Buscar

INFORMÁTICA ÁREA POLICIAL COMPLETO ELTON

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1 
 
Introdução à Informática 
Várias são as formas de se definir um computador. Sem 
muita complicação, podemos dizer que um computador é um 
equipamento eletrônico com a capacidade de receber, processar, 
transformar, armazenar e devolver informações ao usuário. Um 
computador em funcionamento é uma máquina composta de partes 
de hardware e de softwares diversos. 
Software e Hardware 
Hardware é toda a parte física do computador, como 
monitores, teclados, impressoras, placas, processadores, discos 
rígidos etc. As peças de Hardware também podem ser citadas pela 
banca como Dispositivos, ou ainda Drives, cuidado com este último 
termo para não confundir com DRIVERS, que são informações 
sobre os dispositivos de hardware passados para o Sistema 
Operacional saber como a peça funciona. 
Software é uma sequência de instruções a serem seguidas 
e ou executadas, na manipulação, redirecionamento ou modificação 
de um dado, informação ou acontecimento. Em outras palavras, nós 
podemos pegar, cheirar e medir o hardware. O software, não. 
Tecnicamente, software também é o nome dado ao 
conjunto de produtos desenvolvidos durante o processo 
desenvolvimento deste, o que inclui não só o programa de 
computador propriamente dito, mas também, manuais, 
especificações, planos de teste, etc. 
Software como programa de computador: 
Um programa de computador é composto por uma 
sequência de instruções, que é interpretada e executada por um 
processador ou por uma máquina virtual. Em um programa correto 
e funcional, essa sequência segue padrões específicos que resultam 
em um comportamento desejado. 
Um programa pode ser executado por qualquer dispositivo 
capaz de interpretar e executar as instruções de que é formado. 
Quando um software está representado como instruções que podem 
ser executadas direta- mente por um processador, dizemos que está 
escrito em linguagem de máquina. A execução de um software 
também pode ser intermediada por um programa interpretador, 
responsável por interpretar e executar cada uma de suas instruções. 
Uma categoria especial e notável de interpretadores são as máquinas 
virtuais, como a JVM (Máquina Virtual Java), que simulam um 
computador inteiro, real ou imaginado. 
O dispositivo mais conhecido que dispõe de um 
processador é o computador. Atualmente, com o barateamento dos 
microprocessadores, existem outras máquinas programáveis, como 
telefone celular, máquinas de automação industrial, calculadora, etc. 
 
TÓPICO ESQUEMATIZADO 
 
 
 
 
 
Tipos de Programas de Computador 
Qualquer computador moderno tem uma variedade de 
programas que fazem diversas tarefas. 
→ Eles podem ser classificados em várias categorias, dentre as quais 
vamos abordar aquelas que são cobradas nas provas: 
˃ Firmwares; 
˃ Aplicativos; 
˃ Malwares; 
˃ Sistema Operacional; 
→ Firmware: 
Um firmware é também conhecido como um software 
embutido ou software embarcado, indi- cando software destinado a 
funcionar, também, dentro de uma máquina que não é um 
computador de uso geral e normalmente com um destino muito 
específico, como Modems, celulares, smartphones, etc. 
Devemos conhecer esta categoria de software por conta de um 
firmware em específico, o BIOS para isso temos uma seção 
reservada para tratar dele a seguir. 
→ Aplicativos: 
São programas que permite ao usuário fazer uma ou mais 
tarefas específicas. Aplicativos podem ter uma abrangência de uso 
de larga escala, muitas vezes em âmbito mundial; nestes casos, os 
programas tendem a ser mais robustos e mais padronizados. 
Programas escritos para um pequeno mercado têm um nível de 
padronização menor. 
Nesta categoria são incluídas as Suítes de Escritório. Uma 
Suíte de Escritório nada mais é do que um conjunto de aplicativos 
que cooperam em termos de uso, pois cada um atende uma 
necessidade específica que em conjunto atendem uma necessidade 
maior. 
As Suítes cobradas nas provas de concurso são o Microsoft 
Office e/ou Br Office. Apesar de o BrOffice em si não existir mais 
ele ainda é assim citado nos editais, no entanto as questões 
costumam abordar o LibreOffice que é uma suíte desenvolvida em 
paralelo ao BrOffice e similar a ele. 
Assim não estranhe questões que citem LibreOffice ou Apache Open 
Office nas questões, tome como base que são iguais. Como o 
BrOffice teve como última versão a 3.2 não sendo atualizado após, 
indica-se que seja instalado o LibreOffice pela similaridade e 
referência das questões. 
Para baixar a suíte acesse o site 
http://www.libreoffice.org/ baixe e instale em seu computador, não 
há problema caso já tenha o Microsoft Office eles não irão atrapalhar 
um ao outro, contudo durante a instalação lhe será solicitado qual 
suíte deseja atribuir como programa padrão para abrir seus arquivos. 
Acompanhe a tabela comparativa a seguir: 
 
→ Malwares: 
Os malwares são programas como qualquer outro, mas que 
possuem uma finalidade maliciosa, por isso do nome Mal = Malicius 
ware = Software. 
Os softwares desta categoria são classificados de acordo 
com a sua finalidade, ou podemos entender que são organizados 
conforme o tipo de estrago que fazem. 
Dado a importância deste conjunto e frequência em provas 
ele é abordado em outra seção, mas vale lembrar que se seu edital 
não cita sobre você não irá encontra-lo no curso. 
→ Sistema Operacional: 
Um Sistema Operacional é o principal programa do 
computador, ele é responsável por gerenciar o computador 
(hardware) para viabilizar o uso pelo usuário. 
São exemplos de software desta categoria o Microsoft 
Windows, GNU Linux e Mac OS, dentre outros como o próprio 
Android usado nos tablets, Smartphones e celulares. 
 
 
2 
 
Mais características sobre o que é um Sistema Operacional 
podem ser estudadas na seção específica sobre o assunto, lembrando 
que caso o assunto não seja pertinente ao seu concurso o que foi visto 
até aqui sobre esse tipo de software é o suficiente. 
 
 
BIOS 
BIOS, em computação Basic Input/Output System 
(Sistema Básico de Entrada/Saída). O termo é incorretamente 
conhecido como Basic Integrated Operating System (Sistema 
Opera- cional Básico Integrado) ou Built In Operating System 
(Sistema Operacional Interno). O BIOS é um programa de 
computador pré-gravado em memória permanente (firmware) 
executado por um computador quando ligado. Ele é responsável pelo 
suporte básico de acesso ao hardware, bem como por iniciar a carga 
do sistema operacional. 
O BIOS é armazenado num chip ROM (Read-Only 
Memory) que pode ser do tipo Mask-ROM e PROM nas placas-mãe 
produzidas até o início da década de 1990, e Flash ROM (memória 
flash) nas placas mais recentes. Na memória ROM da placa-mãe 
existem mais dois programas chamados SETUP (usado para 
configurar alguns parâmetros do BIOS), e POST (Power On Selt 
Test) uma sequência de testes ao hardware do computador para 
verificar se o sistema se encontra em estado operacional. 
 
 
 
Software Proprietário ou Não Livre 
É aquele cuja cópia, redistribuição ou modificação são em 
alguma medida restritos pelo seu criador ou distribuidor. A 
expressão foi cunhada em oposição ao conceito de software 
livre. 
Normalmente, a fim de que se possa: utilizar, copiar, ter 
acesso ao código-fonte ou redistribuir, deve-se solicitar 
permissão ao proprietário, ou pagar para poder fazê-lo: será 
necessário, portanto, adquirir uma licença, tradicionalmente 
onerosa, para cada uma destas ações. 
Alguns dos mais conhecidos softwares proprietários são o 
Microsoft Windows, o Real Player, o Adobe Photoshop, o Mac 
OS, o WinZip, algumas versões do UNIX, entre outros. 
Um software proprietário pode ser gratuito,porém 
mantém-se sua característica principal de não disponibilizar o 
código-fonte. 
Software Proprietário é aquele em que não se tem acesso ao 
Código Fonte. 
˃ Ex.: Microsoft Windows, Microsoft Office e MSN 
SOFTWARE LIVRE 
Segundo a definição criada pela Free Software Foundation 
é qualquer programa de computador que pode ser usado; copiado, 
estudado e redistribuído sem nenhuma restrição. A liberdade 
de tais diretrizes é central ao conceito, o qual se opõe ao conceito 
de software proprietário, mas não ao software que é vendido 
almejando lucro (software comercial e ou proprietário). A 
maneira usual de distribuição de software livre é anexar a este 
uma licença de software livre, e tornar o código fonte do programa 
disponível. 
Software Livre Tem-se acesso ao Código Fonte. 
˃ Ex.: BrOffice e Linux 
 
Licença de Software Livre (Opensource) 
GNU - General Public License ou simplismente GPL. 
→ Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades: 
˃ Liberdade 00 - Executar o software seja qual for a sua 
finalidade. 
˃ Liberdade 01 - Acessar o código-fonte do programa e 
modificá-lo conforme sua necessidade e distribuir suas melhorias ao 
público, de modo que elas fiquem disponíveis para a comunidade. 
˃ Liberdade 02 - Fazer cópias e distribuí-las para quem 
desejar de modo que você possa ajudar ao seu próximo. 
˃ Liberdade 03 - Melhorar o programa e distribuir suas 
melhorias ao público, de modo que elas fiquem disponíveis para a 
comunidade. 
O acesso ao código-fonte é um pré-requisito para os itens 
02 e 03. 
Com a garantia destas liberdades, a GPL (CopyLeft) permite que os 
programas sejam distribuí- dos e reaproveitados, mantendo, porém, 
os direitos do autor por forma a não permitir que essa informação 
seja usada de uma maneira que limite as liberdades originais. A 
licença não permite, por exemplo, que o código seja apoderado por 
outra pessoa, ou que sejam impostos sobre ele restrições que 
impeçam que seja distribuído da mesma maneira que foi adquirido. 
→ Outros tipos de licença de Software Livre: 
˃ BSD - Esta é uma licença considerada ‘permissiva’ porque 
impõe poucas restrições sobre a forma de uso, alterações e 
redistribuição do software licenciado. 
O software pode ser vendido e não há obrigações quanto à 
inclusão do código fonte, podendo o mesmo ser incluído em 
software proprietário. Esta licença garante o crédito aos autores do 
software, mas não tenta garantir que trabalhos derivados 
permanecem como software livre. 
˃ LGPL - Licença não-permissiva; permite a redistribuição quando 
mantida a garantia de liberdade. E ainda permite que seu código-
fonte seja usado num outro projeto não-livre, porém exige o códi- 
go-fonte original, se houver modificações no mesmo, relaxando essa 
exigência do produto final. 
˃ OSD - É a licença copyleft; permite redistribuição e 
garante livre acesso ao código. 
˃ X-MIT - São permissivas; permitem que versões modificadas 
possam ser redistribuídas de forma não-livre. 
Licenças de Software Gratuito 
˃ Freeware - São programas gratuitos, eles não expiram e você 
pode usá-los livremente que nunca terá que pagar nada por isso. 
Alguns programas são gratuitos apenas para pessoas físicas ou uso 
não comercial. 
˃ Adware (Advertising Software) - Também são programas 
gratuitos, mas trazem publicida- de em forma de banners ou links 
que bancam os custos do desenvolvimento e manutenção do 
software. Muitos adwares oferecem versões pagas dos programas, 
sem propaganda, mas a compra neste caso é opcional, você pode 
ficar com a versão suportada por banners por quanto tempo quiser. 
Cuidado com este cara muitas bancas consideram o Adware como 
um Malware, por muitas vezes aparecer de forma indesejada, por 
exemplo, o aplicativo NERO de gravações de CD’s e DVD’s , em 
algumas de suas versões, junto ao processo de instalação deste 
aparecia uma opção para instalar uma barra de ferramentas de um 
motor de busca em seu navegador assim como alterava o seu motor 
de busca padrão para o instalado, ASK, neste caso o ASK um 
Adware, é considerado como Malware. 
 
Licença de Software Gratuito para Testar 
˃ Shareware - São programas que após um determinado tempo de 
uso - este tempo varia de programa para programa - ou número de 
utilizações, perde algumas ou todas as suas funciona- lidades. Após 
este período você deve ou apagá-lo do computador ou registrá-lo 
através do paga- mento de uma taxa ao desenvolvedor. Como um 
usuário registrado você tem inúmeros benefí- cios, desde suporte a 
atualizações gratuitas do programa. Lembre-se que você não é 
 
 
3 
 
obrigado a pagar o registro do programa, se não quiser pagar basta 
apagá-lo do micro. 
 
EXERCÍCIOS 
 
Acerca de componentes de informática e dos sistemas operacionais 
Linux e Windows, julgue os itens a seguir. 
01. Ao contrário de um software proprietário, o 
software livre, ou de código aberto, permite que o 
usuário tenha acesso ao código-fonte do programa, o 
que torna possível estudar sua estrutura e modificá-
lo. O GNU/Linux é exemplo de sistema operacional 
livre usado em servidores. 
Certo ( ) Errado ( ) 
 
02. A forma de distribuição de software que permite 
copiar, distribuir sem restrições e usar expe- 
rimentalmente por um determinado período, após o 
qual, para continuar o uso, é necessário pagar um 
valor que geralmente é pequeno em relação a outros 
softwares proprietários, é denominada: 
a) Freeware. 
b) Litewaire. 
c) Shareware 
d) Firmware. 
e) Mallware. 
 
GABARITO 
01 - CERTO 
02 - C 
 
 
 
 
 
 
 
Chip de BIOS do tipo PLCC (Plastic Leaded Chip 
Carrier), encontrado em placas-mãe moderna: 
Entre outras funções o papel mais importante do BIOS é o 
carregamento do sistema operacional. Quando o computador é 
ligado e o microprocessador tenta executar sua primeira instrução, 
ele tem que obtê-la de algum lugar. Não é possível obter essa 
instrução do sistema operacional, pois esse se localiza no disco 
rígido, e o microprocessador não pode se comunicar com ele sem 
que algumas instruções o digam como fazê-lo. É o BIOS o 
responsável por fornecer essas instruções. 
EXERCÍCIOS 
01. São programas com funções idênticas, tanto no Microsoft 
Office quanto no BrOffice.org 3.1: 
a) Word e Impress. 
b) Excel e Writer. 
c) PowerPoint e Draw. 
d) Access e Base. 
e) Publisher e Math. 
GABARITO 
1 - D 
 
Sistema Operacional (SO) 
É o principal programa do computador, responsável pelo 
controle do equipamento em si, gerenciando o uso dos dispositivos 
(memória, driver’s) e demais programas (processadores de texto, 
planilhas de cálculo) e demais periféricos tais como impressoras e 
scanners, discos entre outros. 
Existem diversos tipos e versões de Sistemas Operacionais 
no mundo, entre eles podemos citar, para conhecimento: Windows, 
Linux, Unix, Netware, Windows 2000, Windows XP, MacOS, DOS, 
entre outros. 
Características 
No momento em que ligamos o computador, a BIOS 
(Sistema Básico de Entrada e Saída) acorda. Logo que o Sistema 
Operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta 
a dormir) e ele é carregado de onde estava gravado para a memória 
RAM. 
Partes do Sistema Operacional: 
Núcleo: O núcleo do sistema Operacional é real o 
responsável pelo gerenciamento do hardware como você acabou de 
ver, ele é conhecido como Kernel. Tanto o Linux quanto o Windows 
possuem um Kernel. 
 
 
 
 
 
 
 
 
 
 
 
O Windows 7 na verdade deveria ter o nome de algum 
SP (Service Pack) do Vista pois foi a sua atualização, perceptível 
através da versão do Kernel do Windows o Kernel do Vista 
lançado no primeiro quadrimestrede 2007 era o NT 6.0.6000 já o 
Kernel do Windows 7 é o NT 6.1, lançado no último quadrimestre 
de 2009. O Windows 8 tem como Kernel o NT 6.2, lançado em 
outubro de 2012 que fora atualizado no ano seguinte também em 
outubro tendo como Kernel o NT 6.3. 
O Windows 8 e 8.1 foram lançados nas edições: Single 
Language, Pro, Pro com Media Center e Enterprise. Em 
contrapartida, o Linux lançou sua última versão no início de 2014, 
o kernel 3.12.7. 
 
 
 
 
 
 
 
 
 
Interface: Um SO composto somente de núcleo não é nada usual 
para leigos, para facilitar a interação com o computador foi criada 
uma Interface Gráfica para/de Usuário, esta interface são as Janelas 
que você visualiza dos programas, na maioria das vezes a banca em 
questão só cita as Inter- faces Gráficas de Usuário de forma 
abreviada GUI (Graphic User Interface). 
O ponto crucial do conceito de interface que você deve levar para a 
prova é saber que o Windows possui apenas uma GUI, e que está até 
a versão Windows XP não tinha nome, a partir da versão Vista a 
GUI do Windows passou a se chamar AERO. Já no Windows 8 e 
8.1 a GUI ou também citada UI utilizada é a do Windows METRO. 
 
 
 
4 
 
Enquanto o Windows possui apenas uma GUI o Linux suporta várias 
GUIs. As principais são o GNOME e KDE, porém existem diversas 
outras como: Xfce, BlackBox e fluxbox. Uma GUI pode ser 
encontrada também como sendo um Gerenciador de Janelas. 
 
 
 
Ainda se tratando do SO 
precisamos destacar quatro conceitos 
quanto à forma de trabalho e de uso do 
Sistema: 
 
 
 
 
MonoUsuário VS MultiUsuário: 
Um sistema operacional é classificado como monousuário 
se não permite ser utilizado por mais de um usuário 
simultaneamente. 
» Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium. 
Sistema multiusuário - Projetados para suportar várias sessões de 
usuários em um computador. 
» Ex.: Windows XP, Vista, 7, 8 ,Linux e Mac OS. 
MonoTarefa VS MultiTarefa: 
Sistema monotarefa - Capazes de executar apenas uma tarefa de 
cada vez. 
» Ex.: MS-DOS. 
Sistema multitarefa - é aquele que permite (aparenta) executar 
várias tarefas simultâneas como, por exemplo, navegar na internet 
com um browser e editar um texto no Word. 
» EX.: Windows, Linux e Mac OS. 
 
Plug And Play: 
O conceito de ‘Plug And Play’ provem da necessidade que 
o usuário possui à cerca da praticidade de uso, a tradução para o 
termo significa Plugar e Usar, ou seja, basta conectar o dispositivo 
ao computador que o Sistema Operacional se responsabiliza por 
fazer com que ele seja identificado, compreendido e operável de 
forma automática. 
 
EXERCÍCIOS 
Acerca do sistema operacional Windows e de redes de 
computadores, julgue os itens a seguir. 
01. Os computadores atuais permitem a instalação de mais de 
um sistema operacional, sendo possível ao usuário 
escolher, toda vez que iniciar o computador, entre o 
Windows e outro sistema operacional que esteja instalado. 
Certo ( ) Errado ( ) 
 
Acerca dos ambientes Linux e Windows, julgue os itens seguintes. 
02. Um sistema operacional é composto por diversos 
programas responsáveis por funções distintas e 
específicas. A parte mais importante do sistema 
operacional é o kernel, que entra em contato direto com a 
CPU e demais componentes de hardware. 
Certo ( ) Errado ( ) 
GABARITO 
01- CERTO 
02- CERTO 
 
Sistema Operacional Windows 7 
O sistema da Microsoft Windows 7 foi lançado em 2009 e 
hoje conta com o pacote de atualização Service Pack 1. 
Ele foi lançado nas versões: Starter Edition que só 
reconhece 2GB de memória do computador e só possui plataforma 
32bits (x86); Home Basic que já possui maior suporte a memória 
reconhece 4GB em arquiteturas 32 bits e 8 GB em arquiteturas 64 
bits; Home Premium, Professional ; Entre- prise e Ultimate também 
são outras versões. 
Os requisitos mínimos de um computador para “rodar” 
(termo usado na informática para re- ferir-se a um computador com 
capacidade de suportar o programa indicado.) o Windows 7 é de 1 
GB de memória RAM para computadores com processador 32 bits 
de 1GHz e 2GB de RAM para processadores de 64bits de 1GHZ. A 
versão 32 bits do Windows necessita inicialmente de 16GB de 
espaço livre em disco, enquanto que o 64 bits utiliza 20GB. 
 
Área de Trabalho 
Também conhecida como Desktop é a base de uso do 
Windows 7, pois a partir dela temos acesso aos recursos e 
ferramentas do Windows, contudo não devemos confundir desktop 
com diretório Raiz. 
Área de notificação: Este é o espaço que o sistema 
operacional utiliza para notificar o usuário de novas conexões de 
hardware, impressões em processo, atualizações, falhas de 
segurança, conexões de rede entre outras notificações. Ela é a Área 
onde fica o relógio e no caso do Windows 7 a data também 
 
 
Gadgets: são miniaplicativos que no Vista ficam localizados, 
obrigatoriamente, na Barra Lateral, já no Windows 7 os gadgets 
ganharam liberdade e são associados a área de trabalho. 
Acessórios do Windows 7 
Os acessórios estão disponíveis no menu iniciar pela opção 
Todos os Programas, temos: 
 ˃ Bloco de Notas; 
 ˃ Calculadora; 
˃ Executar; 
˃ Ferramenta de Captura; 
˃ Notas autoadesivas; 
˃ Painel de entra de expressões matemáticas; 
˃ Paint; 
˃ Prompt de Comando; 
˃ Windows Explorer; 
˃ WordPad. 
 
 
Bloco de Notas: 
O bloco de notas é um editor de texto simples e apenas texto, ou seja, 
não aceita imagens ou for- matações muito avançadas. A imagem a 
seguir ilustra a janela do programa. 
Características 
˃ Tipo/nome da fonte; 
˃ Estilo de fonte (Negrito Itálico); 
˃ Tamanho da fonte. 
Atenção pois a cor da fonte não é uma opção de formataç!ão 
presente! 
Calculadora: 
A calculadora do Windows 7 possui mais modos de operação e 
visualização, são eles: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
 
 
 
 
 
 
 
 
 
 
 
Cada modo da calculadora oferece opções específicas para 
cada uso. Também é interessante que ela ganhou incrementos de 
recursos para o dia a dia, que poucas pessoas conhecem como a 
calculadora de data, calculadora de consumo de combustível entre 
outros. 
Executar: 
A janela executar pode ser aberta por meio da combinação 
Windows + R. Ao digitar notepad e em ok será aberto o bloco de 
notas, wordpad abre o editor de texto, calc abre a calculadora e o 
texto da figura abre o gerenciador de tarefas. 
Ferramenta de Captura: 
 
 
 
 
 
 
 
 
 
 
Paint: 
O paint é o editor de imagens do Windows. Ele sofre 
inúmeras melhoras na versão do Windows 7, como o uso da 
Interface (UI) Ribbon usada já no Microsoft Office 2007. 
a 
 
 
 
 
 
 
 
 
 
 
 
 
Prompt de Comando: 
O prompt de comando é o antigo sistema operacional DOS 
emulado no Windows. Ele também pode ser citado como interface 
de comando do Windows. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Windows Explorer 
É o gerenciador de arquivos do Windows, ou seja, é o 
programa responsável por permitir a navegação entre os arquivos e 
pastas do computador, bem como manipulá-los. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
WordPad: 
É um editor de texto que faz parte do Windows, ao 
contrário do MS Word, com mais recursos que o bloco de notas. 
 
 
 
 
 
 
EXERCÍCIOS 
1. No Microsoft Windows 7, 
utilizar o atalho de teclado Alt+Tab, 
ou seja, pressionar simultanea- mente 
as teclas ALT e TAB, tem função de: 
a) Desligar o computador; 
b) Transferir a imagem ativa para um projetor; 
c) Alternar entre janelas abertas; 
d) Executar o Prompt de comandos;e) Botar o computador em modo de espera. 
 
2. Quando, no Windows 7, é utilizada a tecla de atalho Ctrl 
+ C (tecla Ctrl mais tecla C) sobre um texto selecionado, o 
conteúdo desse texto vai para: 
a) Área de Transferência. 
b) Arquivo de texto. 
c) Área de Trabalho. 
d) Pasta de Documentos. 
 
GABARITO 
1-C - 2-A 
Windows Explorer 
No Windows 7 o Windows Explorer possui várias diferenças em 
relação ao Windows XP. 
 
 
 
 
 
 
6 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1: Ilustra a Janela do Windows Explorer do Windows7. 
 
Bibliotecas: 
O recurso bibliotecas é uma forma de centralizar arquivos 
que estão espalhados no computador em um único local. 
As bibliotecas não são pastas, apesar de parecerem, mas 
locais utilizados para exibir informações que estejam armazenadas 
em pastas separadas. 
Devemos destacar desta janela três opções que 
correspondem respectivamente às opções: Modos de Exibição; 
Painel de Visualização e Ajuda. 
 
 
 
 
 
→ Modos de Exibição: 
Em relação aos modos de exibição 
podem ser cobrados quais são. 
 
 
 
 
 
→Mapear Unidade de Rede: 
A opção permite que seja criado uma espécie de atalho para pastas 
de outros computadores que estejam compartilhadas na rede, de 
forma que o usuário não necessite procurar na unidade de rede a 
pasta toda vez que precisar. A pasta mapeada fica como uma 
unidade de disco. 
Para acessar a opção deve-se clicar com o botão direito do 
mouse sobre a opção computador ou sobre a opção rede e em seguida 
escolher a opção mapear unidade de rede no menu suspenso que se 
abre. 
 
 
 
 
 
 
→ Estrutura de Diretórios: 
Uma estrutura de diretórios é como o Sistema Operacional 
organiza os arquivos, separando-os de acordo com sua finalidade. 
O termo diretório é um sinônimo para pasta, que se diferencia apenas 
por ser utilizado, em geral, quando se cita alguma pasta raiz de um 
dispositivo de armazenamento ou partição. 
Quando citamos o termo Raiz estamos fazendo uma alusão 
a uma estrutura que se parece com uma árvore que parte de uma raiz 
e cria vários ganhos, que são as pastas, e as folhas dessa arvore são 
os arquivos. 
Dessa maneira, observamos que o diretório Raiz do 
Windows é o diretório C: ou C:\ enquanto que o diretório Raiz do 
Linux é o /. 
Podemos ser questionados com relação à equivalência dos 
diretórios do Windows em relação ao 
Linux. 
→ Principais Diretórios Windows: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Nomenclatura de Arquivos e Pastas: 
Ao definir um nome para um arquivo ou pasta você já deve 
ter percebido que alguns caracteres não podem ser utilizados. São 
eles: / \ | “ * < > : ?. 
Mas além dos caracteres, o tamanho do nome do arquivo 
e pasta é restrito a no máximo de 260 caracteres, mas cuidado, pois 
o nome de um arquivo ou pasta não é apenas a identificação direta 
que atribuímos a eles, mas sim o caminho completo deste o diretório 
raiz até a extensão do arquivo. 
C:\Pasta\Pasta\Arquivo.extensão. 
→ Operação com Arquivos e Pastas 
 
 
 
 
 
 
 
EXERCÍCIOS: 
Considere as seguintes assertivas acerca da utilização de arquivos no 
sistema operacional Windows 7: 
I - Os nomes de arquivos podem ser compostos por qualquer 
caractere disponível no teclado, à exceção dos caracteres arroba “@” 
e cifrão “$”. 
II - Uma pasta pode conter simultaneamente arquivos e subpastas. 
III - O número máximo de caracteres de um nome de arquivo no 
Windows 7 é de 11 (onze) caracteres, incluída a extensão. 
Está correto o que se afirma em: 
a) I e II, apenas; b) I e III, apenas; c)
 II, apenas; d) III, apenas; e) I, II e III. 
 
 
 
 
 
7 
 
Backup 
Um backup consiste de uma cópia de segurança dos 
Arquivos, que deve ser feita periodicamente, preferencialmente em 
uma unidade de armazenamento separada do computador. 
Apesar do nome cópia de segurança, um backup não 
impede que os dados sejam acessados por outros usuários, ele é 
apenas uma salva guarda dos dados para amenizar os danos de uma 
perda. 
→ Completo/Normal 
Também chamado de Backup Total, é aquele em que todos os dados 
não salvos em uma única cópia de segurança indicado para ser feito 
com menor frequência, pois é o mais demorado para ser processado 
como também para ser recuperado, contudo localizar um arquivo 
fica mais fácil, pois se tem apenas uma cópia dos dados. 
→ Incremental 
Neste tipo de backup, são salvos apenas os dados que 
foram alterados após a última cópia de segurança realizada. Este 
procedimento é mais rápido de ser processado, porém leva mais 
tempo para ser restaurado, pois envolve restaurar todos os backups 
anteriores. Os arquivos gerados são menores do que os gerados pelo 
backup diferencial. 
→ Backup Diário 
Um backup diário copia todos os arquivos selecionados 
que foram modificados no dia de execução do backup diário. Os 
arquivos não são marcados como arquivos que passaram por backup 
(o atributo de arquivo não é desmarcado). 
→ Backup de Cópia 
Um backup de cópia copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, 
o atributo de arquivo não é desmarcado). A cópia é útil caso você 
queira fazer backup de arquivos entre os backups normal e 
incremental, pois ela não afeta essas outras operações de backup. 
→ Imagem do Sistema 
O Backup do Windows oferece a capacidade de criar uma 
imagem do sistema, que é uma imagem exata de uma unidade. Uma 
imagem do sistema inclui o Windows e as configurações do sistema, 
os programas e os arquivos. Você poderá usar uma imagem do 
sistema para restaurar o conteúdo do computador, se um dia o disco 
rígido ou o computador pararem de funcionar. Quando você restaura 
o computador a partir de uma imagem do sistema, trata-se de uma 
restauração completa; não é possível escolher itens individuais para 
a restauração, e todos os atuais programas, as configurações do 
sistema e os arquivos serão substituídos. Embora esse tipo de backup 
inclua arquivos pessoais, é recomendável fazer backup dos arquivos 
regularmente usando o Backup do Windows, a fim de que você 
possa restaurar arquivos e pastas individuais conforme a 
necessidade. Quando você configurar um backup de arquivos 
agendado, poderá escolher se deseja incluir uma imagem do sistema. 
Essa imagem do sistema inclui apenas as unidades necessárias à 
execução do Windows. Você poderá criar manualmente uma 
imagem do sistema se quiser incluir unidades de dados adicionais. 
→ Disco de Restauração 
O disco de restauração armazena os dados mais importantes do 
sistema operacional Windows, em geral, o que é essencial para seu 
funcionamento. Este disco pode ser utilizado quando o sistema vier 
a apresentar problemas, por vezes decorrentes de atualizações. 
 
EXERCÍCIOS 
Com relação aos conceitos de redes de computadores, julgue os 
próximos itens: 
 
1. O armazenamento do arquivo de dados no computador e 
na nuvem é considerado um proce- dimento de backup. 
Certo ( ) Errado ( ) 
2. Procedimentos de becape são essenciais para a 
recuperação dos dados no caso de ocorrência de problemas 
técnicos no computador. 
Certo ( ) Errado ( ) 
3. Assinale a alternativa que diz respeito a seguinte 
definição: 
“Este tipo de backup fornece um backup dos arquivos modificados 
desde que foi realizado um backup completo. Normalmente salva 
somente os arquivos que são diferentes ou novo desde o último 
backup completo, mas isso pode variar em diferentes programas de 
backup. Juntos, um backup completo e um backup desse tipo 
incluem todos os arquivos no computador, alteradose inal- terados.” 
a) Backup incremental. 
b) Backup de referência. 
c) Backup normal. 
d) Backup diferencial. 
 
GABARITO 
1- CERTO 
2- CERTO 
3- D 
 
Painel de Controle: 
O Painel de Controle do Windows é o local onde se 
encontram as configurações do sistema operacional Windows. 
Ele pode ser visualizado em dois modos: ícones ou 
categorias. As imagens a seguir representam respectivamente o 
modo ícones e o modo categorias. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No modo categorias as ferramentas são agrupadas de 
acordo com sua similaridade, como na categoria Sistema e 
Segurança que envolve a Central de Ações, Backup e solução de 
problemas. 
 
8 
 
 
A opção para adicionar ou remover um programa possui 
uma categoria exclusiva chamada de Programas. 
Na categoria Relógio, Idioma e Região temos acesso às 
opções de configuração do idioma padrão do sistema, por 
consequência as unidades métricas e monetárias, como também 
alterar o layout do teclado ou botões do mouse. 
→ Backup e Restauração 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Dispositivos e Impressoras 
 
 
 
 
 
 
 
 
Opções da Internet 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Windows Defender 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
EXERCÍCIOS 
1. O Sistema Operacional Windows possui um 
painel de controle que permite que se controlem 
dispositivos que ajudam na segurança do sistema, 
especialmente no acesso pela Internet. Entre esses 
dispositivos estão o Firewall, atualizações automáticas e 
proteção contra vírus. Tal painel de controle é: 
a) Ferramentas administrativas. 
b) Opções de Internet. 
c) Central de Ações. 
d) Conexões de rede. 
e) Opções de acessibilidade. 
 
2. O Windows Defender é: 
a) Um software que verifica se a cópia do Windows instalada 
no computador é legítima. 
b) Uma versão do Windows. 
c) Um dispositivo de hardware que, instalado no 
computador, evita seu uso por pessoas não autorizadas. 
d) Um software antispyware incluído no Windows. 
e) Uma campanha de marketing da Microsoft incentivando 
os usuários a adquirirem cópias legítimas do Windows. 
 
3. O utilitário Windows Defender propicia, quando instalado 
em computadores que utilizam o sistema operacional 
Windows XP ou Windows 7, proteção contra ataques de 
vírus. 
Certo ( ) Errado ( ) 
GABARITO 
 
01 - C 02 - D 03 - ERRADO 
 
 
Windows 10 
O Windows 10 é um sistema operacional da Microsoft, 
lançado em 29 de julho de 2015. Esta versão trouxe inúmeras 
novidades, principalmente, por conta da sua portabilidade para 
celulares e também tablets. 
Requisitos Mínimos 
Para instalar o Windows 10, o computador deve possuir no 
mínimo 1 GB de memória RAM para computadores com 
processador 32 bits de 1GHz, e 2GB de RAM para processadores de 
32bits de 1GHz. A versão 32 bits do Windows necessita 
inicialmente de 16GB de espaço livre em disco, enquanto que o 64 
bits utiliza 20GB. A resolução do monitor deve ser de no mínimo 
1024x768. 
Novidades 
O Windows 10 nasce com a promessa de ser o último 
Windows lançado pela Microsoft. Isso não significa que não será 
atualizado. A proposta da Microsoft é não lançar mais versões, a fim 
de tornar as atualizações mais constantes sem a necessidade de 
aguardar para atualizar junto de uma versão enumerada. Com isso, 
ao passar dos anos, a empresa espera não usar mais a referência 
Windows 10, mas apenas Windows. 
O novo sistema trouxe inúmeras novidades como também 
alguns retrocessos. 
O objetivo do projeto do novo Windows foi baseado na 
interoperabilidade entre os diversos dispositivos como tablets, 
smartphones e computadores, de modo que a integração seja 
transparente, sem que o usuário precise a cada momento indicar o 
que deseja sincronizar. 
A barra Charms, presente no Windows 8 e 8.1, foi 
removida, e a tela inicial foi fundida ao botão (menu) Iniciar. 
 
Algumas outras novidades apresentadas pela Microsoft são [1]: 
Xbox Live e o novo Xbox app que proporcionam novas 
experiências de jogo no Windows 10. Xbox, no Windows 10, 
permite que jogadores e desenvolvedores acessem a rede de jogos 
do Xbox Live, tanto nos computadores Windows 10 quanto no Xbox 
One. Os jogadores podem capturar, editar e compartilhar seus 
melhores momentos no jogo com Game DVR, e disputar novos 
jogos com os amigos nos dispositivos, conectando a outros usuários 
do mundo todo. Os jogadores também podem disputar jogos no seu 
computador, transmitidos por stream diretamente do console Xbox 
One para o tablet ou computador Windows 10, dentro de casa 
Sequential Mode: em dispositivos 2 em 1, o Windows 10 alterna 
facilmente entre teclado, mouse, toque e tablete. À medida que 
detecta a transição, muda convenientemente para o novo modo. 
Novos apps universais: o Windows 10 oferece novos 
aplicativos de experiência, consistentes na sequência de 
dispositivos, para fotos, vídeos, música, mapas, pessoas e 
mensagens, correspondência e calendário. Esses apps integrados 
têm design atualizado e uniformidade de app para app e de 
dispositivo para dispositivo. O conteúdo é armazenado e 
sincronizado por meio do OneDrive. Isso permite iniciar uma tarefa 
em um dispositivo e continuá-la em outro. 
 
Área de Trabalho 
 
A barra de tarefas do Windows 10 apresenta como novidade a busca 
integrada: 
 
 
Continuar de Onde se Parou 
Tal característica presente no Windows 10 permite uma 
troca entre computador – tablet – celular, sem que o usuário tenha 
de salvar os arquivos e os enviar para os aparelhos. O próprio 
Windows se encarrega da sincronização. 
Ao abrir um arquivo, por exemplo, em um computador e editá-lo, 
basta abrir tal arquivo em outro dispositivo que as alterações já 
estarão acessíveis (a velocidade e disponibilidade dependem da 
velocidade da conexão à Internet). 
 
Desbloqueio Imediato de Usuário 
Trata-se de um recurso disponível, após atualização do 
Windows, que permite ao usuário que possua webcam devidamente 
instalada usar uma forma de reconhecimento facial para logar no 
sistema, sem a necessidade de digitar senha� 
 
 Múltiplas Áreas de Trabalho 
Uma das novidades do Windows 10 é a possibilidade de 
manipular“múltiplas Áreas de Trabalho”, uma característica que já 
estava há tempos presente no Linux e MacOS. Ao usar o atalho 
Windows + Tab, é possível criar uma nova Área de Trabalho e 
arrastar as janelas desejadas para ela. 
 
Botão Iniciar (Tela Início) 
 
 
 
 
 
 
 
 
10 
 
Com essa opção em exibição, ao arrastar o mouse 
ligeiramente para baixo são listados os programas abertos pela tela 
inicial. Programas abertos dentro do desktop não aparecem na lista. 
 
EXERCÍCIOS 
1. Assinale a alternativa que apresenta a combinação de 
atalhos para minimizar todas as janelas abertas na Área de 
Trabalho: 
a) CTRL + ESC 
b) ALT + TAB 
c) Windows + D 
d) Windows + L 
e) Windows + E 
 
2. O Windows 10 trouxe inúmeras novidades. Assinale a 
alternativa que corresponda a recursos do Windows 10. 
a) Porta-Arquivos. 
b) Menu Iniciar. 
c) Word. 
d) Múltiplas Áreas de Trabalho. 
e) Gerenciador de Atividades. 
 
GABARITO 
1 – C 2 - D 
 
Windows 10 
 
Aplicativos 
Os aplicativos podem ser listados clicando-se no botão 
, presente na parte inferior do Botão Iniciar. 
 
Acessórios 
O Windows 10reorganizou seus acessórios removendo algumas 
aplicações para outro grupo (sistema do Windows). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Os aplicativos listados como acessórios são, efetivamente: 
˃ Bloco de Notas 
˃ Conexão de Área de Trabalho Remota 
˃ Diário do Windows 
˃ Ferramenta de Captura 
˃ Gravador de Passos 
˃ Internet Explorer 
˃ Mapa de caracteres 
˃ Notas autoadesivas 
˃ Painel de Entrada de Expressões Matemáticas 
˃ Paint 
˃ Visualizador XPS 
˃ Windows Fax and Scan 
˃ WordPad 
 
Bloco de Notas 
O bloco de notas é um editor de texto simples e permite 
apenas texto. Ou seja, não aceita imagens ou formatações muito 
avançadas. A imagem a seguir ilustra a janela do programa. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Contudo, são possíveis algumas formatações de fonte: 
>Tipo/nome da fonte; 
>Estilo de fonte (Negrito Itálico); 
>Tamanho da fonte; 
Atenção, pois a cor da fonte não é uma opção de formatação 
presente. 
 
Conexão de Área de Trabalho Remota 
A conexão remota do Windows não fica ativa por padrão 
por questões de segurança. 
Para habilitar a conexão, é necessário abrir a janela de 
configuração das Propriedades do Sistema, ilustrada a seguir. Tal 
opção é acessível pela janela Sistema do Windows, ilustrada na 
sequência. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ao clicar em Configurações remotas, o usuário tem acesso à janela 
a seguir. 
 
 
 
11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A conexão pode ser limitada à rede por restrição de 
autenticação em nível de rede, ou pela Internet usando contas de e-
mail da Microsoft. 
A figura a seguir ilustra a janela da Conexão de Área de Trabalho 
Remota, com as opções visíveis. 
 
 
 
 
 
 
 
 
 
 
Ferramenta de Captura 
A ferramenta de captura evoluiu no Windows 10 
permitindo configurar um atraso de até 5 segundos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gravador de Passos 
Esta ferramenta é muito utilizada por técnicos de suporte, 
pois auxilia na descrição de uma sequência de ações para instruir um 
usuário a realizá-las. Isso porque ela gera um print (foto) da tela a 
cada interação do usuário, destacando a área da ação, além de, ao 
final, realizar uma descrição textual das ações. 
 
 
 
 
 
 
 
Mapa de Caracteres 
O mapa de caracteres é usado para copiar ou mesmo para 
identificar o atalho de teclado para usar caracteres especiais. Os 
caracteres dependem da fonte selecionada. As fontes Webdings e 
Wing-dings são as que apresentam maior número de símbolos 
diferentes. 
 
 
 
 
 
 
 
 
 
 
Paint 
O Paint é o editor de desenhos do Windows. Essa 
ferramenta permite salvar aquivos nos formatos BMP, JPEG, PNG, 
GIF e também TIF. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Windows Fax e Scanner 
Caso o usuário possua um Scanner, ele pode utilizar a 
própria ferramenta do Windows para gerar a digitalização. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
WordPad 
O WordPad é um editor de texto que faz parte do 
Windows, ao contrário do MS Word, com mais recursos que o bloco 
de notas. 
O formato padrão de arquivos do WordPad é RTF, mas 
também é possível salvar no formato TXT. 
 
 
 
 
 
 
 
 
 
 
 
Facilidade de Acesso 
Anteriormente conhecida como ferramentas de 
acessibilidade, são recursos que têm por finalidade auxiliar pessoas 
com dificuldades para utilizar os métodos tradicionais de interação 
com o computador . 
 
 
 
 
 
 
 
 
 
Lupa 
Utilizando a lupa, pode-se ampliar a tela ao redor do 
ponteiro do mouse, como também é possível usar metade da tela do 
computador exibindo a imagem ampliada da área próxima ao 
ponteiro. 
 
Narrador 
O narrador é uma forma de leitor de tela que lê o texto das 
áreas selecionadas com o mouse. 
Teclado Virtual 
É preciso ter muito cuidado para não confundir o teclado 
virtual do Windows com o teclado virtual usado nas páginas de 
Internet Banking. 
 
 
 
 
 
 
 
 
Outras Ferramentas 
O Windows 10 separou algumas ferramentas a mais que o 
Windows 8, tais como a calculadora e o calendário. 
Calculadora 
A calculadora do Windows 10 deixa de ser associada aos 
acessórios. Outra grande mudança é o fato de sua janela poder ser 
redimensionada. Além disso, ela perde um modo de exibição. São 
eles: 
Padrão / Científica / Programador / 
Tais modos de exibição estão ilustrados a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIOS 
1. São acessórios do Windows 
a) WordPad, Paint e Bloco de notas 
b) Calculadora, WordPad, Paint e Excel 
c) Word, PowerPoint, Excel, Acess 
d) Word, WordPad, Paint e Excel 
e) Calculadora, Bloco de notas, Acess, Paint 
 
2. São operações oferecidas pela calculadora do Windows 
10, EXCETO: 
a) Calcular a diferença entre duas datas 
b) Converter temperatura de Celsius para Fahrenheit 
c) Adicionar ou subtrair dias de uma data especificada 
d) Converter calorias em quilogramas 
e) Converter distância de centímetros para metros 
 
Gabarito 1-A \ 2-D 
 
Windows 10 
Painel de Controle 
O Painel de Controle do Windows é o local onde se 
encontram as configurações do sistema operacional Windows. 
Ele pode ser visualizado em dois modos: ícones ou 
categorias. As imagens a seguir representam, respectivamente, o 
modo ícones e o modo categorias. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No modo Categorias, as ferramentas são agrupadas de 
acordo com sua similaridade, como na categoria Sistema e 
Segurança que envolve o Histórico de Arquivos e a opção Corrigir 
problemas. 
A opção para remover um programa possui uma categoria 
exclusiva chamada de Programas. Na categoria Relógio, Idioma e 
Região, temos acesso às opções de configuração do idioma padrão 
do sistema, Por consequência, permite-se o acesso às unidades 
métricas e monetárias, como também é possível alterar o layout do 
teclado ou botões do mouse. 
Algumas das configurações também podem ser realizadas 
pela janela de configurações acessível pelo botão Iniciar. 
O Windows 10 também conta com uma nova interface de 
configurações, mais otimizada para tablets, conforme ilustra a figura 
a seguir. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Contas de Usuário 
 
 
14 
 
Programas e Recursos 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Programas Padrão 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Opções da Internet 
 
 
 
15 
 
Windows 10 
Explorador de Arquivos 
O anteriormente conhecido Windows Explorer passou a 
ser identificado como Explorador de Arquivos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
O Meu Computador do Windows 8 passou a utilizar a 
interface Ribbon usada pela primeira vez no Office 2007. Ou seja, a 
disponibilização das opções passou a ser por meio de faixas de 
opções. 
 
 
 
 
 
 
 
 
 
Explorador de Arquivos 
Parte da janela Função 
1- Painel esquerdoUsamos o painel esquerdo para obter todos os tipos de 
locais: SkyDrive, pastas no computador, dispositivos e 
unidades conectadas ao computador e a outros 
computadores na rede. Basta tocar ou clicar em um local 
para exibir seu conteúdo na lista de arquivos, ou tocar ou 
clicar em uma seta para expandir um local no painel 
esquerdo. 
 
2 - Botões Voltar, 
Avançar e Para Cima 
 
Usamos o botão Voltar para retornar ao último local ou 
aos resultados da pesquisa que estava sendo exibida; 
usa-se o botão Avançar para ir para o próximo local ou 
resultados da pesquisa. Utilizamos o botão Para Cima 
para abrir o local onde a pasta exibida foi salva. 
3 - Faixa de Opções 
 
Usamos a faixa de opções para tarefas comuns, como 
copiar e mover, criar novas pastas, enviar e-mail e 
compactar itens, além de alterar a exibição. As guias 
mudam para mostrar tarefas extra que se aplicam ao item 
selecionado. Por exemplo, se o usuário selecionar Este 
Computador no painel esquerdo, a faixa de opções 
mostrará guias diferentes daquelas que seriam mostradas 
com a seleção da pasta Imagens. Se a faixa de opções 
não estiver visível, deve-se tocar ou clicar no botão 
Expandir a Faixa de Opções, na parte superior direita, ou 
pressionar Ctrl+F1. 
4- Barra de endereços 
 
Usamos a barra de endereços para inserir ou selecionar 
um local. Basta tocar ou clicar em uma parte do caminho 
para ir para esse nível, ou tocar ou clicar no final do 
caminho para selecioná-lo para cópia. 
5- Lista de arquivos 
 
É aqui que o conteúdo da pasta ou biblioteca atual é 
exibido. Também é aqui que os resultados da pesquisa 
aparecem quando o usuário digita um termo na caixa de 
pesquisa. 
 
6- Títu los de colunas Na Exibição de Detalhes, o usuário pode utilizar os 
títulos de colunas para alterar a forma como os arquivos 
da lista de arquivos são organizados. Por exemplo, pode-
se tocar ou clicar no título Data de modificação para 
classificar por data (com os arquivos trabalhados mais 
recentemente na parte superior). Se o usuário tocar ou 
clicar no título da coluna novamente, os arquivos são 
classificados com os mais antigos primeiro. Deve-se 
pressionar e segurar ou clicar com o botão direito do 
mouse em um título de coluna para selecionar outras 
colunas para adicionar. Para saber como alternar para o 
modo de exibição Detalhes, deve-se observar a próxima 
seção, "Alterar o modo de exibição". 
 
 
7- Caixa de pesquisa Digitamos uma palavra ou frase na caixa de pesquisa 
para procurar um item na pasta atual. A pesquisa é 
iniciada assim que o usuário começar a digitar. Portanto, 
quando o usuário digita "B", por exemplo, todos os 
arquivos cujos nomes começam com a letra B aparecem 
na lista de arquivos . 
8- Barra de status 
 
Usamos a barra de status para ver rapidamente o número 
total de itens em um local, ou o número de itens 
selecionados e seu tamanho total. 
9- Painel de 
detalhes/visualização 
Usamos o painel de detalhes para ver as propriedades 
mais comuns associadas ao arquivo selecionado. As 
propriedades do arquivo fornecem informações mais 
detalhadas sobre um arquivo, como autor, a data em que 
o usuário alterou o arquivo pela última vez, e todas as 
marcas descritivas que tenham sido adicionadas 
 
Alterar a exibição 
 
Ao abrir uma pasta, o usuário pode alterar a aparência dos 
arquivos na janela. Por exemplo, talvez haja preferência por ícones 
maiores (ou menores) ou uma exibição que permita ver tipos 
diferentes de informações sobre cada arquivo. Para fazer esses tipos 
de alterações, usamos a guia Exibir. 
 
 
 
 
 
 
Procurar arquivos no Explorador de Arquivos 
Para procurar arquivos no Explorador de Arquivos, 
devemos abri-lo e usar a caixa de pesquisa na parte superior direita. 
Devemos abrir Este Computador: em seguida, passamos o 
dedo desde a borda direita da tela, tocamos em Pesquisar (ou, se 
estivermos usando um mouse, apontamos para o canto superior 
direito da tela, movemos o ponteiro do mouse para baixo e clicamos 
em Pesquisar), digitamos Este Computador na caixa de pesquisa e 
tocamos ou clicamos em Este Computador. 
A pesquisa faz a busca em todas as pastas e subpastas no 
local que o usuário está visualizando. Quando ele toca ou clica 
dentro da caixa de pesquisa, a guia Ferramentas de Pesquisa é 
exibida. Conforme o usuário digita os termos de pesquisa, os 
resultados começam a aparecer com esses termos realçados. 
 
 
 
 
 
 
 
 
 
16 
 
Vejamos algumas outras ações que o usuário pode realizar com a 
caixa de pesquisa e a guia Ferramentas de Pesquisa: 
 
Para procurar todos os arquivos com uma extensão 
específica, como .txt, digita-se o seguinte termo de pesquisa: *.txt . 
O usuário pode procurar um arquivo com base nas 
propriedades, como a data de sua última modificação ou o tipo de 
arquivo (por exemplo, “Imagem”). Após digitar o termo de pesquisa, 
deve-se tocar ou clicar na guia Ferramentas de Pesquisa e usar as 
opções do grupo Refinar; em seguida, digitam-se os termos na caixa 
de pesquisa. Por exemplo, para pesquisar apenas nomes de arquivo, 
e não o conteúdo, é preciso tocar ou clicar em Outras propriedades, 
escolher Nome e digitar o termo de pesquisa. 
Se o usuário não encontrar o que está procurando em uma 
pasta ou biblioteca específica, poderá expandir a pesquisa para 
incluir locais diferentes. Quando os resultados da pesquisa 
aparecerem, basta tocar ou clicar na guia Ferramentas de Pesquisa e 
depois escolher uma opção em Pesquisar novamente em (Algumas 
opções talvez não estejam disponíveis no Windows RT). 
Se os resultados da pesquisa não incluírem ocorrências do 
conteúdo do arquivo, significa que o local onde o usuário está 
pesquisando não está no índice de pesquisa. Para incluir o conteúdo 
dos arquivos em uma única pesquisa, é necessário tocar ou clicar na 
guia Ferramentas de Pesquisa, tocar ou clicar em Opções avançadas 
e depois escolher Conteúdo do arquivo. Para adicionar o local ao 
índice para sempre incluir o conteúdo dos arquivos nas pesquisas, 
basta tocar ou clicar na guia Ferramentas de Pesquisa, tocar ou clicar 
em Opções avançadas e depois escolher Alterar locais indexados 
Com a chegada do Windows 8, muitas características 
visuais do sistema operacional da Micro- soft foram modificadas, 
apresentando telas como uma aparência mais limpa e funções 
organizadas de forma mais clara. 
O Windows Explorer também foi englobado nas 
mudanças, e a sua interface ganhou uma nova roupagem. Tanto as 
telas do gerenciador de pastas e de arquivos quanto as janelas abertas 
quando alguma operação está sendo realizada – como a cópia ou 
exclusão de itens – receberam uma aparência renovada. Os detalhes 
sobre essas novidades serão conferidos a seguir. 
 
Interface Ribbon 
A mudança mais sentida nesta nova versão do Windows 
Explorer é a alteração da aparência do menu superior da tela, nas 
quais todas as funcionalidades e opções de interação podem ser 
acessadas. Esta seção do gerenciador é mais comumente chamada 
de Ribbon. 
A reformulação da estrutura do menu do Windows 
Explorer tem a pretensão de centralizar as principais 
funcionalidades do gerenciador de pastas em um lugar de fácil 
acesso, sendo que o usuário pode personalizar a localização e o 
tamanho dos botões. 
 
 
A reformulação da estrutura do menu do Windows 
Explorer tem a pretensão de centralizar as principais funcionalidades 
do gerenciador de pastas em um lugar de fácil acesso, sendo que o 
usuário pode personalizar a localização e o tamanho dos botões. 
A aparência do novo Ribbon lembra bastante as telas do 
Office, principalmente porquetodas as funções estão categorizadas 
de acordo com a sua finalidade. Ou seja, se o usuário quer copiar, 
colar ou excluir um arquivo, ele encontra todas essas funções – de 
gerenciamento de itens – reunidas na mesma aba, o que facilita a 
realização de tarefas semelhantes de forma repetida. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Além disso, o novo Ribbon possibilitou a apresentação de 
uma gama maior de funcionalidades. Algumas dessas funções já 
estavam presentes nas versões anteriores, mas, por elas não estarem 
tão acessíveis quanto agora, a maior parte das pessoas nem sequer 
faz ideia da existência delas. 
 
Melhorias no espaço útil das telas 
 
Algumas abas ficam escondidas e só aparecem quando é 
selecionado ou aberto algum arquivo que tenha a ver com a 
funcionalidade que ela representa. Um exemplo disso é a opção de 
busca conceitual, que fica oculta e apenas se torna ativa quando o 
usuário inicia a pesquisa por algum item. Dessa forma, a tela do 
Windows Explorer não fica tomada por botões e categorias que são 
pouco utilizadas por aquele usuário. 
Para dar mais espaço para a tela do Windows Explorer, 
mesmo com a adição do Ribbon, os desenvolvedores responsáveis 
pelo projeto reavaliaram a localização de outras funções e seções que 
diminuem o espaço útil da janela. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17 
 
 
As duas telas mostram 35 arquivos, mas o novo Explorer 
aproveita melhor o espaço útil da interface. 
(Fonte da imagem: MSDN/Microsoft ) 
Exemplos disso são a eliminação do cabeçalho e a 
remoção das propriedades dos arquivos, que antes apareciam na 
parte inferior da tela e agora são mostradas do lado direito. 
Entretanto, a barra de status que fica localizada na parte inferior da 
janela foi mantida, para que o sistema possa mostrar informações 
importantes sobre as atividades realizadas. 
Com essa mudança, a barra que exibe as propriedades dos 
arquivos ficou muito mais fácil de ser visualizada, já que as 
informações não ficam comprimidas em um espaço muito pequeno 
e podem ocupar um tamanho maior da tela para mostrar outros dados 
sobre os itens. 
 
Acesso facilitado aos botões mais utilizados 
Todas as funcionalidades presentes no Ribbon possuem 
atalhos que podem ser acessados por meio do teclado. As letras, os 
números ou as combinações que permitem utilizar cada função são 
mostrados juntamente com os botões, para tornar mais fácil a 
aprendizagem dos “corta-caminhos”. 
 
 
 
 
 
O novo Windows Explorer também traz uma barra de 
ferramentas de acesso rápido, que permite adicionar os botões mais 
utilizados em uma espécie de lista de favoritos e que está presente 
nos programas do Office. A nova versão do gerenciador de pastas 
possibilita que o usuário escolha onde essa seção será mostrada. 
 
Estrutura de Diretórios 
Uma estrutura de diretórios é como o Sistema Operacional 
organiza os arquivos, separando-os de acordo com sua finalidade. 
O termo diretório é um sinônimo para pasta, que se 
diferencia apenas por ser utilizado, em geral, quando se cita alguma 
pasta Raiz de um dispositivo de armazenamento ou partição. 
Quando citamos o termo Raiz, estamos fazendo uma 
alusão a uma estrutura que se parece com uma árvore, a qual parte 
de uma raiz e cria vários galhos, que são as pastas, de modo que as 
folhas dessa árvore são os arquivos. 
Dessa maneira, observamos que o diretório Raiz do 
Windows é o diretório C: ou C:\, enquanto que o diretório Raiz do 
Linux é o /. 
Podemos ser questionados com relação à equivalência dos 
diretórios do Windows em relação ao Linux. 
 
Principais Diretórios Windows 
 
 
 
 
 
 
 
 
EXERCÍCIOS 
1. Em uma repartição pública, os funcionários 
necessitam conhecer as ferramentas disponíveis para 
realizar tarefas e ajustes em seus computadores pessoais. 
Dentre estes trabalhos, tarefas e ajustes estão: 
I - Utilizar ferramentas de colaboração on-line para melhoria do 
clima interno da repartição e disseminação do conhecimento. 
II - Aplicar os conceitos de organização e de gerenciamento de 
informações, arquivos, pastas e programas afim de possibilitar a 
rápida e precisa obtenção das informações, quando necessário. 
III - Conhecer e realizar operações de inserção de elementos nos 
slides do PowerPoint, dentre outras. 
IV - Conhecer as formas utilizadas pelo Excel para realizar cálculos 
e também operações de arrastar valores de uma célula para a outra. 
V - Realizar pesquisas na Internet usando os sites de busca mais 
conhecidos. 
 
Para atender ao item II, uma recomendação prática e geralmente 
aceita, é organizar as pastas de arquivos por tipo. 
Isso significa que os arquivos comuns dentro de uma mesma pasta 
possuirão 
a) a mesma extensão. 
b) a mesma data. 
c) o mesmo tamanho. 
d) o mesmo título. 
e) o mesmo autor. 
 
2. Browser é um programa de computador que 
habilita seus usuários a interagirem com documentos 
virtuais da Internet. Assinale Alternativa que NÃO 
apresenta um browser. 
a) Windows Explorer. 
b) Mozilla Firefox. 
c) Safari. 
d) Flock. 
e) Gloogle Chrome. 
3. Sobre atalhos no Windows Explorer, assinale a 
alternativa INCORRETA. 
a) A tecla F2 renomeia um arquivo selecionado. 
b) A tecla F5 atualiza exibição. 
c) A tecla Delete move arquivo selecionado para a 
Lixeira. 
d) As teclas Ctrl+T selecionam todo conteúdo do 
diretório atual. 
e) As teclas Shift+Delete exclui permanentemente 
um arquivo selecionado. 
GABARITO 
1 - A 
2 - A 
3 - D 
 
 
18 
 
 
 
Windows 10 
Ferramentas Administrativas 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Lixeira 
É um local, e não uma pasta. Ela lista os arquivos que 
foram excluídos; porém, nem todos os arquivos excluídos vão para 
a Lixeira. Vejamos a lista de situações em que um arquivo não será 
movido para a Lixeira: 
 arquivos maiores do que a capacidade da Lixeira; 
 arquivos que estão compartilhados na rede; 
 arquivos de unidades removíveis; 
 arquivos que foram removidos de forma permanente pelo 
usuário; 
 
Configuração do Sistema 
A configuração do sistema é também acessível digitando 
o comando msconfig . 
Permite configurar quais programas e serviços serão 
carregados com o Sistema na janela Executar. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ScanDisk 
 
O ScankDisk é o responsável por verificar o HD em busca 
de falhas de disco; às vezes ele consegue corrigi-las. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Desfragmentar e Otimizar Unidades 
É responsabilidade do Desfragmentador organizar os 
dados dentro do HD de forma contínua/contígua para que o acesso 
às informações em disco seja realizado mais rapidamente. 
 
Limpeza de Disco 
Apaga os arquivos temporários, como, por exemplo, 
arquivos da Lixeira, da pasta Temporária Internet e, no caso do 
Windows Vista e do Windows 7, as miniaturas. 
 
EXERCÍCIOS 
1. Assinale a alternativa correta a respeito da ferramenta de 
sistema identificada como “Restauração do Sistema” no 
Windows 8. 
a) Não é possível desfazer as alterações que a Restauração 
do Sistema faz no Registro do sistema. 
b) A operação padrão de Restauração não atua sobre arquivos 
pessoais, não servindo para recuperar a última versão de 
um arquivo pessoal excluído. 
c) A operação de Restauração sempre retorna à configuração 
da primeira instalação do Windows 7. 
d) Na instalação padrão do Windows 8, os pontos de 
Restauração são criados apenas quando novos 
dispositivos, como impressoras e discos, são instalados nosistema. 
e) Os pontos de Restauração são sempre criados 
automaticamente pelo sistema, não sendo possível criar 
um ponto de Restauração manualmente. 
 
GABARITO 01 – B 
 
Segurança da Informação 
A segurança da Informação é maior do que a própria 
informática, ela condiz com os procedi- mentos que envolvam a 
informação seja qual for seu formato, digital ou impresso. 
A segurança da informação deve estar presente em todas 
as etapas do ciclo de vida dos dados (documentos): 
criação/aquisição/seleção, transporte, armazenamento, manuseio, 
organização, re- cuperação e eliminação. 
A ISO 27002 (conhecida antes como ISO 17799) é uma 
norma internacional contendo controles para a segurança da 
Informação. É uma norma que trata das melhores práticas de 
segurança da in- formação. 
Nesse âmbito de segurança alguns princípios devem ser 
buscados. 
 
→ Princípios Básicos da Segurança da Informação - P.B.S.I: 
 
˃ Disponibilidade: Garante que esteja disponível 
˃ Integridade: Garante a não alteração dos dados 
˃ Confidencialidade: Garante o sigilo do dado 
˃ Autenticidade: Garante o Autor do dado 
 
OBS : CIDA. 
 
 
19 
 
Disponibilidade 
Garante que um sistema de informações estará sempre 
disponível aos usuários. Ex.: Um edital determina o dia X para a 
divulgação da lista dos aprovados em um concurso, perante o princí- 
pio da disponibilidade ele deve estar disponível para acesso pelos 
usuários, ou seja, deve garantir as condições para que, por exemplo, 
uma demanda de acesso muito elevada não impossibilite o usuário 
de acessar o resultado. 
Integridade 
A integridade é a garantia de que um dado não sofreu 
alteração durante a transmissão. 
A integridade é garantida com o uso de uma função 
HASH. A função HASH gera um “resumo” do dado que se deseja 
garantir a integridade. Por exemplo, temos uma mensagem que será 
enviada a determinado destino e queremos garantir que ninguém 
durante a transmissão a altere, então utilizamos a função HASH para 
gerar um resumo desta mensagem, este resumo tem um tamanho fixo 
e é composto por dígitos hexadecimais, e enviamos este código 
HASH junto com a mensagem. Existe somente um código HASH 
para cada mensagem, se uma vírgula for alterada na mensagem 
original o código HASH será diferente, e desta forma ao receber uma 
mensagem e o resumo dela o destino gera novamente um resumo 
desta mensagem e o compara com o recebido. Não há como, a partir 
de um código HASH gerar a mensagem original. 
Confidencialidade 
Confidencialidade é o princípio que garante o sigilo de um 
dado, ou seja, assegura que somente a quem o dado se destina é que 
pode acessá-lo, entendê-lo. 
Autenticidade 
É responsável por garantir a identidade do autor do dado. 
“Assegurar que é quem diz ser.” 
˃ Não Repúdio 
É o princípio que deriva da autenticidade, pois uma vez 
que se usa da estrutura para garantir a autenticidade não se pode 
negar o vínculo. 
Procedimentos de Segurança 
Os procedimentos de segurança tratam dos requisitos 
básicos para uma segurança bem como das precauções por parte dos 
usuários. 
→ Programas básicos 
Dentre as prerrogativas de segurança é necessário que o computador 
possua: 
˃ Programa antivírus ou antimalware instalado e atualizado; 
˃ Manter o firewall sempre ativo; 
˃ Manter o sistema operacional sempre atualizado. 
→ Política de mesa limpa 
Uma política de “mesa limpa” é uma forma eficaz para 
reduzir os riscos de acesso não autorizado, perda ou dano à 
informação durante e fora do horário normal de trabalho, assim, os 
seguintes procedimentos devem ser adotados: 
˃ Papéis e mídias de computador devem ser guardados, 
quando não estiverem sendo utilizados, em lugares adequados, com 
fechaduras ou outras formas seguras de mobiliário, especialmente 
fora do horário normal de trabalho; 
˃ Informações sensíveis ou críticas ao negócio, quando 
não requeridas, devem ser guardadas em local distante, de forma 
segura e fechada, de preferência em um cofre ou arquivo resistente 
a fogo, especialmente quando o escritório estiver vazio; 
˃ Pontos de recepção e envio de correspondências e 
máquinas de fax e telex não assistidas devem ser protegidos; 
˃ Equipamentos de reprodução (fotocopiadoras, 
“scanners” e máquinas fotográficas digitais) devem ser travadas ou 
de alguma forma protegidas contra o uso não autorizado fora do 
horário de trabalho; 
˃ Informações sensíveis e classificadas, quando 
impressas, devem ser imediatamente retiradas da impressora e fax. 
→ Política de tela limpa 
Uma política de “tela limpa” é uma forma eficaz para 
reduzir os riscos de acesso não autorizado, perda ou dano à 
informação durante e fora do horário normal de trabalho, assim, os 
seguintes procedimentos devem ser adotados: 
˃ Os computadores pessoais, terminais de computador e 
impressoras devem ser desligados quando desassistidos; 
˃ Equipamentos devem ser protegidos por mecanismo de 
travamento de tela e teclado controla- dos por senhas,chaves ou 
outros mecanismos de autenticação quando não estiverem em uso; 
˃ Se uma sessão estiver ociosa por mais de 15 minutos, 
exigir que o usuário redigite a senha para reativar o terminal. 
→ Boas práticas 
Dentre as boas práticas destacam-se o uso de senhas com 
pelo menos três tipos de caracteres e no mínimo de 8 dígitos. As 
senhas são de caráter pessoal e intransferível. 
Durante a navegação nas páginas da Internet não clicar em 
qualquer link ou mensagem. Escanear arquivos com antivírus antes 
de abri-los. 
Realizar rotinas de backup e verificação de malwares. 
 
EXERCÍCIOS 
Acerca de conceitos básicos de segurança da informação, julgue os 
itens seguintes. 
1. De acordo com o princípio da disponibilidade, a 
informação só pode estar disponível para os usuários aos 
quais ela é destinada, ou seja, não pode haver acesso ou 
alteração dos dados por parte de outros usuários que não 
sejam os destinatários da informação 
Certo ( ) Errado ( ) 
2. É recomendável que, entre as medidas de segurança 
propostas para gerenciar um ambiente auto- matizado, seja 
incluída a instalação, em rede, de ameaças que possam 
servir de armadilhas para usuários mal-intencionados, 
como criptografia, algoritmos, assinatura digital e 
antivírus. 
Certo ( ) Errado ( ) 
3. A política de mesa limpa e de tela limpa é medida 
essencial para a melhoria do controle de acesso lógico e 
físico em um ambiente corporativo seguro. Uma política 
alternativa seria a ins- talação de um sistema de single-
sign-on no ambiente de sistemas de informações 
corporativo. 
Certo ( ) Errado ( ) 
4. Segundo os padrões internacionais de segurança da 
informação, ISO/IEC 17799:2005, a pro- priedade básica 
de segurança que garante que a informação manipulada 
mantenha todas as características originais estabelecidas 
pelo proprietário da informação, incluindo controle de 
mudanças e seu ciclo de vida (nascimento, manutenção e 
destruição), é: 
a) Confidencialidade. 
b) Disponibilidade. 
c) Autenticidade. 
d) Integridade. 
e) Irretratabilidade. 
GABARITO 
1- ERRADO / 2- ERRADO / 3- ERRADO / 4- D 
Criptografia 
Criptografia: é a Arte de escrever em códigos. É uma 
técnica utilizada para garantir o sigilo de uma mensagem. Os 
métodos de criptografia atuais baseiam-se no uso de uma ou mais 
chaves. Uma chave é uma sequência de caracteres, que pode conter 
letras, dígitos e símbolos (como uma senha), e que é convertida em 
um número, utilizado pelos métodos de criptografia para codificar 
e decodificar as mensagens. 
 
 
 
 
20 
 
→ Criptografia de Chave Simétrica: 
Neste método se faz o uso de uma mesma chave tanto para 
cifrar quanto decifrar as mensagens. Ele é mais rápido do que ométodo de chaves Assimétricas, porém, precisa de alguma forma 
segura de compartilhar a chave entre indivíduos que desejam trocar 
informações criptografadas com essa chave. 
→ Criptografia de Chave Assimétrica: 
Neste método utilizamos duas chaves, uma chave Pública, 
que fica disponível para todos, e uma chave Privada, que somente o 
dono conhece. As mensagens criptografadas com a chave pública só 
podem ser decifradas com a chave privada correspondente, ou seja 
uma mensagem criptografada com uma chave de um usuário poderá 
ser aberta somente pela outra chave do mesmo usuário. 
Confidencialidade 
Para que o sigilo de uma informação seja garantido, 
precisamos garantir que somente a quem se destina a informação 
poderá entendê-la. Como você acabou de ler, existe uma chave que 
somente o dono conhece, a sua chave privada, e que se um dado é 
criptografado com a chave pública de um usuário somente pode ser 
descriptografada pela chave privada do mesmo usuário. Assim, 
quando desejamos manter o sigilo de um dado devemos cifrar este 
dado com a chave pública do destino. Vejamos de uma outra maneira 
que pode aparecer na prova: 
Um usuário X enviando uma mensagem para um usuário 
Y querendo garantir a confidenciali- dade. Então, X usa a chave 
Pública de Y para criptografar a mensagem e envia a para Y que por 
sua vez usa a sua chave Privada para descriptografar a mensagem. 
Processo da Confidencialidade: João envia uma 
mensagem para Ana de forma que somente ela consiga entender a 
mensagem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Autenticidade 
 
No processo de autenticação, as chaves são aplicadas de 
forma inversa ao da confidencialidade. O remetente de uma 
mensagem utiliza sua chave Privada para criptografá-lo, assim 
garante que somente ele poderia ter realizado esta criptografia, pois 
parte do princípio de que somente ele conhece sua chave privada. 
Em decorrência desta regra de segurança em que o usuário de uma 
chave provada se compromete a manter sigilo desta chave o conceito 
de Não Repúdio é associado, o qual nega ao usuário o direito de dizer 
que alguém enviou a mensagem tentando se passar por ele. Vejamos 
de uma outra maneira que pode aparecer na prova: 
Um usuário X enviando uma mensagem para um usuário 
Y querendo garantir a autenticidade. Então, X usa a sua chave 
Privada para criptografar a mensagem e envia a para Y que por sua 
vez usa a chave Pública de X para abrir a mensagem. 
Processo da Autenticidade: João envia uma mensagem 
para Ana, garantindo que foi ele quem enviou. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIOS 
Julgue o item abaixo, a respeito de mecanismos de segurança da 
informação, considerando que uma mensagem tenha sido 
criptografada com a chave pública de determinado destino e 
enviada por meio de um canal de comunicação. 
1. A mensagem criptografada com a chave pública do 
destinatário garante que somente quem gerou a 
informação criptografada e o destinatário sejam capazes 
de abri-la. 
Certo ( ) Errado ( ) 
2. O gerenciamento das chaves criptográficas tem grande 
influência sobre o uso adequado de procedimentos de 
criptografia, como ocorre no caso da criptografia 
assimétrica, que depende da preservação do estrito sigilo 
das chaves criptográficas privadas. 
 Certo ( ) Errado ( ) 
3. A criptografia, mecanismo de segurança auxiliar na 
preservação da confidencialidade de um documento, 
transforma, por meio de uma chave de codificação, o texto 
que se pretende proteger. 
 Certo ( ) Errado ( ) 
4. As possíveis fraudes que ocorrem em operações realizadas 
com cartões inteligentes protegidos por senha são 
eliminadas quando se realiza a autenticação do usuário por 
meio de certificados digitais armazenados no cartão. 
 Certo ( ) Errado ( ) 
 
GABARITO 01 - ERRADO 02 – CERTO 
 03 – CERTO 04 – ERRADO 
 
Certificado Digital 
O Certificado digital é um documento eletrônico assinado 
digitalmente e cumpre a função de associar uma pessoa ou entidade 
a uma chave pública. 
→ Um certificado normalmente assimila as seguintes informações a 
um usuário: 
 ˃Nome da pessoa ou entidade a ser associada à chave pública; 
 ˃Período de validade do certificado; 
 ˃Chave pública; 
 ˃Nome e assinatura da entidade que assinou o certificado; 
 ˃Número de série. 
Autoridade de Registro (AR): É a responsável por prover um 
intermédio entre um usuário e uma AC. Ela é responsável por 
conferir as informações do usuário e enviar a requisição do 
certificado para a AC. 
Autoridade Certificadora (AC): É responsável pela geração, 
renovação, revogação de certifi- cados digitais e emissão da lista de 
certificados revogados (LCR), além das regras de publicação dos 
certificados digitais e LCR. Uma autoridade certificadora pode ser 
uma empresa, organização ou indivíduo, público ou privado. A AC 
recebe a requisição de certificado digital, assinada pela AR, confere 
a assinatura digital da AR e emite o certificado digital para o usuário 
final. 
 
 
21 
 
Assinatura Digital 
Quando assinamos um documento impresso de nossa 
autoria, geralmente no fim do docu- mento, estamos comprovando 
que somos o autor deste, para verificar esta autoria precisamos 
conferir a assinatura, que em geral registramos em cartório, assim, 
basta irmos ao cartório para que seja confirmada que a assinatura no 
papel é realmente a assinatura de quem diz ter assinado, desde que 
confiemos neste cartório. Mas assinar somente no fim deste 
documento estaria dando brecha para que alguém trocasse as páginas 
iniciais, neste caso rubricamos todas as páginas a fim de garantir a 
integridade do documento. 
 
A Assinatura Digital garante exatamente e somente estes 
dois princípios a Autenticidade e a Integridade. No processo de 
assinatura digital o documento não sofre alteração, ou seja, não é 
criptografado, mas somente o hash (resumo) gerado deste dado que 
é criptografado com a chave privada do autor da mensagem. 
 
→ Desta forma, o processo consiste nos seguintes passos: 
˃ Aplica-se a função HASH na mensagem; 
˃ Criptografa-se o hash gerado com a chave 
privada do autor; 
˃ Envia a mensagem (original) anexada do hash 
criptografado; 
˃ O destino decriptografa o hash recebido com a 
chave pública do autor, garantindo assim a Autenticidade, e aplica 
novamente a função HASH na mensagem original; 
˃ Em posse do hash recebido e do hash gerado a 
partir da mensagem recebida, o destinatário compara os dois 
números se forem idênticos o documento está integro. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIOS 
Julgue os próximos itens, referentes ao uso de certificação 
digital e de assinatura digital na criação de documentos. 
1. Por princípio, considera-se que qualquer documento 
assinado digitalmente está criptografado. 
Certo ( ) Errado ( ) 
2. Um certificado digital pode ser emitido para que um 
usuário assine e criptografe mensagens de correio 
eletrônico. 
Certo ( ) Errado ( ) 
3. Um arquivo criptografado fica protegido contra 
contaminação por vírus. 
Certo ( ) Errado ( ) 
4. Acerca de certificação digital, assinale a opção correta. 
a) A infraestrutura de chaves públicas é uma rede privada 
que garante que seus usuários possuem login e senha 
pessoais e intransferíveis. 
b) Uma autoridade de registro emite o par de chaves do 
usuário que podem ser utilizadas tanto para criptografia 
como para assinatura de mensagens eletrônicas. 
c) A autoridade certificadora raiz emite certificados para 
usuários de mais alto nível de sigilo em uma organização 
com uma chave de criptografia de 128 bits. 
d) A autoridade de registro

Outros materiais