Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA 
DANILO VILANOVA 
 
 
2 
 
Informática com 
Danilo Vilanova 
Instagram exclusivo para preparação de informática para concursos: 
@danilo_vilanova 
 
 
Sumário 
Sumário 
Sumário .......................................................................................................................................................................... 2 
1. INTRODUÇÃO - INFORMÁTICA ................................................................................................................................ 4 
TIPOS DE COMPUTADORES ..................................................................................................................................... 4 
LINGUAGEM DO COMPUTADOR ............................................................................................................................. 4 
UNIDADES DE MEDIDAS DO COMPUTADOR ........................................................................................................... 4 
SISTEMA COMPUTACIONAL .................................................................................................................................... 4 
CONCEITOS BÁSICOS DE HARDWARE ......................................................................................................................... 5 
PLACA-MÃE (motherboard) .................................................................................................................................... 5 
CPU / UCP / (PROCESSADOR) .................................................................................................................................. 5 
MEMÓRIAS ➢ PRIMÁRIAS ..................................................................................................................................... 5 
PERIFÉRICOS ........................................................................................................................................................... 5 
CÓDIGO-FONTE ....................................................................................................................................................... 6 
INTERFACE .............................................................................................................................................................. 6 
LICENÇAS DE USO DO SOFTWARE ........................................................................................................................... 6 
TIPOS DE SOFTWARE .............................................................................................................................................. 6 
2.1 SISTEMAS OPERACIONAIS ................................................................................................................................. 7 
2.2 WINDOWS ......................................................................................................................................................... 8 
3. NOÇÕES DE REDES DE COMPUTADORES .............................................................................................................. 13 
CONCEITO DE REDES ............................................................................................................................................. 13 
PLACA DE REDE ..................................................................................................................................................... 13 
MEIOS DE TRANSMISSÃO...................................................................................................................................... 13 
MEIOS DE TRANSMISSÃO GUIADOS - CABOS COAXIAL ......................................................................................... 13 
PAR TRANÇADO (UTP OU STP) .............................................................................................................................. 13 
FIBRA ÓPTICA ........................................................................................................................................................ 13 
CLASSIFICANDO AS REDES .................................................................................................................................... 13 
SERVIÇOS DA INTERNET ........................................................................................................................................ 15 
 
 
3 
PROTOCOLOS (regras)........................................................................................................................................... 15 
4. NAVEGADORES ..................................................................................................................................................... 17 
BARRA DE ENDEREÇO ........................................................................................................................................... 17 
DOMÍNIO .............................................................................................................................................................. 17 
REALCE DE DOMÍNIO ............................................................................................................................................ 17 
BLOQUEADOR DE POP-UP .................................................................................................................................... 17 
GUIAS / ABAS ........................................................................................................................................................ 17 
FAVORITOS E LISTA DE LEITURA ............................................................................................................................ 17 
MODO DE LEITURA ............................................................................................................................................... 18 
COMPLEMENTOS (ADDONS) ................................................................................................................................. 18 
DADOS OU REGISTROS DA NAVEGAÇÃO .............................................................................................................. 18 
INPRIVATE ............................................................................................................................................................. 19 
LISTA DE ATALHOS DOS NAVEGADORES ............................................................................................................... 21 
CORREIO ELETRÔNICO - E-MAIL ............................................................................................................................ 22 
5. SEGURANÇA DA INFORMAÇÃO – MALWARES E PROTEÇÃO ................................................................................. 24 
5.1 CONCEITOS ..................................................................................................................................................... 24 
5.2 MALWARES ..................................................................................................................................................... 24 
5.3 GOLPES E ATAQUES ........................................................................................................................................ 26 
5.4 SEGURANÇA .................................................................................................................................................... 27 
6. OFFICE - WORD ..................................................................................................................................................... 29 
WORD 2010 .......................................................................................................................................................... 29 
WORD 2013 .......................................................................................................................................................... 29 
ATALHOS NO WORD E WRITER .............................................................................................................................36 
8. LIBRE OFFICE ......................................................................................................................................................... 45 
WRITER (.odt)........................................................................................................................................................ 45 
CALC (.ods) ............................................................................................................................................................ 46 
IMPRESS (.odp) ..................................................................................................................................................... 46 
BASE (.odb) ........................................................................................................................................................... 47 
DRAW.................................................................................................................................................................... 47 
MATH .................................................................................................................................................................... 48 
 
 
 
 
4 
1. INTRODUÇÃO - INFORMÁTICA 
TIPOS DE COMPUTADORES 
Grande Porte 
(Mainframes) 
São destinados para um 
grande volume de dados, 
têm grandes dimensões, 
requerendo uma grande 
variedade de pessoal 
especializado para a sua operação. 
 
Pequeno Porte (Microcomputadores) Os computadores de 
pequeno porte apresentam-se em diversos formatos e com 
diversas características. Os microcomputadores são 
computadores pessoais (PC), dentre esses podemos incluir: 
Desktop: PC e All in One; Laptop: Notebook, Ultrabook e 
Netbook; Palmtop: smartphone, PDA etc. 
 
FUNCIONAMENTO DO COMPUTADOR 
Todos os computadores utilizam processos de manipulação 
básica de dados, que são: 
 
A entrada dos dados se dá por meio de dispositivos ou 
periféricos de entrada manipulados pelo usuário como o 
mouse, o teclado e outros. O processamento sempre é 
realizado pela Unidade Central de Processamento do 
Computador - a CPU, ou processador. Por fim, a saída da 
informação ocorre por meio de dispositivos ou periféricos de 
saída tal qual a impressora, o monitor ou caixa de som. 
 
LINGUAGEM DO COMPUTADOR 
A linguagem do computador, ou linguagem da máquina, é 
BINÁRIA. Isto é, utiliza o sistema binário como base de 
comunicação. Toda a comunicação interna do computador se 
resume a 0 (zeros) e 1 (uns). O zero é um bit (binary digit) e 
o um é um bit (binary digit). Vamos exemplificar: a letra A é 
tratada internamente pelo processador como 01000001; a letra 
B como 01000010 e assim sucessivamente. O bit (binary digit) 
é a menor unidade de informação processada. 
 
UNIDADES DE MEDIDAS DO COMPUTADOR 
Byte = 1 Byte é igual a 8 bits. Cada byte armazena o 
equivalente a um caractere de nossa linguagem. É a unidade 
de medida básica e universal para a capacidade de 
armazenamento de informações que o computador utiliza. 
Múltiplos do Byte: 
KiloByte(KB)= 210 = 1.024 Bytes. 
MegaByte(MB)= 220 = 1.024 KiloBytes 
GigaByte(GB)= 230 = 1.024 MegaBytes. 
TeraByte(TB)= 240 = 1.024 GigaBytes. 
 
Outras Medidas: 
➢ PetaByte (PB) 
➢ ExaByte (EB) 
➢ ZetaByte (ZB) 
➢ YotaByte(YB) 
 
 
Convertendo: Descendo a escala 
utilizamos o operador de divisão(/), 
enquanto, subindo a escala é utilizado a 
multiplicação(X), sempre pelo valor 
1024. 
 Dica: use 1000 caso a questão aceite 
um valor aproximado. 
 
Grandezas: 
 
K = mil 
M = milhão 
G = bilhão 
T = trilhão 
Exemplo 1: 
4 GB = 4 bilhões de bytes 
 
Exemplo 2: 
10 Mbps = 10 milhões de bits 
por segundo 
 
 Exemplo 3: 
 2 GHz = 2 bilhões de hertz 
 
SISTEMA COMPUTACIONAL 
Todo Sistema Computacional é composto por Hardware, 
Software e Peopleware (pessoas/usuários). Nesse 
capítulo nos aprofundaremos no Hardware. 
 
INPUT
PROCESSAMENTO
OUTPUT
 
 
5 
 
 
CONCEITOS BÁSICOS DE HARDWARE 
 
PLACA-MÃE (motherboard) 
 
É a parte do computador responsável por conectar e interligar 
todos os componentes do computador, ou seja, processador com 
memória RAM, disco rígido, placa gráfica, entre outros. Além de 
permitir o tráfego de informação, a placa também alimenta 
alguns periféricos com a energia elétrica que recebe da fonte de 
alimentação. Conhecendo componentes: 
➢ Slot – encaixes para outras placas. 
➢ Soquete – normalmente refere-se ao encaixe do 
processador. 
➢ Barramento – condutor elétrico por onde transitam os 
bits. 
➢ Chipset – conjunto de chips que gerencia o fluxo de 
dados entre o processador, memória e periféricos. Obs: 
só há um chipset na placa-mãe, embora esteja dividido 
em duas partes (ponte norte e ponte sul). 
➢ Placas (de expansão) – de vídeo, de áudio, de rede etc. 
Podem ser Onboard (já vem integrada na placamãe) ou 
Offboard (não vem integrada). 
➢ Portas – ponto de entrada de um dispositivo externo 
no computador. Exemplos: USB, VGA, HDMI, 
FireWire, Ethernet etc. 
 
CPU / UCP / (PROCESSADOR) 
 
Podemos comparar a CPU como cérebro do computador, 
porque ele é responsável por processar as informações e 
gerar um resultado. 
 Intel é o fabricante mais conhecido de processadores. Seus 
principais modelos são Core i3, Core i5 e Core i7. Outros são 
Pentium, Celeron, Xeon etc. Outro fabricante é AMD. 
A palavra core refere-se ao núcleo. Dual Core indica dois 
núcleos, Quad Core indica quatro núcleos etc. 
 
MEMÓRIAS ➢ PRIMÁRIAS 
o Registradores (volátil) o Cache 
(volátil) o RAM (volátil) 
o ROM (não-volátil) 
➢ SECUNDÁRIAS (Armazenamento em 
massa) o HDD (Magnético) o SSD 
(Elétrico) [Memória Flash] o Pen Drive 
(Elétrico) [Memória Flash] 
o CD (Óptico) 
o DVD 
(Óptico) o BD 
(Óptico) o etc. 
 
Memória volátil ou não-volátil? 
Uma memória é dita volátil quando ela perde os 
dados ao se interromper a alimentação de energia 
elétrica. Por exemplo, a memória RAM inicia vazia e 
vai sendo preenchida durante o tempo de uso do 
computador. Ao desligar a máquina (ou mesmo 
reiniciar), os dados na RAM são apagados ou não são 
preservados devido a ausência de energia. Por outro 
lado, HDs ou Pendrives são não-voláteis, já que não 
perdem seus dados em caso de interrupção de 
energia. 
 
TECNOLOGIAS USB: 
Hot swap (Troca quente) 
Troca de Hardwares sem a necessidade de desligar o PC. 
Plug-and-Play (Conecte e use) 
Instalação automática do driver. 
 
PERIFÉRICOS 
Dispositivos conectados ao computador que enviam e/ou 
recebem dados. Esses periféricos podem ser classificados 
como de Entrada, como de Saída e como de Entrada e 
Saída. 
➢ ENTRADA 
o Mouse, teclado, scanner, microfone, webcam etc. 
➢ SAÍDA 
o Monitor, Caixa de Som, Impressora etc. 
➢ E/S ou Híbridos 
o Multifuncional, Monitor touchscreen, Modem etc. 
 CONCEITOS BÁSICOS DE SOFTWARE 
 
 
Sistema Computacional 
Hardware (Parte Física) 
Software (Parte Lógica) 
Peopleware (Usuário) 
 
 
6 
 
O QUE É SOFTWARE? 
 ◦ Parte lógica que fornece instruções para a parte física 
◦ Programas do computador OU Sequência de instruções 
escritas numa determinada linguagem 
 ◦ Linguagem de máquina (0 e 1) 
◦ Linguagem de Programação (próxima da língua 
humana) 
 
CÓDIGO-FONTE 
 
Código-fonte é um conjunto de palavras ou símbolos escritos de 
forma ordenada, contendo instruções lógicas. Compare isso com 
a receita de um bolo. A receita contém o passo para preparar um 
bolo específico. O código-fonte contém o passo de como o 
programa deve se comportar. 
Assim como a "receita da vovó" pode ser secreta ou não, o 
código-fonte pode ser fechado ou aberto. O código-fonte fechado 
impede que outros vejam como o programa desenvolvido e 
impede alterações no mesmo. O código-fonte aberto (open 
source) permite que se saiba comoo programa foi feito e 
possibilita sua modificação. 
 
INTERFACE 
Uma interface de um programa é sua "face" ou sua "cara". A 
tela que o usuário utiliza para interagir com o programa 
propriamente dito. A interface pode ser gráfica ou textual (de 
linha de comando). Veja a diferença: 
 
➢ INTERFACE GRÁFICA 
Permite a interação do usuário por meio de elementos 
gráficos como ícones e botões. Mais usada hoje. Veja 
exemplo de uma interface gráfica do Windows: 
 
 
 
➢ INTERFACE TEXTUAL OU DE LINHA DE COMANDO 
Ferramenta que permite a interação com o programa apenas 
por comandos de texto. São programas do tipo SHELL - 
interpretadores de comandos. Exemplo no Linux: bash. 
Exemplo no Windows: Prompt de Comando ou CMD. 
 
Dica: Para abrir o prompt de comando do 
Windows o arquivo a ser executado é o 
 cmd.exe 
 
LICENÇAS DE USO DO SOFTWARE 
▪ Proprietário 
▪ Livre 
 
➢ Software Proprietário 
Esse tipo de licença reserva o direito do autor do 
programa. Sua principal característica é manter o Código 
fonte fechado. 
É aquele cuja cópia, redistribuição ou modificação são em 
alguma medida restritos pelo seu criador ou distribuidor. 
Exemplos: Microsoft Windows, MS Office, Microsoft 
Outlook, Internet Explorer, Adobe Photoshop, 
entre outros. 
Um Software proprietário pode ser pago 
ou gratuito. Mas, sempre terá alguma 
restrição de uso, modificação e/ou 
redistribuição. 
 
➢ Software Livre 
O software livre tem como objetivo e característica 
principal o Código fonte aberto e as liberdades de uso, 
alteração e redistribuição. 
A principal organização que mantém e promove o software 
livre é a Free Software Foundation (FSF). Para que um 
Software seja considerado livre, ele deve obedecer a 
quarto liberdades: Executar, estudar, redistribuir, 
modificar. 
 
TIPOS DE SOFTWARE 
▪ Básicos ou de Sistema o Firmware – 
Pré-gravado em um chip o Driver – 
Controlador do dispositivo (drive) o 
 Sistemas Operacionais – S.O.* 
▪ Aplicativos ou de Aplicação o Aplicativo – 
necessidade específica usuário o Acessório – 
aplicativo que já vem no S.O. 
o Utilitário – auxilia o sistema 
o Malware – Código malicioso 
 
 
 
7 
2.1 SISTEMAS OPERACIONAIS 
2.1.1 FUNÇÕES BÁSICAS 
O sistema operacional (S.O.) é o principal programa do 
computador. O “gerente da coisa toda”. Ele possui três 
funções básicas: 
• Gerencia o hardware; 
• Gerencia o software; 
• Cria uma interface/interação 
usuário/máquina. 2.1.2 KERNEL + SHELL 
Perceba que os sistemas operacionais realizam muitas 
tarefas de gerenciamento e cuidam da operação básica 
dos componentes de hardware. Todos os comandos e 
operações básicas estão centralizadas no núcleo do 
sistema, chamado de KERNEL. Numa comparação simples 
seria o cérebro do sistema operacional. Todos os 
comandos passam por ele. O Windows e o Linux possuem 
um Kernel Monolítico. 
Ainda assim, é necessário um corpo – ou uma casca - para 
o sistema, esse é o SHELL. Esse componente é a “cara do 
bicho”, é a interface. O shell pode permitir a interação de, 
pelo menos, duas formas: (1) apenas em texto puro – 
Interface de Linha de Comando; (2) através de gráficos, 
botões, imagens – Interface Gráfica do Usuário. 
 
Embora, utilizemos programas e sistemas cada vez mais 
gráficos, no início do desenvolvimento dos sistemas 
operacionais a interação/shell era puramente textual. 
Quem aí utilizou o MS-DOS? Assim, a palavra shell é mais 
comumente associada hoje com programas de linha de 
comando. 
O Windows mantém um programa de interação com o 
Kernel através de texto/comandos. É o PROMPT DE 
COMANDO – CMD.EXE. 
 
Figura 1 Prompt de Comando do Windows (cmd.exe) 
Ainda falando do corpo do sistema, a interface gráfica do 
usuário (G.U.I) pode ser construída de maneiras 
diferentes, botões diferentes, aplicativos acessórios 
diferentes. Cada gerenciador gráfico recebe um nome para 
identifica-lo. Por exemplo, o Windows 7 tem uma interface 
gráfica chamada AERO, já o Windows 10 não possui mais 
a mesma “cara”, agora ele tem a interface Fluent Design. 
2.1.3 TAREFAS E USUÁRIOS 
Um sistema operacional pode ser considerado 
monotarefa ou multitarefa a depender da quantidade 
de tarefas desempenhadas simultaneamente. O 
mesmo vale para o conceito de monousuário e 
multiusuário. Atualmente, os sistemas cobrados em 
concurso – Windows e Linux – são multitarefa e 
multiusuário. 2.1.4 LICENÇA 
Para ser disponibilizado, o sistema operacional 
precisa ser registrado sob uma licença que 
determine como será feito isso. No mercado, a 
licença mais comum é a de Software Proprietário – 
o proprietário permite a utilização mas impõe 
restrições de tempo, finalidade, dispositivo etc. 
Outra licença muito comum é a de Software Livre 
(normalmente a GNU/GPL) – o desenvolvedor 
concede pelo menos quatro liberdades: executar 
para qualquer finalidade, estudar o código (que é 
aberto), modificar e redistribuir. 
Evidentemente que o Windows é um software 
proprietário, enquanto o Linux é software livre. 
2.1.5 SISTEMA DE ARQUIVOS 
Todo sistema operacional precisa de um sistema de 
arquivos (ficheiros). O que é isso? É uma espécie de 
programa organizador e gestor de arquivos. Ele 
auxilia o sistema operacional na difícil tarefa de 
armazenar os ficheiros em um local específico do 
dispositivo de armazenamento e na busca por esse 
arquivo quando se requer sua leitura. Se ele organiza 
bem, a abertura desse arquivo será mais rápida. 
Imagine o sistema de arquivos como um almoxarife 
ou estoquista. Quanto mais organizado e eficiente, 
mais rápido é a entrega de um material solicitado. 
Existem diversos sistemas de arquivos, que vão 
desde sistemas simples como o FAT16, que era 
utilizado em cartões de memória, até sistemas como 
o NTFS, EXT3 e ReiserFS, que incorporam recursos 
muito mais avançados. 
No Windows, temos apenas três sistemas de 
arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais 
antigo, usado desde os tempos do MS-DOS, 
enquanto o NTFS é o mais complexo e atual. No 
Linux (e outros sistemas Unix) temos uma variedade 
muito grande de sistemas de arquivos: EXT2, EXT3, 
ReiserFS, XFS, JFS e muitos outros. 
2.1.6 EXEMPLOS DE SISTEMAS OPERACIONAIS 
Além de Windows e Linux, outros sistemas 
operacionais que podem ser citados em prova são: 
Unix, Mac OS, Solaris e derivados desses. Por 
exemplo, o Unix foi o precursor do Minix e do Linux. 
O Linux serve de base para Android, Debian, Ubuntu 
e outros. 
 
 
 
Hardware (Parte Física) 
S.O. = SHELL + KERNEL 
Usuário 
 
 
8 
2.2 WINDOWS 
2.2.1 TELA DE LOGON 
 
2.2.2 CONTAS DE USUÁRIO 
• Administrador (administrator, admin ou root): fornece 
controle completo sobre o computador. Deve-se evitar essa 
conta no cotidiano; usar somente para instalação e 
configuração de contas e programas. 
• Padrão (standard, limitada ou limited): considerada de uso 
"normal" e que contém os privilégios que a grande maioria 
dos usuários necessita para realizar tarefas rotineiras; e, 
• Convidado (guest): destinada aos usuários eventuais, não 
possui senha e não pode ser acessada remotamente. 
 
2.2.3 FACILIDADE DE ACESSO (antes chamada de 
ferramentas de acessibilidade) 
 
Exemplos de ferramentas: Lupa, Teclado Virtual, Narrador. 
É possível acessar essas ferramentas após fazer o login. Por 
exemplo, podemos percorrer o caminho: Iniciar -> Na lista de 
programas localizar a pasta Facilidade de Acesso. 
 
2.2.4 OPÇÕES PARA DESLIGAR 
 
 
TROCAR USUÁRIO – Não encerra a sessão de trabalho da 
conta usuário, mantém os processos em execução e volta 
para a TELA DE LOGON solicitando nova entrada. FAZER 
LOGOFF – Encerra a sessão de trabalho da conta de 
usuário em questão e volta para a TELA DE LOGON 
solicitando nova entrada. 
SUSPENDER – O computador continua ligado, mas entra 
em um estado de baixo consumo de energia. O 
computadoré iniciado mais rápido e você volta de 
imediato ao ponto em que parou. Você não precisa se 
preocupar se vai perder seu trabalho por causa do 
esgotamento da bateria, pois o Windows hiberna se a 
bateria está com muito pouca carga. Use o modo de 
suspensão quando não for usar o computador por algum 
tempo; por exemplo, ao sair para tomar um café. 
HIBERNAR - Salva automaticamente a sessão de 
trabalho e desliga o computador. Esta opção foi criada 
para notebooks e pode não estar disponível em todos os 
computadores. Hibernar usa menos energia do que 
Suspender e, quando você reinicializa o computador, volta 
do ponto onde estava (mas não tão rapidamente quanto 
a suspensão). Use a hibernação quando não for utilizar o 
notebook ou tablet por um longo período e se você não 
tiver a oportunidade de carregar a bateria durante esse 
tempo. 
 
2.2.5 ÁREA DE TRABALHO (Tecla do Windows+D) 
 
A área de trabalho do Windows é composta pela BARRA 
DE TAREFAS, BOTÃO INICIAR, ÍCONES E PAPEL DE 
PAREDE ou Tela de Fundo (Windows 10). 
 
ÍCONE DA LIXEIRA: único que não pode ser excluído da Área 
de Trabalho. 
 
LIXEIRA: programa acessório que armazena arquivos que 
foram excluídos permitindo uma possível restauração. A 
lixeira possui um tamanho máximo definido. Esse tamanho 
pode ser alterado pelo usuário. Além disso, nas 
propriedades da Lixeira há a opção “Não mover arquivos 
para a lixeira”, o que desativa seu funcionamento. 
 
2.2.6 BARRA DE TAREFAS 
 
Pode ser ocultada; pode ser bloqueada; pode ser 
posicionada em qualquer um dos cantos da tela; pode ser 
configurada ao clicar com o botão auxiliar do mouse na 
 
 
9 
barra e, em seguida, em Configurações da Barra de Tarefas. 
Nela encontramos os botões de tarefas. Alguns são fixados como 
atalhos. Outros aparecem somente quando a tarefa entra em 
execução. Esses botões de tarefas podem ser agrupados por tipo 
de programa ou não. 
 
 2.2.7 ÁREA DE NOTIFICAÇÕES 
 
1-Idioma do teclado; 2-Ícones ocultos que podem ser exibidos; 
3-notificações do sistema; 4-conexão de rede sem fio (poderia 
ser outro ícone dependendo da conexão); 5volume geral; 6-
relógio e data; 7-botão para mostrar área de trabalho. 
 
2.2.8 MENU INICIAR 
1-Conta de usuário 
ativa 
2-Programas recentes 
3-Lista de todos os 
programas 
4-Caixa de pesquisa 
5-Bibliotecas 
padrão e janela 
Computador 
6-Ferramentas do 
Sistema como 
Painel de 
Controle e 
Programas Padrão. 
 
2.2.9 
ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS 
E PASTAS 
Para organizar e gerenciar arquivos e pastas é bom ter 
conhecimento dos principais diretórios (pastas) que existem no 
sistema operacional em uso. 
No WINDOWS, algumas das principais pastas são: 
C:\Arquivos de Programas -> programas instalados 
C:\Windows -> arquivos do sistema 
C:\Usuários -> arquivos dos usuários Possui também quatro 
Bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. 
 
O principal programa para gerenciamento de arquivos e 
pastas é o Windows Explorer (Figura a seguir) ou 
Explorador de Arquivos (Windows 10). 
 
Windows Explorer (Tecla do Windows+E) / No Windows 10 
chamado de Explorador de Arquivos 
 
Na Janela do Windows Explorer temos o painel de 
navegação do lado esquerdo e o painel de conteúdo no 
lado direito. O painel de navegação é opcional, isto é, pode 
ser ocultado. 
 
No painel de conteúdo visualizamos os arquivos e 
subpastas contidos na pasta selecionada. IMPORTANTE 
dizer que existem maneiras diferentes de visualizar essas 
informações. Veja o tópico Modos de exibição mais a 
frente. 
 
Clicando em COMPUTADOR na janela do Windows 
Explorer, são disponibilizadas informações sobre as 
unidades de disco e armazenamento que estão conectadas 
ao computador. Por meio dessa janela podemos obter a 
informação do tamanho das unidades e o quanto estão 
ocupadas. 
A cada nova unidade de armazenamento conectada, 
observamos que uma nova letra é usada. Veja a figura a 
seguir: 
 
Unidade (C:) – Raiz Unidade (D:) – Raiz 
Cada unidade raiz terá uma variedade de pastas (diretórios) 
e subpastas. 
 
2.2.10 BIBLIOTECAS DO WINDOWS: A Biblioteca 
padrão do Windows envolve as pastas: DOCUMENTOS, 
IMAGENS, MÚSICAS, VÍDEOS. Sendo possível criar uma 
nova biblioteca. 
 
 
 
 
10 
 2.2.11 MODOS DE EXIBIÇÃO do Windows Explorer 
(win7): 
 
 
 
2.2.12 MANIPULANDO ARQUIVOS: 
Ao clicar com o botão direito (auxiliar) do mouse em um aquivo 
visualizaremos o seguinte menu: 
Principais ações: 
Abrir – é a ação padrão. Abre 
automaticamente com o 
programa padrão para o tipo de 
arquivo executado. 
Abrir com... – permite ao usuário 
escolher um programa para abrir o 
arquivo selecionado. 
Recortar – CTRL+X Copiar – 
CTRL+C 
Colar – CTRL+V 
Excluir – Delete (envia para 
lixeira) 
Excluir permanentemente – 
SHIFT+Delete 
Renomear – F2 ou duplo clique 
pausado no nome 
 Enviar para – permite enviar o 
arquivo por email, para um 
dispositivo removível, para a 
área de trabalho como atalho, 
para uma pasta 
 compactada 
(compacta o arquivo em Zip) 
 
Arrastando o arquivo entre pastas: 
 
 
• Arrastar um arquivo para uma pasta na Mesma 
unidade irá Mover (M de mesma e M de mover). 
• Arrastar um arquivo para uma pasta em uma unidade 
Diferente irá Duplicar ou criar uma cópia do arquivo. 
(D de diferente e D de duplicar.) 
• Exceções: (1) se arrastar segurando o CTRL sempre 
irá copiar;(2) se arrastar segurando o SHIFT sempre 
irá mover e (3) se arrastar segurando o ALT sempre 
irá criar um atalho. 
 
2.2.13 CAMINHO DO ARQUIVO 
Cada arquivo precisa de um nome e um diretório ou pasta 
para ser alocado. 
Exemplo de um CAMINHO LOCAL: 
C:\windows\programas\word.exe 
Este caminho será representado por: 
• Pasta raiz ou Unidade C: 
• Diretório ou pasta \windows 
• Subdiretório ou subpasta \programas 
• Nome do arquivo word.exe 
• Todo esse caminho deve ter no máximo 255 
caracteres. 
 
Exemplo de um CAMINHO NA REDE: 
\\NomeDoComputador\PastaCompartilhadana
Rede\ 
SubPasta\arquivo.extensão 
 
• Ícones Extra 
Grandes 
• Ícones Grandes 
• Ícones Médios 
• Ícones Pequenos 
• Lista 
• Detalhes 
• Lado a Lado 
• Conteúdo 
 
Exemplos de modos de exibição: 
• Lista 
 
• Detalhes 
 
• Ícones médios 
 
 
 
11 
 
• Mapear a unidade de Rede: esse recurso transforma 
(ou cria um atalho) uma pasta compartilhada na rede 
por um computador remoto em uma unidade de 
armazenamento local e, portanto, podendo ser 
acessada na janela Computador. 
• Exemplo: No Computador “PC-JOÃO” foi criada a pasta 
Fotos e compartilhada na rede. Um computador na 
mesma rede chamado “PC-LARA” deseja acessar essa 
pasta que está no “PC-JOÃO”. Ela pode inserir o 
endereço dela como vimos acima. 
Mas, para facilitar, criaremos um “atalho” em “PCLARA” 
– MAPEANDO A UNIDADE NA REDE. Logo, a pasta 
“Fotos” irá aparecer em “PC-LARA” como se fosse uma 
nova unidade de armazenamento com uma letra 
identificando-a. Exemplo: (Z:) ou (H:). Quando o 
usuário do PC-LARA clicar na unidade Z: abrirá a pasta 
Fotos do “PC-JOÃO”. 
 
2.2.14 NOME DO ARQUIVO 
Os nomes de arquivos do Windows não podem conter os 
seguintes caracteres: 
 
Os dois pontos (:) sempre farão referência a uma unidade de 
disco local. 
As barras (\) são usadas para separação de pastas ou endereço 
de um computador na rede (\\). 
O asterisco (*) e a interrogação (?) são usados na busca de 
arquivos. 
 
2.2.15 BUSCANDO ARQUIVOS 
No windows é possível localizar arquivos com símbolos coringas 
de pesquisa: 
Asterisco -> (*) substitui vários caracteres na posição que ele 
se encontra. Exemplo de busca: “conc*.docx” 
Explicando a busca: será buscado todos os arquivos que iniciam 
com a expressão “con” e terminem com “.docx” Exemplo de 
resultados: concurso novo.docx ou 
contentamento.docxInterrogação -> (?) Substitui apenas um caracter na posição 
que ele se encontra. Exemplo de busca: “con???.pdf” 
Explicando a busca: será buscado todos os arquivos que iniciem 
com “con” seguidos de três caracteres quaisquer. 
Exemplo de resultado: contas ou confie 
 
2.2.16 EXTENSÕES DE ARQUIVOS 
A Extensão é um sufixo de três ou quatro letras que 
identificam o tipo de um arquivo. Exemplo: MP3 é uma 
extensão que identifica um arquivo de áudio. As extensões 
por padrão não é exibida pelo sistema. Caso ative a 
exibição da extensão dos arquivos será possível visualiza-
los no final do nome do arquivo separado por um ponto. 
Exemplo: carta.doc – carta é o nome do arquivo e doc a 
extensão. 
 
Áudio: 
 MP3 WMA WAV 
 AAC OGG AC3 
Vídeo: 
 AVI MPEG 
 MKV 3GP 
MOV 
FLV 
 WMV RMVB 
 
MP4 
Imagem: 
 JPEG PNG GIF 
 BMP TIF 
 
Texto: 
 TXT RTF 
 DOCX ODT 
 XML 
 
DOC 
HTML 
 
Compactadores: 
 ZIP RAR 
 
 
Portáveis: 
 PDF XPS 
 
 
Programas/Executáveis: 
 EXE BAT COM 
 
 
 
2.2.17 PAINEL DE CONTROLE x CONFIGURAÇÕES 
(w10) 
Ferramenta do Windows para personalizar e configurar o 
sistema. Veja abaixo um recorte de tela do Painel de 
Controle no modo de exibição por Categoria. 
 
Observe o menu Programas. 
Ao clicar em Desinstalar um programa será exibida 
uma janela com todos os programas instalados na 
máquina e a opção para desinstalar um a um. 
É possível, também, desinstalar um programa através de um 
desinstalador fornecido pelo próprio programa instalado. 
 
No Windows 10 surgiu um novo programa que tem a 
mesma finalidade do Painel de Controle chamado 
Configurações (imagem a seguir). De modo que os 
dois programas estão presentes no Windows 10: Painel 
de Controle e Configurações. 
 
 
 
 
12 
 
 
2.2.18 GERENCIADOR DE DISPOSITIVOS DO WINDOWS 
Com o gerenciador de Dispositivos do Windows 7 o usuário pode 
visualizar os drivers (controlador do dispositivo) instalados na 
máquina e gerenciá-los. Lembre-se: cada periférico precisa de 
um programa driver para controla-lo, caso contrário o 
dispositivo não irá funcionar. 
Assim, no gerenciador podemos Instalar novo driver, atualizar 
um driver existente, desativar ou desinstalar o controlador, ou 
ainda verificar seu funcionamento nas propriedades do Driver. 
 
Você só pode usar o Gerenciador de Dispositivos para 
gerenciar dispositivos em um computador local. Em um 
computador remoto, o Gerenciador de Dispositivos funciona 
apenas em modo somente leitura, permitindo que você 
exiba, mas não altere a configuração do hardware desse 
computador. 
 
 
2.2.19 GERENCIADOR DE TAREFAS 
(CTRL+SHIFT+ESC) 
 
O Gerenciador de tarefas exibe todos os programas e 
processos abertos. Podemos encerrar processos através 
desse utilitário. 
Um programa pode parar de funcionar para o usuário e 
continuar consumindo recursos da memória e 
processador. Nesse caso ele deve ser fechado pelo 
gerenciador de tarefas. 
ATENÇÃO: O atalho mais conhecido para o gerenciador de 
tarefas é CTRL+ALT+DEL. No entanto, esse é o atalho no 
Windows XP. Nas versões atuais esse atalho não abre 
diretamente o gerenciador; abre uma tela de bloqueio com 
uma lista de opções e, dentre elas, consta o Gerenciador 
de Tarefas. Para abri-lo diretamente o atalho é 
CTRL+SHIFT+ESC. 
 
2.2.20 ATALHOS DO TECLADO WINDOWS 
Teclas de atalho Função 
Ctrl+A (Seleciona tudo) 
Tecla F3 (Pesquisa por um arquivo ou pasta) 
Alt+Enter (Exibe as propriedades do item 
selecionado) 
Alt+F4 (Fecha o item ativo ou sai do programa 
ativo) 
Ctrl+F4 
(Fecha o documento ativo em 
programas que permitem que vários 
documentos sejam abertos ao mesmo 
tempo) 
Alt+Tab (Alterna entre itens abertos) 
Alt+ Esc (Circula através de itens na ordem em 
que foram abertos) 
Tecla F4 (Exibe a lista de barra de endereços em 
Navegador ou no Windows Explorer) 
Ctrl+Esc (Exibe o menu Iniciar) 
Tecla F5 (Atualiza a janela ativa) 
Esc (Cancela a tarefa atual) 
Ctrl+Shift+Esc (Abre o Gerenciador de tarefas) 
 
 
 
 
 
 
13 
3. NOÇÕES DE REDES DE 
COMPUTADORES 
 
 
CONCEITO DE REDES 
Uma rede de computadores é um conjunto de dispositivos (NÓS) 
interligados (COMUNICAÇÃO) entre si através de um meio de 
transmissão de modo a poderem compartilhar recursos 
(hardware - componentes físicos) e serviços (software - 
programas e informações). Exemplo: dados, impressoras, 
mensagens (e-mails), entre outros. 
 
PLACA DE REDE 
Padrão Ethernet - necessita de cabo Padrão Ethernet 
Wireless - conexão sem fio. Endereço Físico - endereço MAC 
ou MAC Address. O MAC é um endereço “único”, não havendo 
duas portas com a mesma numeração. Exemplo 
 de endereço MAC: 
00:19:B9:FB:E2:58. 
 
MEIOS DE TRANSMISSÃO 
• 
• • 
• 
• 
GUIADOS - 
CABOS 
Coaxial 
Par trançado (UTP) 
Fibra ótica 
Linha telefônica 
PLC (Rede Elétrica) 
• • 
• 
• 
• 
NÃO GUIADOS - 
WIRELESS IRDA 
Ondas de rádio 
WAP (celular) 
GPRS (celular) 3G 
4G 
 • SATÉLITES 
 
MEIOS DE TRANSMISSÃO GUIADOS - CABOS 
COAXIAL 
 
Cabo utilizado em redes ou antenas 
parabólicas e TVs a cabo. Possui grande 
largura de banda e pode ser blindado. 
Apesar da boa qualidade, mesmo sendo 
blindado esse tipo de cabo sofre 
interferência elétrica, ao qual chamados de 
ruídos. 
 
PAR TRANÇADO (UTP OU STP) 
Conhecido no popular como “cabo de 
rede”, esse é o cabo mais utilizado para 
redes de computadores. Sua conexão na 
placa de rede se dá com a entrada RJ45, 
podendo utilizar blindagem ou não. A CAT5 
(categoria 5) possui limite de tamanho, 
não podendo ultrapassar 100m de 
distância e possui uma grande largura de 
banda de até 100Mbps. 
 
FIBRA ÓPTICA 
O cabo mais veloz e seguro. Possui o 
maior limite de banda larga e não sofre 
interferências. É utilizado por estruturas 
enormes, podendo ser passado até 
mesmo pelo mediterrâneo para 
interligar continentes. 
 
 
CLASSIFICANDO AS REDES 
➢ Segundo sua Topologia (layout ou forma que está 
organizada) 
➢ Segundo sua abrangência física (extensão geográfica) 
➢ Segundo sua abrangência lógica (conceito de utilização) 
➢ Segundo a comunicação (Cliente/Servidor ou P2P) 
 
ABRANGÊNCIA FÍSICA 
(EXTENSÃO GEOGRÁFICA) 
Podemos dizer que o tamanho físico é o alcance da rede, 
até onde ela pode chegar. Para isso classificamos as redes 
com as siglas: 
PAN (Personal / Pessoal): Rede de área pessoal. Neste 
caso estamos falando de redes bem restritas como 
conexões via bluetooth, ou conexão de computador com a 
impressora wifi. 
LAN (Local Area Network): Rede de área local. Atende 
uma área limitada - um local, como exemplo, uma sala, 
um prédio, uma empresa. 
MAN (Metropolitana / Cidade): Rede de área 
metropolitana. Classifica uma rede com extensão de 
quilômetros, como de uma cidade. Como exemplo 
podemos citar as redes wi-max (IEEE 802.16), redes para 
acesso à Internet sem fio, outro exemplo que podemos 
citar é sobre a estrutura das televisões a cabo., um 
exemplo, as redes de TV a cabo. 
WAN (Wide / ampla): Rede de área ampla ou 
geograficamente distribuída. Esta é uma das siglas mais 
cobradas em concursos públicos, ela apresenta redes de 
longo alcance, ou com um alcance global, que o caso da 
Internet. Mas, cuidado: a Internet não é o único tipo de 
WAN. 
 
 
14 
 
 
 
REDE CLIENTE/SERVIDOR x PONTO A PONTO 
Redes ponto a ponto 
Em uma rede ponto a ponto, 
computadores são conectados em 
grupo para que outros usuários possam 
compartilhar recursos e informações. 
Não há um local central para 
autenticação de usuários, 
armazenamento de arquivos ou acesso 
a recursos. Isso significa que os 
usuários devem lembrar em qual 
computador do 
grupo de trabalho está o recurso ou a informação compartilhada 
que desejam acessar. Isso significa também que os usuários 
precisam efetuarlogin em cada computador para acessar os 
recursos compartilhados no computador indicado. 
 
Rede cliente/servidor 
Em uma rede baseada em 
servidor, o servidor é o local 
central onde os usuários 
compartilham e acessam 
recursos da rede. Esse 
computador dedicado controla o 
nível de acesso dos usuários aos 
recursos compartilhados. 
Os dados compartilhados ficam 
em um único local, facilitando o backup de informações de 
negócios importantes. Cada computador conectado à rede é 
chamado de computador cliente (ou estação de trabalho). Em 
uma rede baseada em servidor, os usuários têm uma conta de 
usuário e senha para efetuar login no servidor e acessar os 
recursos compartilhados. 
 
REDE HOMOGÊNEA X HETEROGÊNEA 
Homogênea – quando os dispositivos da rede utilizam o mesmo 
sistema. Exemplo: Diversos computadores com Windows 
instalados na rede configura-se do tipo homogênea. 
Heterogênea – quando os dispositivos utilizam diferentes 
sistemas. Exemplo: Exemplo: Diversos computadores instalados 
na rede, mas alguns são Windows e outros Linux, configura-se 
então, do tipo heterogênea. 
 
ABRANGÊNCIA LÓGICA 
➢ Internet 
• É a rede das redes, também conhecida como rede 
mundial de computadores. Ela é definida como uma 
rede Pública, ou seja, todos podem ter acesso a 
ela. • Utiliza o conjunto de protocolos TCP/IP. 
• Possui serviços como: Web (páginas), E-mail, 
Streaming, Busca, Wiki, Chat, VOIP, Grupos de 
Discussão, Rede social etc. 
➢ Intranet 
• É uma rede corporativa. Tem como principal 
característica ser uma rede Privada, portanto, 
possui controle de acesso, o qual é restrito somente 
a pessoas autorizadas (usuário, senha e permissão). 
• Uma intranet geralmente é constituída com o intuito 
de agilizar processos, promover a interação entre 
funcionários, compartilhar recursos de maneira que 
pessoas externas não tenham acesso a eles. Os 
recursos compartilhados podem ser: impressoras, 
arquivos, sistemas, entre outros. 
• Funciona totalmente independente da Internet, ou 
seja, não precisa de conexão com a Internet. 
No entanto, é comum atualmente que a intranet 
tenha conexão com a Internet. 
• Utiliza a mesma tecnologia e o mesmo conjunto de 
protocolos da Internet – TCP/IP. Os serviços 
também podem ser os mesmos. 
➢ Extranet 
• Uma rede extranet pode ser vista como uma 
extensão de uma intranet da organização que é 
estendida para usuários externos à organização, 
geralmente parceiros, vendedores, fornecedores 
e até clientes. 
• Precisa estar conectada à Internet. 
• Quando duas empresas com suas distintas 
intranets possuem um sistema comum que 
acessa apenas parte de cada uma das intranets, 
é extranet. 
• Outro uso comum do termo Extranet ocorre na 
designação da "parte privada" de um site, onde 
somente "usuários registrados" podem navegar, 
previamente autenticados por sua senha (login). 
 
VPN (VIRTUAL PRIVATE NETWORK) – tecnologia 
para acesso remoto seguro 
• VPN é uma conexão estabelecida sobre uma 
infraestrutura pública ou compartilhada, usando 
tecnologias de tunelamento e criptografia para 
manter seguros os dados trafegados. 
 
FUNCIONAMENTO DA INTERNET 
Basicamente cada computador conectado à Internet, 
acessando ou provendo informações, possui um 
 
 
15 
número ou endereço, a este endereço damos o nome de 
IP. Através deste endereço conseguimos localizar o destino 
desejado na Internet. 
Para estarmos conectados na Web precisamos de um 
provedor de acesso, também chamado de ISP (Internet 
Service Provider), este provedor fica ligado diretamente 
aos BACKBONES (espinhas dorsais), cada país pode possuir 
um ou mais backbones. Estes backbones se interligam com 
outros backbones, criando diversas rotas de comunicação. 
Além desta estrutura ainda precisamos contar com 
componentes como os DNS, protocolos de e-mail e 
navegação, entre outros. 
A conexão do usuário ao provedor é conhecida como 
conexões de última milha, hoje existem várias maneiras dos 
usuários acessarem a Internet, mas, a mais utilizada é a 
conexão ADSL – linha de serviço de acesso discado – 
utilizando o modem para comunicação. 
 
TIPOS DE SERVIDORES 
Os servidores estão cada vez mais presentes nas redes, e 
auxiliam o usuário de várias formas. 
Nele podem ser instalados mecanismos de segurança como o 
firewall (filtro de pacotes), proxy (regras de acesso), Sistema de 
Detecção de intrusos (IDS) que detecta anomalias na 
comunicação e comandos da rede. Os principais tipos de 
servidores são: 
• Servidor de Arquivos (FTP); 
• Servidor de Banco de Dados (DB); • Servidor 
de Impressão; • Servidor de E-mail (Correio 
Eletrônico); 
• Servidor de Proxy; o Um servidor Proxy pode ser 
utilizado para três finalidades: Cache de rede; 
controle e autenticação. 
o Sendo mais utilizado como cache, o proxy armazena 
informações como conteúdo multimídia da internet 
que é acessado com frequência pelos usuários da 
intranet, a fim de diminuir o tráfego de dados da 
banda de internet, com isso pode-se manter um 
link de acesso à internet menor (mais barato). 
• Servidor Web; 
o Servidor responsável por apresentar as páginas da 
web, carregar o conteúdo visualizado por usuários. 
Para isso ele utiliza os protocolos HTTP e HTTPS. 
• Servidor de DNS (Domain Name System); o Responsável 
pelo gerenciamento de nome e domínios. Esse servidor 
associa a cada domínio um endereço IP. 
o Existem 3 classes desses servidores: RAIZ, TLD, DNS 
autoridade. 
 
DADOS EM FORMA DE PACOTES 
A comunicação entre os nós de uma rede é feita por meio de 
pacotes. Qualquer informação é enviada ou recebida por meio de 
pacotes. Imagine uma foto sendo enviada. Primeiro ela é partida 
em pedaços (pacotes), recebe informações sobre conteúdo e 
destino (etiqueta), em seguida é enviada e remontada no 
destino. 
 
VIRTUALIZAÇÃO 
Técnica que permite criar algo virtual (em vez de real), incluindo 
a simulação de uma plataforma de hardware, sistema 
operacional, dispositivo de armazenamento ou recursos de 
rede. Exemplo: permitir que uma um aplicativo que só 
funciona no Windows rode dentro de outro sistema como o 
Linux. 
 
 
SERVIÇOS DA INTERNET 
• World Wide Web / Páginas e arquivos com URL 
• E-mail / Correio Eletrônico 
• Busca 
• Chat / Mensagens instantâneas 
• Fóruns ou grupos de discussão 
• Redes sociais 
• Transmissão / Streaming 
• Wiki / Colaborativo 
• Acesso Remoto 
• Voz por IP / VoIP 
• RSS / Feed. 
• EAD / Moodle. 
• Etc. 
 
PROTOCOLOS (regras) 
Protocolos são um conjunto de regras para viabilizar a 
comunicação entre os mais diversos sistemas. Existem 
protocolos proprietários, ou seja, que são propriedade de 
uma instituição específica. Não é o caso da Internet ou 
Intranet. Em ambos os casos é usado o conjunto 
TCP/IP. 
 Veja alguns exemplos de protocolos: 
 
IP - INTERNET PROTOCOL 
O endereço IP (Internet Protocol), é utilizado para 
identificar computadores em redes e na Internet. É como 
se déssemos um número ou endereço lógico (atribuído por 
meio de configuração) para os dispositivos conectados a 
fim de localizá-los. Para enviar um pacote do computador 
A para computador B é necessário saber o endereço de 
origem (IP origem) e o endereço de destino (IP destino). É 
como enviar cartas, se não sabemos o endereço, não tem 
como entregar. 
Existem duas versões desse protocolo - o IPv4 e o IPv6. 
 
O IPv4 consiste em um endereço de 4 bytes ou 32 bits de 
tamanho formado por quatro octetos, observe: 
 
Os valores por octeto podem variar de 0 até 255, pois com 
oito bits só podemos ter 256 combinações. Portanto um 
exemplo válido de endereço IP seria 200.123.144.34. 
 
O padrão IPv6 é o novo padrão do endereço IP, foi criado 
devido a um possível esgotamento do padrão IPv4, 
formando um endereço de 128 bits, com oito conjuntos de 
16 bits. Ao invés do sistema decimal, como no IPv4, utiliza16 
o sistema hexadecimal para sua representação. Veja o 
exemplo: 
 
 
➢ HTTP: (Hyper Text Transfer Protocol) é o protocolo de 
transferência de hipertexto. É o mais utilizado pelo 
usuário em navegação pela internet. Hipertexto consiste 
em um arquivo no formato HTML (Linguagem de 
marcação). 
 o PORTA 80 
➢ HTTPS: Utiliza a criptografia para manter sigilo sobre os 
dados transferidos entre o usuário e o servidor, para isso, 
são utilizados os protocolos TLS ou SSL. o PORTA 443 
➢ FTP: (File transport Protocol) é o protocolo de 
transferência de arquivos utilizado quando um usuário 
realiza download(baixar) ou upload(enviar) um arquivo 
na rede. Esse protocolo tem o diferencial de operar sobre 
duas portas: uma para tráfego dos dados(porta 20) e 
outra para autenticação e controle(21). o PORTA 20 E 
21 
➢ DHCP: Dynamic Host Configuration Protocol (protocolo 
de configuração dinâmica de host). O objetivo desse 
protocolo é distribuir automaticamente endereços 
de IP e outras configurações para cada máquina que se 
conectar (HOST). 
➢ DNS: O sistema de Nomes de Domínios é o responsável 
por traduzir (resolver por meio de consultas aos 
servidores Raiz da internet) um domínio para o endereço 
IP do servidor que hospeda(Armazena) o site. 
➢ SMTP (simple mail transfer protocol) É o protocolo 
responsável pelo ENVIO DAS MENSAGENS de e-mail. 
➢ POP3 (post office protocol) 
POP3 é o protocolo responsável pelo recebimento das 
mensagens de e-mail, como no caso anterior, é necessário 
ao configurarmos contas de e-mail em gerenciadores como 
o Outlook Express. Em geral, esse protocolo PUXA / RETIRA 
as mensagens dos servidores e armazenam apenas no 
computador do usuário. 
➢ IMAP (internet message access protocol) 
Este protocolo já está em sua quarta versão, portanto 
também pode ser encontrado com IMAP4, como no POP3 é 
responsável pelo recebimento das mensagens. IMAP 
MANTÉM AS MENSAGENS no servidor para acesso remoto 
contínuo. Ele é mais avançado que o POP. 
 
 
 
4. NAVEGADORES 
Os navegadores (browsers) de internet são utilizados para 
acessar as páginas da web (páginas de hiper texto). Todos eles 
são gratuitos, e operam adequadamente no ambiente para o 
qual foram projetados. Os principais navegadores são: 
 
No padrão de rede atual - 
cliente/servidor - o navegador 
é o cliente que faz uma 
solicitação de uma página de 
hipertexto ao servidor web. 
Essas páginas solicitadas são 
desenvolvidas com a 
linguagem HTML 
(Hiper Text Markup 
Language). O 
navegador/browser 
interpreta esses códigos e 
exibe para o usuário um 
conjunto hiperlinks, imagens, 
textos formatados, tabelas, 
etc. Veja a seguir um trecho 
de um código HTML. 
 
BARRA DE ENDEREÇO 
Todos os navegadores possuem uma barra de endereço onde 
se digita uma URL. A URL é o endereço para se localizar algum 
arquivo ou recurso na internet, como por exemplo, um site, 
uma imagem, etc. Ela contém um protocolo, um domínio, uma 
porta de comunicação (a porta padrão é 80), e pode conter um 
caminho ou pastas. Veja a seguir uma barra de endereço com 
uma URL: 
 
DOMÍNIO 
De forma simples, domínio é um “apelido” para um 
conjunto de computadores ou “apelido” para um endereço 
de IP. Sem os domínios teríamos que memorizar os 
endereços IPs de máquinas para acessar sites, por 
exemplo. Imagine que para acessar o site do Google você 
tivesse que digitar na barra de endereços do navegador: 
172.217.29.68. Desagradável não? Muito melhor digitar 
google.com. Assim, os domínios facilitam a memorização de 
nomes. 
 
REALCE DE DOMÍNIO 
Recurso atualmente presente em todos os 
navegadores. Objetivo: destacar o domínio da URL 
acessada. Exemplo de URL com realce de domínio: 
https://www.google.com.br/search?site=&source=hp&q= 
concurso+publico+brasil&oq=concurso+publico+brasil 
 
BLOQUEADOR DE POP-UP 
Todos os navegadores atuais possuem o recurso de 
bloquear pop-ups. Pop-up é uma janela que se abre 
automaticamente quando se está acessando uma página. 
Exemplo: o usuário acessa a página de um site, assim que 
a página solicitada é carregada, outra janela se abre 
automaticamente sem a solicitação do usuário, nem mesmo 
sua autorização. Para impedir que essa ação desagradável 
aconteça o navegador, por padrão, bloqueia os pop-ups. 
Veja sinalização de bloqueio na barra de endereço do 
navegador Google Chrome: 
 
 
Bloqueador de Pop-up é considerado 
recurso de privacidade OU conteúdo. NÃO É 
TRATADO COMO RECURSO DE 
SEGURANÇA! 
 
GUIAS / ABAS 
Com a navegação por ABAS ou GUIAS, presente em todos 
os atuais navegadores, é possível acessar simultaneamente 
vários sites em uma mesma janela de navegador. A 
imagem a seguir demonstra uma janela com três guias 
abertas. 
 
FAVORITOS E LISTA DE LEITURA 
➢ FAVORITOS: São os sites ou páginas preferidas do 
usuário. Ao adicionar um site aos favoritos é criado um 
link ou atalho na pasta dos favoritos especificada. 
Também é possível ter uma barra de favoritos em 
algum lugar da tela, em geral, abaixo da barra de 
endereço. Atalho para adicionar aos favoritos: CTRL + 
D. 
Exemplo de código 
HTML: 
<html> 
<head> 
<title> 
Título da página 
</title> 
</head> 
<body> 
Conteúdo da página 
<a href=”#”> 
Meu Link 
</a> 
</body> 
</html> 
 
 
Atualmente é possível realizar um PESQUISA 
digitando o termo desejado DIRETAMENTE na 
barra de endereço. Função existente em todos 
os navegadores. 
 
 
18 
➢ LISTA DE LEITURA: Esse é um conceito novo que nem 
todos os navegadores possuem. Com a lista de leitura 
você pode adicionar páginas que gostaria de ler depois, 
ou vídeos para assistir em outro horário. Por conceito 
não são páginas preferidas, são conteúdos a serem 
visitados posteriormente. 
o Possuem Lista de Leitura nativa: Mozilla Firefox e 
Microsoft Edge. 
o O Google Chrome permite instalar uma extensão 
para adicionar esse recurso. 
 
MODO DE LEITURA 
Ajuste que o navegador faz em uma página para facilitar a 
leitura do seu conteúdo principal. A disponibilidade desse 
recurso depende de como a página acessada foi desenvolvida. 
Portanto, em algumas páginas esse recurso pode não estar 
disponível. Para ativar basta clicar no ícone semelhante a um 
livro na barra de endereço. Veja um exemplo de página em 
modo leitura: 
Barra de 
Endereço
 
 
 
Página SEM 
modo de 
leitura 
(no Edge) 
Mesma 
página COM 
modo de 
leitura 
(no Edge) 
 
COMPLEMENTOS (ADDONS) 
Além das funções que o navegador possui é possível 
complementá-lo, adicionar funcionalidades. Para isso existe os 
plugins, as extensões e os temas. 
➢ PLUG-INS: os plugins são "encaixes" que ajudam a 
exibir vários tipos de conteúdo: arquivos de vídeo, 
PDF, Java, animações e Quicktime estão entre os mais 
populares. Sem um determinado plugin, é possível que 
o navegador não consiga exibir determinado conteúdo. 
➢ EXTENSÕES: Uma extensão é um programa de 
computador feito para ser incorporado a outra 
parte do software a fim de reforçar ou estender as 
funcionalidades deste. Sem a extensão o navegador 
funciona normalmente. Com uma extensão, ele poderá 
fazer algo que não foi programado para fazer. Existem 
extensões que melhoram a interação com certos sites 
e redes sociais. Outras extensões permitem baixar 
vídeos de páginas, etc. 
➢ TEMAS: Os temas são complementos que permitem 
personalizar o seu navegador. 
 
DADOS OU REGISTROS DA NAVEGAÇÃO 
No acesso normal a internet usando o navegador, vários de 
seus dados de navegação são registrados e/ou 
armazenados. Para excluir os dados de navegação (você 
poderá escolher quais) o atalho é CTRL + SHIFT + 
DELETE. Veja abaixo que dados são registrados ou 
armazenados. 
➢ HISTÓRICO – CTRL + H 
o Lista de todos os sites que você visitou. 
➢ DOWNLOADS – CTRL + J 
o Gerenciador / Lista de arquivos baixados. 
➢ COOKIES 
o Cookies são pequenosarquivos de texto criados 
pelos sites que o usuário acessa para 
armazenar preferências e dados da 
navegação. Um site pode, por exemplo, 
armazenar no seu computador um cookie com 
sua preferência de cor de exibição de uma 
página. Assim, quando você retornar, o site irá 
buscar no seu computador o cookie com suas 
preferências exibindo a página na cor 
previamente escolhida. Outro exemplo é 
quando o usuário marca uma opção de 
"Permanecer conectado" em contas de 
webmail ou redes sociais - nesse caso, os 
dados do usuário são gravados em cookies 
(pequenos arquivos de texto) e solicitados 
pelo site quando houver novo acesso. 
➢ CACHE / ARQUIVOS TEMPORÁRIOS o CACHE é uma 
área para armazenamento de ARQUIVOS 
TEMPORÁRIOS. O objetivo do cache e dos 
arquivos temporários é agilizar a navegação do 
usuário. Assim, sites que o usuário acessa 
constantemente costumam abrir mais rápido do 
que os que visita pela primeira vez. Isso se deve 
ao fato do CACHE do navegador salvar a estrutura 
básica das páginas que você está habituado a 
visitar, poupando o tempo de download delas em 
exibições futuras. 
➢ SENHAS E FORMULÁRIOS 
o É possível escolher, durante a navegação, que o 
navegador salve suas senhas para facilitar e 
agilizar uma navegação futura. No entanto, 
recomenda-se fortemente que não se faça isso 
se estiver navegando em computadores 
públicos ou de terceiros. OBS: também é 
possível excluir esses dados posteriormente. 
 
LIMPANDO DADOS DE NAVEGAÇÃO 
Pode-se abrir a caixa para limpar dados através do atalho 
CTRL+SHIFT+DELETE ou ir até a página de Histórico e 
localizar o botão relacionado. Ao solicitar a limpeza dos 
dados de navegação o usuário pode selecionar quais dados 
 
 
19 
deseja remover. Veja uma imagem recortada do navegador 
Firefox: 
 
NAVEGAÇÃO PRIVATIVA, ANÔNINA ou 
INPRIVATE 
A Navegação Privativa (Mozilla Firefox), InPrivate (IE / EDGE) 
ou Anônima (Google Chrome) permite que você navegue na 
Web sem deixar rastros/vestígios no computador local. Isso 
ajuda a impedir que as outras pessoas que usam seu 
computador vejam registros como quais sites você visitou e o 
que você procurou na Web. 
 
 
#1 
Navegação Privativa 
NÃO SALVA: 
• Histórico 
• Pesquisas 
• Cookies 
• Arquivos 
 Temporários 
Mesmo na 
Navegação 
Privativa fica 
SALVO: • 
 Downloads 
• Favoritos 
 
 
#2 
A Navegação Privativa NÃO deixa o usuário 
anônimo na Internet. Apenas não será feito 
registro localmente, mas, o provedor ou 
empregador ou site acessado pode fazer 
registro do acesso. 
 
Ao abrir a janela de navegação privativa é exibido um ícone 
diferenciado para indicar o modo diferenciado com que se 
navega. Observe: 
 
 
OUTRAS FUNÇÕES IMPORTANTES 
▪ Proteção contra Rastreamento 
A Proteção contra 
Rastreamento ajuda 
você a manter o 
controle de 
 sua 
privacidade enquanto 
navega na Web. 
 
 
Uma parte do conteúdo, das imagens, dos anúncios e das 
análises que você vê nos sites que visita é fornecida por sites 
externos ou de terceiros. Embora esse conteúdo possa ser útil 
tanto para você quanto para seus sites favoritos, esses sites de 
terceiros podem rastrear seu comportamento enquanto navega 
por vários sites. A Proteção contra Rastreamento fornece a você 
um nível extra de controle e opções em relação às informações 
que os sites de terceiros 
 
 
▪ Filtragem ActiveX 
 
O ActiveX é uma tecnologia inserida em muitos dos 
principais sites para aprimorar sua experiência de 
navegação. Ele pode ser usado para ações como reproduzir 
vídeos, exibir animações e visualizar determinados tipos de 
arquivos. Entretanto, o ActiveX também pode representar 
riscos à segurança e tornar seu computador lento. 
A Filtragem ActiveX no Internet Explorer pode ajudá-lo a 
tomar uma decisão mais consciente sobre cada controle 
ActiveX executado, pois oferece a possibilidade de você 
bloquear controles ActiveX para todos os sites e, em 
seguida, ativá-los somente para os sites confiáveis. Isso 
ajuda a aumentar a proteção contra controles ActiveX 
arriscados e não confiáveis. 
 
▪ Filtro SmartScreen 
O Filtro SmartScreen é um recurso no Internet Explorer e do 
Edge que ajuda a detectar sites de phishing. O Filtro 
SmartScreen também pode ajudar a protegê-lo contra o 
download ou a instalação de malware (software 
malintencionado). 
 
 
A utilização do Internet Explorer caiu muito nos muitos 
anos, perdendo espaço para o Firefox e Chrome. E a 
tendência que ele seja descontinuado em alguns anos, 
já que a Microsoft lançou outro navegador - o Microsoft 
Edge (por enquanto, exclusivo do Windows 10). 
Google Chrome 
Ctrl + Shift + N 
 
Mozilla Firefox 
Ctrl + Shift + P 
 
Microsoft Edge 
Ctrl + Shift + P 
 
Internet Explorer 
Ctrl + Shift + P 
 
 
INTERNET EXPLORER 
 
 
20 
 
Alguns recursos: 
➢ MODO DE COMPATIBILIDADE – Adaptar um site. 
➢ FILTRO SMART SCREEN – Proteger contra phishing e 
outros malwares. 
➢ ZONAS DE SEGURANÇA o Internet o 
 Intranet o Sites confiáveis o Sites 
restritos 
➢ NÍVEIS DE SEGURANÇA A DEFINIR POR ZONA: 
o Alto o Médio-Alto o 
 Médio 
 
Menu Ferramentas do I.E.: 
 
 
Menu Ferramentas – submenu Segurança: 
 
 
 
 SYNC – Sincronizador de dados do navegador: Criar uma 
conta e utiliza-la em qualquer computador, lembrando assim 
dos favoritos, senhas, históricos e outros recursos. É 
necessário efetuar o login. 
➢ FAVORITOS com Tags – O Firefox é o único até o 
momento que permite colocar tags (etiquetas) nas 
páginas favoritas. Exemplo: Ao ler a página XXX o 
usuário adiciona ela aos favoritos e coloca três tags: 
política, economia, eleições. Num próximo momento, 
ao digitar na barra de endereço a palavra economia, 
serão listadas as páginas que foram etiquetadas com a 
tag economia, o que inclui a página XXX. 
➢ SENHA MESTRA – Utilizar apenas 1 senha para todos 
os acessos. Eliminar a memorização de diversas 
senhas. É indicado uma senha forte, pois, com a senha 
mestra é possível acessar todas as contas armazenadas 
pelo navegador. 
➢ POCKET (lista de leitura): Guarde ARTIGOS, 
VÍDEOS E PÁGINAS em um único lugar para acessar 
depois. É necessário efetuar o login. 
o Pocket foi integrado ao 
navegador recentemente e 
agora é parte dele. 
Recurso nativo. 
➢ MODO DE LEITURA – Altera a exibição da página 
ocultando alguns elementos como banners e menus, 
exibindo somente o conteúdo principal da página como 
uma notícia. 
 Botão Abrir Menu 
 
 
MOZILLA FIREFOX 
 
 
21 
ZOOM 
 
 
Veja abaixo o menu Personalizar e controlar Google 
Chrome, localizado no canto superior direito, ao lado da barra 
de endereço. 
 
 
GOOGLE CHROME: 
➢ ATUALIZAÇÕES AUTOMÁTICAS 
➢ CHROME WEB STORE - loja de complementos do Chrome. 
Permite baixar e instalar no navegador: extensões, temas, 
jogos e aplicativos. 
➢ SINCRONIZAÇÃO DE CONTAS - A Sincronização do 
Chrome pode salvar favoritos, histórico, senhas e outras 
configurações com segurança na sua Conta do Google, 
além de permitir que você as acesse a partir do Google 
Chrome em qualquer dispositivo. 
➢ NÃO POSSUI LISTA DE LEITURA NATIVA - Diferente do 
Mozilla Firefox e do Microsoft Edge, o Chrome não possui 
nativamente recurso para criar uma lista de leitura. No 
entanto, é possível fazer isso baixando uma extensão 
(complemento) como o Pocket. 
 
 
 
 
 
 
 
LISTA DE ATALHOS DOS NAVEGADORES 
Abas 
Ctrl+1-8: Troca de abas, conforme a ordem que elas estão 
abertas; 
Ctrl+W ou Ctrl+F4: Feche a aba atual; 
Ctrl+Shift+T: Reabrir a última aba que foi 
fechada; Ctrl+T: Abrir uma nova aba; Ctrl+N: 
Abrir uma nova janela. 
 
Navegação 
Alt+esquerda: Voltar uma janela; 
Alt+direita: Avançar uma janela; 
F5 ou Crtl+R: Atualizar a página; 
Ctrl+F5: Atualiza a página e o cache do 
site; ESC: Parade carregar; Alt+Home: 
Abrir a página inicial. Espaço ou Page 
Down: Descer a uma janela; 
Shift+Espaço ou Page Up: Subir uma 
janela; Home: Vai para o topo da página; 
End: Vai para o final da página. 
Ctrl+F ou F3: Buscar texto na página atual; F11: 
Exibe no modo de Tela Cheia; Sai da tela cheia. 
 
Ctrl + “+”: Aumentar zoom; 
Ctrl + “-”: Diminuir zoom; 
Ctrl + “0”: Zoom 100%; 
 
Barra de Endereços 
Ctrl+L ou Alt+D ou F6: Editar a barra de endereços; 
Ctrl+Enter: Caso você digite apenas uma palavra na 
barra de endereços (“Google”, por exemplo), o atalho 
inclui WWW. e “.com” no começo e final do termo; 
Alt+Enter: Abre o endereço digitado na barra de 
endereços em uma nova aba. 
 
Histórico e Favoritos 
Ctrl+H: Abre o histórico do navegador; 
Ctrl+J: Abre janela de downloads; 
Ctrl+D: Favorita o site atual; 
Ctrl+Shift+Del: Abre a janela de limpeza de histórico do 
navegador. 
 
Funções variadas 
Ctrl+P: Imprime a página atual; 
Ctrl+U: Abre o código-fonte da página (não funciona no 
Internet Explorer); 
ALT+F4: Fechar navegador 
 
 
GOOGLE CHROME 
 
 
22 
SERVIÇOS DE BUSCA E OUTROS 
 
Diferentes empresas oferecem serviços de buscas na internet. 
Entre elas, sem duvida a Google é a mais conhecida. Mas 
existem serviços como o bing da Microsoft, Yahoo buscas, da 
Yahoo, Ask, da Ask.com, e assim por diante. O que todos 
possuem em comum é a capacidade de filtrar os resultados das 
buscas, selecionando os resultados. Podemos realizar a seleção 
dos resultados por barras de ferramentas (pesquisar, imagens, 
mapas, noticiais, etc.) ou opção especificas (guia imagens, 
tamanho da imagem, cores, tipo, visual, datas). Nos concursos, 
em linhas gerais, são solicitadas as operações de linha de 
comando. 
Busca avançada: 
 TERMO DE BUSCA FUNÇÃO 
- (símbolo subtração) Retira um termo da busca. 
Exemplo: celular –ipin 
“ “ (entre aspas) Busca exata da frase 
.. (ponto ponto) Define um intervalo numérico. Ex: 
provas 
2010..2017 
Inurl: ou site: Domínio específico 
2+8^5-3 Calculadora 
* (asterisco) Completar termo 
 ~ (til): Inclusão de palavras similares ou 
sinônimos 
Filetype: Tipo específico de arquivo 
intitle: Pesquisa a expressão no 
título das páginas 
related: Busca páginas relacionadas 
 
Conforme mencionado, os navegadores 
atuais permitem realizar um PESQUISA 
digitando o termo desejado DIRETAMENTE 
na barra de endereço. Atenção para os 
sistemas de busca padrão (pode alterar) dos 
navegadores. 
 
Google Chrome e Mozilla Firefox usam o 
Google. / Internet Explorer e Microsoft 
Edge usam o Bing. 
 
Fórum 
Também conhecidos como lista de discursão, os fóruns 
funcionam como debates sobre determinados assuntos. Serviço 
assíncrono, pois, não necessita que os usuários estejam online 
simultaneamente para interagir. A maioria deles vincula o e-
mail dos envolvidos, para alertar, caso haja comentários 
acrescentados. 
 
Moodle 
O Moodle é uma ferramenta fortemente utilizada pelo setor 
público, e também privado, para dar suporte ao Ensino à 
Distância (EAD). Software Livre. Sistema de gestão de 
aprendizagem. Conceito de Pedagogia sócio-construtivista. 
 
Wikis 
Possui os conceitos de coletividade e sócio-construtivismo. 
Plataforma que permite a edição coletiva dos documentos 
usando um sistema que não necessita que o conteúdo seja 
revisto antes da sua publicação. Há controle dos usuários 
para impedir vandalismo e fraude. Maior exemplo de Wiki: 
wikipedia.org 
 
CORREIO ELETRÔNICO - E-MAIL 
Correio eletrônico é o mesmo que E-mail. Refere-se a um 
serviço da Internet de envio e recebimento de mensagens 
eletrônicas (mail). Para fazer uso desse serviço de e-mail é 
necessário que o usuário tenha um endereço de e-mail. 
Esse endereço é único no mundo. A formatação de um 
endereço de e-mail é a seguinte: 
nomedousuario@provedordeemail. 
Se o provedor de e-mail da pessoa é o gmail.com e sua 
conta (ou caixa postal) é joaoconcurseiro, seu endereço de 
email seria o seguinte: joaoconcurseiro@gmail.com. 
 
O e-mail é uma forma de comunicação assíncrona, ou seja, 
mesmo que o usuário não esteja online, a mensagem será 
armazenada em sua caixa de entrada, permanecendo 
disponível até ela ser acessada novamente. Historicamente, 
o e-mail foi uma das primeiras formas de comunicação entre 
os usuários da ArpaNET (rede militar EUA que deu origem 
a internet). 
O sistema de correio eletrônico pode ser: 
 
➢ CLIENTE DE E-MAIL 
o Por padrão utiliza os protocolos: SMTP e POP3 
(Mais informações sobre protocolos no 
capítulo de Redes). 
Cliente de e-mail é um programa de computador que 
permite enviar, receber e personalizar mensagens de e-
mail. Em provas de concurso público dois programas desse 
tipo costumam ser citados: 
▪ Mozilla Thunderbird 
▪ Microsoft Outlook 
 
Veja as vantagens de se utilizar um programa cliente de email: 
o Ler e escrever e-mail offline; o Armazenar 
o e-mail no disco rígido; o Utilizar e gerenciar 
múltiplas contas de correio 
eletrônico ao mesmo tempo; 
o Enviar e-mail em formato HTML o CRIAR 
FILTROS DE MENSAGENS BASEADO EM REGRAS 
PERSONALIZADAS 
 
MOZILLA THUNDERBIRD - PROGRAMA CLIENTE DE 
EMAIL 
Permite visualizar várias contas de e-mail simultaneamente. 
Utiliza a navegação por abas/guias. Possui catálogo de 
endereços e agenda de eventos. 
 
 
23 
➢ WEBMAIL 
o Por padrão utiliza os protocolos: SMTP e IMAP 
(você saberá mais sobre protocolos no capítulo 
de Redes). 
Webmail é um sistema de correio eletrônico com acesso pelo 
navegador web. Desse modo não necessita de instalação de 
programas adicionais, não necessita de configuração, 
independe de plataforma (S.O.) e pode ser acessado por 
qualquer dispositivo conectado à internet. Como exemplo de 
webmails temos o Gmail e o Outlook.com. 
Cuidado com os termos Outlook. 
Microsoft Outlook ou Outlook Express -> 
Programa Cliente de E-mail Outlook.com 
- Webmail 
 
OUTLOOK.COM - WEBMAIL 
Os webmails permitem a separação das mensagens por 
pastas. A sinalização de mensagens importantes e/ou 
urgentes. Também possuem Filtro Anti-Spam (Spam são 
mensagens indesejadas, normalmente de cunho comercial). 
O Outlook.com possui o filtro Microsoft Smart Screen que 
ajuda a evitar o usuário a cair em golpes de phishing. 
 
REMETENTE E DESTINATÁRIO DE UMA MENSAGEM 
Remetente – aquele que envia a mensagem. 
Destinatário – os que receberão a mensagem. 
 
Para enviar uma mensagem o usuário possui três campos de 
destinatário, conforme figura a seguir. Os e-mails inseridos 
nos campos "Para" e "Cc" (Com cópia) serão vistos por todos 
que receberem a mensagem. Os e-mails inseridos no campo 
"Cco" (Com cópia oculta) não serão vistos por ninguém que 
receber a mensagem. Apenas quem enviou o e-mail original 
saberá dessa informação. 
Lembre-se: é possível adicionar vários destinatários em cada 
campo (para, cc, cco). 
 
 
 
Ao receber a mensagem é possível: 
• Responder: a resposta é enviada apenas para o 
remetente da mensagem. 
• Responder a todos: a resposta é enviada para o 
remetente da mensagem e os outros destinatários que 
estiverem nos campos de “Para” e “Cc”. Os que 
estiverem em “Cco” não recebem nenhuma resposta. 
• Encaminhar: uma nova mensagem é criada com o 
mesmo conteúdo da mensagem original – incluindo os 
anexos, porém, com todos os destinatários em branco. 
 
"Quando há comunicação, os planos são 
bemsucedidos". Provérbios 20:18 Professor 
Caio Vilanova ;) 
 
 
 
 
24 
5. SEGURANÇA DA INFORMAÇÃO – 
MALWARES E PROTEÇÃO 
5.1 CONCEITOS 
A segurança da informação está diretamente relacionada 
com proteção de um conjunto de informações, no sentido 
de preservar o valor que possuem para um indivíduo ou 
uma organização. Nesse sentido observe alguns 
conceitos importantes. 
 
• Ativo: conjunto de bens e direitos de um indivíduo 
ou organizaçãoque possui valor e/ou faz parte de 
seu patrimônio. Nesse contexto os dados e 
informações também são ativos. 
• Ameaças: normalmente são fatores externos que 
podem causar algum dano a informação. Quando a 
ameaça é ativa é porque ela foi concretizada e gerou 
um incidente. Quando -ela é passiva, quer dizer que 
ocorreu mas não se concretizou, ou não gerou um 
incidente. Malwares são exemplos de ameaças. 
• Vulnerabilidades: Condição que possa causar dano 
aos dados e aos serviços. Brechas na segurança e na 
proteção dos dados e sistemas. Alguns tipos de 
vulnerabilidades que existem são: 
Física (Ex.: goteira), Natural (Ex.: terremoto), 
Hardware (Ex.: gerador não suporta queda de 
energia), Software (Ex.: programa com brecha de 
segurança), Humana (Ex.: falhas humanas; senha 
fácil). 
 
 
 
 
5.2 MALWARES 
Os malwares são programas com finalidade maliciosa, ilícita na 
maior parte dos casos. Pode ser chamado de pragas cibernéticas 
que infectam computadores para trazerem prejuízos. Mas, o 
principal a ser estudado sobre os malwares é a característica e as 
diferença estre eles. 
 
Os malwares podem infectar o computador de diversas formas: 
▪ Vulnerabilidade de programas instalados 
▪ Auto-execução de mídias removíveis 
▪ Através de páginas WEB 
▪ Por invasão direta de Cracker 
▪ Execução de arquivos 
▪ Anexos de mensagens eletrônicas 
▪ Compartilhamento de recursos 
 
5.2.1 VÍRUS 
 
Programa malicioso que se propaga inserindo cópias 
de si mesmo se tornando ou danificando parte de um 
arquivo ou programa. 
Para que um vírus saia do estado inerte para o estado 
vivo, ou seja, para que o vírus torne-se ativo é 
necessário a execução do programa ou arquivo 
hospedeiro que já esteja infectado na execução. 
Antigamente os vírus se propagavam pelos disquetes, 
mas com o desuso dessa mídia removível o vírus 
passaram a se propagar por e-mail, dentro de 
arquivos anexos e hoje é muito comum a propagação 
por mídias como o pendrive. 
Existem vários tipos de vírus, e alguns conseguem ser 
específicos e até escondem-se para ações maliciosas 
sem o conhecimento do usuário. 
Característica do Vírus 
✓ Precisa de arquivo/programa hospedeiro 
✓ Precisa que o hospedeiro seja executado. 
✓ Infecta os arquivos do computador do 
usuário, com inutuito de danificar em especial 
os arquivos do sistema. 
✓ Propaga-se após execução 
 
Tipos de Vírus: 
> Setor de Boot (ou de sistema) 
> De Script: como Macro e Hijacker 
> Mutante, como o Stealth 
> Time Bomb 
> Polimórfico 
> Etc 
 
 
 
Ameaças 
•Exploram as... 
Vulnerabilidades 
•Expondo os... 
Ativos 
•Provoca perda de... 
Confidencialidade, 
Integridade e Disponibilidade 
•Gerando... 
Incidentes de 
segurança 
•devem limitados por... 
Medidas de segurança 
•para impedir... 
 
 
25 
5.2.2 WORM (VERME) 
 
Conhecido em algumas provas como um verme, o worm, 
diferente do vírus, não necessita ser executado pelo 
usuário para se propagar, pois ele consegue ser 
automático na rede. Um exemplo é a infecção pelo 
pendrive, basta inserir o pendrive no computador que o 
worms pode infectar o computador, ou, infectar o 
pendrive. Explorando a vulnerabilidade dos programas 
instalados o worms consegue criar cópias de si com a 
finalidade de consumir vários recursos, podendo afetar o 
desempenho da rede e do computador. Outra forma de 
replicação é utilizando programas clientes de e-mail, 
enviando por correio eletrônico cópias de si para os 
contatos do usuário. 
O Worms pode instalar no computador do usuário um 
bot (robot), robô que consegue controlar o sistema a 
distância. Um dos objetivos dos worms é conseguir reunir 
o maior número de computadores, para poderem utilizar 
um ataque DDoS (negação de serviço distribuído) 
interrompendo alguns serviços da web. 
 
Característica do Worms 
✓ Verme que se autorreplica de forma automática, 
podendo ser obtido de qualquer forma possível. 
✓ Não necessita ser executado para se propagar, 
pois consegue fazer isso de forma automática 
explorando vulnerabilidades, podendo ser 
instalado pela execução explícita do código 
malicioso. 
✓ Tem como função consumir recursos pois suas 
cópias de si enchem uma rede ou até mesmo um 
sistema. 
✓ Propaga-se pela rede ou por e-mails. 
 
5.2.3 BOT (ROBOT) 
 
BOT - Programa que possui um mecanismo de 
comunicação com o invasor e que permite que ele seja 
controlado remotamente. Bem similar ao worms, pois 
consegue se infectar das mais diversas formas e 
exploram vulnerabilidade e execuções explicitas do seu 
código. 
Através de canais como IRC(chat) ou servidores, por 
exemplo, eles conseguem controlar o computador 
invadido (zumbis), furtar informações, enviar spam e 
desferir ataques. 
BOTNET - Botnet é uma rede formada por centenas 
ou milhares de computadores zumbis. 
5.2.4 SPYWARE 
 
Programa criado para monitorar atividades de um 
sistema e enviar para terceiros. Também chamado de 
espião. Pode ser utilizado de forma legítima por 
empresas para visualizar o trabalho dos seus 
funcionários ou maliciosa para roubar informações do 
usuário comom: dados, CPF, RG, cartão de crédito e 
tudo que possa ser transferido de forma eletrônica. 
Alguns tipos de programas spywares são: KeyLogger, 
ScreenLogger e Adware. 
 
A palavra em inglês log significa registro. E logger 
seria algo como registrador. 
Keyboard(teclado) + logger = registrador de 
teclas 
 
/ screen (tela) + logger = 
registrador de tela 
 
Keyboard = teclado. O Keylogger é um 
spyware que tem como característica 
capturar os dados digitados pelo usuário. 
 
Screen = Tela. O Screenlogger é uma 
evolução do Keylogger com o objetivo de 
capturar, principalmente, senhas de bancos, 
pois o screen consegue capturar a 
localização da tela onde foi usado o clique 
do mouse. 
Serviços como internet Banking utiliza o 
teclado virtual para captura de senhas, 
eliminando a possibilidade de um keylogger 
capturar a senha por não ser mais digitada, 
mas com o screenlogger até mesmo o 
teclado virtual se torna inseguro. Por isso 
alguns bancos começaram a utilizar o 
token, peça que informa uma senha 
diferente a cada login, e mesmo que seja 
KEYLOGGER 
SCREENLOGGER 
ADWARE 
SPYWARE 
 
 
 
26 
capturado não valerá muito pois a senha não pode 
ser repetida. 
 
Propagandas, publicidades. Também podendo ser 
utilizado para o bem ou para o mal. 
 
 
5.2.5 TROJAN HORSE 
 
Esse malware remeta a história de guerra do passado 
onde os gregos conseguiram invadir Troia. Naquela 
ocasião os gregos fizeram um cavalo de madeira 
aparentemente inofensivo, oco por dentro e cheio de 
soldados. A ideia era que os assim que os soldados 
gregos conseguissem chegar na cidade de tróia eles 
abrissem os portões para os outros soldados invadirem. 
Daí então surge a expressão “presente de grego”. 
Essa é a característica do Trojan (cavalo de Tróia) – ser 
recebido pelo usuário como um presente ou um 
programa que aparentemente funciona e executa suas 
funções, mas ao ser instalado insere algum código 
malicioso no computador do usuário. 
5.2.6 BACKDOOR 
Guarde a expressão que mais aparece em provas: porta 
dos fundos ou código que gera brecha de segurança para 
retorno do invasor. Exploram vulnerabilidades e podem 
ser inseridos por um cavalo de Tróia. 
5.2.7 RANSOMWARE 
Ransomware é um tipo de código malicioso que 
“sequestra” os dados (torna inacessíveis, geralmente 
usando criptografia), e que exige pagamento de resgate 
(ransom), normalmente em moeda digital 
(criptomoedas) como o BitCoin, Monero, Ethereum, para 
restabelecer o acesso ao usuário. Resumindo: 
criptografa os seus dados e pede um pagamento 
(resgate) para decifrá-los. 
Em 12 de maio de 2017 foi registrado o maior ataque 
desse tipo. O ataque explorou uma brecha do sistema 
Windows e afetou boa parte do mundo, comdestaque para Europa. O nome dado pelos 
cibercriminosos ao RansonWare desenvolvido por 
eles é Wanna Cry. 
 
Outro fato relevante sobre o WannaCry é que ele foi feito 
com base num código vazado da NSA (Agência de 
Segurança Nacional dos EUA). 
5.2.8 ROOTKIT 
O termo ROOT faz lembrar o superusuário do Linux 
(como o administrador no Windows), enquanto kit nos 
lembra de ferramentas. Logo, rootkits são conjuntos de 
ferramentas maliciosas que visam manter o acesso de 
supersuário do computador. Sendo obtido esse acesso o 
rootkit poderá fazer alterações nos registros do sistema 
e modificações em aplicações. Mesmo sendo retirado 
depois, algumas das modificações feitas permanecerão. 
 
5.2.9 SNIFFER 
“Fareja”, varre ou rastreia os pacotes da rede para 
obter informações não autorizadas, como senhas. 
5.2.10 CRACK 
Programas utilizados para quebrar senhas e licenças 
de softwares 
 
5.3 GOLPES E ATAQUES 
5.3.1 SPAM 
Mensagens indesejadas que chegam ao internauta por 
e-mail, embora também possam circular em outros 
meios, como redes sociais e blogs. A prática do SPAM 
é tão disseminada que é praticamente impossível 
evitar que você receba uma mensagem do tipo. O 
envio em massa de spam é conhecido como 
spamming e o autor do envio como spammer. 
Existe o SPAM HOAX: espalha boatos e histórias falsas. 
5.3.2 PHISHING (SCAM) 
Golpe para pescar/roubar dados. Ocorre por meio do 
envio de mensagens eletrônicas - especialmente o 
email. Esse golpe tem como objetivo o furto de dados 
pessoais, tais como número de CPF e/ou dados 
bancários. Se caracteriza através de E-mails 
estranhos, em geral se passando por uma entidade 
(talvez um Banco nacional), e tenta induzir a pessoa 
(engenharia social) a fornecer os dados pessoais. 
Normalmente incentiva o usuário a clicar no link que 
o redireciona para uma página falsa com um 
formulário para inserção dos dados. 
5.3.3 PHARMING 
Ataque baseado na técnica DNS cache poisoning 
(envenenamento de cache DNS) que, consiste em 
corromper o DNS (Sistema de Nomes de Domínio) em 
uma rede de computadores, fazendo com que o 
domínio de um site passe a apontar para um servidor 
diferente do original. 
Exemplo: usuário abre o navegador de seu 
computador e digita o endereço do banco do brasil 
corretamente. Mas, a página que carregará é falsa. O 
ciberpirata fez o domínio bb.com.br apontar para um 
computador que ele monitora. 
 
 
27 
5.3.4 DOS / DDOS 
Ataque de negação de serviço. É uma tentativa de 
tornar os recursos de um servidor indisponíveis para 
os seus utilizadores – interromper o serviço. Alvos 
típicos são servidores web. Não se trata de uma 
invasão do sistema, mas sim da sua invalidação por 
sobrecarga. 
DoS - Ataque feito por um computador apenas. DDoS 
- ataque distribuído, isto é, realizado por inúmeros 
computadores. 
 
5.3.5 BUSCA EXAUSTIVA / FORÇA BRUTA Programa que 
testa milhares de combinações de caracteres na tentativa 
de quebrar/descobrir uma senha. Utiliza dicionários de 
vários idiomas, sequências numéricas, listas conhecidas 
como nomes, times de futebol etc. Senha forte é 
fundamental para prevenção. 
5.3.6 ENGENHARIA SOCIAL 
Técnica de persuasão que, com base numa relação de 
confiança, induz uma pessoa a fornecer dados pessoais 
via telefone, mensagem, e-mail, face-a-face etc. 
5.3.7 DEFACEMENT 
Consiste em desfigurar o conteúdo de uma página web. 
5.3.8 SPOOFING 
Falsificação. Exemplo: E-mail Spoofing é a falsificação do 
e-mail. Ou IP Spoofing é a falsificação do número de IP. 
5.3.9 HOMEM NO MEIO (MAN-IN-THE-MIDDLE) 
 
É uma forma de ataque em que os dados trocados entre 
duas partes (por exemplo, você e o seu banco), são de 
alguma forma interceptados, registrados e possivelmente 
alterados pelo atacante sem que as vítimas se 
apercebam. 
Durante o ataque man-in-the-middle, a comunicação é 
interceptada pelo atacante e retransmitida por este de 
uma forma discricionária. O atacante pode decidir 
retransmitir entre os legítimos participantes os dados 
inalterados, com alterações ou bloquear partes da 
informação. 
5.4 SEGURANÇA 
5.4.1 RECOMENDAÇÕES BÁSICAS 
> Todos os programas do computador devem estar 
atualizados, principalmente o Sistema Operacional; 
> Antivírus também deve estar atualizado, bem como 
as assinaturas (definições) de vírus; 
> Utilizar e manter ativado Firewall pessoal (vem 
integrado a sistemas como Windows e Linux); 
> Evitar utilizar a conta de usuário Administrador do 
sistema (usuário root no Linux) no dia-a-dia. É 
preferível que se faça uso dele apenas quando 
surgir a necessidade de manutenção e 
configuração. 
> Faça regularmente backup dos seus dados. Para 
evitar que eles sejam perdidos em caso de ataques 
 de ransonware, furto ou mal funcionamento do 
computador; 
> Cuidadoso ao usar e ao elaborar as suas senhas; 
Preferência por senhas fortes (letras, números e 
símbolos); recomenda-se uma senha para cada 
serviço. 
> Use sempre a opção de logout para não esquecer a 
sessão aberta; 
5.4.2 FERRAMENTAS IMPORTANTES 
➢ ANTIVÍRUS (ANTIMALWARE) 
Os antivírus (ou antimalware) são programas de 
computador que ajudam a proteger computadores e 
sistemas contra os vírus (ou malwares). Os antivírus 
dedicam-se à (1) prevenção da entrada dos vírus no 
computador, (2) à detecção da contaminação do 
sistema por vírus e à (3) remoção dos vírus quando 
da sua detecção. 
IMPORTANTE: os software antivírus e as definições de 
vírus precisam estar atualizados. 
 
➢ ANTISPYWARE 
O uso do software antispyware pode ajudá-lo a 
proteger seu computador contra programas espiões 
(spywares) e outros possíveis softwares indesejados. 
OBSERVAÇÃO: Atualmente a maioria dos Antivírus já 
possui proteção contra spyware integrada. 
 
➢ FIREWALL o Firewall é um software ou um 
hardware ou a combinação de ambos. Sua forma 
mais comum é software. Os sistemas operacionais 
atuais já possuem Firewall pessoal integrado. 
o Funciona como uma barreira que verifica as 
informações que entram e saem pela rede. Quando 
a informação chega na barreira, o Firewall decide o 
destino dela a depender da configuração das portas 
de comunicação. Configuração essa que pode ser 
alterada pelo usuário. o RESUMINDO: 
▪ GERENCIA O TRÁFEGO NA REDE 
▪ CRIA UMA POLÍTICA DE SEGURANÇA 
▪ BLOQUEIA OU LIBERA PORTAS 
▪ IMPEDE INVASÕES (não 100%) 
 
 
 
28 
 
5.4.3 CRIPTOGRAFIA 
Criptografia (do grego kryptós, "escondido", e gráphein, 
"escrita") é uma forma sistemática utilizada para 
esconder a informação na forma de um texto ou 
mensagem incompreensível. Essa CODIFICAÇÃO é 
executada por um programa de computador que realiza 
um conjunto de operações matemáticas, inserindo uma 
chave secreta na mensagem. O emissor do documento 
envia o texto cifrado, que será reprocessado pelo 
receptor, transformando-o, novamente, em texto legível, 
igual ao emitido, desde que tenha a chave correta. 
 
Quais são os tipos de criptografia existentes? 
• Simétrica o Pode ser chamada de criptografia 
de 
chave única ou secreta 
o Número de chaves: 1 
• Assimétrica o Pode ser chamada de criptografia 
de 
chave pública 
o Número de Chaves: 2 
▪ Chave Pública - cifra 
▪ Chave Privada - decifra 
 
5.4.7 BACKUP 
O Backup é uma cópia de segurança. Algumas bancas 
de concurso podem referir-se a ele como becape. Ter 
cópias da informação garante que, caso haja perda, os 
dados poderão ser recuperados. Assim, o backup 
garante a Disponibilidade. Veja alguns pontos 
relevantes sobre backup: 
o Copia os arquivos do usuário, não programas ou 
configurações. 
o Ciclo de backup ou Frequência NÃO é 
obrigatoriamente diária. Ela é relativa ao número de 
alterações nos arquivos. Pode ser diária, semanal, 
mensal etc. 
o Mídias possíveis: CD, DVD, BD, Fita, HD, PenDrive, 
Cloud Storage (Armazenamento em Nuvem) etc. A 
melhor mídia dependeda necessidade do usuário. o 
As cópias feitas no mesmo disco ou mesma unidade 
de armazenamento NÃO SÃO BACKUP. Deve-se usar 
outra unidade de armazenamento como backup. E 
ainda melhor é armazená-la em local físico diferente 
(outra sala, outro prédio etc). 
 
TIPOS DE BACKUP 
➢ DE CÓPIA (simples e amador) 
➢ DIÁRIO (simples e sem bons controles) 
➢ NORMAL (COMPLETO OU FULL) [Profissional] 
➢ INCREMENTAL [Profissional] 
➢ DIFERENCIAL [Profissional] 
 
 
 
 
 
29 
6. OFFICE - WORD 
 
TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE 
WORD 2010 
 
 
 
TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE 
WORD 2013 
 
 
 
 
 
 
 
 
 
 
30 
 
 
MENU ARQUIVO NA VERSÃO 2007 -> BOTÃO OFFICE 
 
A versão 2007 é a única que possui o botão Office no lugar 
do menu Arquivo. Porém, as opções como Novo, Abrir etc. 
são praticamente as mesmas. 
 
 
 
MENU ARQUIVO 
WORD 2010 
 
 
MENU ARQUIVO 
WORD 2013 
 
 
 
 
 
31 
 
 
GUIAS 
MENU / GUIA PÁGINA INICIAL 
 
Comandos utilizados com maior frequência são facilmente encontrados no Menu Página Inicial. Estude MUITO essa guia. 
 
MENU / GUIA INSERIR 
 
 
MENU / GUIA DESIGN 
 
Guia Design: uso de temas, estilos e outros recursos de formatação, além de mostrar como eles se relacionam entre si. 
 
 
 
BARRA DE ACESSO RÁPIDO 
Armazena botões de atalho por padrão, trazendo os 
comandos para salvar, desfazer e refazer ações. A barra 
possui um pequeno botão de seta que, quando aberto, 
permite a inserção / supressão de botões para 
personalização da barra: 
 
 
SALVAR COMO 
Vale lembrar que nesta nova versão do Word (bem como 
em outros aplicativos do Pacote Office) a extensão padrão 
do arquivo salvo foi modificada. Em versões anteriores o 
arquivo tinha a extensão *.doc; no Word 2007 a extensão 
passa a ser *.docx. 
Ao clicar na opção Salvar Como será aberta uma caixa de 
diálogo onde poderá ser digitado o nome a ser atribuído ao 
arquivo, o local onde será salvo e o tipo de arquivo (docx, 
dotx, docm, odt, etc). 
 
 
 
32 
MENU / GUIA LAYOUT DA PÁGINA 
 
Apresenta comandos para configurar as páginas, onde os mais importantes alteram todo o documento, ou partes dele, gerando modificações 
na formatação do seu conteúdo. 
 
MENU / GUIA EXIBIÇÃO 
 
Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento. ATENÇÃO PARA OS MODOS DE EXIBIÇÃO: 
Modo de Leitura, Layout de Impressão, Layout da Web, Estrutura de Tópicos e Rascunho. 
 
MENU / GUIA REFERÊNCIAS 
 
Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda e Notas de rodapé. 
 
MENU / GUIA CORRESPONDÊNCIAS 
 
Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas. 
 
MENU / GUIA REVISÃO 
 
Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle de alterações do revisor. ATENÇÃO 
PARA O PRIMEIRO BOTÃO: Ortografia e Gramática. Atalho: F7. 
 
 
 
 
33 
As opções constantes no menu são as seguintes: 
• Restringir Formatação e Edição: abre um painel no lado esquerdo 
da tela, permitindo as configurações para restrições de ação de 
formatação e edição; 
• Acesso irrestrito: permite alterações de qualquer ordem no 
documento; 
• Acesso restrito: para configurações de restrição a operações no 
documento. 
• Gerenciar credenciais: para gerenciamento das credenciais de cada 
um dos usuários de uma rede de trabalho, permitindo ou restringindo alterações de acordo com cada credencial atribuída. 
 
 
RESUMO DAS PRINCIAIS FERRAMENTAS E ONDE ENCONTRAR SEGUNDO GUIA DA MICROSOFT 
 
ANOTAÇÕES DA GUIA PÁGINA INICIAL 
 
 
 
 
 
 
 
 
 
 
34 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Caixas de diálogo 
 
 Painel Área de Caixa de diálogo do grupo Fonte Caixa de diálogo do grupo Parágrafo 
 Transferência 
 
PRINCIPAIS CONFIGURAÇÕES DE PARÁGRAFOS 
• Alinhamento: 
o Esquerda – CTRL + Q o 
 Centralizado – CTRL + E 
o Direita – CTRL + G o 
 Justificado – CTRL + J 
• Espaçamento entre linhas (veja a seção Recuos e Espaçamentos): Distância de um linha para outra. Exemplo: 1,5 linha. 
 
 
 
 
35 
• Espaçamento entre parágrafos (veja a seção Recuos e Espaçamentos): o Espaçamento antes: Define qual o espaço 
antes de um parágrafo. Exemplo: 10pt o Espaçamento depois: Define qual o espaço depois de um parágrafo. Exemplo: 6 
pt 
• Recuos (veja a seção Recuos e Espaçamentos): 
o Esquerda o Direita 
o Especial de primeira 
linha o Especial de 
deslocamento 
• Sombreamento: Define uma cor para ficar atrás do parágrafo. Veja exemplo de sombreamento na figura sobre recuos. 
• Borda: Define uma borda para o parágrafo. Exemplo: borda superior ou borda inferior ou todas as bordas... 
• Tabulação (veja a seção Tabulação): Define saltos que o cursor pode dar em um parágrafo em relação a margem. 
• Nível do tópico: Organiza um texto em tópico, subtópico e corpo do texto. Útil para posteriormente criar um sumário, por 
exemplo. 
 
Botão Mostrar Tudo ativado (marcas de formatação ou caracteres não imprimíveis) 
 
 
 
RÉGUA / RECUOS E ESPAÇAMENTOS 
A régua contém marcações e símbolos importantes, além de demarcar as marges do documento. A imagem a seguir exibe uma régua 
com botões para controlar os recuos. (1) Recuo especial de primeira linha, (2) Recuo especial de deslocamento, (3) Recuo a 
esquerda e (4) recuo a direita. 
 
 
Os recuos são dados em relação a margem. O recuo pode ser negativo. Veja exemplos na figura a seguir. 
 
Observe que o título “Linguagem do Computador” está com sombreamento cinza e sem recuo em todos os exemplos.
 
 
 
 
 
 
 
36 
 
TABULAÇÃO 
Veja a seguir: 
Caixa de diálogo de configuração da Tabulação: 
 
 
 
Tabulação padrão: 1,25 cm. As tabulações são saltos que o cursor 
pode dar em relação a margem do documento. 
 
Cada alinhamento de tabulação possui um ícone. Esse ícone é exibido 
na régua conforme quando configurado. Veja a associação dos ícones 
com os nomes: 
 
SELEÇÃO DE TEXTO COM O MOUSE 
 
 
SELEÇÃO DE TEXTO COM O TECLADO 
F8 uma vez – Ativa modo seleção (em qualquer direção que movimentar/clicar haverá seleção) 
F8 duas vezes – Seleciona a palavra onde o cursor está e permanece com o modo de seleção ativo F8 
três vezes – Seleciona a frase onde o cursor está e permanece com o modo de seleção ativo 
F8 quatro vezes – Seleciona o paráfrafo onde o cursor está e permanece com o modo de seleção ativo 
F8 cinco vezes – Seleciona o documento todo e permanece com o modo de seleção ativo 
CTRL + SHIFT + Seta para direita – Seleciona a palavra a direita do cursor 
CTRL + SHIFT + Seta para esquerda – Seleciona a palavra a esquerda do cursor 
CTRL + SHIFT + Home – Seleciona da posição do cursor até o início do texto CTRL 
+ SHIFT + End – Seleciona da posição do cursor até o fim do texto SHIFT + Seta 
para a direita – Seleciona o caractere a direita 
SHIFT + Seta para a esquerda – Seleciona o caractere a esquerda 
SHIFT + PageDown – Seleciona da posição do cursor até uma rolagem de página para baixo SHIFT 
+ PageUp – Seleciona da posição do cursor até uma rolagem de página para cima 
 
ATALHOS NO WORD E WRITER 
 
 
 
 
37 
 
 
 
 
 
 
 
38 
 
 
 
 
 
39 
 
 
Guia Inserir 
 
 
Guia Layout da Página 
 
 
Guia Fórmulas 
 
Guia Dados 
7 . OFFICE - EXCEL 
 
TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE EXCEL 2013 
 
GUIAS 
Guia Página Inicial 
 
 
 
40 
 
 
Guia Revisão 
 
 
Guia Exibição 
 
 
 
 
 
CÉLULAS, LINHAS E COLUNAS 
A grade ou planilha no excel (ou Calc) é composta colunas e linhas. 
As colunas são representadas por letras e as linhas são representadas 
por números. Você pode inserir novas linhas ou colunas e, pode 
também, exclui-las.Uma célula é a interseção entre a linha e a coluna. 
Exemplo: Coluna B e Linha 3 formarão a célula B3. Outro exemplo: 
Encontro da Coluna F com a Linha 25, teremos a célula F25. 
 
 
REFERENCIANDO UMA CÉLULA 
Quando precisamos referenciar (chamar o conteúdo) de uma célula 
utilizamos o símbolo de = (igual) e em seguida seu endereço ou nome. 
Exemplo: suponha que clicamos na célula B1 e nela digitamos =A1. Isso 
que acabamos de fazer é o mesmo que dizer a célula B1 que o conteúdo 
dela será igual ao conteúdo da célula A1. Tudo que for digitado na A1 
será replicado automaticamente na B1. 
 
 
REFERENCIANDO CÉLULAS DE OUTRAS PLANILHAS EXEMPLO NO EXCEL: 
É possível trabalhar com múltiplas planilhas dentro dos conteúdos. 
Exemplo: Podemos somar a célula F7 da planilha atual com A1 da planilha 
(“Compras”): 
=F7+Compras!A1 
 
 
 
41 
 
Observe que usamos DOIS EXEMPLOS de fórmulas. Primeiro, =A3&A1, onde A3 é uma célula, o símbolo & é um operador de 
concatenação e A1 é outra célula. Segundo, usamos a fórmula: =F7+Compras!A1. Onde F7 é uma célula, o símbolo + é um operador 
de adição e Compras!A1 é uma célula que está na planilha Compras. Fique atento a lista de OPERADORES mais a frente. 
 
 
 
 
 
42 
OPERADORES ARITIMÉTICOS 
 
Em uma questão poderá utilizar uma sintaxe com vários operadores 
em uma única fórmula: 
=A1+C2^A2*B4-A3 
Por isso, precisamos lembrar da ordem de operações a serem 
realizadas, conforme a matemática: 
Resolve-se primeiro: quem está dentro dos 
PARENTESES ( ); depois: (^); (%); (* ou / ); (+ ou -) 
 
OPERADORES DE COMPARAÇÃO 
 
OBSERVAÇÃO: sempre que usamos um operador de comparação o 
resultado da fórmula será VERDADEIRO OU FALSO. 
EXEMPLO: =A5>B3 (RESULTADO SERÁ VERDADEIRO OU FALSO) 
 
OPERADORES DE REFERÊNCIA 
 
Dois pontos e o ponto e vírgula. 
 
INTERVALO DE CÉLULAS 
Nós podemos selecionar ou referenciar um conjunto de células. 
Exemplo: A1:A4. Os dois pontos significam “até”. Nesse exemplo 
estamos, portanto, referenciando ou selecionando de A1 até A4 (as 
células A1, A2, A3 e A4). 
Outro exemplo: B5;B8;C4;E5;E7. Nesse exemplo usamos o ponto e 
vírgula que significa “e”. Ou seja, selecionamos ou referenciamos as 
células B5 e B8 e C4 e E5 e E7. 
Outro exemplo: A1:A3;C2:C4. Perceba que mesclamos os dois 
exemplos anteriores. Essa seleção de células ficaria assim: De A1 até 
A3 e de C2 até C4. Teríamos as seguintes células selecionas: A1, A2, 
A3, C2, C3, C4. 
 
Exemplo: 
=SOMA(A1:B3) 
Retornará a soma de A1+A2+A3+B1+B2+B3. 
 
=SOMA(A1;B3) 
Retornará a soma de A1 e B3. 
 
 
 
OPERADORES DE CONCATENAÇÃO 
 
Concatenar significa unir, juntar células. Exemplo se na célula A1 – 
estivesse o conteúdo “Caio” e na célula A3 – estivesse o conteúdo 
“Vilanova”, o resultado da fórmula seria: CaioVilanova. 
 
FORMATANDO CÉLULAS 
Formatar significa dar forma ou mudar o formato. Aplicar negrito, 
mudar a cor do preenchimento da célula, alterar o alinhamento são 
exemplos de formatação. 
 
FONTE 
 
 
ALINHAMENTO 
 
NÚMERO 
 
 
ALÇA DE PREENCHIMENTO 
Também chamada de preenchimento automático ou inteligente, essa 
alça oferece uma continuidade lógica ao conteúdo. 
Exemplo: Se na célula A1 estivesse o conteúdo=1, utilizando a alça 
de preenchimento no calc para as células A2,A3,A4 o resultado 
dessas seria: 2,3,4. Já no excel o resultado seria: 1,1,1. Mas com a 
utilização da tecla CTRL pressionada inverteria a situação. 
A está situada no canto inferior direito de uma célula com o quadrado 
no fim da célula, ao deixar o mouse sobre esse quadrado, será 
mostrado um +, indicando que quando pressionada, ela fará a ação 
desejada para as demais células. 
 
 
 
 
 
43 
 
 
 
Exemplos No Excel: 
 
 
Porém, a forma como a Alça de preenchimento é mais cobrada em 
concurso é relacionada a fórmulas. A questão dirá que uma fórmula 
foi digitada em uma determinada célula, A3 por exemplo, e em 
seguida, o usuário clicou na alça de preenchimento e arrastou até 
B5. Qual será o conteúdo a ser exibido em B5? 
Nesses casos a Alça de Preenchimento realmente aplica uma 
mudança na fórmula original. Afinal, o objetivo dessa alça é 
preencher automaticamente. Como funciona o preenchimento 
automático com fórmulas? 
Voltando ao exemplo acima, Se em A3 tivesse a fórmula =C4+D1 
teríamos que calcular quantas linhas e quantas colunas ela deslocou 
até B5. Reunindo os dados: 
De: A3 
Para: B5 
Deslocamento em colunas: 1 
Deslocamento em linhas: 2 
Agora, aplico o deslocamento na fórmula original. Onde for coluna 
adiciono mais uma. Onde for linha adiciono mais 2. Ficaria assim: 
=D6+E3. 
 
TIPOS DE CÉLULAS 
 
 
ATENÇÃO: Quando a referência a célula possui $, então o 
preenchimento automático muda. Como assim? A coluna que for 
precedida por $ não deverá mudar jamais. A linha que for precedida 
por $ também não deverá mudar. 
 
QUESTÃO PARA EXERCITAR 
A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 
18 que foi copiada para a célula D4. O resultado da 
fórmula em D4 é 
 
a) 10. B) 12. C) 16. D) 18. E) 20. 
 
 
 
 
 
FUNÇÕES 
 
FUNÇÕES 
As planilhas eletrônicas trabalham muito com cálculos matemáticos. 
Para isso existe uma grande variedade de funções que servem para 
acelerar cálculos e ações. Exemplo: imagine que você precise somar 
as células A1, A2 e A3. Você pode fazer isso sem usar uma função 
da seguinte forma: =A1+A2+A3. Perceba que iniciamos o cálculo 
com o sinal de igual e em seguida separamos as células usando o 
operador de adição (+). Isso retornaria o valor correto. Porém, 
imagine realizar um cálculo desses com 1.000 células! Trabalhoso. 
Agora veja isso usando uma função: =soma(A1:A1000). Iniciamos 
com o sinal de igual – obrigatório – em seguida digitamos o nome 
da função – soma – e dentro dos parênteses colocamos o intervalo 
de células de A1 até A1000. 
 
Indicador de 
Fórmula 
Indicador de 
Função Exemplos 
= = 
=10+50 
=soma(A1:A4) 
+ + 
+10+50 
+soma(A1;A2) 
- - 
-10-50 
-Soma(A1:A3) 
 @ @soma(A1:A5) 
 
FUNÇÕES DE TEXTO 
=CONCATENAR(texto1;texto2;...) 
=ESQUERDA(núm inicial;núm caracteres) 
=EXT.TEXTO(texto;núm inicial;núm caracteres) 
=ARRUMAR(texto) 
 
FUNÇÕES DE ESTATÍSTICA 
=MÁXIMO(núm1;núm2;... ) 
=MÍNIMO(núm1;núm2;...) 
=MAIOR(intervalo;posição) 
=MENOR(intervalo;posição) 
 
 
 
44 
=MODO(intervalo) 
=CONT.NÚM(intervalo) 
=CONT.VALORES(intervalo) 
 
FUNÇÕES DE MATEMÁTICA 
=MULT(núm1;núm2;...) 
 
ERROS DO EXCEL 
Erro #DIV/0 
Este é o mais fácil de todos. Acontece quando você divide algum 
valor por zero. Por exemplo quando você insere a fórmula =45/0 
ela retorna este erro. 
 
Erro #NOME? 
O motivo mais comum de você ver este erro é porque o nome da 
fórmula foi digitado errado. Por exemplo quando você insere a 
fórmula =SOME(A1:A3) ela retorna este erro pois o certo seria 
=SOMA(A1:A3). Outro motivo que você pode ver este erro é quando 
omite alguma aspas e esquece de fechar a fórmula com parênteses. 
 
Erro #N/D 
 Este erro é freqüente quando utilizamos a função PROCV. O 
erro #N/D é mostrado quando algum dado é perdido ou 
FUNÇÕES DE DATA E HORA algum argumento inapropriado é 
passado nas funções 
PROCV, PROCH e etc. 
 
Erro #NULO! 
Este é um erro raro. Quando você usa operadores incorretos nas 
células você vê este erro. Por exemplo =SOMA(A1:A8 B3:B9) retorna 
#NULO! Porque não há nenhum separador entre as duas referências. 
 
Erro #NÚM! 
Este é um erro que você quando sua fórmula retorna um número 
maior do que o Excel pode representar. Você pode 
ver este erro, por exemplo, quando insere a fórmula 
 =(435643^56904837283). 
FUNÇÕES DE PESQUISA 
Erro #REF! 
Esta é uma das mais comuns mensagens de erro que você vê 
quando sua planilha está cheia de fórmulas. Você vê o erro 
#REF! Quando um dos parâmetrosda fórmula é uma célula 
inválida. Por exemplo, você insere a fórmula =SOMA(A1;C6) e 
exclui a coluna C você verá este erro. 
 
 Erro #VALOR! 
 Este erro é mostrado quando você usa texto nos parâmetros 
da fórmula quando é esperado números como por exemplo, 
FUNÇÕES DE LÓGICA (CONDICIONAL) =SOMA(“AS”;”GU”). 
=SOMA(núm1;núm2;...) 
=RAIZ(núm ) 
=ARRED( núm;n° dígitos) 
=INT(núm) 
=TRUNCAR(núm;nºdígitos) 
=ÍMPAR(núm) 
=MOD(núm;divisor) 
=AGORA( ) 
=HOJE( ) 
=DIA(data) 
=DIAS (dt_final;dt_inicial) 
=DIA.DA.SEMANA(núm_séria;tipo) 
=PROC(valor_procurado;matriz) 
=PROCV(valor_procurado;matriz;índice;aproximado) 
=PROCH(valor_procurado;matriz;índice;aproximado) 
 
 
45 
 
 
 
 
"O resultado da sua aprovação é construído todos os dias". 
#ficaOincentivo do Professor Caio Vilanova ;) 
 
 
 
 
8. LIBRE OFFICE 
O LibreOffice é gratuito e de código aberto. Ele contém várias aplicações que o tornam a aplicação de produtividade 
grátis e de código aberto mais poderosa do mercado: Writer - o processador de texto, Calc - a aplicação de folhas de 
cálculo, Impress - o motor de apresentações, Draw - a nossa aplicação de desenho e gráficos, Base - para gerir bases 
de dados e sua interface e o Math para editar fórmulas e equações matemáticas. Além das muitas funcionalidades 
predefinidas, o LibreOffice é facilmente extensível através das extensões. 
O LibreOffice é compatível com muitos formatos de documentos, tais como Microsoft® Word, Excel, PowerPoint e 
Publisher. Mas o LibreOffice vai mais longe, permitindo-lhe usar o moderno padrão aberto, o OpenDocument Format 
(ODF). 
 
WRITER (.odt) 
 
O Writer tem todas as funcionalidades que precisa de um moderno e funcional processador de texto com capacidades 
de publicação. É suficientemente simples para um memorando rápido, mas igualmente poderoso para criar livros com 
conteúdos, diagramas, índices e mais. 
 
=SE(teste_lógico;vlr_verdadeiro;vlr_falso) 
=CONT.SE(intervalo;condição) 
=SOMASE(intervalo;condição;[intervalo_soma]) 
=MÉDIASE(intervalo;condição;[int_média]) 
 
 
46 
CALC (.ods) 
 
O Calc é o programa de folha de cálculo que sempre precisou. Os novos utilizadores acham-no intuitivo e fácil de 
aprender. Os profissionais de gestão de dados e estatísticas vão apreciar o extenso leque de funções avançadas. Há 
assistentes para o ajudar a escolher e usar todo este leque de funções para folhas de cálculo. Ou pode transferir 
modelos do repositório do LibreOffice, para soluções de folhas de cálculo já feitas. 
Enquanto o Calc pode gravar folhas de cálculo no seu formato nativo, OpenDocument Format (.ods), também pode 
abrir folhas de cálculo do Microsoft Excel e gravar o seu trabalho em formato Excel para o enviar a pessoas bloqueadas 
aos produtos Microsoft. Se só precisa de tornar os seus dados legíveis, mas numa variedade de plataformas e 
dispositivos, pode exportar para Portable Document Format (.pdf). O Calc pode ler ficheiros .xlsx criados com o Microsoft 
Office 2007 para Windows ou o Microsoft Office 2008 para Mac OS X. 
 
IMPRESS (.odp) 
 
O Impress é verdadeiramente uma ferramenta extraordinária para criar apresentações multimédia eficazes. A criação e 
edição de apresentações é flexível, graças a modos diferentes de editar e de ver: Normal (para edição geral), Realce 
(para organizar e realçar o seu texto), Notas (para ver e editar as notas anexadas a um diapositivo), Folheto (para 
produzir material impresso em papel) e Organizador de diapositivos (para uma folha de miniaturas que lhe permite 
localizar e ordenar facilmente os seus diapositivos). 
 
 
47 
Para apresentar o seu trabalho tem um modo Diaporama, que lhe dá controlo total sobre como os seus dispositivos são 
mostrados e ordenados. O Impress suporta múltiplos monitores. 
 
BASE (.odb) 
 
O Base é uma completa aplicação de base de dados, desenhada para ir ao encontro das necessidades de um vasto 
leque de utilizadores. Mas o Base também serve a utilizadores avançados e requisitos empresariais, fornecendo 
controladores nativos para alguns dos mais utilizados motores de bases de dados: MySQL/MariaDB, Adabas D, MS 
Access e PostgreSQL. Adicionalmente, o suporte interno aos controladores padrão de JDBC e ODBC permite-lhe ligarse 
a virtualmente qualquer outro motor de base de dados existente. 
 
DRAW 
 
O Draw permite-lhe fazer de tudo, desde um simples esboço até uma planta complexa e dá-lhe os meios para comunicar 
através de gráficos e diagramas. Com um tamanho máximo de página de 300cm por 300cm, o Draw é uma aplicação 
excelente para produzir desenhos técnicos, posters, etc... O Draw permite-lhe manipular objetos gráficos, agrupá-los, 
recortá-los, usar objetos em 3D e muito mais. 
 
 
 
 
48 
MATH 
 
O Math é o editor de fórmulas do LibreOffice, que pode ser chamado nos seus documentos de texto, folhas de cálculo, 
apresentações e desenhos, permitindo-lhe inserir fórmulas matemáticas e científicas perfeitamente formatadas. As suas 
fórmulas podem incluir um vasto leque de elementos, desde frações, termos com expoentes e índices, integrais e 
funções matemáticas, desigualdades, sistemas de equações e matrizes. 
Pode iniciar o Math como aplicação individual diretamente do Centro de arranque do LibreOffice ou de dentro de outra 
aplicação do LibreOffice, tal como o Writer, o Calc, o Impress e o Draw.

Mais conteúdos dessa disciplina