Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

1 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
ASSISTENTE 
EM ADMINISTRAÇÃO 
 
 
UNIRIO 2025 
 
 
 
 
APOSTILA DE INFORMÁTICA 
 
 
 
 
 
Prof. Leonardo Vasconcelos 
 
188.807.337-37
 
 
 
2 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
SUMÁRIO 
 
1.CONCEITOS E FUNDAMENTOS BÁSICOS ..................................................................................... 3 
2.CONHECIMENTO E UTILIZAÇÃO DOS PRINCIPAIS SOFTWARES UTILITÁRIOS 
(COMPACTADORES DE ARQUIVOS, CHAT, CLIENTES DE E-MAILS, REPRODUTORES 
DE VÍDEO, VISUALIZADORES DE IMAGEM, ANTIVÍRUS). ......................................................... 3 
3.UTILIZAÇÃO DE FERRAMENTAS DE INTELIGÊNCIA ARTIFICIAL: ASPECTOS 
LEGAIS, ÉTICOS E TÉCNICOS. ......................................................................................................... 15 
4.PERIFÉRICOS DE COMPUTADORES. ........................................................................................... 21 
5.AMBIENTES OPERACIONAIS: UTILIZAÇÃO BÁSICA DOS SISTEMAS OPERACIONAIS 
WINDOWS 10 E 11. ................................................................................................................................. 28 
6.UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E APRESENTAÇÃO DO 
PACOTE MICROSOFT OFFICE (WORD, EXCEL E POWERPOINT) - VERSÕES 2013, 2016 E 
365. ............................................................................................................................................................. 82 
WORD ........................................................................................................................................................ 82 
EXCEL ....................................................................................................................................................... 95 
POWERPOINT ........................................................................................................................................ 104 
7.CONCEITOS DE TECNOLOGIAS RELACIONADAS À INTERNET, BUSCA E PESQUISA 
NA WEB. ................................................................................................................................................. 135 
8.NAVEGADORES DE INTERNET: MICROSOFT EDGE, MOZILLA FIREFOX, GOOGLE 
CHROME. .............................................................................................................................................. 149 
9.CONCEITOS BÁSICOS DE SEGURANÇA NA INTERNET E VÍRUS DE COMPUTADORES.
 .................................................................................................................................................................. 156 
 
 
 
188.807.337-37
 
 
 
3 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
1.Conceitos e fundamentos básicos 
 
 
 
VISÃO GERAL DAS PARTES DE UM COMPUTADOR E DAS SUAS FUNÇÕES. 
 
A informática é um meio de obter informações de forma rápida e automática utilizando equipamentos como: 
Microcomputadores PC’s (Desktops), Mainframes, Notebooks, Tablet e outros tipos de computadores da era digital. 
Está basicamente dividida em 02 partes: uma física e outra lógica. Entretanto não deixando de esclarecer conceitos 
de Firmware e Peopleware. 
 
HARDWARE E SOFTWARE. 
 
· Hardware: É a parte física de um computador, ou seja, o que podemos tocar. 
 
· Software: É a parte lógica, os programas de computadores. 
 
· Firmware: São softwares que se encontram armazenados em chip. 
· Peopleware: São os usuários de computadores. 
 
2.Conhecimento e utilização dos principais softwares utilitários (compactadores de 
arquivos, chat, clientes de e-mails, reprodutores de vídeo, visualizadores de imagem, 
antivírus). 
 
É a parte lógica do computador. Nada mais, nada menos que os programas que estão armazenados ou que 
controlam a parte física. Embora os dispositivos de armazenamento tenham a função de armazenar arquivos, 
torna-se impossível cumprir sua função sem ter o que chamamos de sistema de arquivos que é basicamente uma 
estrutura que indica como os arquivos serão gravados. 
 
Sistema de Arquivos FAT (Table allocation File) 
Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão 
as informações de cada arquivo. 
 
Sistema de Arquivos NTFS (New Tecnology File System) 
O sistema de arquivos NTFS é completamente seguro e confiável, possui características importantes, que o fez 
ser considerado um bom sistema de arquivos. É tolerante a falhas. 
 
Importância dos dados 
Algo muito importante é saber que os dados de nosso computador ou diretamente falando, arquivos, são de grande 
valor e significância para nós. Estamos falando de uma música, de uma foto, de um documento, trabalhos de 
estudos, etc... 
188.807.337-37
 
 
 
4 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Pensando no fato de ser bastante importante para nós, na mesma hora nos vem em mente o que não pode 
acontecer: a perda de tais arquivos. Para tal situação precisamos entender sobre o que se chama de segurança 
de dados (Back-Up). 
 
TIPOS DE SOFTWARES 
 
Freeware: O Freeware é um programa gratuito, ou seja, qualquer um pode usar. Entretanto possui seu código 
fonte fechado. 
 
Software Livre (open source): É um padrão de software totalmente gratuito onde qualquer um pode editar, alterar, 
etc... Pra isso se torna regra manter seu código fonte disponível para os demais. 
Obs: GPL – Licença púbica global 
 
Shareware: São programas pagos que necessitam de uma licença, para sua utilização. Exemplos de programas 
Shareware: Windows, Suíte Office, Brazip entre outros. 
Há bloqueios de determinados pontos do software. 
 
Adware: São programas que exibem propagandas sem a autorização do usuário deixando o computador mais 
lento. 
 
Demo e Trial: Demo é uma versão de software para demonstração, ou seja, alguns recursos ainda não são 
liberados ou ainda está em criação. Trial é uma versão de software pronta para uso, porém com um prazo 
determinado. 
 
Beta: Versões ainda em desenvolvimento. Podendo apresentar falhas, e até mesmo falhas de segurança. 
 
Spyware: São programas que tem por função espionar ou coletar dados dos usuários no próprio computador. 
 
Malware: São programas maliciosos que se infiltram no computador do usuário com a intenção de gerar algum 
tipo de dano. Dentre eles são encontrados os Vírus, spyware, trojan horses, worms e Adware. 
 
Software Básico 
É um conjunto de programas que define o padrão de comportamento do equipamento, tornando-o utilizável, ou 
seja, são os programas usados para permitir o funcionamento do hardware. O software básico é orientado para a 
máquina e torna possível a operação e a própria programação do computador. Seus programas se destinam a 
realizar tarefas básicas do computador, como: acionar periféricos, gerenciar buffers, mapear memória, manter o 
relógio e a data, etc. Exemplo: Sistema Operacional. 
 
Sistema operacional 
Sistema operacional é um programa que permite o funcionamento de um computador. Este pode ser: 
 
Monousuário: um usuário com uma tarefa sendo executada por vez. Exemplo: MS DOS. 
 
Multiusuário: Um usuário com mais de uma tarefa sendo executada por vez. Exemplo: Windows 95, 98, ME, 2000, 
XP, Linux, etc. 
 
Multitarefa: Propriedade do sistema que consegue executar vários programas em simultâneo, ao mesmo tempo. 
Características do Windows 7: Gráfico, Multitarefa, Multiusuário. 
 
Software Utilitário 
São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por parte do 
usuário. Exemplo: Winrar, Daemon tools, Nero etc... 
188.807.337-37
 
 
 
5 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Software Aplicativo 
São programas comandados pelos usuários e que possuem umacontato@focadonoedital.com.br 
 
2. Papel de parede 
 
Um wallpaper (plano de fundo ou papel de parede) é uma imagem (de qualquer natureza, desenhos, 
fotografias ou imagens digitais) que tem por função ilustrar e personalizar a tela principal de computadores, 
celulares, entre outros dispositivos. 
 
 
3. Barra de Tarefas. 
 
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso 
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou 
acessar rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, 
já que pode deixar visível os programas que estão em execução naquele momento, permitindo alternar 
entre eles rapidamente, ou que podem ser executados com um simples clique. 
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é 
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja 
desbloqueada. 
Vejamos a anatomia básica da barra de ferramentas do Windows 10. 
 
Esquema 8 – Barra de Tarefas. 
 
A. Botão Iniciar 
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona 
como um centro de comando do PC. 
 
A. Botão 
Iniciar C. Super barra 
 
D. Área de 
notificação 
 
E. Mostrar Área 
de Trabalho 
 
B. Caixa de pesquisa 
188.807.337-37
 
 
 
37 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 9 – Menu Iniciar. 
 
1. Expandir: botão utilizado para expandir os itens do menu. 
 
Esquema 10 – Botão Expandir. 
 
2. Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em 
Alterar configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail 
associadas, definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações. 
 
1 . Expandir 
 
2 . Conta 
 
3 . Pastas 
 
4 . Configurações 
 
5 . Ligar/Desligar 
 
6 . Programas 
 
 
. Grupos 7 
 
 
Não expandido Expandido 
188.807.337-37
 
 
 
38 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
3. Pastas: algumas pastas podem ser exibidas no Menu Iniciar. As pastas são selecionáveis de uma lista 
que inclui Explorador de Arquivos, Configurações, Documentos, Downloads, Música, Imagens, Vídeos, Rede e 
Pasta Pessoal. 
 
Esquema 12 – Exibição de pastas no Menu Iniciar. 
 
4. Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção 
"Configurações" e, na janela que se abre, procurar por "Personalização". Depois, selecionar “Iniciar”. É possível 
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais usados, 
além de outras configurações. Além da personalização, diversas outras configurações podem ser acessadas por 
aqui como Sistema, Dispositivos, Rede e Internet e muito mais. 
 
Esquema 11 – Configurações de conta. 
 
188.807.337-37
 
 
 
39 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
5. Ligar/Desligar: a opção “Desligar” serve para desligar o computador 
completamente. Caso existam programas abertos, o sistema não os salvará automaticamente, mas 
perguntará ao usuário se deseja salvá-los. 
 
Outras opções são: 
 
a. Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema 
operacional, mas, com frequência, não é um processo necessário. 
 
b. Suspender: leva o computador para um estado de economia de energia que permite que o computador 
volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário 
continuar o trabalho. 
 
Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está 
com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona 
o botão de energia. 
 
 
Esquema 13 – Configurações do Windows . 
 
 
188.807.337-37
 
 
 
40 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
c. Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um 
sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga 
o computador. Hibernar usa menos energia do que 
Suspender e, quando você reinicializa o computador, mas não volta tão rapidamente quanto a Suspensão 
ao ponto em que estava. 
 
Além dessas opções, acessando Conta, temos: 
 
d. Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas. 
 
e. Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento. 
 
Para trocar o usuário, basta apertar CTRL + ALT + DEL: 
 
f. Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff. 
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta 
para continuar de onde parou. 
 
Vamos esquematizar essas opções: 
188.807.337-37
 
 
 
41 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 14 – Ligar/Desligar e outras opções. 
 
6. Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas 
em ordem alfabética, além dos programas mais usados. 
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar em 
Iniciar”. 
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por 
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias. 
Basta utilizar também o botão direito para acessar essa lista. 
 
 
Desliga o computador completamente . 
 
Não salva automaticamente os arquivos , mas pergunta ao 
usuário se deseja salvar. 
Suspender Hibernar 
Economia de energia 
Tarefas mantidas 
Computador não é 
desligado ( somente em caso 
de baixa carga em bateria ) 
Retorno rápido a execução 
 Maior economia de energia 
Tarefas mantidas 
Computador é desligado , 
após armazenamento dos 
dados e programas em disco 
Retorno mais lento 
Reinicia o computador . 
 Útil para finalizar instalações e atualizações. 
 
Usuário desconecta de sua conta. 
 Tarefas encerradas . 
Bloqueia a conta do usuário . 
 Tarefas mantidas em funcionamento. 
Troca o usuário, sem logoff . 
 Tarefas mantidas em funcionamento. 
 
188.807.337-37
 
 
 
42 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 15 – Arquivos recentes para um programa. 
 
7. Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a 
eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer. 
 
 
B. Caixa de pesquisa ou de busca: pode ser usada para localizar arquivos, pastas, programas e 
mensagens de e-mail armazenados no computador. À medida que o texto é digitado os itens correspondentes 
começarão a aparecer. Os resultados levam em consideração o texto no nome do arquivo, o texto no 
arquivo, as marcas e outras propriedades dos arquivos e são apresentados por categorias (Ex.: 
Documentos, Músicas, Imanges, Arquivos). 
 
Com a Cortana, é possível fazer também a busca por comando de voz. 
 
 
 
Grupos de Programas 
188.807.337-37
 
 
 
43 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 16 – Caixa de pesquisa ou de busca. 
 
C. Super barra 
A Super Barra contémuma série de ícones para, principalmente, executar softwares, incluindo arquivos 
mais usados ou pastas favoritas. 
 
Esquema 17 – Super barra na barra de tarefas. 
 
1. Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é 
possível pré-visualizar todas as janelas abertas naquele momento. 
 
Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível 
ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar 
melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. 
 
 
Categorias 
Resultados 
 
Consideram: 
• Nome do arquivo; 
• Texto do arquivo ; 
• Marcas; 
• Propriedades. 
 
2 . Programas e 
pastas afixadas 
3 . Programas em 
execução 
4 . Propriedades da 
barra de tarefas 
1 . Visão de 
Tarefas 
188.807.337-37
 
 
 
44 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 18 – Visão de Tarefas. 
2. Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em 
uso. Funcionam como atalhos para as pastas e programas. 
 
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de 
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones 
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da 
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção 
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites 
da internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude 
para “Fixar em Barra de tarefas”. 
 
Esquema 19 – Fixação de ícones na barra de tarefas. 
 
3. Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na 
barra de tarefas. 
 
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha com 
o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os 
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones 
sobrepostos do programa que os executa ou pasta que os contém. 
 
O atalho Windows ( ) TAB + abre a visão de tarefas. 
 
Visão de Tarefas 
 
Visualização panorâmica das 
janelas abertas. 
 
Possibilita adição de áreas 
de trabalho virtuais. 
 
Atalho: WIN ( ) + TAB 
 
Permanecem na 
barra mesmo sem 
estar em uso 
Fixar ícone a 
partir de um 
programa aberto 
 
 
 
Fixar a partir do 
próprio ícone 
 
 
Fixar a partir do 
Internet Explorer 
 
 
 
Cli que com o 
direito 
Clique com o 
direito 
Arrastar a guia 
até a barra de 
tarefas 
188.807.337-37
 
 
 
45 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do 
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma 
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada. 
 
 
 
Esquema 20 – Programas em execução. 
 
4. Propriedades da barra de tarefas: ao clicar com o botão direito em uma área livre da barra de tarefas, 
temos algumas opções de personalização. 
 
 
Esquema 21 – Opções de personalização da barra de tarefas. 
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos 
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu 
“Barra de ferramentas”. 
 
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links de 
páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova barra 
de ferramentas” permite a escolha de uma pasta personalizada; 
 
Pasta aberta 
) mais de uma pasta ( 
Programa em execução 
mais de ( uma instância do 
programa ) 
Miniatura 
Passar o mouse em cima do ícone 
abre as miniaturas 
 
Passar o mouse em cima da miniatura 
prévia da janela em tamanho maior 
 
Clicar na miniatura 
alterna entre as janelas 
 
Opções de barras de 
ferramentas Opções para organização 
de janelas 
Habilitar ou desabilitar a 
movimentação da barra 
de tarefas pela tela 
Configurações da barra de 
tarefas, do menu iniciar e da 
barra de ferramentas 
Opções de exibição na 
barra de tarefas 
188.807.337-37
 
 
 
46 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias 
maneiras. 
 
Esquema 22 – Opções de organização de janelas. 
 
Bloquear a barra de tarefas: opção é marcada por padrão, caso em que não permite a movimentação da 
barra de tarefas para os demais cantos da tela. Se estiver desmarcada, permite a personalização da posição 
da barra de tarefas. 
 
Configurações da barra de tarefas: clicando nesta opção, é possível ter acesso a mais opções de 
personalização para a barra de tarefas. Não vamos entrar em detalhes sobre cada uma das personalizações, 
pois a grande maioria das opções são autoexplicativa. Apresentamos a seguir, um esquema com as opções 
disponíveis para a barra de tarefas. 
 
 
Janelas em cascata Janelas empilhadas Janelas lado a lado 
188.807.337-37
 
 
 
47 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 23 – Personalização da Barra de Tarefas. 
 
D. Área de notificação 
A área de notificação mostra o relógio e uma série de pequenos ícones. São os programas que se 
executam na inicialização do Windows, como antivírus e ícones para ajustar o som ou a rede local. De modo 
geral, ela contém alguns ícones que você acabará utilizando com frequência: bateria, WiFi, volume, Relógio e 
188.807.337-37
 
 
 
48 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Calendário e central de ações. Apenas alguns itens são exibidos de forma expandida. Para mostrar os 
outros, clique na pequena seta situada para cima situada nesta área de notificação. 
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada 
notificação) para informá-lo sobre algo. Em geral, fornece o status e as notificações sobre itens como e-
mails recebidos, atualizações e conectividade de rede. 
 
Esquema 24 – Área de notificação. 
 
E. Mostrar ou espiar área de trabalho 
Existe um atalho para a Área de Trabalho. É só clicar nele para que todos os programas abertos sejam 
minimizados (Mostrar Área de Trabalho) ou se preferir, ao passar o mouse em cima ele mostra onde as 
janelas estão posicionadas, recurso que se chama Aero Peek, dando-lhe um “raio-x” sobre suas janelas 
(Espiar Área de Trabalho). 
Ao tirar o mouse de cima do botão (em espiar) e clicar novamente (em mostrar), exibem-se novamente todas 
as janelas que estavam abertas. 
 
 
Esquema 25 – Espiar ou mostrar a área de trabalho. 
 
2.4 A lixeira 
 A lixeira foi introduzida com o Windows 95 e passou a fazer parte de todas as versões do Windows. A Lixeira 
é de grande utilidade, pois nela ficam armazenados os arquivos que são apagados pelo usuário, ou 
intencionalmente ou acidentalmente. Mas eles podem ser recuperados, por isso ela possui a ilustração do 
símbolo da reciclagem. 
 
 
 
Relógio e programas que 
executam na inicialização. 
Relógio Expandir 
Área de notificaçãoNotificação 
Espiar a área de trabalho 
( passar o mouse no botão ) 
Mostrar a área de trabalho 
( clique no botão ) 
Ao tirar o mouse de cima do botão ( em espiar) e clicar novamente (em 
mostrar) , exibem - se novamente todas as janelas que estavam abertas. 
188.807.337-37
 
 
 
49 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
À medida que os arquivos vão sendo excluídos e movidos para a lixeira, eles vão ocupando o espaço 
reservado para a lixeira. É importante ressaltar que todo arquivo que está na lixeira está também 
ocupando espaço no disco rígido. O tamanho reservado para a lixeira é configurável em suas propriedades. 
Embora tendo-se como regra que os arquivos apagados vão para a lixeira, é importante destacar as seguintes 
exceções: 
 Arquivos ou pastas das unidades de rede, ou pastas compartilhadas. 
 Arquivos e pastas excluídas de unidades removíveis como pendrives, disquetes, cartão de memória e 
HD externo. 
 Arquivos e pastas maiores do que a lixeira. 
 Exclusão de arquivos pressionando a tecla SHIFT + DELETE. 
 Se as opção “Não mover arquivos para a Lixeira. Remover arquivos imediatamente quando 
excluídos” estiver marcada nas propriedades da lixeira. 
 
Ao clicar com o botão direito no ícone da lixeira, temos as suas opções. 
 
Esquema 26 – Opções de lixeira. 
 
2.5 Prompt de comando ou cmd 
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no 
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele é 
um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de 
sistemas Windows 9x ou de shells utilizados nos sistemas Unix. Na realidade, o cmd.exe é um programa do 
Windows que atua como interpretador de linha de comando. 
 
 
Exclui todos os 
arquivos que estão 
na lixeira 
permanentemente 
Discos 
Área reservada 
( configurável ) 
Configurações 
de exclusão 
188.807.337-37
 
 
 
50 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas 
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador. 
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique com 
o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do 
administrador, digite-a ou apenas confirme a autorização. 
 Os principais comandos e suas funções são apresentadas no esquema a seguir: 
COMANDO FUNÇÃO COMANDO FUNÇÃO 
systeminfo 
Traz informações sobre o 
Windows 
taskkill /f /im 
Fecha um programa 
sfc 
Varredura nos arquivos do 
sistema e localizar erros e 
itens corrompidos 
shutdown s -t 0 
Desligar o Windows (0 pode 
ser substituído por um 
tempo em segundos) 
type 
Visualizar arquivos texto no 
prompt 
shutdown -a Cancela o desligamento 
robocopy Realizar backup de uma pasta shutdown -r -t 0 Reinicia o Windows 
ipconfig 
Informações sobre a conexão 
de rede ipconfig /all exibe de 
todas as redes 
ping 
Verifica se determinado 
computador (IP) está na 
rede 
netstat an 
Verifica as portas do 
computador 
dir 
Exibe a lista de arquivos da 
pasta corrente 
md Cria uma nova pasta cd Entra em uma pasta 
rd Exclui uma pasta mkdir Cria uma pasta 
Esquema 27 – Principais comandos cmd.exe. 
2.6 Painel de Controle 
Os ambientes computacionais não ficam estáveis por muito tempo exigindo configurações alternativas para seu 
melhor desempenho. São necessárias, novas atualizações, novos discos são acrescentados, novos hardwares, 
tarefas de manutenção devem ser realizadas. De certa forma, a maior parte destes problemas é resolvida por 
meio do Painel de Controle. 
O Painel de Controle é uma ferramenta que contém todos os recursos de configuração do Windows 10. 
Através do Painel de Controle é possível realizar um conjunto enorme de operações, tais como adicionar e 
remover programas, realizar configurações de idioma, gerenciar contas de usuários, instalar e configurar 
dispositivos de hardware. 
Os elementos do painel de controle podem ser exibidos por Categoria, Ícones Grandes ou Ícones Pequenos. 
 
188.807.337-37
 
 
 
51 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Esquema 28 – Painel de controle. 
 
Sistema e segurança 
 
 Em sistema e segurança estão as opções de configurações críticas do sistema e várias opções de 
segurança, além das ferramentas administrativas. 
Preste bastante atenção nas opções deste menu, pois várias questões cobram apenas que você saiba que 
elas existem e estão neste menu. 
 
Esquema 29 – Painel de Controle – Sistema e Segurança. 
 
 
1. Segurança e Manutenção oferece informações importantes sobre seu computador, como status do 
antivírus, atualizações, solução de problemas e fornece um recurso de agendamento de backup. As mensagens 
importantes sobre configurações de segurança e manutenção que precisam da sua atenção são listadas. 
 
Em Segurança, você obtém o status de Firewall, antivírus, Windows Update, antimalwares, controle de conta 
do usuário, entre outros. 
 
Em Manutenção, você tem as configurações dos serviços de backup e atualizações automáticas, além de 
fazer a busca de soluções para todos os travamentos que geraram relatórios de problemas. 
 
188.807.337-37
 
 
 
52 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 30 – Segurança e Manutenção. 
 
2. O Firewall é um mecanismo desenvolvido para impedir o acesso não autorizado de pessoas e softwares 
ao sistema. Por meio do controle do tráfego de dados de uma rede, um Firewall ajuda a aumentar a segurança 
do computador e impedir danos causados por códigos mal-intencionados. O Windows Defender Firewall é o 
aplicativo padrão para o Windows 10, mas outros firewalls mais sofisticados podem ser instalados. 
 
 
 
Segurança 
( Firewall, antivírus, 
Windows Update, 
antimalwares, controle 
de conta do usuário) 
Manutenção 
( Backup, atualizações 
automáticas e soluções 
para travamentos) 
188.807.337-37
 
 
 
53 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Esquema 31 – Windows Defender Firewall. 
 
3. sistema, é possível obter as informações básicas do computador, alterar configurações de hardware, 
desempenho e conexões remotas, além de obter mais recursos do Windows. 
 
Esquema 32 – Sistema. 
O Gerenciador de Dispositivos permite verificar as configurações de hardware dos dispositivos e drivers 
instalados no computador. É possível exibir e atualizar os drivers de dispositivo instalados no computador, 
verificar se o hardware está funcionando corretamente e modificar as configurações de hardware. 
 
Através de Configurações Remotas é possível permitir conexões de assistência remota para o 
computador, isto é, permitir que o computador seja controlado a partir de outro dispositivo via rede. 
 
Em Proteção do Sistema, podemos configurar pontos de restauração do sistema. Uma restauração do 
sistema é um recurso presente no Windows que permite restaurar o estado de arquivos de sistema e 
configurações para momentos anteriores predeterminados, chamados de Pontos de Restauração. A grande 
vantagem da Restauração do Sistema é que ela é capaz de restaurar o estado do Windows e suas 
configurações, sem afetar os arquivos pessoais do usuário. Ou seja, você pode voltar o Windows para um 
estado de mais de um mês atrás e continuar com seus arquivos que acabaram de ser criados. Por outro lado, 
não é possível também usar a restauração para recuperar arquivos pessoais. 
 
Em Configurações Avançadas é possível alterar configurações de desempenho como os efeitosvisuais, 
agendamento do processador, uso de memória e outros. Esta opção também permite configurar os perfis do 
usuário. Por fim, é possível alterar opções de inicialização e recuperação do Windows. 
4. Opções de Energia é possível escolher ou personalizar um plano de energia. Um plano de energia é 
uma coleção de configurações de hardware e do sistema (como brilho do vídeo, suspensão, etc.) que gerencia 
a forma como seu computador usa a energia. Um plano de energia prioriza o desempenho (Alto 
Desempenho), a economia (Economia de energia) ou busca um equilíbrio entre estes fatores (Equilibrado). 
Planos adicionais podem ser criados. 
 
Em Opções de Energia também podemos escolher a função dos botões de energia, escolher a função do 
fechamento da tampa de portáteis, escolher tempo para desligar o vídeo ou suspender o computador. 
 
188.807.337-37
 
 
 
54 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 33 – Opções de energia. 
 
5. O Histórico de Arquivos salva cópias de arquivos para que você possa recuperá-los caso sejam 
perdidos ou danificados. 
 
 
Esquema 34 – Histórico de Arquivos. 
 
6. Backup e Restauração, podemos criar um backup do computador. Um backup ou cópia de segurança 
é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso 
da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Para realizar 
um backup é necessário ter perfil de administrador. 
 
 
Esquema 35 – Backup e Restauração. 
 
7. Os Espaço de Armazenamento são usados para salvar arquivos em duas ou mais unidades para que 
eles continuem protegidos contra falha na unidade. 
 
188.807.337-37
 
 
 
55 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 36 – Espaço de armazenamento. 
 
8. Ferramentas Administrativas é possível definir configurações administrativas para o computador. 
 
Embora tenhamos essa infinidade de opções em Ferramentas Administrativas, as duas principais estão logo 
na tela de entrada. São elas a Limpeza de Disco acessada em “Liberar espaço em disco” e o 
Desfragmentador de Disco acessado na opção “Desfragmentar e otimizar suas unidades”. 
 
 
Vamos abordar estas duas em mais detalhes: 
 
A Limpeza de Disco é uma ferramenta que vem presente no Windows que tem como função eliminar todos 
os arquivos desnecessários do computador. A ferramenta de Limpeza de Disco ajuda você a liberar 
espaço do seu disco rígido ao procurar arquivos no seu disco que você pode excluir com segurança. Você 
pode optar por excluir alguns ou todos os arquivos. 
Use a ferramenta de Limpeza de Disco para executar qualquer uma das seguintes tarefas para liberar espaço 
no disco rígido: 
 Remover arquivos temporários da Internet. 
 Remover arquivos de programa baixados. Por exemplo, os controles ActiveX e mini aplicativos Java 
baixados da Internet. 
 Esvazie a Lixeira. 
 Remover arquivos temporários do Windows. 
188.807.337-37
 
 
 
56 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 Remover componentes opcionais do Windows que não estão em uso. 
 Remover programas instalados que você não usa mais. 
O Desfragmentador de Disco ordena os fragmentos de informação que são distribuídos ao longo do 
disco, o que ajuda a melhorar a distribuição do espaço livre/disponível e a velocidade de acesso aos dados. 
Como a informação é movida de forma física, é necessário memória suficiente para realizar os movimentos. 
Cabe destacar que o desfragmentador de disco do Windows evita comprometer os arquivos inamovíveis do 
sistema, daí que a desfragmentação do disco não pode chegar aos 100%. 
 
Vamos esquematizar essas duas ferramentas e ver suas telas de configuração!!! 
Limpeza de Disco Desfragmentador de Disco 
▪Elimina arquivos desnecessários do 
computador. 
▪Libera espaço em disco. 
▪Usuário pode optar por excluir alguns ou 
todos os arquivos. 
▪Ordena os fragmentos de informação que são 
distribuídos ao longo do disco. 
▪Melhora a distribuição do espaço e 
velocidade de acesso aos dados. 
▪Alguns arquivos são inamovíveis. 
 
 
 
Esquema 38 – Limpeza de Disco e Desfragmentador de Disco. 
 
Rede e Internet 
 A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir 
preferências para compartilhar arquivos e computadores e configurar a conexão com a Internet. 
 
Esquema 39 – Rede e Internet. 
 
Informações básicas da rede 
e configuração de conexões. 
Configurações de conexão e de 
exibição de Internet. 
Configurações de transferências por 
infravermelho. 
188.807.337-37
 
 
 
57 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de 
conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de 
banda larga, etc.). 
 
2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet. 
Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores 
e configurar ou excluir o histórico de navegação, entre outras configurações. 
 
3. Infravermelho permite configurar a transferência de arquivos por infravermelho. 
 
 Hardware e Sons 
 Em Hardware e Sons é possível adicionar impressoras ou outros hardwares, alterar sons do sistema, acessar 
opções de energia, atualizar drivers de dispositivos, ajustar as configurações de vídeo, entre outros. 
 
Esquema 40 – Hardware e Sons. 
 
Programas 
 
 Em Programas, é possível desinstalar, alterar ou reparar programas ou recursos do Windows, além de 
obter novos programas da rede ou online. 
 
188.807.337-37
 
 
 
58 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Esquema 41 – Programas. 
Contas de Usuário 
 A Conta de Usuário determina quais recursos poderão ser utilizados por um usuário, sendo assim, 
somente as pastas e arquivos pertencentes a ele estarão disponíveis para o acesso total. Ela determina ainda 
as preferências pessoais, como papel de parede, cor da área de trabalho, disposição dos ícones e temas 
utilizados. A principal função deste recurso é permitir que um único computador seja compartilhado com 
diversos usuários, sem que suas preferências sejam alteradas por outro. 
 
Esquema 42 – Contas de Usuário. 
Existem três tipos de contas no Windows 10: 
a. Convidado: As pessoas que usam a conta de convidado não podem instalar software ou hardware, 
alterar configurações ou criar uma senha e não tem acesso aos arquivos pessoais. 
 
b. Padrão: Quem usa uma conta padrão pode acessar a maioria dos programas instalados no 
computador, porém não pode instalar ou desinstalar software ou hardware, excluir arquivos obrigatórios 
para o funcionamento do computador ou alterar configurações que afetem outros usuários. Alguns 
programas podem exigir que você forneça uma senha de administrador antes de executar certas tarefas. Para 
alterações em outras contas de usuário é necessária a autorização, mediante senha de uma conta de 
administrador. Sempre que uma nova conta é adicionada, ela assume este perfil, mas após a criação pode 
ser alterada. 
 
c. Administrador: Uma conta de administrador é uma conta de usuário que permite fazer alterações que 
afetam outros usuários. Os administradores podem alterar configurações de segurança, instalar software 
e hardware e acessar todos os arquivos do computador. Eles também podem alterar contas de outros 
usuários. 
Um esqueminha para fixar as contas de usuário!!! 
Contas de Usuário 
 Determina quais recursos poderão ser utilizados. 
 Permite o compartilhamento do computador por 
vários usuários. 
ConvidadoPadrão Administrador 
Finalidade Uso temporário 
Acesso para 
computação diária 
Controle sobre o 
computador 
Acesso a programas do computador ✔ ✔ ✔ 
Acesso com senha ✔ ✔ 
Acesso a arquivos pessoais ✔ ✔ 
Acesso a todos os arquivos do 
computador 
 ✔ 
Instalar e desinstalar software ou 
hardware 
 ✔ 
188.807.337-37
 
 
 
59 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Alterar configurações que afetem 
outros usuários 
 ✔ 
Esquema 43 – Tipos de contas de usuário. 
Outro recurso interessante relacionado ao controle do computador é o Controle de Conta de Usuário (UAC) 
do MS-Windows 10. Este é um recurso que auxilia a manter o controle do computador, informando ao usuário 
quando um programa faz uma alteração que exige permissão em nível de administrador. 
O Controle de Conta de Usuário (UAC) ajuda a evitar que programas mal-intencionados danifiquem um 
computador e ajuda as organizações a implantar uma área de trabalho mais bem gerenciada. Com o UAC, os 
aplicativos e tarefas são sempre executados no contexto de segurança de uma conta não 
administrativa, a menos que um administrador especificamente conceda acesso de nível de 
administrador ao sistema. O UAC pode bloquear a instalação automática de aplicativos não autorizados e 
impedir alterações inadvertidas em configurações do sistema. 
 
Com o UAC, quando forem feitas alterações no computador que exijam permissão em nível de administrador, o 
UAC o notificará. Se o usuário for um administrador, poderá clicar em Sim para continuar. Caso contrário, 
alguém com uma conta administrador no computador terá de inserir a senha para continuar. 
É importante destacar ainda que um usuário administrador pode selecionar um dentre quatro níveis de controle: 
 Sempre notificar quando os aplicativos tentarem instalar software ou fazer alterações no computador ou 
quando fizer alterações nas configurações do Windows. 
 Notificar somente quando os aplicativos tentarem fazer alterações no computador (padrão), mas não 
notificar quando eu fizer alterações nas configurações do Windows. 
 Notificar somente quando os aplicativos tentarem fazer alterações no computador (não esmaecer a área 
de trabalho), mas não notificar quando eu fizer alterações nas configurações do Windows. 
 Nunca notificar quando os aplicativos tentarem fazer alterações no computador nem quando eu fizer 
alterações nas configurações do Windows. 
 
Aparência e Personalização 
 
 Utilizando Aparência e Personalização podemos alterar a aparência dos itens da área de trabalho, aplicar 
um tema ou uma proteção de tela ao computador e personalizar a barra de tarefas. 
188.807.337-37
 
 
 
60 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 44 – Aparência e Personalização. 
 Em Barra de Tarefas e Navegação, é possível personalizar a barra de tarefas, inclusive indicando quais itens 
devem aparecer nesta barra. O menu que abre apresenta configurações também para outros itens como a tela 
de fundo, tela de bloqueio, menu iniciar, cores, fontes, entre outros. 
 
 Em Opções do Explorador de Arquivos, podemos definir diversas configurações para o acesso e exibição 
das pastas. 
 
 
Esquema 45 – Opções do Explorador de Arquivos. 
 
 As Fontes utilizadas pelo computador também podem ser visualizadas, ajustadas ou excluídas. Nesta opção, 
também é possível acessar o recurso ClearType, que torna o texto na tela mais nítido, claro e fácil de ler. 
 
188.807.337-37
 
 
 
61 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 46 – Relógio e Região. 
 
Facilidade de Acesso 
 
 Em facilidade de acesso, podemos ajustar as configurações do computador conforme as necessidades visuais, 
auditivas e motoras, além de permitir o uso do reconhecimento de fala para controlar o computador com 
comandos de voz. 
 
Esquema 47 – Facilidade de Acesso. 
 A Central de Facilidade de Acesso permite habilitar vários recursos de acessibilidade como lupa, teclado 
virtual, narrador e alto contraste. O computador pode ser otimizado uso sem vídeo, sem mouse ou teclado, uso 
de alternativas textuais para sons, entre outros. 
Relógio e Região 
 
188.807.337-37
 
 
 
62 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 48 – Central de Facilidade de Acesso. 
 Através opção Reconhecimento de Fala é possível configurar o computador para reconhecer comandos de 
voz. No entanto, este reconhecimento não está disponível para todos os idiomas. 
 
188.807.337-37
 
 
 
63 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
3. CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, 
ARQUIVOS, PASTAS E PROGRAMAS 
No Windows 10, a organização e gerenciamento de arquivos e pastas é feita por intermédio do Explorador 
de Arquivos. O Explorador de Arquivos é fundamental para a sua interação com o sistema operacional. Sem 
ele não seria tão fácil copiar, excluir, organizar ou movimentar os arquivos armazenados no seu computador. 
 
Esquema 49 – Explorador de Arquivos. 
O Explorador de Arquivos pode ser acessado na barra de tarefas por meio de um ícone em formato de pasta 
ou no Menu Iniciar. Podemos ainda clicar com o botão direito do mouse sobre o botão do menu iniciar e em 
abrir 
Explorador de Arquivos. O atalho do teclado para acessá-lo é WINDOWS ( ) + 
E. 
 O Explorador de Arquivos gerencia arquivos e pastas (ou diretórios). 
 Um arquivo é um recurso para armazenamento de informação, que está disponível a um programa de 
computador e é normalmente baseado em algum tipo de armazenamento durável. 
 
Normalmente um arquivo possui um nome e uma extensão. A extensão do arquivo é um sufixo para indicar a 
codificação (formato de arquivo) do seu conteúdo ou uso. Na figura ao lado, temos um arquivo de nome Aula e 
de extensão pdf. 
188.807.337-37
 
 
 
64 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
O Windows gerencia os arquivos segundo uma estrutura de diretórios ou pastas. As pastas ou diretórios no 
Windows, na verdade, representam arquivos especiais para facilitar a organização e o armazenamento dos 
arquivos. 
A estrutura de diretórios do Windows é uma estrutura em árvore, isto é, os diretórios e os arquivos se 
relacionam em uma estrutura hierárquica de “pai e filho”. Cada diretório ou arquivo é “filho” de um único 
“pai” e pode ser “pai” de mais de um diretório ou arquivo. 
 
As Bibliotecas 
 
As Bibliotecas funcionam como uma vitrine de arquivos, ou seja, eles continuam armazenados no local de 
origem, mas podem ser exibidos nas Bibliotecas. Em outras palavras, quando você envia um arquivo ou 
pasta para uma delas, metaforicamente, o Windows cria um atalho daquele arquivo. 
 Por padrão o sistema operacional oferece quatro Bibliotecas: Documentos, Imagens, Músicas e Vídeos. No 
entanto, você é livre para criar ou renomear tudo de acordo com suas necessidades. 
 Uma biblioteca pode incluir arquivos de mais de uma pasta de origem. Clicando com o botão direito do mouse 
em uma biblioteca é possível acessar suas propriedades. Nestas propriedades é possível incluir ou remover 
pastas da biblioteca, escolher o tipo de arquivo para o qual ela deve ser otimizada e verificar o tamanho dos 
arquivos na biblioteca. 
Além das pastas do computador, é possível armazenar outros locais como pendrives, rede ou disco 
rígido adicional. Porém, para os arquivos serem exibidos na Biblioteca, precisam estar disponíveis no PC. 
Sendo assim, se você adicionar um pendrive, os arquivos só ficarão disponíveis se ele estiver conectado ao 
computador. O mesmo acontece com as redes, desde que ela esteja indexada ou disponível offline. No 
entanto, não podem ser adicionados à biblioteca arquivosde mídias óticas como o CD e o DVD. 
Além de ser possível incluir pastas de computadores compartilhados, as bibliotecas podem ser 
compartilhadas via rede com um grupo doméstico ou com pessoas específicas, com ou sem permissão de 
gravação. 
188.807.337-37
 
 
 
65 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 50 – Propriedades de uma Biblioteca. 
Visualização dos arquivos no Explorador de Arquivos 
 
Vamos analisar agora como os arquivos e pastas podem ser visualizados no Explorador de Arquivos 
Os ícones podem ser exibidos em nos tamanhos Extra Grandes, Grandes, Médios e Pequenos. 
 Extra Grandes: 
 
 Grandes: 
 
 Médios: 
 
 
 Pequenos: 
 
 
Além dessas, temos mais algumas opções sobre a forma de exibição e detalhamento dos arquivos: Lista, 
Detalhes, Lado a Lado e Conteúdo. 
 Lista: apresenta somente os nomes dos arquivos e pastas. 
 
Pastas utilizadas 
pela biblioteca 
Opções para 
otimiza ção da 
biblioteca 
 Pasta do próprio 
computador 
 
 Pasta de computador 
compartilhado em 
grupo doméstico 
 
 Pasta disco extern o 
( enquanto conectado ) 
 
 Pasta de unidade flash 
) enquanto conectado ( 
 
 Pasta de rede 
( desde que indexada 
ou disponível offline ) 
 
Não permite pastas 
de mídias óticas 
( CD, DVD ) 
 
Define a pasta 
padrão 
188.807.337-37
 
 
 
66 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
 Detalhes: apresenta nome, data de modificação, tipo e tamanho do arquivo. Nesta visualização é 
possível ordenar os arquivos por qualquer uma dessas características, bastando para isso clicar sob a 
características. A ordenação pode ser crescente ou decrescente. 
 
 Blocos: arquivos são apresentados lado a lado e o tipo de documento é apresentado abaixo do nome. 
 
 Conteúdo: apresenta o arquivo em lista, mas com informações dos seus autores (caso aplicável), data 
de modificação e tamanho. 
 
 
Propriedades de Pastas e Arquivos 
 
 No Explorador de Arquivos, é possível acessar as propriedades das pastas e dos arquivos clicando com o 
botão direito do mouse sobre a pasta ou arquivo desejado. As propriedades permitem visualizar as informações 
pertinentes ao arquivo ou pasta, definir as opções de compartilhamento e de segurança e verificar as versões 
anteriores. 
 As informações gerais disponíveis para uma pasta e para um arquivo em suas propriedades são apresentadas 
no esquema a seguir. 
188.807.337-37
 
 
 
67 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 51 – Propriedades Gerais de Pastas e Arquivos. 
As pastas e arquivos apresentam também opções de segurança, onde são definidas as permissões dos 
usuários ou grupos de usuário. As permissões incluem o controle total, modificar, ler e executar, listar conteúdo 
da pasta, leitura, leitura, gravar e permissões especiais. 
 
Esquema 52 – Opções de Segurança de Pastas e Arquivos. 
 Outro grupo de propriedades comuns entre as pastas e os arquivos são as versões anteriores, que 
apresentam as modificações realizadas na pasta ou no arquivo em questão. Caso existam versões, serão 
exibidas as datas de modificações destas versões e, estas versões podem ser abertas, copiadas ou 
restauradas. Caso contrário, aparecerá uma mensagem de que não existem versões anteriores. 
 
 
188.807.337-37
 
 
 
68 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Esquema 53 – Versões anteriores de Pastas e Arquivos. 
 
As propriedades de um documento ou arquivo, também conhecidas como metadados, são detalhes de um 
arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, 
assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. O usuário pode alterar 
algumas dessas propriedades (nome, assunto, palavras-chave, etc), no entanto, algumas não podem ser 
modificadas (data de criação e tamanho). Estas propriedades são descritas na aba detalhes. As 
propriedades de arquivos de sistema e arquivos ocultos não podem ser alteradas, nenhuma delas. 
 
Esquema 54 – Propriedades de documentos ou arquivos (aba detalhes). 
O Windows possibilita ao usuário que compartilhe pastas na rede Windows. Tal recurso é muito útil quando 
desejamos compartilhar mídia e documentos em nosso computador, mas que possa ser acessado 
remotamente por outros usuários da rede. 
 
Esquema 55 – Compartilhamento de pastas. 
 
Para as pastas, você pode ainda personalizar mais algumas propriedades em Personalizado. 
 
Algumas propriedades 
que não podem ser 
modificadas pelo usuário . 
É possível alterar 
algumas propriedades . 
 
Níveis de 
permissão de 
leitura ou 
leitura/gravação. 
Encontrar ou 
adicionar pessoas 
ou grupos para 
compartilhar. 
188.807.337-37
 
 
 
69 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 56 – Personalizado. 
 
Transferências de pastas e arquivos. 
 
 Uma funcionalidade bastante utilizada por quem usa computadores é a transferência de arquivos ou pastas 
que pode ser realizada basicamente mediante o movimento ou cópia dos itens de determinados locais para 
outros, inclusive, para discos diferentes. 
 No Windows, os arquivos e pastas podem ser facilmente movidos ou copiados através do método arrastar e 
soltar. Para isto, basta selecionar o arquivo ou pasta desejado como o botão esquerdo do mouse, mantê-lo 
pressionado e arrastar o item até o novo local desejado. 
 Dependendo dos locais de origem e destino do item, o método arrastar e soltar irá copiar ou mover o 
arquivo ou pasta. Se a transferência for realizada dentro de um mesmo disco, o item será movido. Caso 
ocorra entre discos diferentes, o arquivo será copiado. 
 O método arrastar e soltar pode ser utilizado ainda em combinação com algumas teclas e 
independentemente da origem e destino do item, servirá para: 
 Arrastar e soltar + SHIFT: mover o item. 
 Arrastar e soltar + CTRL: copiar o item. 
 Arrastar e soltar + ALT: criar um atalho. 
Se ao invés de utilizar o botão esquerdo do mouse, for utilizado o botão direito para arrastar e soltar, serão 
oferecidas as opções: Copiar aqui; Mover para cá; Criar atalhos aqui. 
Vamos esquematizar estas opções de arrastar e soltar: 
188.807.337-37
 
 
 
70 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 57 – Arrastar e Soltar. 
 
Seleção de arquivos e pastas 
 
 Para selecionar um arquivo ou pasta no Windows, basta clicar com o botão esquerdo do mouse em cima do 
ícone do arquivo ou pasta desejado. 
 Caso você deseje selecionar mais de um arquivo ou pasta, há duas opções: 
 Ao clicar em um arquivo, pressionar SHIFT e selecionar outro arquivo, todos os arquivos do intervalo 
entre eles serão selecionados. 
 Se quiser selecionar arquivos específicos, poderá clicar em cada arquivo desejado pressionando a tecla 
CTRL. 
 
 
4. TECLAS DE ATALHO 
Algumas questões exigem o conhecimento sobre os atalhos do teclado, então vamos deixar aqui uma pequena 
lista com alguns deles que podem cair na sua prova. 
Atalho O que faz 
F1 Ajuda do Windows 
ALT+TAB 
Alterna entre programas abertos, exibindo um 
pequeno menu com a 
janela selecionada 
ALT+ESC 
Alterna entre dois programas abertos 
diretamente 
ALT+F4 
Fecha a janela aberta, encerrando o programa 
SHIFT+DELETE 
Exclui o item permanentemente, ou seja, o 
item não chega a ir para a lixeira, pois já é 
excluído direto 
Win+L Bloqueia o computador 
CTRL+Esc Abre o menu iniciar 
 
Arrastar e 
soltar 
Mesmo disco Move 
Discos diferentes Copia 
Independente do 
disco 
 SHIFT + Move 
+ CTRL Copia 
 ALT + Atalho 
Botão direito 
Oferecidas as 
opções paracopiar, mover ou 
criar atalho. 
188.807.337-37
 
 
 
71 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
CTRL+arrastar um arquivo para outra pasta 
Copia o arquivo para a pasta mantendo o 
original na pasta de 
origem 
Alt+Clique duplo em um ícone 
Exibe as propriedades deste programa 
CTRL+C Copiar um arquivo 
CTRL+V Colar um arquivo 
CTRL+X Recortar um arquivo 
CTRL+Z Desfazer uma ação no Windows 
CTRL+A Selecionar tudo 
CTRL+P Imprimir 
CTRL+SHIFT+ESC Abre o Gerenciador de Tarefas 
F2 Renomeia um objeto selecionado 
F3 Localiza todos os arquivos 
Win ( ) Abre o menu iniciar 
Win( )+TAB 
Executa a troca de janelas pela interface 
AERO 
Win( )+seta para cima Maximiza janela 
Win( )+seta para baixo Minimiza a janela 
Win( )+E Abrir o Explorador de Arquivos 
Win( )+I Abrir as Configurações 
Win( )+L 
Bloquear o computador ou alternar usuários 
Win( )+P 
Escolher um modo de exibição de 
apresentação 
Win( )+F1 Obter ajuda 
Win ( )+D 
Recolher tudo e mostrar a área de trabalho 
Mais atalhos em: https://support.microsoft.com/ptbr/help/12445 
Esquema 58 – Teclas de Atalho. 
 
 
188.807.337-37
 
 
 
72 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Conceitos e principais comandos e funções de sistemas operacionais Windows 11 
 
 
 
O Windows 11 é a atual versão principal da família de sistemas operacionais Windows NT, anunciada em 24 de 
junho de 2021 e desenvolvida pela Microsoft. Com o lançamento, em 5 de outubro de 2021, é o sucessor do 
Windows 11, lançado seis anos antes. O Windows 11 está disponível como uma atualização gratuita do 
Windows 11 por meio do Windows Update para os dispositivos compatíveis. 
 
 
Principais Características do Windows 11 
• Software básico (essencial para o funcionamento do computador); 
• software proprietário (código-fonte fechado); 
• pago – comercial; 
• licença: copyright (direitos autorais protegidos); 
• multitarefa (execução de diversas tarefas simultaneamente); 
• preemptivo (capacidade de interromper processos em detrimento de outros); 
• multissessão/multiusuário (capacidade de operar com várias contas/sessões de usuários e a capacidade 
de acesso simultâneo de usuários. 
• usuários: administrador (poderes ilimitados) / padrão (poderes limitados, sem privilégios elevados) / 
quiosque (limitado); 
• multiprocessamento (capacidade de operar com vários processamentos simultaneamente); 
• gerenciamento de dois sistemas na mesma máquina (dual boot); 
• sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
73 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
INTERFACE DO WINDOWS 11 
 
 
O Windows 11 trouxe algumas alterações em sua Interface. As principais novidades incluem o começo da 
integração do chat para o Microsoft Teams, mudanças de design na barra de tarefas e na Microsoft Store e um 
atalho para o assistente de foco na janela de notificações, além da correção de bugs. 
 
BARRA DE TAREFAS DO WINDOWS 11 
 
 
A Barra de tarefas do Windows 11 veio como uma novidade, apesar de já existir em outras versões passadas 
do Windows. Ela veio mais dinâmica, customizável, permitindo ver a área de trabalho de maneira mais rápida. 
Veio com a localização e o visual modificado e chegou trazendo novas opções de personalização, que 
permitem adaptações diferentes das realizadas no Windows 10. 
 
PRINCIPAIS NOVIDADES DO WINDOWS 11 
 
O Windows 11 chegou aos usuários recentemente e é possível fazer a atualização para o novo sistema de 
forma gratuita. Enquanto a interface gráfica remodelada do software chama a atenção, outras mudanças 
passaram despercebidas. É o caso dos ajustes no menu do Windows Explorer e das estimativas de 
atualizações no Windows Update. A Microsoft também incluiu uma série de recomendações para que a bateria 
seja mais bem aproveitada na nova versão do Windows. 
Além da nova Barra de tarefas, que já comentamos, citaremos a seguir algumas das novas e mais importantes 
novidades que vieram no Windows 11. Vejamos. 
 
• Botão e Menu Iniciar 
 
Um dos principais destaques do Windows 11 foi a mudança do menu Iniciar e da Barra de tarefas, que agora 
passa a ficar centralizada por padrão. Apesar de dar um visual mais moderno e minimalista para o sistema, 
alguns usuários não gostaram muito do novo layout. 
 
Não por acaso, o Windows 11 tem, entre suas principais novidades, o teste de um novo recurso em relação a 
esse menu. Ao clicar com o botão direito do mouse nele, o usuário pode abrir a janela de configurações do 
sistema, que inclui agora dois novos itens: more pins (mais pinos – Fixado) e more recommendations (mais 
recomendações – Recomendações). 
188.807.337-37
 
 
 
74 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Enquanto o primeiro permite que o usuário crie atalhos de aplicativos no menu Iniciar, o segundo serve para o 
próprio sistema operacional dar recomendações com base nas ações e preferências do usuário. 
 
NOVA CENTRAL DE AÇÕES – NOTIFICAÇÕES E CONFIGURAÇÕES RÁPIDAS 
 
A Central de Ações, também conhecida como central de notificações, foi completamente redesenhada no 
Windows 11 com recursos WinUI e Fluent Design e também vem com um novo painel de configurações 
rápidas. 
A Central de Ações no Windows 11 é muito diferente da Central de Ações que temos no Windows 10. Ela usa 
um novo design de “painéis” em que suas notificações e seus controles serão divididos em grupos diferentes, 
com notificações sendo alojadas acima do Painel de configurações rápidas. 
A Central de Ações agora é redimensionável/adaptável e ainda vem com um botão “Limpar tudo” no canto 
superior direito do painel. Veja a imagem a seguir: 
 
Assim como o Windows 10, o novo painel Configurações rápidas oferecerá acesso rápido às configurações 
mais usadas. Esses controles incluem Bluetooth, Wi-Fi, modo Avião/Voo, Economia de bateria, Focus Assist 
(um recurso que desativa as notificações para que você possa se concentrar no trabalho), bem como novos 
controles para itens como brilho e volume da tela. 
188.807.337-37
 
 
 
75 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
DESKTOPS VIRTUAIS 
Na Barra de Tarefas, você pode selecionar o ícone Visão de tarefas , ou também denominado Áreas de 
Trabalho, para criar uma nova área de trabalho. 
 
Use a nova área de trabalho para abrir aplicativos diferentes dependendo do que você está fazendo. Por 
exemplo, você pode criar uma área de trabalho de viagem que inclui sites e aplicativos que se concentram em 
viagens. 
 
MICROSOFT STORE COM APLICATIVOS ANDROID 
A nova Microsoft Store tem como diferença mais marcante aos olhos dos usuários o seu visual, porém está 
longe de ser a novidade mais importante desse software. 
188.807.337-37
 
 
 
76 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
EXPLORER DO WINDOWS 
O Explorador de Arquivos, Windows Explorer nas versões anteriores, é o responsável por gerenciar arquivos, 
pastas e programas do Windows 11. 
O novo Explorador de Arquivos do Windows 11 ganhou uma interface gráfica limpa e simples, com menus e 
atalhos mais práticos para funções recorrentes. Em vez de opções tradicionais, o sistema mostra uma barra 
com botões, como recortar, copiar e colar, atalho para renomear arquivos e para compartilhar ou excluir. Alguns 
desses botões são contextuais: um arquivo de imagem pode mostrar ainda uma opção para determinar aquele 
arquivo como papel de parede, por exemplo. 
 
188.807.337-37
 
 
 
77 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Se, de repente, você necessitar de alguma função mais tradicional e que não estáevidente nos botões, pode 
encontrar atalhos para os recursos nos menus que foram mantidos. No botão Visualizar da barra de 
ferramentas, há opções de como mostrar arquivos ocultos e extensões. 
 
Nos três pontos, ao lado direito do botão Visualizar, o seletor Opções possibilita que o usuário navegue entre 
configurações ainda mais específicas e avançadas do Explorer. 
188.807.337-37
 
 
 
78 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
SNAP LAYOUT 
 
O Snap Layout foi uma das funções mais aguardadas do Windows 11 e, com ele, é possível organizar várias 
janelas no monitor. O objetivo, segundo a empresa, é garantir mais produtividade para as pessoas que 
trabalham com inúmeras abas abertas ao mesmo tempo. Basta colocar o cursor sobre o botão de maximizar e 
o sistema já apresenta vários modelos de disposição das páginas. 
 
 
MENU DE CONTEXTO MODIFICADO 
O aspecto envidraçado da interface do Windows, cheio de transparências e cantos arredondados, também é 
encontrado nos menus de contexto. Menus de contexto são aqueles pequenos conjuntos de opções que o 
sistema operacional mostra quando você clica com o botão direito sobre algo. Esse recurso ficou mais moderno 
e despojado e com menos opções no Windows 11. 
188.807.337-37
 
 
 
79 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Opções como recortar, copiar, colar e renomear arquivos agora consistem em ícones no topo da janela, 
enquanto a listagem de opções adicionais é mais comum, como copiar a localização do dado no PC, executar 
como administrador ou acessar as propriedades do arquivo. Caso o menu mais limpo não satisfaça, é possível 
encontrar o design antigo clicando em Mais opções ou pelo atalho Shift + F10. 
Obs .: O Menu de Contexto ou Menu de opções, como é mais comum ser chamado, vai variar de acordo com a 
opção na qual você clicar em cima com o botão direito do mouse. 
 
PROMPT DE COMANDO (CMD, DOS, SHELL SCRIPT, TERMINAL, CONSOLE) 
Prompt de Comando (cmd.exe) é um interpretador de linha de comando do Windows 11. Ele é um comando 
análogo ao command.com do MS-DOS (sistema operacional antecessor ao Windows) e que virou prompt a 
partir do Windows 95. 
Para acessar o Prompt de Comando, basta ir à caixa de pesquisa, na barra de tarefas, e digitar Prompt de 
Comando ou cmd. 
 
PRINCIPAIS COMANDOS DO CMD 
• ASSOC: exibe ou modifica associações de extensões de arquivo. 
• ATTRIB: exibe ou altera atributos de arquivos. 
• BOOTCFG: permite ver as configurações do seu menu de boot. 
• CACLS: exibe ou modifica listas de controle de acesso (ACLs) de arquivos. 
• CD: entrar em uma pasta. 
• CD..: retornar para a pasta anterior. 
• CHKDSK: verifica um disco e exibe um relatório de status. 
• CHKNTFS: exibe ou modifica a verificação do disco na inicialização. 
• CLS: limpa a tela. 
• CMD: abre uma outra janela de prompt. 
• COLOR: define as cores padrão de primeiro plano e do plano de fundo do console. 
188.807.337-37
 
 
 
80 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
• COMP: compara o conteúdo de dois arquivos ou grupos de arquivos. 
• COMPACT: exibe ou altera a compactação de arquivos. 
• CONVERT: converte volumes FAT em NTFS. 
• COPY: – copiar arquivos. 
• DATE: mostra a data atual e permite alterá-la. 
• DEFRAG: desfragmentador de disco. 
• DEL: deletar arquivos. 
• DIR: – listando arquivos e pastas. 
• DISKPART: gerencia as partições de um disco. 
• DISKCOMP: compara o conteúdo de dois disquetes. 
• DISKCOPY: copia o conteúdo de um disquete para outro. 
• DISKPART: faz particionamento de disco. 
• DOSKEY: edita linhas de comando, volta a chamar comandos do Windows e cria macros. 
• DRIVERQUERY: mostra a lista de drivers instalados no Windows e as respectivas propriedades. 
• ECHO: exibe mensagens ou ativa ou desativa o eco de comandos. 
• ERASE: deletar arquivos. 
• EXIT: sai do programa CMD.EXE (interpretador de comandos). 
• FC: compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles. 
• FIND: procura uma sequência de texto em um arquivo ou arquivos. 
• FINDSTR: procura sequências de texto em arquivos. 
• FOR: executa um determinado comando para cada arquivo em um grupo de arquivos. 
• FORMAT: formata um disco rígido ou disquete. 
• FTYPE: exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos. 
• GOTO: direciona o interpretador de comandos do Windows para uma linha identificada em um programa 
em lotes. 
• GRAFTABL: permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico. 
• HELP: fornece informações de ajuda sobre comandos do Windows. 
• HOSTNAME: dá o nome do host. 
• IPCONFIG: mostra detalhes das configurações de IP. 
• LABEL: cria, altera ou exclui o rótulo de volume de um disco. 
• MD: – criar uma nova pasta. 
• MODE: configura um dispositivo do sistema. 
• MORE: exibe a saída fazendo pausa a cada tela. 
• MOVE: move um ou mais arquivos de uma pasta para outra. 
• PAGEFILECONFIG: configura memória virtual. 
• PATH: exibe ou define um caminho de pesquisa para arquivos executáveis. 
• PAUSE: suspende o processamento de um arquivo em lotes e exibe uma mensagem. 
• PING: checa sua conexão de rede disponível. 
• POPD: restaura o valor anterior da pasta atual salva por PUSHD. 
• PRINT: imprime um arquivo de texto. 
• PROMPT: altera o Prompt de Comando do Windows. 
• PUSHD: salva a pasta atual e, em seguida, a altera. 
• RD: remover pastas. 
• RECOVER: permite a recuperação de arquivos em disco danificado. 
• REG: comando para exportar chaves do registro, copiar, restaurar, comparar etc. 
• REM: grava comentários (observações) em arquivos em lotes. 
• REN: renomear arquivos (ex.: ren imagem.jpg figura.jpg) 
• REPLACE: substitui arquivos. 
• ROUT: mostra detalhes do parâmetro da interface de rede. 
• SCHTASKS: agenda e executa algum processo. 
• SET: exibe, define ou remove variáveis de ambiente do Windows. 
• SETLOCAL: inicia a localização de alterações de ambiente em um arquivo em lotes. 
188.807.337-37
 
 
 
81 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
• SHIFT: altera a posição dos parâmetros substituíveis em um arquivo em lotes. 
• SHUTDOWN: o comando shutdown permite desligar ou reiniciar o computador de forma imediata ou 
agendada. 
• SORT: classifica a entrada. 
• START: inicia uma janela separada para executar um programa ou comando especificado. 
• SUBST: associa um caminho a uma letra de unidade. 
• SYSTEMINFO: fornece informações básicas sobre o sistema. 
• TASKMGR: abre o gerenciador de tarefas. 
• TIME: o comando time permite acertar a hora e o comando date permite corrigir a data. 
• TITLE: define o título da janela para uma sessão do CMD.EXE. 
• TREE: exibe graficamente a estrutura de pastas de uma unidade ou um caminho. 
• TYPE: exibe o conteúdo de um arquivo de texto. 
• VER: mostra a versão do Windows. 
• VERIFY: faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco. 
• VOL: exibe um rótulo e número de série de volume de disco. 
• XCOPY: copia diretórios com seus subdiretórios. 
 
O que não foi encontrado aqui é porque é igual ao do Windows 10. Olhe novamente o Windows 10. 
 
188.807.337-37
 
 
 
82 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
6.Utilização de ferramentas de texto, planilha e apresentação do pacote 
Microsoft Office (Word, Excel e PowerPoint) - versões 2013, 2016 e 
365. 
 
WORD 
 
O MS-Word é um grande processador de texto onde realiza grande parte de serviços de escritórios, cartas, 
currículos etc... 
Os arquivos criados pelo MS-Word tem sua extensão .Docx ou . Doc. 
Outro aplicativo semelhante pertence ao pacote OpenOffice / BrOffice / LibreOffice, conhecido como Writer, que 
por sua vez tornou-se um grande processador de texto. 
Embora sua extensão de arquivo seja diferente(.ODT), ambos os programas são compatíveis, tendo em vista a 
classificação de software do aplicativo Writer que por sua vez é considerado um software livre. 
 
Tela inicial do programa Word 
 
 
Documento em branco do programa Word 
 
188.807.337-37
 
 
 
83 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
 
Apresentação dos Programas 
A imagem a seguir nos mostra uma barra onde aloca o nome do programa e título do arquivo aberto. Podemos 
chama-la de barra de título. 
 
 
Em seguida a próxima imagem podemos chama-la de barra de acesso rápido. (Recurso do Word) 
 
 
Podemos com ela colocar atalhos de comandos muito utilizados como o salvar, mostrado na figura. Através do 
ícone podemos personalizar essa barra colocando outros atalhos. Ao clicar no ícone personalizar barra de 
acesso rápido mostra-se a seguinte imagem. 
 
Um pouco abaixo temos o menu Arquivo Ao clica mostra-se recursos como salva, abrir um documento, 
criar um novo documento etc... 
188.807.337-37
 
 
 
84 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Menu Arquivo 
 
O comando Salvar (Ctrl+B) permite salvar as alterações feitas em um arquivo existente. Caso seja a primeira vez 
que o arquivo esteja sendo salvo ou estiver sendo visualizado no modo somente de leitura, abrirá a caixa de diálogo 
salvar como. 
O comando Salvar como (F12) permite criar o novo arquivo em edição, ou seja, dar um nome para o arquivo, 
escolher o local que será salvo e o formato. Por padrão o Word sugere DOCX, porém pode ser salvo nos formatos 
PDF, DOC e ODT (BrOffice Writer) entre outros formatos. 
No comando Abrir (Ctrl+A), carrega uma janela que permite localizar e abrir/criar um arquivo existente. A pasta 
sugerida para iniciar a busca do arquivo é a pasta Meus Documentos e os arquivos exibidos são os arquivos 
compatíveis com o Word, este tipo de filtro facilita a tentativa de localização do arquivo desejado. 
O comando Fechar (Ctrl+W) fecha o documento atual/ativo e o comando Sair (Alt+F4) fecha todos os documentos 
abertos e encerra o programa. 
O comando Informações dá detalhes sobre o arquivo – estatísticas – e acesso rápido as opções de 
compartilhamento, proteção e compatibilidade – em relação às versões anteriores. 
A partir da guia Arquivo é possível abrir/criar um documento em branco e imprimir o documento em edição. O 
comando Imprimir (Ctrl+P) abre ao mesmo tempo as opções de configurações da impressão e visualizar 
impressão, tornando-o mais eficiente. 
O comando Documentos Recentes exibe uma lista dos arquivos executados pelo programa. Imediatamente à 
esquerda temos a lista de itens recentes que por padrão oferece uma lista dos 25 últimos arquivos abertos 
(configurável no comando opções). Temos a possibilidade de fixar ( ) qualquer um dos arquivos para sempre 
ser exibido na lista de Documentos recentes ( ). 
No comando Novo (Ctrl+O) temos acesso a uma nova janela que permite abrir um Documento em branco, escolher 
entre os modelos de arquivos oferecidos pelo Microsoft Word . 
188.807.337-37
 
 
 
85 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Ao abrir um documento no Microsoft Office Word criados no Microsoft Office Word 2003, no Word 2002 ou no 
Word 2000, o Modo de compatibilidade é ativado e você vê Modo de compatibilidade na barra de título da janela 
do documento. O Modo de compatibilidade garante que nenhum recurso novo ou aperfeiçoado no Office Word 
2007 esteja disponível quando estiver trabalhando com um documento, de modo que os usuários que estiverem 
usando versões mais antigas do Word tenham recursos de edição completos. 
 
Faixa de Opções 
 
Em relação ao MS-Office 2003, os pacotes de aplicativos posteriores MS-Office receberam grandes mudanças 
não só em recursos como também em sua interface gráfica. 
Uma dessas mudanças podemos citar o fato de o MS-Word a partir da versão 2007 não possuir uma barra de 
menu como mostra um padrão do BrOffice Writer na sua barra de ferramentas. 
 
A faixa de opções do MS-Word foi dividida em 3 partes: Guias, Grupos e Comandos. 
 
Na Guia Página Inicial (Início) temos os grupos Área de Transferência, Fonte, Parágrafo, Estilo e Edição. 
 
Grupo Área de Transferência 
 
 
No grupo ÁREA DE TRANSFERÊNCIA encontramos comandos bastante utilizados tais como: colar, recortar, 
copiar e outros. 
 
Vejamos: 
Recortar: (Ctrl+X) ou (Shift+Del) 
Move um texto e aplica em outro local. 
Copiar: (Ctrl+C) 
188.807.337-37
 
 
 
86 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Duplica o texto selecionado. 
Colar: (Ctrl+V) 
Insere o item Copiado ou Recortado na posição do cursor ou no diretório de escolha. Ao clicar na parte inferior do 
ícone também obtemos um outro modo de colagem, como um texto sem formatação, arquivos de internet (HTML) 
etc... 
Colar Especial (Ctrl+Alt+V): Permite colar um texto ou objeto, já enviado para a Área de transferência, sem 
formatação, ou no formato RTF e até mesmo no formato HTML. 
Pincel: (Ctrl+Shift+C - Copia e Ctrl+Shift+V - Cola) 
Permite copiar a formatação de um texto e aplica-la em outro local. 
A Área de Transferência do Office representada pelo armazena as últimas 24 operações de copiar ou 
recortar. 
 
Grupo Fonte 
 
 
Tipo de Fonte: Calibri (Corpo) (Ctrl+Shift+F) 
Tamanho da Fonte: 11 (Ctrl+Shift+P) 
 Aumentar (Ctrl+) a fonte. 
 Maiúsculas ou Minúsculas. (Shift+F3) 
 Limpa a formatação de um texto. 
 Negrito (Ctrl+N), Itálico (Ctrl+I) e Sublinhado (Ctrl+S) respectivamente. 
 Taxado, Subscrito (Ctrl+=) e Sobrescrito (Ctrl+Shift++) respectivamente. 
Taxado: Desenha uma linha no meio do texto selecionado. 
Subscrito: Cria letras pequenas abaixo da linha do texto. 
Sobrescrito: Cria letras pequenas acima da linha do texto. 
 Efeito de Texto, Realce (Marca Texto) e Cor da Fonte respectivamente. 
Clicando na imagem Mostra a Caixa de Diálogo Fonte (Ctrl+D) abre-se o seguinte painel. 
 
188.807.337-37
 
 
 
87 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Obs: Permite a formatação de um texto permitindo uma pré-visualização. 
 
Grupo Parágrafo 
 
 
 Marcadores, Numeradores e Lista de níveis respectivamente. 
 Diminuir e Aumentar recuo de parágrafo respectivamente. 
 Classificar coloca o texto em ordem alfabética ou dados numéricos em ordem. 
 Mostrar Tudo (Ctrl+*). 
 Alinhar Texto à Esquerda (Ctrl+Q ou Ctrl+F), Centralizar (Ctrl+E), Alinhar Texto à Direita 
(Ctrl+G) e Justificar (Ctrl+J) respectivamente. 
 Espaçamento de linhas e parágrafos. 
 Sombreamento e Borda respectivamente. 
188.807.337-37
 
 
 
88 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
A imagem quando acionada permite efetuar configurações de parágrafos na seguinte janela: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
89 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em 
Administração 
 
Qual deve ser o procedimento do agente para que o Texto X fique com a mesma formatação (alinhamento) do 
Texto Y?2 
a) Selecionar o texto e, em seguida, selecionar o alinhamento justificado na caixa de diálogo “Fonte”. 
b) Selecionar o texto e, em seguida, selecionar o alinhamento corpo de texto na caixa de diálogo 
“Parágrafo”. 
c) Selecionar o texto e, em seguida, clicar duas vezes sobre o botão de alinhamento justificado. 
d) Clicar o mouse no espaço imediatamente anterior à primeira letra do parágrafo e, em seguida, clicar uma 
vez sobre o botão de alinhamento justificado. 
e) Clicar o mouse no espaço imediatamente anterior à primeira letra do parágrafo e, em seguida, clicar duas 
vezes sobre o botãode alinhamento justificado. 
 
Grupo Estilo 
 
 
O grupo Estilo proporciona um conjunto de textos pré-definidos facilitando o uso de alguns recursos do MS-Word 
. 
Grupo Edição 
 
 
Localizar texto no documento (Ctrl+L); 
Ir Para navega para um ponto específico no documento (Ctrl+Alt+G) 
 
2 Resposta letra d) 
188.807.337-37
 
 
 
90 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Substituir texto no documento (Ctrl+U); 
Diversos modos de seleção: Selecionar tudo (Ctrl+T), Selecionar objetos, Selecionar texto com formatação 
semelhante. 
 
Guia Inserir temos os grupos Páginas, Tabelas, Ilustrações, Aplicativos, Mídia, Links, Comentários, Cabeçalho e 
Rodapé, Texto e Símbolos. 
 
Grupo Páginas 
 
 
O comando Folha de rosto insere uma espécie de capa completamente formatada. 
O comando Página em branco insere uma nova página na posição do cursor. 
O comando Quebra de página inicia uma nova página na posição atual (Ctrl+Enter). 
 
Grupo Tabela 
 
O comando Tabela permite inserir ou desenhar uma tabela. 
 
Grupo Ilustrações 
 
O comando Imagem insere uma imagem de um arquivo. 
O comando Clip-Art insere arquivo multimídia, como sons figuras etc... 
O comando Formas insere formas prontas como triangulo, circulo, retângulo e outras. 
O comando SmartArt insere um elemento gráfico de comunicação visual, diagramas, organogramas. 
O comando Gráfico insere um gráfico para comparar e ilustrar dados. 
O comando Instantâneo insere uma imagem de qualquer programa que não esteja minimizado. 
 
Grupo Links 
 
O comando Hiperlink cria um link para uma página web, uma imagem, um endereço etc... (Ctrl+K) 
O comando Indicador cria um indicador para atribuir um nome a um ponto específico em um documento. 
O comando Referência cruzada permite atribuir atalhos nos documentos. 
 
Grupo Cabeçalho e Rodapé 
 
O comando Cabeçalho cria um conteúdo que será inserido no alto de uma página. 
O comando Rodapé cria um que será inserido na parte inferior do documento. 
188.807.337-37
 
 
 
91 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O comando Inserir Número de Página permite inserir números nas páginas de um documento. 
 
 
 
Grupo Texto 
 
 
O comando Caixa de Texto insere caixas de texto pré-formatadas. 
O comando Partes rápidas insere trechos de conteúdo reutilizável. 
O comando WordArt insere um texto decorativo no documento. 
O comando Letra Capitular cria uma letra maiúscula grande no início do parágrafo. 
O comando Linha de assinatura cria uma linha que especifica onde a pessoa deve assinar. 
O comando Data e hora insere data e hora atual no documento 
O comando Objeto permite inserir um objeto já inserido. 
 
Grupo Símbolos 
 
O comando Equação permite inserir uma equação matemática ou permite criar suas próprias equações. (Alt+=) 
O comando Símbolo permite inserir símbolos que não se encontram no teclado. 
 
Guia Design temos os grupos Formatação do Documento, Plano de Fundo da Página. 
 
Grupo Plano de Fundo da Página 
 
O comando Marca D’água insere um texto fantasma atrás do conteúdo. 
O comando Cor da Página permite escolher uma cor para o plano de fundo. 
O comando Bordas de página adiciona ou altera uma borda de um documento. 
 
Guia Layout da Página temos os grupos Configurar Página, Parágrafo e Organizar. 
 
Grupo Configurar Página 
 
 
O comando Margem permite selecionar os tamanhos de margens para o documento. 
O comando Orientação permite alternar as páginas entre os layouts paisagem e retrato. 
O comando Tamanho permite escolher um tamanho de papel para o documento. 
O comando Colunas permite dividir o texto em duas ou mais colunas. 
O comando Quebras permite realizar quebras de página (Ctrl+Enter), quebra de coluna (Ctrl+Shift+Enter), quebra 
de texto ou linha (Shift+Enter), permite também quebras de seção contínua, próxima página e páginas pares e 
impares. 
188.807.337-37
 
 
 
92 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O comando Números de linha adiciona números na margem lateral de cada linha do documento. 
O comando Hifenização permite quebrar as sílabas das palavras entre linhas quando fica sem espaço na linha. 
A imagem quando acionada permite efetuar configurações de páginas na seguinte janela: 
 
 
Guia Revisão temos os grupos Revisão de Texto, Idioma, Comentários, Controle, Alterações, Comparar e 
Proteger. 
 
Grupo Revisão de Texto 
 
O comando Ortografia e gramática verifica a ortografia e gramática do texto (F7). 
O comando Pesquisar abre um painel de tarefas para fazer uma pesquisa em materiais de referências 
(Alt+Clique). 
O comando Dicionário De Sinônimos sugere palavras que tenham o mesmo significado da palavra selecionada 
(Shift+F7). 
O comando Contar Palavras permite saber quantas letras palavras, parágrafos e linhas de um documento. 
 
 
Grupo Idioma 
O comando Traduzir Traduz o texto selecionado em outro idioma. 
O comando Definir Idioma define o idioma selecionado para verificar a ortografia e gramática do texto selecionado. 
 
Teclas de Atalho do Microsoft Office Word 
 Teclas de atalho: 
 Botão do Office 
Recurso Teclas de atalho 
Novo Ctrl+ O 
Abrir Ctrl+ A, Ctrl+ F12 ou Alt+Ctrl+ F2 
Salvar Ctrl+ B, Shift+ F12 ou Alt+Shift+ F2 
Salvar Como F12 
Imprimir Ctrl+ P ou Ctrl+Shift+ F12 
Visualizar Impressão Ctrl+ F2 ou Alt+Ctrl+ I 
Fechar Ctrl+ W ou Ctrl+ F4 
Sair Alt+ F4 
188.807.337-37
 
 
 
93 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 Acesso rápido: 
Salvar Ctrl+ B, Shift+ F12 ou Alt+Shift+ F2 
Salvar Como F12 
Desfazer Ctrl+ Z ou Alt+ Backspace 
Refazer Ctrl+R 
Refazer ou Repetir Ctrl+R, F4 ou Alt+ Enter 
 
Guia Início 
Grupo: Área de Transferência 
Recortar Ctrl+ X ou Shift+ Del 
Copiar Ctrl+ C ou Ctrl+ Insert 
Mover Texto Shift+ F2 
Colar Ctrl+ V ou Shift+ Insert 
Colar Especial Alt+Ctrl+ V 
Pincel: Copiar Formato Ctrl+Shift+ C 
Pincel: Colar Formato Ctrl+Shift+ V 
Grupo: Fonte 
Fonte Ctrl+ D ou Ctrl+Shift+ F 
Aumentar Fonte Ctrl+Shift+ > 
Diminuir Fonte Ctrl+Shift+rotina comercial. Ex:. Word, Excel, PowerPoint 
etc... 
 
CHAT (Bate-papo) 
Sistema de troca de informações em tempo real. A conversação pode ser realizada através de um programa ou 
ambiente web. 
 
 
Compactadores de Arquivos 
 
Compactadores de arquivos são softwares utilitários especializados em reduzir o tamanho de arquivos e 
pastas através de algoritmos de compressão, facilitando o armazenamento e a transmissão de dados. 
 
Finalidades Principais 
Economia de espaço de armazenamento 
Agilidade na transmissão de dados 
Organização de múltiplos arquivos 
Proteção por senha (criptografia) 
 
Principais utilitários compactadores 
• WinZip 
• WinRAR 
• 7-Zip 
• EasyZip 
• PeaZip 
• Bandizip 
• IZArc 
• Keka 
• Tar 
• Gzip 
• Bzip2 
• Xz 
 
Compressão Sem Perdas: Mantém integridade total dos dados originais. Arquivo descompactado é idêntico ao 
original. 
 
ALGORITMOS PRINCIPAIS: 
Deflate: ZIP, GZIP 
LZMA: 7-Zip, XZ 
Huffman: RAR, ZIP 
LZ77/LZ78: Base de vários formatos 
 
Compressão Com Perdas: Remove dados considerados menos importantes. Arquivo descompactado difere do 
original. 
 
APLICAÇÕES TÍPICAS: 
Imagens: JPEG, WebP 
Áudio: MP3, AAC, OGG 
Vídeo: H.264, H.265 
188.807.337-37
 
 
 
6 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Documentos: PDF compactado 
Principais Formatos 
• Zip 
• Rar 
• 7z 
• Tar 
• Gz 
• Cab 
• Arj 
• Lzh 
• Ace 
• Uue 
• Jar 
• Iso 
 
Explorador de arquivos 
 
 
 
WinZip 
188.807.337-37
 
 
 
7 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
WinRAR 
 
 
 
188.807.337-37
 
 
 
8 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
7-Zip 
 
 
 
Recursos Avançados 
Proteção por senha com criptografia 
Reparo de arquivos danificados 
Divisão em volumes múltiplos 
Comentários em arquivos 
Teste de integridade dos arquivos 
Informações de recuperação 
 
CORREIO ELETRÔNICO 
 
 
 
Definição 
 
Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens através de sistemas 
eletrônicos de comunicação. 
 
O termo "e-mail" é aplicado tanto aos sistemas que utilizam a Internet e que são baseados nos protocolos POP3, 
IMAP e SMTP, como àqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de 
uma empresa ou organização e que são, normalmente, baseados em protocolos proprietários. 
 
188.807.337-37
 
 
 
9 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O correio eletrônico é mais antigo que a internet, e foi, de fato, uma ferramenta crucial para criá-la, mas, na história 
moderna, os serviços de comunicação globais iniciaram no início da ARPANET. Padrões para codificação de 
mensagens de e-mail foram propostas em 1973. A conversão da ARPANET à internet no início de 1980 produziu 
o núcleo dos serviços atuais. 
 
O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da máquina no 
endereço de correio eletrônico em 1971. É considerado um dos inventores do e-mail, e foi de fato uma ferramenta 
crucial para criá-la. 
 
Sistema de e-mail 
 
Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de 
cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de correio eletrônico, 
conseguem transferir uma mensagem de um usuário para outro. 
 
Endereço Eletrônico ou Endereço de e-mail 
 
É composto por nome de usuário, “@”, nome do provedor e domínio. 
nome_de_usuário@nome_do_provedor.domínio 
 
Exemplo: preparatorioinformatica@gmail.com 
 
Observação No nome do usuário e na parte do domínio, não pode haver: ( ) ! / \ “ ” 
 
Protocolos usados: 
• SMTP (Simple Mail Transfer Protocol): envia e-mails. 
• POP ou POP3 (Post Office Transfer Protocol): recebe e-mails e baixa as mensagens para a máquina 
(disponíveis off-line). 
• IMAP ou IMAP4 (Internet Message Acess Protocol): recebe e-mails e não baixa as mensagens (por padrão, 
as mensagens não ficam disponíveis off-line). 
 
 
 
 
 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo 
Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, sem baixar as mensagens para um 
dispositivo específico. Qual é o protocolo que permite que isso aconteça?1 
a) HTTP 
b) SMTP 
c) POP 
d) IMAP 
e) FTP 
 
Características do e-mail 
 
Mensagens de e-mail consistem basicamente de duas seções principais: 
Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras informações 
sobre a mensagem. 
 
1 Resposta letra d) IMAP = MAntém as mensagens no servidor 
188.807.337-37
 
 
 
10 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Corpo (body) — contém o texto da mensagem. 
 
Partes de um e-mail: 
 
Remetente (De, From) 
Destinatário (Para, To) 
CC (Carbon Copy, Cópia Carbono ou Com Cópia) 
CCO (Blind Carbon Copy, Cópia Carbono Oculta) 
Assunto, Subject 
Corpo de Texto 
Anexos 
 
Principais pastas de e-mail: 
 
Caixa de Entrada: a princípio, é o local onde vão todos e-mails recebidos, exceto aqueles que tenham alguma 
regra cadastrada (ex.: Pasta AULAS: para e-mails de professores), ou que sejam spam. 
Caixa de Saída: enquanto o e-mail está sob processo de envio, ele fica na caixa de saída. 
Itens Enviados: quando o e-mail é enviado, ele sai da caixa de saída e vai para a pasta itens enviados. Atenção: 
o fato de o e-mail estar nos itens enviados não significa que chegou ao remetente, mas que a sua parte do processo 
foi concluído. 
Itens Excluídos (ou Lixeira): armazena e-mails excluídos. Atenção: ao excluir um e-mail considerado spam, ele 
é excluído permanentemente, ou seja, não fica na lixeira. 
Rascunhos: o gerenciador de e-mails e o webmail salvam automaticamente a mensagem a ser escrita. No 
gerenciador de e-mails, quando o usuário fecha o e-mail, sem enviá-lo, é perguntado se ele deseja salvá-lo; no 
webmail, é salvo automaticamente. 
 
Formas de Acesso: Contas de e-mail são acessadas via Clientes de E-mail e Webmails. 
 
Cliente de e-mail 
 
Cliente de e-mail é um programa de computador que permite enviar, receber e personalizar mensagens de e-mail. 
 
Vantagens: 
Ler e escrever e-mail offline; 
Armazenar o e-mail no disco rígido; 
Utilizar múltiplas contas de correio eletrônico ao mesmo tempo; 
Criar uma lista de contatos detalhada; 
Enviar e receber mensagens criptografadas; 
Filtrar o SPAM; 
Configurar newsgroups facilmente; 
Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente aprazíveis). 
 
Desvantagens: 
Ocupam algum espaço no disco rígido; 
As mensagens recebidas também ocupam espaço no disco; 
Alguns clientes de e-mail cobram; 
Nem sempre são compatíveis com todos servidores de correio eletrônico. 
Os clientes de e-mail mais populares são: 
Eudora; 
Mail; 
Mozilla Thunderbird; 
Microsoft Outlook; 
188.807.337-37
 
 
 
11 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Incredimail; 
Zimbra. 
 
Cliente de e-mail configuração: 
Protocolos de envio SMTP. 
Protocolo de recebimento IMAP ou POP3. 
 
Webmails 
 
Webmail e-mail sobre HTTP é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail 
usando um navegador. 
 
Vantagem 
 
A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou 
envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. 
 
Os Webmails mais populares são: 
Yahoo; 
Hotmail; 
Gmail; 
Outlook; 
Inbox; 
Me.com. 
 
Funções: 
Responder; 
Responder a todos; 
Encaminhar. 
 
 
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. 
 
Tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo são os recursosrelação à margem esquerda; 
 
Recuo deslocado Alinha todas as linhas do parágrafo, exceto a 
primeira, em relação à margem esquerda; 
 
Recuo direito Alinha todas as linhas do parágrafo em relação à 
margem direita. 
 
Barra de Status 
Ferramenta Descrição 
 
Página: Indica a página onde está o cursor de Quantidade de 
páginas no arquivo; Clicar neste botão ativa o comando 
Localizar e Substituir. 
 
Exibe a quantidade de palavras do documento ou do bloco de 
texto selecionado. Clicar neste botão ativa o comando Contar 
palavras. 
 
Idioma: indica o idioma que está sendo utilizado no local onde 
se encontra o cursor; Clicar neste botão ativa o comando Definir 
Idioma. 
 Modos de Exibição do Documento. 
 
Zoom: Permite ampliar ou reduzir a visualização do 
documento sem afetar as características do documento, ou 
seja, não altera os padrões para impressão 
 
188.807.337-37
 
 
 
95 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
EXCEL 
 
INTRODUÇÃO 
O MS-Office Excel é um grande aplicativo voltado para a área financeira, funcionando como uma perfeita 
calculadora e trazendo um conjunto de recursos que poderão ser usados em planilhas. 
Por padrão um arquivo (pasta de trabalho) criado pelo Excel tem sua extensão .xls ou .xlsx. Possui também 3 
planilhas por padrão (Plan1, Plan2 e Plan3), mas podendo criar novas planilhas. 
Essas planilhas são divididas em linhas e colunas, e o encontro de uma linha com uma coluna podemos chamar 
de célula. 
Existem 16384 colunas, ou seja, começa na coluna A e termina na coluna XFD e 1048576 linhas em cada planilha 
e podem ser criadas 255 planilhas. 
Como podemos ver a figura abaixo mostra a janela inicial do Excel . 
 
MS-Office Excel 
 
 
Operadores Aritméticos 
( ) Parênteses 
^ (acento circunflexo) Exponenciação 
* (asterisco) Multiplicação 
/ (barra) Divisão 
+ (cruz) Soma 
- (traço) Subtração 
 
Operadores Lógicos 
> Maior 
>= Maior ou igual 
 Diferente 
 
Operador de Texto 
& Concatenação, unir, juntar 
 
Operadores de Função 
: (dois pontos) Intervalo. Pode ser usado no Excel dois ou mais pontos. 
; (ponto e vírgula) Separador de função 
 
 
 
 
188.807.337-37
 
 
 
96 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Para se referir a Use 
A célula na coluna A e linha 10 A10 
O intervalo de células na coluna A e linhas 10 a 20 A10:A20 
O intervalo de células na linha 15 e colunas B até E B15:E15 
Todas as células na linha 5 5:5 
Todas as células nas linhas 5 a 10 5:10 
Todas as células na coluna H H:H 
Todas as células nas colunas H a J H:J 
O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20 
 
Operações Matemáticas 
 
 
Como já sabemos o Excel funciona como uma calculadora, mas como então calcular valores? 
Na matemática sabemos que se for citada a seguinte expressão 5+5 teremos resultado = 10. No Excel para 
iniciarmos qualquer operação matemática deve-se usar o símbolo de = antes da expressão. Portanto, =5+5 ao 
pressionar Enter resulta em 10. 
Com base na tabela acima: 
=10+5 resulta em 15 
 
Podemos também trabalhar diretamente com valores das células. 
=A1+A2 resulta em ? 
A1=2 e A2=4 
2+4=6 
Segue a linha de raciocínio para outras operações: 
=10*5 resulta em 50 
=A3*B3 resulta em 50 
=C3/A1 resulta em 4 
=C2+A1^C2 resulta em 20 
 
Operações com porcentagens 
Pensando na mesma lógica onde 10% de 100 é 10, ou seja: 
No Excel para sabermos a porcentagem de um determinado número apenas devemos inserir a seguinte operação 
matemática. =100*10% e teclar Enter. 
Com base na tabela: 
Quanto é 20% de A3? 
=A3*20% resulta em 2 
Para aumentar ou diminuir o valor em 20% fica: 
=A3+(A3*20%) ou =A3-(A3*20%) 
As palavras VERDADEIRO e FALSO possuem os valores numéricos 1 e 0 respectivamente. 
 
 
188.807.337-37
 
 
 
97 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Por exemplo: 
=VERDADEIRO+4 
=5 
ou 
=SOMA(VERDADEIRO;4) 
=5 
Agora se na célula A1 tivermos a palavra VERDADEIRO e criarmos a função 
=SOMA(A1;4), a resposta será 4. Já, no cálculo simples como =A1+4 seria resolvido e teríamos a resposta 5. 
 
Funções Excel 
 
SOMA A função SOMA serve para somar os valores apresentados. (Neste exemplo foi utilizado o operador dois 
pontos) onde determina um período de células. 
 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em 
Administração 
Texto associado 
Um funcionário gerencia uma planilha (Microsoft Excel português) de registros de patrimônios com seus 
respectivos valores nominais. Em determinado momento, a planilha tem a configuração X, representada abaixo. A 
célula G10 dessa configuração contém a fórmula =soma(G2:G9). 
Ao receber dois novos registros para incluir na planilha, o agente segue o seguinte procedimento: 
1) cria uma nova configuração (Y), inserindo uma linha a partir da linha 10; 
2) lança, nas respectivas colunas, o registro 123464 e o valor 1500 na linha 10 da configuração Y; 
3) a partir da linha 2 dessa nova configuração, insere outra linha, criando a configuração Z; 
4) lança, nas respectivas colunas, o registro 123455 e o valor 500 na linha 2 da configuração Z. 
 
O que será apresentado na célula G12 da configuração Z?3 
a) 4750, porque ao inserir as linhas novas, a fórmula ajusta-se automaticamente para =soma(G2:G11). 
b) 4250, porque ao final das duas inserções, a fórmula está ajustada para =soma(G3:G11). 
c) 2750, porque o resultado da soma é deslocado para as linhas subsequentes mantendo o valor original. 
d) 2250, porque as inserções não alteram a fórmula original que se mantém =soma(G2:G9). 
e) #NÚM, porque as referências da fórmula ficam erradas com a inserção de novas linhas. 
 
 
 
 
3 Resposta letra b) A fórmula inicial era =SOMA(G2:G9) --> somar de G2 até G9 
Foi inserida uma linha na 10, e a fórmula passou a ser =SOMA(G2:G10) 
E foi inserida uma linha na 2, e a fórmula passou a ser =SOMA(G3:G11) 
=SOMA(A1:B3) 
=(2+3+4+5+7+10) 
=31 
188.807.337-37
 
 
 
98 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Neste exemplo foi utilizado o operador Ponto e Vírgula 
 
 
PRODUTO ou MULT A Função PRODUTO ou MULT é utilizada para multiplicar valores citados. 
 
 
MÉDIA - A função MÉDIA soma os valores apresentados e divide pela mesma quantidade. 
 
 
MED - A função MED nos apresenta a mediana da estatística. O valor central de uma lista ordenada. 
 
 
MÁXIMO A função MÁXIMO trás o maior valor dentre os apresentados. 
 
 
MÍNIMO A função MÍNIMO trás o menor valor dentre os apresentados. 
 
 
MAIOR (matriz;k) matriz = intervalo de células e k = é a posição (do maior) na matriz ou intervalo de célula de 
dados a ser fornecida (Exemplo: segundo maior). A função MAIOR retorna o K-ésimo maior número do intervalo. 
 
 
MENOR (matriz;k) matriz = intervalo de células e k = é a posição (do menor) na matriz ou intervalo de célula de 
dados a ser fornecida (Exemplo: segundo menor). A função MENOR retorna o K-ésimo menor número do intervalo. 
 
 
MODO moda da estatística: A função MODO retorna o valor que mais se repete dos valores apresentados. 
=SOMA(A1;B3) 
=(2+5) 
=7 
 
=PRODUTO (A1:B1) 
=(2*3) 
=(6) 
 
=PRODUTO (A1:B1;D2) 
=(2*3*1) 
=6 
 
=MÉDIA(A1:B2) 
=((2+3+4+7)/4) 
=(16/4) 
=(4) 
=MED(A1:C1) 
=(2,3,6) 
=(3) 
=MÁXIMO(A1:B3) 
=(2,3,4,5,7,10) 
=(10) 
=MÍNIMO(A1:B3) 
=(2,3,4,5,7,10) 
=2 
=MAIOR(A1:D3;3) (Buscará o terceiro maior valor) 
=(0,1,2,3,4,4,5,6,7,8,9,10) 
=(4) (Observe que o número 4 é exibido 2 vezes) 
=MENOR(A1:D3;6) (Buscará o sexto menor valor) 
=(0,1,2,3,4,4,5,6,7,8,9,10) 
=(4) (Observe que o número 4 é exibido 2 vezes) 
188.807.337-37
 
 
 
99 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
MOD (número;divisor) A função MOD retorna resto da divisão. 
 
 
SE A funçãoSE é apresentada com 3 partes, ou seja, 3 argumentos onde o primeiro argumento se refere ao teste 
lógico, o segundo argumento se refere ao que teremos como resposta verdade e o terceiro argumento se refere 
ao que teremos como resposta falsa. 
=SE(TESTE LÓGICO; VALOR SE VERDADEIRO; VALOR SE FALSO) 
 
 
 
E (teste_lógico;teste;lógico;...) A função E retorna VERDADEIRO se todos os argumentos forem VERDADEIRO; 
retorna FALSO se um ou mais argumentos forem FALSO. 
 
 
 
 
OU (teste_lógico;teste;lógico;...) A função OU retorna VERDADEIRO se qualquer argumento for VERDADEIRO; 
retorna FALSO se todos os argumentos forem FALSOS. 
 
 
 
 
ÉNÚM(célula ou número) A função ÉNÚM verifica se o conteúdo da célula é um número. Retorna VERDADEIRO 
se for um número e retorna FALSO se não for um número. 
=MODO(A1:D3) (Buscará o menor que mais se repete) 
=(0,1,2,3,4,4,5,6,7,8,9,10) 
=(4) (Observe que o número 4 é exibido 2 vezes) 
=MOD(A3;B2) (10 dividido por 7) 
=3 (1 resto 3) 
=SE(A1>A3; ” Word ” ; ” Excel ” ) 
=(A1>A3) SIM OU NÃO? 
=(2>10)NÃO 
=(Excel) 
=SE(A1o comando Sair fecha todos os documentos abertos e 
encerra o programa. 
 
O comando Informações dá detalhes sobre o arquivo – estatísticas – e acesso rápido à opções de 
compartilhamento, proteção e compatibilidade – em relação 
às versões anteriores. 
 
A partir da guia Arquivo é possível abrir/criar um documento em branco e imprimir o documento em edição. O 
comando imprimir abre ao mesmo tempo as opções de configurações da impressão e visualizar impressão, 
tornando-o mais eficiente. 
 
O comando Documentos Recentes exibe uma lista dos arquivos executados pelo programa. Imediatamente à 
esquerda temos a lista de itens recentes que por padrão oferece uma lista dos 25 últimos arquivos abertos 
(configurável no comando opções). Temos a possibilidade de fixar/desfixar ( )/( ) qualquer um dos 
arquivos para sempre ser exibido na lista de Documentos recentes. 
 
No item Novo temos acesso a opções que permite abrir uma nova Apresentação em branco, escolher entre os 
modelos de arquivos oferecidos pelo Microsoft PowerPoint 2019. 
 
 
 
Ao abrir uma apresentação no Microsoft Office PowerPoint 2019 criados no Microsoft Office PowerPoint 2003, 
no PowerPoint 2002 ou no PowerPoint 2000, o Modo de compatibilidade é ativado e você vê Modo de 
compatibilidade na barra de título da janela do documento. O Modo de compatibilidade garante que nenhum 
recurso novo ou aperfeiçoado no Office PowerPoint 2019 esteja disponível quando estiver trabalhando com um 
188.807.337-37
 
 
 
107 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
documento, de modo que os usuários que estiverem usando versões mais antigas do PowerPoint tenham 
recursos de edição completos. 
 
Imprimir: Exibe as opções de configuração: 
 
 
 
Compartilhar 
 
 
• Enviar por e-mail: 
188.807.337-37
 
 
 
108 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
o Enviar por E-mail: Permite anexar uma cópia da apresentação atual a um e-mail. 
Enviar como Link: Permite criar um e-mail que contenha um link para esta apresentação. Para que este 
comando esteja habilitado ele deve ser salvo em um local compartilhado. 
Enviar por e-mail como anexo em PDF: Envia uma cópia do documento atual em uma mensagem como anexo 
em PDF. Para que este comando funcione corretamente é necessário que o Programa Cliente de email esteja 
devidamente configurado. 
Enviar por e-mail como anexo em XPS: Envia uma cópia do documento atual em uma mensagem como anexo 
em XPS. Para que este comando funcione corretamente é necessário que o Programa Cliente de email esteja 
devidamente configurado. 
 
o Fax da Internet: Use o serviço de Fax da Internet para enviar o documento. 
 
• Salvar na Web: 
 
Salvar em OneDrive: Permite salvar na Web para acessar este documento em qualquer computador ou para 
compartilhá- lo com outras pessoas. 
 
• Apresentar Online: Permite transmitir a apresentação de slides para visualizadores remotos que possam 
assistir em um navegador da Web. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
109 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Exportar 
 
 
Empacotar apresentação para CD: Permite criar um pacote para que outras pessoas possam assistir à 
apresentação, mesmo em computadores que não tenham o PowerPoint instalados. 
 
 
 
Criar Folhetos: Permite criar folhetos que possam ser editados e formatados no Word. 
 
Opções do PowerPoint: Permite alterar algumas padronizações do programa adaptando-o às suas 
necessidades. 
 
188.807.337-37
 
 
 
110 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Nova distribuição dos recursos: 
 
Existem três elementos principais na Faixa de Opções: 
 
 
 
A Faixa de Opções no PowerPoint. Cada programa tem uma Faixa de Opções diferente, mas os seus elementos 
são os mesmos: guias, grupos e comandos. 
 
As guias situam-se na parte superior da Faixa de Opções. Cada uma delas representa uma área de atividade. 
Os grupos são conjuntos de comandos relacionados exibidos juntos nas guias. Os grupos reúnem todos os 
comandos de que você 
provavelmente precisará para um tipo de tarefa. 
Os comandos são organizados em grupos. Um comando pode ser um botão, um menu ou uma caixa na qual 
você digita informações. 
 
A Faixa de Opções se adaptará de acordo com o que você está fazendo, para mostrar os comandos de que 
provavelmente precisará para a tarefa em questão. Por exemplo, se você estiver trabalhando com uma tabela no 
PowerPoint, a Faixa de Opções mostrará os comandos de que você precisa para trabalhar com tabelas. De outro 
modo, esses comandos não serão visíveis. 
 
188.807.337-37
 
 
 
111 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Outros recurso que tornam os programas baseados na Faixa de Opções fáceis de usar é a Barra de Ferramentas 
de Acesso Rápido, localizada na barra de título. 
 
 
 
Obs: A Barra de Ferramentas de Acesso Rápido está situada acima da Faixa de Opções e contém os comandos 
que você deseja ter sempre à mão. Por padrão, a Barra de Ferramentas de Acesso Rápido contém os comandos 
Salvar, Desfazer e Repetir (ou Refazer) e Iniciar do Começo, mas você pode personalizá-la com os comandos 
que desejar. Clique com o botão direito do mouse sobre qualquer botão ou recurso do PowerPoint e ative o 
comando Adicionar a Barra de Ferramentas de Acesso Rápido. Pronto! Outra maneira é clicar na pequena seta 
localizada à direita da Barra de acesso rápido e ativar qualquer comando exibido na lista. 
 
Guia Início 
 
Grupo Área de Transferência: 
 
 
 
Recortar (CTRL+X): Move o conteúdo selecionado para a Área de Transferência. O termo excluir, retirar ou 
apagar pode ser utilizado para representar a ação do recortar. 
 
Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. 
 
Colar (CTRL+V): Insere o último item enviado para a Área de transferência no local onde estiver o cursor, ou 
ponto de inserção. 
 
Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto, já enviado para a Área de transferência, sem 
formatação, ou no formato RTF e até mesmo no formato HTML. 
 
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a formatação de um texto ou objeto selecionado 
e o aplica a um texto ou objeto clicado. Para manter este comando ativado devemos dar um clique duplo e para 
desativar este recurso podemos pressionar a tecla ESC ou clicar novamente no botão Pincel. 
 
Área de transferência do Office (CTRL+CC) : Exibe o painel de tarefa 
―Área de transferência‖. Mantém até 24 itens recortados e/ou copiados. 
 
Grupo Slides 
 
188.807.337-37
 
 
 
112 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Novo Slide (Ctrl+M): Cria um novo slide abaixo do slide selecionado. Pelo recurso do botão permite mudar o 
layout do slide – Slide com título e subtítulo, com 
imagens, gráficos, vídeos etc. 
 
Layout: Permite mudar o formato do slide. Ex: Slides com figuras, tabelas, gráficos e etc. 
 
Redefinir: Permite voltar às configurações padrão de posição, tamanho e formatação de espaços reservados ao 
slide. 
 
Seção: Permite organizar os slides por seções. 
 
Grupo Fonte 
 
 
 
Tipo de Fonte: Permite alterar o tipo de fonte. Uma das novidades da versão 2019 é que as mudanças ocorrem 
simultaneamente, permitindo a escolha da fonte sem aplicar o efeito. 
 
Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da fonte no padrão oferecido. Utilizando as teclas 
de atalho CTRL+SHIFT+ é possível, respectivamente, diminuir e aumentar o tamanho da 
fonte obedecendo ao padrão oferecido. Já, a combinação de teclas CTRL+[ e CTRL+] permitem, 
respectivamente, diminuir e aumentar o tamanho da fonte ponto a ponto. 
 
 Permitem, respectivamente, aumentar e diminuir o tamanho da fonte. 
 
Limpar Formatação: Limpa toda formatação dotexto ou objeto selecionado, deixando o texto ou objeto na 
formatação padrão. 
 
Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto negrito ao texto selecionado. Dica: Não é 
necessário selecionar texto para aplicar formatação, o cursor, ou ponto de inserção deve estar localizado entre 
a palavra. 
 
Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico ao texto selecionado. 
 
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto sublinhado. Podemos alterar o tipo e a cor 
do sublinhado clicando na pequena seta ao lado do botão. 
 
Sombra do texto: adiciona uma sombra atrás do texto selecionado para destaca-lo no slide. 
 
Tachado: Aplica o efeito de texto tachado no texto selecionado. Ex. Palavras de um texto. 
 
188.807.337-37
 
 
 
113 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Espaçamento entre caracteres: Amplia ou reduz o espaçamento entre os caracteres. 
 
Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar entre os recursos: Primeira letra da sentença em 
maiúsculas, TODAS EM MAIÚSCULAS, todas em minúsculas, A Primeira Letra De Cada Palavra Em Maiúscula 
e aLTERNAR (Maius/Minus). 
 
Cor do Realce: Destaca o texto com uma cor brilhante (canetinha de marca texto) 
 
Cor de Fonte: Permite alterar a cor de fonte do texto selecionado. 
 
Fonte (CTRL+D) : Permite alterar a formatação do texto selecionado. Observe as figuras abaixo: 
 
 
 
Obs: Caso deseje alterar a formatação padrão do Word 2019, altere para a formatação da fonte desejada e clique 
no botão “Padrão...”, localizado no canto inferior da janela. 
 
Grupo Parágrafo 
 
 
 
Marcadores: Permite inserir marcas aos parágrafos ou a uma lista. 
 
Numeração: Permite numerar os parágrafos e criar subníveis. Observem no texto abaixo alguns dos efeitos 
oferecidos: 
 
Ex. 
 
1. Exemplo de texto com numeração. (ENTER) 
2. Exemplo de texto com numeração. (SHIFT+ENTER) 
3. Exemplo de texto com numeração. (ENTER) 
4. Exemplo de texto com numeração. (ENTER) 
4.1. Pressionando a tecla TAB cria-se o próximo subnível do parágrafo. 
4.2. Podemos formatar o subnível para que seja exibidas letras e/ou números. (ENTER) 
a) Exemplo de texto com numeração. (ENTER) 
5. Pressione a combinação de teclas SHIFT+TAB para voltar um nível. 
6. Fim do exemplo de texto com numeração. 
 
188.807.337-37
 
 
 
114 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Formatar marcadores e numeração: Permite alterar a maneira como os parágrafos serão numerados ou 
marcados. 
 
Diminuir Recuo: Diminui o recuo deslocando o parágrafo à esquerda. 
 
Aumentar Recuo: Aumenta o recuo deslocando o parágrafo à direita. 
 
Espaçamento entre linhas: Aumenta ou diminui o espaço existente entre as linhas de um parágrafo. 
Espaçamento padrão entre linhas é o múltiplo ou 1,15. 
 
Alinhamento à esquerda (CTRL+Q) Alinha o parágrafo à esquerda. 
 
Alinhamento centralizado (CTRL+E): Centraliza o parágrafo. 
 
Alinhamento à direta: (Ctrl+G) Alinha o parágrafo à direita. 
 
Alinhamento justificado (CTRL+J): Justifica o texto. 
 
Adicionar ou Remover Colunas: permite dividir o texto em colunas. 
 
Direção do texto: Permite alterar a orientação do texto para vertical, empilhado, ou girá-la para a direção 
desejada. 
 
Alinhar Texto: Permite alterar a maneira como o texto é alinhado na caixa de texto. 
 
Converter em Elemento Gráfico SmartArt: Permite converter um texto em um elemento gráfico SmartArt para 
comunicar informações visualmente. Os elementos gráficos SmartArt variam desde lista gráficas e diagramas de 
processos até gráficos mais complexos, como diagramas de Venn e organogramas. 
 
Parágrafo : Permite alterar a formatação do parágrafo selecionado. Observe as figuras abaixo: 
 
 
 
Obs: Caso deseje alterar a formatação padrão do PowerPoint 2019, altere para a formatação do parágrafo 
desejada e clique no botão “Padrão...”, localizado no canto inferior da janela. 
 
 
188.807.337-37
 
 
 
115 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo Desenho 
 
 
 
Formas: Permite inserir caixas de texto e formas prontas como retângulos, setas, linhas, símbolos de fluxograma 
e textos explicativos. 
 
Organizar: Permite organizar objetos no slide alterando a ordem, a posição e a rotação. Permite agrupar vários 
objetos de modo que sejam tratados como um único objeto. 
 
Estilos rápidos: Permite escolher um estilo visual para a forma ou linha. 
 
Preenchimento da forma: Permite preencher a forma selecionada com uma cor sólida, gradação, imagem ou 
textura. 
 
Contorno da forma: Permite especificar a cor, a largura e o estilo de linha do contorno da forma selecionada. 
 
Efeitos da forma: Permite aplicar um efeito visual à forma selecionada, como sombra, brilho, reflexo ou rotação 
3D. 
 
Grupo Editando 
 
 
 
Localizar (CTRL+L) 
 
 
 
Substituir (CTRL+U): 
 
 
188.807.337-37
 
 
 
116 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Substituir fonte 
 
 
 
Selecionar: 
 
 
Selecionar tudo: Seleciona todos os elementos da apresentação. 
 
Selecionar objetos: Mudar para o cursor de seleção a fim de poder selecionar e movimentar tinta e outros 
objetos no documento 
 
Painel de Seleção: Exibe o Painel de Seleção para ajudar a selecionar objetos individuais e para alterar a ordem 
e a visibilidade desses objetos. 
 
Guia Inserir 
 
Grupo: Slides 
 
 
188.807.337-37
 
 
 
117 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Grupo: Tabelas 
 
 
 
Tabela: Permite inserir uma tabela. Sugere uma tabela de 10 colunas com 8 linhas. É possível, através deste 
comando, desenhar a tabela. O recurso permite também a inserção de uma planilha do Excel, além de fornecer 
algumas tabelas já formatas. 
 
Grupo Imagens 
 
 
 
Imagens 
 
Este Dispositivo: Permite inserir, no documento em edição, uma imagem ou foto do arquivo. Abre uma caixa de 
diálogo que exibe a pasta Imagens. 
 
Imagens Online: Permiti usar imagens procurando no Microsoft Bing. 
188.807.337-37
 
 
 
118 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Instantâneo: Permite inserir uma imagem de qualquer programa que não esteja minimizado na barra de tarefas. 
Clique em Recorte de tela para inserir uma imagem de qualquer parte da tela. 
 
Álbum de Fotografias: Permite criar uma nova apresentação com base em um conjunto de imagens. Cada 
imagem será colocada em um slide individual. 
 
 
 
Grupo ilustrações 
 
 
 
Formas: Permite inserir formas no documento em edição. Observem as figuras abaixo: 
 
188.807.337-37
 
 
 
119 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
 
Inserir Ícone: permite inserir um ícone para se comunicar visualmente. 
 
 
Modelo 3D: Inseri um modelo para que você possa girar e visualizar em todos os ângulos 
 
188.807.337-37
 
 
 
120 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
SmartArt: É uma representação visual de suas informações que você pode criar com rapidez e facilidade, 
escolhendo entre vários layouts diferentes, para comunicar suas mensagens ou ideias com eficiência. Podem 
ser listas gráficas, diagramas de processos, até gráficos mais complexos, como diagramas de Venn e 
organogramas. 
 
 
 
Gráfico: Permite inserir um gráfico a partir de uma planilha do Excel incorporada no documento Word. Se o 
documento estiver no modo de compatibilidade o gráfico será gerado pela ferramenta Microsoft Graph. No caso 
de um gráfico que esteja vinculado a uma pasta de trabalho à qual você tem acesso, é possível especificar que 
ele verifique automaticamente se há alterações na pasta de trabalho vinculada sempre que o gráfico for aberto. 
 
 
188.807.337-37
 
 
 
121 
APOSTILA INFO FOCADOUNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Grupo Suplementos 
 
 
Obter Suplementos: permiti procurar novos suplementos para adicionar novas funcionalidades ao Word. 
Meus Suplementos: Permiti inserir um suplemento. 
 
Grupo Links 
 
 
Zoom: Permite que você apresente seu conteúdo de forma mais criativa menos linear 
 
Link (Hiperlink): Permite inserir um hiperlink (ponteiro ou ancôra) no documento em edição. Um hiperlink permite 
abrir páginas da Internet, endereços de e-mails, direcionar para programas e outros arquivos do computador, 
além de direcionar para qualquer parte do documento. Trabalhando com o recurso Indicador fica fácil criar links 
que, ao serem executados, direcionam para a parte do documento indicada. 
 
 
 
Ação: Permite adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você 
clicar nele ou passar o mouse sobre ele. 
 
Grupo Comentários 
 
 
 
 
188.807.337-37
 
 
 
122 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo Texto 
 
 
 
Caixa de Texto: Permite inserir uma caixa de texto, pré-formatadas, no documento em edição. 
 
Cabeçalho e rodapé: Permite editar o cabeçalho ou rodapé do documento. As informações do cabeçalho ou 
rodapé serão exibidas na parte superior ou inferior de cada página impressa. 
 
WordArt: Permite inserir um texto decorativo a partir de formatações e estilos pré-definidos. 
 
Data e Hora: Permite inserir Data e Hora no local onde estiver o cursor. Oferece alguns formatos de datas e 
horas pré-definidas. 
 
Número do slide: Permite inserir o número do slide na posição real dentro da apresentação. 
 
Objetos: Permite inserir um objeto no documento em edição. Gráficos, Imagens, Slides, Documentos, Arquivos 
em geral entre outros. 
 
Grupo Símbolo 
 
 
 
Equação: Abre o editor de equações. Permite inserir matemáticas ou desenvolver suas próprias equações 
usando uma biblioteca de símbolos matemáticos. 
 
188.807.337-37
 
 
 
123 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Símbolo: Insere símbolos que não constam no teclado, como símbolos de copyright, símbolo de marca 
registrada, marcas de parágrafo e caracteres Unicode. 
 
 
 
Grupo Mídia 
 
 
 
Vídeo: Permite inserir um vídeo na apresentação. 
 
Áudio: Permite inserir um arquivo de áudio na apresentação. 
 
 
188.807.337-37
 
 
 
124 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Guia Design 
 
Grupo Temas 
Permite escolher o tema do slide e sua variante. 
 
 
Grupo Personalizar 
 
 
 
Tamanho do Slide: Permiti alterar o tamanho de slide para: Padão (4x3) ou Widescreen (16x9), além de 
personalizar. 
 
 
 
Orientação do Slide: Permite mudar o modo de orientação do slide (Retrato e Paisagem). 
 
Guia Transições 
 
Grupo Visualização 
 
 
 
Visualizar: Permite visualizar a transição aplicada ao slide atual. 
 
Grupo Transição para este Slide 
 
 
 
188.807.337-37
 
 
 
125 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Esquema de transição: Permite escolher um efeito especial a ser aplicado durante a transição entre os slides 
anterior e atual 
 
Opções de efeito: Permite alterar uma variação da transição selecionada. As variações permitem alterar 
propriedades de um efeito de transição, como a direção ou cor. 
 
Grupo Intervalo 
 
 
 
Som de Transição: Permite selecionar um som a ser tocado durante a transição entre os slides anterior e atual. 
 
Duração: Permite escolher a velocidade da transição entre os slides anterior e atual. 
 
Aplicar a Todos: Permite definir a transição entre todos os slides da apresentação de modo que corresponda à 
transição configurada para o slide atual. 
 
Avançar Slide: 
 
• Ao clicar com o mouse: Permite definir a mudança de um slide para outro ao clicar o mouse. 
 
• Após: Permite definir um tempo específico para a mudança de um slide para outro. 
 
Guia Animações 
 
Grupo Visualização 
 
 
 
Visualizar: Permite visualizar as animações aplicadas ao slide atual. 
 
Grupo Animação 
 
 
 
Animar: Permite atribuir animações aos objetos selecionados no slide. Podem ser atribuídos aos textos, imagens, 
tabelas e outros objetos. 
 
Opções de efeito: Permite alterar uma variação da animação selecionada. As variações permitem alterar 
propriedades de um efeito de animação, como a direção ou cor. 
 
188.807.337-37
 
 
 
126 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo Animação Avançada 
 
 
 
Adicionar Animação: Permite escolher um efeito de animação para adicionar aos objetos selecionados. 
 
 
Painel de Animação: Abre o Painel de Tarefas Animação Personalizada em objetos individuais no slide. 
 
Disparar: Permite definir uma condição especial para uma animação. É possível definir a animação para iniciar 
depois de clicar em uma forma ou quando a reprodução da mídia alcançar um indicador. 
 
Pincel de Animação: Permite copiar a animação aplicada a um texto ou objeto e aplica-la a outro objeto 
selecionado. 
188.807.337-37
 
 
 
127 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Grupo Intervalo 
 
 
 
Intervalo de Tempo da animação: Permite escolher quando uma animação iniciará a execução. 
 
Duração: Permite definir um tempo para a animação. 
 
Atraso: Permite definir quanto tempo a animação será executada após algum tempo determinado. 
 
Reordenar Animação: Permite definir se a animação será executada Antes ou Depois de um tempo 
determinado. 
 
Guia Apresentação de Slides 
 
Grupo Iniciar Apresentação de Slides 
 
 
 
Do começo (F5): Inicia a apresentação a partir do primeiro slide. 
 
Do Slide atual (Shift+F5): Iniciar a apresentação a partir do slide atual. 
 
Apresentar Online: Permite transmitir a apresentação para visualizadores remotos que possam assisti-la em um 
navegador da Web. 
 
Apresentação de Slides Personalizada: Permite criar ou executar uma apresentação de slides personalizada. 
Uma apresentação de slide personalizada exibirá somente os slides selecionados. Esse recurso permite que 
você tenha vários conjuntos de slides diferentes (por exemplo, uma sucessão de slides de 30 minutos e outra de 
60 minutos) na mesma apresentação. 
188.807.337-37
 
 
 
128 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Grupo Configurar 
 
 
 
Configurar Apresentação de Slides: Abre a caixa de diálogo Configurar Apresentação que permite alterar as 
configurações avançadas como, por exemplo, o modo quiosque. 
 
 
 
Ocultar Slide: Permite ocultar o slide atual. 
 
Testar Intervalos: Permite iniciar uma apresentação de slides em tela inteira na qual é possível testar a 
apresentação. O período de tempo gasto em cada slide é registrado e permite salvar esses intervalos para 
executar a apresentação automaticamente no futuro. 
 
Gravar Apresentação de Slides: Gravar uma trilha de narração usando o microfone conectado ao computador. 
A narração pode ser executada junto com a apresentação de slides em tela inteira. Permite gravar gestos do 
apontador laser ou intervalos de slide e animação para reprodução durante a apresentação de slides. 
 
Executar Narrações: Permite reproduzir narrações de áudio e gestos de apontador laser durante a apresentação 
de slides. É possível gravar narrações e gestos usando Gravar Apresentações de Slides. 
 
Usar Intervalos: Permite reproduzir intervalos do slide e da animação durante a apresentação de slides. 
 
Mostrar Controles de Mídia: Permite exibir os controles de reprodução ao mover o ponteiro do mouse sobre 
clipes de áudio e vídeo durante a apresentação do slide. 
 
 
 
 
 
 
188.807.337-37
 
 
 
129 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo MonitoresMonitor: Permite escolher o monitor em que a apresentação de slides de tela inteira será exibida. Se tiver apenas 
um monitor ou estiver usando um laptop sem um monitor externo conectado, este comando será desabilitado. 
 
Usar Modo de Exibição do Apresentador: Permite mostrar a apresentação de slides em tela inteira usando o 
Modo de Exibição do Apresentador. Este modo de exibição permite projetar a apresentação de slides em tela 
inteira em um monitor enquanto um ―modo de exibição do orador‖ especial é exibido em outro monitor, incluindo 
a duração e as anotações do orador. Este recurso requer vários monitores ou um laptop com recursos de exibição 
dual. 
 
Guia Revisão 
 
Grupo Revisão de texto 
 
 
 
Verificar Ortografia (F7): Inicia a verificação ortográfica na apresentação. 
 
 
 
Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra selecionada. 
 
 
 
 
 
 
188.807.337-37
 
 
 
130 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo Acessibilidade 
 
 
Verificar acessibilidade: Permite verificar se o documento está acessível, inclusivo. 
 
Grupo Ideias 
 
 
Pesquisa Inteligente: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de referências 
como dicionários, enciclopédias e serviços de traduções onlines. 
 
Grupo Idioma 
 
 
 
Traduzir: Traduz o texto selecionado em outro idioma. Desconectado da Internet tem suporte de traduções entre 
Inglês e Espanhol. É possível traduzir textos do Português para outros idiomas e vice-versa quando conectado à 
Internet. 
 
Idioma: Permite definir outro idioma para a palavra afim de que seja possível fazer a verificação ortográfica e 
gramatical do texto selecionado. 
 
Grupo Comentários 
 
 
 
Novo comentário: Permite adicionar um comentário ao trecho selecionado. 
 
Excluir Comentário: Permite excluir um comentário. É possível apagar todas as marcações atribuídas à 
apresentação pelos recursos do botão. 
 
Anterior: Navega para o comentário anterior. 
 
Próximo: Navega para o próximo comentário. 
 
188.807.337-37
 
 
 
131 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Mostrar Comentários: Exibe ou oculta os comentários ou marcações atribuídas à apresentação. 
 
Grupo Comparar 
 
 
 
Comparar: Permite comparar e combinar apresentação atual com outra apresentação 
 
Aceitar: Aceita a alteração atual. 
 
Rejeitar: Rejeita a alteração atual. 
 
Anterior: Navega até a alteração anterior. 
 
Próximo: Navega até a próxima alteração. 
 
Painel de Revisão: Exibe ou oculta o painel de revisão ao revisar alterações. 
 
Concluir Revisão: Encerra a revisão da apresentação aplicando as decisões atuais de aceitação e rejeição. 
 
Grupo Tinta 
 
 
 
Ocultar Tinta: Permiti ocultar e mostrar escritas a tinta. 
 
Guia Exibir 
 
Grupo Modos de Exibição de Apresentação 
 
 
 
Normal: Exibe a apresentação no modo normal. 
 
Modo de Exibição de Estrutura de Tópicos: Exibe em Estrutura de Tópicos. 
 
Classificação de Slides: Permitir exibir a apresentação no modo de classificação de slides para facilitar a 
reorganização dos slides. 
 
188.807.337-37
 
 
 
132 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Anotações: Permite exibir a página de anotações para editar as anotações do orador como ficarão quando forem 
impressas. 
 
Modo de Exibição de Leitura: Permite exibir a apresentação como uma apresentação de slides que cabe na 
janela. 
 
Grupo Modos de Exibição Mestres 
 
 
 
Slide Mestre: Permite abrir o modo de exibição de slide mestre para alterar o design e o layout dos slides mestres. 
 
Folheto Mestre: Permite abrir o modo de exibição de folheto mestre para alterar o design e o layout dos folhetos 
impressos. 
 
Anotações Mestras: Permite abrir o modo anotações mestras. 
 
Grupo Mostrar/Ocultar 
 
 
 
Régua: Exibe ou oculta as réguas, usadas para medir e alinhar objetos no documento. 
 
Linhas de Grade (SHIFT+F9): Exibe ou oculta as linhas de grade que podem ser usadas para alinhar os objetos 
do documento. 
 
Guias: Permite exibir guias de desenho ajustáveis às quais seja possível alinhar objetos no slide. 
 
Anotações: Exibe o Painel Anotações, permitindo adicionar anotações do orador aos slides. 
 
Grupo Zoom 
 
 
 
Zoom: Permite ampliar ou reduzir a visualização dos slides sem afetar a impressão. 
 
188.807.337-37
 
 
 
133 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Ajustar a Janela: Permite alterar o zoom da apresentação de modo que o slide preencha a janela. 
 
Grupo Cor/Escala de Cinza 
 
 
 
Cor: Permite exibir a apresentação em quatro cores. 
 
Escala de Cinza: Permite exibir esta apresentação em escala de cinza e personalizar o modo como as cores 
serão convertidas na escala de cinza. 
 
Preto e branco: Permite exibir a apresentação em preto e branco e personalizar o modo como as cores serão 
convertidas em preto e branco. 
 
Grupo Janela 
 
 
 
Nova Janela: Permite abrir uma nova janela com uma exibição do documento atual. 
 
Organizar todas: Permite organizar as janelas abertas no programa lado a lado na tela. 
 
Em cascata: Permite organizar as janelas abertas no programa em cascata na tela. 
 
Mover Divisão: Permite mover os divisores que separam as diversões seções da janela. Depois de clicar neste 
botão, use as teclas de direção para movimentar os divisores e pressione ENTER para retornar ao documento. 
 
Alternar janelas: Permite alternar entre as janelas abertas. 
 
 
 
188.807.337-37
 
 
 
134 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Grupo Macros 
 
 
Exibir Macros (ALT+F8): Exibe a lista de macros, na qual você pode executar, criar ou excluir uma macro. 
 
Teclas de atalho 
 
Iniciar uma apresentação do começo. F5 
Executar a próxima animação ou avançar para o próximo 
slide. 
P, ENTER, PAGE DOWN, SETA 
PARA A DIREITA, SETA PARA 
BAIXO ou BARRA DE 
ESPAÇOS 
Executar a animação anterior ou voltar ao slide anterior. 
A, PAGE UP, SETA PARA A 
ESQUERDA, SETA PARA CIMA 
ou BACKSPACE 
Ir para o slide número. número+ENTER 
Exibir um slide preto vazio ou voltar para a apresentação a 
partir de um slide preto vazio. 
E ou PONTO 
Exibir um slide branco vazio ou voltar para a apresentação 
a partir de um slide branco vazio. 
C ou VÍRGULA 
Parar ou reiniciar uma apresentação automática. S 
Finalizar uma apresentação. ESC ou HÍFEN 
Apagar anotações na tela. E 
Ir para o próximo slide, se ele estiver oculto. H 
Definir novos intervalos ao testar. T 
Usar os intervalos originais ao testar. O 
Usar o clique do mouse para avançar ao testar. M 
Regravar narração e intervalo de slides R 
Retornar ao primeiro slide. 
Pressionar e manter 
pressionados os botões direito e 
esquerdo do mouse por 2 
segundos 
Mostrar ou ocultar o cursor em forma de seta A ou = 
Alterar o ponteiro para uma caneta. CTRL+P 
Alterar o ponteiro para uma seta. CTRL+A 
Alterar o ponteiro para uma borracha CTRL+E 
Mostrar ou ocultar marcação à tinta CTRL+M 
Ocultar imediatamente o ponteiro e o botão de navegação. CTRL+O 
Ocultar o ponteiro e o botão de navegação em 15 
segundos. 
CTRL+S 
Exibir a caixa de diálogo Todos os slides CTRL+S 
Exibir a barra de tarefas do computador CTRL+T 
Exibir o menu de atalho. SHIFT+F10 
Ir para o primeiro ou o próximo hiperlink em um slide. TAB 
Ir para o último hiperlink ou o anterior em um slide. SHIFT+TAB 
Executar o comportamento "clique no mouse" do hiperlink 
selecionado. 
ENTER enquanto um hiperlink 
estiver selecionado 
188.807.337-37
 
 
 
135 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
7.Conceitos de tecnologias relacionadas à Internet, busca e pesquisa na Web. 
 
Podemos classificar a rede em Internet, Intranet e Extranet. 
Internet: É um conglomerado de redes públicas, interconectadase espalhadas pelo mundo inteiro, através do 
protocolo de internet facilitando o fluxo de informações espalhadas por todo o globo terrestre. 
 
Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso 
exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada 
pelos seus utilizadores ou colaboradores internos. 
 
Extranet: Permite-se o acesso externo às bases corporativas, disponibilizando somente dados para fins 
específicos para representantes, fornecedores ou clientes de uma empresa. Outro uso comum do termo extranet 
ocorre na designação da "parte privada" de um site, onde apenas os utilizadores registados (previamente 
autenticados com o seu login e senha) podem navegar. 
 
REDES DE COMPUTADORES (BENEFÍCIOS, CLASSIFICAÇÃO BASEADA NA ABRANGÊNCIA 
GEOGRÁFICA, HARDWARE DE REDE, APLICAÇÕES DE REDE COMERCIAIS). 
 
 
 
O que é? 
Definição: De forma bem simples para o entendimento, podemos dizer que rede nada mais é que a garantia de 
dois ou mais computadores terem a possibilidade de trocar dados de forma que os mesmos venham a estar 
interconectados por enlaces de comunicação. 
 
Para que serve? 
Compartilhar informações, Serviços e Recursos. 
Ao estudarmos noções de rede, veremos que são classificadas de acordo com os seus espaços geográficos. 
Quanto à classificação das redes temos: 
 
Tipos de Redes 
Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes 
em dois tipos básicos: 
✓ Ponto-a-ponto: que é usado em redes pequenas; 
✓ Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. 
Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim 
da maneira com que ela está configurada em software. 
 
TIPOS DE REDES DE COMPUTADORES 
Rede LAN: Trata-se de uma rede com um espaço fisicamente limitado. Um ótimo exemplo disso é a nossa própria 
casa, caso tenhamos no mínimo 02 computadores, nossa empresa, etc... 
188.807.337-37
 
 
 
136 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Rede Metropolitana - MAN: Trata-se de uma rede com computadores interligados em uma região de uma cidade, 
chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de 
computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia 
para redes locais. 
 
Rede de Longa Distância - WAN: Trata-se de uma rede com um espaço geograficamente ilimitado, ou seja, 
podendo variar de bairros cidades países e até continentes. 
 
Enlaces de Comunicação 
São os meios pelos quais conseguimos obter a troca de dados pela rede. 
 
Meios Guiados 
Cabo Coaxial 
Um dos primeiros tipos de cabos usados em rede, utilizado mais em redes de pequeno porte. 
A taxa de transferência máxima do cabo coaxial é de 10 Mbps, muito inferior em comparação com o par trançado 
que opera a 100 Mbps. 
O cabo RG59 tem o maior grau de atenuação dos três tipos e pode alcançar distâncias máximas entre 230 e 300 
metros. 
O cabo RG06 tem um grau de atenuação menor que o RG59 e pode alcançar distâncias máximas entre 300 e 450 
metros. 
O cabo RG11 tem as características de atenuação mais baixas entre os três tipos e pode alcançar distâncias 
máximas entre 450 e 600 metros. 
A conexão de cada micro, com o cabo coaxial, é feita através de conectores BNC em T. Este conector vem junto 
com a placa de rede adquirida. Ao final da rede e preciso instalar um terminador resistivo para dar a correta 
impedância do cabo. 
 
 
 
Cabo de Par Trançado (Cabo de rede) 
188.807.337-37
 
 
 
137 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Existem dois tipos de cabo par trançado: sem blindagem ou UTP (Unshielded Twisted Pair) e com blindagem ou 
STP (Shielded Twisted Pair). Atualmente o cabo de rede mais utilizado é o par trançado sem blindagem, que utiliza 
o conector denominado RJ-45. 
Podemos citar 2 tipos de cabo par trançado: 
Ligação Direta; 
Ligação invertida (CrossOver). 
 
Cabo de Fibra Ótica 
A fibra óptica transmite informações através de sinais luminosos, em vez de sinais elétricos. A ideia é simples: luz 
transmitida indica um valor 1, e luz não transmitida, um valor 0. 
 
 
MEIOS NÃO GUIADOS 
Os meios não guiados são aqueles que não necessitam de conexões via cabo, chamamos de tecnologia wireless. 
Podemos citar algumas tecnologias: 
 
Wi-fi 
As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado 
“roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena. 
 
Bluetooth 
A tecnologia Bluetooth é, basicamente, um padrão para comunicação sem fio de baixo custo e de curto alcance. 
Infrared - IrDA (Infrared Developers Association - Associação de Desenvolvedores de Infravermelho) 
Barramento infravermelho, permitindo a conexão de dispositivos sem fio ao micro, tais como impressoras, telefones 
celulares, notebooks e PDAs. 
 
Rádio 
Existem dois modos básicos de transmitirmos dados através de ondas de rádio. O não direcional e o direcional. 
 
TOPOLOGIA DE REDES 
Nada mais é do que tratar sobre o layout da rede e de como os dispositivos estão conectados a ela. Existem hoje 
diversas maneiras de projetar uma rede, veremos alguns tipos. 
 
Barramento/Barra (Bus) 
Em uma rede com topologia em barra todos os computadores estão interligados em uma única rede física (único 
meio de transmissão). Apenas um computador por vez pode enviar dados pela rede. Se ocorrer de mais de uma 
estação tentar enviar ao mesmo tempo, ocorrerá uma colisão entre os dados e a rede ficará ocupada. 
188.807.337-37
 
 
 
138 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Anel (Ring) 
A topologia em anel interliga todos os computadores em uma rede em formato de anel. No entanto, este tipo de 
rede não é capaz de conectar todos os computadores uns aos outros diretamente. A conexão é feita através de 
repetidores instalados em cada estação de trabalho. 
 
 
Estrela (Star) 
É a topologia mais usada atualmente. Ela consiste em vários computadores interligados a um equipamento central. 
 
 
Equipamentos de comunicação 
Vamos citar alguns equipamentos para comunicação, e transmissão de dados. 
 
Modem 
O modem (Modulador/Demodulador) é um dispositivo que permite que os computadores se comuniquem por linhas 
telefônicas, permitindo a troca de informações entre eles. 
 
 
Placa de rede 
É um dispositivo que permite computadores trocar informações através da rede. A função da placa de rede nada 
mais é do que controlar o envio e o recebimento de informações pela rede. Dependendo da arquitetura da rede é 
que verifica o tipo de placa a ser usada. (token ring) e (ethernet). 
Obs: MAC. Trata-se de um endereço físico da placa de rede. 
 
Hub 
188.807.337-37
 
 
 
139 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O hub é simplesmente o coração da rede. Ele serve como um ponto central, permitindo que todos os pontos se 
comuniquem entre si. Uma desvantagem do Hub é que ele não consegue identificar o destino da informação, ou 
seja, não “enxerga” o MAC de uma placa de rede. 
 
Switches 
Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação 
entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem 
dados entre si ao mesmo tempo. 
 
Roteadores 
Os roteadores são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher 
a rota mais rápida para cada pacote de dados. Tem também a função de decodificar um sinal que trafega em seu 
interior eletricamente para ondas magnéticas. 
 
 
Bridges (ponte) 
A ponte é um repetidor Inteligente. Elatem a capacidade de ler e analisar os quadros de dados que estão circulando 
na rede. Com isso ela consegue ler os campos de endereçamentos MAC do pacote de dados. Fazendo com que 
a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro 
papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. 
 
TIPOS DE CONEXÃO 
Dial Up 
É um tipo de acesso realizado a partir de uma linha telefônica e um modem onde pode se ter uma velocidade de 
no máximo 56kbps. 
ISDN (Integrated Services Digital Network - Rede Digital de Serviços Integrados) 
Um pouco parecido com o modo de acesso Dial-up, o acesso ISDN permite conexão com a internet por linhas 
telefônicas embora estes meios agora possuem recursos para permitir o tráfego de dados e voz pelo mesmo meio. 
Conexão máxima de 128 Kbps. 
 
ADSL (Assymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) 
Podemos dizer que o acesso ADSL é um tipo de conexão em altíssima velocidade. É o que nós podemos chamar 
de banda larga. 
 
3G 
188.807.337-37
 
 
 
140 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
3G é a terceira geração de padrões e tecnologias de telefonia móvel. Entre os serviços oferecidos, além da 
telefonia, é a transmissão de dados a longas distâncias, tudo em um ambiente móvel com taxas de 144 Kbps 
(Kilobits por segundo) a 2 Mbps (Megabits por segundo). 
 
Cable Modem 
Conexão oferecida por empresas como NetVirtua que oferece serviços de TV digital. Este modo permite a 
comunicação por meio dos cabos coaxiais ligados a um modem ou uma placa de rede. 
 
Satélite 
Tipo de conexão que permite a transmissão de dados por meio de ondas magnéticas. 
 
Fibra Óptica 
Meio de conexão que permite uma altíssima velocidade, porém com um alto curso. 
 
PLC (Power Line Communication) 
Tipo de conexão que permite a transmissão de sinais por ondas portadoras em redes de distribuição de energia 
elétrica. 
 
Rádio 
Tipo de conexão que permite a transmissão de sinais por ondas de rádio. 
 
PROTOCOLOS 
Conjunto de regras que permite a comunicação de computadores quando interligados. 
 
TCP/IP 
O TCP/IP é o nome dado ao conjunto dos principais protocolos de internet. 
 
TCP 
Podemos guardar que este é um protocolo confiável que assegura o sequenciamento dos pacotes de dados e que 
se encarrega de dividir a informação e monta-las ao termino da transmissão. 
 
UDP 
Parecido com o TCP, o UDP não é tido como um protocolo confiável, pois o mesmo não garante a entrega dos 
dados. Podemos citar como exemplo as transmissões ao vivo, que no momento em que se perde pacote de dados, 
não há maneira de recupera-los. 
 
IP 
Este é o protocolo que se encarrega de entregar cada pacote de dados. É tido como o endereço lógico de um 
computador quando conectado à internet. 
Quando um usuário se conecta a internet os provedores de acesso se encarregam de fornecer ao computador 
esta identificação. 
Hoje temos um novo padrão de endereço ip, além do IPV4 que é composto por 32bits, temos o novo padrão de 
128bits, o IPV6. 
 
HTTP (HyperText Transfer Protocol) 
O HTTP é o protocolo que permite a visualização de conteúdo da Web, tais como imagens, vídeos etc. É ele que 
permite essa transferência de um servidor Web para a tela de nosso computador. 
 
HTTPS (HyperText Transfer Protocol Secure) 
O HTTPS também é o protocolo que permite a visualização de conteúdo da Web, porém agora com um método 
mais seguro. 
 
188.807.337-37
 
 
 
141 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
DHCP 
Protocolo que permite a configuração automática de IP em um computador. 
 
FTP 
Protocolo que permite a transferência de arquivos, de um computador para o outro. Podemos exemplificar os 
Downloads (Transferência de arquivos da rede para meu computador), e Uploads (Transferência de arquivos do 
meu computador para a rede). 
 
TELNET 
Protocolo de acesso remoto. Permite o controle de computadores a longa distância. 
 
IRC 
Protocolos que permite mensagens instantâneas como exemplo: chats. 
 
ICMP 
Protocolo de mensagens que se encarrega de informar a indisponibilidade do destinatário e em caso de falha na 
transmissão de uma informação. 
 
ARP (Address Resolution Protocol) 
Protocolo de resoluções de endereços, convertendo o endereço de IP (lógico) em endereço MAC (físico). 
 
RARP (Reverse Address Resolution Protocol) 
Protocolo de resoluções de endereço reversas, convertendo o endereço MAC (físico) em endereço de IP (lógico). 
 
SMTP (Simple Mail Transfer Protocol) 
Este é o protocolo que permite o envio de mensagens. (Correio eletrônico). 
 
POP3 (Post Office Protocol version 3) 
Protocolo que permite a leitura de mensagens eletrônicas. (Não deixa cópia de segurança da mensagem no 
servidor). 
 
IMAP (Interactive Mail Access Protocol) 
Protocolo que permite a leitura de mensagens eletrônicas. (Deixa cópia de segurança da mensagem no servidor). 
 
WAP (Wireless Application Protocol) 
Protocolo que permite acesso a internet a partir de serviços de telefonia móvel. 
VoIP (Voice over Internet Protocol) 
Permite o tráfego de voz em tempo real na internet. 
 
VPN (Virtual Private Network) 
Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação. As linhas de 
transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia, 
protocolos de tunelamento e outros mecanismos de segurança visa permitir os mesmos tipos de acesso de uma 
rede corporativa de longa distância, porém, com um custo menor, sendo uma tendência para extranets e intranets 
de longa distância. 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
142 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em 
Administração 
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador 
pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via4 
a) DHCP 
b) LAN 
c) VPN 
d) FTP 
e) HTTP 
 
Segurança da rede sem fio 
A segurança é um dos temas mais importantes das redes sem fio. Desde seu nascimento, veem tentando 
disponibilizar protocolos que garantam as comunicações, mas nem sempre isto funciona. 
Os dois métodos mais comuns de segurança são Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA). 
Esses métodos de criptografia de dados estão disponíveis somente no modo de infraestrutura. 
 
WEP (Wired equivalent privacy) 
É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade 
de dados na rede sem fio. Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para 
criptografar e descriptografar comunicações de dados sem fio, que só podem ser lidas por outros computadores 
que tenham a mesma chave. A chave WEP é armazenada em cada computador da rede, de modo que os dados 
possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fio. 
Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 
bits (13 caracteres alfabéticos ou 26 números hexadecimais). 
 
WPA (Wi-Fi protected access) 
O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fio. 
Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. Em uma rede 
corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer 
controle de acesso e gerenciamento centralizados. Em um ambiente doméstico ou de empresas pequenas, o WPA 
é executado em um modo doméstico especial chamado PSK (Pre-Shared Key - Chave Pré- Compartilhada) que 
utiliza chaves ou senhas inseridas manualmentepara fornecer a segurança. A criptografia WPA é normalmente 
configurada utilizando o software do EWS (Embedded Web Server - Servidor da Web Incorporado). 
 
URL (Uniform Resource Locator) 
O Localizador Uniforme de Recursos consiste em um endereço único, alfanumérico, que identifica um local na 
Internet. 
 
Os principais DPNs (Domínio de Primeiro Nível) de caráter jurídico são: 
EDU.BR Entidade de ensino superior. 
COM.BR Comércio em geral. 
GOV.BR Entidades do Governo Federal. 
MIL.BR Forças Armadas Brasileiras. 
PSI.BR Provedores de Serviços da Internet. 
ORG.BR Entidades não governamentais sem fins lucrativos. 
 
4 Resposta letra c) VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um 
túnel, para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são criptografados 
e encapsulados. Ao chegar no destino, o computador receptor identifica o remetente através das informações 
anexadas e descriptografa os dados. 
188.807.337-37
 
 
 
143 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
NET.BR Empresas que prestam serviços à Rede mundial. 
.BR Universidades e centros tecnológicos podem optar por não ter um subdomínio organizacional. 
DNS (Domain Name System – Sistema de Nomes e Domínios) é uma base de dados hierárquica, distribuída 
para a resolução de nomes de domínios em endereços IP e vice-versa. 
 
Endereço de IP 
É o identificador numérico de um computador. Cada computador conectado à Internet possui um endereço que o 
identifica na rede. Ele deve ser único para que as informações possam atingi-lo. Este endereço de IP é configurado 
no computador do usuário (cliente) pelo provedor de acesso ou pela empresa que oferece serviço de acesso à 
Internet. 
 
O endereço de IP Fixo (estático) é configurado manualmente no computador do usuário. O número não mudará, 
mesmo desconectando o computador da rede. O provedor determinará quanto tempo o usuário ficará com este 
número. Lembre-se que ao mudar de provedor o número mudará, pois deverá ser configurado novamente. 
 
O endereço de IP dinâmico é configurado no ato da conexão pelo DHCP. O provedor determina qual número 
será configurado e ao nos desconectarmos, o provedor poderá dar este número para outro cliente. Este sorteio 
dos números entre clientes é, normalmente, utilizado pelos provedores de acesso, por ser mais fácil de manter e 
mais eficiente, evitando duplicidade de números entre clientes, o que poderia ocasionar a não conexão de um dos 
clientes. 
 
Cookies 
São pequenos arquivos de texto (.txt) gravados (salvos, criados) no computador do usuário (cliente) por solicitação 
de um site da Internet. 
 
Navegação, impressão, busca e pesquisa. 
 
Sites de pesquisa, sites de busca, motores de busca ou buscadores (search engines), são os termos usados para 
definir um serviço de busca online por sites, documentos, imagens, vídeos, e outros conteúdos disponíveis na 
internet. Para isso cada buscador possui um algoritmo que retorna o resultado que mais se adequa a sua busca. 
Existem diversos sites de busca na internet 
Google (www.google.com) 
Bing (www.bing.com) 
Yahoo (www.yahoo.com) 
ASK (www.ask.com) 
Baidu (www.baidu.com) 
 
Como fazer uma busca e pesquisa 
Os buscadores não fazem diferença entre maiúsculas e minúsculas, corrige pequenos erros ortográficos e ignora 
pontuação. 
Em muitas pesquisas, o Google mostra uma resposta à sua pergunta nos resultados da pesquisa. 
 
Técnicas de pesquisa comuns 
Pesquisar em redes sociais 
Coloque @ (arroba) antes de uma palavra para pesquisar em redes sociais. 
Por exemplo: @twitter. 
 
Pesquisar um preço 
Coloque $ (cifrão) antes de um número. 
Por exemplo: câmera $400. 
 
Pesquisar hashtags 
188.807.337-37
 
 
 
144 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Coloque # (hashtag) antes de uma palavra. 
Por exemplo: #desafiodogelo 
Excluir palavras da pesquisa 
Coloque - (hífen) antes de uma palavra que você queira deixar de fora. 
Por exemplo: velocidade do jaguar –carro 
 
Termos semelhantes 
Coloque ~ (til) antes de uma palavra. 
Por exemplo: receitas ~sobremesas Natal 
 
Pesquisar uma correspondência exata 
Coloque uma palavra ou frase entre aspas. 
Por exemplo: “prédio mais alto do mundo”. 
 
Pesquisar caracteres curinga ou palavras desconhecidas 
Coloque um * (asterisco) na palavra ou frase onde você deseja deixar um marcador. 
Por exemplo: “maior * do mundo”. 
 
Pesquisar dentro de um intervalo de números 
Coloque .. (ponto ponto) entre dois números. 
Por exemplo: câmera $50..$100. 
 
Combinar pesquisas 
Coloque “OR” entre cada consulta de pesquisa. 
Por exemplo: maratona OR corrida. 
Pesquisar um site específico ou tipo de site 
Coloque “site:” antes de um site ou domínio. 
Por exemplo: site:youtube.com ou site:.gov. 
 
Pesquisar sites relacionados 
Coloque “related:” antes de um endereço da Web que você já conhece. 
Por exemplo: related:globo.com. 
 
Ver detalhes sobre um site 
Coloque “info:” antes do endereço do site. 
Por exemplo: info:globo.com. 
 
Ver a versão em cache do Google de um site 
Coloque “cache:” antes do endereço do site. 
Por exemplo: cache:globo.com. 
 
Pesquise por tipo de arquivo 
Pesquise por tipos específicos de arquivos, como PDF, PPT, ou XLS, adicionando filetype: e a abreviação de três 
letras. 
Por exemplo: informática filetype:PDF. 
 
Como buscar por termos no título das páginas 
Encontra uma página com certas palavras contidas no título (mas não necessariamente uma ao lado da outra)? 
Digite intitle ou allintitle: seguido imediatamente das palavras ou frases. 
Por exemplo: allintitle:clube vinho. 
 
 
188.807.337-37
 
 
 
145 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Como buscar por termos da URL 
Para restringir os resultados da busca no Google a páginas que contenham uma ou várias palavras na URL, utilize 
os comandos inurl: ou allinurl:, respectivamente. 
Por exemplo: inurl:informatica. 
 
Como buscar por termos no corpo do texto 
Os comandos “intext:” e “allintext:” são usados para fazer buscas por uma palavra ou por múltiplas palavras, 
respectivamente, no corpo do texto. Funciona de maneira bem similar ao item anterior. 
Por exemplo: intext:informatica. 
 
Como buscar por Palavras Chaves 
Para restringir os resultados da busca na METATAG do site, utilize o comando keyword:. 
Por exemplo: keyword:informatica. 
 
Como buscar links 
Procura links externos para o site especificado 
Por exemplo: link: focadonoedital.com.br 
 
URL, LINKS, HOMEPAGE, SITES. 
 
URL Localizador Uniforme de Recursos (Uniform Resource Locator, URL) se refere ao endereço de rede no qual 
se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico 
(impressora, equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede 
corporativa (como uma intranet) etc. 
 
Nas redes TCP/IP, um URL completo possui a seguinte estrutura: 
 
 
Browser (Navegador) 
Programa que permite visualizar as páginas da Internet. Interpretam o hipertexto e exibem na tela a página Web. 
Os browsers mais conhecidos são o Internet Explorer, Mozilla Firefox, Opera, Safári e Netscape Navigator. 
 
Site (Sítio) 
O site corresponde a um conjunto de páginas (arquivos de hipertexto) da Internet. O endereço 
http://www.focadonoedital.com.br/ corresponde a um site da Internet. 
 
Web Page (Página Web) 
Cada Sítio (site) da Internet é constituído por páginas. Uma página corresponde a um arquivo de hipertexto de 
endereço único. Estas páginas ou arquivos são criadas em uma linguagem de programação ou marcação 
(formatação), por exemplo, HTML, PHP, ASP, etc. O endereço http://www.focadonoedital.com.br/index.html 
corresponde a uma página da Internet. 
 
Home Page (Página Inicial) 
A página inicial de site corresponde ao arquivo de abertura. Por padrão, este arquivo é nomeadoINDEX ou 
DEFAULT. Já, em um navegador da Internet, a página inicial pode ser qualquer página de um site. 
 
188.807.337-37
 
 
 
146 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Portal (Porta de Acesso) 
Corresponde a sites de grande porte, com uma grande variedade de assuntos. Por exemplo: www.terra.com.br, 
www.uol.com.br e etc. 
Hypertext (Hipertexto) 
Correspondem a uma grande quantidade de texto, códigos de programação e de marcação. 
 
Hyperlink (Link, Ponteiro, Âncora ou Atalho) 
Corresponde a uma palavra ou objeto em destaque, podendo, ao clicar ou passar a seta do mouse, direcionar o 
usuário a outro arquivo, outra parte do mesmo arquivo ou ativar um recurso (imprimir, por exemplo). 
 
FAQ (Frequently Asked Questions) 
Corresponde a um arquivo contendo as perguntas frequentes feitas a um determinado site ou serviço. Este tipo de 
arquivo agiliza o atendimento e diminui a solicitação de suporte ou ajuda. O arquivo FAQ também ajuda melhorar 
o sistema de interação com o usuário e melhorar cada vez mais o serviço oferecido. Direcionado a usuários menos 
experientes. 
 
Plug-in (Complemento ou Suplemento) 
Arquivo de complemento que adiciona funcionalidades como, barras de ferramentas extras, ponteiros do mouse 
animados, barra de cotações, bloqueadores de anúncios Pop Up, permitir que arquivos PDF, objetos Flash, objetos 
Java entre outros sejam exibidos na no navegador ou página Web. Permite a utilização de recursos que não são 
oferecidos nativamente pelo programa. 
 
A maioria dos complementos da Internet exige a permissão do usuário para ser instalada no computador. Outros, 
no entanto, podem ser instalados sem seu conhecimento. Isso pode acontecer por que o usuário concedeu 
permissão anterior a todos os complementos de um site ou empresa específica. 
 
ActiveX 
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um 
ambiente de rede, independentemente da linguagem em que os componentes foram criados. Usando o ActiveX, 
pode-se facilmente inserir efeitos multimídia, objetos interativos e programas sofisticados em uma página da web. 
 
CGI.BR (Comitê Gestor da Internet no Brasil) 
O Ministério das Comunicações e o Ministério da Ciência e Tecnologia criaram o Comitê Gestor da Internet no 
Brasil que estipula normas e padrões da Internet no Brasil. 
 
NIC.BR (Núcleo de Informação e Coordenação do Ponto Br) 
Os registros DNS brasileiros (.br) começaram a ser feitos na Fapesp (Fundação de Amparo à Pesquisa do Estado 
de São Paulo), de forma espontânea. Além, da participação da ANSP (Rede Acadêmica de São Paulo) e a RNP 
(Rede Nacional de Pesquisa). A partir de 18 de abril de 1989 passou a ser as atividades normais do CPD (Centro 
de Processamento de Dados) da Fapesp. O CGI (Comitê Gestor da Internet no Brasil), criado em 1995, chamou a 
si esse serviço e, dado o histórico, delegou-o à Fapesp, que já o executava. Atualmente, quem mantém o registro 
de domínios brasileiros é a NIC.br (Núcleo de Informação e Coordenação do Ponto Br). 
 
É o nome dado para qualquer equipamento endereçável. Todos os computadores conectados a Internet recebem 
este título, assim como, um roteador ou até mesmo uma impressora. 
 
ISP (Internet Service Provider) 
Provedor de serviços da internet é um termo referido a qualquer empresa que ofereça algum serviço à Rede 
Mundial. Por exemplo: Hotmail (E-mail), Gmail (E-mail), Google (Busca e Pesquisa), Terra (Acesso), UOL (Acesso), 
IG (Acesso), Bing (Busca e Pesquisa) e etc. 
 
 
188.807.337-37
 
 
 
147 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
EAD (Ensino ou Educação à Distância) 
Método de ensino não presencial. O ensino pode ser via Internet ou simplesmente por uma apostila ou vídeo aula. 
Ou seja, não depende de tecnologia eletrônica para existir. O E-Learning é o método onde utiliza tecnologia ou 
equipamentos eletrônicos para este fim. A Internet é um meio onde o EAD e o E-Learning podem se tornar efetivos. 
E-book (Electronic Book – Livro Eletrônico) 
São livros ou apostilas digitais disponibilizadas na Internet. Podem ser pagas ou gratuitas. Geralmente distribuída 
em formatos de arquivos que não facilitem sua alteração ou edição. Por exemplo: Arquivos PDF. 
 
E-commerce (Electronic Commerce - Comércio Eletrônico) 
É um tipo de comércio em que as transações financeiras, atendimento e busca do produto ocorrem via Internet. 
 
Emoticons (Emotion Icons – Ícones de Emoções) 
Combinações de caracteres que representam emoções ou reações. Por exemplo, 
:) ;) :( :P (Alguns programas corrigem estas sequências de caracteres em smiles. Por exemplo: 
 
FEEDs 
O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da Web é um conteúdo 
frequentemente atualizado e publicado por um site. Geralmente ele é usado em sites de notícias e blogs, mas 
também serve para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Os feeds também 
podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no 
computador ou no MP3 Player. Isso é denominado podcasting. 
 
CHAT (Bate-papo) 
Sistema de troca de informações em tempo real. A conversação pode ser realizada através de um programa ou 
ambiente web. 
 
Blog 
Um blogue (blog ou diário da rede) é um site cuja estrutura permite a atualização rápida a partir de acréscimos dos 
chamados artigos, ou postagens ou publicações. Estes são, em geral, organizados de forma cronológica inversa, 
tendo como foco a temática proposta do blog, podendo ser escritos por uma ou várias pessoas. 
 
A maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas exclusivos como arte, 
fotografia, vídeos, música ou áudio, formando uma ampla rede de mídias sociais. Outro formato é o microblogging, 
que consiste em blogs com textos curtos. 
 
Lista de discussão 
Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela Internet que 
permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. 
 
 
 
 
188.807.337-37
 
 
 
148 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Fórum de discussão 
Um fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates por meio de 
mensagens publicadas abordando uma mesma questão. 
 
Possuem duas divisões organizacionais: a primeira faz a divisão por assunto. A segunda, uma divisão desse em 
tópicos. As mensagens ficam ordenadas de forma decrescente por data, da mesma forma que os tópicos ficam 
ordenados pela data da última postagem. 
 
Computação em Nuvem ou Cloud Computing 
O conceito de computação em nuvem (cloud computing) refere-se à utilização da memória e da capacidade de 
armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, 
seguindo o princípio da computação em grade. 
 
Armazenamento em Nuvem ou Cloud Storage 
É um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados 
com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. Essencialmente os dados 
ficam armazenados em um servidor seguro e todas as alterações realizadas em qualquer um de seus dispositivos 
são propagadas para os outros sincronizados nesse servidor (desde que os mesmos estejam conectados a 
internet). 
 
Atualmente grandes empresas como Dropbox, Google e Microsoft oferecem serviços de Cloud Storage. 
Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: UNIRIO - 2014 - UNIRIO - Engenheiro Civil 
Suponha que você está viajando a trabalho e deve encaminhar relatórios diários sobre as reuniões, em um arquivo 
digital, para seu chefe. Nesse caso, considere as seguintes possibilidades pelas quais você pode encaminhar 
diariamente os seus relatórios: 
I) Salvando o arquivo na área de trabalho do seu computador.e dispositivos usados para 
criar, editar, transmitir e reproduzir conteúdo multimídia, que inclui uma combinação de diferentes meios de 
comunicação, como texto, imagem, áudio, vídeo, animação e interatividade. 
Essas tecnologias e ferramentas são usadas em diversas áreas, incluindo web, jogos, educação, entretenimento 
e corporativo. 
 
Aplicações da multimídia 
Educação: 
Transforme a sala de aula: Apresentações interativas, jogos educativos e simulações imersivas que prendem a 
atenção dos alunos e facilitam o aprendizado de conceitos complexos. 
Cursos online: Plataformas de ensino à distância com videoaulas, exercícios interativos e fóruns de discussão 
que promovem o aprendizado individualizado e colaborativo. 
Treinamentos corporativos: Simulações realistas para treinar profissionais em situações de risco ou complexas, 
como cirurgias ou operações de voo. 
Entretenimento: 
Filmes e séries: Mergulhe em histórias emocionantes com efeitos visuais e sonoros de tirar o fôlego. 
Jogos: Experiências imersivas que te transportam para outros mundos, com gráficos realistas, sons envolventes 
e jogabilidade interativa. 
188.807.337-37
 
 
 
12 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Realidade virtual e aumentada: Explore novas realidades através de óculos especiais que te permitem interagir 
com objetos virtuais ou ver informações sobre o mundo real em tempo real. 
Negócios: 
Videoconferências: Reuniões online com colegas de trabalho ou clientes em diferentes partes do mundo, 
reduzindo custos e otimizando o tempo. 
Apresentações de produtos: Demonstrações interativas e imersivas de produtos que aumentam o interesse e o 
engajamento dos clientes. 
Treinamentos corporativos: Cursos online com videoaulas, exercícios e avaliações que capacitam os 
colaboradores de forma eficiente e econômica. 
E-commerce: Plataformas online de vendas que oferecem aos clientes experiências de compra mais ricas e 
interativas, com fotos e vídeos detalhados dos produtos. 
Informação: 
Jornais online: Notícias atualizadas em tempo real com vídeos, fotos e infografias que complementam a 
informação textual. 
Sites de notícias: Conteúdo informativo multimídia que inclui reportagens em vídeo, podcasts e galerias de fotos. 
Blogs: Compartilhamento de informações e experiências pessoais através de textos, imagens, vídeos e podcasts. 
Redes sociais: Interação com amigos e familiares, compartilhamento de notícias e conteúdos multimídias, criação 
de comunidades online. 
 
Multimídia e Mídia Contínua vs. Discreta 
Multimídia: envolve diferentes tipos de mídia, como imagens, áudio e vídeo. 
Mídia discreta: refere-se a elementos estáticos, como textos e imagens. 
Mídia contínua: inclui elementos em movimento, como vídeos e sons. 
 
Conceitos básicos de áudio 
O que é áudio digital? 
O áudio digital é uma onda sonora que foi convertida em um formato digital, ou seja, em uma sequência de números 
que representam a amplitude e a frequência do som em diferentes momentos. 
Características do áudio digital: 
Frequência: determina a altura do som (graves, agudos). 
Amplitude: determina a intensidade do som (volume). 
Taxa de amostragem: determina a qualidade da digitalização do som (frequência com que a onda sonora é 
medida). 
Profundidade de bits: determina a quantidade de informações que cada amostra de som contém (resolução do 
som). 
 
Formatos de arquivos de áudio 
1. MP3: O formato mais popular, conhecido por sua boa qualidade de som e tamanho de arquivo reduzido. Ideal 
para streaming, armazenamento em dispositivos portáteis e compartilhamento online. 
2. WAV: Um formato sem perdas que preserva a qualidade original do som, porém com arquivos maiores. Indicado 
para edição profissional de áudio, arquivamento de gravações e reprodução em alta fidelidade. 
3. FLAC: Outro formato sem perdas que oferece alta qualidade de som com arquivos menores que o WAV. Ideal 
para arquivamento de músicas em alta fidelidade e streaming de alta qualidade. 
4. AAC: Similar ao MP3, o AAC oferece melhor qualidade de som em taxas de bits semelhantes. É um formato 
popular em plataformas de streaming como Apple Music e Spotify. 
5. OGG: Um formato livre e sem perdas, alternativo ao MP3, com boa qualidade de som e tamanho de arquivo 
compatível. Ideal para quem busca um formato aberto e livre de patentes. 
6. WMA: Formato da Microsoft com perdas, similar ao MP3, com boa qualidade de som e tamanho de arquivo 
compatível. Utilizado em softwares da Microsoft como o Windows Media Player. 
7. AIFF: Formato sem perdas similar ao WAV, utilizado principalmente em sistemas Apple. Ideal para edição 
profissional de áudio em Macs. 
188.807.337-37
 
 
 
13 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
8. DSD: Formato de alta resolução que oferece qualidade de som superior ao CD. Indicado para audiófilos e 
reprodução em sistemas de alta fidelidade. 
9. M4A: Formato com perdas similar ao MP3, utilizado pela Apple em músicas e audiobooks. Compatível com 
iTunes e dispositivos iOS. 
10. Opus: Formato de código aberto otimizado para comunicação online, como VoIP e videoconferências. Oferece 
boa qualidade de som em baixas taxas de bits. 
 
Conceitos básicos de vídeo 
O que é vídeo digital? 
O vídeo digital é uma sequência de imagens em movimento que foi convertida em um formato digital. 
Características do vídeo digital: 
Resolução: determina a qualidade da imagem (número de pixels na horizontal e na vertical). 
Quadros por segundo (FPS): determina a fluidez do movimento (número de imagens exibidas por segundo). 
Proporção da tela: determina a relação entre a largura e a altura da imagem (ex: 16:9, 4:3). 
Taxa de bits: determina a quantidade de dados por segundo que o vídeo utiliza. 
 
Formatos de arquivos de vídeo 
1. MP4: O formato mais popular, conhecido por sua boa qualidade de som e imagem, tamanho de arquivo 
compatível e ampla compatibilidade com diversos dispositivos. Ideal para streaming, compartilhamento online e 
reprodução em dispositivos portáteis. 
2. AVI: Um formato sem perdas que preserva a qualidade original do vídeo, porém com arquivos maiores. Indicado 
para edição profissional de vídeo, arquivamento de gravações e reprodução em alta fidelidade. 
3. MOV: Formato da Apple similar ao MP4, com boa qualidade de som e imagem e tamanho de arquivo compatível. 
Utilizado em softwares da Apple como o QuickTime e Final Cut Pro. 
4. WMV: Formato da Microsoft similar ao MP4, com boa qualidade de som e imagem e tamanho de arquivo 
compatível. Utilizado em softwares da Microsoft como o Windows Media Player. 
5. FLV: Formato otimizado para streaming online, utilizado em sites como YouTube e Vimeo. Oferece boa 
qualidade de som e imagem em tamanhos de arquivo reduzidos. 
6. MKV: Um formato livre e versátil, compatível com diversos codecs de vídeo e áudio. Ideal para arquivamento 
de vídeos e reprodução em diferentes dispositivos. 
7. WebM: Um formato aberto e livre de royalty, ideal para streaming online e reprodução em navegadores web. 
Oferece boa qualidade de som e imagem em tamanhos de arquivo compatíveis. 
8. H.264: Um codec de vídeo muito popular, utilizado em diversos formatos de arquivo como MP4, MOV e MKV. 
Oferece boa qualidade de som e imagem em tamanhos de arquivo compatíveis. 
9. H.265: O sucessor do H.264, oferece melhor qualidade de som e imagem em tamanhos de arquivo ainda 
menores. Ainda não é tão amplamente adotado quanto o H.264, mas está se tornando cada vez mais popular. 
10. ProRes: Um formato de vídeo profissional de alta qualidade, utilizado em edição profissional de vídeo. Oferece 
qualidade de som e imagem superior aos formatos consumer, mas com tamanhos de arquivo maiores. 
 
Formatos de arquivos de Imagens 
JPEG (ou JPG) 
PNG 
GIF 
BMP 
TIFF 
SVG 
WEBP 
 
Tecnologias de compactação 
Compressão de áudio: processo que reduz o tamanho de um arquivo de áudio sem perda significativa de 
qualidade. 
CompressãoII) Enviando mensagens eletrônicas (e-mail) para o chefe, anexando relatórios. 
III) Utilizando um serviço de armazenamento de dados em nuvem, salvando os relatórios em uma área de dados, 
compartilhada entre você e o seu chefe, e enviando, em seguida, mensagens eletrônicas (e-mail) para seu chefe, 
informando o armazenamento dos relatórios. 
A(s) assertivas, VERDADEIRA(S) é(são), somente5 
a) I e III. 
b) II e III. 
c) I e II. 
d) I 
e) II. 
 
 
 
5 Resposta letra b) Se o objetivo é enviar uma informação para outro computador, salvar o arquivo na área de trabalho 
do computador não atende, pois mantém a informação armazenada localmente, apenas. 
188.807.337-37
 
 
 
149 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
8.Navegadores de internet: Microsoft Edge, Mozilla Firefox, Google Chrome. 
 
INTRODUÇÃO 
A internet podemos dizer que é a rede mundial de computadores interligados por vários meios de comunicação. 
WWW (World Wide Web) 
Embora a World Wide Web, que costuma ser chamada apenas de Web, seja um serviço mais novo do que a 
Internet, ela é sem dúvida a mais conhecida. A Web passou a existir em agosto de 1991, fruto da criação de Tim 
Berners-Lee do CERN, um laboratório europeu de partículas físicas em Genebra, Suíça. 
 
MODOS DE ACESSO 
Podemos nos conectar a internet por intermédio de empresas que prestam serviços na área de telecomunicação 
como, por exemplo, a OI, GVT, Net Virtua e outras. Estas são chamadas de Provedores de Acesso. 
Provedores 
Existem diversas formas de acesso a Internet. Uma das maneiras é por meio de um provedor de acesso (empresas 
que prestam o serviço de acesso à Internet). 
Acesso discado 
O acesso discado é realizado por uma linha telefônica convencional e um MODEM. 
Acesso Dedicado 
Neste modo de conexão há a presença de outros meios de comunicação, e o cliente utiliza o serviço 24h por dia 
e no momento que desejar. 
 
PROGRAMAS DE NAVEGAÇÃO (NAVEGADORES) 
 
Um navegador de rede, navegador web, navegador da internet ou simplesmente navegador (em inglês: Web 
browser, browser), é um programa que habilita seus usuários a interagirem com documentos HTML hospedados 
em um servidor da rede. Tem destacada relevância na era da web 2.0, uma vez que quase tudo do que se necessita 
está online. 
 
Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar informações, criou o 
primeiro navegador, chamado World Wide Web, em 1990. Ele ainda o introduziu como ferramenta entre os seus 
colegas do CERN em março de 1991. E tem sido intrinsecamente ligado ao desenvolvimento da própria Web. 
 
O navegador, tem a capacidade de ler vários tipos de arquivos, sendo nativo o processamento dos mais comuns 
(HTML, XML, JPEG, GIF, PNG, etc.), e os restantes possíveis através de plug-ins (Flash, Java, etc.). 
Embora os navegadores sejam destinados principalmente a usar a World Wide Web, eles também podem ser 
usados para acessar informações fornecidas por servidores web em redes privadas ou arquivos em sistemas de 
arquivos. 
 
188.807.337-37
 
 
 
150 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Os principais navegadores possuem características em comum na interface tais como: voltar para a página 
anterior, ir para página posterior, atualizar (recarregar) a página atual, espaço para digitar a URL (Localizador de 
Recursos Uniformes) ou URI (Identificador de Recursos Uniformes), sites favoritos, página inicial e o conceito de 
abas (entre outros). Uma outra característica é apresentar um histórico dos sites navegados ao longo do tempo. 
 
O tipo mais comum de URL começa com http: 
 
HTTP (Hypertext Transfer Protocol = Protocolo de Transferência de Hipertexto) é um protocolo de comunicação 
(na camada de aplicação do Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e 
colaborativos. Ele é a base para a comunicação de dados da World Wide Web. A porta TCP usada por norma para 
o protocolo HTTP é a 80. 
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. 
 
HTTPS (Hyper Text Transfer Protocol Secure = Protocolo de Transferência de Hipertexto Seguro) é uma 
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. 
Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se 
verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma 
para o protocolo HTTPS é a 443. 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo 
Utilizando um computador da universidade, certo usuário deseja realizar uma transação bancária pela internet. Um 
procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é um site seguro para 
este tipo de transação é verificar se6 
a) a URL começa com FTP. 
b) a URL começa com HTTP. 
c) a URL começa com HTTPS. 
d) a URL está com o nome correto da instituição. 
e) os campos digitáveis de agência e conta possuem o tamanho correto. 
 
FTP (File Transfer Protocol = Protocolo de Transferência de Arquivos) é uma forma de transferir arquivos. 
Download = baixar, descarregar, obter, pegar, puxar e sacar. 
Upload = carregar, enviar, mandar, subir e até neologismos como "upar“ 
A porta TCP usada por norma para o protocolo FTP é a 21. 
 
 
 
 
6 Resposta letra c) A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês). 
Adiciona-se ao protocolo HTTP uma camada extra de segurança, o certificado SSL. Este, por sua vez, criptografa o 
conteúdo transferido e só permite sua leitura a quem tiver uma chave para “abri-lo”. 
188.807.337-37
 
 
 
151 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Google Chrome 
 
 
É um web browser (navegador) desenvolvido pelo Google é um projeto de código fonte aberto (open-source) 
e usa o motor Blink. 
Está disponível gratuitamente sob condições dos Termos de Serviço do Google. 
O navegador está disponível em mais de 51 idiomas e para as plataformas Windows, Mac OS, IOS, Android, Linux 
em diversas distribuições como: Ubuntu, Debian, Fedora e openSUSE. 
Lançamento em 2 setembro de 2008. 
 
 
Recursos 
Chrome Web Store: é um mercado on-line para downloads de aplicativos, extensões e temas. 
Temas: Personalize seu navegador com temas de artistas de todo o mundo. 
Aplicativos: Os aplicativos da web são websites interativos e avançados. Eles podem oferecer uma ampla 
variedade de recursos ou ter o foco em uma única tarefa, como edição de fotos ou compras. 
Extensões: Permitem que você adicione novos recursos ao seu navegador. Por exemplo, uma extensão de 
notificação de e-mails pode exibir um alerta de e-mail na barra de ferramentas de seu navegador. 
Tradução no navegador: é o primeiro navegador a incorporar tradução automática, sem a necessidade de plug-
ins ou extensões adicionais. 
Omnibox: Use a omnibox para digitar endereços da web e pesquisas no Google Chrome. 
Página "Nova guia": Visite seus sites favoritos facilmente a partir da página "Nova guia". Quando você abre uma 
nova guia, os sites que você visita com mais frequência estão prontamente disponíveis. Atalho Ctrl+T. 
Guias e estabilidade: O Google Chrome foi desenvolvido para ser estável. Se uma guia individual congela ou 
falha, as outras guias não são afetadas. 
 
Janela do Chrome 
 
 
Navegação Anônima 
 
Modo de navegação anônima: Se você deseja que suas visitas a um website não sejam registradas no histórico 
do navegador, é possível navegar no modo de navegação anônima. Atalho Ctrl+Shift+N 
 
188.807.337-37
 
 
 
152 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Firefox 
 
 
É um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation com ajuda de centenas decolaboradores. 
Está disponível gratuitamente sob condições da Mozilla Public License 2.0 (MPL). 
 
O navegador está disponível em mais de 70 idiomas e para as plataformas Windows, Mac OS, IOS, Android, Linux 
em diversas distribuições como: Ubuntu, Debian, Fedora e openSUSE. 
Lançamento em 9 de novembro de 2004. 
 
Recursos 
 
Sync: sincronize o Firefox em qualquer lugar que precise para acessar seus favoritos, senhas, abas. 
 
Picture-in-Picture (PiP) : Recurso exclusivo e muito popular do Firefox: 
 
Vídeos Flutuantes: Destaque vídeos da página e assista em janela flutuante 
Múltiplos Vídeos: Suporte para vários vídeos PiP simultâneos (diferencial único!) 
Sempre Visível: O vídeo permanece visível sobre outras janelas e aplicativos 
Controles Integrados: Play, pause, avanço e retrocesso direto na janela flutuante 
Funciona com YouTube, Netflix, Vimeo e praticamente qualquer site de vídeo 
 
Leitor de PDF Integrado 
Visualizador Nativo: Abra PDFs diretamente no navegador 
Ferramentas de Anotação: Destaque textos, adicione notas 
Busca no Documento: Encontre termos rapidamente 
Impressão e Download: Opções integradas 
 
 
 
188.807.337-37
 
 
 
153 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Janela do Firefox. 
 
 
 
Navegação Privativa 
 
Navegação privativa: não irá salvar seu histórico de navegação, pesquisas ou cookies (Ctrl+Shift+P). 
 
 
 
MICROSOFT EDGE: 
 
 
188.807.337-37
 
 
 
154 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
O Microsoft Edge é um navegador moderno desenvolvido pela Microsoft, construído sobre o motor Chromium. Ele 
combina desempenho, segurança e recursos inovadores com inteligência artificial integrada, oferecendo uma 
experiência de navegação avançada e produtiva. 
 
ALGUNS RECURSOS DO EDGE: 
Microsoft Copilot Integrado 
O Copilot é o assistente de IA integrado ao Edge que funciona como um companheiro digital durante a navegação: 
Acesso Instantâneo: Disponível através de um ícone na barra lateral do navegador. 
Respostas Contextualizadas: O Copilot enxerga o conteúdo da página que você está visualizando e oferece 
respostas personalizadas em tempo real. 
Múltiplas Funcionalidades: Pode resumir textos, responder perguntas, traduzir conteúdos, gerar textos criativos e 
auxiliar em pesquisas. 
Modo Copilot: Um modo experimental que oferece uma homepage moderna que reúne navegação e chat com IA, 
direcionando inteligentemente suas solicitações para busca, chat ou navegação web. 
Gratuito: A versão básica do Copilot é gratuita para todos os usuários. 
 
Recursos de IA para Navegação 
Busca Aprimorada: Integração com Bing e IA para resultados de pesquisa mais relevantes 
Sugestões Inteligentes: O navegador oferece sugestões contextuais baseadas em seu comportamento de 
navegação 
Ações Automatizadas: Capacidade de automatizar tarefas repetitivas com auxílio da IA. 
 
Leitura em Voz Alta 
Audiobook Integrado: O navegador lê páginas web em voz alta 
Personalização: Ajuste velocidade, escolha entre diferentes vozes e sotaques 
Multitarefa: Ouça conteúdos enquanto realiza outras atividades 
Acessibilidade: Recurso valioso para pessoas com deficiência visual ou dificuldades de leitura 
 
Navegação Segura 
Proteção contra Phishing: Identifica e bloqueia sites maliciosos 
Download Seguro: Verifica arquivos baixados em busca de ameaças 
SmartScreen: Tecnologia de proteção contra sites e downloads perigosos 
 
 
188.807.337-37
 
 
 
155 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Aplicação Automática de Cupons 
Economia Inteligente: O Edge identifica e aplica cupons de desconto automaticamente ao fazer compras online 
Alertas de Ofertas: Notificações sobre melhores preços e descontos disponíveis 
 
Navegação Inprivate 
A navegação InPrivate do Microsoft Edge permite navegar na internet sem que o histórico, cookies e dados de 
formulário sejam salvos no computador. Ela oculta seu histórico de navegação, dados de site, formulário, cookies e 
senhas de outras pessoas que usam o mesmo dispositivo. Para abrir uma janela InPrivate, clique em 
"Configurações e mais" (...) no canto superior direito e selecione "Nova janela InPrivate" ou use o atalho de teclado 
Ctrl + Shift + N. 
188.807.337-37
 
 
 
156 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
9.Conceitos básicos de segurança na Internet e vírus de computadores. 
 
Introdução 
 
A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir 
um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os 
computadores com as mais variadas informações (transações financeiras e até uma simples conversação em salas 
de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas. 
 
Princípios da Segurança da Informação 
 
Confidencialidade: É a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, 
restringindo o acesso mediante o uso de um nome de usuário e senha e uso da criptografia visando o 
sigilo/privacidade da informação. 
 
Integridade: É a garantia da exatidão e da completeza da informação, em outras palavras é a garantia de que a 
mensagem não foi alterada durante a transmissão. 
 
Disponibilidade: É a garantia de que um sistema estará sempre disponível sempre que necessário. 
 
Autenticidade: É a garantia de que os dados fornecidos são verdadeiros ou que o usuário é quem diz ser. 
 
Não Repúdio: é a garantia de que uma pessoa não consiga negar ou rejeitar um ato ou documento de sua autoria. 
Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode 
garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem 
mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). 
 
Vulnerabilidade 
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema 
operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. 
 
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma 
vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à 
Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. 
 
Senhas 
A senha (password) é um dos métodos mais utilizados na Internet ou sistemas computacionais para autenticar um 
usuário. Essa senha é exigida para garantir que o usuário é o usuário legítimo. Porém, a senha pode ser obtida 
por terceiros utilizando técnicas hacking. Estas técnicas podem ser a utilização de ferramentas de força bruta (esta 
técnica visa realizar tentativas de acesso base- ado em regras) ou utilizando a fragilidade de um serviço ou sistema 
oferecido. Por esta razão, a elaboração de uma boa senha pode minimizar ou em alguns casos anular qualquer 
tentativa de obtenção desta senha. 
 
As técnicas de força bruta utilizam regras específicas para a obtenção das senhas. Elaborar uma boa e longa 
(mínimo de 8 caracteres) senha, mesclando letras (maiúsculas e minúsculas), números e caracteres especiais, 
pode retardar estas técnicas fora de um tempo hábil, podendo levar meses ou anos. 
 
Evite criar senhas com palavras simples ou apenas números. Mesclar letras e números oferece uma leve proteção. 
Alternar entre letras maiúsculas, minúsculas e números seriam mais eficientes, porém para criar senhas com um 
188.807.337-37
 
 
 
157 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
nível maior de segurança devemos mesclar letras (maiúsculas e minúsculas), números e caracteres especiais. O 
tamanhoda senha também é importante. Devemos criar senhas com no mínimo 8 caracteres. 
 
Exemplo de senhas inseguras e seguras: 
 
Inseguras: meumor16, forever, 1a2m3o4r, 123caiu, aq1sw2... 
 
Seguras: ?F2eR7##u5a, #Pu63j?#fP!... 
 
Outras falhas comuns dos usuários é utilizar os recursos oferecidos para a recuperação de como Pergunta Secreta 
entre outros recursos. Muitos usuários cadastram perguntas como “Cidade onde minha mãe nasceu?” ou “Nome 
da minha primeira professora?” ou ainda “Meu time de futebol favorito?”. Em alguns casos, o atacante nem precisar 
ir tão longe para obter estas informações. Visitando sites de relacionamento como o Orkut onde estas informações 
estão explicitamente exibidas. O atacante poderia também obter estas informações através de engenharia social. 
 
A dica seria cadastrar uma resposta não condizente com a pergunta secreta. Por exemplo, “Qual a cidade que 
minha mãe nasceu?” Resposta: Eu gosto de Lasanha. 
 
Criptografia 
Criptografia é a ciência ou arte de escrever mensagens em forma cifrada ou em código. Basicamente, é o método 
utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem. É 
parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: 
 
Autenticar a identidade de usuários; 
Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
Proteger a integridade de transferências eletrônicas de fundos. 
Uma mensagem codificada por um método de criptografia deve ser sigilosa, ou seja, somente aquele que enviou 
e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser 
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser 
e/ou ter a capacidade de identificar se uma mensagem pode ter sido modificada. 
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave 
é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida 
em um número, utilizada pelos métodos de criptografia para criptografar e descriptografar mensagens. 
 
Criptografia de chave única (simétrica) 
A criptografia de chave única utiliza a mesma chave tanto para criptografar quanto para descriptografar 
mensagens. Apesar de este método ser bastante eficiente em relação ao tempo de processamento, ou seja, o 
tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilização 
de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar 
informações criptografadas. Utilizada normalmente em redes de computadores por ser mais simples a 
administração. 
 
Criptografia de chaves pública e privada (assimétrica) 
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar 
mensagens. 
 
Chave pública: Pública no que se refere ao grau de acesso, ou seja, todos conhecem ou tem acesso a esta chave. 
Até mesmo o atacante a conhece? Sim! Pois, ela é utilizada apenas para criptografar mensagens. 
 
Chave privada: Privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a 
divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente. 
 
188.807.337-37
 
 
 
158 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Obs: As mensagens criptografadas por uma chave pública só podem ser descriptografadas pela chave privada 
correspondente. 
Obs: No processo de envio de uma mensagem criptografada, as duas chaves envolvidas – Pública e Privada – 
pertencem ao destinatário. 
Obs: Na criptografia o remetente sempre utiliza a chave pública do destinatário. 
 
Exemplificando passo a passo uma troca de mensagens entre Leonardo e Letícia: 
Situação: 
Leonardo deseja enviar uma mensagem sigilosa, ou seja, secreta, para Letícia. Sabendo que a Internet não oferece 
um ambiente seguro, contrataram um serviço de segurança e ganharam duas chaves para trocar informações pela 
Internet. 
Leonardo pede a chave pública da Letícia, que pode ser enviada de qualquer maneira, pois mesmo que seja lida 
por outra pessoa, não teriam problemas (a chave pública permite apenas criptografar mensagens). 
Após receber a chave púbica da Letícia, Leonardo escreve, criptografa utilizando a chave pública da Letícia e envia 
a mensagem pela Internet; 
Letícia recebe a mensagem criptografada e descriptografa a mensagem utilizando sua chave privada, que é 
apenas de seu conhecimento; 
Agora, se Letícia quiser responder a mensagem, deverá realizar o mesmo procedimento, só que utilizando a chave 
pública do Leonardo. 
 
Certificado Digital 
 
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para 
comprovar sua identidade. 
 
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. 
Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para 
estes exemplos, órgãos públicos) que garante sua validade. 
 
Algumas das principais informações encontradas em um certificado digital são: 
 
Para quem foi emitido (nome, número de identificação, estado, etc); 
Por quem foi emitido (Autoridade Certificadora (AC)); 
O número de série e o período de validade do certificado; 
A assinatura digital da Autoridade Certificadora. 
 
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a 
veracidade das informações nele contidas. Destaca-se o princípio da Autenticidade e Integridade. 
 
A partir de um certificado digital podemos afirmar que o site é legítimo e que seu conteúdo não foi alterado. Em 
outras palavras, o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing, que serão abordados 
mais adiante. 
 
 
 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
159 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Veja alguns exemplos de certificados digitais: 
 
 
 
 
 
Assinatura digital 
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a 
pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo 
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o princípio da 
Autenticidade e Integridade. 
Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso. 
Essa é simples, vamos inverter as chaves no processo usando o mesmo exemplo e perceba como é enviada uma 
mensagem assinada. 
 
Situação: 
Leonardo deseja enviar uma mensagem assinada, ou seja, autêntica (garantir que a mensagem é enviada por ele 
e que não sofrerá alterações durante o envio) para Letícia. Sabendo que a Internet não oferece um ambiente 
188.807.337-37
 
 
 
160 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
seguro e muitos podem se passar por ele, Leonardo contratou um serviço de segurança e ganhou duas chaves 
para trocar informações pela Internet. 
Leonardo escreve, criptografa utilizando a sua chave privada. Esse procedimento gera um código (a assinatura 
digital), e envia a mensagem pela Internet; 
Letícia recebe a mensagem e descriptografa a mensagem utilizando a chave pública do Leonardo; 
Neste momento será gerado um segundo código (assinatura digital), que será comparado com o primeiro; 
Se os dois códigos (assinaturas digitais) forem idênticos, Letícia saberá que o remetente foi realmente o Leonardo 
e que o conteúdo da mensagem não foi alterado. 
É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas 
pelo seu dono. Também é importanteressaltar que o fato de assinar uma mensagem não significa gerar uma 
mensagem sigilosa. 
 
Para o exemplo anterior, se Leonardo quisesse assinar a mensagem e ter certeza de que apenas a Letícia teria 
acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Letícia, depois de assiná-la. 
 
Firewalls (Parede de Fogo) 
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador 
e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a 
transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e 
software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também 
é o mais comum. 
 
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de 
uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de 
firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em 
cada máquina conectada. 
 
Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do 
desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em 
filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se 
saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não 
seja aplicável. 
 
Filtragem de pacotes: O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de 
porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs 
e dados que podem estabelecer comunicação e/ ou transmitir/ receber dados. Alguns sistemas ou serviços podem 
ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por 
padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ ou MSN 
Messenger). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e 
causar perda de desempenho da rede ou não ser eficaz o suficiente. 
Firewall de aplicação: Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são 
instalados geralmente em computadores servidores e são conhecidos como Proxy (Servidor Proxy consiste em 
um mecanismo de segurança que gerencia o tráfego de dados e pode oferecer também controle restrito de acesso). 
O Windows já vem com um firewall, que apesar de não ser tão completo, é um bom aliado na segurança. 
 
 
 
 
 
 
 
 
188.807.337-37
 
 
 
161 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Ano: 2014 Banca: UNIRIO Órgão: UNIRIO Prova: UNIRIO - 2014 - UNIRIO - Engenheiro Civil 
Para proteger a rede (ou um sistema) de uma empresa, impedindo que hackers ou softwares mal- intencionados 
(como worms) obtenham acesso aos computadores através da rede ou da Internet, a empresa deve instalar um7 
a) Bloqueador de Pop-ups. 
b) Bloqueador de Spam. 
c) Firewall. 
d) DNS. 
e) Phishing. 
DoS - (Denial of Service- Negação de Serviço) 
 
Os ataques de negação de serviço (DoS – Denial of Service) consistem em sobrecarregar um sistema com uma 
quantidade excessiva de solicitações. Sobrecarregando o sistema, o sistema para de atender novos pedidos de 
solicitações, efetivando a ação do Atacante. 
 
Exemplos deste tipo de ataque são: 
 
Gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga 
utilizá-lo; 
 
Gerar um grande tráfego de dados para uma rede, ocupando toda a conexão disponível, de modo que qualquer 
computador desta rede fique indisponível; 
 
Tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio 
no servidor de e-mail ou ao servidor Web. 
 
DDoS (Distributed Denial of Service) 
 
Constitui em um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para 
tirar de operação um ou mais serviços ou computadores conectados à Internet. 
 
Normalmente estes ataques procuram ocupar toda a conexão disponível para o acesso a um computador ou rede, 
causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. 
 
Atacantes ou Invasores 
 
Hacker 
É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui 
uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o 
que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre 
de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, 
mais valioso é o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse 
extremamente especializada em uma determinada área. 
 
Cracker 
Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, para eles, não basta entrar em 
sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes 
destruindo partes do sistema, e até aniquilando com tudo o que veem pela frente. Também são atribuídos aos 
 
7 Resposta letra c) Firewall programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, 
especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as 
comunicações por diversos critérios, previamente estabelecidos. 
188.807.337-37
 
 
 
162 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando 
ou modificando opções, muitas vezes relacionadas à pirataria. 
 
Lammer (Novato) 
Lammer é aquele cara que quer aprender sobre Hackers. Não tem tanto conhecimento quanto os Hackers, mas 
utiliza os programas ou técnicas Hacker sem saber exatamente o que está fazendo. 
 
Bancker 
Possui tanto conhecimento quanto os Hackers, porém dedicam seu conhecimento para atividades fraudulento 
bancária, cartões de crédito e etc. Sempre visam obter informações financeiras dos usuários. 
 
 
 
Phisher 
Semelhante aos Bancker. Visam obter informações financeiras ou de acesso dos usuários. Utilizam diversas 
técnicas para obter essas informações. Desde o desenvolvimento de aplicativos maliciosos (Malware), que enviam 
as informações digitadas (Keyloggers) ou clicadas (Screenloggers) pelo usuário. Algumas técnicas dos Phishers 
incluem o carregamento de janelas pop up e direcionamento à sites falsos. 
 
Spammer 
Empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo destas 
mensagens são publicidades, caracterizando o tipo de e-mail SPAM. Estas mensagens não solicitadas são 
enviadas para usuário onde tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca 
específica de e-mails. 
 
Defacer 
Possui tanto conhecimento quanto os Hackers, utiliza seu conhecimento para invadir sites. Podem alterar as 
informações de um site ou apenas “pichar” o site com mensagens idealistas ou simplesmente vangloriando pelo 
feito. 
 
Phreacker 
É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como 
interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas 
em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, 
e ele poderá ouvir sua conversa), etc. O conhecimento de um Phreaker é essencial para se buscar informações 
que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possívelataque a um sistema 
tenha como ponto de partida, provedores de acessos em outros países, suas técnicas permitem não somente ficar 
invisível diante de um provável rastreamento. 
 
Códigos Maliciosos (Malware) 
 
Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de 
programa especificamente desenvolvidos para executar ações maliciosas em um computador. 
 
Na literatura de segurança o termo malware também é conhecido por “software malicioso”. 
 
Alguns exemplos de malwares são: 
 
Vírus; 
Worms – Vermes - e Bots; 
Backdoors; 
Cavalos de tróia – Trojan Horse; 
188.807.337-37
 
 
 
163 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Keyloggers e outros programas Spyware; 
 
Cavalo de tróia (trojan horse) 
 
Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, 
protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também 
executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 
 
Tem como função abrir portas de acesso ao computador, desabitar ferramentas de segurança, enviar informações 
referentes ao computador do usuário como, por exemplo, endereço de IP, sistema operacional utilizado, navegador 
utilizado, portas que estão sendo utilizadas e etc. Estas informações são utilizadas pelo invasor para definir uma 
estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente 
explorada pelo atacante. 
Backdoors 
Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem precisar 
recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado. 
A esses programas que facilitam o retorno de um invasor a um computador comprometido, utilizando serviços 
criados ou modificados para este fim, dá-se o nome de backdoor. 
 
Adware e Spyware 
 
Adware (Advertising Software) é um tipo de software especificamente projetado para apresentar propagandas, 
seja através de um browser, seja através de algum outro programa instalado em um computador. 
 
Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de 
patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um 
exemplo do uso legítimo de Adwares pode ser observado no programa de troca instantânea de mensagens MSN 
Messenger. 
 
Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo 
de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. 
 
Existem Adwares que também são considerados um tipo de Spyware, pois são projetados para monitorar os 
hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. 
 
Os Spywares, assim como os Adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são 
utilizados de forma dissimulada, não autorizada e maliciosa. 
 
Seguem algumas funcionalidades implementadas em Spywares, que podem ter relação com o uso legítimo ou 
malicioso: 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet; 
Alteração da página inicial apresentada no browser do usuário; 
Varredura dos arquivos armazenados no disco rígido do computador; 
Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; 
Instalação de outros programas Spyware; 
Captura de senhas bancárias e números de cartões de crédito; 
Captura de outras senhas usadas em sites de comércio eletrônico. 
 
É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, 
pior, a segurança do computador do usuário, dependendo das ações realizadas pelo Spyware no computador e 
de quais informações são monitoradas e enviadas para terceiros. 
188.807.337-37
 
 
 
164 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
Keyloggers 
Keylogger é um programa que duplica o que é digitado pelo usuário. Um arquivo é gerado e enviado para o e-mail 
do invasor ou para um servidor de arquivos. O atacante procura seqüência de informações como: Endereços de 
sites, nome de usuário, senhas, identidades de acesso, RG, CPF, endereços residenciais e comerciais, números 
de cartão de créditos (com código verificador e data de validade), etc... 
 
Screenloggers 
Screenlogger é um programa semelhante ao Keylogger, porém ao invés de colher informações digitadas pelo 
usuário, envia, em forma de imagem, a região clicada pelo usuário. Essa técnica visa obter informações que não 
seriam obtidas pelos Keyloggers, por exemplo, senhas clicadas em um teclado virtual e etc. 
 
 
Worms 
Worm é um programa independente com capacidade de se auto-propagar através de redes, enviando cópias de 
si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na 
configuração de softwares instalados. 
 
O Worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita 
ser executado para se propagar. 
 
Pode abrir portas de acesso para entrada de novos Worms. 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Assistente em 
Administração 
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal 
intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, 
roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o 
programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se 
automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador 
para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que 
esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos 
de comunicação que proporcionassem seu controle remoto pelo agente invasor. 
Esse tipo de programa malicioso é conhecido como8 
a) Adware 
b) Spyware 
c) Keylogger 
d) Vírus 
e) Worm 
 
Vírus 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O 
vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade 
ao processo de infecção. 
 
Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. 
 
8 Resposta letra e) Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de 
si mesmo de computador para computador. Não confundir com vírus, pois o worm não se propaga por meio da inclusão 
de cópias de si mesmo em outros programas e arquivos, mas sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes em programas instalados em computadores. 
188.807.337-37
 
 
 
165 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar 
programas e arquivos. 
 
Tipos de vírus 
 
Os principais tipos de vírus são: 
 
Vírus de arquivos: infectam arquivos de programas e criados pelo usuário; 
 
Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são 
carregados na memória antes do sistema operacional. 
 
Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo. 
Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografados, ou seja, os 
caracteres da programaçãosão alterados por outros caracteres. Tudo isso para dificultar sua interpretação e 
consequentemente seu antídoto. 
 
Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código 
fonte é alterado. 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas: CESGRANRIO - 2016 - UNIRIO - Pedagogo 
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas 
ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos 
usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um 
procedimento ou o instrutor tinha-se equivocado ao enunciá-lo. Qual é a suposta recomendação que está 
equivocada?9 
a) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamento 
do browser utilizado. 
b) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no 
Microsoft Word , devem, preferencialmente, ser criptografados antes de arquivados. 
c) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados a e-mails é 
evitada com a instalação prévia de versões atualizadas de antivírus. 
d) A autoexecução de mídias removíveis deve ser desabilitada. 
e) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada 
em computadores de terceiros. 
 
Outros Perigos: 
 
Spam 
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande 
número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é 
referenciado como UCE (do inglês Unsolicited Commercial E-mail – E-mail Comercial Não Solicitado). 
Este e-mail contém propaganda, enganosa ou não. Podem conter vírus anexados à mensagem, bem como conter 
links que direcionam para arquivos maliciosos. 
Boatos (Hoax) 
Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente 
ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através 
 
9 Resposta letra c) O correto seria dizer que "pode ser evitada". Geralmente questões que dizem, ou subentende-se, 
que a "segurança é garantida" estão incorretas. 
188.807.337-37
 
 
 
166 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens 
absurdas e muitas vezes sem sentido. 
 
Dentre os diversos boatos típicos, que chegam às caixas postais de usuários conectados à Internet, podem-se 
citar as correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer, entre outras. 
 
Histórias deste tipo são criadas não só para espalhar desinformação pela Internet, mas também para outros fins 
maliciosos. 
 
Phishing 
Phishing, também conhecido como phishing scam, é um termo criado para descrever qualquer ação maliciosa que 
tenha como objetivo obter dados pessoais e financeiros do usuário. 
 
As técnicas Phishing dão-se através do envio de mensagem não solicitada, se passa por comunicação de uma 
instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas 
falsificadas, projetadas para furtar dados pessoais e financeiros de usuários. 
 
A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas 
para "pescar" senhas, dados pessoais e financeiros de usuários da Internet. 
Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: 
Mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetado para obter dados pessoais 
e financeiros (ex: Spyware, Keyloggers); 
Mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e 
financeiros de usuários. 
 
Pharming 
O Pharming é uma técnica que utiliza o sequestro ou a “contaminação” do DNS (Domain Name System) para levar 
os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários 
para sites autênticos através de proxies controlados pelos Phishers, que podem ser usados para monitorar e 
interceptar a digitação. 
 
Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. 
Isso é feito através da exibição de um Pop-up para roubar a informação antes de levar o usuário ao site real. O 
programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a 
acreditar nele o bastante para inserir seus dados pessoais no site falsificado. 
 
Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar 
que está no site legítimo e inserir suas informações. 
 
Os phishers utilizam truques para instalar programas criminosos nos computadores dos consumidores e roubar 
diretamente as informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas 
uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades 
normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de 
programas criminosos se o usuário for atingido por um ataque. 
 
Alguns veículos de divulgação descrevem Pharming como um tipo específico de Phishing. 
Engenharia Social 
Conhecido como a arte de enganar. É uma técnica utilizada pelo atacante para obter informações pessoais de um 
usuário. Existem casos onde o atacante se passa por outra pessoa ou empresa para obter estas informações. 
188.807.337-37de vídeo: processo similar à compressão de áudio, mas que se aplica a arquivos de vídeo. 
188.807.337-37
 
 
 
14 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Tipos de compactação: 
Com perdas: remove informações redundantes e irrelevantes para o ouvido ou olho humano, reduzindo o tamanho 
do arquivo sem perda significativa de qualidade. 
Sem perdas: preserva a qualidade original do áudio ou vídeo, mas os arquivos são maiores. 
 
Implicações legais 
Direitos autorais: É necessário ter autorização para usar conteúdo protegido por direitos autorais, como músicas, 
filmes e imagens. 
Licenças Creative Commons: São licenças que permitem o uso legal de conteúdo protegido por direitos autorais, 
geralmente com algumas restrições. 
Pirataria: A pirataria é a reprodução e distribuição ilegal de conteúdo protegido por direitos autorais. 
 
Ferramentas de reprodução 
Windows Media Player: reprodutor de mídia da Microsoft. 
VLC Media Player: reprodutor de mídia gratuito e de código aberto. 
iTunes: reprodutor de mídia da Apple. 
QuickTime: reprodutor de mídia da Apple. 
Audacity: editor de áudio gratuito e de código aberto. 
Adobe Premiere Pro: editor de vídeo profissional. 
Final Cut Pro: editor de vídeo profissional da Apple. 
 
Softwares de edição 
Imagem: Adobe Photoshop, Adobe Illustrator, GIMP, Canva, Affinity Photo, Capture One Pro, Luminar AI, Krita, 
Inkscape, Pixlr, Fotor 
Áudio: Audacity, Adobe Audition, WavePad, Adobe Audition, FL Studio, Ableton Live, Pro Tools 
Vídeo: Adobe Premiere, Final Cut Pro, DaVinci Resolve, Avid Media Composer, HitFilm Express, Shotcut, 
OpenShot, iMovie, Windows Movie Maker 
 
Softwares de Player de áudio e vídeo 
VLC Media Player 
GOM Player 
iTunes 
Windows Media Player 
QuickTime 
AIMP 
Foobar2000 
PotPlayer 
Media Player Classic 
 
CODEC 
Um codec é um dispositivo ou software que codifica e decodifica dados digitais. Ele é usado para compactar e 
descompactar arquivos multimídia. Exemplos populares incluem H.264, H.265, AAC, MP3. 
 
Protocolos de Transmissão de Multimídia de Áudio e Vídeo 
Os protocolos de transmissão de multimídia são a base para a entrega de áudio e vídeo em tempo real ou sob 
demanda através de redes de comunicação. Eles definem as regras e procedimentos para a transferência eficiente 
e confiável de dados multimídia entre diferentes dispositivos e sistemas. 
 
Funcionalidades dos Protocolos de Transmissão de Áudio e Vídeo 
Os protocolos de multimídia geralmente oferecem as seguintes funcionalidades: 
Controle de fluxo: Gerencia a taxa de transferência de dados para evitar congestionamento na rede e garantir 
uma reprodução suave. 
188.807.337-37
 
 
 
15 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Sincronização: Mantém a sincronização entre o áudio e o vídeo, mesmo em redes com latência variável. 
Qualidade de serviço (QoS): Permite priorizar o tráfego multimídia sobre outros tipos de tráfego para garantir uma 
experiência de usuário satisfatória. 
Segurança: Protege o conteúdo multimídia contra acesso não autorizado e interceptação. 
 
Tipos de Protocolos de Transmissão de Áudio e Vídeo 
Existem dois tipos principais de protocolos de multimídia: 
Protocolos de streaming: Transmitem dados multimídia em tempo real, como transmissões ao vivo de eventos 
ou videoconferências. 
Protocolos de download progressivo: Transmitem dados multimídia em blocos, permitindo que o usuário 
comece a reprodução antes que o arquivo completo seja baixado. 
 
Protocolos de Streaming 
RTMP (Real-Time Messaging Protocol): Desenvolvido pela Adobe, o RTMP é um protocolo de streaming de 
vídeo em tempo real amplamente utilizado. Ele é usado em plataformas de streaming como Twitch e YouTube 
Live. 
RTSP (Real-Time Streaming Protocol): É um protocolo usado para transmissão de vídeo em tempo real. Ele é 
amplamente utilizado em sistemas de vigilância por vídeo e videoconferência. 
HLS (HTTP Live Streaming): Desenvolvido pela Apple, o HLS é um protocolo de streaming de vídeo adaptável 
baseado em HTTP. Ele é amplamente utilizado em plataformas de streaming como Facebook Live, Instagram Live 
e Vimeo. 
MPEG-DASH (Dynamic Adaptive Streaming over HTTP): É um protocolo de streaming de vídeo adaptável 
baseado em HTTP. Ele é usado em plataformas como Netflix e Amazon Prime Video. 
 
Protocolos de Download progressivo 
HTTP (Hypertext Transfer Protocol): O protocolo base da web, também usado para download de arquivos 
multimídia. 
FTP (File Transfer Protocol): Um protocolo para transferência de arquivos, incluindo arquivos multimídia. 
BitTorrent: Um protocolo peer-to-peer para download de arquivos grandes, como arquivos de vídeo de alta 
resolução. 
 
 
 
3.Utilização de ferramentas de inteligência artificial: aspectos legais, éticos e técnicos. 
 
A Inteligência Artificial (IA) é um campo da ciência da computação dedicado ao desenvolvimento de sistemas 
capazes de realizar tarefas que normalmente exigiriam inteligência humana. 
Inteligência Artificial é a ciência e engenharia de criar máquinas inteligentes, especialmente programas de 
computador que simulam comportamentos e pensamentos humanos. 
Diferente de programas tradicionais que seguem instruções pré-definidas, a IA pode aprender, adaptar-se e 
evoluir com base em experiências. 
 
Evolução Histórica 
1950: Alan Turing propõe o "Teste de Turing" 
1956: Termo "Inteligência Artificial" cunhado por John McCarthy durante a Conferência de Dartmouth 
1980s-1990s: Sistemas especialistas e regras lógicas 
1997: Deep Blue vence Kasparov no xadrez 
2000s: Aprendizado de máquina (Machine Learning) ganha força 
2011: Watson da IBM vence no Jeopardy! 
2010s: Deep Learning e redes neurais 
2020s: IA Generativa e modelos de linguagem 
2022-2023: Explosão das IAs generativas (ChatGPT, Midjourney, Copilot e Gemini) 
188.807.337-37
 
 
 
16 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Principais objetivos e usos da IA 
Automação de Processos - A IA permite a automação inteligente de tarefas repetitivas e processos 
complexos que antes exigiam intervenção humana constante. 
Análise Avançada de Dados - Sistemas de IA podem processar grandes volumes de dados (Big Data) 
identificando padrões e tendências imperceptíveis para analistas humanos. 
Simulação do Comportamento Humano - Sistemas que emulam capacidades cognitivas humanas como 
reconhecimento de padrões, compreensão de linguagem e tomada de decisões contextual. 
 
Importante para concursos 
A IA não busca substituir a inteligência humana, mas complementá-la, realizando tarefas específicas com 
maior velocidade, precisão e escala. 
 
Tipos de Inteligência Artificial 
IA Estreita (ANI – Artificial Narrow Intelligence / IA Fraca) - Especializada em realizar tarefas específicas, 
sem consciência ou compreensão real. É o tipo de IA que temos hoje. Exemplos: Siri, Alexa, reconhecimento 
facial, filtros de spam, ChatGPT 
IA Geral (AGI – Artificial General Intelligence / IA Forte)- Capaz de realizar qualquer tarefa intelectual 
humana, com compreensão e consciência. Ainda em desenvolvimento teórico. Exemplos: Ainda não existe, 
mas seria como J.A.R.V.I.S. (Homem de Ferro) 
Superinteligência (ASI – Artificial Superintelligence) - IA que supera a inteligência humana em todos os 
aspectos, incluindo criatividade, sabedoria e habilidades sociais. 
 
Machine Learning (ML - Aprendizado de Máquina) 
Um subcampo da IA. São algoritmos que permitem que o sistema aprenda com dados, sem ser 
explicitamente programado para cada tarefa. Ele identifica padrões. 
Machine Learning: O Aprendizado das Máquinas 
Aprendizado Supervisionado - Utiliza dados rotulados para treinar algoritmos, fornecendo exemplos de 
entradas e suas respectivas saídas desejadas. Ex.: Classificação de e-mails (spam/não spam), reconhecimento 
de imagens 
Aprendizado Não Supervisionado - Trabalha com dados não rotulados, identificandopadrões e estruturas 
ocultas nos dados sem orientação prévia. Ex.: Agrupamento de clientes por comportamento, detecção de 
anomalias 
Aprendizado por Reforço - O modelo aprende através de tentativa e erro, recebendo recompensas ou 
penalidades conforme suas ações no ambiente. Ex.: Jogos, robótica, sistemas autônomos de navegação 
 
Resumo: Machine Learning 
Tipo Dados Feedback 
Supervisionado Rotulados Direto/Imediato 
Não supervisionado Não rotulados Ausente 
Por reforço Experiências Recompensas 
 
Deep Learning (DL - Aprendizagem Profunda) e Redes Neurais 
Deep Learning é um subcampo do Machine Learning que utiliza redes neurais artificiais com múltiplas 
camadas para aprender representações de dados com vários níveis de abstração. 
 
Arquiteturas modernas de IA 
As arquiteturas modernas de IA são estruturas fundamentais que possibilitam o desenvolvimento de sistemas 
inteligentes cada vez mais sofisticados, permitindo diferentes tipos de processamento e aprendizado. 
 
 
 
188.807.337-37
 
 
 
17 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Arquitetura Aplicações 
Transformers ChatGPT, tradutores, assistentes virtuais 
CNNs Reconhecimento facial, análise de imagens 
GANs Geração de rostos, deepfakes, arte digital 
RNNs Previsão de séries temporais, análise de texto 
 
 
Principais Arquiteturas 
Transformers - Revolucionaram o processamento de linguagem natural (PLN) com seu mecanismo de 
atenção, permitindo analisar relações entre palavras distantes em um texto. Base do ChatGPT, Gemini e 
outros Modelos de Linguagem de Grande Porte (LLMs). 
Redes Neurais Artificiais (RNA) - Inspiradas no cérebro humano, processam informações através de 
camadas de neurônios artificiais. Tipos importantes: CNN (para imagens), RNN (para sequências) e DNN 
(redes profundas). 
GANs (Redes Adversárias Generativas) - Compostas por duas redes que competem entre si: um gerador 
que cria conteúdo e um discriminador que avalia sua autenticidade. Usadas para gerar imagens, áudios e 
vídeos realistas. 
 
Outras Arquiteturas Importantes 
Autoencoders: Compressão de dados e redução de dimensionalidade 
Redes de Difusão: Geração de imagens de alta qualidade 
Aprendizado por Reforço Profundo: Combinando redes neurais e aprendizado por reforço 
 
Processamento de Linguagem Natural (PLN) 
O Processamento de Linguagem Natural (PLN) é um ramo da Inteligência Artificial que permite aos 
computadores entender, interpretar e gerar a linguagem humana de forma significativa. 
Como o PLN Funciona? 
Análise Sintática: Entende a estrutura gramatical das frases. 
Análise Semântica: Compreende o significado das palavras e frases. 
Modelagem de Linguagem: Prevê a próxima palavra ou sequência de palavras. 
 
Visão Computacional 
A Visão Computacional é um campo da Inteligência Artificial que permite aos computadores "ver" e interpretar 
imagens e vídeos da mesma forma que os humanos. 
Como a Visão Computacional Funciona? 
Aquisição de Imagens: Câmeras e sensores capturam dados visuais. 
Processamento de Imagens: Filtros e algoritmos para melhorar a qualidade e extrair características. 
Análise e Interpretação: Identificação de objetos, pessoas, cenas e eventos. 
 
IA Generativa 
A Inteligência Artificial Generativa são sistemas de inteligência artificial capazes de criar novos conteúdos 
(textos, imagens, áudios, vídeos, código de programação) a partir de padrões aprendidos em grandes 
conjuntos de dados. 
Diferença entre IA Tradicional e IA Generativa: 
IA Tradicional: analisa, classifica, identifica padrões e auxilia na tomada de decisão. Exemplo: um sistema que 
prevê se uma transação bancária é fraude ou não. 
IA Generativa: cria algo novo com base no aprendizado. Exemplo: o ChatGPT gera respostas em texto; o 
Copilot sugere códigos; o Gemini produz imagens e resumos multimodais. 
 
IA Generativa - Como Funciona 
Fase de Treinamento: Exposição a enormes volumes de dados (textos, imagens) para identificar padrões e 
estruturas subjacentes. 
188.807.337-37
 
 
 
18 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Aprendizado de Distribuição: Modelagem estatística da distribuição dos dados de entrada (Identificação de 
padrões e relações entre os dados). 
Geração de Conteúdo: Produção de novas saídas baseado nos padrões aprendidos. 
Feedback e Refinamento: Ajustes através de técnicas como RLHF (Reinforcement Learning from Human 
Feedback), Refinamento do conteúdo com base em feedback ou parâmetros. 
 
LLM - Large Language Model (Modelo Amplo de Linguagem) 
Um tipo de modelo de IA, baseado em Deep Learning (especificamente em uma arquitetura chamada 
Transformer), que foi treinado com um volume gigantesco de dados de texto e linguagem. 
Como funciona (de forma simplificada)? 
Pré-treinamento Massivo: O modelo "lê" a internet inteira (livros, artigos, sites) para aprender padrões, 
gramática, contexto, fatos e estilos de escrita. 
Previsão de Tokens: Sua tarefa fundamental é prever a próxima palavra (ou "token") mais provável em uma 
sequência. Ao fazer isso repetidamente, ele constrói frases, parágrafos e textos completos. 
Ajuste Fino (Fine-Tuning): Após o pré-treinamento, ele é ajustado por humanos para ser mais útil, seguro e 
seguir instruções. 
 
Ferramentas Generativas: ChatGPT 
 
Lançamento: 30 de novembro de 2022. 
O ChatGPT é um modelo de linguagem desenvolvido pela OpenAI, baseado na arquitetura GPT (Generative 
Pre-trained Transformer). Ele foi treinado com uma vasta quantidade de textos para: 
• Compreender e gerar linguagem natural 
• Responder perguntas com base em seu treinamento 
• Manter o contexto durante longas conversas 
• Criar diferentes tipos de conteúdo textual 
 
OpenAI – ChatGPT 
 
 
188.807.337-37
 
 
 
19 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Ferramentas Generativas: Gemini 
 
Lançamento: 6 de fevereiro de 2023. 
O Google Gemini é o modelo de IA multimodal mais avançado do Google, sucessor do Bard. Desenvolvido 
para processar e gerar conteúdo em diferentes formatos simultaneamente: texto, imagens, áudio, vídeo e 
código. Integra-se perfeitamente ao ecossistema Google. 
É oferecido em três versões: Ultra (mais avançada), Pro (equilíbrio entre desempenho e eficiência) e Nano 
(para dispositivos móveis). 
 
Ferramentas Generativas: Gemini 
Capacidades Multimodais 
Compreensão visual: Analisa e interpreta imagens com contexto 
Processamento de linguagem: Entendimento avançado e geração de texto 
Raciocínio matemático: Resolve problemas matemáticos complexos 
Programação: Gera, explica e depura código em diversas linguagens 
Análise de dados: Interpreta gráficos e dados visuais. 
 
Integração Google Workspace 
Gmail: Auxílio na composição e resposta de e-mails 
Docs: Criação, edição e resumo de documentos 
Sheets: Análise de dados e criação de fórmulas 
Slides: Geração de apresentações com sugestões visuais 
Meet: Legendas em tempo real e resumos de reuniões 
 
Google Gemini 
 
 
 
 
 
 
188.807.337-37
 
 
 
20 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Ferramentas Generativas: Copilot 
 
Lançamento: 7 de fevereiro de 2023. 
O Microsoft Copilot é uma ferramenta de IA generativa desenvolvida pela Microsoft que integra-se 
perfeitamente ao ecossistema Microsoft 365, fornecendo assistência em tempo real para diversas tarefas. 
Integração com o Pacote Office 
Word: Criação e edição de textos, resumos e formatação automatizada 
Excel: Análise de dados, criação de fórmulas e visualizações 
PowerPoint: Geração de slides, sugestões de design e organização de conteúdo 
Outlook: Redação de e-mails, resumos de conversas e priorização de mensagens 
Teams: Resumos de reuniões, ações recomendadas e follow-ups 
 
Microsoft Copilot 
 
 
IA no Setor Público: Inovação a Serviço do Cidadão 
A Inteligência Artificial está transformando a administração pública, otimizandoprocessos e melhorando a 
qualidade dos serviços oferecidos aos cidadãos. Um tema cada vez mais relevante em concursos. 
Principais Aplicações 
Otimização de Serviços: Saúde, educação, segurança e transporte mais eficientes. 
Análise de Dados: Insights para políticas públicas e tomada de decisões. 
Atendimento ao Cidadão: Chatbots e assistentes virtuais para acesso rápido a informações. 
Segurança Pública: Análise preditiva de crimes e reconhecimento facial. 
Gestão Interna: Otimização de processos administrativos e alocação de recursos. 
Combate à Fraude: Detecção de irregularidades em sistemas públicos. 
 
Riscos, limitações e desafios da IA Generativa 
Alucinações - Geração de informações falsas, sem sentido ou que não estão baseadas nos dados de 
treinamento, mas as apresenta com total confiança. Representa um problema crítico em contextos onde 
precisão é essencial, como documentos jurídicos e relatórios técnicos. 
Viés e Discriminação - Reprodução e amplificação de preconceitos presentes nos dados de treinamento. 
Pode gerar resultados discriminatórios em contextos sensíveis como seleção de candidatos e análise de 
crédito. 
Proteção de Dados - Risco de vazamento de dados sensíveis e pessoais. Modelos podem "memorizar" e 
reproduzir informações confidenciais presentes nos dados de treinamento. 
188.807.337-37
 
 
 
21 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Implicações Legais - Questões de direitos autorais em conteúdos gerados, conformidade com LGPD e 
responsabilização por danos causados por sistemas autônomos. 
 
Prompt 
O que é um Prompt? De forma simples e direta, o prompt é a instrução, pergunta ou comando que você 
fornece a uma IA Generativa. É a sua forma de se comunicar com o modelo. 
Engenharia de Prompt: A arte e a técnica de escrever instruções claras e eficazes (prompts) para guiar a IA a 
gerar a melhor resposta possível. 
Estrutura de um Prompt Eficaz (O Método C.T.P.F.): 
C – Contexto 
T – Tarefa 
P – Persona 
F – Formato 
 
 
 
 
4.Periféricos de computadores. 
 
PROCESSAMENTO DE DADOS 
 
Primeiramente vamos entender o que na verdade é processamento. 
Processamento de dados surge a partir de quando um usuário envia algum comando por meio de equipamentos 
para o computador, a partir daí uma área do computador recebe os dados, ou seja, esses comandos interpretam-
nos e por fim respondem ao usuário. 
Informação: Conjunto de dados organizados de maneira que se possa entender. 
O computador basicamente executa 04 operações em relação ao seu processamento. São elas: entrada, 
processamento, saída e armazenamento. 
Para onde se direcionam os comandos e envio desses dados? 
 
PROCESSADOR 
É o chip principal existente em um computador. É ele que processa, calcula e gerencia tudo em um computador. 
Devido a isso comparamos o processador ou CPU, como um cérebro. 
 
FUNÇÕES DO PROCESSADOR 
 - Consultar e gravar informações na memória principal; 
 - Identificar e executar comandos; 
 - Controlar todas as operações entre o processador, memória e periféricos. 
O processador basicamente é constituído por 3 componentes, e são eles: ULA, UC e Registradores. 
✓ Unidade de Controle (UC) Controla a E/S (entrada e saída, I/O, ou input/output) de informações, executa 
operações e comanda o funcionamento da ULA (ALU). Informa às demais unidades o que fazer e quando fizer. 
✓ Unidade Lógica e Aritmética (ULA) Executa operações lógicas (SE, E, OU, NÃO, etc.) e aritméticas 
(adição e subtração) requeridas pelos programas. É a calculadora do microprocessador. 
✓ Registradores (Register) Os registradores armazenam os dados que serão enviados para a ULA e 
armazena também as informações geradas pela ULA. 
 
 
 
188.807.337-37
 
 
 
22 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
TIPOS DE COMPUTADOR. 
RISC (Reduced Instruction Set Computer; "Computador com um conjunto reduzido de instruções") é uma linha de 
arquitetura de processadores que favorece um conjunto simples e pequeno de instruções que levam 
aproximadamente a mesma quantidade de tempo para serem executadas. 
 
CISC (Complex Instruction Set Computer; "Computador com um Conjunto Complexo de Instruções"): é uma linha 
de arquitetura de processadores capaz de executar centenas de instruções complexas diferentes sendo, assim, 
extremamente versátil. 
 
As CPU atuais misturam as duas arquiteturas, criando o conceito de arquitetura híbrida, incorporando os conceitos 
das duas arquiteturas e a inclusão de um núcleo RISC aos seus processadores. 
 
 
DISPOSITIVOS DE ARMAZENAMENTO E DISPOSITIVOS PERIFÉRICOS. 
Periféricos são aqueles equipamentos que estão ao redor do processamento, ou seja, aqueles dispositivos que 
tem a função de enviar dados, ou receber informações. Estão divididos em 3 grupos: 
Periférico de entrada - São dispositivos que servem para enviar dados para o processamento. 
 
 
 Periférico de Saída - São dispositivos que recebem dados já processados. 
 
 
 Periféricos de entrada e saída - Ambas as funções. 
 
 
 
 Mouse Teclado Microfone 
 
 
 
 
 
 
Outros Exemplos: WebCam, Mesa digital, scanner, 
leitor de código de barras etc... 
 Monitor Impressora Plotter 
 
 
 
 
 
Outros Exemplos: Caixa de som, fone de ouvido, 
Projetor 
Impressora Multifuncional Drive Cd-Dvd 
 
 
 
 
Outros exemplos: Monitor Touch screen, Placa de 
rede, fax/modem, HeadSet 
188.807.337-37
 
 
 
23 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
CONHECENDO A PLACA MÃE 
A placa mãe (motherboard) é uma grande placa de circuito eletrônico onde recebe as principais conexões de 
dispositivos existentes em um computador. Tais como: O processador, memória, os Slots “encaixes”, e inclusive 
os periféricos como teclado, mouse etc... 
 
A figura abaixo mostra um exemplo de uma placa mãe. 
 
SLOT - BUS 
Os slots, ou encaixes de uma placa mãe, são as conexões que vão receber os dispositivos, e cada um tem suas 
características e funcionalidades. Segue alguns deles: 
✓ ISA 
✓ PCI 
✓ AGP 
✓ PCI Express 
✓ ATA, SCSI, SATA 
✓ PS/2, Serial, Paralela, USB, FIREWIRE, MIDI. 
 
 
BARRAMENTO OU BUS 
É o nome dado ao conjunto de vias que fazem a informação trafegarem dentro do computador. O BUS liga o 
processador aos periféricos e às placas externas que se encaixam na placa mãe. 
Existem três tipos (relativamente ao tipo de dados que neles circula) de barramentos no interior do computador e 
que são: 
* Barramento de dados - São os condutores por onde circulam os dados que o processador vai buscar à memória 
RAM ou aos dispositivos de I/O. 
* Barramento de endereços - O acesso aos dados que a CPU necessita é feito pelo envio dos endereços das 
posições de memória ou de dispositivos de I/O onde eles se encontram. Esses endereços circulam neste 
barramento. 
* Barramento de controle - Existem sinais elétricos que controlam os dispositivos eletrônicos para que o sistema 
possa ler/escrever os dados. Esses sinais viajam neste barramento. 
 
CHIPSET 
Conjunto de chips responsável pelo controle de diversos dispositivos de entrada e saída. 
Dividido em 2 partes: 
Ponte Norte: faz a comunicação do processador com as memórias através do barramento externo de comunicação 
do processador e com os barramentos de alta velocidade AGP e PCI EXPRESS, além dos dispositivos 
ONBOARDs. 
Ponte Sul: Responsável pelo controle de dispositivos de entrada e saída com as interfaces IDE ou SATA que liga 
os HDs, CD ROM, etc... 
 
MEMÓRIA 
São dispositivos que tem por função, armazenar informações sejam elas permanente ou não. 
188.807.337-37
 
 
 
24 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Basicamente existem 2 tipos memória: Principal e Secundária. 
 
Subsistema de Memória 
✓ Memória Primária 
✓ Memória Secundária 
✓ Memória Virtual 
✓ Registradores 
✓ Cache L1 
✓ Cache L2 
✓ Memória (RAM) Principal 
✓ Discos Rígidos HD, HardDisk ou Winchester 
✓ Cds, Dvds, PenDrives, Discos externos 
✓ Unidades de Fitas 
 
 
 
MEMÓRIAS PRINCIPAIS 
Memória RAM: Randon Access Memory (memória de acesso aleatório). 
Ela mantém informações armazenadas até que o computador seja desligado, pois ela depende de energia elétrica 
para manter seus dados armazenados. 
OBS: Tem o seu Conteúdo volátil, depende de energia e chamada de memória principal ou primária. 
 
DRAM (Dynamic Random Access Memory): é a memória RAM dinâmica. A principal característica desta memória 
RAM é o alto consumo de energia elétrica, além de exigir reforço elétrico, processo conhecido como REFRESH e 
também de ser mais lenta. 
SRAM (Static Random Access Memory): é a memória RAM estática. 
Principal característica é o baixo consumo de energia e a altíssima velocidade. 
VRAM (Video Random Access Memory): é a memória RAM utilizada nas placas de vídeo. As capacidades são: 64 
MB, 128 MB, 256 MB, 512 MB, 1024 MB ou 1 GB. 
 
Memória CACHE: é a memória que está interposta entre o processador e a memória RAM, não para acelerar o 
processador, mas sim por aumentar a velocidade no processamento. Ela realiza buscas precipitadas na memória 
para que o processador não precise fazer isso. 
 
Memória ROM: Read Only Memory (memória apenas de leitura). 
Ela mantém informações armazenadas permanentemente sem a necessidade de energia elétrica e em alguns 
casos vem gravada pelo fabricante. 
188.807.337-37
 
 
 
25 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Obs: Tem o seu conteúdo permanente 
 
Principais características: 
- Alto custo 
- Alta velocidade 
- Pequena capacidade de armazenamento 
- Hoje são 4 níveis de memória L1, L2, L3 e L4. 
 
EVOLUÇÕES DA MEMÓRIA ROM 
 
ROM (Read Only Memory): Somente Leitura; 
 
PROM (Programmable Read Only Memory): Programável uma vez; 
 
EPROM (Erasable Programmable Read Only Memory): Regraváveis, ou seja, podemos gravar apagar e regravar. 
Utiliza-se o método de luz ultravioleta e pulsos elétricos para apagar as informações já existentes. 
 
EEPROM (Electrically Erasable Programmable Read Only Memory): Regravável. Porém, podemos selecionar o 
que será apagado ao invés de apagar todas as informações. 
 
ROM BIOS (Basic Input/Output) 
É o primeiro programa da ROM, mais voltada para o Hardware, ou seja, este programa é encarregado de fazer 
toda a inicialização (boot) do computador reconhecendo os dispositivos de hardware instalados e prover as 
informações básicas para o funcionamento do computador. 
 
SETUP 
Este é outro programa da ROM. Porém, este é utilizado para configurar o programa da ROM BIOS. Ele permite, 
por exemplo, alterar a sequência de leitura inicial dos discos, alterar a hora do sistema, entre outras configurações. 
Permite também ver a temperatura do processador e forçar a reinicialização do computador caso a temperatura 
exceda a determinada no SETUP. Lembre-se que todas as informações contidas no SETUP conforme 
configuradas, são lidas pelo programa ROM BIOS na inicialização e atua de acordo com elas. 
 
É importante lembrar que estas informações configuradas no SETUP estão armazenadas em uma memória do 
tipo RAM que perde as informações quando o computador é desligado. Porém, para manter estas informações, 
uma bateria é utilizada para que mesmo na ausência de energia elétrica as informações sejam mantidas. Esta 
memória do tipo RAM é chamada de CMOS (Complementary Metal Oxide Semicondutor). 
 
POST 
POST é o nome dado ao teste iniciado pela ROM BIOS. Este teste tem como finalidade verificar a quantidade de 
memória RAM disponível, além de verificar o(s) disco(s) rígido(s), drives como Disquete e CD ou DVD instalados 
no computador e carrega o sistema operacional na memória RAM. 
 
MEMÓRIA SECUNDÁRIA 
 
MÍDIAS MAGNÉTICAS 
HD-Hard Disk (Winchester) 
 
 
188.807.337-37
 
 
 
26 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
HD é uma unidade de entrada e saída de informação é o que tem maior capacidade de armazenamento. É nesta 
unidade que estão armazenados os programa e arquivos que serão carregados na memória RAM e executados 
pelo processador. 
Hoje podemos nos deparar com HD de diversos ‘’tamanhos’’ ou capacidades de armazenamentos. Tal como 
300GB, 500GB até 8TB. 
Toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações 
sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados. 
Tipos de Sistemas de Arquivos 
FAT para qualquer Sistema Operacional; 
NTFS para Windows; 
EXT3 para Linux. 
 
 
 
Disquete 3 ½” (Disco Flexível) 
É um dispositivo de armazenamento removível que vem sendo gradativamente substituído por outros dispositivos 
como, por exemplo, o PENDRIVE ou até mesmo o CD. É utilizado para transporte de pequenos arquivos, tendo 
uma capacidade de 1,44 MB. 
 
Fita Magnética 
Dispositivo de armazenamento de dados sequencial. São muito utilizados para realização de cópias de segurança 
(Back Up). 
Tipos de fitas e capacidades: 
DAT (Digital Audio Tape): Este tipo de fita é bastante popular e muito utilizado devido sua alta capacidade de 
armazenamento chegando a 40, 60 e 80 GB. 
DLT (Digital Linear Tape): As principais características deste tipo de fita é a alta velocidade de leitura, confiabilidade 
e assim com o modelo DAT tem alta capacidade de armazenamento podendo ultrapassar os 110 GB. 
 
MÍDIAS ÓPTICAS 
 
CD (Compact Disc) 
Este é um dispositivo de armazenamento removível que vem sendo gradativamente substituído pelo DVD devido 
à alta capacidade de armazenamento podendo substituir 8 a mais CD’s. 
Capacidade padrão: 700 MB 
 
DVD (Digital Video Disc ou Digital Versatile Disc) 
Uma das principais características deste dispositivo de armazenamento é a grande capacidade de 
armazenamento. Muito utilizado para vídeos. Vem substituindo as Fitas VHS. 
Capacidades: 
✓ DVD – 5: com capacidade de 4,7 GB; 
✓ DVD – 9: com capacidade de 8,5 GB; 
✓ DVD – 10: com capacidade de 9,4 GB; 
✓ DVD – 18: com capacidade de 17 GB. 
 
Disco Blue-Ray (BD) 
É um disco ótico da nova geração de 12 cm (igual ao CD e o DVD), ele foi desenvolvido principalmente para 
armazenamentos de vídeos de alta-definição e grandes volumes de dados. Seu nome vem é devido ao método de 
gravação que é realizado através de um laser de cor violeta. 
Capacidades: 25 GB em cada camada. 
 
 
 
188.807.337-37
 
 
 
27 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
MÍDIAS ELETRÔNICAS 
 
Pendrive, Cartão de memória, Memória SSD 
Dispositivo de armazenamento de acesso direto, assim com os discos (HD, disquete, CD, DVD, etc...). Porém, seu 
armazenamento é em chip. Avaliando a grande tendência de armazenamento em chip vale citar os IPOD’s, 
Câmeras Digitais, Celulares e etc... 
As capacidades são: 512 MB, 1024 MB ou 1GB, 2GB, 4GB, 8GB, 16GB, 32GB e muito mais. 
 
 
 
Memória BUFFER 
Pode ser chamada de intermediária, pois se encontra entre a CPU (processador) e os periféricos de entrada e 
saída de informação. 
As principais funções são: 
✓ Reter as informações enquanto o processador permanece ocupado; 
✓ Armazena as instruções para liberar o processador para outra tarefa; 
✓ Faz uma compatibilização de velocidade entre os periféricos de velocidades diferentes. 
 
Memória VIRTUAL 
É uma memória controlada pelo Sistema Operacional. Tanto o Windows quanto o Linux reservam 10% do espaço 
livre do Disco Rígido como memória RAM. É comum afirmar que é a parte da memória fixa (no caso HD) que é 
usada como memória provisória (no caso a RAM). 
É importante lembrar que o armazenamento é temporário e só é usado para executar programas ou arquivos que 
necessitem mais memória do que o existente e os dados do programa que não cabem na memória RAM são salvos 
em arquivos de paginação no HD. 
 
BIT, BYTE, KILOBYTE, MEGABYTE, GIGABYTE, TERABYTE 
Para o computador entender todas as operações e comandos que nósordenamos, é necessário que o mesmo 
utilize um sistema de numeração conhecido como sistema binário. É por meio deste que conseguimos calcular um 
espaço em uma memória, velocidades de transmissão etc... 
 
Bit–O bit é a menor quantidade de informação que um computador pode ter. 
Tem sua representação simbólica de 2 dígitos: 
1 ligado 0 desligado. 
Outros termos: 
 
Byte - É um conjunto de 8 bits. Cada byte armazena o equivalente a um caractere de nossa linguagem. É 
considerada unidade básica de armazenamento padrão e universal dando assim início aos seus múltiplos: 
Kilobyte = 1.024 bytes, chamada de Kbyte ou Kb. 
Megabyte = 1.024 kilobytes, isto é, 1.048.576 bytes, chamada de Mb. 
Gigabyte = 1 .024 megabytes, ou seja, 1.073.741.824 bytes, chamada de Gb. 
Terabyte = 1.024 gigabytes, chamada de Tb. 
Observe a tabela de medidas: 
Medida Equivalência 
bit – b 8 bits = 1 Byte = 1 caractere 
Kilobyte - KB 210 = 1.024 Bytes 
Megabyte – MB 220 = 1.048.576 Bytes = 1.024 KB 
Gigabyte – GB 230 = 1.073.741.824 Bytes = 1.048.576 KB = 1.024 MB 
Terabyte – TB 240 = 1.099.511.627.776 Bytes = 1.073.741.824 KB = 1.048.576 MB = 1.024 GB 
188.807.337-37
 
 
 
28 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
5.Ambientes operacionais: utilização básica dos sistemas operacionais Windows 10 e 
11. 
 
1.1 Conceitos Gerais de Sistemas Operacionais 
Antes de falarmos do ambiente Windows 10, vamos entender alguns conceitos gerais sobre sistemas 
operacionais para que você consiga assimilar melhor a matéria. 
Um sistema computacional moderno consiste em sistema complexo com um ou mais processadores, 
memória principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros dispositivos. 
Gerenciar todos esses componentes e usá-los de maneira otimizada é um trabalho extremamente difícil. Por 
isso, os computadores têm um dispositivo de software denominado sistema operacional, cujo trabalho é 
fornecer um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de 
todos os recursos do sistema computacional. 
Antes de tudo, um sistema operacional é um sistema e, assim sendo, possui algumas características que o 
diferem dos aplicativos e utilitários que também são softwares usados em um sistema computacional. Vejamos 
a diferença entre esses tipos de softwares: 
Aplicativo Sistema ou Básico Utilitários 
• softwares mais 
simples, amigáveis; 
• normalmente 
não se comunicam 
diretamente com a 
máquina; 
• há uma interface 
com o usuário. 
•Exemplos: Word, 
planilhas eletrônicas, 
jogos, navegadores web. 
• softwares mais 
complexos; 
• se comunicam 
diretamente com a 
máquina (hardware); 
• interface 
(ligação) entre o usuário, 
o software aplicativo e o 
computador; 
• Exemplos: 
sistemas operacionais. 
• permitem aos 
usuários executarem 
tarefas 
complementares 
às oferecidas pelos 
sistemas operacionais. 
• Exemplos: 
antivírus, compactação 
de arquivos, backup de 
arquivos, etc. 
Esquema 1 – Classificação dos softwares. 
 Assim, Sistemas Operacionais (ou SO) são softwares de sistema complexos que fornecem uma interface 
entre o hardware e o usuário final. Eles são responsáveis pela ligação entre as requisições do usuário e o 
envio de dados ao hardware. Como o usuário não “fala” diretamente com a máquina, se faz necessário que se 
tenha um sistema operacional. 
É importante ter em mente que embora quando estamos utilizando um computador com um sistema 
operacional (seja Windows, Linux ou outro), na verdade não interagimos diretamente com o sistema 
operacional, mas sim com um programa que o utiliza para realizar seu trabalho. Se a interação for baseada 
em texto, temos o shell (ou interpretador de comandos), se a interação for com base em ícones, temos a 
GUI (graphical user interface). 
188.807.337-37
 
 
 
29 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 2 – Interação do usuário com o sistema computacional. 
 
Segundo Tanenbaum, os sistemas operacionais realizam basicamente duas funções, funcionando como: 
 uma máquina estendida fornecendo aos programadores de aplicativos (e aos programas) um conjunto 
de recursos abstratos claros em vez de recursos confusos de hardware. Como os componentes do computador 
são complicados e apresentam interfaces difíceis, os sistemas operacionais realizam uma abstração destes 
componentes, deixando-os mais simples de serem entendidos. 
 
 um gerenciador dos recursos de hardware, responsável por gerenciar todas as partes de um sistema 
complexo. Ele controla e coordena o uso do hardware entre os vários programas aplicativos para os vários 
usuários, alocando para cada um os recursos necessários (tempo de CPU, espaço na memória, espaço de 
armazenamento de disco, dispositivos de E/S, etc). 
 
O núcleo do sistema operacional, e sua parte mais importante, é o Kernel ou core. É o kernel que faz a 
interface entre os programas (softwares) utilizados pelo usuário e o hardware. O Kernel tem como 
principais funções gerenciar o processador, a memória, o sistema de arquivos e os dispositivos de entrada e 
saída. São outras funções do kernel: gerenciar interrupções, manipular processos, fazer a intercomunicação 
dos processos, sincronização de processos, gerenciamento de memória, gerenciamento de dispositivos de E/S, 
suporte a um ou mais sistemas de arquivos, suporte a funções de administração. 
Vejamos um esquema para fechar essa parte conceitual inicial!!! 
 
Esquema 3 – Conceito de Sistema Operacional. 
 
 
SHELL 
Interação do usuário com o sistema computacional 
GUI 
 
Sistema 
Operacional 
Máquina 
estendida 
Fornece uma 
interface entre 
o hardware e o 
usuário final 
Software de 
sistema 
complexo 
Gerenciador de 
recursos de 
hardware 
Gerenciar 
todas as partes 
de um sistema 
complexo 
Controla e 
coordena o uso 
do hardware 
Kernel é o núcleo 
fornece a ( interface e 
gerencia os recursos ) 
188.807.337-37
 
 
 
30 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
Inicialmente vale destacar que o Windows, desde a versão Windows 98, é um Sistema Operacional 
multitarefas e multiusuário. 
 Multitarefa: pode executar mais de uma tarefa por vez, ficando os vários processos carregados em 
memória, sendo gerenciados pelo sistema operacional. 
 
 Multiusuário: pode ser utilizado por vários usuários de modo compartilhado. 
Em esquema: 
Multitarefa Multiusuário 
•Mais de uma tarefa por vez. •Mais de um usuário. 
Esquema 4 – Sistema Multitarefa e Multiusuário. 
 
2. AMBIENTE WINDOWS 10 
 Preliminarmente, cabe destacar que o Microsoft Windows (ou simplesmente Windows) é uma família de 
sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft. É constituída por várias 
famílias de sistemas operacionais, cada qual atendendo a um determinado setor da indústria da computação. 
As famílias ativas do Windows incluem Windows NT, Windows Embedded e Windows Phone. 
Para nós, importa a família NT. Então daqui em diante sempre que falarmos em Windows, estamos nos 
referindo a esta família. 
 
2.1 Novidades do Windows 10 
 O Windows 10 apresentou as seguintes novidades: 
1. Botão e Menu Iniciar: depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o 
ponto central da experiência com o Windows 10. Os apps estilo metro ficam abrigados ali. O acesso a qualquer 
outro programa ou às configurações também tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos 
espaço na tela) é ajustável. 
 
2. CORTANA: um assistente pessoal como o Siri da Apple, mas com uma profundidade e utilidade de 
informações mais próximos do Google Now. É acionado por voz ou texto na barra de tarefas, ao lado do menu 
Iniciar. Apresenta, por exemplo, informações relacionadas clima e localização e oferece lembretes, além de fazer 
uma seleçãode notícias baseada nas preferências do usuário. 
 
3. Central de Informações: no lado esquerdo da Barra de tarefas, há uma central de notificações, parecida 
com a de um smartphone. Também dá acesso rápido a recursos como "modo tablet" (que preenche toda tela o 
188.807.337-37
 
 
 
31 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
menu Iniciar, deixando a interface parecida com a do Windows 8), Bluetooth, wi-fi, brilho da tela, modo avião, 
modo noturno, notas e configurações do aparelho. 
 
4. MICROSOFT HELLO e PASSPORT: diga adeus a senhas. Você poderá destravar a tela do computador 
com reconhecimento da face ou da íris ou leitura digital. A tecnologia também será usada na autenticação de 
sites e apps. Para funcionar, o hardware da máquina precisa oferecer suporte à tecnologia. 
 
5. Áreas de trabalho virtuais: o botão "Task view" na barra de tarefas permite criar áreas de trabalho virtuais, 
que poderão ter seus apps e widgets próprios, como as páginas de apps de um smartphone. O botão também 
funciona como um "Alt+Tab", que permite visualizar todos os apps e programas abertos. Deve ajudar quem 
realiza muitas tarefas simultâneas. 
 
6. Novo design de apps: programas e apps tradicionais, como vídeo, foto, música e e-mail ganharam uma 
reforma no design. O resultado é uma bela interface que resulta em facilidade de uso. A maioria deles ganhou 
um menu vertical do lado esquerdo, que permite executar tarefas simples. 
 
7. Companhia para Smartphones: um app companheiro permite sincronizar o smartphone com o 
computador, fazendo com que os aplicativos da Microsoft em celulares estejam sempre atualizados com o que 
188.807.337-37
 
 
 
32 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
acontece no computador e vice-versa. Vale para Skype, Cortana, Office e outros. Detalhe funciona não apenas 
com Windows Phone, mas também com Android e iOS. 
 
8. Mundo XBOX: com o app de Xbox, você terá acesso à Xbox Live, o que permitirá manter o papo com os 
amigos, procurar novos jogos e ficar de olho nas estatísticas diretamente no PC. Além disso, você poderá fazer 
streaming de jogos do Xbox One diretamente para o computador. 
 
9. Microsoft Edge: o Internet Explorer deu lugar a um navegador novinho, o Microsoft Edge, que está mais 
perto de navegadores modernos. Terá até suporte de extensões da concorrência, como Google Chrome. 
 
10. Organização da tela: o recurso Snap permite dividir a tela até entre quatro aplicativos, o que facilita a vida 
de quem trabalha com muitas janelas abertas e importantes ao mesmo tempo. 
188.807.337-37
 
 
 
33 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 
2.2 Windows 10 e suas versões 
 
O Windows 10 é uma versão do Microsoft Windows para uso em computadores pessoais, incluindo 
computadores domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre outros. O 
Windows 10 foi lançado para empresas no dia 29 de julho de 2015. 
 
 O Windows 10 possui sete versões, cada uma diferente da outra, indicada para um tipo de usuário, uso 
doméstico ou para empresas. 
 A seguir vamos descrever brevemente cada uma destas versões: 
 Windows 10 Home: esta é a versão mais simples, destinada aos usuários domésticos que utilizam 
PCs, notebooks, tablets e dispositivos 2 em 1. O Windows 10 Home conta com a maioria das funcionalidades 
apresentadas até agora: Cortana como assistente pessoal (em mercados selecionados), navegador Microsoft 
Edge, o recurso Continuum para os aparelhos compatíveis, Windows Hello (reconhecimento facial, íris e 
digitais para autenticação), streaming de jogos do Xbox One e alguns dos primeiros apps universais, como 
Photos, Maps, Mail, Calendar, Music e Vídeo. 
 
 Windows 10 Mobile: versão do Windows 10 destinada ao setor móvel, que engloba os dispositivos de 
tela pequena sensíveis ao toque, como smartphones e tablets. Essa versão conta com os mesmos aplicativos 
da versão Home, além de uma versão otimizada do Office. 
 
 Windows 10 Pro: assim como a Home, essa versão também é destinada para os PCs, notebooks, tablets 
e dispositivos 2 em 1. A versão Pro difere do Home em relação a certas funcionalidades que não estão presentes 
na versão mais básica. Essa é a versão recomendada para pequenas empresas, graças aos seus recursos para 
segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem. 
 
 Windows 10 Enterprise: construída sobre o Windows 10 Pro e é destinada ao mercado corporativo. 
Conta com recursos de segurança digital que são prioridade para perfis corporativos. Essa edição está 
disponível através do programa de Licenciamento por Volume, facilitando a vida dos consumidores que têm 
acesso à essa ferramenta. 
188.807.337-37
 
 
 
34 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
 Windows 10 Education: construído sobre o Windows 10 Enterprise, a versão Education é destinada a 
atender as necessidades do meio educacional. Os funcionários, administradores, professores e estudantes 
poderão aproveitar os recursos desse sistema operacional que terá seu método de distribuição baseado através 
da versão acadêmica de licenciamento de volume. 
 
 Windows 10 Mobile Enterprise: projetado para smartphones e tablets do setor corporativo. Essa 
edição também estará disponível através do Licenciamento por Volume, oferecendo as mesmas vantagens do 
Windows 10 Mobile com funcionalidades direcionadas para o mercado corporativo. 
 
 Windows 10 IoT Core: a Microsoft não deixou de pensar no setor de IoT (Internet of Things). Trata-se da 
intenção de interligar todos os dispositivos à rede. Essas são edições do Windows 10 baseadas no Enterprise e 
Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, 
máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para 
dispositivos pequenos e de baixo custo. 
 
As diferenças entre as versões são apresentadas na figura a seguir: 
 
Esquema 5 – Versões Windows 10. 
 
2.3 Área de trabalho 
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz 
logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também 
organiza suas atividades. 
A área de trabalho e seus componentes é apresentada na figura a seguir: 
188.807.337-37
 
 
 
35 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS | 
contato@focadonoedital.com.br 
 
Esquema 6 – Área de Trabalho do Windows 10. 
 
1. Ícones 
 
 
Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho 
para um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico 
que, em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, 
operação ou link, sendo geralmente acionável por um clique de mouse. 
 
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa) no 
computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo 
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior 
esquerdo. 
 
Esquema 7 – Ícones e atalhos. 
 
 
 
 
 
1 . Ícones 
( aplicativos e atalhos ) 
2 . Papel de Parede 
( Wallpaper ) 
 
 
 
3 . Barra de Tarefas 
 
 
Ícone 
• Pequeno símbolo gráfico , usado geralmente para representar um software 
ou um atalho . 
• Geralmente acionável por um clique de mouse. 
Atalho 
• Link que pode ser criado para um item . 
• Ação para chamar um programa sem passar pelo caminho original . 
188.807.337-37
 
 
 
36 
APOSTILA INFO FOCADO UNIRIO - PROFESSOR LEONARDO VASCONCELOS |

Mais conteúdos dessa disciplina