Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

ÍNDICE
Noções de Informática
1. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de
computador, conceitos de hardware e de software, instalação de periféricos. ........................................................................ 79
2. Edição de textos, planilhas e apresentações (ambiente Microsoft Office, versões 2010, 2013 e 365) ...................................... 82
3. Noções de sistema operacional (ambiente Windows, versões 7, 8 e 10). ................................................................................. 86
4. Redes de computadores: conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. Programas de
navegação: Mozilla Firefox e Google Chrome. ........................................................................................................................... 110
Página 1 de 353
5. Sítios de busca e pesquisa na Internet. ..................................................................................................................................... 119
6. Programa de correio eletrônico: MS Outlook. .......................................................................................................................... 121
7. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. .............................................. 124
8. Segurança da informação: procedimentos de segurança. ........................................................................................................ 126
9. Noções de vírus, worms e pragas virtuais. 11 Aplicativos para segurança (antivírus, firewall, antispyware etc.). .................... 128
10. Procedimentos de backup......................................................................................................................................................... 130
NOÇÕES DE INFORMÁTICA
CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNO-
LOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS 
DE INFORMÁTICA: TIPOS DE COMPUTADOR, CONCEITOS 
DE HARDWARE E DE SOFTWARE, INSTALAÇÃO DE PERI-
FÉRICOS. 
Hardware
O hardware são as partes físicas de um computador. Isso inclui 
a Unidade Central de Processamento (CPU), unidades de armazena-
mento, placas mãe, placas de vídeo, memória, etc.1. Outras partes 
extras chamados componentes ou dispositivos periféricos incluem 
o mouse, impressoras, modems, scanners, câmeras, etc.
Para que todos esses componentes sejam usados apropriada-
mente dentro de um computador, é necessário que a funcionalida-
de de cada um dos componentes seja traduzida para algo prático. 
Surge então a função do sistema operacional, que faz o intermédio 
desses componentes até sua função final, como, por exemplo, pro-
cessar os cálculos na CPU que resultam em uma imagem no moni-
tor, processar os sons de um arquivo MP3 e mandar para a placa de 
som do seu computador, etc. Dentro do sistema operacional você 
ainda terá os programas, que dão funcionalidades diferentes ao 
computador. 
Gabinete 
O gabinete abriga os componentes internos de um computa-
dor, incluindo a placa mãe, processador, fonte, discos de armaze-
namento, leitores de discos, etc. Um gabinete pode ter diversos 
tamanhos e designs.
Gabinete.2
1 https://www.palpitedigital.com/principais-componentes-internos-
-pc-perifericos-hardware-software/#:~:text=O%20hardware%20s%-
C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%-
2C%20etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-
-shine-g517-mid-tower-com-1-fan-vidro-temperado-preto/2546
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é cons-
truída a estrutura de um computador. Uma CPU funciona, basica-
mente, como uma calculadora. Os programas enviam cálculos para 
o CPU, que tem um sistema próprio de “fila” para fazer os cálculos
mais importantes primeiro, e separar também os cálculos entre os
núcleos de um computador. O resultado desses cálculos é traduzido
em uma ação concreta, como por exemplo, aplicar uma edição em
uma imagem, escrever um texto e as letras aparecerem no monitor
do PC, etc. A velocidade de um processador está relacionada à velo-
cidade com que a CPU é capaz de fazer os cálculos.
CPU.3
Coolers 
Quando cada parte de um computador realiza uma tarefa, elas 
usam eletricidade. Essa eletricidade usada tem como uma consequ-
ência a geração de calor, que deve ser dissipado para que o compu-
tador continue funcionando sem problemas e sem engasgos no de-
sempenho. Os coolers e ventoinhas são responsáveis por promover 
uma circulação de ar dentro da case do CPU. Essa circulação de ar 
provoca uma troca de temperatura entre o processador e o ar que 
ali está passando. Essa troca de temperatura provoca o resfriamen-
to dos componentes do computador, mantendo seu funcionamento 
intacto e prolongando a vida útil das peças.
Cooler.4
3 https://www.showmetech.com.br/porque-o-processador-e-uma-pe-
ca-importante
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-
-gammaxx-c40-dp-mch4-gmx-c40p-intelam4-ryzen
Página 79 de 353
NOÇÕES DE INFORMÁTICA
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o es-
queleto. A placa mãe é responsável por organizar a distribuição dos 
cálculos para o CPU, conectando todos os outros componentes ex-
ternos e internos ao processador. Ela também é responsável por 
enviar os resultados dos cálculos para seus devidos destinos. Uma 
placa mãe pode ser on-board, ou seja, com componentes como pla-
cas de som e placas de vídeo fazendo parte da própria placa mãe, 
ou off-board, com todos os componentes sendo conectados a ela. 
Placa-mãe.5
Fonte 
É responsável por fornecer energia às partes que compõe um 
computador, de forma eficiente e protegendo as peças de surtos 
de energia. 
Fonte 6
5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-
-b360mhd-pro-ddr4-lga-1151
6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-
Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um pro-
cessador sejam traduzidos em imagens e gráficos para aparecer em 
um monitor. 
Placa de vídeo 7
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações 
para o computador. São classificados em:
– Periféricos de entrada: são aqueles que enviam informações
para o computador. Ex.: teclado, mouse, scanner, microfone, etc.
Periféricos de entrada.8
-01001-xway/p/dh97g572hc/in/ftpc
7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-
-melhores-placas-de-video-lancadas-em-2012.html
8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba-
35c51e1e7
Página 80 de 353
NOÇÕES DE INFORMÁTICA
– Periféricos de saída: São aqueles que recebem informações
do computador. Ex.: monitor, impressora, caixas de som.
Periféricos de saída.9
– Periféricos de entrada e saída: são aqueles que enviam e re-
cebem informações para/do computador. Ex.: monitor touchscre-
en, drive de CD – DVD, HD externo, pen drive, impressora multifun-
cional, etc.
Periféricos de entrada e saída.10
– Periféricos de armazenamento: são aqueles que armazenam
informações. Ex.: pen drive, cartão de memória, HD externo, etc.
9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-
-que-servem-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-en-
trada-e-saida
Periféricos de armazenamento.11
Software
Software é um agrupamento de comandos escritos em uma lin-
guagem de programação12. Estes comandos, ou instruções, criam as 
ações dentro do programa, e permitem seu funcionamento. 
Um software, ou programa, consiste em informações que po-
dem ser lidas pelo computador, assim como seu conteúdo audiovi-
sual, dados e componentes em geral. Para proteger os direitos do 
criador do programa, foi criada a licença de uso. Todos estes com-
ponentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criadorpode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes mere-
cem destaque: OSI e TCP/IP.
Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 
7 camadas: física, enlace de dados, rede, transporte, sessão, apre-
sentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifi-
ca os serviços e protocolos que devem ser usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um
meio de transmissão. Dessa forma, as questões de projeto dessa 
camada estão ligadas a níveis de tensão, tempo de bit, interfaces 
elétricas e mecânicas, quantidade de pinos, sentidos da comunica-
ção, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máqui-
nas ligadas diretamente, transformando o canal em um enlace de 
dados confiável. 
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso
ao meio é inserida para controlar o acesso ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem
e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem,
sendo assim, deve lidar com questões como endereçamento, tama-
nho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre
processos, normalmente adicionando novas funcionalidades ao 
serviço já oferecido pela camada de rede. Pode oferecer um canal 
ponto a ponto livre de erros com entrega de mensagens na ordem 
correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem
e o destino (analogia com operações críticas em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma
de representação) sem afetar a semântica. Gerencia estruturas de 
dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários.
É nessa camada que o usuário interage.
Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas 
(ARPANET)
Posteriormente, essa arquitetura ficou conhecida como mode-
lo TCP/IP graças aos seus principais protocolos.
O modelo TCP/IP é composto por quatro camadas: enlace, in-
ternet, transporte e aplicação.
Página 114 de 353
NOÇÕES DE INFORMÁTICA
Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tama-
nhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
Modelo TCP/IP e seus protocolos.
Página 115 de 353
NOÇÕES DE INFORMÁTICA
Modelo OSI versus TCP/IP.
Internet
A Internet é uma rede mundial de computadores interligados 
através de linhas de telefone, linhas de comunicação privadas, ca-
bos submarinos, canais de satélite, etc44. Ela nasceu em 1969, nos 
Estados Unidos. Interligava originalmente laboratórios de pesquisa 
e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). 
Com o passar do tempo, e com o sucesso que a rede foi tendo, o nú-
mero de adesões foi crescendo continuamente. Como nesta época, 
o computador era extremamente difícil de lidar, somente algumas
instituições possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada 
vez mais fáceis de manipular, as pessoas foram se encorajando a 
participar da rede. O grande atrativo da internet era a possibilida-
de de se trocar e compartilhar ideias, estudos e informações com 
outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma 
rede que está conectada à Internet. Essa rede é de um provedor de 
acesso à internet. Assim, para se conectar você liga o seu computa-
dor à rede do provedor de acesso à Internet; isto é feito por meio 
de um conjunto como modem, roteadores e redes de acesso (linha 
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu 
criador, Tim Berners-Lee, concebeu-a unicamente como uma lin-
guagem que serviria para interligar computadores do laboratório e 
outras instituições de pesquisa, e exibir documentos científicos de 
forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da 
World Wide Web é o hipertexto. Os textos e imagens são interli-
gados por meio de palavras-chave, tornando a navegação simples 
e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de proto-
colos encabeçados pelo TCP/IP. Para que os computadores de uma 
rede possam trocar informações entre si é necessário que todos os 
computadores adotem as mesmas regras para o envio e o recebi-
mento de informações. Este conjunto de regras é conhecido como 
Protocolo de Comunicação. No protocolo de comunicação estão de-
44 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20
Avan%E7ado.pdf
finidas todas as regras necessárias para que o computador de desti-
no, “entenda” as informações no formato que foram enviadas pelo 
computador de origem.
Existem diversos protocolos, atualmente a grande maioria das 
redes utiliza o protocolo TCP/IP já que este é utilizado também na 
Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive 
para redes locais, como a maioria das redes corporativas hoje tem 
acesso Internet, usar TCP/IP resolve a rede local e também o acesso 
externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Pro-
tocolo de Controle de Transmissão/Protocolo Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece 
nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte
ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é respon-
sável pelo roteamento (estabelece a rota ou caminho para o trans-
porte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar 
um determinado endereço na web teríamos que digitar o seu en-
dereço IP. Por exemplo: para acessar o site do Google ao invés de 
você digitar www.google.com você teria que digitar um número IP 
– 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é pos-
sível associar um endereço de um site a um número IP na rede. 
O formato mais comum de um endereço na Internet é algo como 
http://www.empresa.com.br, em que:
www: (World Wide Web): convenção que indica que o ende-
reço pertence à web.
empresa: nome da empresa ou instituição que mantém o ser-
viço.
com: indica que é comercial.
br:indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Locali-
zador-Padrão de Recursos, é o endereço de um recurso (um arqui-
vo, uma impressora etc.), disponível em uma rede; seja a Internet, 
ou uma rede corporativa, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/ca-
minho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e res-
postas entre clientes e servidor na World Wide Web. Os endereços 
web sempre iniciam com http:// (http significa Hypertext Transfer 
Protocol, Protocolo de transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a 
eles. Essa é a maneira mais comum de navegar pela web.
Página 116 de 353
NOÇÕES DE INFORMÁTICA
Navegadores
Um navegador de internet é um programa que mostra informa-
ções da internet na tela do computador do usuário.
Além de também serem conhecidos como browser ou web 
browser, eles funcionam em computadores, notebooks, dispositi-
vos móveis, aparelhos portáteis, videogames e televisores conec-
tados à internet.
Um navegador de internet condiciona a estrutura de um site 
e exibe qualquer tipo de conteúdo na tela da máquina usada pelo 
internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um 
jogo eletrônico, uma animação, um aplicativo ou mesmo servidor. 
Ou seja, o navegador é o meio que permite o acesso a qualquer 
página ou site na rede. 
Para funcionar, um navegador de internet se comunica com 
servidores hospedados na internet usando diversos tipos de pro-
tocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que 
transfere dados binários na comunicação entre a máquina, o nave-
gador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o 
usuário uma tela de exibição através de uma janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de 
códigos-fonte, e as carrega no navegador usado pelo internauta. 
Ou seja, entender a mensagem enviada pelo usuário, solicitada 
através do endereço eletrônico, e traduzir essa informação na tela 
do computador. É assim que o usuário consegue acessar qualquer 
site na internet. 
O recurso mais comum que o navegador traduz é o HTML, uma 
linguagem de marcação para criar páginas na web e para ser inter-
pretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, 
imagens e outros tipos de dados. 
Essas ferramentas traduzem esses tipos de solicitações por 
meio das URLs, ou seja, os endereços eletrônicos que digitamos na 
parte superior dos navegadores para entrarmos numa determinada 
página. 
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localiza-
do no topo de qualquer navegador. É ali que o usuário deve digitar 
a URL (ou domínio ou endereço eletrônico) para acessar qualquer 
página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos
que levam o usuário, respectivamente, ao começo de abertura do 
navegador, à página visitada antes ou à página visitada seguinte. 
– Favoritos: é a aba que armazena as URLs de preferência do
usuário. Com um único simples, o usuário pode guardar esses en-
dereços nesse espaço, sendo que não existe uma quantidade limite 
de links. É muito útil para quando você quer acessar as páginas mais 
recorrentes da sua rotina diária de tarefas. 
– Atualizar: botão básico que recarrega a página aberta naque-
le momento, atualizando o conteúdo nela mostrado. Serve para 
mostrar possíveis edições, correções e até melhorias de estrutura 
no visual de um site. Em alguns casos, é necessário limpar o cache 
para mostrar as atualizações. 
– Histórico: opção que mostra o histórico de navegação do
usuário usando determinado navegador. É muito útil para recupe-
rar links, páginas perdidas ou revisitar domínios antigos. Pode ser 
apagado, caso o usuário queira.
– Gerenciador de Downloads: permite administrar os downlo-
ads em determinado momento. É possível ativar, cancelar e pausar 
por tempo indeterminado. É um maior controle na usabilidade do 
navegador de internet. 
– Extensões: já é padrão dos navegadores de internet terem
um mecanismo próprio de extensões com mais funcionalidades. 
Com alguns cliques, é possível instalar temas visuais, plug-ins com 
novos recursos (relógio, notícias, galeria de imagens, ícones, entre 
outros. 
– Central de Ajuda: espaço para verificar a versão instalada do
navegador e artigos (geralmente em inglês, embora também exis-
tam em português) de como realizar tarefas ou ações específicas 
no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são 
alguns dos navegadores mais utilizados atualmente. Também co-
nhecidos como web browsers ou, simplesmente, browsers, os na-
vegadores são uma espécie de ponte entre o usuário e o conteúdo 
virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo 
substituído pelo Microsoft Edge, mas ainda está disponível como 
segundo navegador, pois ainda existem usuários que necessitam de 
algumas tecnologias que estão no Internet Explorer e não foram 
atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje per-
deu a posição para o Google Chrome e o Mozilla Firefox.
Principais recursos do Internet Explorer:
– Transformar a página num aplicativo na área de trabalho,
permitindo que o usuário defina sites como se fossem aplicativos 
instalados no PC. Através dessa configuração, ao invés de apenas 
manter os sites nos favoritos, eles ficarão acessíveis mais facilmente 
através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma
navegação plena para que o internauta possa usufruir dos recursos 
implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navega-
dor já não é apenas um programa para acessar sites. Dessa forma, é 
possível instalar pequenos aplicativos que melhoram a navegação e 
oferecem funcionalidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google
Chrome, agora está na versão mais recente do Internet Explorer. 
Através dele, é possível realizar buscas apenas informando a pala-
vra-chave digitando-a na barra de endereços.
Página 117 de 353
NOÇÕES DE INFORMÁTICA
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer45. 
O navegador vem integrado com o Windows 10. Ele pode receber 
aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário con-
vertendo sites complexos em páginas mais amigáveis para leitura.
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qual-
quer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é
conhecido por ser flexível e ter um desempenho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuita-
mente para usuários dos principais sistemas operacionais. Ou seja, 
mesmo que o usuário possua uma versão defasada do sistema ins-
talado no PC, ele poderá ser instalado. 
Algumas características de destaque do Firefox são:
– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recur-
sos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e pri-
vacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do 
sistema operacional Windows e também no Linux e Mac. 
O Chrome é o navegador de internet mais usado no mundo. 
É, também,um dos que têm melhor suporte a extensões, maior 
compatibilidade com uma diversidade de dispositivos e é bastante 
convidativo à navegação simplificada.
45 https://bit.ly/2WITu4N
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recur-
sos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas
funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conte-
údos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HT-
TPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evo-
luindo como um dos melhores navegadores de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. 
Além disso, a ferramenta também é leve e não prejudica a qualida-
de da experiência do usuário.
Outros pontos de destaques do Opera são:
– Alto desempenho com baixo consumo de recursos e de ener-
gia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a
velocidade de conexões de baixo desempenho.
– Poupa a quantidade de dados usados em conexões móveis
(3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em
páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas
funções, além de um bloqueador de publicidade integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela 
sua otimização focada nos aparelhos da gigante de tecnologia, ele 
é um dos navegadores de internet mais leves, rápidos, seguros e 
confiáveis para usar. 
Página 118 de 353
NOÇÕES DE INFORMÁTICA
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer disposi-
tivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcio-
namento de anúncios com base no comportamento do usuário.
– Modo de navegação privada não guarda os dados das páginas
visitadas, inclusive histórico e preenchimento automático de cam-
pos de informação.
– Compatível também com sistemas operacionais que não seja
da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta 
sobre a suíte de protocolos da Internet, porém, de uso exclusivo de 
um determinado local, como, por exemplo, a rede de uma empresa, 
que só pode ser acessada pelos seus utilizadores ou colaboradores 
internos46.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à 
intranet, como, por exemplo, o paradigma de cliente-servidor. Para 
tal, a gama de endereços IP reservada para esse tipo de aplicação 
situa-se entre 192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem 
alguma informação que pode ser trocada com os demais setores, 
podendo cada sessão ter uma forma direta de se comunicar com as 
demais, o que se assemelha muito com a conexão LAN (Local Area 
Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em cor-
porações. Por ela, o fluxo de dados (centralização de documentos, 
formulários, notícias da empresa, etc.) é constante, pretendendo 
reduzir os custos e ganhar velocidade na divulgação e distribuição 
de informações.
Apesar do seu uso interno, acessando aos dados corporativos, 
a intranet permite que computadores localizados numa filial, se co-
nectados à internet com uma senha, acessem conteúdos que este-
jam na sua matriz. Ela cria um canal de comunicação direto entre 
a empresa e os seus funcionários/colaboradores, tendo um ganho 
significativo em termos de segurança.
46 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-
-ferramentas-aplicativos-e-procedimentos-de-internet-e-intranet-par-
te-2/
 SÍTIOS DE BUSCA E PESQUISA NA INTERNET. 
Sites de busca são mecanismos de pesquisa que permitem 
buscar documentos, imagens, vídeos e quaisquer tipos de informa-
ções na rede. Eles utilizam um algoritmo capaz de varrer todas as 
informações da internet para buscar as informações desejadas. São 
exemplos de sites de busca mais comuns: Google, Bing e Yahoo.
Formas de acesso
GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br
Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem 
a Internet inteira. 
Por exemplo, temos o Google que vai em busca de qualquer 
conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que var-
rem somente um tipo de site. 
Por exemplo, temos o Youtube que é um repositório de vídeos, 
logo ao pesquisarmos dentro dele a busca será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos 
mais detalhes:
1 – Nesta barra digitaremos o endereço do site: www.google.
com.br;
2 – Nesta barra digitaremos a palavra-chave que queremos en-
contrar;
Página 119 de 353
NOÇÕES DE INFORMÁTICA
3 – Podemos também acionar este microfone para falar a pala-
vra-chave e a mesma será escrita na barra de pesquisa;
4 – Podemos também acessar um teclado virtual que irá surgir 
na tela, permitindo a seleção dos caracteres desejados.
Após a entrada da palavra-chave, estamos prontos para realizar 
a pesquisa.
Outras funções do site de pesquisa do google
Menu do Google à direita, conforme a imagem acima
GMAIL Acesso ao E-mail do Google;
IMAGENS
Acesso a barra de pesquisa imagens, 
neste caso o buscador irá atuar somente 
na procura de imagens, podemos digitar 
uma palavra-chave, ou até mesmo colar 
uma imagem na barra para iniciar a 
pesquisa;
CONTA Acesso a informações de cadastro, 
nome, celular, etc.;
PESQUISA Acesso ao buscador de pesquisas
MAPS
Acesso a informações de endereço e 
localização. No caso do celular funciona 
como um GPS;
YOUTUBE ACESSO A VÍDEOS PUBLICADOS;
PLAY
Acesso a loja de aplicativos, no caso 
do celular temos a Play Store onde 
encontramos aplicativos;
NOTICIAS Acesso a notícias;
MEET Acesso a Reuniões (vídeo chamadas);
CONTATOS Acesso a todos os contatos;
DRIVE Acesso ao local de armazenamento na 
internet de arquivos, fotos, vídeos, etc.;
AGENDA
Acesso a agenda. É um local onde 
podemos marcar compromissos, tarefas, 
etc.;
TRADUTOR Acesso ao tradutor do Google;
FOTOS
Acesso a todas as fotos armazenadas 
no drive, estas fotos são armazenadas 
na sua conta google. Conforme 
usamos o celular, enviamos as fotos 
automaticamente para o drive, a 
frequência deste envio depende de 
uma configuração prévia que temos que 
realizar;
LIVROS
Acesso a livros, neste caso somos 
remetidos para uma barra somente para 
a pesquisa de livros.
DOCUMENTOS
Acesso a documentos, neste caso 
são textos em geral, semelhantes a 
documentos em WORD, podemos 
acessar e até criar documentos para o 
uso;
PLANILHAS
Acesso a planilhas eletrônicas, neste 
caso são planilhas semelhantes ao 
EXCEL, podemos acessar e até criar 
planilhas para o uso;
BLOGGUER
Permite a criação e gerenciamento de 
um blog. Blog é um site que permite 
a atualização rápida através de 
postagens, isso deve-se a sua estrutura 
extremamente flexível de uso;
HANGOUTS
Acesso a uma plataforma Google, onde 
podemos conectar pessoas através de 
vídeo conferencia e mensagens, etc.
A Google está frequentemente atualizando esse menu, visto a 
adequação de aplicativos ao contexto atual.
Página 120 de 353
NOÇÕES DE INFORMÁTICA
PROGRAMA DE CORREIO ELETRÔNICO: MS OUTLOOK. 
O Microsoft Outlook é um gerenciador de e-mail usado principalmente para enviar e receber e-mails. O Microsoft Outlook também 
pode ser usado para administrar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas, tarefas, contatos e 
anotações.
Funcionalidades mais comuns:
PARA FAZER ISTO ATALHO CAMINHOS PARA EXECUÇÃO
1 Entrar na mensagem Enter na mensagem fechada ou click Verificar coluna atalho
2 Fechar Esc na mensagem aberta Verificar coluna atalho
3 Ir para a guia Página Inicial Alt+H Menu página inicial
4 Nova mensagem Ctrl+Shift+M Menu página inicial => Novo e-mail
5 Enviar Alt+S Botãoenviar
6 Delete Excluir (quando na mensagem fechada) Verificar coluna atalho
7 Pesquisar Ctrl+E Barra de pesquisa
8 Responder Ctrl+R Barra superior do painel da mensa-
gem
9 Encaminhar Ctrl+F Barra superior do painel da mensa-
gem
10 Responder a todos Ctrl+Shift+R Barra superior do painel da mensa-
gem
11 Copiar Ctrl+C Click direito copiar
12 Colar Ctrl+V Click direito colar
13 Recortar Ctrl+X Click direito recortar
14 Enviar/Receber Ctrl+M Enviar/Receber (Reatualiza tudo)
15 Acessar o calendário Ctrl+2 Canto inferior direito ícone calendário
16 Anexar arquivo ALT+T AX Menu inserir ou painel superior
17 Mostrar campo cco (cópia 
oculta) ALT +S + B Menu opções CCO
Endereços de e-mail
• Nome do Usuário – é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joaodasilva, no caso este é nome
do usuário;
Página 121 de 353
NOÇÕES DE INFORMÁTICA
• @ – Símbolo padronizado para uso;
• Nome do domínio – domínio a que o e-mail pertence, isto é,
na maioria das vezes, a empresa. Vejamos um exemplo real: joao-
dasilva@solucao.com.br;
• Caixa de Entrada – Onde ficam armazenadas as mensagens
recebidas;
• Caixa de Saída – Onde ficam armazenadas as mensagens ain-
da não enviadas;
• E-mails Enviados – Como próprio nome diz, e aonde ficam os
e-mails que foram enviados;
• Rascunho – Guarda as mensagens que ainda não terminadas;
• Lixeira – Armazena as mensagens excluídas;
Escrevendo e-mails
Ao escrever uma mensagem, temos os seguintes campos:
• Para – é o campo onde será inserido o endereço do destina-
tário do e-mail;
• CC – este campo é usado para mandar cópias da mesma men-
sagem. Ao usar este campo os endereços aparecerão para todos os 
destinatários envolvidos.
• CCO – sua funcionalidade é semelhante ao campo anterior,
no entanto os endereços só aparecerão para os respectivos donos;
• Assunto – campo destinado ao assunto da mensagem.
• Anexos – são dados que são anexados à mensagem (imagens,
programas, música, textos e outros.)
• Corpo da Mensagem – espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está 
apto a receber e enviar mensagens, ou até mesmo guarda-las con-
forme a necessidade.
Adicionar conta de e-mail
Siga os passos de acordo com as imagens:
A partir daí devemos seguir as diretrizes sobre nomes de e-mail, 
referida no item “Endereços de e-mail”.
Criar nova mensagem de e-mail
Ao clicar em novo e-mail é aberto uma outra janela para digita-
ção do texto e colocar o destinatário, podemos preencher também 
os campos CC (cópia), e o campo CCO (cópia oculta), porém esta 
outra pessoa não estará visível aos outros destinatários.
Enviar
De acordo com a imagem a seguir, o botão Enviar fica em evi-
dência para o envio de e-mails.
Encaminhar e responder e-mails
Funcionalidades importantes no uso diário, você responde a 
e-mail e os encaminha para outros endereços, utilizando os botões
indicados. Quando clicados, tais botões ativam o quadros de texto,
para a indicação de endereços e digitação do corpo do e-mail de
resposta ou encaminhamento
Página 122 de 353
NOÇÕES DE INFORMÁTICA
Adicionar, abrir ou salvar anexos
A melhor maneira de anexar e colar o objeto desejado no corpo 
do e-mail, para salvar ou abrir, basta clicar no botão corresponden-
te, segundo a figura abaixo:
Adicionar assinatura de e-mail à mensagem
Um recurso interessante, é a possibilidade de adicionarmos 
assinaturas personalizadas aos e-mails, deixando assim definida a 
nossa marca ou de nossa empresa, de forma automática em cada 
mensagem.
Imprimir uma mensagem de e-mail
Por fim, um recurso importante de ressaltar, é o que nos pos-
sibilita imprimir e-mails, integrando-os com a impressora ligada ao 
computador. Um recurso que se assemelha aos apresentados pelo 
pacote Office e seus aplicativos.
Página 123 de 353
NOÇÕES DE INFORMÁTICA
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE 
INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS. 
Pasta
São estruturas que dividem o disco em várias partes de tama-
nhos variados as quais podem pode armazenar arquivos e outras 
pastas (subpastas)47.
Arquivo
É a representação de dados/informações no computador os 
quais ficam dentro das pastas e possuem uma extensão que identi-
fica o tipo de dado que ele representa.
Extensões de arquivos
EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, ar-
quivos de som, imagem, planilhas, etc. Alguns arquivos são univer-
sais podendo ser aberto em qualquer sistema. Mas temos outros 
que dependem de um programa específico como os arquivos do 
Corel Draw que necessita o programa para visualizar. Nós identifi-
camos um arquivo através de sua extensão. A extensão são aquelas 
letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
47 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/
aula-05-manipulacao-de-arquivos-e-pastas
É possível alterar vários tipos de arquivos, como um documen-
to do Word (.docx) para o PDF (.pdf) como para o editor de texto 
do LibreOffice (.odt). Mas atenção, tem algumas extensões que não 
são possíveis e caso você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no 
momento da criação. Os nomes podem conter até 255 caracteres 
(letras, números, espaço em branco, símbolos), com exceção de / \ 
| > Programas > Acessórios.
48 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organi-
zacao-e-de-gerenciamento-de-informacoes-arquivos-pastas-e-progra-
mas/
Página 124 de 353
NOÇÕES DE INFORMÁTICA
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar pastas, excluir, renomear, ex-
cluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas mais utilizadas são as de 
Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar pasta e nomear ela. Você 
pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos. Caso você queira salvar dentro de uma mesma pasta um 
arquivo com o mesmo nome, só será possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique Ctrl +V. Pode também
clicar com o botão direito do mouseselecionar copiar e ir para o local que quer copiar e clicar novamente como o botão direito do mouse 
e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos, listas, conteúdos, lista com
detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde você quer colar o arquivo
e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para o local de destino e clicar novamente no botão direito 
do mouse e selecionar colar. 
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra tem uma opção de Pesquisar. 
Clicando nesta opção terão mais opções para você refinar a sua busca.
Página 125 de 353
NOÇÕES DE INFORMÁTICA
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. 
Eles ficam ocultos (invisíveis) por que se o usuário fizer alguma alte-
ração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows 
Explorer na sua configuração padrão, eles ocupam espaço no disco.
SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS DE SE-
GURANÇA. 
Segurança da informação é o conjunto de ações para proteção 
de um grupo de dados, protegendo o valor que ele possui, seja para 
um indivíduo específico no âmbito pessoal, seja para uma organi-
zação49.
É essencial para a proteção do conjunto de dados de uma corpo-
ração, sendo também fundamentais para as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ata-
ques digitais, desastres tecnológicos ou falhas humanas. Porém, 
qualquer tipo de falha, por menor que seja, abre brecha para pro-
blemas.
A segurança da informação se baseia nos seguintes pilares50:
– Confidencialidade: o conteúdo protegido deve estar disponí-
vel somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam
acessíveis para uso por tais pessoas quando for necessário, ou seja, 
de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja,
sem sofrer qualquer alteração indevida, não importa por quem e 
nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e auto-
ria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissio-
nal da área trabalha no dia a dia. 
Podemos citar a legalidade, que diz respeito à adequação do 
conteúdo protegido à legislação vigente; a privacidade, que se re-
fere ao controle sobre quem acessa as informações; e a auditoria, 
que permite examinar o histórico de um evento de segurança da 
informação, rastreando as suas etapas e os responsáveis por cada 
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo pro-
tegido, com potencial de prejudicar alguns dos pilares de segurança 
da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulne-
rabilidade existente para atacar a informação sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser
explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o con-
teúdo protegido seja exposto de forma não autorizada.
– Risco: estabelece a relação entre probabilidade e impacto,
ajudando a determinar onde concentrar investimentos em seguran-
ça da informação.
49 https://ecoit.com.br/seguranca-da-informacao/
50 https://bit.ly/2E5beRr
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles51:
– Passivo: envolve ouvir as trocas de comunicações ou gravar
de forma passiva as atividades do computador. Por si só, o ataque 
passivo não é prejudicial, mas a informação coletada durante a ses-
são pode ser extremamente prejudicial quando utilizada (adultera-
ção, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados cole-
tados no ataque passivo para, por exemplo, derrubar um sistema, 
infectar o sistema com malwares, realizar novos ataques a partir da 
máquina-alvo ou até mesmo destruir o equipamento (Ex.: intercep-
tação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança 
da organização através de regras de alto nível que representam os 
princípios básicos que a entidade resolveu adotar de acordo com 
a visão estratégica da mesma, assim como normas (no nível táti-
co) e procedimentos (nível operacional). Seu objetivo será manter 
a segurança da informação. Todos os detalhes definidos nelas serão 
para informar sobre o que pode e o que é proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos
recursos computacionais, como tamanho mínimo e máximo, regra 
de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de có-
pias de segurança, como tipo de mídia utilizada, período de reten-
ção e frequência de execução.
• Política de privacidade: define como são tratadas as infor-
mações pessoais, sejam elas de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as
informações institucionais, ou seja, se elas podem ser repassadas 
a terceiros.
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técni-
ca, método ou ferramenta estabelecida com o objetivo de preservar 
o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e
qualquer outro meio que impeça o contato ou acesso direto à infor-
mação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras
eletrônicas, nos mais variados formatos existentes, desde um anti-
vírus, firewall ou filtro anti-spam, o que é de grande valia para evitar 
infecções por e-mail ou ao navegar na internet, passa por métodos 
de encriptação, que transformam as informações em códigos que 
terceiros sem autorização não conseguem decifrar e, há ainda, a 
certificação e assinatura digital, sobre as quais falamos rapidamente 
no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por 
profissional habilitado conforme o plano de segurança da informa-
ção da empresa e de acordo com a natureza do conteúdo sigiloso.
51 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-
-seguranca-da-informacao/
Página 126 de 353
NOÇÕES DE INFORMÁTICA
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa decifrá-la através de uma
chave que é usada tanto para criptografar e descriptografar a informação52.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequ-
ência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Tanto o emissor 
quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem.
• Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é disponibilizada para qualquer pessoa
que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pública correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da mensagem.Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autenticidade e a integridade da infor-
mação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A 
chave é integrada ao documento, com isso se houver alguma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma da mão ou voz.
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um con-
junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem 
ser executadas. O firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em 
bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Representação de um firewall.53
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está 
acessando o sistema é quem ela diz ser54.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma identificação biométrica como
os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de segurança e sistema operacio-
nal. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites seguros.
52 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
53 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%-
C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
54 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
Página 127 de 353
NOÇÕES DE INFORMÁTICA
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos an-
teriores, deve-se ter um antivírus instalado e sempre atualizado.
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS. 11 APLI-
CATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, AN-
TISPYWARE ETC.).
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas 
em um computador55. Algumas das diversas formas como os códi-
gos maliciosos podem infectar ou comprometer um computador 
são:
– Pela exploração de vulnerabilidades existentes nos progra-
mas instalados;
– Pela autoexecução de mídias removíveis infectadas, como
pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegado-
res vulneráveis;
– Pela ação direta de atacantes que, após invadirem o compu-
tador, incluem arquivos contendo códigos maliciosos;
– Pela execução de arquivos previamente infectados, obtidos
em anexos de mensagens eletrônicas, via mídias removíveis, em 
páginas Web ou diretamente de outros computadores (através do 
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso 
aos dados armazenados no computador e podem executar ações 
em nome dos usuários, de acordo com as permissões de cada usu-
ário.
Os principais motivos que levam um atacante a desenvolver 
e a propagar códigos maliciosos são a obtenção de vantagens fi-
nanceiras, a coleta de informações confidenciais, o desejo de au-
topromoção e o vandalismo. Além disto, os códigos maliciosos são 
muitas vezes usados como intermediários e possibilitam a prática 
de golpes, a realização de ataques e a disseminação de spam (mais 
detalhes nos Capítulos Golpes na Internet, Ataques na Internet e 
Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos ma-
liciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo cópias de si mes-
mo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo 
de infecção, o vírus depende da execução do programa ou arquivo 
hospedeiro, ou seja, para que o seu computador seja infectado é 
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os 
disquetes. Com o tempo, porém, estas mídias caíram em desuso e 
começaram a surgir novas maneiras, como o envio de e-mail. Atu-
almente, as mídias removíveis tornaram-se novamente o principal 
meio de propagação, não mais por disquetes, mas, principalmente, 
pelo uso de pen-drives.
55 https://cartilha.cert.br/malware/
Há diferentes tipos de vírus. Alguns procuram permanecer ocul-
tos, infectando arquivos do disco e executando uma série de ativi-
dades sem o conhecimento do usuário. Há outros que permanecem 
inativos durante certos períodos, entrando em atividade apenas em 
datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo ane-
xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre 
este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBS-
cript e JavaScript, e recebido ao acessar uma página Web ou por 
e-mail, como um arquivo anexo ou como parte do próprio e-mail
escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em
linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem como, por exemplo, os que 
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para
celular por meio da tecnologia bluetooth ou de mensagens MMS 
(Multimedia Message Service). A infecção ocorre quando um usu-
ário permite o recebimento de um arquivo infectado e o executa. 
Worm
Worm é um programa capaz de se propagar automaticamen-
te pelas redes, enviando cópias de si mesmo de computador para 
computador.
Diferente do vírus, o worm não se propaga por meio da inclu-
são de cópias de si mesmo em outros programas ou arquivos, mas 
sim pela execução direta de suas cópias ou pela exploração auto-
mática de vulnerabilidades existentes em programas instalados em 
computadores.
Worms são notadamente responsáveis por consumir muitos 
recursos, devido à grande quantidade de cópias de si mesmo que 
costumam propagar e, como consequência, podem afetar o desem-
penho de redes e a utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação 
com o invasor que permitem que ele seja controlado remotamente. 
Possui processo de infecção e propagação similar ao do worm, ou 
seja, é capaz de se propagar automaticamente, explorando vulne-
rabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo 
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo 
P2P, entre outros meios. Ao se comunicar, o invasor pode enviar 
instruções para que ações maliciosas sejam executadas, como des-
ferir ataques, furtar dados do computador infectado e enviarspam.
Um computador infectado por um bot costuma ser chamado de 
zumbi (zombie computer), pois pode ser controlado remotamente, 
sem o conhecimento do seu dono. Também pode ser chamado de 
spam zombie quando o bot instalado o transforma em um servidor 
de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de com-
putadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela 
será. O atacante que a controlar, além de usá-la para seus próprios 
ataques, também pode alugá-la para outras pessoas ou grupos que 
desejem que uma ação maliciosa específica seja executada.
Página 128 de 353
NOÇÕES DE INFORMÁTICA
Algumas das ações maliciosas que costumam ser executadas 
por intermédio de botnets são: ataques de negação de serviço, 
propagação de códigos maliciosos (inclusive do próprio bot), coleta 
de informações de um grande número de computadores, envio de 
spam e camuflagem da identidade do atacante (com o uso de pro-
xies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as ativida-
des de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, de-
pendendo de como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem recebe as 
informações coletadas. Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo
próprio dono ou com consentimento deste, com o objetivo de veri-
ficar se outras pessoas o estão utilizando de modo abusivo ou não 
autorizado.
– Malicioso: quando executa ações que podem comprometer a 
privacidade do usuário e a segurança do computador, como monitorar 
e capturar informações referentes à navegação do usuário ou inseridas 
em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador. 
– Screenlogger: similar ao keylogger, capaz de armazenar a po-
sição do cursor e a tela apresentada no monitor, nos momentos em 
que o mouse é clicado, ou a região que circunda a posição onde o 
mouse é clicado. 
– Adware: projetado especificamente para apresentar propa-
gandas. 
Backdoor
Backdoor é um programa que permite o retorno de um invasor 
a um computador comprometido, por meio da inclusão de serviços 
criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que 
tenham previamente infectado o computador, ou por atacantes, 
que exploram vulnerabilidades existentes nos programas instalados 
no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso fu-
turo ao computador comprometido, permitindo que ele seja aces-
sado remotamente, sem que haja necessidade de recorrer nova-
mente aos métodos utilizados na realização da invasão ou infecção 
e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, 
além de executar as funções para as quais foi aparentemente proje-
tado, também executa outras funções, normalmente maliciosas, e 
sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém 
de sites na Internet e que parecem ser apenas cartões virtuais ani-
mados, álbuns de fotos, jogos e protetores de tela, entre outros. 
Estes programas, geralmente, consistem de um único arquivo e ne-
cessitam ser explicitamente executados para que sejam instalados 
no computador.
Trojans também podem ser instalados por atacantes que, após 
invadirem um computador, alteram programas já existentes para 
que, além de continuarem a desempenhar as funções originais, 
também executem ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após in-
vadirem um computador, os instalavam para manter o acesso pri-
vilegiado, sem precisar recorrer novamente aos métodos utilizados 
na invasão, e para esconder suas atividades do responsável e/ou 
dos usuários do computador. Apesar de ainda serem bastante usa-
dos por atacantes, os rootkits atualmente têm sido também utili-
zados e incorporados por outros códigos maliciosos para ficarem 
ocultos e não serem detectados pelo usuário e nem por mecanis-
mos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessí-
veis os dados armazenados em um equipamento, geralmente usan-
do criptografia, e que exige pagamento de resgate (ransom) para 
restabelecer o acesso ao usuário56.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns 
sejam através de e-mails com o código malicioso em anexo ou que 
induzam o usuário a seguir um link e explorando vulnerabilidades 
em sistemas que não tenham recebido as devidas atualizações de 
segurança.
Antivírus
O antivírus é um software de proteção do computador que eli-
mina programas maliciosos que foram desenvolvidos para prejudi-
car o computador.
O vírus infecta o computador através da multiplicação dele (có-
pias) com intenção de causar danos na máquina ou roubar dados.
O antivírus analisa os arquivos do computador buscando pa-
drões de comportamento e códigos que não seriam comuns em 
algum tipo de arquivo e compara com seu banco de dados. Com 
isto ele avisa o usuário que tem algo suspeito para ele tomar pro-
vidência.
O banco de dados do antivírus é muito importante neste pro-
cesso, por isso, ele deve ser constantemente atualizado, pois todos 
os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do 
usuário. Os mais comuns são através de links recebidos por e-mail 
ou download de arquivos na internet de sites desconhecidos ou 
mesmo só de acessar alguns sites duvidosos pode acontecer uma 
contaminação.
Outro jeito de contaminar é através de dispositivos de armaze-
namentos móveis como HD externo e pen drive. Nestes casos de-
vem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pa-
gas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
56 https://cartilha.cert.br/ransomware/
Página 129 de 353
NOÇÕES DE INFORMÁTICA
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solici-
tados, que geralmente são enviados para um grande número de 
pessoas.
Spam zombies são computadores de usuários finais que foram 
comprometidos por códigos maliciosos em geral, como worms, 
bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez ins-
talados, permitem que spammers utilizem a máquina para o envio 
de spam, sem o conhecimento do usuário. Enquanto utilizam má-
quinas comprometidas para executar suas atividades, dificultam a 
identificação da origem do spam e dos autores também. Os spam 
zombies são muito explorados pelos spammers, por proporcionar o 
anonimato que tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indese-
jadas cheguem até a sua caixa de entrada no e-mail. 
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar 
e, então, anular ou remover os códigos maliciosos de um computa-
dor. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos 
de ferramentas deste tipo.
 PROCEDIMENTOS DE BACKUP.
Backup é uma cópia de segurança que você faz em outro dis-
positivo de armazenamento como HD externo, armazenamento na 
nuvem ou pen drive por exemplo, para caso você perca os dados 
originais de sua máquina devido a vírus, dados corrompidos ou ou-
tros motivos e assim possa restaurá-los (recuperá-los)57.
Backups são extremamente importantes, pois permitem58:
• Proteção de dados: você pode preservar seus dados para quesejam recuperados em situações como falha de disco rígido, atua-
lização malsucedida do sistema operacional, exclusão ou substitui-
ção acidental de arquivos, ação de códigos maliciosos/atacantes e 
furto/perda de dispositivos.
• Recuperação de versões: você pode recuperar uma versão
antiga de um arquivo alterado, como uma parte excluída de um tex-
to editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de ba-
ckup e recuperação integradas e também há a opção de instalar 
programas externos. Na maioria dos casos, ao usar estas ferramen-
tas, basta que você tome algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD,
DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) 
ou armazená-los remotamente (on-line ou off-site). A escolha de-
pende do programa de backup que está sendo usado e de ques-
tões como capacidade de armazenamento, custo e confiabilidade. 
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de 
57 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-
-backup/
58 https://cartilha.cert.br/mecanismos/
dados, um pen-drive pode ser indicado para dados constantemen-
te modificados, ao passo que um disco rígido pode ser usado para 
grandes volumes que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que
tenham importância para você devem ser copiados. Arquivos de 
programas que podem ser reinstalados, geralmente, não precisam 
ser copiados. Fazer cópia de arquivos desnecessários pode ocupar 
espaço inutilmente e dificultar a localização dos demais dados. Mui-
tos programas de backup já possuem listas de arquivos e diretórios 
recomendados, podendo optar por aceitá-las ou criar suas próprias 
listas.
• Com que periodicidade realizar: depende da frequência com
que os arquivos são criados ou modificados. Arquivos frequente-
mente modificados podem ser copiados diariamente ao passo que 
aqueles pouco alterados podem ser copiados semanalmente ou 
mensalmente.
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos,
independente de backups anteriores. Conforma a quantidade de 
dados ele pode ser é um backup demorado. Ele marca os arquivos 
copiados.
• Backups incrementais: é uma cópia dos dados criados e al-
terados desde o último backup completo (normal) ou incremental, 
ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e 
ocupar menos espaço no disco ele tem maior frequência de backup. 
Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incre-
mental, o backup diferencial só copia arquivos criados ou alterados 
desde o último backup completo (normal), mas isso pode variar em 
diferentes programas de backup. Juntos, um backup completo e 
um backup diferencial incluem todos os arquivos no computador, 
alterados e inalterados. No entanto, a diferença deste para o incre-
mental é que cada backup diferencial mapeia as modificações em 
relação ao último backup completo. Ele é mais seguro na manipula-
ção de dados. Ele não marca os arquivos copiados.
• Arquivamento: você pode copiar ou mover dados que deseja
ou que precisa guardar, mas que não são necessários no seu dia a 
dia e que raramente são alterados.
QUESTÕES
1. (FGV-SEDUC -AM) O dispositivo de hardware que tem como
principal função a digitalização de imagens e textos, convertendo as 
versões em papel para o formato digital, é denominado
(A) joystick.
(B) plotter.
(C) scanner.
(D) webcam.
(E) pendrive.
2. (CKM-FUNDAÇÃO LIBERATO SALZANO) João comprou um
novo jogo para seu computador e o instalou sem que ocorressem 
erros. No entanto, o jogo executou de forma lenta e apresentou 
baixa resolução. Considerando esse contexto, selecione a alterna-
tiva que contém a placa de expansão que poderá ser trocada ou 
Página 130 de 353
NOÇÕES DE INFORMÁTICA
adicionada para resolver o problema constatado por João.
(A) Placa de som
(B) Placa de fax modem
(C) Placa usb
(D) Placa de captura
(E) Placa de vídeo
3. (CKM-FUNDAÇÃO LIBERATO SALZANO) Há vários tipos de pe-
riféricos utilizados em um computador, como os periféricos de saída 
e os de entrada. Dessa forma, assinale a alternativa que apresenta 
um exemplo de periférico somente de entrada.
(A) Monitor
(B) Impressora
(C) Caixa de som
(D) Headphone
(E) Mouse
4. (VUNESP-2019 – SEDUC-SP) Na rede mundial de computado-
res, Internet, os serviços de comunicação e informação são disponi-
bilizados por meio de endereços e links com formatos padronizados 
URL (Uniform Resource Locator). Um exemplo de formato de ende-
reço válido na Internet é:
(A) http:@site.com.br
(B) HTML:site.estado.gov
(C) html://www.mundo.com
(D) https://meusite.org.br
(E) www.#social.*site.com
5. (IBASE PREF. DE LINHARES – ES) Quando locamos servido-
res e armazenamento compartilhados, com software disponível e 
localizados em Data-Centers remotos, aos quais não temos acesso 
presencial, chamamos esse serviço de:
(A) Computação On-Line.
(B) Computação na nuvem.
(C) Computação em Tempo Real.
(D) Computação em Block Time.
(E) Computação Visual
6. (CESPE – SEDF) Com relação aos conceitos básicos e modos
de utilização de tecnologias, ferramentas, aplicativos e procedimen-
tos associados à Internet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Inter-
net para diversas finalidades, ainda não é possível extrair apenas o 
áudio de um vídeo armazenado na Internet, como, por exemplo, no 
Youtube (http://www.youtube.com).
( ) Certo
( ) Errado
7. (CESP-MEC WEB DESIGNER) Na utilização de um browser, a
execução de JavaScripts ou de programas Java hostis pode provocar 
danos ao computador do usuário.
( ) Certo
( ) Errado
8. (FGV – SEDUC -AM) Um Assistente Técnico recebe um e-mail
com arquivo anexo em seu computador e o antivírus acusa existên-
cia de vírus.
Assinale a opção que indica o procedimento de segurança a ser 
adotado no exemplo acima.
(A) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo
ao administrador de rede.
(B) Executar o arquivo anexo, com o objetivo de verificar o tipo
de vírus.
(C) Apagar o e-mail, sem abri-lo.
(D) Armazenar o e-mail na área de backup, para fins de moni-
toramento.
(E) Enviar o e-mail suspeito para a pasta de spam, visando a
analisá-lo posteriormente.
9. (CESPE – PEFOCE) Entre os sistemas operacionais Windows
7, Windows Vista e Windows XP, apenas este último não possui ver-
são para processadores de 64 bits.
( ) Certo
( ) Errado
10. (CPCON – PREF, PORTALEGRE) Existem muitas versões do
Microsoft Windows disponíveis para os usuários. No entanto, não é 
uma versão oficial do Microsoft Windows
(A) Windows 7
(B) Windows 10
(C) Windows 8.1
(D) Windows 9
(E) Windows Server 2012
11. (MOURA MELO – CAJAMAR) É uma versão inexistente do
Windows:
(A) Windows Gold.
(B) Windows 8.
(C) Windows 7.
(D) Windows XP.
12. (QUADRIX CRN) Nos sistemas operacionais Windows 7 e
Windows 8, qual, destas funções, a Ferramenta de Captura não exe-
cuta?
(A) Capturar qualquer item da área de trabalho.
(B) Capturar uma imagem a partir de um scanner.
(C) Capturar uma janela inteira
(D) Capturar uma seção retangular da tela.
(E) Capturar um contorno à mão livre feito com o mouse ou
uma caneta eletrônica
13. (IF-PB) Acerca dos sistemas operacionais Windows 7 e 8,
assinale a alternativa INCORRETA:
(A) O Windows 8 é o sucessor do 7, e ambos são desenvolvidos
pela Microsoft.
(B) O Windows 8 apresentou uma grande revolução na interfa-
ce do Windows. Nessa versão, o botão “iniciar” não está sem-
pre visível ao usuário.
(C) É possível executar aplicativos desenvolvidos para Windows
7 dentro do Windows 8.
(D) O Windows 8 possui um antivírus próprio, denominado
Kapersky.
(E) O Windows 7 possui versões direcionadas para computado-
res x86 e 64 bits.
Página 131 de 353
NOÇÕES DE INFORMÁTICA
14. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL -
IBFC/2020) Leia atentamente a frase abaixo referente às Redes de 
Computadores:
“_____ significa _____ e é um conjunto de _____ que pertencea uma mesma organização, conectados entre eles por uma rede, 
numa _____ área geográfica”.
Assinale a alternativa que preencha correta e respectivamente 
as lacunas.
(A) LAN / Local Area Network / computadores / pequena
(B) MAN / Much Area Network / computadores / grande
(C) MAN / Much Area Network / roteadores / pequena
(D) LAN / Local Area Network / roteadores / grande
15. . (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA -
GUALIMP/2020) São características exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).
(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.
16. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019)
Para que a segurança da informação seja efetiva, é necessário que 
os serviços disponibilizados e as comunicações realizadas garantam 
alguns requisitos básicos de segurança. Sobre esses requisitos, assi-
nalar a alternativa CORRETA:
(A) Repúdio de ações realizadas, integridade, monitoramento
e irretratabilidade.
(B) Protocolos abertos, publicidade de informação, incidentes
e segurança física.
(C) Confidencialidade, integridade, disponibilidade e autentica-
ção.
(D) Indisponibilidade, acessibilidade, repúdio de ações realiza-
das e planejamento.
17. (CESP -UERN) Na suíte Microsoft Office, o aplicativo
(A) Excel é destinado à elaboração de tabelas e planilhas eletrô-
nicas para cálculos numéricos, além de servir para a produção
de textos organizados por linhas e colunas identificadas por nú-
meros e letras.
(B) PowerPoint oferece uma gama de tarefas como elaboração
e gerenciamento de bancos de dados em formatos .PPT.
(C) Word, apesar de ter sido criado para a produção de texto, é
útil na elaboração de planilhas eletrônicas, com mais recursos 
que o Excel.
(D) FrontPage é usado para o envio e recebimento de mensa-
gens de correio eletrônico.
(E) Outlook é utilizado, por usuários cadastrados, para o envio
e recebimento de páginas web.
18. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresen-
ta uma ação que não pode ser realizada pelas opções da aba “Pági-
na Inicial” do Word 2010.
(A) Definir o tipo de fonte a ser usada no documento.
(B) Recortar um trecho do texto para incluí-lo em outra parte
do documento.
(C) Definir o alinhamento do texto.
(D) Inserir uma tabela no texto
19.CESPE / CEBRASPE - 2022 - SERES-PE - Policial Penal do Esta-
do- Considerando exclusivamente as opções a seguir, assinale aque-
la que indica o tipo de backup que tem a recuperação em menos 
etapas.
(A) backup diferencial
(B) backup progressivo
(C) backup completo
(D) backup incremental
(E) backup referencial
20. (CESPE – CAIXA) O PowerPoint permite adicionar efeitos so-
noros à apresentação em elaboração.
( ) Certo 
( ) Errado
GABARITO
1 C
2 E
3 E
4 D
5 B
6 ERRADO
7 CERTO
8 C
9 CERTO
10 D
11 A
12 B
13 D
14 A
15 B
16 C
17 A
18 D
19 C
20 CERTO
ANOTAÇÕES
______________________________________________________
______________________________________________________
______________________________________________________
Página 132 de 353
	SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO
	SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO
	esp.pdf
	SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO
	SL-055AB-23-CRM-MG-AGT-ADMINISTRATIVO
	HGA.pdf
	SL-031AB-23-SEE-AC-P1-MEDIADOR
	SL-031AB-23-SEE-AC-P1-MEDIADOR
	Legislação.pdf
	SL-146ST-23-SEDUC-MT-TEC-ADM
	SL-146ST-23-SEDUC-MT-TEC-ADMou dis-
tribuidor do programa. A licença é um grupo de regras estipuladas 
pelo criador/distribuidor do programa, definindo tudo que é ou não 
é permitido no uso do software em questão.
Os softwares podem ser classificados em:
– Software de Sistema: o software de sistema é constituído pe-
los sistemas operacionais (S.O). Estes S.O que auxiliam o usuário, 
para passar os comandos para o computador. Ele interpreta nossas 
ações e transforma os dados em códigos binários, que podem ser 
processados
– Software Aplicativo: este tipo de software é, basicamente,
os programas utilizados para aplicações dentro do S.O., que não es-
tejam ligados com o funcionamento do mesmo. Exemplos: Word, 
Excel, Paint, Bloco de notas, Calculadora.
– Software de Programação: são softwares usados para criar
outros programas, a parir de uma linguagem de programação, 
como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário
de outro programa, ou ensine a fazer algo sobre determinado as-
sunto.
– Software de Jogos: são softwares usados para o lazer, com
vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha
o código fonte disponível para qualquer pessoa.
Todos estes tipos de software evoluem muito todos os dias.
Sempre estão sendo lançados novos sistemas operacionais, novos 
games, e novos aplicativos para facilitar ou entreter a vida das pes-
soas que utilizam o computador.
11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br
Página 81 de 353
NOÇÕES DE INFORMÁTICA
EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AM-
BIENTE MICROSOFT OFFICE, VERSÕES 2010, 2013 E 365). 
Microsoft Office
O Microsoft Office é um conjunto de aplicativos essenciais para 
uso pessoal e comercial, ele conta com diversas ferramentas, mas 
em geral são utilizadas e cobradas em provas o Editor de Textos – 
Word, o Editor de Planilhas – Excel, e o Editor de Apresentações – 
PowerPoint. A seguir verificamos sua utilização mais comum: 
Word
O Word é um editor de textos amplamente utilizado. Com ele 
podemos redigir cartas, comunicações, livros, apostilas, etc. Vamos 
então apresentar suas principais funcionalidades.
• Área de trabalho do Word
Nesta área podemos digitar nosso texto e formata-lo de acordo
com a necessidade.
• Iniciando um novo documento
A partir deste botão retornamos para a área de trabalho do 
Word, onde podemos digitar nossos textos e aplicar as formatações 
desejadas.
• Alinhamentos
Ao digitar um texto, frequentemente temos que alinhá-lo para
atender às necessidades. Na tabela a seguir, verificamos os alinha-
mentos automáticos disponíveis na plataforma do Word.
GUIA PÁGINA 
INICIAL ALINHAMENTO TECLA DE 
ATALHO
Justificar (arruma a direito 
e a esquerda de acordo 
com a margem
Ctrl + J
Alinhamento à direita Ctrl + G
Centralizar o texto Ctrl + E
Alinhamento à esquerda Ctrl + Q
• Formatação de letras (Tipos e Tamanho)
Presente em Fonte, na área de ferramentas no topo da área de
trabalho, é neste menu que podemos formatar os aspectos básicos 
de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), 
se será maiúscula ou minúscula e outros itens nos recursos auto-
máticos.
GUIA PÁGINA INICIAL FUNÇÃO
Tipo de letra
Tamanho
Página 82 de 353
NOÇÕES DE INFORMÁTICA
Aumenta / diminui tamanho
Recursos automáticos de caixa-altas 
e baixas 
Limpa a formatação
• Marcadores
Muitas vezes queremos organizar um texto em tópicos da se-
guinte forma:
Podemos então utilizar na página inicial os botões para operar 
diferentes tipos de marcadores automáticos:
• Outros Recursos interessantes:
GUIA ÍCONE FUNÇÃO
Página 
inicial
- Mudar
Forma
- Mudar cor
de Fundo
- Mudar cor
do texto
Inserir
- Inserir
Tabelas
- Inserir
Imagens
Revisão
Verificação e 
correção ortográ-
fica
Arquivo Salvar
Excel
O Excel é um editor que permite a criação de tabelas para cál-
culos automáticos, análise de dados, gráficos, totais automáticos, 
dentre outras funcionalidades importantes, que fazem parte do dia 
a dia do uso pessoal e empresarial. 
São exemplos de planilhas:
– Planilha de vendas;
– Planilha de custos.
Desta forma ao inserirmos dados, os valores são calculados au-
tomaticamente.
• Mas como é uma planilha de cálculo?
– Quando inseridos em alguma célula da planilha, os dados são
calculados automaticamente mediante a aplicação de fórmulas es-
pecíficas do aplicativo. 
– A unidade central do Excel nada mais é que o cruzamento
entre a linha e a coluna. No exemplo coluna A, linha 2 ( A2 )
– Podemos também ter o intervalo A1..B3
– Para inserirmos dados, basta posicionarmos o cursor na cé-
lula, selecionarmos e digitarmos. Assim se dá a iniciação básica de 
uma planilha.
• Formatação células
Página 83 de 353
NOÇÕES DE INFORMÁTICA
• Fórmulas básicas
ADIÇÃO =SOMA(célulaX;célulaY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse
MÉDIA (em um intervalo de 
células) =MEDIA(célula X:célulaY)
MÁXIMA (em um intervalo 
de células) =MAX(célula X:célulaY)
MÍNIMA (em um intervalo 
de células) =MIN(célula X:célulaY)
PowerPoint
O PowerPoint é um editor que permite a criação de apresenta-
ções personalizadas para os mais diversos fins. Existem uma série 
de recursos avançados para a formatação das apresentações, aqui 
veremos os princípios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint
Nesta tela já podemos aproveitar a área interna para escre-
ver conteúdos, redimensionar, mover as áreas delimitadas ou até 
mesmo excluí-las. No exemplo a seguir, perceba que já movemos as 
caixas, colocando um título na superior e um texto na caixa inferior, 
também alinhamos cada caixa para ajustá-las melhor.
Perceba que a formatação dos textos é padronizada. O mesmo 
tipo de padrão é encontrado para utilizarmos entre o PowerPoint, o 
Word e o Excel, o que faz deles programas bastante parecidos, no que 
diz respeito à formatação básica de textos. Confira no tópico referente 
ao Word, itens de formatação básica de texto como: alinhamentos, ti-
pos e tamanhos de letras, guias de marcadores e recursos gerais.
Especificamente sobre o PowerPoint, um recurso amplamente 
utilizado a guia Design. Nela podemos escolher temas que mudam 
a aparência básica de nossos slides, melhorando a experiência no 
trabalho com o programa.
Com o primeiro slide pronto basta duplicá-lo, obtendo vários 
no mesmo formato. Assim liberamos uma série de miniaturas, pe-
las quais podemos navegador, alternando entre áreas de trabalho. 
A edição em cada uma delas, é feita da mesma maneira, como já 
apresentado anteriormente. 
Página 84 de 353
NOÇÕES DE INFORMÁTICA
Percebemos agora que temos uma apresentação com quatro 
slides padronizados, bastando agora editá-lo com os textos que se 
fizerem necessários. Além de copiar podemos mover cada slide de 
uma posição para outra utilizando o mouse. 
As Transições são recursos de apresentação bastante utilizados 
no PowerPoint. Servem para criar breves animações automáticas 
para passagem entre elementos das apresentações.
Tendo passado pelos aspectos básicos da criação de uma apre-
sentação, e tendo a nossa pronta, podemos apresentá-la bastando 
clicar no ícone correspondente no canto inferior direito.
Um último recurso para chamarmos atenção é a possibilidade 
de acrescentar efeitos sonoros e interativos às apresentações, le-
vando a experiência dos usuários a outro nível.
Office 2013
A grande novidade do Office 2013 foi o recurso para explorar 
a navegação sensível ao toque (TouchScreen), que está disponível 
nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque 
(TouchScreen) pode-se explorar este recurso, mas em equipamen-
tos com telas simples funciona normalmente.
O Office 2013 conta com uma grande integração com a nuvem, 
desta forma documentos, configurações pessoais e aplicativos po-
dem ser gravados no Skydrive, permitindo acesso através de smart-
fones diversos.
• Atualizaçõesno Word
– O visual foi totalmente aprimorado para permitir usuários
trabalhar com o toque na tela (TouchScreen);
– As imagens podem ser editadas dentro do documento;
– O modo leitura foi aprimorado de modo que textos extensos
agora ficam disponíveis em colunas, em caso de pausa na leitura;
– Pode-se iniciar do mesmo ponto parado anteriormente;
– Podemos visualizar vídeos dentro do documento, bem como
editar PDF(s).
• Atualizações no Excel
– Além de ter uma navegação simplificada, um novo conjunto
de gráficos e tabelas dinâmicas estão disponíveis, dando ao usuário 
melhores formas de apresentar dados. 
– Também está totalmente integrado à nuvem Microsoft.
• Atualizações no PowerPoint
– O visual teve melhorias significativas, o PowerPoint do Offi-
ce2013 tem um grande número de templates para uso de criação 
de apresentações profissionais;
– O recurso de uso de múltiplos monitores foi aprimorado;
– Um recurso de zoom de slide foi incorporado, permitindo o
destaque de uma determinada área durante a apresentação;
– No modo apresentador é possível visualizar o próximo slide
antecipadamente;
– Estão disponíveis também o recurso de edição colaborativa
de apresentações.
Office 2016
O Office 2016 foi um sistema concebido para trabalhar junta-
mente com o Windows 10. A grande novidade foi o recurso que 
permite que várias pessoas trabalhem simultaneamente em um 
mesmo projeto. Além disso, tivemos a integração com outras fer-
ramentas, tais como Skype. O pacote Office 2016 também roda em 
smartfones de forma geral.
• Atualizações no Word
– No Word 2016 vários usuários podem trabalhar ao mesmo
tempo, a edição colaborativa já está presente em outros produtos, 
mas no Word agora é real, de modo que é possível até acompanhar 
quando outro usuário está digitando;
– Integração à nuvem da Microsoft, onde se pode acessar os
documentos em tablets e smartfones;
– É possível interagir diretamente com o Bing (mecanismo de
pesquisa da Microsoft, semelhante ao Google), para utilizar a pes-
quisa inteligente;
– É possível escrever equações como o mouse, caneta de to-
que, ou com o dedo em dispositivos touchscreen, facilitando assim 
a digitação de equações.
• Atualizações no Excel
– O Excel do Office 2016 manteve as funcionalidades dos ante-
riores, mas agora com uma maior integração com dispositivos mó-
veis, além de ter aumentado o número de gráficos e melhorado a 
questão do compartilhamento dos arquivos.
• Atualizações no PowerPoint
– O PowerPoint 2016 manteve as funcionalidades dos ante-
riores, agora com uma maior integração com dispositivos moveis, 
além de ter aumentado o número de templates melhorado a ques-
tão do compartilhamento dos arquivos;
– O PowerPoint 2016 também permite a inserção de objetos
3D na apresentação.
Office 2019
O OFFICE 2019 manteve a mesma linha da Microsoft, não hou-
ve uma mudança tão significativa. Agora temos mais modelos em 
3D, todos os aplicativos estão integrados como dispositivos sensí-
veis ao toque, o que permite que se faça destaque em documentos. 
• Atualizações no Word
– Houve o acréscimo de ícones, permitindo assim um melhor
desenvolvimento de documentos;
Página 85 de 353
NOÇÕES DE INFORMÁTICA
– Outro recurso que foi implementado foi o “Ler em voz alta”.
Ao clicar no botão o Word vai ler o texto para você.
• Atualizações no Excel
– Foram adicionadas novas fórmulas e gráficos. Tendo como
destaque o gráfico de mapas que permite criar uma visualização de 
algum mapa que deseja construir. 
• Atualizações no PowerPoint
– Foram adicionadas a ferramenta transformar e a ferramenta
de zoom facilitando assim o desenvolvimento de apresentações;
– Inclusão de imagens 3D na apresentação.
Office 365 
O Office 365 é uma versão que funciona como uma assinatura 
semelhante ao Netflix e Spotif. Desta forma não se faz necessário 
sua instalação, basta ter uma conexão com a internet e utilizar o 
Word, Excel e PowerPoint.
Observações importantes:
– Ele é o mais atualizado dos OFFICE(s), portanto todas as me-
lhorias citadas constam nele;
– Sua atualização é frequente, pois a própria Microsoft é res-
ponsável por isso;
– No nosso caso o Word, Excel e PowerPoint estão sempre
atualizados.
NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE WIN-
DOWS, VERSÕES 7, 8 E 10).
WINDOWS 7
O Windows 7 é um dos sistemas operacionais mais populares 
desenvolvido pela Microsoft13.
Visualmente o Windows 7 é semelhante ao seu antecessor, o 
Windows Vista, porém a interface é muito mais rica e intuitiva.
É Sistema Operacional multitarefa e para múltiplos usuários. O 
novo sistema operacional da Microsoft trouxe, além dos recursos 
do Windows 7, muitos recursos que tornam a utilização do compu-
tador mais amigável.
13 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/Au-
laDemo-4147.pdf
Página 86 de 353
NOÇÕES DE INFORMÁTICA
Algumas características não mudam, inclusive porque os elementos que constroem a interface são os mesmos.
Edições do Windows 7
– Windows 7 Starter;
– Windows 7 Home Premium;
– Windows 7 Professional;
– Windows 7 Ultimate.
Área de Trabalho
Área de Trabalho do Windows 7.14
A Área de trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das novidades do Windows 
7 é a interface mais limpa, com menos ícones e maior ênfase às imagens do plano de fundo da tela. Com isso você desfruta uma área de 
trabalho suave. A barra de tarefas que fica na parte inferior também sofreu mudanças significativas.
Barra de tarefas
– Avisar quais são os aplicativos em uso, pois é mostrado um retângulo pequeno com a descrição do(s) aplicativo(s) que está(ão) ati-
vo(s) no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas 
ou entre programas.
Alternar entre janelas.15
14 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-ocultar-lixeira-da-area-de-trabalho-do-windows.html
15 Fonte: https://pplware.sapo.pt/tutoriais/windows-7-flip-3d
Página 87 de 353
NOÇÕES DE INFORMÁTICA
– A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde você verá o relógio.
– É organizada, consolidando os botões quando há muitos acumulados, ou seja, são agrupados automaticamente em um único botão.
– Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre os botões na barra de ta-
refas.
Pré-visualização de janela.16
Botão Iniciar
Botão Iniciar17
 botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se podem acessar outros menus que, 
por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu vertical com várias opções. 
Menu Iniciar.18
16 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2010/12/como-aumentar-o-tamanho-das-miniaturas-da-taskbar-do-win-
dows-7.html
17 Fonte: https://br.ign.com/tech/47262/news/suporte-oficial-ao-windows-vista-acaba-em-11-de-abril
18 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/2019/04/como-deixar-a-interface-do-windows-10-parecida-com-o-windows-7.ghtml
Página 88 de 353
NOÇÕES DE INFORMÁTICA
Desligando o computador
O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar, Sus-
pender ou Hibernar.
Ícones
Representação gráfica de um arquivo, pasta ou programa. Você pode adicionar ícones na área de trabalho, assim como pode excluir. 
Alguns ícones são padrões do Windows: Computador, Painel de Controle, Rede, Lixeira e a Pasta do usuário.
Windows Explorer
No computador, para que tudo fique organizado, existe o Windows Explorer. Ele é um programa que já vem instalado com o Windows 
e pode ser aberto através do Botão Iniciar ou do seu ícone na barra de tarefas.
Este é um dos principais utilitários encontrados no Windows 7. Permite ao usuário enxergar de forma interessante a divisão organiza-
da do disco (em pastas e arquivos), criar outras pastas, movê-las,copiá-las e até mesmo apagá-las.
Com relação aos arquivos, permite protegê-los, copiá-los e movê-los entre pastas e/ou unidades de disco, inclusive apagá-los e tam-
bém renomeá-los. Em suma, é este o programa que disponibiliza ao usuário a possibilidade de gerenciar todos os seus dados gravados.
19
Uma das novidades do Windows 7 são as Bibliotecas. Por padrão já consta uma na qual você pode armazenar todos os seus arquivos 
e documentos pessoais/trabalho, bem como arquivos de músicas, imagens e vídeos. Também é possível criar outra biblioteca para que 
você organize da forma como desejar.
19 Fonte: https://www.softdownload.com.br/adicione-guias-windows-explorer-clover-2.html
Página 89 de 353
NOÇÕES DE INFORMÁTICA
Bibliotecas no Windows 7.20
Aplicativos de Windows 7
O Windows 7 inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de imagens, jogos, ferramentas 
para melhorar o desempenho do computador, calculadora e etc.
A pasta Acessórios é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e no 
submenu, que aparece, escolha Acessórios.
Bloco de Notas
Aplicativo de edição de textos (não oferece nenhum recurso de formatação) usado para criar ou modificar arquivos de texto. Utilizado 
normalmente para editar arquivos que podem ser usados pelo sistema da sua máquina.
O Bloco de Notas serve para criar ou editar arquivos de texto que não exijam formatação e não ultrapassem 64KB. Ele cria arquivos 
com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no formato ASCII (somente texto).
Bloco de Notas.
WordPad
Editor de texto com formatação do Windows. Pode conter imagens, tabelas e outros objetos. A formatação é limitada se comparado 
com o Word. A extensão padrão gerada pelo WordPad é a RTF. Por meio do programa WordPad podemos salvar um arquivo com a extensão 
DOC entre outras.
20 Fonte: https://www.tecmundo.com.br/musica/3612-dicas-do-windows-7-aprenda-a-usar-o-recurso-bibliotecas.htm
Página 90 de 353
NOÇÕES DE INFORMÁTICA
WordPad.21
Paint
Editor simples de imagens do Windows. A extensão padrão é a BMP. Permite manipular arquivos de imagens com as extensões: JPG 
ou JPEG, GIF, TIFF, PNG, ICO entre outras.
Paint.22
21 Fonte: https://www.nextofwindows.com/windows-7-gives-wordpad-a-new-life
22 Fonte: https://www.techtudo.com.br/listas/noticia/2017/03/microsoft-paint-todas-versoes-do-famoso-editor-de-fotos-do-windows.html
Página 91 de 353
NOÇÕES DE INFORMÁTICA
• Calculadora
Pode ser exibida de quatro maneiras: padrão, científica, programador e estatística.
Painel de Controle
O Painel de controle fornece um conjunto de ferramentas administrativas com finalidades especiais que podem ser usadas para confi-
gurar o Windows, aplicativos e ambiente de serviços. O Painel de Controle inclui itens padrão que podem ser usados para tarefas comuns 
(por exemplo, Vídeo, Sistemas, Teclado, Mouse e Adicionar hardware). Os aplicativos e os serviços instalados pelo usuário também podem 
inserir ícones no Painel de controle.
Painel de Controle.23
23 Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/06/como-mudar-o-idioma-do-windows-7.html
Página 92 de 353
NOÇÕES DE INFORMÁTICA
Novidades do Windows 7
Ajustar: o recurso Ajustar permite o redimensionamento rápido e simétrico das janelas abertas, basta arrastar a janela para as bordas 
pré-definidas e o sistema a ajustará às grades.
Aero Peek: exclusivo das versões Home Premium, Professional e Ultimate, o Aero Peek permite que o usuário visualize as janelas que 
ficam ocultadas pela janela principal.
Nova Barra de Tarefas: o usuário pode ter uma prévia do que está sendo rodado, apenas passando o mouse sobre o item minimizado.
Alternância de Tarefas: a barra de alternância de tarefas do Windows 7 foi reformulada e agora é interativa. Permite a fixação de 
ícones em determinado local, a reorganização de ícones para facilitar o acesso e também a visualização de miniaturas na própria barra.
Gadgets: diferentemente do Windows Vista, que prendia as gadgets na barra lateral do sistema. O Windows 7 permite que o usuário 
redimensione, arraste e deixe as gadgets onde quiser, não dependendo de grades determinadas.
Windows Media Center: o novo Windows Media Center tem compatibilidade com mais formatos de áudio e vídeo, além do suporte a 
TVs on-line de várias qualidades, incluindo HD. Também conta com um serviço de busca mais dinâmico nas bibliotecas locais, o TurboScroll.
Windows Backup: além do já conhecido Ponto de Restauração, o Windows 7 vem também com o Windows Backup, que permite a 
restauração de documentos e arquivos pessoais, não somente os programas e configurações.
Windows Touch: uma das inovações mais esperadas do novo OS da Microsoft, a compatibilidade total com a tecnologia do toque na 
tela, o que inclui o acesso a pastas, redimensionamento de janelas e a interação com aplicativos.
Windows Defender: livre-se de spywares e outras pragas virtuais com o Windows Defender do Windows 7, agora mais limpo e mais 
simples de ser configurado e usado.
Windows Firewall: para proteção contra crackers e programas mal-intencionados, o Firewall do Windows. Agora com configuração de 
perfis alternáveis, muito útil para uso da rede em ambientes variados, como shoppings com Wi-Fi pública ou conexões residências.
Flip 3D: Flip 3D é um feature padrão do Windows Vista que ficou muito funcional também no Windows 7. No Windows 7 ele ficou com 
realismo para cada janela e melhorou no reconhecimento de screens atualizadas.
WINDOWS 8
Novidades no Windows 8
Lançado em 2012, o Windows 8 passou por sua transformação mais radical. Ele trouxe uma interface totalmente nova, projetada 
principalmente para uso em telas sensíveis ao toque.
• Tela Inicial
A tela de início é uma das características mais marcantes do Windows 824. Trata-se de um espaço que reúne em um único lugar blocos
retangulares ou quadrados que dão acesso a aplicativos, à lista de contatos, a informações sobre o clima, aos próximos compromissos da 
agenda, entre outros. Na prática, este é o recurso que substitui o tradicional menu Iniciar do Windows, que por padrão não está disponível 
na versão 8. É por este motivo que é possível alternar entre a tela inicial e a área de trabalho (bastante semelhante ao desktop do Windows 
7, por sinal) utilizando os botões Windows do teclado.
Obs.: gerou uma certa insatisfação por parte dos usuários que sentiram falta do botão Iniciar, na versão. No Windows 8.1 e Windows 
10, o botão Iniciar volta.
Se o espaço na tela não for suficiente para exibir todos eles, ela pode ser rolada horizontalmente. A nova interface era inicialmente 
chamada de Metro, mas a Microsoft abandonou esse nome e, agora, se refere a ela como Modern (moderna).
Interface Metro do Windows 8.25
24 https://www.infowester.com/
25 https://www.tecwhite.net/2015/01/tutorial-visualizador-de-fotos-do.html
Página 93 de 353
NOÇÕES DE INFORMÁTICA
• Tempo de Inicialização
Uma das vantagens que mais marcou o Windows 8 foi o tempo de inicialização de apenas 18 segundos, mostrando uma boa diferença
se comparado com o Windows 7, que leva 10 segundos a mais para iniciar26.
O encerramento também ficou mais rápido, tudo isso por conta da otimização de recursos do sistema operacional e também do baixo 
consumo que o Windows 8 utiliza do processador.
• Os botões de acesso da lateral direita (Charms Bar)
Outra característica marcante do Windows 8 é a barra com botões de acesso rápido que a Microsoft chamada de Charms Bar. Eles
ficam ocultos, na verdade, mas é possível visualizá-los facilmente. Se estiver usando um mouse, basta mover o cursor até o canto direito 
superior ou inferior. Em um tablet ou outro dispositivo com tela sensível ao toque, basta mover o dedo à mesma região. Com o teclado, 
pressione Windows + C simultaneamente. 
Em todas as formas, você verá uma barra surgir à direita com cinco botões:
– Busca: nesta opção, você pode localizar facilmente aplicativosou arquivos presentes em seu computador, assim como conteúdo
armazenado nas nuvens, como fotos, notícias, etc. Para isso, basta escolher uma das opções mostradas abaixo do campo de busca para 
filtrar a sua pesquisa;
– Compartilhar: neste botão, é possível compartilhar informações em redes sociais, transferir arquivos para outros computadores,
entre outros;
– Iniciar: outra forma de acessar a tela inicial. Pode parecer irrelevante se você estiver usando um teclado que tenha botões Windows,
mas em tablets é uma importante forma de acesso;
– Dispositivos: com este botão, você pode configurar ou ter acesso rápido aos dispositivos conectados, como HDs externos, impres-
soras e outros;
– Configuração: é por aqui que você pode personalizar o sistema, gerenciar usuários, mudar a sua senha, verificar atualizações, ajustar
conexões Wi-Fi, entrar no Painel de Controle e até mesmo acessar opções de configuração de outros programas.
• Login com Microsoft Account
O Windows 8 é a versão da família Windows que mais se integra às nuvens, razão pela qual agora o usuário precisa informar sua
Microsoft Account (ou Windows Live ID) para se logar no sistema. Com isso, a pessoa conseguirá acessar facilmente seus arquivos no 
SkyDrive e compartilhar dados com seus contatos, por exemplo. É claro que esta característica não é uma exigência: o usuário que preferir 
poderá utilizar o esquema tradicional de login, onde seu nome e senha existem só no computador, não havendo integração com as nuvens. 
Também é importante frisar que, quem preferir o login com Microsoft Account, poderá acessar o computador mesmo quando não houver 
acesso à internet.
• Senha com imagem
Outra novidade do Windows 8 em relação à autenticação de usuários é a funcionalidade de senha com imagem. A ideia é simples: em
vez de digitar uma combinação de caracteres, o usuário deve escolher uma imagem – uma foto, por exemplo – e fazer um desenho com 
três gestos em uma parte dela. A partir daí, toda vez que for necessário realizar login, a imagem em questão será exibida e o usuário terá 
que repetir o movimento que criou.
26 https://www.professordeodatoneto.com.br/
Página 94 de 353
NOÇÕES DE INFORMÁTICA
É possível utilizar esta opção com mouse, mas ela é particularmente interessante para login rápido em tablets, por causa da ausência 
de teclado para digitação de senha.
• Windows Store (Loja)
Seguindo o exemplo de plataformas como Android e iOS, o Windows 8 passou a contar com uma loja oficial de aplicativos. A maioria
dos programas existentes ali são gratuitos, mas o usuário também poderá adquirir softwares pagos também.
É válido destacar que o Windows 8 é compatível com programas feitos para os Windows XP, Vista e 7 – pelo menos a maioria deles. 
Além disso, o usuário não é obrigado a utilizar a loja para obter softwares, já que o velho esquema de instalar programas distribuídos di-
retamente pelo desenvolvedor ou por sites de download, por exemplo, continua valendo.
• Notificações
A Microsoft também deu especial atenção às notificações no Windows 8. E não só notificações do sistema, que avisam, por exemplo,
quando há atualizações disponíveis: também há notificações de aplicativos, de forma que você possa saber da chegada de e-mails ou de 
um compromisso em sua agenda por meio de uma pequena nota que aparece mesmo quando outro programa estiver ocupando toda a 
tela.
• Gestos e atalhos
Apesar de diferente, o Windows 8 não é um sistema operacional de difícil utilização. Você pode levar algum tempo para se acostumar 
a ele, mas muito provavelmente chegará lá. Um jeito de acelerar este processo e ao mesmo tempo aproveitar melhor o sistema é apren-
dendo a utilizar gestos (para telas sensíveis ao toque), movimentos para o mouse ou mesmo atalhos para teclado. Eis alguns:
– Para voltar à janela anterior: leve o cursor do mouse até o canto superior esquerdo (bem no canto mesmo). Uma miniatura da
janela será exibida. Clique nela. No caso de toques, arraste o seu dedo do canto esquerdo superior até o centro da janela;
– Para fechar um aplicativo sem o botão de encerramento: com mouse ou com toque, clique na barra superior do programa e a
arraste até a parte inferior da tela;
– Para desinstalar um aplicativo: na tela inicial, clique com o botão direito do mouse no bloco de um aplicativo. Aparecerão ali várias
opções, sendo uma delas a que permite desinstalar o software. No caso de telas sensíveis ao toque, posicione o dedo bloco e o mova para 
cima;
– Para alternar entre as janelas abertas usando teclado: a velha e boa combinação – pressione as teclas Alt e Tab ao mesmo tempo;
– Para ativar a pesquisa automaticamente na tela inicial: se você estiver na tela inicial e quiser iniciar um aplicativo ou abrir um
arquivo, por exemplo, basta simplesmente começar a digitar o seu nome. Ao fazer isso, o sistema operacional automaticamente iniciará a 
busca para localizá-lo.
Página 95 de 353
NOÇÕES DE INFORMÁTICA
Versões do Windows 8
– Windows RT: versão para dispositivos baseados na arquitetura ARM. Pode ocorrer incompatibilidade com determinados aplicativos
criados para a plataforma x86. Somente será possível encontrar esta versão de maneira pré-instalada em tablets e afins;
– Windows 8: trata-se da versão mais comum, direcionada aos usuários domésticos, a ambientes de escritório e assim por diante. 
Pode ser encontrada tanto em 32-bit quanto em 64-bit;
– Windows 8 Pro: é a versão mais completa, consistindo, essencialmente, no Windows 8 acrescido de determinados recursos, es-
pecialmente para o segmento corporativo, como virtualização e gerenciamento de domínios. Também permite a instalação gratuita do 
Windows Media Center.
Área de Trabalho
A Microsoft optou por deixar a famosa área de trabalho no novo Windows, possuindo as mesmas funções das versões anteriores, mas 
com uma pequena diferença, o botão iniciar não existe mais, pois, como dito anteriormente, foi substituído pela nova interface Metro.
Área de trabalho do Windows 8.27
Para acessar a área de trabalho no Windows 8, basta entrar na tela inicial e procurar pelo ícone correspondente.
Extrair arquivos mais rápidos
O Windows 8 possui uma vantagem significativa na compactação e extração de arquivos, assim como também na transferência de 
dados e no tempo para abrir algum software.
Windows Store
Outra novidade do Windows 8, é a nova ferramenta de compras de aplicativos, chamada de Windows Store.
Podemos dizer de que se trata de uma loja virtual criada pela Microsoft em busca de aproximar o usuário de novas descobertas de 
aplicativos criados exclusivamente para o sistema operacional.
A ferramenta pode ser acessada da mesma maneira que as outras. Ela é encontrada na tela inicial (Interface Metro) e basta dar apenas 
um clique para abrir a página com os aplicativos em destaques.
Nuvem e vínculo fácil com as redes sociais
Mais uma novidade, entre diversas outras do novo sistema operacional da Microsoft, é o armazenamento na nuvem, ou seja, o Win-
dows 8 também utiliza computação em nuvem para guardar seus dados, podendo o usuário acessá-los em outros computadores.
As integrações sociais também foi outro diferencial. Todas as redes favoritas podem ser usadas, como Twitter, Facebook, Google Plus, 
entre outras, sem precisar acessá-las, tudo é mostrado na tela inicial, na forma de notificações.
Tela Sensível – Touch
Por últimos, mas não menos importante, é a tecnologia touch que o Windows 8 suporta. Essa tecnologia faz com que o usuário possa 
usar as ferramentas do sistema operacional apenas com as mãos, sem o uso de mouse.
Acessórios do Windows
O Windows traz consigo alguns acessórios (pequenos programas) muito úteis para executar algumas tarefas básicas do dia-a-dia, 
vejamos alguns desses acessórios:
Calculadora
A calculadora do Windows vem em dois formatos distintos (a Padrão e a Científica). Ela permite colar seus resultados em outros pro-
gramas ou copiar no seu visor (display) um número copiado de outro aplicativo.
27 https://www.crn.com.au/news/windows-8-show-us-your-real-face-289865Página 96 de 353
NOÇÕES DE INFORMÁTICA
Bloco de Notas
É um pequeno editor de textos que acompanha o Windows porque permite uma forma bem simples de edição. Os tipos de formata-
ção existentes no bloco de notas são: fontes, estilo e tamanho. É muito utilizado por programadores para criar programas de computador.
Página 97 de 353
NOÇÕES DE INFORMÁTICA
WordPad
É como se fosse um Word reduzido. Pode ser classificado como um editor de textos, porque possui recursos de formatação.
Paint
Programa muito utilizado por iniciantes em informática. O Paint é um pequeno programa criado para desenhar e cria arquivos no 
formato bitmap que são imagens formadas para pequenos pontos. Ele não trabalha com imagens vetoriais (desenhos feitos através de 
cálculos matemáticos), ele apenas permite a pintura de pequenos pontos para formar a imagem que se quer. Seus arquivos normalmente 
são salvos no formato BMP, mas o programa também permite salvar os desenhos com os formatos JPG e GIF.
Página 98 de 353
NOÇÕES DE INFORMÁTICA
Lixeira
Lixeira na área de trabalho é um local de armazenamento temporário para arquivos excluídos. Quando você exclui um arquivo ou 
pasta em seu computador (HD ou SSD), ele não é excluído imediatamente, mas vai para a Lixeira. 
Cotas do Usuário
Recurso que foi herdado do Windows Vista é o gerenciamento de cotas de espaço em disco para usuários, algo muito interessante em 
um PC usado por várias pessoas. Assim é possível delimitar quanto do disco rígido pode ser utilizado no máximo por cada um que utiliza 
o computador.
Se você possui status de administrador do Windows pode realizar essa ação de modo rápido e simples seguindo as instruções.
Restauração do Sistema 
É um recurso do Windows em que o computador literalmente volta para um estado (hora e data) no passado. É útil quando programas 
que o usuário instalou comprometem o funcionamento do sistema e o usuário deseja que o computador volte para um estado anterior à 
instalação do programa.
Windows Explorer 
É o programa que acompanha o Windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qual-
quer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer., 
Página 99 de 353
NOÇÕES DE INFORMÁTICA
Painel de Controle
É o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do 
computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do mouse.
O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste dife-
rente no Windows.
Bitlocker
É um dos recursos Windows, aprimorado nas versões Ultimate e Enterprise do Windows 7, 8 e 10.
Este recurso tem como vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo em uma unidade criptografada pelo 
recurso. A operação se desenvolve automaticamente após a ativação.
WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da Microsoft em uma única 
plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones, tablets, sistemas embarcados, o console Xbox One e 
produtos exclusivos, como o Surface Hub e os óculos de realidade aumentada HoloLens28.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam PCs (desktop e note-
book), tablets e os dispositivos “2 em 1”. 
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dispositivos “2 em 1”, mas traz 
algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com que essa edição seja ideal para uso em pequenas 
empresas, apresentando recursos para segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corporativo. Os
alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias 
desenvolvidas no campo da segurança digital e produtividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para atender as necessidades
do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é centrado no touchscreen,
como smartphones e tablets
28 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf
Página 100 de 353
NOÇÕES DE INFORMÁTICA
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10 Mobile Enterprise tem como
objetivo entregar a melhor experiência para os consumidores que usam esses dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para
o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise.
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja 
Microsoft.
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado principalmente para uso pro-
fissional mais avançado em máquinas poderosas com vários processadores e grande quantidade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.
Área de Trabalho do Windows 10.29
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Efeito Aero Glass.30
29 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
30 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
Página 101 de 353
NOÇÕES DE INFORMÁTICA
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.
Efeito Aero Flip.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela 
ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir 
novamente e todas as janelas serão restauradas.
Página 102 de 353
NOÇÕES DE INFORMÁTICA
Efeito Aero Shake (Win+Home)
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de 
modo a ocupar metade do monitor.
Efeito Aero Snap.
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser útil quando 
você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que 
precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte 
inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre 
ele, as janelas serão minimizadas.
Efeito Aero Peek.
Página 103 de 353
NOÇÕES DE INFORMÁTICA
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. 
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita, 
temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma 
versão compacta da Modern UI, lembrando muito os azulejos doWindows Phone 8. 
Menu Iniciar no Windows 10.31
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an-
teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN.
Central de ações do Windows 10.32
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas antigas 
de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa 
mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.
31 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
32 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center
Página 104 de 353
NOÇÕES DE INFORMÁTICA
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos específicos. Esse é o caso 
do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades nativas. O 
assistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicita-
do, por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões.
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o 
tema que deseja.
Cortana no Windows 10.33
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema operacional da Mi-
crosoft. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a 
tecnologias antigas, como o ActiveX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cortana e o serviço de armaze-
namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura.
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web. 
Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visu-
alizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.
33 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
Página 105 de 353
NOÇÕES DE INFORMÁTICA
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próximas atualizações.
Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.
Microsoft Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais prática e mais segura do 
que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do 
celular e senha com imagem.
Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada. Ou procure por 
Hello ou Configurações de entrada na barra de pesquisa.
Windows Hello.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode 
pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades 
ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos 
Offline).
Página 106 de 353
NOÇÕES DE INFORMÁTICA
Tela Bibliotecas no Windows 10.34
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft OneDrive você pode 
acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está 
disponível para todos os dispositivos que você usar.
OneDivre.35
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está 
disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão 
recebida no ato de sua criação ou alteração. 
34 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas
35 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
Página 107 de 353
NOÇÕES DE INFORMÁTICA
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC, XLS, PPT) ou quatro letras 
(DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são 
arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e 
apresentações (monografia.pptx).
Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar 
tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais tipos de 
arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. 
Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações > Atualização e seguran-
ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.
Página 108 de 353
NOÇÕES DE INFORMÁTICA
Windows Defender.36
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do
HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).
Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.
Outros Acessórios do Windows 10
Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
36 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de-
7c-4ee7-b90f-4bf76ad529b1
Página 109 de 353
NOÇÕES DE INFORMÁTICA
–Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.
 REDES DE COMPUTADORES: CONCEITOS BÁSICOS, FERRA-
MENTAS, APLICATIVOS E PROCEDIMENTOS DE INTERNET E 
INTRANET. PROGRAMAS DE NAVEGAÇÃO: MOZILLA FIRE-
FOX E GOOGLE CHROME.
Uma rede de computadores é formada por um conjunto de 
módulos processadores capazes de trocar informações e comparti-
lhar recursos, interligados por um sistema de comunicação (meios 
de transmissão e protocolos)37.
As redes de computadores possuem diversas aplicações co-
merciais e domésticas.
As aplicações comerciais proporcionam:
37 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do 
Vale do São Francisco.
– Compartilhamento de recursos: impressoras, licenças de sof-
tware, etc.
– Maior confiabilidade por meio de replicação de fontes de da-
dos
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência,
etc.
– Meio de comunicação eficiente entre os empregados da em-
presa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais,
etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram,
etc.
– Entretenimento interativo: distribuição de músicas, filmes,
etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores 
emprega o modelo cliente-servidor O cliente solicita o recurso ao 
servidor:
No modelo cliente-servidor, um processo cliente em uma má-
quina se comunica com um processo servidor na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servido-
res simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas 
redes de computadores38. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de
hardware físico que funciona para receber dados de um provedor 
de serviços de internet através de um meio de conexão como cabos, 
fios ou fibra óptica. .Cconverte/modula o sinal digital em sinal ana-
lógico e transmite por fios, do outro lado, deve ter outro modem 
para receber o sinal analógico e demodular, ou seja, converter em 
sinal digital, para que o computador possa trabalhar com os dados. 
Em alguns tipos, a transmissão já é feita enviando os próprios si-
nais digitais, não precisando usar os modens, porém, quando se 
transmite sinais através da linha telefônica é necessário o uso dos 
modems.
38 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
Página 110 de 353
NOÇÕES DE INFORMÁTICA
– Placa de rede: possui a mesma tarefa dos modens, porém,
somente com sinais digitais, ou seja, é o hardware que permite os 
computadores se comunicarem através da rede. A função da placa 
é controlar todo o recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo
os dados enviados às máquinas ligadas a ele, ou seja, o hub tem a 
função de interligar os computadores de uma rede local, recebendo 
dados de um computador e transmitindo à todos os computadores 
da rede local.
– Switch: semelhante ao hub – também chamado de hub in-
teligente - verifica os cabeçalhos das mensagens e a retransmite 
somente para a máquina correspondente, criando um canal de co-
municação exclusiva entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está co-
nectado às redes. Além de possuir as mesmas funções do switch, 
possui a capacidade de escolher a melhor rota que um determinado 
pacote de dados deve seguir para chegar a seu destino. Podemos 
citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece
sinais de rede em formas de rádio, ou seja, o AP é conectado a uma 
rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para 
outra através de meios de transmissão, com diferenças em termos 
de largura de banda, atraso, custo e facilidade de instalação e ma-
nutenção. Existem dois tipos de meios de transmissão: guiados e 
não guiados:
– Meios de transmissão guiados: os cabos de par trançado,
cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem
fios, satélites e raios laser transmitidos pelo ar.
39
Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo 
e ainda mais comum em virtude do custo e desempenho obtido. 
Consiste em dois fios de cobre encapados e entrelaçados. Este en-
trelaçado cancela as ondas de diferentes partes dos fios diminuin-
do a interferência. Os pares trançados são comuns em sistemas 
telefônicos, que é usado tanto para chamadas telefônicas quanto 
39 Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-ca-
bo-de-rede-par-trancado
para o acesso à internet por ADSL, estes pares podem se estender 
por diversos quilômetros, porém, quando a distância for muito lon-
ga, existe a necessidade de repetidores. E quando há muitos pa-
res trançados em paralelo percorrendo uma distância grande, são 
envoltos por uma capa protetora. Existem dois tipos básico deste 
cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blinda-
gem): utilizado em redes de baixo custo, possui fácil manuseio e 
instalação e podem atingir até 100 Mbps na taxa de transmissão 
(utilizando as especificações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem):
possui uma utilização restrita devido ao seu custo alto, por isso, é 
utilizado somente em ambientes com alto nível de interferência ele-
tromagnética. Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma
camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma
camada de blindagem.
Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por 
anéis isolantes regularmente espaçados e cercado por um condutor 
cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à 
interferência e linha cruzada do que os cabos de par trançado, além 
de poder ser usado em distâncias maiores e com mais estações. 
Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro 
do que o cabo de par trançado blindado.
Os cabos coaxiais eram usados no sistema telefônico para lon-
gas distância, porém, foram substituídos por fibras óticas. Estes ca-
bos estão sendo usados pelas redes de televisão a cabo e em redes 
metropolitanas.
Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o 
centro é chamado de núcleo e a próxima camada é a vestimenta, 
tanto o núcleo quanto a vestimenta consistem em fibras de vidro 
com diferentes índices de refração cobertas por uma jaqueta pro-
tetora que absorve a luz. A fibra de vidro possui forma cilíndrica, 
flexível e capaz de conduzir um raio ótico. Estas fibras óticas são 
agrupadas em um cabo ótico, e podem ser colocadas várias fibras 
no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de 
luz indica zero bit. Para conseguir transmitir informações através da 
fibra ótica, é necessário conectar uma fonte de luz em uma ponta 
da fibra ótica e um detector na outra ponta, assim, a ponta que vai 
transmitir converte o sinal elétrico e o transmite por pulsos de luz, a 
ponta que vai receber deve converter a saída para um sinal elétrico.As fibras óticas possuem quatro características que a diferem 
dos cabos de par traçado e coaxial, que são: 
– Maior capacidade: possui largura de banda imensa com ve-
locidade de dados de centenas de Gbps por distâncias de dezenas 
de quilômetros; 
– Menor tamanho e menor peso: são muito finas e por isso,
pesam pouco, desta forma, reduz os requisitos de suporte estru-
tural; 
– Menor atenuação: possui menor atenuação comparando
com os cabos de par trançado e coaxial, por isso, é constante em 
um intervalo de frequência maior;
Página 111 de 353
NOÇÕES DE INFORMÁTICA
– Isolamento eletromagnético: as fibras óticas não sofrem in-
terferências externas, à ruído de impulso ou à linha cruzada, e estas 
fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princí-
pio da física: quando um raio de luz passa de um meio para outro, o 
raio é refratado no limite sílica/ar. A quantidade de refração depen-
de das propriedades das duas mídias (índices de refração). Para ân-
gulos de incidência acima de um certo valor crítico ou acima é inter-
ceptado dentro da fibra e pode se propagar por muitos quilômetros 
praticamente sem perdas. Podemos classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns
comprimentos de onda, a luz só poderá se propagar em linha reta, 
sem ricochetear, produzindo assim, uma fibra de modo único (fibra 
monomodo). Estas fibras são mais caras, porém amplamente utili-
zadas em distâncias mais longas podendo transmitir dados a 100 
Gbps por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do
ângulo critico for refletido internamente, muitos raios distintos es-
tarão ricocheteando em diferentes ângulos. Dizemos que cada raio 
tem um modo específico, desta forma, na fibra multimodo, os raios 
são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais
As redes locais (LAN - Local Area Networks) são normalmen-
te redes privativas que permitem a interconexão de equipamentos 
presentes em uma pequena região (um prédio ou uma universidade 
ou que tenha poucos quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 
802.3
Para melhorar a eficiência, cada computador é ligado por um 
cabo a uma porta de um comutador (switch).
Exemplo de rede LAN.40
40 Fonte: http://www.bosontreinamentos.com.br/redes-computado-
res/qual-a-diferenca-entre-lan-man-e-wan-em-redes-de-dados
Dependendo do cabeamento e tecnologia usados, essas redes 
atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem 
fio ficaram bastante populares. O padrão mais utilizado é o IEEE 
802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, 
permite alcançar velocidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada atra-
vés de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network)
é basicamente uma grande versão de uma LAN onde a distância 
entre os equipamentos ligados à rede começa a atingir distâncias 
metropolitanas (uma cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 
802.16 (WiMAX).
Exemplo de rede WAN.41
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma 
rede que cobre uma área geográfica grande, usualmente um país 
ou continente. Os hospedeiros da rede são conectados por uma 
sub-rede de comunicação. A sub-rede é composta de dois elemen-
tos: linhas de transmissão e elementos de comutação (roteadores).
Exemplo de rede WAN.42
41 Fonte: https://informaticaeadministracao.wordpress.
com/2014/04/22/lan-man-e-wan
42 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
Página 112 de 353
NOÇÕES DE INFORMÁTICA
Nos enlaces de longa distância em redes WAN são usadas tec-
nologias que permitem o tráfego de grandes volumes de dados: 
SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte 
dos enlaces.
A sub-rede é em geral operada por uma grande empresa de 
telecomunicações conhecida como provedor de serviço de Internet 
(ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está 
conectado aos computadores e outros componentes de rede43. Es-
sencialmente, é a estrutura topológica da rede, e pode ser descrito 
fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação en-
tre cada um dos nós (computadores) da rede. A topologia física é 
a verdadeira aparência ou layout da rede, enquanto que a lógica 
descreve o fluxo dos dados através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas
(layout físico) e o meio de conexão dos dispositivos de redes (nós 
ou nodos). A forma com que os cabos são conectados, e que gene-
ricamente chamamos de topologia da rede (física), influencia em 
diversos pontos considerados críticos, como a flexibilidade, veloci-
dade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem so-
bre os meios de rede, ou a maneira como os dados são transmitidos 
através da rede a partir de um dispositivo para o outro sem ter em 
conta a interligação física dos dispositivos. Topologias lógicas são 
capazes de serem reconfiguradas dinamicamente por tipos espe-
ciais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento 
físico de dados. Apesar de os dados não passarem por dentro de 
cada um dos nós, apenas uma máquina pode “escrever” no barra-
mento num dado momento. Todas as outras “escutam” e recolhem 
para si os dados destinados a elas. Quando um computador estiver 
a transmitir um sinal, toda a rede fica ocupada e se outro computa-
dor tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão 
e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
43 https://www.oficinadanet.com.br/artigo/2254/topologia_de_re-
des_vantagens_e_desvantagens
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego
pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos 
de par trançado e um concentrador como ponto central da rede. 
O concentrador se encarrega de retransmitir todos os dados para 
todas as estações, mas com a vantagem de tornar mais fácil a loca-
lização dos problemas, já que se um dos cabos, uma das portas do 
concentrador ou uma das placas de rede estiver com problemas, 
apenas o nó ligado ao componente defeituoso ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
Topologia Anel
Na topologia em anel os dispositivos são conectados em sé-
rie, formando um circuito fechado (anel). Os dados são transmiti-
dos unidirecionalmente de nó em nó até atingir o seu destino. Uma 
mensagem enviada por uma estação passa por outras estações, 
através das retransmissões, até ser retirada pela estação destino ou 
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
Página 113 de 353
NOÇÕES DE INFORMÁTICA
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois 
facilita a instalação e configuração de dispositivos em redes mais 
simples. Todos os nós estão atados a todos os outros nós, como se 
estivessem entrelaçados. Já que são vários os caminhos possíveis 
por onde a informação

Mais conteúdos dessa disciplina