Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

www.quebrandoquestoes.com 
1 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
2 
Sumário 
Hardware e Software ................................................................................................................................ 3 
Windows 10 ................................................................................................................................................ 7 
Linux ........................................................................................................................................................... 22 
Microsoft Word ........................................................................................................................................ 31 
Microsoft Excel ........................................................................................................................................ 36 
Sites de Busca e Pesquisa ................................................................................................................... 42 
Redes Sociais .......................................................................................................................................... 48 
E-mail e Webmail .................................................................................................................................... 51 
Segurança da Informação .................................................................................................................... 53 
Navegadores (Browsers) ...................................................................................................................... 65 
Extensão de Arquivo.............................................................................................................................. 68 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
3 
Hardware e Software 
 
Hardware Software 
Parte física do computador, sendo qualquer parte do 
computador em que possamos tocar. 
Parte lógica do computador, sendo uma coleção 
de instruções, procedimentos e documentação que 
executa diferentes tarefas em um sistema de 
computador. 
É fabricado. É desenvolvido e projetado. 
O hardware não pode realizar nenhuma tarefa sem 
software. 
O software não pode ser executado sem hardware. 
Podemos tocar. Não podemos tocar, mas podemos xingar. 
Possui quatro categorias principais: dispositivo de 
entrada, dispositivos de saída, armazenamento e 
componentes internos. 
É principalmente dividido em software de sistema, 
software de programação e software aplicativo. 
Não pode ser transferido de um local para outro 
eletricamente através da rede. 
Pode ser transferido. 
Se o hardware estiver danificado, ele será 
substituído por um novo. 
Se o software estiver danificado, sua cópia de 
backup pode ser reinstalada. 
Ex: teclado, mouse, monitor, impressora, CPU, disco 
rígido, RAM, ROM etc. 
Ex: Ms Word, Excel, Power Point, Photoshop, 
MySQL etc. 
 
Periféricos 
Entrada Saída Entrada e Saída (Misto) 
Enviam informação para o 
computador. 
Transmitem informação do 
computador para o usuário. 
Enviam e recebem informações. 
Ex: Mouse, Teclado, Scanner, 
Web Cam, Microfone 
Ex: Monitor, Placa de Vídeo, 
Impressora, Caixa de Som. 
Ex: Monitores Sensíveis ao 
toque, Pen Drive, Modem, HDs, 
Gravadores de DVD/CD 
 
Tipos de Softwares 
Software Básico Software Utilitário Software Aplicativo 
São programas considerados 
essenciais para o funcionamento 
do computador. 
Consistem em programas que são 
importantes para o bom 
funcionamento do computador. 
São programas que trazem mais 
funcionalidade aos usuários. 
Ex: Sistemas Operacionais 
(Windows, Linux, MAC). 
Ex: Antivirus, Compactadores de 
Arquivos (Winrar, Winzip, GZip), 
Ferramentas de Backup, Windows 
Explorer. 
Ex: Word, Excel, Adobe 
Photoshop, Sony Vegas, Internet 
Explorer, Google Chrome, 
 
Tipos de Softwares 
Freeware 
- É fornecido de forma gratuita por quem criou; 
- O criador possui os direitos autorais; 
- É possível ter restrições de uso; 
- Não é possível a sua alteração ou redistribuição sem a autorização de quem criou. 
Domínio Público - Não possui direitos autorais; 
- Pode ser alterado sem permissão; 
Fonte Aberta - Possui o código fonte disponibilizado e legível; 
- É possível sua modificação e redistribuição. 
Shareware - Software disponível por um período experimental para testes; 
- É preciso pagar para conseguir o acesso completo do software; 
Proprietário 
- Consiste em softwares em que possuem algumas restrições de cópia, 
redistribuição ou modificação por parte do criador. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
4 
Memória 
A memória é parte do armazenamento do computador. Tem o papel armazenar os dados, informações, 
programas durante o processamento do computador. Ela armazena dados de forma temporária ou 
permanente. 
Memória Primária Memória Secundária 
A memória primária é a memória interna do 
computador. É conhecida como memória principal e 
memória temporária. 
 
A memória primária contém os dados e as 
instruções em que o computador está trabalhando 
no momento. 
 
A memória primária é volátil, isso significa que 
quando a energia é desligada, todos os dados são 
perdidos. 
A memória secundária é a memória externa do 
computador. É também conhecida como memória 
auxiliar e memória permanente. 
 
Ele é usado para armazenar os diferentes 
programas e as informações de forma permanente. 
A memória secundária é de natureza não volátil. 
 
Isso significa que os dados são armazenados 
permanentemente, mesmo se a alimentação for 
desligada. 
Dispositivos de memória primária são mais caros 
do que dispositivos de armazenamento secundário. 
Dispositivos de memória secundária são menos 
caros quando comparados aos dispositivos de 
memória primária. 
Os dispositivos de memória usados para a memória 
primária são memórias semicondutoras. 
Os dispositivos de memória secundária são 
memórias magnéticas e ópticas. 
Ex: Memória ROM, Memória RAM, Registradores, 
Memórias Cache. 
Ex: CDs, Discos Rígidos, DVDs, Pen Drives. 
Obs: Apesar da memória ROM ser não volátil, ela é considerada uma memória primária. 
 
Memória RAM (Random Access Memory ou Memória de Acesso Aleatório) 
Possui armazenamento randômico e volátil. 
Os dados são armazenados apenas quando o computador estiver ligado. 
É uma memória de armazenamento temporário. 
Possui acesso rápido e é considerada uma memória primária. 
Ex: EDO, SIMM, DIMM, SDRAM, CACHE, DDRs 
 
Memória ROM (Memória Somente de Leitura) 
Possui armazenamento não volátil. 
Os dados são armazenados pelo fabricante e não desaparecem quando o computador estiver desligado. 
As informações da Memória ROM não podem ser alteradas ou apagadas. 
É o tipo de memória que permite apenas a leitura. 
Ex: PROM, EPROM, EEPROM (Cartão SD, Pen Drive) 
 
Solid State Drive (SSD) 
Consiste em um hardware de armazenamento em massa. Utiliza memória flash e é não volátil. Além 
disso não possui partes móveis, possuindo apenas circuitos eletrônicos sem a necessidade de 
movimentação para ler ou gravar informações. 
 
HD x SSD 
Hard Disk (HD) Solid State Drive (SSD) 
Mais Barato Mais Caro 
Possui maiores capacidades de armazenamentos Possui menores capacidades de armazenamento 
Frágil Mais resistente 
Tem ruído Não tem ruído 
Maior consumo de energia Menor consumo de energia 
Mais barato Mais caro 
Maior vida útil Menor vida útil. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 -Colar (Ctrl + V); 
15 – Recortar (Ctrl + X); 
16 – Copiar (Ctrl + C); 
17 – Pincel de Formatação (Ctrl + Shift + C; Ctrl + Shift + V); 
18 – Fonte; 
19 – Tamanho; 
20 – Aumentar Tamanho da Fonte (Ctrl + Shift + >); 
21 – Diminuir Tamanho da Fonte (Ctrl + Shift + Maior que 5 > 2 
= Maior ou igual 3 >= 2,5 
 Diferente 4 5 
 
Prioridade de cálculo das ferramentas de planilhas 
Prioridades Ferramentas 
1º (); (Parênteses) 
2º ^; (Potência) 
3º * ou /; (Multiplicação ou Divisão) 
4º + ou -; (Soma ou subtração) 
 
Operadores de Referência - Excel 
Operador Significado Exemplo 
: até 
 
1 + 2 + 3 + 4 = 10 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com37 
; e 
 
1 + 4 = 5 
! 
Faz a soma de todas as células 
na interseção. 
 
As células que se repetem são A1, A2 e A3, sendo assim faz 
a soma 1 + 2 +3 = 6. 
& 
Concatenar 
Junta dois ou mais valores e 
converte em valor textual 
 
 
Operadores de Função - Calc 
Funções Significado Exemplo 
SOMA 
Faz a soma das células ou 
intervalo de células 
 
1 + 2 + 3 + 4 = 10 
MÉDIA 
Tira a média aritmética das 
células selecionadas. 
 
(4+2)/2 = 3 
MÍNIMO 
Apresenta o valor mínimo dos 
números selecionados. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
38 
MÁXIMO 
Apresenta o valor máximo dos 
números selecionados. 
 
 
 
MENOR 
Retorna a um número 
determinado pela fórmula. 
 
 
 
=MAIOR(A1:B4;Terceiro menor número) 
De 1 a 8 o terceiro maior número é 3. 
MAIOR 
Retorna a um número 
determinado pela fórmula. 
 
 
 
=MAIOR(A1:B4;Terceiro maior número) 
De 1 a 8 o terceiro maior número é 6. 
MULT Multiplicação de células 
 
 
2*2*2*3 = 24. 
QUOCIENTE 
Traz o resultado da parte 
inteira de uma subtração. 
 
 
 
QUOCIENTE(Numerador;denominador) = Dividendo. 
 
4/2 = 2. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
39 
MOD 
Traz como resultado o que 
sobrou da divisão 
 
 
 
MOD(Numerador;denominador) = Resto. 
3/2 sobra como resto 1. 
SE 
Trata-se de uma condicional. 
Se determinada condição 
acontecer, aceita-se um 
resultado, caso contrário 
aceita-se outro. 
 
 
 
SE(2=3;Então eu corro; Se não for eu não corro) 
 
Resultado: 2 não é igual 3, então eu não corro. 
ARRED 
Arredonda um número com 
exatidão pré-definida. 
 
 
 
=ARRED(Numero;casas decimais a serem arredondadas): 
Arredondamento. 
 
=ARRED(3,5634;2) = 3,56. 
MED 
Retorna a mediana de uma 
amostra oferecida. 
 
 
=MED(A1:C4) 
 
(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5 
HOJE 
Determina a data atual do 
computador 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
40 
AGORA 
Determina a hora atual do 
computador. 
 
SOMASE 
Totaliza os argumentos que 
obedecem a condição. 
 
 
Ocorrerá a soma apenas dos números que forem menor 
que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6. 
CONT.SE 
Contam os argumentos que 
obedecem às condições 
definidas. 
 
 
Será contado a quantidade de vezes que aparece a 
palavra bola, no caso, 2. 
CONT.NUM 
Conta quantos números estão 
na lista de argumentos. 
 
 
Será contado a quantidade de vezes que aparece a 
quantidade de números, no caso, 3. 
CONT.VALORES 
Conta quantos valores estão 
na lista de argumentos. 
 
 
Será contado a quantidade de números ou letras que 
aparecem no intervalo selecionado, no caso, 10. 
PROCV 
Procura um valor em uma 
coluna e, após acha-lo, 
retoma o conteúdo de outra 
coluna que pertence à mesma 
linha. 
No caso, a fórmula colocou para procurar por Carvalho no 
intervalo A2 até C5. E por último especificou que ao 
encontrar o nome Carvalho, apresentasse o valor contido 
na terceira coluna da mesma linha, no caso 8. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
41 
$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o 
mesmo. 
 
Referências 
Absolutas 
Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não 
muda as referências originais da célula. 
 
Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa) 
Relativas 
Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências 
originais da célula são alteradas conforme a movimentação. 
 
Ex: A1 (Coluna “A” relativa e Linha “1” relativa) 
Mistas 
São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma 
determinada célula, como por exemplo, em uma coluna que é relativa e a linha é 
absoluta. 
 
Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e 
Linha “1” absoluta ou fixa) 
 
Ponto de Exclamação (!) 
Excel Calc 
Refere-se a uma célula ou conjunto de células de 
uma outra planilha. 
Refere-se a interseção (elementos comuns) feita no 
cálculo da célula. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
42 
Sites de Busca e Pesquisa 
 
Ferramentas de Busca 
 
O Google deixou de ser apenas mais um mecanismo de busca. 
 
Tornou-se onipresente, frequentemente usado como um verbo transitivo. 
 
Se você tiver alguma dúvida, basta pesquisar no Google! 
 
Com seus algoritmos em constante evolução, uma plataforma dominante de 
publicidade online e experiência de usuário personalizada, o Google acumulou uma 
participação de mercado global de 87% . 
 
Ninguém oferece melhores resultados de pesquisa do que o Google. 
 
O Yahoo é um dos motores de busca mais conhecidos em todo o mundo, depois do 
Google. O Yahoo é uma empresa americana. Foi lançado pela primeira vez em 1990. 
 
O Yahoo oferece vários outros recursos aos seus usuários, além da plataforma de 
mecanismos de pesquisa. O Yahoo oferece o Yahoo Mail, o Yahoo News, o Yahoo 
Dictionary, o Yahoo Maps e muitos outros serviços. 
 
Bing é um mecanismo de busca criado e operado pela Microsoft, substituindo suas 
ofertas anteriores do Live Search, Windows Live Search e MSN Search. 
 
Ask é o nome comum do mecanismo de pesquisa Ask.com, que permite aos usuários 
realizar uma pesquisa na forma de uma pergunta para encontrar resultados 
relevantes. 
 
O AOL Search oferece aos usuários acesso à web, imagens, multimídia, compras, 
notícias e resultados de pesquisas locais. Esta página se concentra principalmente 
nos resultados da web que o AOL Search oferece. 
 
Ferramentas de Navegação na Internet 
Google Chrome 
O Google Chrome é um navegador da web gratuito desenvolvido pelo Google, usado 
para acessar páginas da web na internet. Em maio de 2020 , ele era o navegador da 
web mais popular em todo o mundo, com mais de 60% de participação no mercado 
de navegadores da web. 
 
Como outros navegadores da web, o Google Chrome inclui recursos básicos do 
navegador, como um botão Voltar, botão Avançar, botão Atualizar, histórico, favoritos, 
barra de ferramentas e configurações. Também como outros navegadores, o Chrome 
inclui um modo de navegação anônima , que permite que você navegue com 
privacidade sem ter seu histórico , cookies ou dados do site rastreados. Ele também 
inclui uma ampla biblioteca de plug-ins e extensões. 
Internet Explorer 
O Internet Explorer (ou IE) é um navegador gráfico gratuito mantido pela Microsoft 
para uso corporativo legado. Atualmente, o Microsoft Edge é o navegador padrão do 
Windows. 
 
A Microsoft empacotou pela primeira vez o IE com o Windows em 1995 como parte 
de um pacote chamado “Microsoft Plus!”. Por volta de 2002, o Internet Explorer havia 
se tornado o navegador mais usado no mundo, mas desde então perdeu terreno para 
o Chrome, Firefox, Edge e Safari. 
 
A Microsoft já definiu o aposento do software para 2022. 
Microsoft Edge 
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado por 
padrão em todos os novos computadores Windows. 
 
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com mais 
recursos. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - Protegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
43 
Mozilla Firefox 
Mozilla Firefox é um navegador gratuito que permite o acesso à web. 
É uma alternativa de código aberto ao Internet Explorer da Microsoft e possui uma 
grande variedade de plug-ins disponíveis para permitir que você o personalize ainda 
mais. Mozilla Firefox pode ser baixado gratuitamente em Firefox.com 
 
Ferramentas de Otimização de Pesquisa – Google Chrome 
@ 
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. 
 
Por exemplo: PRF @twitter. 
$ 
Coloque um $ antes de um número para pesquisar um preço. 
 
Por exemplo: câmera $400. 
# 
Coloque uma # antes de uma palavra para pesquisar hashtags. 
 
Por exemplo: #tbt 
- 
Coloque um - antes de uma palavra que você não queira que apareça na pesquisa. 
 
Por exemplo: velocidade do jaguar -carro 
“” 
Coloque uma palavra ou frase entre aspas para pesquisar uma correspondência 
exata. 
 
Por exemplo, "prédio mais alto do mundo". 
.. 
Coloque .. entre dois números para pesquisar dentro de um intervalo de números. 
 
Por exemplo, câmera $50..$100. 
OR 
Coloque "site:" antes de um site ou domínio para pesquisar um site específico. 
 
Por exemplo, site:youtube.com or site:.gov. 
Related: 
Coloque "related:" antes de um endereço da Web que você já conhece para 
pesquisar sites relacionados. 
 
Por exemplo, related:time.com. 
Intext: 
Usado para fazer buscas por uma palavra ou por múltiplas palavras, 
respectivamente, no corpo do texto. 
Cache: 
Coloque "cache:" antes do endereço do site para ver a versão em cache do Google 
de um site. 
Date: 
Procura entre intervalo de meses. 
 
Por exemplo: Celular date:5 
Info: 
Usado para obter detalhes sobre determinado site. 
 
Por exemplo: info:www.partiupartiu123.com.br 
Site: 
Procura determinado conteúdo dentro de um site indicado. 
 
Por exemplo: site:www.123.com.br 
Filetype: 
Procura por arquivos de uma determinada extensão. 
 
Por exemplo: Como viajar para Europa sem pagar filetype:pdf. 
Link: 
Procura páginas que apresentam uma determinada URL. 
 
Por exemplo: link:www.farinhadetrigo.com.br 
Safesearch: 
Esse mecanismo faz a exclusão de conteúdo adulto. 
 
Por exemplo: safesearch:mulheres adultas bem vestidas. 
Inurl: ou allinurl: 
Mecanismo usado para restringir os resultados da busca no Google dentro de um 
determinado endereço. 
* 
Pesquisa caracteres coringas ou palavras desconhecidas. 
Por exemplo: O * de botas. Na pesquisa pode aparecer O gato de botas, O pássaro 
de botas, O homem de botas... 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
44 
PESSOAS JURÍDICAS 
 
SEM RESTRIÇÃO 
 
AGR.BR → Empresas agrícolas, fazendas; 
 
ESP.BR → Esporte em geral; 
 
ETC.BR → Empresas que não se enquadram nas outras categorias; 
 
FAR.BR → Farmácias e drogarias; 
 
IMB.BR → Imobiliárias; 
 
IND.BR → Indústrias; 
 
INF.BR → Meios de informação (rádios, jornais, bibliotecas, etc..); 
 
RADIO.BR → Empresas que queiram enviar áudio pela rede; 
 
REC.BR → Atividades de entretenimento, diversão, jogos, etc... 
 
SRV.BR → Empresas prestadoras de serviços; 
 
TMP.BR → Eventos temporários, como feiras e exposições; 
 
TUR.BR → Empresas da área de turismo; 
 
TV.BR → Empresas de radiodifusão ou transmissão via Internet de sons e imagens. 
 
COM RESTRIÇÃO 
 
AM.BR → Empresas de radiodifusão sonora; 
 
COOP.BR → Cooperativas; 
 
FM.BR → Empresas de radiodifusão sonora; 
 
G12.BR → Instituições de ensino de primeiro e segundo grau; 
 
GOV.BR → Instituições do governo federal; 
 
MIL.BR → Forças Armadas Brasileiras; 
 
ORG.BR → Instituições não governamentais sem fins lucrativos; 
 
PSI.BR → Provedores de serviço Internet. 
 
DNSSEC OBRIGATÓRIO 
 
B.BR → Bancos; 
 
DEF.BR → Defensorias Públicas; 
 
JUS.BR → Instituições do Poder Judiciário; 
 
LEG.BR → Instituições do Poder Legislativo; 
 
MP.BR → Instituições do Ministério Público; 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
45 
TC.BR → Tribunais de Contas. 
 
UNIVERSIDADES 
 
EDU.BR → Instituições de ensino superior 
 
PROFISSIONAIS LIBERAIS 
 
Somente para pessoas físicas 
 
ADM.BR → Administradores; 
ADV.BR → Advogados; 
ARQ.BR → Arquitetos; 
ATO.BR → Atores. 
BIB.BR → Bibliotecários / Biblioteconomistas 
BIO.BR → Biólogos 
BMD.BR → Biomédicos 
CIM.BR → Corretores 
CNG.BR → Cenógrafos 
CNT.BR → Contadores 
COZ.BR → Profissionais de Gastronomia 
DES.BR → "Designers" e Desenhistas 
DET.BR → Detetives / Investigadores Particulares 
ECN.BR → Economistas 
ENF.BR → Profissionais de Enfermagem 
ENG.BR → Engenheiros 
ETI.BR → Especialista em Tecnologia da Informação 
FND.BR → Fonoaudiólogos 
FOT.BR → Fotógrafos 
FST.BR → Fisioterapeutas 
GEO.BR → Geólogos 
GGF.BR → Geógrafos 
JOR.BR → Jornalistas 
LEL.BR → Leiloeiros 
MAT.BR → Matemáticos e Estatísticos 
MED.BR → Médicos 
MUS.BR → Músicos 
NOT.BR → Notários 
NTR.BR → Nutricionistas 
ODO.BR → Dentistas 
PPG.BR → Publicitários e profissionais da área de propaganda e marketing 
PRO.BR → Professores 
PSC.BR → Psicólogos 
QSL.BR → Rádio amadores 
REP.BR → Representantes Comerciais 
SLG.BR → Sociólogos 
TAXI.BR → Taxistas 
TEO.BR → Teólogos 
TRD.BR → Tradutores 
VET.BR → Veterinários 
ZLG.BR → Zoólogos 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
46 
Navegação Anônima 
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter 
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o 
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são 
retidos. 
Google Chrome Janela Anônima (Ctrl + Shift + N) 
Firefox Janela Privativa (Ctrl + Shift + P) 
Edge Janela InPrivate (Ctrl + Shift + N) 
Safari (Apple) Janela com Navegação Privada (Shift+Command+N) 
Opera Janela Privativa (Ctrl + Shift + N) 
 
Google Chrome – Teclas de Atalho 
Atalhos Funções 
Alt + F Abre a pasta de ferramentas; 
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado; 
Ctrl + T Abre uma nova aba; 
Ctrl + Shift + T Reabre a última aba fechada; 
Ctrl + N Abre uma nova janela; 
Ctrl + Tab Alterna para a aba seguinte; 
Ctrl + Shift + Tab Alterna para a aba anterior; 
Ctrl + F4 Fecha a aba ativa; 
Alt + F4 Fecha a janela ativa; 
Ctrl + N Abre uma nova janela; 
Ctrl + Shift + N Abre uma nova janela anônima; 
Ctrl + Shift + B Ativa ou desativa a barra de favoritos; 
Ctrl + D Adiciona a página atual aos favoritos; 
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos; 
Ctrl + K Insere um campo de busca ao final do endereço ativo; 
Ctrl + J Abre a aba de downloads; 
Ctrl + H Abre a aba de histórico; 
Ctrl + P Imprime a página atual; 
Shift + Esc Abre o gerenciador de tarefas do navegador; 
Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores; 
Ctrl + L Seleciona o endereço da aba ativa; 
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção; 
Ctrl + F Busca algum termo na página; 
Ctrl + G Busca o termo seguinte na mesma pesquisa; 
Ctrl + Shift + G Busca o termo anterior; 
Ctrl + U Mostra o código-fonte da página ativa; 
Ctrl + R Atualiza a página (o mesmo que o F5); 
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo; 
Ctrl + clique Abre link em uma nova aba; 
Shift + Clique Abre link em uma nova janela; 
Ctrl + “+” Aumenta o texto da página; 
Ctrl + “-” Diminui o texto da página; 
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão; 
Ctrl+O (letra O) Abre um arquivo do computador no Google Chrome; 
Backspace Retorna a página para o endereço anterior; 
F1 Abre a aba de ajuda do navegador; 
F11 Ativa ou desativa o modo Tela Cheia. 
 
 
 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
47 
Download x Upload 
Download Upload 
O download pega um arquivo, geralmente da 
Internet, e o copia para a memória do seu 
computador para que você possa acessá-lo quando 
não estiver conectado à Internet (usarei a palavra 
computador para me referir a qualquer dispositivo 
com memória local, que pode incluem smartphones 
e tablets). 
 
Um download é o oposto de um upload, que é 
quando você envia um arquivo do seu computador 
'para cima' para a Internet. 
Quando você faz upload de algo para um site da 
Web, o computador de outro usuário, um local de 
rede, etc., você está enviando dados de seu 
dispositivo para outro dispositivo. 
 
Os arquivos podem ser carregados para um 
servidor, como um site da Web, ou diretamente 
para outro dispositivo, como ao usar um utilitário de 
transferência de arquivos. 
 
Tipos de Erros 
• Erro 400: Bad Request 
 
• Erro 401: Unauthorized 
 
• Erro 403: Forbidden 
 
• Erro 404: Not Found [Página não encontrada] 
 
• Erro 405: Method Not Allowed 
 
• Erro 406: Not Acceptable 
 
• Erro 407: Proxy Authentication Required 
 
• Erro 408: Request Timed Out 
 
• Erro 500: Erro interno 
 
• Erro 503: Tentar novamente mais tarde 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
48 
Redes Sociais 
 
Redes Sociais 
As redes sociais se tornaram uma forma comum de usar a internet todos os dias. Rede social refere-se ao 
uso de sites e aplicativos de mídia social, como Facebook, Instagram e Twitter, para se conectar com a 
família, amigos e pessoas que compartilham seus interesses. 
 
Facebook 
O Facebook é um site de rede social que facilita a conexão e o compartilhamento online com 
familiares e amigos. Projetado originalmente para estudantes universitários, o Facebook foi criado em 
2004 por Mark Zuckerberg enquanto ele estava matriculado na Universidade de Harvard. Em 2006, 
qualquer pessoa com mais de 13 anos com um endereço de e-mail válido poderia se inscrever no 
Facebook. Hoje, o Facebook é a maior rede social do mundo, com mais de 1 bilhão de usuários em todo 
o mundo. 
 
Instagram 
O Instagram é um aplicativo gratuito de compartilhamento de fotos e vídeos online e plataforma de rede 
social que foi adquirido pelo Facebook em 2012. 
 
O Instagram permite aos usuários editar e enviar fotos e vídeos curtos por meio de um aplicativo móvel. 
Os usuários podem adicionar uma legenda a cada uma de suas postagens e usar hashtags e geotags com 
base em localização para indexar essas postagens e torná-las pesquisáveis por outros usuários no 
aplicativo. 
 
Cada postagem de um usuário aparece nos feeds de seus seguidores no Instagram e também pode ser 
vista pelo público quando marcada com hashtags ou geotags. Os usuários também têm a opção de tornar 
seu perfil privado para que apenas seus seguidores possam ver suas postagens. 
 
Twitter 
O Twitter é um site de notícias on-line e rede social em que as pessoas se comunicam por meio de 
mensagens curtas chamadas tweets. Tweeting é postar mensagens curtas para qualquer pessoa que o 
segue no Twitter, na esperança de que suas palavras sejam úteis e interessantes para alguém em seu 
público. Outra descrição do Twitter e tweeting pode ser microblogging. 
 
O Twitter emprega uma restrição de tamanho de mensagem proposital para manter as coisas fáceis de 
digitalizar: cada entrada de tweet de microblog é limitada a 280 caracteres ou menos. Este limite de 
tamanho promove o uso focado e inteligente da linguagem, o que torna os tweets fáceis de ler e difíceis de 
escrever. Essa restrição de tamanho tornou o Twitter uma ferramenta social popular. 
 
You Tube 
O YouTube é um serviço de compartilhamento de vídeos onde os usuários podem assistir, curtir, 
compartilhar, comentar e enviar seus próprios vídeos. O serviço de vídeo pode ser acessado em PCs, 
laptops, tablets e por meio de telefones celulares. 
Principais Funções do You Tube 
- Os usuários podem pesquisar e assistir a vídeos; 
- Crie um canal pessoal no YouTube; 
- Envie vídeos para o seu canal; 
- Curtir / comentar / compartilhar outros vídeos do YouTube; 
- Os usuários podem se inscrever / seguir outros canais e usuários do YouTube; 
- Crie listas de reprodução para organizar e agrupar vídeos. 
 
Telegram 
O Telegram é um aplicativo de mensagens com foco em velocidade e segurança, é super-rápido, simples 
e grátis. Você pode usar o Telegram em todos os seus dispositivos ao mesmo tempo — suas 
mensagens serão sincronizadas em todos os seus celulares, tablets ou computadores. 
 
Com Telegram, você pode enviar mensagens, fotos, vídeos e arquivos de qualquer tipo (doc, zip, mp3, etc), 
assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas. 
Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
49 
 
Como resultado, o Telegram é como SMS e email combinados — e pode atender a todas as suas 
necessidades de mensagens pessoais ou de negócios. Em adição a isso, temos compatibilidade com 
chamadas de voz com criptografia de ponta a ponta. 
 
Flickr 
O Flickr é uma plataforma de compartilhamento de fotos e rede social onde os usuários fazem upload 
de fotos para que outras pessoas as vejam. Os usuários criam uma conta gratuita e carregam suas 
próprias fotos (e vídeos) para compartilhar com amigos e seguidores online. É assim que funciona. 
O que diferencia o Flickr de outros aplicativos populares de compartilhamento de fotos, como Facebook e 
Instagram, é que ele é realmente uma plataforma centrada em fotos construídas para fotógrafos 
profissionais e entusiastas da fotografia para mostrar seu trabalho enquanto apreciam o trabalho de 
outras pessoas. 
 
É mais focado na arte da fotografia do que qualquer outra grande rede social por aí. Pense nisso como o 
Instagram para fotógrafos profissionais. 
 
LinkedIn 
LinkedIn é uma rede social que se concentra em networking profissional e desenvolvimento de 
carreira. Você pode usar o LinkedIn para exibir seu currículo, pesquisar empregos e melhorar sua 
reputação profissional publicando atualizações e interagindo com outras pessoas. 
 
O LinkedIn é gratuito, mas uma versão de assinatura chamada LinkedIn Premium oferece recursos 
adicionais, como aulas e seminários online, bem como informações sobre quem está procurando e 
visualizando seu perfil. 
 
Wikipédia 
Wikipedia, livre baseado na Internet enciclopédia, iniciado em 2001, que opera sob um estilo de 
gerenciamento de código aberto. É supervisionado pela organização sem fins lucrativos Fundação 
Wikimedia. A Wikipedia usa um software colaborativo conhecido comowiki que facilita a criação e 
desenvolvimento de artigos. 
 
Embora alguns problemas altamente divulgados tenham chamado a atenção para o processo editorial da 
Wikipedia, eles fizeram pouco para diminuir o uso público do recurso, que é um dos sites mais visitados na 
Internet . 
 
Bitly 
Bitly é uma plataforma de gerenciamento de links que permite que você aproveite o poder de seus links 
encurtando, compartilhando, gerenciando e analisando links para seu conteúdo. Bilhões de links são 
criados todos os anos por nossos milhões de usuários, de indivíduos a pequenas empresas e empresas da 
Fortune 500. 
 
Whatsapp 
OWhatsApp é um aplicativo gratuito de mensagens multiplataforma que permite fazer chamadas de 
vídeo e voz, enviar mensagens de texto e muito mais - tudo com apenas uma conexão wi-fi. 
 
Com mais de 2 bilhões de usuários ativos, o WhatsApp é especialmente popular entre amigos e familiares 
que moram em diferentes países e desejam manter contato. 
 
A popularidade global do WhatsApp se deve em grande parte à sua acessibilidade, funcionalidade de 
plataforma cruzada e recursos simples e diretos. 
Para começar a usar o WhatsApp, você precisará baixar o aplicativo (para iOS ou Android ) e criar uma 
conta. 
 
Depois de baixar o aplicativo, você notará que precisa do seu número de telefone para criar sua conta. Ao 
contrário de algumas outras plataformas, o WhatsApp não usa nomes de usuário especiais. Em vez disso, 
o WhatsApp identifica as pessoas por seu número. 
 
Isso significa que qualquer pessoa que usar o WhatsApp será adicionada automaticamente à sua lista de 
contatos, o que torna a configuração muito mais fácil. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
50 
 
Quando estiver tudo pronto, você vai querer se familiarizar com o que pode fazer com o WhatsApp, desde 
fazer chamadas internacionais até enviar mensagens de voz. 
 
Se você deseja iniciar um bate-papo em grupo, pode hospedar até 256 participantes. 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
51 
E-mail e Webmail 
 
Endereço de E-mail – Exemplo: Chico123@gmail.com 
Chico123 Nome do utilizador 
@ Fica entre o nome do utilizador e o domínio que se encontra o endereço de e-mail. 
Gmail.com Domínio que se encontra o endereço de e-mail. 
 
Para x Cc x Cco 
Para 
Consiste no campo em que o usuário adicionará um destinatário principal. Nesse 
campo a mensagem pode ser enviada a mais de um e-mail e todos saberão que 
receberam a mensagem. 
Cc (Cópia carbono) 
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da 
mensagem para endereços de e-mail que não constam no campo “Para” 
(destinatários). 
Cco (Cópia Oculta) 
Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato 
dos endereços de e-mail presentes no campo “Cco” não poderem ser visualizados 
pelos usuários que receberam o e-mail. 
 
Spam 
Spam é lixo eletrônico: comunicações não solicitadas enviadas em massa pela Internet ou por 
qualquer sistema de mensagens eletrônicas. Aprenda o que é spam, como funciona, como detectar 
spam e como reduzir a quantidade de spam que você recebe. 
 
Microsoft Outlook 
O Microsoft Outlook é um aplicativo usado principalmente para enviar e receber e- mails. Também é usado 
para gerenciar vários tipos de dados pessoais, incluindo compromissos do calendário e entradas, tarefas, 
contatos e notas semelhantes. O Microsoft Outlook não é gratuito; você deve comprá-lo imediatamente ou 
pagar uma assinatura para usá-lo. 
 
Protocolos 
SMTP 
SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para 
envio de e-mail. 
 
Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-
mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um 
remetente usará um servidor SMTP para realizar o processo de transmissão de uma 
mensagem de e-mail. 
IMAP 
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de 
correio eletrônico que permite o recebimento de mensagens. 
 
Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message 
access protocol) para o usuário final, este utiliza um software cliente de email para 
manipular e manter suas mensagens no servidor de correio eletrônico. 
 
O IMAP: 
✓ É uma aplicação que funciona na camada de aplicação. 
✓ Fornece a capacidade de um cliente off-line ressincronizar com o servidor. 
✓ Permite pesquisa de mensagens utilizando critérios na caixa de correio. 
✓ Permite a recuperação parcial de partes do texto completo da mensagem. 
✓ Permite vários clientes acessando simultaneamente a mesma caixa. 
POP 3 
Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3 
significa que seu e-mail estará acessível offline e excluído do servidor. 
 
O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do 
servidor. 
 
Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a 
mensagem em vários dispositivos. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
52 
Pastas Padrões - Outlook 
Caixa de 
Entrada 
As mensagens recebidas chegam à sua caixa de entrada, a 
menos que você tenha criado uma regra de caixa de entrada para 
redirecioná-las para outra pasta ou que sejam identificadas como 
lixo eletrônico. 
 
Lixo 
Eletrônico 
As mensagens com características de lixo eletrônico, mas que não 
são bloqueadas por um filtro de spam antes de chegarem à sua 
caixa de correio, serão movidas automaticamente para esta pasta. 
Rascunhos 
Se você começar a escrever uma mensagem, mas não 
terminar, ela será salva automaticamente na pasta Rascunhos. 
Você pode voltar à mensagem mais tarde para continuar a editá-la 
e enviá-la. 
Itens 
Enviados 
Por padrão, uma cópia de cada mensagem enviada é colocada na 
pasta Itens enviados. 
Itens 
Excluídos 
Quando você exclui uma mensagem, ela é movida para a pasta 
Itens excluídos. 
Arquivar 
Este é um bom lugar para armazenar mensagens com as quais 
você não está mais trabalhando, mas pode querer consultar mais 
tarde. Mover as mensagens que você terminou para o arquivo 
ajuda a reduzir a desordem em sua caixa de entrada. 
Nova Pasta 
Crie novas pastas para organizar suas mensagens como desejar. 
Por exemplo, você pode criar uma pasta para um projeto 
específico, para todas as mensagens de uma determinada pessoa 
ou para todas as mensagens enviadas a um grupo de distribuição 
do qual você seja membro. 
 
Teclas de Atalho – Criar uma Nova Mensagem – Mozilla Thunderbird 
Nova mensagem Ctrl + N ou Ctrl + M 
Responder mensagem 
(somente ao remetente) 
Ctrl + R 
Responder mensagem a todos 
(remetente e todos os destinatários) 
Ctrl + Shift + R 
Responder à lista Ctrl + Shift + L 
Encaminhar mensagem Ctrl + L 
Editar mensagem como nova Ctrl + E 
 
Comunicação Síncrona Comunicação Assíncrona 
Ocorre quando as mensagens só podem ser 
trocadas em tempo real. Requer que o transmissor 
e o receptor estejam presentes ao mesmo tempo e / 
ou espaço. Exemplos de comunicação síncrona são 
chamadas telefônicas ou videoconferências. 
Acontece quando as informações podem ser 
trocadas independentemente do tempo. Não 
requer atenção imediata do destinatário, 
permitindo-lhe responder à mensagem quando for 
conveniente. Exemplos de comunicação assíncrona 
são e-mails, fóruns online e documentos 
colaborativos. 
 
Responder x Responder a Todos x Encaminhar 
Responder Envia sua resposta apenas para a pessoa que lhe enviou o e-mail. 
Responder a todos 
Envia sua resposta a todas as pessoas para as quais o e-mail foi enviado ou foi 
enviado com cópia. 
Encaminhar 
Envia a mensagem para outra pessoa ou grupo e inclui todos os anexos incluídos 
no e-mail original. Isso significa que a pessoa / grupo para o qual o e-mail foi 
encaminhado pode ver todos os detalhes sobre o envio original. Você pode remover 
qualquer anexo ou editar a resposta original antes de encaminhar a mensagem. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com53 
Segurança da Informação 
 
Princípios Básicos da Segurança da Informação 
Disponibilidade 
A disponibilidade está relacionada à acessibilidade dos dados. Quando a 
disponibilidade é garantida estamos permitindo que a informação seja consultada a 
qualquer momento por pessoa ou dispositivo devidamente autorizados. 
Autenticidade 
O sistema deve ter condições de verificar a identidade dos usuários, e este ter 
condições de analisar a identidade do sistema. Garante a identidade de quem está 
enviando a informação. 
Confidencialidade 
A confidencialidade garante que as informações não serão acessadas por 
pessoas não autorizadas, garantindo, portanto, a privacidade das informações. 
Integridade 
A integridade, propriedade da segurança da informação, garante que uma informação 
ou um dado não seja alterado por pessoa ou processo não autorizado. 
Não Repúdio 
O princípio de não repúdio impede que o autor de um documento negue a criação 
e a assinatura desse documento. 
 
Malware 
Malware, abreviação de “software malicioso”, refere-se a qualquer software invasivo desenvolvido por 
cibercriminosos (geralmente chamados de “hackers”) para roubar dados e danificar ou destruir 
computadores e sistemas de computador. 
 
Exemplos: vírus, worms, vírus de Trojan, spyware, adware e ransomware. 
 
Phishing 
Phishing é um tipo de ataque de engenharia social frequentemente usado para roubar dados do 
usuário, incluindo credenciais de login e números de cartão de crédito. Ocorre quando um invasor, 
disfarçado de entidade confiável, induz a vítima a abrir um e-mail, mensagem instantânea ou 
mensagem de texto. 
 
O destinatário é então induzido a clicar em um link malicioso, o que pode levar à instalação de malware, ao 
congelamento do sistema como parte de um ataque de ransomware ou à revelação de informações 
confidenciais . 
 
Um ataque pode ter resultados devastadores. Para indivíduos, isso inclui compras não autorizadas, roubo 
de fundos ou roubo de identidade. 
 
Pharming 
Pharming é um tipo de ataque cibernético no qual os criminosos cibernéticos redirecionam você 
intencionalmente para uma versão falsa do site que você esperava acessar para roubar seu nome de 
usuário e senha. 
 
Pharming é mais perigoso do que phishing, pois pode afetar um número mais significativo de computadores 
sem qualquer ação consciente das vítimas. Pharmers, os perpetradores de ataques pharming, muitas 
vezes vitimam instituições financeiras como bancos, provedores de serviços de pagamento online e 
proprietários de sites de comércio eletrônico. 
 
Spoofing 
Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida como sendo de uma 
fonte conhecida e confiável. A falsificação pode se aplicar a e-mails, ligações e sites da Web ou pode ser 
mais técnica, como um computador falsificando um endereço IP, protocolo de resolução de endereço 
(ARP) ou servidor de sistema de nomes de domínio (DNS). 
 
O spoofing pode ser usado para obter acesso às informações pessoais de um alvo, espalhar malware 
por meio de links ou anexos infectados, contornar os controles de acesso à rede ou redistribuir o tráfego 
para conduzir um ataque de negação de serviço. Muitas vezes, o spoofing é a forma como um malfeitor 
obtém acesso para executar um ataque cibernético maior, como uma ameaça persistente avançada ou um 
ataque man-in-the-middle . 
 
Ataques bem-sucedidos às organizações podem levar a sistemas e redes de computadores infectados, 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
54 
violações de dados e/ou perda de receita - todos sujeitos a afetar a reputação pública da organização. 
Além disso, o spoofing que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou 
levar clientes/clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware. 
 
Bot 
Um bot, abreviação de "robô", é um tipo de aplicativo de software ou script que executa tarefas 
automatizadas sob comando. Os bots ruins executam tarefas maliciosas que permitem que um invasor 
controle remotamente o computador afetado. Uma vez infectadas, essas máquinas também podem ser 
chamadas de zumbis. O Bot se propaga automaticamente por meio das vulnerabilidades encontradas 
nos computadores. 
 
Botnet 
O termo “botnet” refere-se a uma coleção de computadores ligados entre si para realizar uma tarefa 
específica. Os botnets em si não são uma ameaça à sua rede. Por exemplo, alguns botnets realizam 
tarefas úteis, como gerenciar salas de bate-papo ou manter o controle de pontos durante um jogo online. 
 
No entanto, quando os botnets são usados incorretamente para fins maliciosos, eles podem ser muito 
perigosos. Isso ocorre porque um botnet pode controlar seu computador e também usá-lo para realizar 
ataques. 
 
Um botnet é uma rede de computadores infectados por malware que estão sob o controle de um único 
atacante, conhecido como “bot-herder”. Cada máquina individual sob o controle do bot-herder é conhecida 
como um bot. 
Ataques de Botnet 
Botmaster 
Um botmaster se refere a um indivíduo que executa os C&C de botnets. Eles podem 
executar as funções dos botnets remotamente para iniciar a negação de serviço distribuída 
(DDoS) e outros tipos de ataques. 
 
Os botnets que o botmaster usa são geralmente instalados em computadores que usam 
vários tipos de técnicas de instalação de código remoto. O botmaster oculta sua identidade 
usando proxies, um endereço de protocolo da Internet (IP) ou o projeto Onion Router (Tor), 
que funciona em conjunto com a dark web. 
 
Os bots que o botmaster implanta são configurados para permitir que o C&C os gerencie 
uma vez que uma chave ou senha seja inserida. Quando essas chaves são comprometidas, 
os hackers podem “hackear” os botnets de seus concorrentes criminosos e, em seguida, 
iniciar ataques DDoS - e outros tipos de ataques - por conta própria. 
Zumbis 
Em um ataque de zumbi, um computador conectado à Internet está sendo controlado por 
um hacker ou malware. O bot pode ser instalado no computador de destino usando um 
cavalo de Tróia. O computador fica “sem mente”, como um zumbi, conforme a pessoa ou o 
malware o controla, fazendo com que execute tarefas maliciosas. 
Spamming 
Um botnet de spam, também conhecido como spambot, refere-se a uma máquina que 
distribui e-mails de spam para computadores. Esses e-mails tendem a ter anúncios de 
produtos como pornografia, software antivírus falso ou produtos falsificados. Os e-mails 
também podem conter vírus de computador ocultos. 
 
Os spammers podem comprar um botnet que já infectou muitos computadores e, em 
seguida, enviar e-mails de spam na tentativa de infectar dispositivos. Com esse método, é 
mais difícil descobrir de onde veio originalmente o ataque. 
Spyware 
Um hacker de botnet que usa spyware usa um botnet que pode clicar automaticamente em 
links para publicidade online ou em páginas da web. Como esses cliques geralmente geram 
receita para os anunciantes, os spyware botnets podem ser usados por criminosos 
empreendedores para obter uma renda estável. 
Bots dial-
up 
Os bots dial-up funcionam conectando-se a modems dial-up e forçando-os a discar 
números. Dessa forma, eles podem bloquear uma conexão telefônica, o que pode forçar o 
usuário a trocar de número. Em outros casos, o botnet pode ligar para um número de 
telefone premium, o que resulta no usuário-alvo recebendo uma conta telefônica alta. No 
entanto, como os modems dial-up estão se tornando cada vez menos comuns, esses tipos 
de ataques estão diminuindo em popularidade. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
55 
Spyware 
Spyware é uma ampla categoria de malware projetado para observar secretamentea atividade em um 
dispositivo e enviar essas observações para um espião. Esses dados podem ser usados para rastrear 
sua atividade online e essas informações podem ser vendidas a comerciantes. O spyware também pode 
ser usado para roubar informações pessoais, como senhas de contas e números de cartão de crédito, o 
que pode resultar em roubo de identidade e fraude. 
 
Tipos de Spyware 
Adware 
Ele observa sua atividade online e exibe anúncios que acha que você terá interesse 
com base nessas informações. Embora benigno em comparação com outras formas de 
spyware, o adware pode ter um impacto no desempenho de um dispositivo, além de 
ser irritante. 
Keyloggers 
Eles permitem que um malfeitor capture todas as teclas digitadas em seu teclado, 
incluindo as teclas que você usa ao fazer login em suas contas online. 
Screenlogger 
É um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada 
no monitor nos momentos em que o mouse é clicado, ou a região que circunda a 
posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as 
teclas digitadas pelos usuários em teclados virtuais. 
Stalkerware 
Normalmente é instalado em um telefone móvel para que o proprietário do telefone 
possa ser rastreado por terceiros. Por exemplo, durante o julgamento de Joaquín “El 
Chapo” Guzmán, foi revelado que o chefão do tráfico instalou spyware nos telefones de 
sua esposa, colegas e amigas para que pudesse ler suas mensagens de texto, ouvir 
suas conversas e acompanhar seus movimentos. 
Stealware 
É criado para aproveitar as vantagens de sites de compras online que concedem 
créditos a sites que enviam tráfego para as páginas de seus produtos. Quando um 
usuário vai para um desses sites, o stealware intercepta a solicitação e leva o crédito 
por enviar o usuário para lá. 
 
Backdoor 
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois 
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de 
realização da invasão. Podem ser incluídos no computador por intermédio da instalação de um pacote de 
software, tal como o NetBus, da plataforma Windows. 
 
Trojan 
Os vírus de Trojan são disfarçados como programas de software úteis. Mas, depois que o usuário faz o 
download, o vírus Trojan pode obter acesso a dados confidenciais e, em seguida, modificar, bloquear ou 
excluir os dados. Isso pode ser extremamente prejudicial ao desempenho do dispositivo. Ao contrário dos 
vírus e worms normais, os vírus de Trojan não são projetados para se auto-replicar. 
 
Worms 
Worms são softwares mal-intencionados que se reproduzem e se espalham rapidamente para 
qualquer dispositivo da rede. Ao contrário dos vírus, os worms não precisam de programas hospedeiros 
para se disseminar. Um worm infecta um dispositivo por meio de um arquivo baixado ou de uma 
conexão de rede antes de se multiplicar e se dispersar a uma taxa exponencial. Como os vírus, os worms 
podem interromper gravemente as operações de um dispositivo e causar perda de dados. 
 
Vírus 
Um vírus de computador é um tipo de malware anexado a outro programa (como um documento), que 
pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema . 
Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em 
seguida, o vírus de computador é executado em seu computador. Os vírus são prejudiciais e podem 
destruir dados, reduzir a velocidade dos recursos do sistema e registrar as teclas digitadas. 
Vírus x Malware 
Os termos “vírus” e “malware” costumam ser usados alternadamente, mas não são a mesma coisa. 
Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de 
computador. 
 
A maneira mais fácil de diferenciar os vírus de computador de outras formas de malware é pensar nos vírus 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
56 
em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre 
duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou. 
Assim que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis, 
usando essas células para criar mais células virais. 
 
Um vírus de computador funciona da mesma maneira: 
 
Um vírus de computador requer um programa host. 
Um vírus de computador requer ação do usuário para ser transmitido de um sistema para outro. 
Um vírus de computador anexa pedaços de seu próprio código malicioso a outros arquivos ou 
substitui os arquivos por cópias de si mesmo. 
 
É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se 
espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Os 
worms, por outro lado, são capazes de se espalhar pelos sistemas e redes por conta própria, tornando-os 
muito mais prevalentes e perigosos. 
 
Vírus - Componentes 
- Mecanismo de Infecção ou Vetor: Consiste na maneira que o vírus se propaga. 
 
- Gatilho ou Bomba lógica: é a versão compilada que pode ser ativada a qualquer momento dentro de 
um arquivo executável quando o vírus é executado que determina o evento ou condição para o "mal-
intencionados payload " para ser ativado ou entregues, tais como uma determinada data, um determinado 
horário, determinada presença de outro programa, capacidade do disco excedendo algum limite, ou um 
clique duplo que abre um determinado arquivo. 
 
- Carga Útil: é o corpo ou dados reais que executam o propósito malicioso do vírus. 
 
Boot Sector – Vírus de Setor de Carga 
Um vírus de setor de inicialização é um vírus de computador que infecta o registro mestre de 
inicialização (MBR) de um dispositivo de armazenamento. Não é obrigatório que um vírus do setor de 
inicialização inicialize com êxito o PC da vítima para infectá-lo. Como resultado, mesmo mídias não 
inicializáveis podem desencadear a disseminação de vírus do setor de inicialização. 
 
Esses vírus copiam seu código infectado para o setor de inicialização do disquete ou para a tabela de 
partição do disco rígido. Durante a inicialização, o vírus é carregado na memória do computador. Assim que 
o vírus é salvo na memória, ele infecta os discos não infectados usados pelo sistema. 
 
A propagação de vírus do setor de boot tornou-se muito rara desde o declínio dos disquetes. Além disso, 
os sistemas operacionais atuais incluem proteções do setor de inicialização que tornam difícil para os vírus 
do setor de inicialização infectá-los. 
 
Vírus de Programa 
Consistem em vírus que acabam infectando apenas os arquivos executáveis. 
 
Vírus Macro 
Um vírus de macro é um código malicioso escrito na mesma linguagem de macro usada em 
aplicativos do dia-a-dia, como Microsoft Word, Excel e Powerpoint. O código de ataque geralmente 
fica oculto em documentos e planilhas e é ativado assim que você abre o arquivo. 
 
Depois que o vírus de macro infecta um de seus aplicativos, ele dispara um malware projetado para causar 
danos ao seu computador e disseminar ainda mais o vírus. Como o código é executado em software e 
não em sistemas operacionais, ele pode infectar qualquer computador, até mesmo o seu Mac. 
 
Para liberar vírus de macro, os cibercriminosos criam um código malicioso, inserem-no em documentos e, 
em seguida, acionam sua execução assim que você habilita qualquer macro. Para entender melhor como 
funciona, vamos discutir o que é uma macro. 
 
Uma macro (abreviação de “macroinstrução”) é um tipo de código projetado para instruir aplicativos como 
Excel e Word a executar certas ações. As macros têm o objetivo de facilitar sua vida, acelerando ou 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
57 
eliminando tarefas repetitivas. 
 
DoS – Denial of Service 
É um tipo de ataque cibernético projetado para desativar, desligar ou interromper uma rede, site ou 
serviço. Normalmente, um malware é usado para interromper ou inibir o fluxo normal de dados dentro 
e fora de um sistema para tornar o alvo inútil ou inacessível por um determinado período. Um exemplo de 
ataque DoS: quando um site é acessado massiva e repetidamente de diferentes locais, evitando que 
visitantes legítimos acessem o site. 
 
Hoax 
Hoaxes são e-mails que geralmente chegam em forma de corrente que geralmente descreve eventos 
impossíveis, malware altamente prejudicial ou lendas urbanas. Sua intenção é assustar e enganar os 
destinatários e fazer com que encaminhem para amigos. 
 
Rootkit 
Os rootkits são as caixas de ferramentas do mundo do malware. Eles se instalam como parte de algum 
outro download, backdoor ou worm. Em seguida, eles tomam medidas para evitar que o proprietário 
detecte sua presença no sistema. Depois de instalados, os rootkits fornecem a um malfeitor tudo de que 
ele precisa para assumir o controle do seu PC e usá-lo para DDoS ou como um computador zumbi. 
 
Os rootkits operam próximo ou dentro do kernel do sistema operacional, o que significa que eles têm 
acesso de baixo nível às instruções para iniciar comandos para o computador. Os hackers atualizaram 
recentemente os rootkits para atacar novos alvos, ou seja, a nova Internet das Coisas (IoT) , para usar 
como seus computadores zumbis. Qualquer coisa que use um sistema operacional é um alvo potencial 
para um rootkit - seu novo refrigerador ou termostato incluído. 
 
Os rootkits fornecem funcionalidade para segurança e utilidade para usuários finais, empregadores e 
agentes da lei. Veriato é um rootkit que oferece aos empregadores recursos de monitoramento dos 
computadores de seus funcionários. As agências de aplicação da lei usam rootkits para investigações em 
PCs e outros dispositivos. Os rootkits são a vanguarda do desenvolvimento de sistemas operacionais, e a 
pesquisa de rootkits ajuda os desenvolvedores a combater possíveis ameaças futuras. 
 
Ransomware 
Ransomware é um tipo de software malicioso (malware) que ameaça publicar ou bloqueia o acesso 
aos dados ou ao sistema de um computador, geralmente criptografando-os, até que a vítima pague 
uma taxa de resgate ao invasor. Em muitos casos, o pedido de resgate vem com um prazo. Se a vítima 
não pagar a tempo, os dados desaparecem para sempre. 
 
WannaCry 
WannaCry é um worm de ransomware que se espalhou rapidamente por várias redes de computadores 
em maio de 2017. Depois de infectar computadores Windows, ele criptografa arquivos no disco rígido do 
PC, tornando-os impossíveis de serem acessados pelos usuários, e exige um pagamento de resgate em 
bitcoin para descriptografá-los. 
 
Vários fatores tornaram a disseminação inicial do WannaCry particularmente notável: ele atingiu uma série 
de sistemas importantes e de alto perfil, incluindo muitos no Serviço Nacional de Saúde da Grã-Bretanha; 
explorou uma vulnerabilidade do Windows que se suspeitava ter sido descoberta pela Agência de 
Segurança Nacional dos Estados Unidos; e foi provisoriamente vinculado pela Symantec e outros 
pesquisadores de segurança ao Lazarus Group, uma organização de crimes cibernéticos que pode estar 
conectada ao governo norte-coreano. 
 
Sniffer 
Um sniffer é uma ferramenta de software ou hardware que permite ao usuário “farejar” ou monitorar o 
tráfego da Internet em tempo real, capturando todos os dados que fluem de fora para o seu computador. 
Fonte: https://www.avast.com/c-sniffer 
 
Port Scanning Attack 
Port Scanning Attack ou Scan é uma técnica comum que os hackers usam para descobrir portas abertas 
ou pontos fracos em uma rede. Um ataque de varredura de porta ajuda os criminosos cibernéticos a 
encontrar portas abertas e descobrir se estão recebendo ou enviando dados. Ele também pode revelar se 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://www.avast.com/c-sniffer
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
58 
dispositivos de segurança ativos, como firewalls, estão sendo usados por uma organização. 
 
Quando os hackers enviam uma mensagem para uma porta, a resposta que recebem determina se a porta 
está sendo usada e se há alguma fraqueza potencial que poderia ser explorada. 
 
As empresas também podem usar a técnica de varredura de portas para enviar pacotes a portas 
específicas e analisar respostas para vulnerabilidades em potencial. Eles podem então usar ferramentas 
como varredura de IP, mapeador de rede (Nmap) e Netcat para garantir a segurança de sua rede e 
sistemas. 
 
O ataque de Scan pode fornecer informações como: 
 
Serviços que estão em execução; 
Usuários que possuem serviços; 
Se logins anônimos são permitidos; 
Quais serviços de rede requerem autenticação. 
 
Defacement 
Defacement, Pichação ou Desfiguração é uma forma de vandalismo em que um site é marcado por 
hackers ou crackers que estão tentando deixar sua marca. Normalmente, a desfiguração do site é 
usada para mascarar um crime maior cometido nos bastidores. 
 
A desfiguração do site geralmente é feita usando injeções de SQL para fazer logon na conta do 
administrador. Os alvos usuais para desfiguração são organizações governamentais e sites religiosos. 
Esses atos geralmente são perpetrados por ativistas (ou hacktivistas) que trabalham contra os princípios e 
ideais da organização patrocinadora. 
 
A desfiguração geralmente ocorre em um site popular com muitos espectadores. O vandalismo geralmente 
contém imagens da vítima, que muitas vezes são editadas como uma piada ou para expressar ódio. Isso 
pode ser feito adicionando-se uma barba ou chifres e legendas contra a pessoa ou organização. O hacker 
então exibe seu pseudonome para publicidade. 
 
Engenharia Social 
Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter 
acesso a edifícios, sistemas ou dados. 
 
Por exemplo, em vez de tentar encontrar uma vulnerabilidade de software, um engenheiro social pode 
ligar para um funcionário e se passar por uma pessoa de suporte de TI, tentando enganar o 
funcionário para que divulgue sua senha. 
 
Furto de Identidade (Identity Theft) 
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-
se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade 
podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. 
 
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma 
conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém 
crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se 
passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. 
Fonte: https://cartilha.cert.br/golpes/ 
 
Microsoft Defender Antivírus (Windows Defender) 
O Microsoft Defender Antivirus, anteriormente conhecido como Windows Defender, é um programa de 
proteção antivírus incluído no Windows 10. Ao contrário de outros programas antivírus como o McAfee, o 
Microsoft Defender é gratuito e não requer nenhuma instalação adicional. 
 
Os recursos do Microsoft Defender incluem backup automático de arquivos no OneDrive, configurações 
expansivas de controle dos pais e a eliminação de qualquer necessidade de senhas, que foram 
substituídas por reconhecimento de rosto e tecnologia de impressão digital. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://cartilha.cert.br/golpes/
Informática –Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
59 
Criptografia 
A criptografia é a prática e o estudo da manipulação matemática dos dados para que possam ser 
armazenados e transmitidos com segurança. 
 
É um método de armazenamento e transmissão de dados em uma forma particular, de forma que apenas 
aqueles a quem se destina possam lê-los e processá-los. A criptografia não apenas protege os dados 
contra roubo ou alteração, mas também pode ser usada para autenticação do usuário. 
 
A criptografia é usada em muitas aplicações, como cartões de transações bancárias, senhas de 
computador e transações de comércio eletrônico. 
Benefícios da Criptografia 
A criptografia é uma ferramenta essencial de segurança da informação. Ele fornece os quatro serviços mais 
básicos de segurança da informação: 
 
Confidencialidade - a técnica de criptografia pode proteger as informações e a comunicação de revelação 
e acesso não autorizados às informações. 
 
Autenticação - As técnicas criptográficas, como MAC e assinaturas digitais, podem proteger as 
informações contra falsificações e falsificações. 
 
Integridade de dados - as funções criptográficas de hash desempenham um papel vital em garantir aos 
usuários a integridade dos dados. 
 
Não repúdio - A assinatura digital fornece o serviço de não repúdio para proteção contra a disputa que 
pode surgir devido à negação de passagem da mensagem pelo remetente. 
Desvantagens da Criptografia 
- Uma informação fortemente criptografada, autêntica e assinada digitalmente pode ser difícil de acessar, 
mesmo para um usuário legítimo em um momento crucial de tomada de decisão. A rede ou o sistema de 
computador podem ser atacados e tornados não funcionais por um invasor. 
 
- A alta disponibilidade, um dos aspectos fundamentais da segurança da informação, não pode ser 
garantida pelo uso de criptografia. Outros métodos são necessários para se proteger contra ameaças, 
como negação de serviço ou falha completa do sistema de informação. 
 
- A criptografia não protege contra as vulnerabilidades e ameaças que surgem do design deficiente 
de sistemas, protocolos e procedimentos. Eles precisam ser consertados por meio de um projeto 
adequado e da configuração de uma infraestrutura defensiva. 
 
- A criptografia tem um custo. O custo é em termos de tempo e dinheiro. 
 
- A segurança da técnica criptográfica é baseada na dificuldade computacional de problemas matemáticos. 
Qualquer avanço na resolução de tais problemas matemáticos ou no aumento do poder de computação 
pode tornar uma técnica criptográfica vulnerável. 
 
Tipos de Criptografia 
Simétrica 
É um sistema de criptografia onde o remetente e o destinatário da mensagem usam uma 
única chave comum para criptografar e descriptografar as mensagens. 
 
Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o 
remetente e o destinatário precisam de alguma forma trocar a chave de maneira segura. 
Assimétrica 
Neste sistema, um par de chaves é usado para criptografar e descriptografar informações. 
Uma chave pública é usada para criptografar e uma chave privada é usada para 
descriptografar. 
 
A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja 
conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a 
chave privada. 
Hash 
Refere-se a um algoritmo de computador que ajuda a autenticar usuários e proteger 
seus dados contra qualquer violação por terceiros que tentem obter acesso por meio de 
hackers ou outros meios antiéticos. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
60 
Ele usa dados criptografados gerados pelo sistema específicos para cada dado de entrada 
do usuário e autentica o acesso futuro quando uma correspondência nos dados de entrada 
do usuário é identificada. 
 
Uma função criptográfica Hash converte dados de entrada arbitrários em dados de 
saída de tamanho fixo. É usado principalmente para autenticar a validade dos dados 
especificados e é amplamente usado em criptomoedas. 
 
Os hashes criptográficos (ou funções de hash unilateral) nos permitem calcular um 
resumo que identifica exclusivamente um recurso. Se fizermos uma pequena mudança 
em qualquer lugar em um recurso, seu resumo também muda - drasticamente, por causa do 
efeito avalanche. 
 
Principais Propriedades do Hash: 
 
- Caractere determinístico - qualquer senha fornecida gerará os mesmos dados 
criptografados ou o valor de hash. Em outras palavras, há um texto criptografado exclusivo 
e correspondente para cada senha ou dados do usuário. 
 
- Não previsibilidade - A senha ou os dados de entrada do usuário não podem ser 
reproduzidos ou adivinhados com base em uma previsão de seu valor hash. Portanto, torna 
impossível para qualquer hacker reproduzir ou prever uma senha a partir do valor de hash, 
mesmo que ele a obtenha. 
 
- Não reversibilidade - Esta função restringe os hackers de obter acesso à senha usando 
seu valor de hash correspondente. É uma função unilateral em que o valor hash não pode 
ser usado para regenerar os dados de entrada. 
 
- Resistência à colisão - dois dados de entrada não podem gerar o mesmo valor de hash. 
Essa propriedade torna difícil para qualquer hacker encontrar o mesmo valor de hash com 
dois valores de entrada diferentes. 
 
- Efeito de difusão - Quaisquer alterações na senha ou no valor de entrada resultam em 
uma alteração significativa no valor de hash que prevê sua natureza imprevisível. Em outras 
palavras, qualquer pequena alteração na senha ou valor do usuário fornece um texto 
criptografado correspondente ou resultado diferente do valor anterior. 
 
Princípios Básicos da Segurança da Informação 
Certificado Digital Confidencialidade, Integridade e Autenticidade. 
Assinatura Digital Integridade, Não-repúdio e Autenticidade. 
 
Assinatura Digital 
A assinatura digital resulta de uma operação matemática que utiliza algoritmos de criptografia assimétrica 
e permite determinar, com segurança, a origem e a integridade do documento. 
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, 
tem como propriedades a integridade, a irretratabilidade e a autenticidade. Com isso, é possível afirmar 
que a assinatura digital não garante o sigilo das informações (Confidencialidade). 
A assinatura digital é um código - criado mediante a utilização de uma chave privada -, que permite 
identificar a identidade do referente da mensagem. 
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu 
computador ou no seu token. 
A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, 
o destinatário terá como percebê-la. 
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a 
integridade garantida mediante a função hash (resumo). Sendo assim, para comprovar uma assinatura 
digital em um documento recebido é necessário, inicialmente, calcular o hash criptográfico do 
documento e decifrar a assinatura com a chave pública do signatário. 
Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. Ou 
seja, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que 
essa mensagem tenha sido enviada pelo próprio remetente. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
61 
Certificado Digital 
Os certificados digitais são credenciais eletrônicas que vinculam a identidade do proprietário do 
certificado a um par de chaves de criptografia eletrônicas (uma pública e outra privada), que podem 
ser usadas para criptografare assinar informações digitalmente. 
 
O principal objetivo do certificado digital é garantir que a chave pública contida no certificado pertence 
à entidade para a qual o certificado foi emitido, ou seja, verificar se a pessoa que está enviando uma 
mensagem é quem afirma ser, e, então, fornecer ao receptor da mensagem os meios para codificar uma 
resposta de volta ao remetente. 
 
As técnicas de criptografia que usam chaves públicas e privadas requerem uma infraestrutura de chave 
pública (PKI) para oferecer suporte à distribuição e identificação de chaves públicas. As mensagens podem 
ser criptografadas com a chave pública ou privada e, em seguida, descriptografadas com a outra chave. 
O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação 
feita em meios eletrônicos. 
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade 
especificada no certificado. 
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou 
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital. 
Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e 
de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da 
secretaria da receita federal, transações bancárias e comércio eletrônico. 
Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-
los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade. 
Embora um certificado digital contenha informações como a data de expiração, as informações nele 
presentes não garantem com total segurança sua validade. 
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da 
autoridade certificadora que o assinou. 
A entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e 
gerenciar certificados digitais, é chamada de Autoridade Certificadora. 
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança 
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de 
Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-
Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar 
e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de Certificação com Raiz 
Única. 
 
Tipos de Certificado Digital 
Tipo A 
Realiza assinaturas digitais, identifica o titular, atesta a autenticidade da operação e confirma 
a integridade do documento assinado. 
 
Possui validade jurídica semelhante a assinatura de punho, sendo que virtual. Além disso, 
possui indicação para a Conectividade Social, emissão de Notas Fiscais, Transporte de 
Cargas, CNH Digital e Leilões Eletrônicos da RFB. 
Tipo S 
Garante o sigilo da transação. É possível criptografar determinado dado, sendo possível 
acessá-lo apenas com o uso do Certificado digital. Com isso, um conteúdo sigiloso acaba não 
sendo acessível a pessoas não autorizadas. 
 
Recomendado para pessoas e empresas que desejam proteger informações de valor. 
Tipo T 
Chamado de carimbo de tempo ou timestamp, esse certificado possui a finalidade de 
atestar em um determinado horário um documento eletrônico ou assinatura digital. 
A1 
O certificado do tipo A1 é emitido diretamente no computador, pode ser armazenado em 
seu navegador de internet ou na nuvem, este tipo de certificado possibilita que seja feita 
cópias de segurança e posteriormente a instalação em outros computadores. 
 
 
Pode ser acessado de qualquer dispositivo, de qualquer lugar do mundo, com total segurança 
e com muita praticidade. O prazo de validade desse tipo de Certificado é de 1 ano. 
A3 
O certificado do tipo A3 pode ser armazenado em um dispositivo criptográfico, que pode 
ser um cartão inteligente (necessita de uma leitora), token, e agora, também na nuvem, 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
62 
ambos protegidos por senha e uma alta camada de criptografia. 
 
O prazo de validade desse tipo de Certificado varia entre 1 até 5 anos. 
Fonte: https://blog.certisign.com.br/tipo-de-certificado-digital/ 
 
Assinatura Digital (Remetente) Certificado Digital (Destinatário) 
Chave Privada do Remetente → Assina Chave Pública do Destinatário → Criptografa 
Chave Pública do Remetente → Válida ou Verifica Chave Privada do Destinatário → Descriptografa 
 
Autenticação de Dois Fatores 
A autenticação de dois fatores é um tipo específico de autenticação multifator (MFA) que fortalece a 
segurança de acesso ao exigir dois métodos (também chamados de fatores de autenticação) para 
verificar sua identidade. Esses fatores podem incluir algo que você conhece – como nome de usuário e 
senha – além de algo que você possui – como um aplicativo de smartphone – para aprovar 
solicitações de autenticação. 
 
A autenticação de dois fatores protege contra phishing, engenharia social e ataques de força bruta de 
senha e protege seus logins de invasores que exploram credenciais fracas ou roubadas. 
 
Um exemplo simples em relação a autenticação de dois fatores é quando uma pessoa coloca seu usuário e 
senha (primeiro fator) e para confirmar o acesso é enviado um código para o seu celular ou e-mail 
(segundo fator) para confirmar que é realmente ele que está acessando. 
 
Backup 
Um backup é uma cópia de dados importantes que são armazenados em um local alternativo, para 
que possam ser recuperados se excluídos ou corrompidos. Dependendo da frequência com que os dados 
mudam, quão valiosos eles são e quanto tempo leva para fazer o backup, determina a frequência do 
backup. 
 
Por exemplo, uma empresa com registros de clientes que mudam com frequência pode fazer backup de 
seus dados a cada poucas horas. Dados ainda mais confidenciais, como registros bancários, podem ser 
armazenados em unidades RAID que ajudam a proteger os dados mesmo se uma unidade falhar. 
 
Hoje, existem várias maneiras de fazer backup de suas informações e mídias para manter seus dados. Por 
exemplo, CD-R, DVD-R, drives USB, discos externos , e na nuvem são alguns dos locais mais populares 
para fazer backup de seus dados. 
 
Tipos de Backups 
Completo 
O backup completo faz backup de todos os arquivos em uma partição ou disco, 
copiando todos os setores do disco com dados para o arquivo de imagem de backup. 
Esta é a forma mais simples de backup, mas também é a mais demorada, que consome 
muito espaço e é a menos flexível. 
 
Normalmente, os backups completos são feitos apenas uma vez por semana e fazem parte 
de um plano de backup geral. Às vezes, um backup completo é feito após uma grande 
alteração dos dados no disco, como uma atualização do sistema operacional ou instalação 
de software. 
 
Os intervalos relativamente longos entre os backups significam que, se algo der errado, 
muitos dados serão perdidos. É por isso que é aconselhável fazer backup dos dados entre 
backups completos. 
Diferencial 
Um backup diferencial faz backup apenas dos arquivos que foram alterados desde o 
último backup completo. 
 
Por exemplo, suponha que você faça um backup completo no domingo. Na segunda-feira, 
você faz backup apenas dos arquivos que foram alterados desde domingo, na terça, você 
faz backup apenas dos arquivos que mudaram desde domingo e assim por diante até o 
próximo backup completo. 
 
Os backups diferenciais são mais rápidos do que os backups completos porque muito 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
5 
Drive x Driver 
Drive Driver 
É um hardware que ser como unidade de 
armazenamento. 
É um software que possui a função de controlar, 
transmitir e interpretar dados entre o sistema 
operacional e um hardware. 
Ex: Drives de CD, DVD, Blu-ray. Ex: Softwares de instalação dos Drives. 
 
Medida Símbolo Caracteres Espaço 
Byte - 1 8 bits 
KiloByte KB 1024 1024 bytes 
MegaByte MB 1048576 1024 KB 
GigaByte GB 1073741824 1024 MB 
TeraByte TB 1099511627776 1024 GB 
PentaByte PB 1125899906842624 1024 TB 
 
CPU 
CPU (Central Process Unit ou Unidade Central de Processamento) é o principal componente do 
computador, tendo a finalidade de controlar as operações do computador e realizar as funções de 
processamento de dados. 
Componentes da CPU 
Unidade de 
Controle (UC) 
- Busca, decodifica e executa instruções; 
- Emite sinais de controle que controlam hardware; 
- Se move dados em torno do sistema. 
Unidade Lógica 
Aritmética (ULA) 
- Executa operações aritméticas e lógicas (decisões); 
- É onde os cálculos são feitos e onde as decisões são tomadas; 
- Atua como uma porta de entrada entre os memória e armazenamento secundário. 
Os dados transferidos entre eles passam pela ULA. 
Registradores 
Os registradores são pequenas quantidades de memória de alta velocidade 
contidas na CPU. 
 
Eles são usados pelo processador para armazenar pequenas quantidades de 
dados que são necessários durante o processamento, como: 
 
- O endereço da próxima instrução a ser executada; 
- A instrução atual sendo decodificada; 
- Os resultados dos cálculos. 
 
Processadores diferentes têm números diferentes de registros para finalidades 
diferentes, mas a maioria tem alguns ou todos os seguintes: 
 
- Contador de programa; 
- Registro de endereço de memória (REM); 
- Registro de dados de memória (RDM); 
- Registro de instrução atual (RIA); 
- Acumulador (ACC). 
Cache 
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta 
velocidade construída diretamente no processador. É usado para reter 
temporariamente dados e instruções que o processador provavelmente reutilizará. 
 
Isso permite um processamento mais rápido, pois o processador não precisa 
esperar que os dados e as instruções sejam buscados na RAM. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
6 
Bus 
Um barramento é uma conexão interna de alta velocidade. Os barramentos são 
usados para enviar sinais de controle e dados entre o processador e outros 
componentes. 
Três tipos de BUS são usados: 
Barramento de endereços – transporta endereços de memória do processador para 
outros componentes, como memória primária e dispositivos de entrada / saída. 
Barramento de dados – transporta os dados reais entre o processador e outros 
componentes. 
Barramento de controle – transporta sinais de controle do processador para outros 
componentes. O barramento de controle também carrega os pulsos do relógio. 
Clock (Relógio) 
A CPU contém um relógio que é usado para coordenar todos os componentes do 
computador. O relógio envia um pulso elétrico regular que sincroniza (mantém no 
tempo) todos os componentes. 
A frequência dos pulsos é conhecida como Velocidade do relógio. A velocidade do 
relógio é medida em hertz. Quanto mais alta a frequência, mais instruções podem ser 
executadas em um determinado momento. 
 
Memória Cache 
Cache é uma pequena quantidade de memória de acesso aleatório (RAM) de alta velocidade construída 
diretamente no processador. É usado para reter temporariamente dados e instruções que o processador 
provavelmente reutilizará. Isso permite um processamento mais rápido, pois o processador não precisa 
esperar que os dados e as instruções sejam buscados na RAM. 
 
Tipos de Memória Cache 
Cache L1 
É extremamente rápido, mas relativamente pequeno, e geralmente está embutido 
no chip do processador como cache da CPU. 
Cache L2 
Costuma ser mais espaçoso do que o L1. O cache L2 pode ser embutido na CPU 
ou pode estar em um chip ou coprocessador separado e ter um barramento de 
sistema alternativo de alta velocidade conectando o cache e a CPU. Dessa forma, 
ele não fica lento pelo tráfego no ônibus do sistema principal. 
Cache de nível 3 
(L3) 
É uma memória especializada desenvolvida para melhorar o desempenho de L1 e 
L2. L1 ou L2 podem ser significativamente mais rápidos do que L3, embora L3 
geralmente tenha o dobro da velocidade de DRAM. Com processadores multicore , 
cada núcleo pode ter cache L1 e L2 dedicado, mas eles podem compartilhar um 
cache L3. Se um cache L3 faz referência a uma instrução, geralmente é elevado a 
um nível mais alto de cache. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
7 
Windows 10 
 
INTRODUÇÃO 
 
O Windows 10 é o Sistema Operacional (S.O.) da Microsoft lançado em 2015. A principal função de um 
S.O. é gerenciar e administrar todos os recursos de um sistema, incluindo sistemas de arquivos e componentes 
de hardware. 
 
O Windows 10 introduziu o que a empresa chamou de “aplicativos universais”, aplicativos desenvolvidos 
para funcionar em smartphones, computadores pessoais, vídeo consoles de jogos e HoloLens. 
 
Como parte do SO atualizado da Microsoft, ele introduziu um sistema de atualizações contínuas de 
recursos e funcionalidades. A ideia é melhorar continuamente o sistema com pequenas atualizações, reduzindo a 
quantidade de interrupções criadas por atualizações maiores. 
 
Uma das grandes atualizações como parte do Windows 10 foi a introdução do Microsoft Edge, um novo 
navegador que é completamente separado do muito difamado Internet Explorer. 
 
➢ Edições do Windows 10: 
✓ Home: É a edição padrão destinada a usuários domésticos e oferece recursos essenciais, como o 
navegador Microsoft Edge, Cortana (assistente virtual), Windows Hello (autenticação biométrica), 
Windows Defender e acesso à loja Microsoft Store. 
 
✓ Pro: Esta edição inclui todos os recursos do Windows 10 Home e adiciona recursos avançados para uso 
em ambientes profissionais. Inclui recursos como BitLocker (criptografia de disco), Área de Trabalho 
Remota, Modo de Máquina Virtual, Gerenciamento de Políticas de Grupo e a capacidade de ingressar em 
um domínio. 
 
✓ Enterprise: Essa edição é voltada para empresas de médio e grande porte e oferece recursos avançados 
de segurança, gerenciamento e virtualização. Inclui todos os recursos do Windows 10 Pro, além de 
recursos adicionais como Windows To Go, AppLocker e DirectAccess. 
 
✓ Education: Projetada para instituições educacionais, essa edição é semelhante ao Windows 10 Enterprise, 
mas com foco em recursos e ferramentas específicas para o setor educacional. Inclui recursos como Setas 
de Tempo de Exame, Modo de Escola e Gerenciamento AAD (Azure Active Directory). 
 
✓ Pro for Workstations: Essa edição é projetada para estações de trabalho de alto desempenho e oferece 
recursos avançados, como suporte a hardware de servidor de alta qualidade, sistema de arquivos ReFS 
(Resilient File System) e suporte a CPUs com vários núcleos e memória RAM extensa. 
 
ÁREA DE TRABALHO 
 
Todo computador precisa de uma via de comunicação entre ele e o usuário. Essa via de comunicação 
básica se chama Sistema Operacional. Utilizando o Windows 10, ao ligar o computador e acessar informando o 
seu usuário e senha, o usuário é direcionado para área de trabalho. 
 
A área de trabalho no Windows é a tela principal que você vê quando inicia o sistema operacional. Ela é 
onde você pode interagir com os ícones, pastas, arquivos e atalhos do seu computador.https://blog/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
63 
menos dados estão sendo copiados. Mas a quantidade de dados que estão sendo 
armazenados em backup aumenta com cada backup diferencial até o próximo backup 
completo. 
 
Os backups diferenciais são mais flexíveis do que os backups completos, mas ainda 
difíceis de fazer mais do que uma vez por dia, especialmente à medida que o próximo 
backup completo se aproxima. 
Incremental 
O backup incremental faz backup apenas dos dados que foram alterados desde o último 
backup - seja um backup completo ou incremental. Às vezes, eles são chamados de 
"backups incrementais diferenciais", enquanto os backups diferenciais às vezes são 
chamados de "backups incrementais cumulativos". 
 
Se você fizer um backup incremental na terça-feira, fará backup apenas dos dados que 
foram alterados desde o backup incremental na segunda-feira. O resultado é um backup 
muito menor e mais rápido. 
 
A característica dos backups incrementais é quanto menor o intervalo de tempo entre os 
backups, menos dados serão armazenados em backup. Na verdade, com software de 
backup sofisticado como o Acronis True Image, os backups são tão pequenos e tão rápidos 
que você pode fazer backup a cada hora, ou até mais frequentemente, dependendo do 
trabalho que você está fazendo e da importância de ter backups atuais. 
 
Embora os backups incrementais forneçam muito mais flexibilidade e granularidade 
(tempo entre os backups), eles têm a reputação de levar mais tempo para restaurar 
porque o backup deve ser reconstituído a partir do último backup completo e de todos os 
backups incrementais desde então. O Acronis True Image usa tecnologia especial de 
instantâneo para reconstruir a imagem completa rapidamente para restauração. Isso torna 
os backups incrementais muito mais práticos para a empresa média. 
Diário 
Um backup diário mantém um backup apenas dos arquivos que foram modificados no 
mesmo dia em que o backup é feito. 
 
Ele examina as alterações ou modificações de data armazenadas com a entrada de 
diretório de cada arquivo para determinar se um arquivo precisa ser copiado. 
 
Esses backups não redefinem o bit de arquivo. Os backups diferenciais ou incrementais que 
dependem do bit de arquivo em vez da data de modificação são considerados mais 
confiáveis. 
 
VPN (Virtual Private Network ou Rede Privada Virtual) 
Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o 
tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP 
quando você usa a internet, tornando sua localização invisível para todos. 
 
Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar 
os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que 
você acesse conteúdo restrito regionalmente de qualquer lugar do mundo. 
Benefícios de uma Conexão VPN 
- Criptografia segura; 
- Disfarce do seu paradeiro; 
- Transferência segura de dados. 
Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn 
 
Cloud Backup 
O backup em nuvem é um serviço no qual os dados e aplicativos nos servidores de uma empresa são 
copiados e armazenados em um servidor remoto. As empresas optam por fazer backup na nuvem para 
manter os arquivos e dados disponíveis em caso de falha do sistema, interrupção ou desastre natural. 
 
O backup em nuvem para empresas opera copiando e armazenando os arquivos do seu servidor em um 
servidor em um local físico diferente. Uma empresa pode fazer backup de alguns ou de todos os arquivos 
do servidor, dependendo de sua preferência. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
64 
 
Os clientes normalmente fazem backup e restauram seus dados e aplicativos usando um navegador da 
web ou o painel de controle de um provedor de serviços. O backup do servidor em nuvem é uma 
necessidade para muitas organizações hoje, porque elas armazenam a maior parte ou todos os dados e 
aplicativos críticos para os negócios em servidores em nuvem. 
 
BitLocker 
BitLocker é um programa de criptografia e segurança de disco rígido de computador lançado pela 
Microsoft Corporation como um aplicativo nativo em suas edições Windows 7 Enterprise e Ultimate, 
Windows Vista Enterprise e Ultimate e versões de sistema operacional Windows Server 2008, R2 e 2012. É 
um programa de criptografia e segurança da unidade que protege o conteúdo e os dados da unidade de 
qualquer ataque offline. 
 
O BitLocker foi projetado principalmente para evitar que os dados de um usuário sejam exibidos, 
extraídos ou recuperados no caso de uma unidade ser roubada. Ele não protege um sistema quando 
está em execução porque a proteção online / operacional / ativa é mantida pelo sistema operacional. O 
BitLocker usa um algoritmo de criptografia AES com uma chave de 128 bits ou chave de 256 bits para 
criptografar volumes de disco. 
 
Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou 
quando alguém tem acesso físico à unidade. Para acessar a unidade em modo offline, o BitLocker requer 
uma chave de recuperação. O BitLocker é geralmente voltado para usuários individuais que podem ser 
vítimas de roubo de computador / laptop. 
 
Firewall 
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e 
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de 
segurança. 
O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores, 
com base no perfil dos usuários dessa rede. 
Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), 
suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado 
aos aplicativos remotos 
Um firewall pode ser um hardware, software ou ambos. 
Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o 
protocolo. 
São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, 
gerenciamento unificado de ameaças. 
 
Biometria 
A biometria é a identificação de uma pessoa pela medição de suas características biológicas. Por 
exemplo, os usuários que se identificam em um computador ou edifício por sua impressão digital ou voz 
é considerada uma identificação biométrica. Comparado a uma senha, esse tipo de sistema é muito mais 
difícil de falsificar, pois é exclusivo da pessoa. Outros métodos comuns de varredura biométrica são o 
rosto, as mãos, a íris e a retina de uma pessoa. 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
65 
Navegadores (Browsers) 
 
Navegadores (Browsers) 
Um navegador é um software que acessa e exibe páginas e arquivos na web. Os navegadores exigem uma 
conexão com a Internet (por exemplo, por meio de um modem a cabo, uma conexão Ethernet direta ou Wi-
Fi ). 
Google Chrome 
O Google Chrome é um navegador da web, disponível em dispositivos móveis e 
computadores desktop, conhecido por sua facilidade de uso e personalização. 
 
O Google Chrome não é o navegador padrão na maioria dos dispositivos, mas é 
fácil configurá-lo como navegador da web padrão em um PC ou Mac. 
 
O Chrome é gratuito para download e uso e pode ser visto como uma alternativa a 
navegadores como Safari, Edge ou Firefox. 
Firefox 
O Mozilla Firefox nada mais é do que um Web Bowser, com o qual se pode 
acessar a internet. O navegador permite acessar informaçõesem forma de texto, 
áudio, imagens e vídeos de todo o mundo. Mozilla Firefox foi desenvolvido pela 
Mozilla Foundation em 2002 sob a comunidade Phoenix. 
 
Hoje em dia, ele é chamado de Firefox apenas porque é derivado do Mozilla Web 
Browser, também é conhecido como Mozilla Firefox. O Mozilla Firefox também 
pode ser usado para navegar via android e ios. 
Edge 
O Microsoft Edge é um navegador da Internet feito pela Microsoft, que é instalado 
por padrão em todos os novos computadores Windows. 
 
O Edge foi feito para substituir o Internet Explorer e funciona mais rápido e com 
mais recursos. 
Safari (Apple) 
O navegador Safari é o padrão para o iPhone , iPad e macOS , lançado pela Apple 
em 2003 e brevemente oferecido no Windows de 2007 a 2012. 
 
A popularidade do navegador Safari explodiu com o iPhone e o iPad, e atualmente 
tem cerca de 54% do mercado de uso de navegador móvel nos Estados Unidos. 
Opera 
O Opera oferece um navegador limpo e moderno que é uma alternativa aos outros 
fornecedores principais. Se você não está satisfeito com seu navegador atual, 
considere o Opera como uma opção viável. O Opera fornece seu software de 
navegação gratuitamente e está disponível em praticamente qualquer dispositivo. 
 
Google Chrome – Teclas de Atalho 
Atalhos Funções 
Alt + F Abre a pasta de ferramentas; 
Ctrl + Enter Adiciona “www.” E “.com” ao endereço digitado; 
Ctrl + T Abre uma nova aba; 
Ctrl + Shift + T Reabre a última aba fechada; 
Ctrl + N Abre uma nova janela; 
Ctrl + Tab Alterna para a aba seguinte; 
Ctrl + Shift + Tab Alterna para a aba anterior; 
Ctrl + F4 Fecha a aba ativa; 
Alt + F4 Fecha a janela ativa; 
Ctrl + N Abre uma nova janela; 
Ctrl + Shift + N Abre uma nova janela anônima; 
Ctrl + Shift + B Ativa ou desativa a barra de favoritos; 
Ctrl + D Adiciona a página atual aos favoritos; 
Ctrl + Shift + D Adiciona todas as abas abertas em uma pasta de favoritos; 
Ctrl + K Insere um campo de busca ao final do endereço ativo; 
Ctrl + J Abre a aba de downloads; 
Ctrl + H Abre a aba de histórico; 
Ctrl + P Imprime a página atual; 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
66 
Shift + Esc Abre o gerenciador de tarefas do navegador; 
Ctrl + Shift + J Ativa ou desativa o gerenciador para desenvolvedores; 
Ctrl + L Seleciona o endereço da aba ativa; 
Ctrl + Backspace Deleta a parte do endereço que estiver à esquerda da seleção; 
Ctrl + F Busca algum termo na página; 
Ctrl + G Busca o termo seguinte na mesma pesquisa; 
Ctrl + Shift + G Busca o termo anterior; 
Ctrl + U Mostra o código-fonte da página ativa; 
Ctrl + R Atualiza a página (o mesmo que o F5); 
Ctrl + (1,2,3, ..., 9) Abre a aba ordenada pelo algarismo; 
Ctrl + clique Abre link em uma nova aba; 
Shift + Clique Abre link em uma nova janela; 
Ctrl + “+” Aumenta o texto da página; 
Ctrl + “-” Diminui o texto da página; 
Ctrl + 0 (zero) Retorna o texto para o tamanho padrão; 
Ctrl+ O (letra O) Abre um arquivo do computador no Google Chrome; 
Backspace Retorna a página para o endereço anterior; 
F1 Abre a aba de ajuda do navegador; 
F11 Ativa ou desativa o modo Tela Cheia. 
 
Navegação Anônima 
A navegação privada é um recurso que os principais navegadores da web oferecem para ajudar a manter 
a privacidade dos seus dados de navegação temporários. Ao usar um navegador privado, como o 
modo de navegação anônima, seu histórico de navegação, registros de pesquisa e cookies não são 
retidos. 
Google Chrome Janela Anônima (Ctrl + Shift + N) 
Firefox Janela Privativa (Ctrl + Shift + P) 
Edge Janela InPrivate (Ctrl + Shift + N) 
Safari (Apple) Janela com Navegação Privada (Shift+Command+N) 
Opera Janela Privativa (Ctrl + Shift + N) 
 
Modo Visitante 
No modo visitante, você não verá nem mudará as informações de outros perfis do Chrome. Ao sair do 
modo visitante, sua atividade de navegação é excluída do computador. 
 
O modo visitante é ideal para: 
- Permitir que outras pessoas usem seu computador ou para usar o computador de outra pessoa; 
- Usar um computador público, como em uma biblioteca ou um café. 
Fonte: https://support.google.com/chrome/answer/6130773?hl=pt-br 
 
Snippets – Mozilla Firefox 
Os snippets fazem parte da página Firefox New Tab. Os snippets oferecem dicas curtas e doces, do 
tamanho de um lanche, para que você possa aproveitar ao máximo o Firefox. Você também pode ver 
atualizações sobre os produtos Firefox, a missão e defesa da Mozilla, notícias de saúde na Internet e muito 
mais. 
 
Os fragmentos tornam mais fácil aprender mais sobre nossa missão para uma Internet melhor e ficar em 
dia com as últimas atualizações do Firefox e Mozilla. No Firefox, os snippets podem aparecer tanto na parte 
de baixo da página quanto sob a barra de pesquisa. 
 
Sync – Mozilla Firefox 
O Firefox Sync permite que você compartilhe seus favoritos, histórico de navegação, senhas e outros 
dados do navegador entre diferentes dispositivos e envie guias de um dispositivo para outro. É um 
recurso que milhões de nossos usuários aproveitam para agilizar suas vidas e como eles interagem com a 
web. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
67 
Plug-in 
Plug-in, também chamado de complemento ou extensão, software de computador que adiciona novas 
funções a um programa host sem alterar o próprio programa host. Amplamente usados em áudio digital, 
vídeo e navegação na Web, os plug-ins permitem que os programadores atualizem um programa host 
enquanto mantêm o usuário dentro do ambiente do programa. 
 
Tor – The Onion Router 
Tor é uma das maneiras mais fáceis de navegar na web anonimamente. Mas agora que dissemos a 
palavra “a”, precisamos colocar um grande asterisco próximo a ela, porque usar o Tor para ocultar suas 
atividades online vem com um monte de advertências. Vamos dar uma olhada no que o Tor faz, quem o 
usa e, o mais importante, o que o Tor não fará se você estiver procurando se esconder online. 
 
Tor é a abreviação de Onion Router (daí o logotipo) e era inicialmente uma rede mundial de servidores 
desenvolvida com a Marinha dos Estados Unidos que permitia às pessoas navegar na Internet 
anonimamente. Agora, é uma organização sem fins lucrativos cujo objetivo principal é a pesquisa e o 
desenvolvimento de ferramentas de privacidade online. 
 
O Tor é útil para quem deseja manter suas atividades na Internet fora do alcance de anunciantes, ISPs 
e sites. Isso inclui pessoas que contornam as restrições de censura em seu país, pessoas que procuram 
ocultar seu endereço de IP ou qualquer outra pessoa que não deseja que seus hábitos de navegação 
sejam vinculados a eles. 
 
A rede Tor também pode hospedar sites que só podem ser acessados por outros usuários Tor. Em 
outras palavras, você agora entrou no mundo da Dark Web, ou sites que não são indexados pelos 
rastreadores regulares que você usa para pesquisar animais fofos, coisas para comprar e respostas triviais. 
Você pode encontrar de tudo, desde livros grátis a drogas na Dark Web - e pior - desde que você saiba o 
URL especial que leva a esses sites. Pisar com cuidado. 
 
Deep Web 
A deep web fica abaixo da superfície e é responsável por aproximadamente 90% de todos os sites. Essa 
seria a parte de um iceberg sob a água, muito maior do que a teia da superfície. Na verdade, essa web 
oculta é tão grande que é impossível descobrir exatamente quantas páginas ou sites estão ativos ao 
mesmo tempo. 
 
Continuando com a analogia, os grandes motores de busca poderiam ser considerados como barcos de 
pesca que só podem "pegar" sites próximos à superfície. Todo o resto, de periódicos acadêmicos a bancos 
de dados privados e mais conteúdo ilícito, estáfora de alcance. Essa teia profunda também inclui a parte 
que conhecemos como teia negra . 
 
Embora muitos veículos de notícias usem "deep web" e "dark web" alternadamente, grande parte da parte 
profunda como um todo é perfeitamente legal e segura. Algumas das maiores partes da deep web 
incluem: 
 
- Bancos de dados: coleções de arquivos protegidas tanto públicas como privadas que não estão 
conectadas a outras áreas da web, apenas para serem pesquisadas dentro do próprio banco de dados. 
 
- Intranets: redes internas para empresas, governos e instalações educacionais usadas para comunicar e 
controlar aspectos de forma privada em suas organizações. 
 
A maioria dessas páginas são mantidas ocultas da web aberta para proteger as informações e a 
privacidade do usuário, como: 
 
- Contas financeiras, como bancos e aposentadoria 
- Contas de e-mail e mensagens sociais 
- Bancos de dados de empresas privadas 
- Informações confidenciais do HIPPA, como documentação médica 
- Arquivos legais 
Fonte: https://www.kaspersky.com/resource-center/threats/deep-web 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
68 
Extensão de Arquivo 
 
Extensões 
Txt Extensão de arquivo de texto que sem qualquer tipo de formatação. 
Bmp 
É uma imagem salva no formato de imagem raster Bitmap (BMP) desenvolvido pela 
Microsoft. Ele contém dados de imagem não compactados que oferecem suporte a 
imagens monocromáticas e coloridas em profundidades de bits de cores variáveis, junto 
com metadados de imagem. 
Zip ou Rar Compactação de dados. 
Mpeg Formato de vídeo e áudio. 
Csv 
É um arquivo de texto que possui um formato específico que permite que os dados sejam 
salvos em um formato estruturado de tabela. 
Rtf 
É um formato de arquivo de documento universal e é facilmente lido por muitos dos 
pacotes de processamento de texto. 
Pcx 
Um arquivo com a extensão de arquivo PCX é um arquivo de imagem de bitmap do 
Paintbrush que significa "Picture Exchange". 
Xlsx 
Os arquivos XLSX são a extensão padrão dos arquivos modernos de planilha do Microsoft 
Excel. 
Pptx 
Um arquivo com a extensão .pptx é um arquivo Microsoft PowerPoint Open XML (PPTX) 
criado pelo Microsoft PowerPoint. 
Pdf 
PDF significa "formato de documento portátil". Essencialmente, o formato é usado quando 
você precisa salvar arquivos que não podem ser modificados, mas ainda precisam ser 
facilmente compartilhados e impressos. Hoje, quase todo mundo tem uma versão do 
Adobe Reader ou outro programa em seu computador que pode ler um arquivo PDF. 
Xla 
Um arquivo com extensão .xla é um formato de arquivo de suplementos do Microsoft Excel 
que adiciona módulos, funções extras e outras ferramentas ao Microsoft Excel. 
Docx 
Um arquivo DOCX é um documento do Microsoft Word que geralmente contém texto. 
DOCX é a versão mais recente do DOC, o formato de arquivo oficial original do Microsoft 
Word. 
M4a 
M4A é uma extensão de arquivo para um arquivo de áudio codificado com codificação 
avançada de áudio (AAC), que é uma compactação com perdas. M4A foi geralmente 
concebido como o sucessor do MP3, que não tinha sido originalmente projetado apenas 
para áudio, mas era a camada III em arquivos de vídeo MPEG 1 ou 2. M4A significa Áudio 
MPEG 4. 
Ppm 
A maioria dos arquivos PPM pertence ao Photoshoppela Adobe. PPM é a extensão de 
nome de arquivo de arquivos de imagem colorida não compactados salvos no formato 
Portable Pixmap. 
Xlx 
XLX é uma extensão de arquivo comumente associada a arquivos de formato de download 
incompleto XoloX. Os arquivos XLX são suportados por aplicativos de software disponíveis 
para dispositivos que executam o Windows. 
 
Arquivos 
Imagem JPG; TIF; GIF; PNG; BMP; WMF; IMG. 
Vídeo MP4; WMV; AVI; MPG; MOV; MKV; FLV. 
Áudio MP3; WMA; WAV; OGG. 
Texto TXT; RTF; DOC; DOCX; DOCM; ODT; HTML. 
Executáveis .exe; .bat; .com; .scr. 
Compactados gz ( Linux) ; zip ( Windows) ; raf; Winrar (rar); tar. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
69 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/A área de trabalho 
fornece um espaço de trabalho organizado e personalizável para facilitar o acesso e a execução de tarefas. 
 
A área de trabalho pode conter os seguintes elementos: 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
8 
 
✓ Ícones: São representações gráficas de programas, arquivos, pastas ou atalhos. Eles podem ser 
movidos, renomeados ou excluídos de acordo com suas preferências. 
 
✓ Barra de tarefas: Localizada na parte inferior da tela, exibe os botões dos programas em execução e 
fornece acesso rápido aos programas fixados. Também contém a área de notificação com ícones para 
configurações do sistema e aplicativos em execução em segundo plano. 
 
✓ Papel de parede: É a imagem de fundo da área de trabalho. Pode ser personalizada com suas 
imagens, fotos ou temas preferidos. 
 
✓ Menu Iniciar: É o ponto central para acessar programas, configurações e documentos no Windows. 
Pode ser acessado clicando no botão "Iniciar" na barra de tarefas. 
 
✓ Barra de ferramentas: Você pode adicionar barras de ferramentas na área de trabalho para acessar 
rapidamente programas, pastas ou atalhos específicos. 
 
✓ Pastas e arquivos: Você pode criar pastas para organizar e armazenar seus arquivos na área de 
trabalho. Os arquivos podem ser documentos, imagens, vídeos, música ou qualquer outro tipo de 
arquivo suportado pelo sistema operacional. 
 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
9 
MENU INICIAR 
 
O menu iniciar está localizado no mesmo lugar (canto inferior esquerdo da tela), mas o ícone mudou. 
Clicar no ícone do menu Iniciar exibirá o novo menu onde você pode acessar seus aplicativos, blocos ativos, 
configurações, conta de usuário e opções de energia. Ao lado inferior esquerdo você encontrará os ícones: 
Opções de energia, Configurações, Imagens, Documentos e Conta de Usuário. 
 
 
 
As opções Suspender/Desligar/Reiniciar podem ser acessadas no Menu Iniciar clicando no ícone Opções 
de energia. Há também a opção hibernar que pode ser ativada. 
 
Suspender → O computador permanece ligado com baixo consumo de energia; 
 
Hibernar → O computador é desligado, no entanto permanece em estado de rápida inicialização, 
poupando mais a bateria. 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
10 
 
A opção “Bloquear” pode ser acessada a partir do Menu Iniciar clicando no ícone Conta de Usuário. 
 
 
 
 
Visão de Tarefas (Windows + Tab) 
 
A multitarefa no Windows 10 permite que você crie vários desktops virtuais através da “Visão de Tarefas” 
no Windows 10 e evite que a eficiência de trabalho diminua devido a muitas janelas de tarefas. Você também 
pode verificar as atividades recentes por meio da linha do tempo de “Visão de tarefas”, como documentos, sites 
ou aplicativos, etc. 
 
 
 
Fixar e Desafixar Ícone 
 
No Microsoft Windows 10, em sua configuração padrão e versão em português, para fixar ou desafixar 
um aplicativo fixado na barra de tarefas, basta clicar com o botão direito do mouse no ícone do aplicativo e 
selecionar a opção fixar/desafixar da barra de tarefas. 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
11 
CONFIGURAÇÕES 
 
 
 
 
 
✓ Sistema → Contém suas configurações de exibição, notificação, aplicativo e energia. 
 
✓ Dispositivos → Contém hardware e dispositivos, incluindo Bluetooth, conectados ao seu computador. 
 
✓ Telefone → Opção de sincronizar o dispositivo móvel (celular) com o computador e poder acessar 
mensagens de texto e fotos pelo PC. 
 
✓ Rede e Internet → Inclui suas configurações de rede. 
 
✓ Personalização → Permite que você altere o plano de fundo, a imagem da tela de bloqueio e as cores. 
 
✓ Aplicativos → Opção de instalar ou desinstalar aplicativos. 
 
✓ Contas → Exibe informações da conta conectada e opções de login. 
 
✓ Hora e Idioma → Contém hora, data, idioma e configurações regionais. 
 
✓ Jogos → Acessar jogos e recursos da Xbox. 
 
✓ Facilidade de Acesso → Fornece recursos de acessibilidade para pessoas com deficiência. 
 
✓ Pesquisar → Para fornecer resultados relevantes, o Windows Search pesquisará na Web, em apps, 
configurações e arquivos. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
12 
✓ Privacidade → Permite que você determine quais aplicativos podem acessar seu hardware e dados. 
 
✓ Atualização e Segurança → Contém atualizações do Windows e configurações de segurança. 
 
Caracteres Proibidos em Nomes de Arquivos 
Barras /\ 
Aspas "" 
Setas 
Interrogação ? 
Asterisco * 
DOis pontos : 
Mnemônico: BASIADO (" \|/ :* ? ") 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
13 
Atalhos Funções 
Windows Abre ou fecha a janela de acessar aplicativos 
Windows + A Abre central de ações 
Windows + B Define o foco na área de notificação 
Windows + C Abre a Cortana no modo de escuta 
Windows + Shift + C Abre o menu de botões 
Windows + D Mostra e Oculta a área de trabalho 
Windows + Alt + D Mostra e Oculta data e hora na área de trabalho 
Windows + E Abra o explorador de arquivos 
Windows + F Abre o Hub de Feedback e tira uma captura de tela 
Windows + G Abre a barra de jogo quando um jogo é aberto 
Windows + I Abre configurações 
Windows + J Define o foco para uma dica do Windows quando houver uma disponível. 
Windows + K Abre a ação rápida Conectar 
Windows + L Bloqueia o computador ou muda de conta 
Windows + M Minimiza todas as janelas 
Windows + O Bloqueia a orientação do dispositivo 
Windows + P Escolhe o modo de exibição da apresentação 
Windows + Ctrl + Q Abre a assistência rápida 
Windows + R Abre a caixa de diálogo Executar 
Windows + S Abre a pesquisa 
Windows + Shift + S Faz a captura de tela de parte da tela 
Windows + T Percorre os aplicativos na barra de tarefas. 
Windows + U Abre a Central de Facilidade de Acesso 
Windows + V Abre a área de transferência 
Windows + Shift + V Percorre as notificações 
Windows + X Abre o menu Link rápido 
Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho 
Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
14 
Atalhos Funções 
Ctrl + X Recortar o item selecionado. 
Ctrl + C (ou Ctrl + 
Insert) 
Copie o item selecionado. 
Ctrl + V (ou Shift + 
Insert) 
Colar o item selecionado. 
Ctrl + Z Desfazer uma ação. 
Alt + Tab Alterne entre aplicativos abertos. 
Alt + F4 Feche o item ativo ou sair do aplicativo ativo. 
F2 Renomeie o item selecionado. 
F3 Procure um arquivo ou uma pasta no Explorador de Arquivos. 
F4 Mostrar a lista da barra de endereços no Explorador de Arquivos. 
F5 Atualize a janela ativa. 
F6 Percorrer os elementos da tela de uma janela ou da área de trabalho. 
F10 Ativar a Barra de Menus no aplicativo ativo. 
Alt + F8 Exibir sua senha na tela de credenciais. 
Alt + Esc Percorrer os itens na ordem emque foram abertos. 
Alt + Enter Mostrar as propriedades do item selecionado. 
Alt + Barra de Espaço Abra o menu de atalho da janela ativa. 
Ctrl + F4 
Feche o documento ativo (em aplicativos que sejam de tela inteira e 
permitam vários documentos abertos ao mesmo tempo). 
Ctrl + A Selecione todos os itens em um documento ou em uma janela. 
Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira. 
Ctrl + R Atualize a janela ativa. 
Ctrl + Y Refazer uma ação. 
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos. 
Ctrl + Esc Abra Iniciar. 
Ctrl + Shift + Esc Abra o Gerenciador de Tarefas. 
Ctrl + Shift + N Cria uma nova pasta no Explorador de Arquivos. 
Ctrl + Shift 
Mude o layout do teclado quando houver vários layouts de teclado 
disponíveis. 
Ctrl + Barra de 
Espaços 
Ativar ou desativar o IME do idioma chinês. 
Shift + Delete 
Apagar o item selecionado, permanentemente, sem movê-lo para a 
Lixeira. 
Esc Parar ou encerrar a tarefa atual. 
PrtScn 
Faça uma captura da tela inteira e copiá-la para a sua área de 
transferência. 
 
Copiar e Colar 
 
Sendo o arquivo transportado de uma pasta para outra em uma: 
 
✓ Mesma unidade de armazenamento: o arquivo será apenas movido. 
 
✓ Unidade de armazenamento diferente: o arquivo será copiado. 
 
Mesma Unidade Unidades Diferentes 
Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
15 
PASSO A PASSO – WINDOWS 10 (COBRADOS EM PROVA) 
 
• Definir hora: 
 
Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente. 
 
• Instalar Impressora: 
 
Classificação em Categoria: Painel de Controle → Hardware e Sons → Dispositivos e Impressoras → 
Adicionar Dispositivos. 
 
Classificação em Ícones grandes ou pequenos: Painel de Controle → Dispositivos e Impressoras → 
Adicionar Dispositivos. 
 
• Reparar ou Remover Programa: 
 
Configurações → Aplicativos → Aplicativos e Recursos para desinstalar um programa ou modificá-lo; 
 
Painel de Controle → Programas e Recursos para desinstalar, alterar ou reparar aplicativos. 
 
• Ocultar Arquivos e Pastas: 
 
1. abra o Explorador na barra de tarefas. 
 
2. Selecione Exibir > Opções > Alterar pasta e opções de pesquisa. 
 
3. Selecione a guia Exibir e, em Configurações avançadas, selecione Mostrar arquivos, pastas e 
unidades ocultas e OK. 
 
• Controle dos Pais: Ferramenta que permite que sejam definidos controles de proteção para a família, 
incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e jogos podem ser visualizados ou 
comprados. 
 
Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família 
→ Controle dos Pais. 
 
• Criar uma Nova Pasta 
 
Clique no botão esquerdo do mouse → Novo → Pasta. 
 
• Compactar 
 
Pasta → “Enviar para" → “Pasta compactada" (zipada). 
 
• Desinstalar Programa pelo Painel de Controle 
 
Painel de Controle → Programas → Programas e Recursos 
 
• Atualizações no Windows 10 no Windows Update 
 
Botão “Iniciar” → Ícone de “Configurações” → Atualização e Segurança 
 
• Configurações do Idioma 
 
Botão “Iniciar” → Ícone de “Configurações” → Hora e idioma → Idioma 
 
SISTEMA DE ARQUIVOS – WINDOWS 10 
 
O Sistema de Arquivos é um conjunto de estruturas lógicas, ou seja, feitas diretamente via software, que 
permite ao sistema operacional ter acesso e controlar os dados gravados no disco. O Windows 10 utiliza o como 
sistema de arquivos o NTFS. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
16 
O NTFS é um sistema de arquivos usado no Windows que oferece segurança avançada, recuperação de 
erros robusta, suporte a volumes e arquivos grandes, compressão de arquivos e uma variedade de recursos 
adicionais para gerenciamento e organização eficientes de dados. 
 
BACKUP 
 
Backup de dados é a prática de copiar dados de um local primário para um secundário, para protegê-los 
em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações modernas e a perda 
de dados pode causar danos massivos e interromper as operações de negócios. É por isso que fazer backup de 
seus dados é fundamental para todas as empresas, grandes e pequenas. 
 
Passo a passo → Botão Iniciar > Configurações > Atualização e Segurança > Backup. 
 
Explorador de Arquivos (Windows Explorer) - Windows + E ou Ícone Pasta 
 
Windows Explorer (literalmente "Explorador do Windows", nome pelo qual é encontrado na versão 
portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou 
seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de 
arquivos. 
 
Seu ícone é uma pasta (diretório) amarela e o nome de seu arquivo é Explorer.exe, o qual 
normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, 
em Programas e em Acessórios, lá estará o Windows Explorer. 
 
O nome do aplicativo foi alterado para "Explorador de Arquivos" no Windows 10. 
 
 
1 – exibe a barra de endereços, que exibe o local da pasta atualmente aberta. 
 
2 – exibe a barra de título, que, ao clicar e arrastar, permite mover a janela. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
17 
 
3 – exibe a caixa de pesquisa, que permite digitar palavras-chave para pesquisar na pasta. 
 
4 – exibe o ícone para configurações de exibição, que permite escolher como exibir o conteúdo do 
explorador de arquivos. 
 
5 – exibe o painel de navegação, que fornece uma navegação rápida para pastas e arquivos. 
 
PASTAS 
 
No Windows 10, as pastas são estruturas de armazenamento organizadas que ajudam a gerenciar e 
agrupar arquivos e outros elementos em seu computador. Elas desempenham um papel importante na 
organização e na manutenção dos seus arquivos, facilitando o acesso e a localização deles quando necessário. 
 
As pastas podem ser criadas em diferentes locais, como na área de trabalho, em unidades de disco rígido, 
em unidades de rede ou em locais específicos do sistema operacional. Elas podem conter diversos tipos de 
arquivos, como documentos, imagens, vídeos, músicas e muito mais. 
 
Ao criar uma pasta, você pode atribuir um nome significativo a ela para identificar seu conteúdo. As 
pastas também podem ser organizadas em hierarquias, com subpastas dentro de pastas principais, o que ajuda 
a estruturar seus arquivos de forma lógica e intuitiva. 
 
Importante: 
✓ Duas subpastas diretas da pasta Documentos não podem ter o mesmo nome. 
 
✓ Dois arquivos podem ter o mesmo nome, desde que estejam armazenados em pastas diferentes. 
 
✓ Um arquivo pode ter o mesmo nome de uma pasta existente no Windows 10. 
 
✓ As pastas e arquivos organizadas em ordem crescente tem a seguinte ordem: Números → Letras. 
 
 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
18 
IPCONFIG 
 
No prompt de comandos do Windows 10, em português, ao se digitar o comando ipconfig e pressionar a 
tecla Enter é exibido, dentre outras informações, o endereço IPv4 do computador, por exemplo, 192.168.15.7 
 
O "ipconfig" é um comando de linha usado no sistema operacional Windows para exibir informações 
relacionadas às configurações de rede do computador. A palavra "ipconfig"é uma abreviação de "Internet 
Protocol Configuration" (Configuração do Protocolo de Internet), e o comando é usado para obter detalhes sobre 
o endereço IP, máscara de sub-rede, gateway padrão e outras configurações de rede. 
 
GODMODE 
 
O "GodMode" é um truque oculto do Windows que permite aos usuários acessar uma pasta especial 
contendo todos os itens de configuração e configurações do sistema em um só lugar. Essa pasta especial é 
chamada de "GodMode" porque fornece acesso quase ilimitado a várias opções e configurações do sistema, 
dando aos usuários um controle avançado sobre o sistema operacional. 
 
GERENCIADOR DE TAREFAS 
 
O Gerenciador de Tarefas é uma ferramenta poderosa e integrada ao sistema operacional Windows 10, 
projetada para fornecer informações detalhadas sobre o desempenho do computador e os processos em 
execução. Ele desempenha várias funções essenciais para ajudar os usuários a gerenciar o sistema e resolver 
problemas relacionados ao desempenho e à estabilidade. 
 
São funções e recursos do Gerenciador de Tarefas no Windows 10: 
• Monitorar o desempenho do sistema; 
• Encerrar aplicativos e processos; 
• Verificar a inicialização do sistema; 
• Monitorar uso de recursos por aplicativos; 
• Verificar uso de energia e eficiência da bateria; 
• Analisar desempenho de rede; 
• Visualizar usuários conectados. 
 
Atalhos para abrir o Gerenciador: 
• CTRL + SHIFT + ESC – Abre diretamente; 
 
• CTRL+ ALT+ DEL – Abre indiretamente. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
19 
SINCRONIZAÇÃO DE CONFIGURAÇÕES 
 
No Windows 10, você pode optar por sincronizar o tema e a senha associados à sua conta de usuário 
selecionando a opção "Sincronizar configurações" nas configurações da sua conta no aplicativo Configurações. Ao 
ativar essa opção, suas configurações serão sincronizadas em todos os dispositivos Windows 10 nos quais você 
fizer login com sua conta Microsoft. 
 
LIXEIRA 
 
A Lixeira é um recurso essencial do Windows que desempenha um papel importante na proteção dos 
arquivos excluídos. Quando você exclui um arquivo ou pasta no Windows, em vez de ser apagado 
permanentemente, ele é enviado para a Lixeira, onde fica armazenado por um período determinado. Essa 
funcionalidade proporciona aos usuários uma camada adicional de segurança, permitindo recuperar 
acidentalmente arquivos excluídos. 
 
A Lixeira funciona de forma inteligente, gerenciando o espaço disponível para armazenar os itens 
excluídos. Quando novos arquivos são deletados, eles substituem os mais antigos na Lixeira, mantendo-a com 
capacidade adequada. No entanto, é importante lembrar que o tamanho da Lixeira é limitado, e arquivos 
grandes podem ultrapassar esse limite e serem excluídos permanentemente. 
 
Ao restaurar um arquivo ou pasta da Lixeira, ele é devolvido ao local de origem, como se nunca tivesse 
sido excluído. Esse recurso é útil para corrigir erros e evitar a perda acidental de dados importantes. 
 
Por outro lado, existe uma maneira de excluir um arquivo de forma definitiva, sem enviá-lo para a 
Lixeira, pressionando as teclas SHIFT + DEL durante o processo de exclusão. Além disso, os usuários têm a opção 
de marcar a propriedade da Lixeira para excluir arquivos permanentemente sem a possibilidade de restauração. 
 
No entanto, existem algumas situações em que a Lixeira não está presente ou não funciona da mesma 
maneira. Isso acontece quando se trata de arquivos de pen drive, arquivos em redes compartilhadas ou arquivos 
que excedem a capacidade da Lixeira. Nesses casos, os arquivos são excluídos diretamente, sem passar pela 
Lixeira. 
 
Uma característica peculiar da Lixeira é que ela sempre será exibida como cheia, independentemente do 
número de arquivos nela contidos. Isso ocorre para evitar confusão e garantir que os usuários saibam que os 
arquivos excluídos ainda estão presentes no sistema. 
 
Em suma, a Lixeira é uma ferramenta fundamental no Windows que proporciona uma camada de 
segurança ao armazenar temporariamente arquivos excluídos. Conhecendo seu funcionamento e suas 
particularidades, os usuários podem gerenciar com eficiência a exclusão e a recuperação de dados, garantindo 
que seus arquivos estejam protegidos contra perdas indesejadas. 
 
FERRAMENTAS IMPORTANTES – WINDOWS 10 
 
Cortana 
 
Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários 
do Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados 
relevantes em um contexto pessoal. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
20 
Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer 
suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do Windows e 
dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a Microsoft, a Cortana é 
usada atualmente por mais de 148 milhões de pessoas. 
 
Windows Hello 
 
O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus 
dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial. 
 
Windows Store 
 
A Windows Store é uma plataforma de distribuição digital desenvolvida pela Microsoft para fornecer 
aplicativos, jogos, músicas, filmes e outros conteúdos para usuários do sistema operacional Windows. 
 
Windows Defender 
 
O Windows Defender é o programa antivírus e de segurança integrado ao sistema operacional Windows 
10. Ele oferece proteção em tempo real contra vírus, malware, spyware e outras ameaças cibernéticas. 
 
Windows Update 
 
O Windows Update é um recurso do sistema operacional Windows que permite que os usuários 
obtenham atualizações e correções de software diretamente da Microsoft. Ele ajuda a manter o sistema 
operacional atualizado com as últimas melhorias de segurança, recursos e aprimoramentos de desempenho. 
 
Microsoft Defender SmartScreen 
 
O Microsoft Defender SmartScreen ajuda a proteger os usuários contra ameaças on-line. Sua função 
principal é proteger os usuários ao detectar e bloquear sites e downloads potencialmente perigosos ou 
maliciosos. 
 
O Microsoft Defender SmartScreen ajuda a proteger sua segurança contra sites e softwares de phishing 
e malware e ajuda você a tomar decisões informadas sobre downloads. 
 
Outlook 
 
Consiste no programa de correio eletrônico já instalado no Windows 10. 
 
Microsoft Edge 
 
Consiste no navegador de internet desenvolvido pela Microsoft e já instalado no Windows 10. 
 
OneDrive 
 
Recurso da Microsoft que, quando instalado, permite ao usuário sincronizar seus arquivos entre o seu 
computador e a nuvem, para que possa acessá-los por meio de outros dispositivos. 
 
Desfragmentação 
 
Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que 
todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco e 
passem a ter um acesso mais rápido. 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
 
www.quebrandoquestoes.com 
21 
Formatação 
 
A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de 
arquivos. 
 
Limpeza de Disco 
 
A Limpeza de Disco é uma ferramenta integrada no Windows 10 que permite aos usuários liberar espaço 
em disco removendo arquivos desnecessários e temporários do sistema. Esses arquivos podem incluir arquivos deinstalação antigos, arquivos temporários da Internet, arquivos de log do sistema, miniaturas de imagens e muito 
mais. 
 
Arquivos ZIP 
 
Os arquivos ZIP são um formato de arquivo comprimido amplamente utilizado para compactar e agrupar 
vários arquivos e pastas em um único arquivo. 
 
No Windows 10, para compactar arquivos basta seguir os seguintes passos: Selecione os arquivos → 
Clique no botão DIREITO do mouse → Enviar para pasta compactada. 
 
Programas Padrões – Windows 10 
✓ 3D Builder, 
 
✓ Assistência Rápida, 
 
✓ Bloco de Notas, 
 
✓ Conexão de área de trabalho remota, 
 
✓ Ferramenta de captura, 
 
✓ Gravador de passos, 
 
✓ Microsoft Edge, 
 
✓ Mapa de caracteres, 
 
✓ Math Input Panel, 
 
✓ Paint, 
 
✓ Print 3D, 
 
✓ Visualizar XPS, 
 
✓ Windows Fax and Scan, 
 
✓ Windows Media Player, 
 
✓ WordPad. 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
22 
Linux 
 
Linux 
O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser 
alteradas visando aprimorar ou personalizar suas funcionalidades. 
O sistema operacional Linux compreende várias partes diferentes: 
 
Bootloader - O software que gerencia o processo de inicialização do seu computador. Para a maioria dos 
usuários, isso será simplesmente uma tela inicial que aparece e, eventualmente, desaparece para 
inicializar o sistema operacional. 
 
Kernel - O kernel é o núcleo do sistema e gerencia a CPU, a memória e os dispositivos periféricos. O 
kernel é o nível mais baixo do sistema operacional. 
 
Sistema de inicialização - este é um subsistema que inicializa o espaço do usuário e é encarregado de 
controlar daemons. Um dos sistemas mais usados é o systemd que também passa a ser um dos mais 
controversos. É o sistema que gerencia o processo de inicialização, uma vez que a inicialização inicial é 
transferida do gerenciador de inicialização (ou seja, GRUB ou GRand Unified Bootloader). 
 
Daemons - são serviços de segundo plano (impressão, som, agendamento, etc.) que iniciam durante a 
inicialização ou depois que você faz logon na área de trabalho. 
 
Servidor gráfico - este é o subsistema que exibe os gráficos em seu monitor. É comumente referido como 
servidor X ou apenas X. 
 
Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes 
de desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada 
ambiente de desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de 
configuração, navegadores da web e jogos). 
 
Aplicativos - os ambientes de desktop não oferecem a gama completa de aplicativos. Assim como o 
Windows e o macOS, o Linux oferece milhares e milhares de títulos de software de alta qualidade que 
podem ser facilmente encontrados e instalados. A maioria das distribuições Linux modernas incluem 
ferramentas semelhantes às da App Store que centralizam e simplificam a instalação de aplicativos. Por 
exemplo, o Ubuntu Linux tem o Ubuntu Software Center, que permite pesquisar rapidamente entre os 
milhares de aplicativos e instalá-los a partir de um local centralizado. 
 
Shell x Kernel 
Shell Kernel 
O shell é o interpretador de comandos em um 
sistema operacional como Unix ou GNU / Linux, é 
um programa que executa outros programas. 
 
Ele fornece ao usuário de computador uma interface 
com o sistema Unix / GNU Linux para que o usuário 
possa executar diferentes comandos ou utilitários / 
ferramentas com alguns dados de entrada. 
É considerado o cérebro do computador, sendo 
responsável por controlar a interação entre o 
Hardware e o software do computador. 
 
O kernel do Linux é a base do sistema operacional 
do computador Linux. Um kernel é o nível mais 
baixo de software que pode fazer interface com o 
hardware do computador. 
 
Todos os aplicativos e servidores Linux também 
fazem interface com o kernel Linux. 
 
Os kernels controlam a CPU, a memória, a 
comunicação entre processos (IPC), os drivers de 
dispositivo, o gerenciamento do sistema de arquivos 
e as chamadas do servidor do sistema. 
 
 
 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
23 
Linux 
Comandos Funções 
pwd 
Use o comando pwd para descobrir o caminho do diretório de trabalho atual (pasta) 
em que você está. 
 
O comando retornará um caminho absoluto (completo), que é basicamente um caminho 
de todos os diretórios que começa com uma barra (/ ). Um exemplo de caminho absoluto é 
/ home / nome de usuário. 
cd 
Para navegar pelos arquivos e diretórios do Linux, use o comando cd . Requer o 
caminho completo ou o nome do diretório, dependendo do diretório de trabalho atual em 
que você está. 
 
Digamos que você esteja em / home / nome de usuário / Documentos e deseja ir para 
Fotos, um subdiretório de Documentos. Para isso, basta digitar o seguinte comando: cd 
Photos. 
 
Outro cenário é se você deseja alternar para um diretório completamente novo, por 
exemplo, / home / nome de usuário / Filmes. Neste caso, você deve digitar cd seguido 
do caminho absoluto do diretório: cd / home / nome de usuário / Filmes. 
 
Existem alguns atalhos para ajudá-lo a navegar rapidamente: 
 
- cd.. (com dois pontos) para mover um diretório para cima; 
- cd para ir direto para a pasta pessoal; 
- cd- (com um hífen) para mover para o diretório anterior. 
 
Em uma nota lateral, o shell do Linux é sensível a maiúsculas e minúsculas. Portanto, 
você deve digitar o diretório do nome exatamente como está. 
ls 
O comando ls é usado para ver o conteúdo de um diretório. Por padrão, este comando 
exibirá o conteúdo de seu diretório de trabalho atual. 
 
Se você quiser ver o conteúdo de outros diretórios, digite ls e, em seguida, o caminho do 
diretório. Por exemplo, digite ls / home / nome de usuário / Documentos para visualizar 
o conteúdo de Documentos. 
 
Existem variações que você pode usar com o comando ls: 
 
- ls -R irá listar todos os arquivos nos subdiretórios também 
- ls -a irá mostrar os arquivos ocultos 
- ls -al listará os arquivos e diretórios com informações detalhadas como permissões, 
tamanho, proprietário, etc. 
cat 
cat (abreviação de concatenate) é um dos comandos mais usados no Linux. É usado 
para listar o conteúdo de um arquivo na saída padrão (sdout). Para executar este 
comando, digite cat seguido do nome do arquivo e sua extensão. Por exemplo: cat 
arquivo.txt. 
 
Aqui estão outras maneiras de usar o comando cat: 
 
- cat> nome do arquivo cria um novo arquivo 
 
- cat nomedoarquivo1 nomedoarquivo2> nomedoarquivo3 junta dois arquivos (1 e 2) e 
armazena a saída deles em um novo arquivo (3) 
 
- converter um arquivo para maiúsculas ou minúsculas, cat filename | tr az AZ> 
output.txt 
cp 
Use o comando cp para copiar arquivos do diretório atual para um diretório diferente. 
 
Por exemplo, o comando cp scenery.jpg / home / username / Pictures criaria uma cópia 
de scenery.jpg (de seu diretório atual) para o diretório Pictures. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
24 
mv 
O principal uso do comando mv é mover arquivos, embora também possa ser usado para 
renomear arquivos. 
 
Os argumentos em mv são semelhantes ao comando cp. Você precisa digitar mv , o nome 
do arquivo e o diretório de destino. Por exemplo: mv file.txt / home / username / 
Documents. 
 
Para renomear arquivos, o comando Linux é mv oldname.ext newname.ext 
mkdir 
Use o comando mkdir para criar um novo diretório - se você digitar mkdir Music, ele 
criará um diretório chamado Music . 
 
Também existem comandos mkdir extras:- Para gerar um novo diretório dentro de outro diretório, use este comando básico do Linux 
mkdir Music / Newfile; 
 
- use a opção p (pais) para criar um diretório entre dois diretórios existentes. Por exemplo, 
mkdir -p Music / 2020 / Newfile criará o novo arquivo “2020”. 
rmdir 
Se você precisar excluir um diretório, use o comando rmdir. No entanto, rmdir permite 
apenas excluir diretórios vazios. 
rm 
O comando rm é usado para excluir diretórios e o conteúdo dentro deles. Se você 
deseja apenas excluir o diretório - como uma alternativa para rmdir - use rm -r. 
 
Nota: Tenha muito cuidado com este comando e verifique em qual diretório você está. Isso 
excluirá tudo e não haverá como desfazer. 
touch 
O comando touch permite que você crie um novo arquivo em branco por meio da linha 
de comando do Linux. Como exemplo, digite touch 
/home/username/Documents/Web.html para criar um arquivo HTML intitulado Web no 
diretório Documentos. 
locate 
Você pode usar este comando para localizar um arquivo, assim como o comando de 
pesquisa do Windows. Além do mais, o uso do argumento -i junto com este comando o 
tornará insensível a maiúsculas e minúsculas, para que você possa pesquisar um arquivo 
mesmo que não se lembre de seu nome exato. 
 
Para pesquisar um arquivo que contém duas ou mais palavras, use um asterisco (*). Por 
exemplo, o comando locate -i school * note irá procurar qualquer arquivo que contenha a 
palavra “school” e “note”, seja em maiúsculas ou minúsculas. 
find 
Semelhante ao comando locate, o uso de find também procura por arquivos e 
diretórios. A diferença é que você usa o comando find para localizar arquivos em um 
determinado diretório. 
 
Como exemplo, o comando find / home / -name notes.txt irá procurar um arquivo 
chamado notes.txt no diretório home e seus subdiretórios. 
 
Outras variações ao usar o find são: 
 
- Para localizar arquivos no diretório atual, use localizar. -name notes.txt; 
 
- Para procurar diretórios, use / -type d -name notas. TXT. 
grep 
Outro comando básico do Linux que é sem dúvida útil para o uso diário é o grep. Ele 
permite que você pesquise todo o texto em um determinado arquivo. 
 
Para ilustrar, grep blue notepad.txt pesquisará a palavra blue no arquivo do bloco de 
notas. As linhas que contêm a palavra pesquisada serão exibidas por completo. 
sudo 
Abreviação de “SuperUser Do”, este comando permite que você execute tarefas que 
requerem permissões administrativas ou de root. No entanto, não é aconselhável usar 
este comando para uso diário porque pode ser fácil ocorrer um erro se você fizer algo 
errado. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
25 
df 
Use o comando df para obter um relatório sobre o uso de espaço em disco do sistema, 
mostrado em porcentagem e KBs. Se você quiser ver o relatório em megabytes, digite df -
m . 
du 
Se você quiser verificar quanto espaço um arquivo ou diretório ocupa, o comando du 
(Disk Usage) é a resposta. No entanto, o resumo do uso do disco mostrará os números 
dos blocos do disco em vez do formato de tamanho usual. Se você quiser vê-lo em bytes, 
kilobytes e megabytes, adicione o argumento -h à linha de comando. 
head 
O comando head é usado para ver as primeiras linhas de qualquer arquivo de texto. 
Por padrão, ele mostrará as primeiras dez linhas, mas você pode alterar esse número 
como desejar. Por exemplo, se você deseja mostrar apenas as primeiras cinco linhas, 
digite head -n 5 filename.ext. 
tail 
Este tem uma função semelhante ao comando head, mas em vez de mostrar as primeiras 
linhas, o comando tail exibirá as últimas dez linhas de um arquivo de texto. Por exemplo, 
tail -n filename.ext. 
diff 
Abreviação de diferença, o comando diff compara o conteúdo de dois arquivos linha 
por linha. Depois de analisar os arquivos, ele produzirá as linhas que não coincidem. Os 
programadores costumam usar esse comando quando precisam fazer alterações no 
programa, em vez de reescrever todo o código-fonte. 
 
A forma mais simples deste comando é diff file1.ext file2.ext 
tar 
O comando tar é o comando mais usado para arquivar vários arquivos em um tarball - 
um formato de arquivo Linux comum que é semelhante ao formato zip, com compactação 
sendo opcional. 
 
Este comando é bastante complexo, com uma longa lista de funções, como adicionar 
novos arquivos a um arquivo existente, listar o conteúdo de um arquivo, extrair o 
conteúdo de um arquivo e muito mais. Confira alguns exemplos práticos para saber mais 
sobre outras funções. 
chmod 
chmod é outro comando do Linux, usado para alterar as permissões de leitura, 
gravação e execução de arquivos e diretórios. Como este comando é bastante 
complicado, você pode ler o tutorial completo para executá-lo corretamente. 
chown 
No Linux, todos os arquivos pertencem a um usuário específico. O comando chown 
permite que você altere ou transfira a propriedade de um arquivo para o nome de 
usuário especificado. Por exemplo, chown linuxuser2 file.ext tornará linuxuser2 o 
proprietário do file.ext . 
jobs 
O comando jobs exibirá todas as atividades atuais junto com seus status. Um trabalho 
é basicamente um processo iniciado pelo shell. 
kill 
Se você tiver um programa que não responde, pode encerrá-lo manualmente usando o 
comando kill. Ele enviará um determinado sinal para o aplicativo com comportamento 
inadequado e instruirá o aplicativo a se encerrar. 
 
Há um total de sessenta e quatro sinais que você pode usar, mas as pessoas geralmente 
usam apenas dois sinais: 
- SIGTERM (15) - solicita que um programa pare de ser executado e dá a ele algum tempo 
para salvar todo o seu progresso. Se você não especificar o sinal ao inserir o comando kill, 
este sinal será usado. 
 
- SIGKILL (9) - força os programas a pararem imediatamente. O progresso não salvo será 
perdido. 
Além de conhecer os sinais, você também precisa saber o número de identificação do 
processo (PID) do programa que deseja eliminar . Se você não souber o PID, basta 
executar o comando ps ux . 
 
Depois de saber qual sinal você deseja usar e o PID do programa, insira a seguinte 
sintaxe: 
 
kill [opção de sinal] PID. 
ping 
Use o comando ping para verificar seu status de conectividade com um servidor. Por 
exemplo, simplesmente inserindo ping google.com, o comando verificará se você 
consegue se conectar ao Google e também medirá o tempo de resposta. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
26 
wget 
A linha de comando do Linux é muito útil - você pode até baixar arquivos da internet 
com a ajuda do comando wget. Para fazer isso, basta digitar wget seguido do link de 
download. 
uname 
O comando uname, abreviação de Unix Name, imprimirá informações detalhadas 
sobre o sistema Linux, como o nome da máquina, sistema operacional, kernel e assim 
por diante. 
top 
Como um terminal equivalente ao Gerenciador de Tarefas no Windows, o comando top 
exibirá uma lista de processos em execução e quanta CPU cada processo usa. É 
muito útil monitorar o uso de recursos do sistema, especialmente sabendo qual processo 
precisa ser encerrado porque consome muitos recursos. 
history 
Quando estiver usando o Linux por um determinado período de tempo, você notará 
rapidamente que pode executar centenas de comandos todos os dias. Como tal, executar 
o comando history é particularmente útil se você deseja revisar os comandos inseridos 
anteriormente. 
man 
Está confuso sobre a função de certos comandos do Linux? Não se preocupe, você pode 
aprender facilmente como usá-los direto do shell do Linux usando o comando man. Por 
exemplo, inserir man tail mostrará a instrução manual do comando tail. 
echo 
Este comando é usado para mover alguns dados para um arquivo. Porexemplo, se 
você quiser adicionar o texto “Olá, meu nome é John” em um arquivo chamado nome.txt, 
digite echo Olá, meu nome é John >> nome.txt. 
Zip, unzip 
Use o comando zip para compactar seus arquivos em um arquivo zip e use o comando 
unzip para extrair os arquivos compactados de um arquivo zip. 
hotname 
Se você quiser saber o nome do seu host / rede, simplesmente digite o nome do host. 
Adicionar um -i ao final exibirá o endereço IP de sua rede. 
useradd, 
userdel. 
passwd 
Como o Linux é um sistema multiusuário, isso significa que mais de uma pessoa pode 
interagir com o mesmo sistema ao mesmo tempo. useradd é usado para criar um novo 
usuário, enquanto passwd adiciona uma senha à conta desse usuário. 
 
Para adicionar uma nova pessoa chamada John digite, useradd John e então para 
adicionar seu tipo de senha, passwd 123456789. 
 
Remover um usuário é muito semelhante a adicionar um novo usuário. Para excluir o tipo 
de conta de usuário, userdel UserName 
 
Linux 
Diretórios Característica 
/ 
Tudo em seu sistema Linux está localizado no diretório /, conhecido como diretório raiz. 
 
Você pode pensar no diretório / como sendo semelhante ao diretório C: \ no Windows - mas 
isso não é estritamente verdade, pois o Linux não tem letras de unidade. 
 
Enquanto outra partição estaria localizada em D: \ no Windows, esta outra partição apareceria 
em outra pasta em / no Linux. 
/bin 
O diretório /bin contém os binários de usuário essenciais (programas) que devem estar 
presentes quando o sistema é montado no modo de usuário único. 
 
Aplicativos como o Firefox são armazenados em /usr/bin, enquanto programas e utilitários 
importantes do sistema, como o shell bash, estão localizados em /bin. 
 
O diretório /usr pode ser armazenado em outra partição - colocar esses arquivos no diretório 
/bin garante que o sistema terá esses utilitários importantes, mesmo se nenhum outro sistema 
de arquivos estiver montado. 
 
O diretório /sbin é semelhante - ele contém binários essenciais de administração do 
sistema. 
/boot 
O diretório /boot contém os arquivos necessários para inicializar o sistema - por exemplo, 
os arquivos do carregador de inicialização GRUB e seus kernels Linux são armazenados 
aqui. 
No entanto, os arquivos de configuração do carregador de boot não estão localizados aqui - 
eles estão em /etc com os outros arquivos de configuração. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
27 
/cdrom 
O diretório /cdrom não faz parte do padrão FHS, mas você ainda o encontrará no Ubuntu e em 
outros sistemas operacionais. É um local temporário para CD-ROMs inseridos no sistema. 
No entanto, o local padrão para mídia temporária é dentro do diretório /media. 
/dev 
O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos 
especiais que representam dispositivos. Esses não são arquivos reais como os 
conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira 
unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e 
dizer a ele para editar /dev/sda. 
 
Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não 
correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios. 
/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as 
entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta. 
/etc 
O diretório /etc contém arquivos de configuração, que geralmente podem ser editados 
manualmente em um editor de texto. 
 
Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos 
de configuração específicos do usuário estão localizados no diretório inicial de cada usuário. 
/home 
O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu 
nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob. 
 
Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração 
específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta 
pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros 
arquivos no sistema. 
/lib 
O diretório /lib contém bibliotecas necessárias para os binários essenciais na pasta /bin e 
/sbin. As bibliotecas necessárias para os binários na pasta /usr/bin estão localizadas em 
/usr/lib. 
/lost + 
found 
Cada sistema de arquivos Linux tem um diretório perdido + encontrado. Se o sistema de 
arquivos travar, uma verificação do sistema de arquivos será executada na próxima 
inicialização. 
 
Quaisquer arquivos corrompidos encontrados serão colocados no diretório lost + found, para 
que você possa tentar recuperar o máximo de dados possível. 
/media 
O diretório /media contém subdiretórios onde os dispositivos de mídia removíveis 
inseridos no computador são montados. 
 
Por exemplo, quando você insere um CD em seu sistema Linux, um diretório é criado 
automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro 
deste diretório. 
/mnt 
Falando historicamente, o diretório /mnt é onde os administradores do sistema montam os 
sistemas de arquivos temporários ao usá-los. 
 
Por exemplo, se você estiver montando uma partição do Windows para realizar algumas 
operações de recuperação de arquivos, poderá montá-la em /mnt/windows. No entanto, você 
pode montar outros sistemas de arquivos em qualquer lugar do sistema. 
/opt 
O diretório /opt contém subdiretórios para pacotes de software opcionais. É comumente 
usado por software proprietário que não obedece à hierarquia padrão do sistema de arquivos - 
por exemplo, um programa proprietário pode despejar seus arquivos em /opt/application 
quando você o instala. 
/proc 
O diretório /proc semelhante ao diretório /dev porque não contém arquivos padrão. Ele contém 
arquivos especiais que representam informações do sistema e do processo. 
/root 
O diretório /root é o diretório inicial do usuário root. Em vez de estar localizado em 
/home/root, ele está localizado em /root. Isso é diferente de /, que é o diretório raiz do sistema. 
/run 
O diretório /run é relativamente novo e fornece aos aplicativos um local padrão para 
armazenar arquivos temporários de que eles precisam, como soquetes e IDs de processo. 
Esses arquivos não podem ser armazenados em /tmp porque os arquivos em /tmp podem ser 
excluídos. 
/sbin 
O diretório /sbin é semelhante ao diretório /bin. Ele contém binários essenciais que 
geralmente são executados pelo usuário root para administração do sistema. 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
28 
/selinux 
Se sua distribuição Linux usa SELinux para segurança (Fedora e Red Hat, por exemplo), o 
diretório /selinux contém arquivos especiais usados pelo SELinux. É semelhante a /proc. O 
Ubuntu não usa SELinux, então a presença desta pasta no Ubuntu parece ser um bug. 
/srv 
O diretório /srv contém “dados para serviços fornecidos pelo sistema”. Se você estivesse 
usando o servidor Apache HTTP para servir um site, provavelmente armazenaria os arquivos 
do seu site em um diretório dentro do diretório / srv. 
/tmp 
Os aplicativos armazenam arquivos temporários no diretório /tmp. Esses arquivos 
geralmente são excluídos sempre que o sistema é reiniciado e podem ser excluídos a 
qualquer momento por utilitários como o tmpwatch. 
/usr 
O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos 
aplicativos e arquivos usados pelo sistema. 
 
Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do 
diretório /bin e os binários de administraçãodo sistema não essenciais estão localizados no 
diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no 
diretório /usr/lib. 
 
O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de 
arquitetura, como gráficos, estão localizados em /usr/share. 
/var 
O diretório /var é a contraparte gravável do diretório /usr, que deve ser somente leitura na 
operação normal. Contém arquivos de dados variáveis. 
 
Os arquivos de log e tudo o mais que normalmente seria gravado em / usr durante a operação 
normal são gravados no diretório / var. Por exemplo, você encontrará arquivos de log em / var 
/ log. 
 
Linux 
Interfaces 
Gráficas 
Característica 
GNOME 
GNOME é provavelmente o ambiente de desktop mais popular entre os usuários do 
Linux, é gratuito e de código aberto, simples, mas poderoso e fácil de usar. Ele foi 
projetado desde o início para oferecer aos usuários de desktop Linux uma experiência de 
computação maravilhosa e empolgante. 
 
Ele apresenta uma visão geral das atividades para facilitar o acesso às tarefas básicas, 
fornece uma ferramenta de pesquisa poderosa para os usuários acessarem seu trabalho 
de qualquer lugar. No entanto, a última versão estável do GNOME 3 vem com os seguintes 
componentes e recursos distintos: 
 
- Usa o Metacity como gerenciador de janelas padrão; 
- Vem com o Nautilus como gerenciador de arquivos padrão; 
- Suporta notificações na área de trabalho usando um sistema de mensagens conveniente; 
- Permite ligar / desligar as notificações da área de trabalho e muito mais. 
KDE 
KDE é um ambiente de área de trabalho bem conhecido, poderoso e altamente 
personalizável, projetado para oferecer aos usuários de desktop Linux controle absoluto 
sobre sua área de trabalho. 
 
O lançamento mais recente da série de desktop KDE é o Plasma 5, que trouxe várias 
melhorias e novos recursos. Ele vem com interfaces de usuário limpas e bem polidas em 
comparação com as versões anteriores, com legibilidade aprimorada. 
 
Construído usando Qt 5 e frameworks 5 , uma série de componentes notáveis e novos 
recursos no Plasma 5 incluem: 
 
- Gerenciador de arquivos Dolphin; 
- Gerenciador de janela Kwin; 
- Uma concha convergida; 
- Pilha de gráficos atualizada, permitindo um desempenho gráfico mais uniforme; 
- Lançadores modernizados; 
- Melhorias no fluxo de trabalho na área de notificação da área de trabalho; 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
29 
- Suporte aprimorado para exibição de alta densidade (alto DPI), além de muitos outros 
recursos menores. 
Cinnamon 
Cinnamon é na verdade uma coleção de vários projetos menores, como Cinnamon, um 
fork do GNOME shell, Cinnamon screensaver, Cinnamon desktop, Cinnamon Menus, 
Cinnamon Settings Daemon juntamente com muitos mais. 
 
A área de trabalho Cinnamon é uma ramificação do ambiente de área de trabalho 
GNOME, é o ambiente de área de trabalho padrão no Linux Mint junto com o MATE . 
 
Outros pequenos projetos e componentes integrados na área de trabalho do Cinnamon 
incluem o seguinte: 
- Gerenciador de exibição MDM; 
- Gerenciador de arquivos Nemo; 
- Gerenciador de janela Muffin; 
- Gerente de sessão canela; 
- Traduções de canela; 
- Blueberry, uma ferramenta de configuração de bluetooth e muito mais. 
MATE 
MATE é um ambiente de trabalho intuitivo e atraente, que é uma extensão do GNOME 2. 
Ele funciona no Linux e em muitos outros sistemas semelhantes ao Unix. Ele vem com um 
punhado de aplicativos padrão, como gerenciador de arquivos Caja, editor de texto Pluma, 
terminal MATE e muito mais. 
 
Além disso, é também o ambiente de área de trabalho padrão para Linux Mint junto com a 
área de trabalho do Cinnamon. 
Unity 
Unity é um shell de desktop gráfico para o ambiente de desktop GNOME. O projeto 
Unity foi iniciado por Mark Shuttleworth e Canonical, os fabricantes da conhecida 
distribuição Ubuntu Linux . Foi iniciado em 2010, com o objetivo de oferecer aos usuários 
de desktops e netbooks uma experiência de computação consistente e elegante. 
 
Devemos observar que, o Unity não é um ambiente de área de trabalho totalmente novo, 
mas basicamente uma interface para aplicativos e bibliotecas GNOME existentes, com 
várias tecnologias integradas nele, o Unity vem com os seguintes componentes e recursos 
importantes: 
 
- Gerenciador de janelas Compiz; 
- Gerenciador de arquivos Nautilus; 
- Um painel do sistema; 
- Lens, que envia consultas de pesquisa para o Scope; 
- Scope, um recurso de pesquisa poderoso, que pesquisa localmente e online, caso a 
máquina esteja conectada à Internet; 
- Visualização do Unity, que mostra os resultados da pesquisa no painel; 
- Oferece um indicador de aplicativo; 
- Indicador do sistema que fornece informações sobre as configurações do sistema, como 
energia, som, sessão atual e muito mais; 
- Um componente de notificação simples e elegante combinado com outros recursos 
secundários. 
Xfce 
Se você está procurando um ambiente de desktop moderno, de código aberto, leve e 
fácil de usar para Linux e vários outros sistemas semelhantes ao Unix, como Mac OS X, * 
BSD, Solaris e muitos outros, então você deve considerar verificando o Xfce. É rápido e, 
de maneira importante, fácil de usar, com baixa utilização de recursos do sistema. 
 
Ele oferece aos usuários uma bela interface de usuário combinada com os seguintes 
componentes e recursos: 
 
- Gerenciador de janelas Xfwm; 
- Gerenciador de arquivos Thunar; 
- Gerente de sessão do usuário para lidar com logins, gerenciamento de energia e muito 
mais; 
- Gerenciador de área de trabalho para definir a imagem de fundo, ícones da área de 
trabalho e muito mais; 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
30 
- Um gerenciador de aplicativos; 
- Também é altamente plugável, além de vários outros recursos. 
LXQt 
LXQt também é um ambiente de desktop gratuito, de código aberto, leve, simples e 
rápido para distribuições Linux e BSD. É a versão mais recente do LXDE, 
especificamente projetada, e um ambiente de desktop recomendado para servidores em 
nuvem e máquinas antigas devido ao uso de recursos do sistema notavelmente baixo, 
como baixo consumo de CPU e RAM. 
 
É o ambiente de área de trabalho padrão no Knoppiz, Lubuntu e algumas outras 
distribuições Linux menos conhecidas, alguns de seus componentes e recursos notáveis 
estão listados abaixo: 
 
- Gerenciador de arquivos pcmanfm-qt, uma porta Qt para PCManFM e libfm 
- Gerenciador de sessão lxsession 
- lxterminal, um emulador de terminal 
- lxqt-runner, um iniciador de aplicativos rápido 
- Suporta vários idiomas internacionais 
- Uma interface de usuário simples e bonita 
- Suporta um componente integrado de economia de energia 
- Suporta vários atalhos de teclado e muitos mais 
 
Linux 
Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE. 
Distribuições 
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN, 
UBUNTU, DEBIAN. 
Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar. 
 
 
 
Licenciado para - Isaura N
oânia de A
guiar P
raxedes T
avares - 11050410424 - P
rotegido por E
duzz.com
http://www.quebrandoquestoes.com/
Informática – Esquemas e Resumos 
 
www.quebrandoquestoes.com 
31 
Microsoft Word 
 
 
 
1 – Botão de Salvamento automático; 
2 - Desfazer Digitação (Ctrl + Z); 
3 – Repetir Digitação (Ctrl + R); 
4 – Salvar (Ctrl + B); 
5 – Formatação de Fonte; 
6 – Personalizar Barra de Ferramentas de acesso rápido; 
7 – Indica se o documento foi salvo ou não; 
8 – Pesquisa da Microsoft (Alt + Q); 
9 – Conta do Usuário; 
10 – Opções de Exibição da Faixa de Opções; 
11 – Minimizar; 
12 – Restaurar Tamanho; 
13 – Fechar; 
14 –

Mais conteúdos dessa disciplina