Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA 
 
SUMÁRIO 
 
CONCEITOS DE HARDWARE ............................................................................... 3 
SISTEMAS OPERACIONAIS ................................................................................ 11 
 O SISTEMA OPERACIONAL LINUX (OU GNU/LINUX) ................................ 12 
 WINDOWS 7 ................................................................................................. 16 
 WINDOWS EXPLORER ................................................................................ 26 
 WINDOWS 10 ............................................................................................... 33 
WORD 2010 .......................................................................................................... 46 
WORD 2013 .......................................................................................................... 57 
LIBREOFFICE ....................................................................................................... 61 
EXCEL 2010 ......................................................................................................... 73 
EXCEL 2013 ......................................................................................................... 83 
LIBREOFFICE - CALC .......................................................................................... 85 
REDES DE COMPUTADORES ........................................................................... 100 
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) ....................................... 111 
CÓDIGOS MALICIOSOS (MALWARE) .............................................................. 118 
 
 
 
 
 
 
|3| 
 
CONCEITOS DE HARDWARE 
 
 CONCEITOS INICIAIS 
 
O QUE É INFORMÁTICA? 
 
É a ciência que estuda a informação, buscando 
formas de agilizar o processo de transformação de dados 
em informações. Além disso, a informática também se 
preocupa com a segurança e a precisão dessas 
informações. 
 
DADOS x INFORMAÇÃO 
 
O dado não possui significado relevante e não 
conduz a nenhuma compreensão. Representa algo que 
não tem sentido a princípio. Portanto, não tem valor 
algum para embasar conclusões, muito menos respaldar 
decisões. 
A informação é a ordenação e organização dos 
dados de forma a transmitir significado e compreensão 
dentro de um determinado contexto. Seria o conjunto ou 
consolidação dos dados de forma a fundamentar o 
conhecimento. Na computação, o processo que 
transforma dados em informações é chamado de 
processamento de dados. 
 
SISTEMA DE NUMERAÇÃO 
 
Os computadores trabalham com um sistema 
incrível, que utiliza apenas dois valores para manipular 
qualquer informação. Isso quer dizer que todas as 
operações que o computador faz, desde permitir-nos a 
escrever um simples texto até jogar jogos 3D são 
realizados utilizando apenas dois valores, que por 
convenção são os dígitos ―0‖ (zero) e ―1‖ (um). 
 
O QUE É BINÁRIO? 
 
De forma geral, binário é um sistema que utiliza 
apenas dois valores para representar suas quantias. É um 
sistema de base dois. Esses dois valores são o ―0‖ e o ―1‖. 
Daí podemos concluir que para 0 temos desligado, 
sem sinal, e para 1 temos ligado ou com sinal. 
Vale ressaltar que o sistema que utilizamos 
diariamente é o sistema de base dez, chamado também 
por base decimal. Esse sistema utiliza os algarismos: 0, 
1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos ―treinados‖ para 
trabalhar com a base decimal. Ela é a ideal para nós. 
Mas, para os computadores a base binária é a ideal. 
Nos computadores esses zeros (―0s‖) e uns (―1s‖) 
são chamados de dígitos binários ou somente bit 
(conjunção de duas palavras da língua inglesa binary 
digit), que é a menor unidade de informação dos 
computadores. Dessa forma, tanto faz dizer dígito ―0‖ e 
dígito ―1‖, ou, bit ―0‖ e bit ―1‖. 
Cada caractere tem um código binário associado a 
ele. Vamos supor que a letra A seja 01000001, nenhum 
outro caractere terá o mesmo código. Este código de 
caracteres é formado pela união de 8 "zeros" e "uns". 
Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles 
é chamado BYTE. Um BYTE consegue armazenar 
apenas um CARACTERE (letras, números, símbolos, 
pontuação, espaço em branco e outros caracteres 
especiais). 
A linguagem binária foi convencionada em um 
código criado por cientistas americanos e aceito em todo 
o mundo, esse código mundial que diz que um 
determinado byte significa um determinado caractere é 
chamado Código ASCII. O Código ASCII, por usar 
"palavras" de 8 bits, permite a existência de 256 
caracteres em sua tabela (256 = 2
8
). 
 
Conversão Entre Bases Numéricas. 
 
Conversão de base numérica é o nome dado à 
passagem de um valor de uma base para outra mantendo 
o valor quantitativo, mas alterando a simbologia para se 
adequar a nova base. 
 
Introdução 
 
Atualmente é muito comum o uso de bases numéricas 
derivadas de 2 ao se utilizar computadores em baixo nível 
(quando se programa um, por exemplo). 
O humano está familiarizado com a base 10 (decimal), no 
dia a dia, já os computadores atuais trabalham 
exclusivamente com a base 2 (binário), assim é preciso 
fazer conversões entre estas bases quando se pretende 
inserir algum valor para ser processado pelo computador. 
Obviamente que ninguém vai ficar convertendo números 
para o binário para então digitá-lo na calculadora e depois 
converter o resultado para decimal para usá-lo. Esse 
processo de conversão está, no caso da calculadora, pré-
programado para ser feito por ela, o ponto a ser 
entendido aqui é que internamente ela faz tudo em 
binário, em outras palavras: ela converte o que foi 
digitado para binário, faz o cálculo, converte o resultado 
para decimal e apresenta o resultado. 
 
Conversão de Decimal para Binário 
 
Para encontrar o número binário correspondente a 
um número decimal, são realizadas sucessivas divisões 
do número decimal por 2. 
Em seguida, o resto da divisão de cada operação é 
coletado de forma invertida, da última para a primeira 
operação de divisão como na figura, onde foi obtido o 
número binário correspondente ao número decimal 25: 
 
 
 
 
 
|4| 
 
Na figura acima vemos que o número decimal foi dividido 
sucessivamente por 2 e os resultados foram coletados da 
última para a primeira divisão, formando o número 
binário. 
 
Conversão de Binário para Decimal 
 
Como vimos na lição anterior, para descobrir o número 
decimal correspondente a um número binário, basta 
calcular a soma de cada um dos dígitos do número 
binário multiplicado por 2 (que é a sua base) elevado à 
posição colunar do número, que, da direita para a 
esquerda começa em 0. 
Vejamos uma conversão do número binário que 
obtivemos na conversão acima: 
 
 
Conversão de Decimal para Hexadecimal 
 
A conversão de números decimais para hexadecimais é 
idêntica à conversão de decimal para binário, exceto que 
a divisão deve ser realizada por 16, que é a base dos 
hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de 
algum resto, verifique na tabela da lição anterior. 
 
 
 
Conversão de Hexadecimal em Decimal 
 
A conversão de números hexadecimais em decimais é 
realizada através da soma dos dígitos hexadecimais 
multiplicados pela base 16 elevada à posição colunar 
contando da direita para a esquerda, começando em 0, 
de forma semelhante à conversão de binários em 
decimais: 
 
 
Note que os caracteres que definem os dígitos 
hexadecimais A, B e C foram substituídos pelos valores 
equivalentes em decimais 10, 11 e 12 de acordo com a 
tabela da lição anterior para a realização do cálculo. 
 
Medidas de Armazenamento 
 
 
 
 
1. PROCESSAMENTO DE DADOS 
 
 O computador é divido em duas partes: a parte 
lógica, que é chamada de Software, que compreendeos 
programas e a parte física, chamada de Hardware, que 
compreende todos os componentes físicos do 
computador. Por meio desses componentes são 
realizados a entrada dos dados, processamento dos 
dados, saída das informações e o armazenamento das 
informações. Dentro de um sistema de informação, além 
das partes citadas, ainda existe o componente humano 
chamado Peopleware (Usuários) responsáveis em 
manusear os computadores. 
 
1.1 PROCESSADORES 
1.1.2 Unidade Central de Processamento – 
Processador (CPU) 
 
Função: Executar os programas armazenados na 
memória principal, buscando cada instrução, 
interpretando-a e em seguida executando. 
 
1.1.3 Arquitetura de John Von Neumann 
 
Componentes da CPU: 
 
1) Unidade de Controle (UC): busca instruções na 
memória principal e determina o tipo de cada 
instrução. 
 
2) Unidade Lógica e Aritmética (ULA): realiza um 
conjunto de operações necessárias à execução das 
instruções. 
 
3) Registradores: memórias de baixa capacidade de 
armazenamento e de altíssima velocidade, usada 
para armazenar resultados temporários. 
 
 
 
 
 
 
 
|5| 
 
 
1.2 GPU ( Graphics Processing Unit) 
É um tipo de processador utilizado para realizar o 
processamento gráfico do computador como, por 
exemplo, renderização de gráficos em tempo real. A GPU 
pode ser encontrada nas placas de vídeo ou dentro dos 
processadores mais modernos. 
 
1.3 APU (Accelerated Processing Unit) 
A unidade de processamento acelerado consiste 
em unir em um único chip a unidade central de 
processamento (CPU) e a unidade de processamento 
gráfico (GPU). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
MEMÓRIA CACHE 
 
Pequena quantidade de memória (SRAM) localizada 
dentro dos processadores atuais que funciona como 
uma memória intermediária entre a CPU e a Memória 
Principal. A CPU inicia a busca da instrução ou 
dados na memória cache. Se os dados ou a 
instrução requisitada estiver presente na Memória 
Cache ocorre um acerto (hit) e a informação é 
transferida para a CPU em ―alta‖ velocidade. Caso 
contrário ocorre uma falta (miss) e o sistema busca 
os dados na Memória Principal (RAM). Portanto, 
quanto maior for a quantidade de memória cache que 
o processador possuir, maior será a probabilidade 
dos dados/ instruções solicitadas já se encontrarem 
na memória cache, ou seja, a quantidade de memória 
cache influencia diretamente o desempenho dos 
processadores. Essas memórias estão divididas em 
níveis como, por exemplo, L1, L2 e L3. A maneira 
como a memória cache é dividida entre os núcleos 
do processador varia bastante. Em geral, cada 
núcleo de processamento tem sua própria memória 
cache L1 e L2, com a L3 sendo compartilhada por 
todos os núcleos. 
 
 
 
CUIDADO! 
 
O desempenho total dos processadores depende de 
uma série de fatores como, por exemplo, o número 
de núcleos de processamento, o clock e a 
quantidade de memória cache. 
 
 
Atualmente existem dois grandes fabricantes de 
processadores no mundo, são eles: 
 
 INTEL 
 AMD 
 
Esses processadores são fabricados basicamente 
para duas aplicações: o uso doméstico e o uso para 
processamento pesado. 
A tabela a seguir mostra a evolução dos 
processadores tanto fabricados pela Intel como AMD. 
 
 
 
 
|6| 
 
INTEL AMD 
PENTIUM K5 
PENTIUM MMX K6 
PENTIUM II K6-2 
PENTIUM III K6-3 
CELERON DURON 
CELERON D SEMPRON 
PENTIUM 4 ATHLON 64 
PENTIUM D ATHLON 64 X2 
CORE 2 DUO ATHLON 64FX 
CORE 2 QUAD ATHLON II X2 
CORE I3 
 
CORE I5 
 
CORE I7 
ATHLON II X2 
 
PHENOM II X2 / PHENOM X4 
 
PHENOM II X6 
 
AMD FX 
 
1.4 Principais tecnologias utilizadas na fabricação 
dos processadores: 
 
Número de núcleos: 
 
1.4.1 Dual-core 
 
 Todo processador equipado com essa tecnologia 
possui dois núcleos de execução (dois processadores 
reais). Com essa tecnologia o processador poderá 
executar aplicações simultaneamente. 
 
 
 
 
 
 
 
 
 
1.4.2 Quad-Core 
 
 Os processadores equipados com essa 
tecnologia possuem quatro núcleos físicos de execução. 
 
1.5 Tecnologia Hyper-Threading (HT) 
 
 A tecnologia Hyper-Threading tecnologia criada 
pela INTEL que permite criar para cada núcleo físico um 
virtual, ou seja, se o processador possui dois núcleos 
reais, o sistema irá visualizar quatro no total. 
 
1.6 TURBO BOOST 
 
Disponível em determinados modelos da família 
de processadores Intel® Core™, a tecnologia Intel® 
Turbo Boost redireciona a energia e acelera o 
desempenho para corresponder à sua carga de trabalho. 
Antes, as partes do chip que não eram usadas seriam 
"desligadas", deixando alguns núcleos ociosos. A 
tecnologia Intel® Turbo Boost redireciona aquele 
desempenho não utilizado para os núcleos que estão 
ativos, impulsionando seu desempenho sem perder a 
energia. Como resultado, você obtém automaticamente 
desempenho extra sempre que precisar dele e mais 
energia quando não precisar de desempenho extra. 
 
 
Clock 
 
O clock é o número de ações (ou "pulsos de clock") 
que o processador consegue executar por segundo, 
ou seja, quanto maior for o clock, menor será o 
tempo necessário para realizar o processamento de 
dados. Atualmente, os processadores estão 
trabalhando com frequências em GHZ. 
 
Obs: O processador é encaixado diretamente em um 
soquete localizado na placa-mãe do computador. 
 
2. PLACA-MÃE 
 
A placa-mãe é um conjunto de circuitos integrados, 
responsável por permitir a comunicação entre todos os 
componentes de hardware instalados no computador. 
Podemos afirmar que é a principal placa do computador. 
Além da placa-mãe, o computador normalmente possui 
outras placas como, por exemplo, placa de rede, placa de 
som e placa de vídeo. Alguns componentes são 
encaixados diretamente na placa-mãe, outros são 
interligados por cabos ou conexões sem fio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ATENÇÃO! 
 
Quando a placa de vídeo, a placa de som ou a placa 
de rede são embutidas dentro da placa-mãe, 
podemos afirmar que a placa-mãe possui circuitos 
―ONBOARD‖, ou seja, componentes integrados à 
própria placa. Já quando as placas de expansão 
como, por exemplo, a placa de rede não faz parte da 
placa-mãe, essas placas são conhecidas como 
―OFFBOARD‖. 
 
 
 
 
 
 
|7| 
 
COOLER 
 
É um componente extremamente importante. 
É utilizado para resfriar componentes do 
computador como, por exemplo, os processadores. 
Ele é composto por um dissipador — peça de cobre 
ou alumínio que faz contato com o processador — e 
uma ventoinha que gira constantemente para 
remover o calor excessivo do processador. 
 
Obs.: Para ajudar na manutenção dos 
computadores, o usuário poderá utilizar programas 
para monitorar a temperatura dos componentes. 
O Speed Fan é um exemplo de programa gratuito que 
monitora temperatura, voltagem e velocidade em 
computadores que contêm chips de monitoração de 
hardware, presentes em quase todas as máquinas. 
 
 
2.1 CHIPSET 
 
Seguramente o chipset é o componente mais 
importante da placa-mãe, pois é ele quem comanda todo o 
fluxo de dados entre o processador, as memórias e os 
demais componentes. Portanto, o Chipset é o responsável 
por controlar boa parte dos barramentos da placa-mãe. 
 
Barramentos 
 
São caminhos físicos que percorrem toda a placa mãe. 
Por meio dos barramentos, os dispositivos são ligados 
ao Chipset e, consequentemente, ao processador. 
 
2.2 BARRAMENTOS 
 
Os principais barramentos que podem ser cobrados 
na prova são: 
 
2.2.3 SATA - O padrão SATA (Serial ATA) é uma 
tecnologia para discos rígidos, unidades óticas e outros 
dispositivos de armazenamento de dados. É um 
barramento que foi criado para substituir o barramento 
IDE. O barramento SATA é serial, ou seja, a transmissãoocorre em série, tal como se cada bit estivesse um atrás 
do outro. 
 
2.2.4 PCI (Peripheral Component Interconnect) – É um 
barramento que durante muito tempo foi utilizado para 
conectar placas de rede, placas de som e até placas de 
vídeo. Porém, foi substituído pelo barramento PCI Express. 
 
2.2.5 PCI EXPRESS (PCIe) – É um barramento serial 
utilizado por placas de rede, placas de som e, 
principalmente, por placas de vídeo. 
 
2.2.6 PS/2 – Barramento externo de baixa velocidade, 
destinado a conexão exclusiva de mouse e teclado. 
2.2.7 USB (Barramento Serial Universal) – É o principal 
barramento externo do computador. Permite a conexão 
de vários dispositivos como, por exemplo, impressoras, 
pendrives etc. 
 
Versões do barramento USB: 
USB 1.1: 12 Mbps (1,5 MB/s) 
USB 2.0: 480 Mbps (60 MB/s) 
USB 3.0: 4,8 Gbps (600 MB/s) 
USB 3.1: 10 Gbps (1,2 GB/s) 
 
 
ATENÇÃO! 
 
 
Slots são conectores presentes na placa mãe, 
utilizados para encaixar as placas de expansão, 
ligando-as fisicamente aos barramentos por onde 
trafegam os sinais. Essas placas podem ser placas de 
vídeo, som, modem, rede entre outras. 
 
 
3. MEMÓRIAS 
 
As memórias são componentes eletrônicos que 
servem para armazenar dados no computador. De uma 
maneira geral, podemos dizer que a memória de um 
microcomputador pode ser dividida em categorias: 
 
3.1 Memórias Principais 
As memórias que o processador pode endereçar 
diretamente são classificadas como memórias principais. 
É muito comum citar apenas a memória RAM como 
sendo a principal, porém, sendo literal, compõem a 
memória principal do computador a ROM, os 
registradores, a memória cache e a memória RAM. 
 
 
 
 
 
 
|8| 
 
3.1.1 Memória RAM (do inglês: Random Access 
Memory). 
 
A memória RAM é memória utilizada para 
armazenar os programas e dados que estão sendo 
usados naquele momento pelo microcomputador. Ela foi 
escolhida pela sua velocidade e pela versatilidade, já que, 
ao contrário da ROM, pode ser lida e escrita facilmente. O 
problema da memória RAM é que ela é volátil, ou seja, se 
não houver energia alimentando os chips da memória 
RAM, toda a informação armazenada nesses chips se 
perderá. 
Outra característica importante é o fato da 
memória RAM ter um acesso aleatório, daí seu nome 
RAM (Random Access Memory). O termo ―aleatório‖ 
indica que é possível ler ou escrever dados em qualquer 
endereço de memória e de forma aleatória (sem seguir 
uma ordem específica). 
Dentro das memórias, há chips que servem para 
guardar os dados temporariamente. Cada posição dentre 
dos chips é marcada com um endereço, sendo que é 
esse endereçamento que servirá para o processador se 
localizar e realizar a comunicação. Antes, a transmissão 
de dados era assíncrona, ou seja, não existia sincronia 
em uma frequência nos acessos. Agora, as memórias são 
sincronizadas e os dados transitam no mesmo clock. 
 
Existem dois tipos de memória RAM: 
 
DRAM 
(Conhecida como RAM) 
SRAM 
(Conhecida como Cache) 
 LENTA  RÁPIDA 
 ALTA CAPACIDADE  BAIXA CAPACIDADE 
 BARATA  CARA 
 
ATENÇÃO! 
 
Não existe para vender memória cache. Basta 
lembrar que essa memória está localizada dentro do 
processador. 
 
 
Como reconhecemos a memória RAM? 
 
 A memória RAM pode ser encontrada em vários 
formatos diferentes. Atualmente o mais comum é 
encontrarmos a memória num formato de módulo, 
também chamado de ―pente‖ de memória. Um típico 
módulo de memória pode ser visto na figura abaixo. 
 
 
Tipos de memória RAM (DRAM): 
 
• EDO – Extended Data Out 
• SDRAM – Synchronous Dynamic Random Access 
Memory 
• DDR - Double Data Rate SDRAM ou Taxa de 
Transferência Dobrada. 
• DDR 2 
• DDR 3 
• DDR 4 
 
3.2 MEMÓRIA VIRTUAL 
 
Quando o Windows percebe que o computador 
não possui mais memória RAM disponível, ele começa a 
utilizar uma técnica chamada Memória Virtual. O 
Windows ―simula‖ a memória RAM na memória de 
armazenamento, ou seja, ele complementa a memória 
RAM ―real‖ com uma memória RAM ―virtual‖ geralmente 
no HD. Essa memória RAM ―virtual‖ nada mais é do que 
um arquivo que simula a memória RAM. Esse arquivo é 
chamado de arquivo de Paginação. 
 A técnica da memória virtual é interessante, mas, 
como a memória de armazenamento é muito mais lenta 
que a memória RAM, se o micro tiver pouca memória 
RAM e usar muito a memória virtual seu desempenho 
será baixo. Quanto menos o Windows utilizar a memória 
virtual, melhor para o desempenho. Isso quer dizer que 
quanto mais memória RAM, melhor será o desempenho 
do Windows e também de outros sistemas como Linux 
etc. 
 
3.3 MEMÓRIA ROM (Read-Only Memory - Memória 
Somente de Leitura) 
 
A memória ROM é um tipo de memória presente no 
micro que, normalmente, só pode ser lida (como o próprio 
nome diz) e não pode ser escrita (não de maneira 
simples), ao contrário da memória RAM que permite a 
leitura e a escrita. 
A principal característica da memória ROM é ser 
uma memória não volátil, ou seja, a informação contida 
nela permanece mesmo se o computador for desligado. 
Na verdade, mesmo que o chip de memória ROM seja 
retirado do micro e guardado em um armário a 
informação continuará armazenada dentro dele. 
 No caso da placa mãe, nessa memória é 
armazenado um sistema chamado B.I.O.S (Basic lnput 
Output System), responsável pela inicialização do 
computador, possui também outros dois programas que 
na realidade são subdivisões do BIOS são eles: 
 
• P.O.S.T (Power On Self Test), ao ligar o computador 
ele é responsável em testar os componentes básicos, 
entre esses testes está o da contagem da memória 
RAM que sempre é realizado ao ligar o computador e 
o resultado é apresentado no canto superior esquerdo 
da primeira tela apresentada. 
• SETUP – Programa de configuração dos 
componentes básico, muito importante para o correto 
funcionamento da máquina, entre as configurações 
mais importantes estão: 
 
 
 
 
|9| 
 
1. DATA/HORA 
2. CONFIGURAÇÃO DO HD 
3. SEQUÊNCIA DE BOOT 
4. SENHA 
 
CMOS 
Complementary Metal Oxide Semiconductor. Uma 
pequena área de memória volátil, alimentado por uma 
bateria, usado para gravar as configurações do Setup da 
placa-mãe. Essa bateria fica localizada na placa-mãe. 
 
3.3.1TIPOS DE MEMÓRIA ROM: 
 
PROM 
(Programmable 
Read Only Memory) 
Tipo de memória ROM que só 
pode ser gravada (escrita) 
uma única vez. 
EPROM (Erasable 
Programmable Read 
Only Memory) 
Tipo de memória que 
possibilita ser regravada. 
Porém, será necessário a 
utilização de luz ultravioleta. 
EEPROM 
(Electrically 
Erasable 
Programmable Read 
only memory) 
Tipo de memória que 
possibilita ser regravada por 
meio de implusos elétricos. 
FEPROM (Flash 
Erasable 
Programmable Read 
only memory) 
Evolução da memória 
EEPROM, que consome menos 
energia elétrica para gravação. 
Atualmente, é utilizada em 
algumas placas-mãe para 
armazenar o BIOS. Portanto, 
caso seja necessário é possível 
baixar do site do fabricante uma 
atualização do BIOS. 
 
3.4 MEMÓRIAS SECUNDÁRIAS (também conhecida 
como memórias de armazenamento ou de massa) 
 
A memória de armazenamento é constituída pelos 
dispositivos de armazenamento permanente do micro, 
como os discos rígidos, CD-ROMs, DVDs etc. A grande 
vantagem da memória de armazenamento é que ela é 
permanente, ou seja, não é volátil. Assim as informações 
gravadas na memória de armazenamento não se perdem 
quando desligamos o micro. Infelizmente, por usar 
dispositivos eletromecânicos com tecnologia magnética/ 
óptica, a gravação e a recuperação das informações é 
realizada de forma muito mais lenta que nas memórias 
RAM ou ROM, que são totalmente eletrônicas. 
 
3.4.1 HDO HD é uma memória onde normalmente fica 
instalado o Sistema Operacional e todos os outros 
programas que o usuário tem no seu computador. Além 
dos programas, no HD fica também grande parte dos 
seus arquivos, como documentos, planilhas, músicas etc. 
O HD é um disco magnético de alta capacidade de 
armazenamento, nos dias atuais armazena na casa de 
Terabytes. O HD pode ser chamado de outros nomes: 
 
• Winchester – Nome código do projeto que o criou 
• HD – Hard Disc 
• HDD – Hard Disc Drive 
 
OBS: Hard – sólido, Disc – Disco = Disco Rígido 
 
3.4.2 SSD (Unidade de estado sólido) 
 
É um tipo de dispositivo, sem partes móveis, para 
armazenamento não volátil de dados digitais. Os 
dispositivos utilizam memória flash. 
Os dispositivos SSD têm características 
particulares que trazem vantagens e desvantagens em 
relação aos dispositivos de armazenamento 
convencionais. Entre elas: 
 
Vantagens 
 Tempo de acesso reduzido. O tempo de acesso à 
memória é muito menor do que o tempo de acesso a 
meios magnéticos ou ópticos. Outros meios de 
armazenamento sólido podem ter características 
diferentes dependendo do hardware e software 
utilizado; 
 Eliminação de partes móveis eletromecânicas, 
reduzindo vibrações, tornando-os completamente 
silenciosos; 
 Por não possuírem partes móveis, são muito mais 
resistentes que os HDs comuns contra choques 
físicos, o que é extremamente importante quando 
falamos em computadores portáteis; 
 Menor peso em relação aos discos rígidos 
convencionais, mesmo os mais portáteis; 
 Consumo reduzido de energia; 
 
Desvantagens 
 Custo mais elevado; 
 Capacidade de armazenamento inferior aos HD‘s 
tradicionais. 
 
3.4.3 SSHD (disco híbrido de estado sólido) 
O SSHD é uma combinação das tecnologias de 
unidade de estado sólido (SSD) e disco rígido (HDD). Os 
discos híbridos de estado sólido (SSHD) unem essas 
tecnologias de modo eficiente, fornecendo dispositivos de 
armazenamento compatíveis com módulos HDD 
tradicionais, promovendo uma das propostas de valor 
mais atraentes do mercado de armazenamento em anos: 
 
 
 
 
|10| 
 
desempenho semelhante à da SSD e capacidade de 
disco rígido (HDD). 
A grande ―sacada‖ do SSHD é realmente ter um 
desempenho melhor que o HDD por um custo menor que 
o SSD. 
 
3.4.4 CD (COMPACT DISC) 
 
O CD é um disco óptico, que tem uma Capacidade 
de armazenamento razoável, capacidade esta que pode 
ser de 650 MB ou 700 MB. Para ler CDs no computador 
será necessário instalar um Drive de CD e para gravar 
cd‘s será necessário um gravador de cd‘. Para gravar um 
CD será necessário que você possua uma mídia que 
pode ser de dois tipos. 
 
• CD-R – Tipo de cd virgem que quando gravado não 
permite que seu conteúdo seja alterado, um CD-R 
quando gravado totalmente vira CD-ROM que passa 
a permitir apenas a sua leitura. 
 
• CD-RW – Tipo de cd que permite que seu conteúdo 
seja apagado e que seja feita uma nova gravação, ou 
seja, permite gravar, ler e regrava. 
 
3.4.5 DVD 
 
Tipo de tecnologia de armazenamento de disco 
óptico. Um disco de vídeo digital (DVD) parece com um 
CD-ROM, mas pode armazenar uma quantidade maior de 
dados. Os DVDs são usados normalmente para 
armazenar filmes de longa duração e outros conteúdos 
que usem multimídia e precisem de grande quantidade de 
espaço de armazenamento. Os modelos de DVD que 
pode se encontrar com facilidade são o DVD-R e 
DVD-RW. Para ler DVD‘s no computador será necessário 
instalar um Drive de DVD, que por sinal lê também cd‘s, 
para gravar DVD‘s será utilizado o gravador de DVD. 
 
3.4.6 Blu-ray 
 
A tecnologia Blu-ray é o padrão de disco óptico que 
veio com a proposta de substituir o DVD, tanto em 
reprodutores de vídeo quanto em computadores. As 
medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são 
as mesmas que as dos CDs ou DVDs, no entanto, essa 
mídia é capaz de armazenar volumes muito maiores de 
informação, permitindo que a indústria ofereça filmes com 
imagens em alta definição e recursos extras bastante 
interessantes. Além disso, usuários podem gravar em um 
único disco Blu-ray uma quantidade de dados que exigiria 
várias mídias caso a gravação ocorresse em CDs ou 
DVDs. 
A principal diferença está na capacidade de 
armazenamento: em sua versão mais simples, com uma 
camada, pode guardar até 25 GB de dados, contra 
4,7 GB do DVD. Há também uma versão com dupla 
camada capaz de armazenar 50 GB de dados. 
 
 
 
 
4. DISPOSITIVOS DE ENTRADA 
 
Um dispositivo de entrada permite a comunicação 
do usuário com o computador. São dispositivos que 
enviam dados ao computador para processamento. 
Exemplos: 
 Teclado 
 Mouse 
 Caneta ótica 
 Scanner 
 Microfone 
 Webcam 
 
 
5. Dispositivo de Saída 
 
São dispositivos que exibem informações 
processadas pelo computador, também chamados de 
unidades de saída. 
 
 Exemplos: 
 
 Impressora 
 Caixa de Som 
 Monitor de Vídeo 
 Projetor 
 
 
6. Dispositivo de Entrada e Saída 
 
Os dispositivos de entrada/saída permitem a 
comunicação em ambos os sentidos. 
 
Exemplos: 
 
 Placa de Som 
 Placa de Rede 
 Monitor touch screen 
 Impressora Multifuncional 
 
 
 
 
|11| 
 
SISTEMAS OPERACIONAIS 
 
Sistema Operacional (S.O.) é um conjunto de 
programas cuja a função é servir de interface entre um 
computador e o usuário. 
 Conclui-se que sistema operacional é um 
software necessário (software básico) para que o 
computador (hardware) funcione corretamente. 
Entre as várias funções do sistema operacional, 
destacam-se algumas, a seguir: 
• Execução de processos; 
• Gerenciamento da memória; 
• Gerenciamento do sistema de arquivos; 
• Disponibilidade de entrada e saída de dados; 
 
O Sistema Operacional é composto por: 
 
Kernel 
 
 Kernel de um sistema operacional é entendido 
como o núcleo deste ou, numa tradução literal, cerne. Ele 
representa a camada mais baixa de interface com o 
Hardware, sendo responsável por gerenciar os recursos 
do sistema computacional como um todo. É no kernel que 
estão definidas funções para operação com periféricos 
(mouse, discos, impressoras, interface serial/interface 
paralela), gerenciamento de memória, entre outros. 
Sendo assim, o kernel é um conjunto de programas que 
fornece para os programas de usuário (aplicativos) uma 
interface para utilizar os recursos do sistema. 
 
Shell de Comandos 
 
O shell de comando é um software que oferece 
comunicação direta entre o usuário e o sistema 
operacional. A interface de usuário não gráfica do shell de 
comando é o ambiente propício para a execução de 
aplicativos e utilitários baseados em caracteres. O shell 
de comando executa programas e exibe os dados de 
saída em uma tela usando caracteres individuais de 
forma idêntica ao interpretador de comandos do MS-DOS, 
o Command.com. O shell de comando do sistema 
operacional de servidor Windows usa o interpretador de 
comandos Cmd.exe, que carrega aplicativos e direciona o 
fluxo de informações entre aplicativos, para transformar 
entradas de usuário em um formato que possa ser 
compreendido pelo sistema operacional. 
 
PREPARANDO O HD PARA A INSTALAÇÃO DO 
SISTEMA OPERACIONAL 
 
Bem, é possível implementar num mesmo 
computador, num mesmo HD dois ou mais sistemas 
operacionais. Ou seja, você pode instalar o Windows 7 e 
o Linux, por exemplo. Neste caso, esse procedimento é 
chamado Dual Boot. Porém, para isso é necessário 
preparar o HD executando os seguintes passos: 
 
• Partição 
 Parte de um disco físico que funciona como se 
fosse um disco fisicamente separado. Para se utilizar uma 
partição, entretanto, deve-se criar um sistema de arquivos 
(formatação), ou seja, um sistema que organize e controle 
os arquivos e diretóriosdesta partição. 
 
• Formatação 
 
A formatação de um disco é realizada para que o sistema 
operacional seja capaz de gravar e ler dados no disco, 
criando assim estruturas que permitam gravar os dados 
de maneira organizada e recuperá-los mais tarde. Ou 
seja, formatar um disco é preparar o disco para receber 
dados. 
 
 SISTEMA DE ARQUIVOS 
 
O que é um sistema de arquivo? 
 
 É uma estrutura que indica como os arquivos 
devem ser gravados e localizados em mídias. Através do 
sistema de arquivos, é que se determina o espaço 
utilizado no disco, além de ser o método que permite 
gerenciar como partes de um arquivo podem ficar 
"espalhadas" no dispositivo de armazenamento. Assim, é 
o sistema de arquivos que determina como arquivos 
podem ser gravados, copiados, alterados, nomeados e 
até apagados. Ou seja, resumindo, toda e qualquer 
manipulação de dados numa mídia necessita de um 
sistema de arquivos para que essas ações sejam 
possíveis. 
Junto ao sistema de arquivos, existirá uma tabela de 
alocação de arquivos que será utilizada como índice pelo 
sistema operacional para que este possa localizar os 
dados de maneira eficiente e rápida. 
 
Unidade de Alocação 
 
 É a menor quantidade de espaço em disco que 
pode ser alocada para armazenar um arquivo. Todos os 
sistemas de arquivo organizam discos com base nas 
unidades de alocação. Quanto menor o tamanho da 
unidade de alocação utilizada, mais eficiente será o 
armazenamento de informações no disco. Uma unidade 
de alocação também é chamada de cluster. Um cluster é 
formado por um ou mais setores físicos, cada setor de 
512 bytes de tamanho. 
 
 
 SISTEMA DE ARQUIVOS DO WINDOWS 
 
FAT16 
 
 Sistema de Arquivos totalmente ultrapassado. Era 
utilizado por versões como, por exemplo, Windows 95 e 
98.Entre outras limitações, só gerenciava partições de no 
máximo 2 GB. 
 
FAT32 
 
 Atualmente é o sistema de arquivos padrão do 
Pen drive. Sua principal limitação é o fato de permitir 
gerenciar arquivos de no máximo 4 GB. 
 
 
 
 
|12| 
 
EXFAT 
 
O sistema de arquivos ExFat é o que chamamos de 
uma FAT de 64 bits. É um sistema bem mais rápido e 
eficiente que o FAT32 que já conhecemos. É ideal para 
Pen drives que serão usados para o armazenamento de 
grandes arquivos. Assim, podemos gravar arquivos no 
Pen drive com mais de 4 GB de tamanho. 
 
NTFS 
 
 É o principal sistema de arquivos para o uso em 
discos rígidos (HD‘s). Possui vários recursos avançados, 
em caso de falhas, por exemplo, quando o computador 
tem um desligamento repentino, ele tem a capacidade de 
reverter os dados para a condição anterior ao problema 
(recurso chamado Journaling). O NTFS também possui a 
característica de suportar uma replicação de dados, como 
acontece nos sistemas RAID, por exemplo. O esquema 
de permissões de acesso é outra característica do NTFS. 
O NTFS dá a possibilidade do usuário definir quem pode 
e, como acessar pastas ou arquivos. Ele também possui 
muita eficiência no trabalho com grandes arquivos e 
também unidades de discos com muitos arquivos. 
 
Sistema de Arquivos do Linux 
 
O Linux suporta vários tipos diferentes de sistemas 
de arquivos. Alguns exemplos são: ext2, ext3, ext4, 
RaiserFS, FAT, FAT32, NTFS etc. Alguns destes 
sistemas são nativos do Linux. O que isso significa? 
Significa que eles foram desenvolvidos especialmente 
para o sistema operacional Linux. Outros já existiam e 
foram simplesmente portados para o Linux. Exemplos: 
 Nativos: ext2, ext3 e ext4. 
 Portados: FAT 32 e NTFS. 
 
Sistema Operacional Linux 
 
Quando se fala no termo Linux, deve-se relacionar 
este nome ao núcleo do sistema operacional, porém, 
devido a alguns estudos na área de tecnologia, pode-se 
dizer que o Linux é o próprio sistema operacional. 
O kernel Linux foi criado em 1991 por Linus Torvalds, 
então um estudante finlandês, e hoje é mantido por uma 
comunidade mundial de desenvolvedores (que inclui 
programadores individuais e empresas como a IBM, a HP 
e a Hitachi), coordenada pelo mesmo Linus, agora um 
desenvolvedor reconhecido mundialmente. 
O Linux adota a GPL, uma licença livre - o que 
significa, entre outras coisas, que todos os interessados 
podem usá-lo e redistribuí-lo. Aliado a diversos outros 
softwares livres, como o KDE, o GNOME, o Apache, o 
Firefox, os softwares do sistema GNU e o OpenOffice.org, 
o Linux pode formar um ambiente moderno, seguro e 
estável para desktops, servidores e sistemas embarcado. 
Hoje, Linus Torvalds continua a dirigir o 
desenvolvimento do kernel, enquanto outros subsistemas 
(como ferramentas de desenvolvimento, ambientes gráficos 
e aplicativos) são desenvolvidos independentemente. 
A tarefa de integrar todos estes componentes para formar 
um sistema completo é desempenhada pelas empresas e 
organizações que mantêm distribuições de Linux. 
SOFTWARE LIVRE 
 
• A liberdade de executar o programa, para qualquer 
propósito. 
• A liberdade de estudar como o programa funciona, e 
adaptá-lo para as suas necessidades. Acesso ao 
código-fonte é um pré-requisito para esta liberdade. 
• A liberdade de redistribuir cópias de modo que você 
possa ajudar ao seu próximo 
• A liberdade de aperfeiçoar o programa, e liberar os 
seus aperfeiçoamentos, de modo que toda a 
comunidade se beneficie deles. 
 
 O SISTEMA OPERACIONAL LINUX (OU GNU/LINUX) 
 
 Logo que Linus Torvalds passou a disponibilizar o 
Linux, ele apenas disponibilizava o kernel (núcleo) de sua 
autoria juntamente com alguns utilitários básicos. O próprio 
usuário devia encontrar os outros programas, compilá-los e 
configurá-los e, talvez por isso, o Linux tenha começado a 
ter a fama de sistema operacional apenas para técnicos. Foi 
neste ambiente que surgiu a MCC (Manchester Computer 
Centre), a primeira distribuição Linux, feita pela Universidade 
de Manchester, na tentativa de poupar algum esforço na 
instalação do Linux. 
 
Distribuições Linux 
 
 Hoje em dia, um sistema operacional Linux 
completo (ou uma "distribuição de Linux") é uma coleção 
de softwares criados por indivíduos, grupos e 
organizações ao redor do mundo, tendo o Linux como seu 
núcleo. Companhias como a Red Hat, a Novell/SUSE, a 
Mandriva (união da Mandrake com a Conectiva), bem 
como projetos de comunidades como o Debian, o Ubuntu, 
o Gentoo e o Slackware, compilam o software e fornecem 
um sistema completo, pronto para instalação e uso. 
 No decorrer do tempo várias distribuições 
surgiram e desapareceram cada qual com sua 
característica. Algumas distribuições são maiores outras 
menores, dependendo do número de aplicativos e sua 
finalidade. Algumas distribuições de tamanhos menores 
cabem em um disquete com 1,44 MB, outras precisam de 
vários CDs, existem até algumas que tem versões em 
DVD. Cada uma tem seu público e sua finalidade. Podem 
ser feitas especificamente para computadores desktops, 
laptops, servidores de redes, servidores de aplicações, 
servidores de banco de dados, telefones celulares e 
outros. Das inúmeras distribuições existentes as de 
maior destaque são: Debian, Fedora, Mandriva, Red 
Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin 
(descontinuado) entre outras. 
 
Ambiente Gráfico 
 
 É um software feito para facilitar e tornar prática a 
utilização do computador através de representações 
visuais do Sistema Operacional. Para Windows temos 
apenas o ambiente gráfico padrão. Para Linux temos 
vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, 
Mate, Lxde, Cinnamon e o Gnome. 
 
 
 
 
 
|13| 
 
Super Usuário – ROOT 
 
O Root ou super usuário é o Administrador do 
Sistema LINUX. Responsável em realizar todas as 
configurações necessárias para o correto funcionamento 
do Sistema Operacional. 
 
Gerenciadores de Arquivos do Linux 
 
Diferente de outros sistemas operacionais, no Linuxtemos muitas opções de gerenciadores de arquivos. 
O usuário tem a possibilidade de instalar a qualquer 
momento um gerenciador de arquivos em ambientes 
como KDE e Gnome. Os gerenciadores de arquivos mais 
conhecidos são: 
 
1. Nautilus 
 
É o gerenciador de arquivos padrão para o desktop 
GNOME. É um dos mais completos de todos os 
gerenciadores de arquivos gráficos. 
 
2. Dolphin 
 
É o gerenciador de arquivos padrão do KDE, é o 
substituto do Konqueror. 
 
3. Konqueror 
 
Mesmo que o KDE tenha ido em uma direção 
diferente, e adotado o Dolphin, o usuário ainda pode usar 
o Konqueror como gerenciador de arquivos do KDE. 
 
 
4. PCMan 
 
É um dos mais rápidos e mais leve dos 
gerenciadores de arquivos. Possui janelas com guias, 
você pode abrir várias abas e até mesmo mover arquivos 
entre eles. 
 
5. Thunar 
 
É o gerenciador de arquivos padrão para o Xfce 
desktop. É incrivelmente leve, rápido e confiável. 
 
ÁRVORE DE DIRETÓRIOS DO LINUX 
 
O primeiro choque para quem está chegando agora 
é a estrutura de diretórios do Linux, que não lembra em 
nada o que temos no Windows. No Windows temos os 
arquivos do sistema concentrados nas pastas Windows e 
Arquivos de programas, e você pode criar e organizar 
suas pastas da forma que quiser. 
No Linux é basicamente o contrário. O diretório raiz 
está tomado pelas pastas do sistema e espera-se que 
você armazene seus arquivos pessoais dentro da sua 
pasta no diretório /home. 
Mas, as diferenças não param por aí. Para onde 
vão os programas que são instalados se não existe uma 
pasta central como a "Arquivos de programas"? E para 
onde vão os arquivos de configuração se o Linux não 
possui nada semelhante ao registro do Windows? 
A primeira coisa com que você precisa se habituar 
é que no Linux os discos e partições não aparecem como 
unidades diferentes, como o C:, D:, E: do Windows. Tudo 
faz parte de um único diretório, chamado diretório raiz ou 
simplesmente "/" (BARRA). 
Figura 1. Interface do KDE 
 
 
 
 
|14| 
 
 
 
Principais diretórios e seus conteúdos: 
 
/ – O diretório Raiz (root) 
 
Tudo o que há no seu sistema Linux fica localizado 
dentro do diretório raiz, representado por /. É como se 
fosse um ―C:\‖ do Windows, porém outras partições e 
discos também se localizam sob o diretório raiz no Linux, 
enquanto no Windows cada partição teria sua própria 
letra de unidade separada. No Linux, as demais partições 
se encontram ―montadas‖ em pastas dentro da hierarquia 
de diretórios, sob a raiz (/). 
 
/bin - Binários essenciais dos usuários 
 
O diretório /bin contém binários essenciais aos 
usuários - ou seja, programas - que precisam estar 
presentes quando o sistema é inicializado. Aplicativos 
comuns, como navegadores e jogos geralmente se 
localizam no diretório /usr/bin, ao passo que programas e 
utilitários importantes são armazenados no diretório /bin. 
O diretório /bin contém binários executáveis, 
comandos essenciais que são utilizados quando em 
modo monousuário e também muitos comandos 
essenciais que são requeridos por todos os usuários do 
sistema, tais como ls, rmdir e date. 
Já os comandos que não são essenciais para o 
sistema quando em modo monousuário são colocados no 
diretório /usr/bin , ao passo que o diretório /sbin é usado 
para armazenar binários essenciais que tem relação com 
a administração do sistema. 
 
/boot – Arquivos estáticos de inicialização 
 
O diretório /boot contém arquivos necessários para 
inicializar o sistema, como os arquivos do carregador de 
inicialização GRUB e o kernel (ou kernels) do Linux. Alguns 
arquivos de configuração se localizam no diretório /etc. 
 
/dev – Arquivos de Dispositivos 
 
No Linux os dispositivos (hardware e software) são 
representados como arquivos, e esse diretório contém 
uma grande quantidade de arquivos especiais que 
representam esses dispositivos. 
Este diretório é interessante, pois mostra uma 
característica marcante do sistema operacional Linux: no 
Linux, tudo é um arquivo ou diretório. Usamos esses 
arquivos para configurar e acessar vários dispositivos de 
hardware. 
 
/etc – Arquivos de configuração diversos 
 
O diretório /etc contém muitos arquivos de 
configuração do sistema, os quais podem geralmente ser 
editados manualmente usando-se um editor de textos, 
como o vi ou o emacs. 
 
/home – Diretório dos usuários 
 
O diretório /home contém um diretório padrão (de 
perfil) para cada usuário. Se o nome de seu usuário é 
Rafel, então você encontrará um diretório de nome Rafael 
dentro de /home, portando /home/Rafael. Este diretório 
contém arquivos do usuário Rafael e arquivos de 
configuração específicos dessa conta de usuário. Os 
usuários possuem permissão de gravação apenas em 
seu próprio diretório padrão, e apenas permissão de 
leitura em outros diretórios do sistema (em alguns casos, 
permissão nenhuma). 
 
/media – Mídias Removíveis 
 
O diretório /media contém subdiretórios onde são 
montados dispositivos de mídias removíveis inseridas no 
computador, como, por exemplo, um CD inserido no drive 
de CD/DVD, o qual será montado em um diretório criado 
automaticamente dentro de /media, nos permitindo 
acessar o conteúdo da mídia. 
 
/root – Diretório home do usuário root 
 
Este diretório é o diretório padrão do usuário root. 
 
Não confunda o diretório /root com o diretório / (root), 
que é o diretório raiz do sistema. 
 
/sbin – Binários para Administração do Sistema 
 
O diretório /sbin é muito parecido com o diretório 
/bin. Ele possui muitos programas binários essenciais que 
são geralmente utilizados pelo administrador do sistema 
em suas tarefas de gerenciamento. 
 
Comandos básicos do Linux 
 
Aqui estão alguns comandos básicos do Linux: 
 
Obs.: Para execução de muitos comandos é necessário 
ter privilégios de administrador. O usuário root por 
questões de segurança se encontra desabilitado, assim, 
será necessário o uso do "sudo". Portanto, sempre que 
um comando necessitar deste privilégio, o mesmo estará 
precedido do ―sudo‖. Adicione também o comando sudo 
na frente de todos os comandos, caso esteja trabalhando 
em um diretório ou em arquivos que não lhe pertencem 
(arquivos do sistema, por exemplo). 
 
 
 
 
|15| 
 
 
 
cd: Serve para navegar entre os diretórios. Ao abrir o 
terminal, você começa dentro do seu diretório home 
(como "/home"). Para acessar um diretório específico, 
especifique-o como parâmetro, como em "cd /etc". Para 
subir um diretório use "cd .." e, para voltar ao home, digite 
simplesmente "cd", sem parâmetro algum. Sempre que 
quiser confirmar em qual diretório está, use o comando 
"pwd". 
 
ls: Serve para listar os arquivos e diretórios dentro da 
pasta atual. Para incluir os arquivos ocultos, use "ls -a". 
No Linux, os arquivos que começam com um ―.‖ são 
entendidos como arquivos ocultos. 
 
cp: Este é o comando usado para copiar arquivos de uma 
pasta a outra. Inclua o nome do arquivo e a pasta para 
onde ele vai. Para copiar toda a pasta, você precisaria 
incluir o comando "-r", que explica que ele deve copiar 
recursivamente, incluindo todos os arquivos e 
subdiretórios. 
 
mv: O mv serve para mover arquivos de um lugar para o 
outro. Você pode usar o mv também para mover e 
renomear pastas. 
 
rm: O rm serve para remover tanto arquivos quanto 
diretórios, de acordo com os parâmetros usados. Para 
remover um arquivo simples, basta usá-lo diretamente, 
como em "rm arquivo". Para que ele remova sem pedir a 
confirmação, adicione o parâmetro "-f", como em "rm -f 
arquivo". Para remover uma pasta e todos os arquivos e 
diretórios dentro dela, adicione o parâmetro "-r", como em 
―rm -rf arquivos‖. 
 
mkdir: Este serve para criar novos diretórios.rmdir: Esta é uma variação do mkdir, que permite 
remover diretórios. A diferença entre ele e o "rm -rf" é 
que o rmdir só remove diretórios vazios. Acostume-se a 
usá-lo no lugar do "rm -rf" ao deletar uma pasta que acha 
que está vazia, assim você evita acidentes. 
 
shutdown -h now: Também serve para desligar o 
sistema, mas permite que você especifique um horário. 
É muito útil se você deixar o micro ligado à noite fazendo 
alguma coisa ou baixando um arquivo, mas quiser que ele 
desligue sozinho depois de um certo tempo. Substitua 
now (agora) por um tempo em minutos que o sistema 
esperará antes de desligar, usando o parâmetro "+" como 
em shutdown -h +60. Você pode ainda especificar um 
horário, no formato hh:mm como em shutdown -h 
+06:00 (para desligar às 6:00 da manhã). 
 
shutdown -r now: Reinicializa a máquina. 
 
touch: O comando touch cria arquivos vazios. Para 
criá-los basta digitar o comando seguido do nome do 
arquivo desejado. Além disso, esse comando também 
pode ser utilizado para alterar a data e a hora de 
modificação de um arquivo ou pasta. 
 
du: Exibe o tamanho dos arquivos e diretórios. 
 
top: Exibe na tela informações sobre o computador, 
incluindo o uso de processamento e memória total e por 
processo. 
 
diff: Usado para comparar o conteúdo de dois arquivos, 
exibindo a diferença entre eles. 
 
find: Comando utilizado para procurar por arquivos na 
arvore de diretórios 
 
cat: Utilizado para concatenar arquivos exibindo o 
resultado na tela, sendo também utilizado para exibir o 
conteúdo de arquivos. 
 
passwd: Permite criar e alterar a senha de um 
determinado usuário. O super usuário pode trocar a 
senha de qualquer outro. O usuário comum, porém, pode 
trocar somente a sua senha. 
 
chmod: No Linux, existe em conceito muito bem aplicado 
de permissões. Essas permissões são utilizadas para 
proteger o sistema de modo que apenas pessoas 
autorizadas possam acessar determinadas áreas. O 
comando chmod permite que se altere as permissões de 
um ou mais arquivos/diretórios. É importante ressaltar 
que o usuário deve ter permissões para fazer alterações, 
ou seja, dever root, dono do arquivo ou estar do dono do 
arquivo com permissões de escrita. 
 
chown: Altera o proprietário e o grupo de arquivos e 
diretórios. 
 
kill: No Linux, cada programa que é executado no 
sistema, seja um comando ou um programa o sistema 
interpretará como um processo e cada processo terá um 
número no sistema. O comando kill é usado para forçar o 
encerramento de um processo. É muito útil quando um 
programa para de responder ou por algum outro motivo 
não é possível finalizá-lo pelos meios normalmente 
utilizados. 
 
 
 
 
|16| 
 
 WINDOWS 7 
 
Uma das primeiras coisas que o aluno poderá notar 
no Windows 7 é a aparência elegante da interface do 
usuário. Para quem já estiver acostumado a trabalhar 
com o Windows Vista, encontrará uma interface refinada 
e melhorada, com apenas alguns recursos de navegação 
novos para aprender. Segue abaixo alguns recursos 
presentes na versão 7 do Windows: 
 
 Suporte para Hardware de 32 e 64 bits 
 Gadgets de área de trabalho 
 Snap. 
 Windows Aero 
 Windows Flip e Flip 3D 
 Recurso Aero Peek e Aero shake 
 BitLocker 
 Controle dos Pais 
 
 
 
Alguns recursos visuais 
 
Windows Flip: 
 
Com o Flip e o Flip 3D, o usuário poderá visualizar 
rapidamente as janelas abertas (por exemplo, arquivos, 
pastas e documentos abertos) sem clicar na barra de 
tarefas. O Flip 3D exibe as janelas abertas em uma pilha. 
No topo da pilha você verá uma janela aberta. Para ver 
outras janelas, percorra a pilha. 
 
 
Snap 
 
Você pode usar Snap para organizar e 
redimensionar janelas na área de trabalho com um único 
movimento do mouse. Usando Snap, você pode alinhar 
rapidamente as janelas no lado da área de trabalho, 
expandi-las verticalmente para ocupar toda a altura da 
tela ou maximizá-las para que preencham a área de 
trabalho completamente. Snap pode ser especialmente 
útil ao comparar dois documentos, copiando ou movendo 
arquivos entre duas janelas, maximizando a janela em 
que você está trabalhando no momento ou expandindo 
documentos longos para facilitar sua leitura e exigir 
menos rolagem. 
 
Arraste uma janela para o lado da área de trabalho 
para expandi-la à metade da tela 
 
 
 
Shake 
 
Usando Shake, você pode minimizar rapidamente 
todas as janelas abertas na área de trabalho exceto aquela 
em que você deseja se concentrar. Basta clicar na barra de 
título da janela que você deseja manter aberta e arrastar 
(ou sacudir) a janela de um lado para o outro rapidamente, 
e as outras janelas abertas serão minimizadas. 
 
 
 
Aero Peek 
 
Você pode usar os recursos do Aero Peek para 
visualizar rapidamente a área de trabalho sem minimizar 
todas as janelas ou visualizar uma janela aberta 
apontando para seu ícone na barra de tarefas. 
 
 
 
 
|17| 
 
Além de clicar no botão Mostrar área de trabalho 
para chegar à área de trabalho, você pode exibir 
temporariamente ou espiar a área de trabalho 
simplesmente apontando o mouse para o botão Mostrar 
área de trabalho. Quando você aponta para o botão 
Mostrar área de trabalho ao final da barra de tarefas, 
qualquer janela aberta esmaece da exibição, revelando a 
área de trabalho. Para fazer as janelas reaparecerem, 
afaste o mouse do botão Mostrar área de trabalho. 
 
Mais alguns recursos do Windows 7 
Gadgets 
A Barra Lateral do Windows não está incluída nesta 
versão do Windows. Em vez disso, você pode exibir 
gadgets em qualquer lugar da área de trabalho e usar os 
recursos do Aero Peak para ver temporariamente gadgets 
de área de trabalho sem minimizar nem fechar as janelas 
com as quais você está trabalhando. 
 
 
 
Exemplos: Apresentação de Slides, Calendário, 
Conversor de Moedas, Manchetes do Feeds, Média 
Gallery, Medidor de CPU, Norton Security, Quebra-
cabeça, Relógio, Tempo, etc. 
 
 
 
BitLocker 
 
Você pode usar a Criptografia de Unidade de Disco 
BitLocker para ajudar a proteger todos os arquivos 
armazenados na unidade em que o Windows está 
instalado (unidade do sistema operacional) e em 
unidades de dados fixas (como unidades de disco rígido 
internas). Você pode usar o BitLocker To Go para ajudar 
a proteger todos os arquivos armazenados em unidades 
de dados externas (como unidades de disco rígido 
externas ou unidades flash USB). 
Diferentemente do Sistema de Arquivos com 
Criptografia (EFS), que permite criptografar arquivos 
individuais, o BitLocker criptografa toda a unidade. Você 
pode fazer logon e trabalhar com os arquivos 
normalmente, mas o BitLocker pode ajudar a impedir que 
hackers acessem os arquivos do sistema necessários 
para descobrir a sua senha ou que acessem a unidade 
removendo-a do computador e instalando-a em outro. 
Quando você adiciona novos arquivos a uma 
unidade criptografada com o BitLocker, o BitLocker os 
criptografa automaticamente. Os arquivos permanecem 
criptografados somente enquanto estão armazenados na 
unidade criptografada. Os arquivos copiados para outra 
unidade ou computador são descriptografados. Se você 
compartilhar arquivos com outros usuários, por exemplo, 
via rede, esses arquivos serão criptografados enquanto 
estiverem armazenados na unidade criptografada, mas 
poderão ser acessados normalmente por usuários 
autorizados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O recurso Bitlocker está presente na versão Enterprise e 
Ultimate do Windows 7. 
 
 
 
 
|18| 
 
Controles dos Pais 
 
Você pode usar os Controles dos Pais para ajudar 
a gerenciar o modo como as crianças usam ocomputador. Por exemplo, você pode definir limites para a 
quantidade de horas que seus filhos podem usar o 
computador, os tipos de jogos que podem jogar e os 
programas que podem executar. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Quando os Controles dos Pais bloqueiam o acesso 
a um jogo ou programa, uma notificação é exibida 
informando que o programa foi bloqueado. Seu filho pode 
clicar em um link na notificação para solicitar permissão 
de acesso a esse jogo ou a esse programa. Você pode 
permitir o acesso inserindo informações da conta. 
Para configurar os Controles dos Pais para o seu 
filho, será necessário ter sua própria conta de 
administrador. Antes de iniciar, verifique se a criança para 
a qual você deseja configurar os Controles dos Pais 
possui uma conta de usuário padrão. Os Controles dos 
Pais podem ser aplicados somente a contas de usuário 
padrão. 
Além dos controles fornecidos pelo Windows, você 
pode instalar outros controles, como filtros da web e 
relatórios de atividades de outro provedor de serviço. 
Para ativar os Controles dos Pais em uma conta de 
usuário padrão: 
 
1. Para abrir Controles dos Pais, clique no botão Iniciar, 
em Painel de Controle e, em Contas de Usuário e 
Proteção para a Família, clique em Configurar 
controles dos pais para qualquer usuário. 
 
2. Clique na conta de usuário padrão para a qual você 
deseja definir os Controles dos Pais. 
3. Em Controles dos Pais, clique em Ativado, aplicar 
configurações atuais. 
 
4. Depois de ativar os Controles dos Pais para a conta 
de usuário padrão do seu filho, você pode ajustar as 
seguintes configurações individuais que deseja 
controlar: 
 
 Limites de tempo. Você pode definir limites de 
tempo para controlar quando as crianças têm 
permissão para fazer logon no computador. Os 
limites de tempo impedem que as crianças façam 
logon durante as horas especificadas. Você pode 
definir horas de logon diferentes para cada dia da 
semana. Se elas estiverem conectadas quando o 
tempo alocado terminar, serão automaticamente 
desconectadas. 
 
 Jogos. Você pode controlar o acesso a jogos, 
escolher um nível de classificação etária, escolher 
os tipos de conteúdo que deseja bloquear e decidir 
se deseja permitir ou bloquear jogos não 
classificados ou específicos. 
 
 Permitir ou bloquear programas específicos. 
Você pode impedir que as crianças executem 
programas que você não deseja que elas executem. 
 
Suporte para Hardware de 32 e 64 bits 
 
Os termos 32 bits e 64 bits se referem à maneira 
como o processador de um computador (também 
chamado de CPU) processa informações. A versão de 64 
bits do Windows processa grandes quantidades de RAM 
(memória de acesso aleatório) com maior eficácia do que 
um sistema de 32 bits. 
Para instalar uma versão de 64 bits do Windows 7, 
você precisará de um processador capaz de executar 
uma versão de 64 bits do Windows. Os benefícios de um 
sistema operacional de 64 bits ficam mais claros quando 
você tem uma grande quantidade de RAM (memória de 
acesso aleatório) no computador, normalmente 4 GB ou 
mais. Nesses casos, como um sistema operacional de 64 
bits pode processar grandes quantidades de memória 
com mais eficácia do que um de 32 bits, o sistema de 64 
bits poderá responder melhor ao executar vários 
programas ao mesmo tempo e alternar entre eles com 
frequência. 
 
 
32 Bits e 64 Bits 
 
A maioria dos programas feitos para a versão de 
32 bits do Windows irá funcionar com uma versão de 64 
bits do Windows. Uma exceção clara seriam os 
programas antivírus. 
Porém, se um programa foi especialmente 
projetado para a versão de 64 bits do Windows, ele não 
funcionará na versão de 32 bits do windows. 
 
 
 
 
 
 
|19| 
 
Versões do Windows 7 
O Windows 7 possui seis versões diferentes, cada 
uma delas possui características e recursos adequados 
para um determinado tipo de usuário. Abaixo 
apresentaremos algumas características de cada versão: 
 
Versão Características 
 
Windows 7 
Starter Edition 
Essa é uma versão reduzida do 
Windows 7, que permite executar 
apenas três programas ao mesmo 
tempo. De todas as versões do 
Windows 7, a Starter Edition é a que 
contém menos recursos. Ela não vem 
com o tema Aero e não possui uma 
variante 64 bits (apenas 32 bits). 
Além disso, o papel de parede e o 
estilo visual também não podem ser 
modificados pelo usuário. 
 
Windows 7 
Home Basic 
Projetado para os chamados países 
em desenvolvimento como como 
Brasil, China, Colômbia, Filipinas, 
Índia, México e vários outros, esta 
versão adiciona gráficos melhores e 
compartilhamento de conexão de 
Internet. Na prática a Home Basic, 
seria a versão Starter com algumas 
poucas melhorias, instalável pelo 
usuário e com restrições geográficas. 
Para evitar seu uso fora da área para 
a qual ela foi desenvolvida, a Home 
Basic inclui restrições geográfica de 
ativação, o que exige que os usuários 
ativem o Windows dentro de certas 
regiões ou países definidos pela 
Microsoft. Nesta edição, algumas 
opções do Aero são excluídas 
juntamente com várias novas 
características. Essa versão 
normalmente vem instalada em PC´s 
de baixo custo. 
 
Windows 7 
Home 
Premium 
Na versão Home Premium, a 
Microsoft tentou preencher as 
necessidades da maioria dos 
consumidores, incluindo programas 
para gravar e assistir TV no PC (com 
direito a pausar, retroceder e gravar), 
bem como para fazer a criação de 
DVDs a partir de vídeos. Nessa 
versão, você pode facilmente criar 
uma rede local e até compartilhar 
fotos, vídeos e músicas. Para 
completar, a versão Home Premium 
oferece suporte a telas sensíveis ao 
toque. 
Das versões voltadas apenas para o 
usuário final, esta é a mais completa 
de todas. Ela se diferencia por não vir 
com as restrições das versões 
menores, sendo a mais adequada 
para instalar em um PC doméstico. 
 
Windows 7 
Professional 
A versão Professional fornece 
recursos como Encrypting File 
System, modo de apresentação, 
políticas de restrição de software e o 
Modo Windows XP. O Modo XP, 
permite a instalação e execução de 
aplicativos desenvolvidos para o 
Windows XP, sendo uma ótima opção 
quando o assunto é compatibilidade. 
Esta edição é destinada a usuários 
avançados e para o uso em 
pequenas empresas. Ela inclui todas 
as características do Windows 7 
Home Premium e possui recursos 
que facilitam tanto a comunicação 
entre os computadores quanto o 
compartilhamento de recursos de 
rede. Possui, também, a capacidade 
de participar em um domínio do 
Windows Server, além de poder ser 
usada como um servidor do serviço 
de terminal (terminal services). 
 
Windows 7 
Enterprise 
O Windows 7 Enterprise é uma 
edição voltada para as empresas de 
médio e grande porte, portanto, 
normalmente não é encontrada nas 
prateleiras de lojas, pois sua 
aquisição requer a assinatura de um 
contrato. 
Além da questão da contratação, a 
Enterprise se diferencia das outras 
por possuir um forte sistema de 
segurança e por trazer ferramentas 
de criptografia para assegurar o sigilo 
de informações importantes. Essa 
versão possui sistemas que protegem 
o sistema contra arquivos 
executáveis desconhecidos. Nessa 
versão também foram implementadas 
melhorias de desempenho tanto local 
quando em rede. 
 
Windows 7 
Ultimate 
Além de ser a edição mais completa, 
o Windows 7 Ultimate também é mais 
versátil e poderosa do Windows 7. 
Combinando os incríveis recursos de 
facilidade de uso da edição Home 
Premium e os recursos comerciais da 
Professional, essa versão inclui a 
possibilidade de se executar vários 
programas de produtividade do 
Windows XP no Modo Windows XP, 
aumentar a segurança com a 
criptografia de dados usando o 
BitLockere o BitLocker To Go e ainda 
trabalhar em 35 idiomas. 
 
 
 
 
|20| 
 
ESTRUTURA DO WINDOWS 7 
 
Descrição da área de trabalho 
 
A área de trabalho, também conhecida como 
desktopo, é a principal área exibida na tela quando 
ligamos o computador e efetuamos o logon no Windows. 
É o lugar que exibe tudo o que é aberto (programas, 
pastas, arquivos) e que também organiza as atividades. 
Podemos personalizar a área de trabalho alterando o 
plano de fundo (papel de parede), organizando os ícones 
de arquivos, atalhos e pastas, além de inserirmos no lado 
direito da rea de trabalho os famosos gadgets. 
 
 
Diferenças entre atalhos e ícones 
 
Um ícone é uma pequena imagem que representa 
o próprio arquivo, pasta ou programa instalado em seu 
computador, já o atalho é apenas uma referência para 
um determinado item no seu computador ou em um 
ambiente de rede, uma unidade de disco, uma página 
Web, uma impressora ou até mesmo outro computador. 
 
 
 
 
Outro elemento importante presente na área de 
trabalho é a Barra de tarefas, no Windows 7 a barra de 
tarefas foi completamente reprojetada para ajudar o 
usuário a gerenciar e acessar mais facilmente seus 
arquivos e programas mais importantes. (Ver fig. abaixo). 
A Barra de tarefas também serve para guardar os 
atalhos que você quiser, neste caso basta clicar neles 
para abrir o arquivo, programa e até mesmo página da 
internet em questão. Por padrão, o Windows 7 exibe os 
ícones do Internet Explorer, Media Player e do Windows 
Explorer. 
 
FERRAMENTAS DO WINDOWS 7 
 
Buscando cada vez mais facilitar a vida do usuário, 
o Sistema operacional Windows 7 apresenta inúmeras 
ferramentas voltadas ao gerenciamento e administração 
da máquina, das quais o Painel de Controle que funciona 
como uma central de configurações e o gerenciador de 
arquivos Windows Explorer merecem uma atenção 
especial nos nossos estudos. 
 
Painel de Controle 
 
Painel de Controle é a ferramenta que acompanha 
o Windows e permite ajustar todas as configurações de 
seu sistema operacional, desde ajustar a hora do 
computador, até coisas mais técnicas como ajustar o 
endereço virtual das interrupções utilizadas pela porta do 
mouse. O painel de controle possui vários ícones, e cada 
um desses é responsável por um ajuste diferente. 
Quadro comparativo 
 
 
 
 
 
|21| 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Central de Ações: É um local central para exibir 
alertas e tomar providências que podem ajudar a 
executar o Windows uniformemente. 
 
A Central de Ações lista mensagens importantes 
sobre configurações de segurança e manutenção que 
precisam da sua atenção. Os itens em vermelho na 
Central de Ações são rotulados como ―IMPORTANTE‖ e 
indicam problemas significativos que devem ser 
resolvidos logo, como um programa antivírus que precisa 
ser atualizado. Os itens em amarelo são tarefas sugeridas 
que você deve considerar executar, como tarefas de 
manutenção recomendadas. 
Podemos ver rapidamente se há novas mensagens 
na Central de Ações posicionando o mouse sobre o ícone 
 da mesma na área de notificação na barra de tarefas. 
Se estiver tendo um problema com o computador, 
verifique a Central de Ações para ver se o problema foi 
identificado.Caso não tenha sido, você também pode 
encontrar links úteis para soluções de problemas e outras 
ferramentas que podem ajudar a corrigir problemas. 
 
 
 Firewall do Windows: Um firewall pode ajudar a 
impedir que hackers ou 
softwares mal-intencionados 
(como worms) obtenham 
acesso ao seu computador 
através de uma rede ou da 
Internet. Um firewall também 
pode ajudar a impedir o 
computador de enviar 
software mal-intencionado 
para outros computadores. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O usuário pode personalizar quatro configurações 
para cada tipo de local de rede no Firewall do Windows. 
 
 
 
 
|22| 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Ativar o Firewall do Windows: Esta configuração é 
selecionada por padrão. Quando o Firewall do 
Windows está ativado, a maioria dos programas fica 
impedida de se comunicar através do firewall. Se 
quiser que um programa se comunique através do 
firewall, você poderá adicioná-lo à lista de programas 
permitidos. Por exemplo, talvez você não possa 
enviar fotos usando um programa de mensagens 
instantâneas até adicionar o programa à lista de 
programas permitidos. 
 
 Bloquear todas as conexões de entrada, 
incluindo as que estejam na lista de programas 
permitidos: Esta configuração bloqueia todas as 
tentativas não solicitadas de conexão com o 
computador. Use esta configuração quando precisar 
de máxima proteção para o computador, como 
quando estiver conectado a uma rede pública em um 
hotel ou aeroporto, ou quando um worm de 
computador estiver se espalhando pela Internet. 
Com esta configuração, você não é notificado 
quando o Firewall do Windows bloqueia programas, 
e os programas na lista de programas permitidos são 
ignorados. Mesmo que você bloqueie todas as 
conexões de entrada, poderá exibir a maioria das 
páginas da Web, enviar e receber email e enviar e 
receber mensagens instantâneas. 
 
 Avisar-me quando o Firewall do Windows 
bloquear um programa novo: Se você marcar esta 
caixa de seleção, o Firewall do Windows o informará 
quando bloquear um novo programa e lhe dará a 
opção de desbloqueá-lo. 
 
 
 
 Desativar o Firewall do Windows (não 
recomendado): Evite usar esta configuração, a 
menos que tenha outro firewall em execução no 
computador. A desativação do Firewall do Windows 
pode tornar o seu computador (e a sua rede, caso 
possua uma) mais vulnerável a danos provocados 
por hackers e softwares mal-intencionados. 
 
 Windows Update: Atualizações são adições ao 
software capazes de evitar ou corrigir problemas, 
aumentar a segurança do computador ou melhorar 
seu desempenho. É recomendado que a atualização 
automática do Windows seja ativada para que o 
Windows possa instalar atualizações de segurança e 
outras, importantes ou recomendadas, para o seu 
computador, à medida que sejam disponibilizadas. 
 
 
 
 Backup e Restauração: O Windows proporciona as 
seguintes ferramentas de backup: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Podemos restaurar arquivos individuais, vários arquivos ou todos os 
arquivos de um backup usando o assistente Restaurar Arquivos. 
 
 
 
 
|23| 
 
 
FERRAMENTA DESCRIÇÃO 
Backup do 
arquivo 
O Backup do Windows permite fazer 
cópias dos arquivos de dados para todas 
as pessoas que usam o computador. 
Você pode permitir que o Windows 
escolha o que será incluído no backup ou 
pode selecionar unidades, bibliotecas ou 
pastas individuais para o backup. Por 
padrão, os backups são criados 
periodicamente. Você pode alterar o 
agendamento e criar um backup 
manualmente em qualquer momento. 
Uma vez configurado o Backup do 
Windows, o Windows mantém o controle 
dos arquivos e das pastas que são novas 
ou modificadas e as adiciona ao backup. 
Backup da 
imagem do 
sistema 
O Backup do Windows oferece a capacidade 
de criar uma imagem do sistema, que é uma 
imagem exata de uma unidade. Uma 
imagem do sistema inclui o Windows e as 
configurações do sistema, os programas e 
os arquivos. Você poderá usar uma imagem 
do sistema para restaurar o conteúdo do 
computador, se um dia o disco rígido ou o 
computador pararem de funcionar. Quando 
você restaura o computador a partir de uma 
imagem do sistema, trata-se de uma 
restauração completa; não é possível 
escolher itens individuais para a restauração, 
e todos os atuais programas, as 
configurações do sistema e os arquivos 
serão substituídos. Emboraesse tipo de 
backup inclua arquivos pessoais, é 
recomendável fazer backup dos arquivos 
regularmente usando o Backup do Windows, 
a fim de que você possa restaurar arquivos e 
pastas individuais conforme a necessidade. 
Quando você configurar um backup de 
arquivos agendado, poderá escolher se 
deseja incluir uma imagem do sistema. Essa 
imagem do sistema inclui apenas as 
unidades necessárias à execução do 
Windows. Você poderá criar manualmente 
uma imagem do sistema se quiser incluir 
unidades de dados adicionais. 
Versões 
anteriores 
As versões anteriores são cópias de 
arquivos e pastas que o Windows salva 
automaticamente como parte da proteção 
do sistema. Você pode usar versões 
anteriores para restaurar arquivos ou 
pastas que modificou ou excluiu 
acidentalmente ou que estavam 
danificados. Dependendo do tipo de 
arquivo ou pasta, você pode abrir, salvar 
em um local diferente ou restaurar uma 
versão anterior. As versões anteriores 
podem ser úteis, mas não devem ser 
consideradas como um backup porque os 
arquivos são substituídos por novas 
versões e não estarão disponíveis se a 
unidade vier a falhar. 
Restauração 
do sistema 
A Restauração do Sistema o ajuda a 
restaurar arquivos do sistema do 
computador para um ponto anterior no 
tempo. É uma forma de desfazer 
alterações do sistema no computador sem 
afetar os arquivos pessoais, como e-mail, 
documentos ou fotos. A Restauração do 
Sistema usa um recurso chamado 
proteção do sistema para criar e salvar 
regularmente pontos de restauração no 
computador. Esses pontos de restauração 
contêm informações sobre as 
configurações do Registro e outras 
informações do sistema que o Windows 
usa. Também é possível criar pontos de 
restauração manualmente. 
 
 Dispositivos e Impressoras: Quando você quiser 
visualizar todos os dispositivos conectados ao seu 
computador, usar um deles ou solucionar o problema 
de um que não esteja funcionando corretamente, 
abra Dispositivos e Impressoras então você poderá 
instalar, exibir e gerenciar dispositivos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Os dispositivos exibidos na pasta Dispositivos e 
Impressoras normalmente são além de seu computador, 
dispositivos externos que você pode conectar ou 
desconectar do computador através de uma porta ou 
conexão de rede. 
 
Exemplos: 
- Dispositivos portáteis que você carrega e 
ocasionalmente conecta ao computador, como 
celulares, players portáteis de música e câmeras 
digitais. 
- Todos os dispositivos que você conecta a uma porta 
USB em seu computador, incluindo discos rígidos 
USB externos, unidades flash, webcams, teclados e 
mouses. 
- Todas as impressoras conectadas ao seu 
computador, incluindo impressoras conectadas 
através de cabo USB, rede ou sem fio. 
- Dispositivos sem fio conectado ao seu computador. 
 
 
 
 
|24| 
 
- Seu computador. 
 Contas de Usuário: Uma conta de usuário é uma 
coleção de dados que informa ao Windows quais 
arquivos e pastas você pode acessar, quais 
alterações podem fazer no computador e quais são 
suas preferências pessoais, como plano de fundo da 
área de trabalho ou proteção de tela. As contas de 
usuário permitem que você compartilhe um 
computador com várias pessoas, enquanto mantém 
seus próprios arquivos e configurações. Cada pessoa 
acessa a sua conta com um nome de usuário e uma 
senha. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Barra de Tarefas e Menu Iniciar: Permite 
personalizar a barra de tarefas de acordo com as 
suas preferências. Por exemplo, você pode mover a 
barra de tarefas inteira para a esquerda, a direita ou 
para a borda superior da tela. Também pode alargar 
a barra de tarefas, fazer com que o Windows a oculte 
automaticamente quando não estiver em uso e 
adicionar barras de ferramentas a ela. 
 
No Windows 7, você tem muito mais controle sobre os 
programas e arquivos que são exibidos no menu Iniciar. 
O menu Iniciar é essencialmente uma tela em branco que 
você pode organizar e personalizar de acordo com suas 
preferências. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Opções de Pasta: Através de Opções de Pasta, no 
Painel de Controle o usuário poderá alterar a forma 
como arquivos e pastas funcionam e como itens são 
exibidos no computador. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Instalar e Desinstalar Programas (Programas e 
Recursos): Através de opção o usuário poderá 
instalar ou desinstalar um programa do computador 
caso não o use mais ou para liberar espaço no disco 
rígido. É possível usar Programas e Recursos para 
desinstalar programas ou alterar a configuração de 
 
 
 
 
|25| 
 
um programa, adicionando ou removendo certas 
opções. Vale a pena que existem diversas maneiras 
para realizarmos a instalação ou desinstalação de um 
determinado programa, mas esta é a maneira mais 
indicada, já que neste caso o Windows acompanha 
todo o processo criando pontos de restauração, 
visando facilitar o retorno ao status anterior. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Windows Defender: O Windows Defender é um 
software antispyware incluído no Windows e 
executado automaticamente ao ser ativado. O uso do 
software anti-spyware pode ajudá-lo a proteger seu 
computador contra spyware e outros possíveis 
softwares indesejados. 
 
 
 
O Windows Defender oferece duas maneiras de ajudar 
evitar que o software infecte o computador: 
 
 Proteção em tempo real: O Windows Defender o 
alerta quando um spyware tenta se instalar ou ser 
executado no computador. Ele também alerta caso os 
programas tentem alterar configurações importantes 
do Windows. 
 Opções de verificação: Você pode usar o Windows 
Defender para verificar se há spyware que possa se 
instalar no computador, agendar verificações 
regularmente e remover automaticamente qualquer 
coisa detectada durante a verificação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ao usar o Windows Defender, é importante manter 
definições atualizadas. As definições são arquivos que 
atuam como uma enciclopédia de possíveis ameaças de 
software em constante crescimento. O Windows Defender 
usa definições para alertá-lo de possíveis riscos se ele 
determinar que o software detectado é um spyware ou um 
software potencialmente indesejado. Para ajudar a 
manter as definições atualizadas, o Windows Defender 
trabalha com o Windows Update para instalar 
automaticamente novas definições à medida que elas são 
lançadas. Também é possível definir o Windows Defender 
para conferir se há definições atualizadas antes da 
verificação. 
 
 
 
 
 
|26| 
 
 WINDOWS EXPLORER 
 
O Windows Explorer é o programa gerenciador de 
arquivos do Windows, é através desta ferramenta que 
podemos manipular os dados gravados em nossas 
unidades, copiando, movendo, excluindo criando e 
renomeando arquivos e pastas. Observe que a interface 
do Windows Explorer se apresenta de forma remodelada 
comparada com a versão presente no Windows XP. 
 
 
 
Quando você abre uma pasta ou biblioteca, ela é exibida 
em uma janela. As várias partes dessa janela foram 
projetadas para facilitar a navegação no Windows e o 
trabalho com arquivos, pastas e bibliotecas. Veja a seguir 
uma janela típica e cada uma de suas partes: 
 
 
 
PARTES DA 
JANELA 
FUNÇÃO 
Painel de 
navegação 
Use o painel de navegação para 
acessar bibliotecas, pastas, pesquisas 
salvas e até mesmo discos rígidos 
inteiros. Use a seção Favoritos para 
abrir as pastas e pesquisas mais 
utilizadas. Na seção Bibliotecas, é 
possível acessar suas bibliotecas. Você 
também pode expandir Computador 
para procurarpastas e subpastas. 
Botões 
Voltar e 
Avançar 
Use os botões Voltar e Avançar 
para navegar para outras pastas ou 
bibliotecas que você já tenha aberto, 
sem fechar, na janela atual. Esses 
botões funcionam juntamente com a 
barra de endereços. Depois de usar a 
barra de endereços para alterar pastas, 
por exemplo, você pode usar o botão 
Voltar para retornar à pasta anterior. 
Barra de 
ferramentas 
Use a barra de ferramentas para 
executar tarefas comuns, como alterar 
a aparência de arquivos e pastas, 
gravar arquivos em um CD ou iniciar 
uma apresentação de slides de 
imagens digitais. Os botões da barra de 
ferramentas mudam para mostrar 
apenas as tarefas que são relevantes. 
Por exemplo, se você clicar em um 
arquivo de imagem, a barra de 
ferramentas mostrará botões diferentes 
daqueles que mostraria se você 
clicasse em um arquivo de música. 
Barra de 
endereços 
Use a barra de endereços para navegar 
para uma pasta ou biblioteca diferente 
ou voltar à anterior. 
Painel da 
biblioteca 
O painel da biblioteca é exibido apenas 
quando você está em uma biblioteca 
(como a biblioteca Documentos). Use o 
painel da biblioteca para personalizar a 
biblioteca ou organizar os arquivos por 
propriedades distintas. 
Títulos de 
coluna 
Use os títulos de coluna para alterar a 
forma como os itens na lista de 
arquivos são organizados. Por 
exemplo, você pode clicar no lado 
esquerdo do cabeçalho da coluna para 
alterar a ordem em que os arquivos e 
as pastas são exibidos ou pode clicar 
no lado direito para filtrar os arquivos 
de maneiras diversas. (Observe que os 
títulos de coluna só estão disponíveis 
no modo de exibição Detalhes. Para 
aprender como alternar para o modo de 
exibição Detalhes, consulte 'Exibindo e 
organizando arquivos e pastas' mais 
adiante neste tópico.) 
 
 
 
 
 
|27| 
 
Lista de 
arquivos 
É aqui que o conteúdo da pasta ou 
biblioteca atual é exibido. Se você 
digitar na caixa de pesquisa para 
localizar um arquivo, somente os 
arquivos correspondentes ao seu modo 
de exibição atual (incluindo arquivos 
em subpastas) serão exibidos. 
Caixa de 
pesquisa 
Digite uma palavra ou frase na caixa de 
pesquisa para procurar um item na 
pasta ou biblioteca atual. A pesquisa é 
iniciada assim que você começa a 
digitar; portanto, quando você digita 
"B", por exemplo, todos os arquivos 
cujos nomes começam com a letra B 
aparecem na lista de arquivos. 
Painel de 
detalhes 
Use o painel de detalhes para ver as 
propriedades mais comuns associadas 
ao arquivo selecionado. As 
propriedades do arquivo são 
informações sobre um arquivos, como 
autor, a data que fez a última alteração 
no arquivo e quaisquer marcas 
descritivas que você tenha adicionado 
ao arquivo. 
Painel de 
visualização 
Use o painel de visualização para ver o 
conteúdo da maioria dos arquivos. Se 
você selecionar uma mensagem de 
email, um arquivo de texto ou uma 
imagem, por exemplo, poderá ver seu 
conteúdo sem abri-lo em um programa. 
Caso não esteja vendo o painel de 
visualização, clique no botão Painel de 
visualização na barra de 
ferramentas para ativá-lo. 
 
Modos de Visualização: 
 
Quando você abre 
uma pasta ou biblioteca, 
pode alterar a aparência 
dos arquivos na janela. Por 
exemplo, talvez você prefira 
ícones maiores (ou 
menores) ou uma exibição 
que lhe permita ver tipos 
diferentes de informações 
sobre cada arquivo. Para 
fazer esses tipos de 
alterações, use o botão 
Modos de Exibição 
na barra de ferramentas. 
Toda vez que você 
clica no lado esquerdo do 
botão Modos de Exibição, ele altera a maneira como seus 
arquivos e pastas são exibidos, alternando entre cinco 
modos de exibição distintos: Ícones grandes, Lista, um 
modo de exibição chamado Detalhes, que mostra várias 
colunas de informações sobre o arquivo, um modo de 
exibição de ícones menores chamado Lado a lado e um 
modo de exibição chamado Conteúdo, que mostra parte 
do conteúdo de dentro do arquivo. 
Se você clicar na seta no lado direito do botão 
Modos de Exibição, terá mais opções. Mova o controle 
deslizante para cima ou para baixo para ajustar o 
tamanho dos ícones das pastas e dos arquivos. Você 
poderá ver os ícones alterando de tamanho enquanto 
move o controle deslizante. 
 
OPERAÇÕES COM ARQUIVOS E PASTAS 
 
Um arquivo é um item que contém informações, por 
exemplo, texto, imagens ou música. Em seu computador, 
os arquivos são representados por ícones; isso facilita o 
reconhecimento de um tipo de arquivo bastando olhar 
para o respectivo ícone. 
Uma pasta é um contêiner que pode ser usado 
para armazenar arquivos. Se você tivesse centenas de 
arquivos em papel em sua mesa, seria quase impossível 
encontrar um arquivo específico quando você dele 
precisasse. É por isso que as pessoas costumam 
armazenar os arquivos em papel em pastas dentro de um 
arquivo convencional. As pastas no computador 
funcionam exatamente da mesma forma. 
As pastas também podem ser armazenadas em 
outras pastas. Uma pasta dentro de uma pasta é 
chamada subpasta. Você pode criar quantas subpastas 
quiser, e cada uma pode armazenar qualquer quantidade 
de arquivos e subpastas adicionais. 
Quando se trata de se organizar, não é necessário 
começar do zero. Você pode usar bibliotecas, um novo 
recurso desta versão do Windows, para acessar arquivos 
e pastas e organizá-los de diferentes maneiras. Esta é 
uma lista das quatro bibliotecas padrão e para que elas 
são usadas normalmente: 
 
O que é uma biblioteca? 
 
É o local onde você gerencia documentos, músicas, 
imagens e outros arquivos. Você pode procurar arquivos 
da mesma forma como faz em uma pasta ou exibir os 
arquivos organizados por propriedades como data, tipo e 
autor. 
Uma biblioteca se assemelha em alguns pontos a uma 
pasta. Por exemplo, ao abri uma biblioteca, você vê um 
ou mais arquivos. Porém, diferente de uma pasta, a 
biblioteca reúne os arquivos que estão armazenados em 
diversos locais. Essa diferença é sutil, mas importante. As 
bibliotecas não armazenam de fato os itens. Elas 
monitoram as pastas que contêm os itens e permitem que 
você os acesse e organize de várias maneiras. Por 
exemplo, se você tem arquivos de música em pastas no 
disco rígido e na unidade externa, poderá todos esses 
arquivos de uma vez usando a Biblioteca de música. 
 
 
 
 
 
|28| 
 
Como posso criar ou alterar uma biblioteca? 
 
O Windows tem quatro bibliotecas padrão: 
Documentos, Músicas, Imagens e Vídeos. Você também 
pode criar novas bibliotecas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Biblioteca Documentos: Use essa biblioteca para 
organizar documentos de processamento de texto, 
planilhas, apresentações e outros arquivos relacionados a 
texto. 
 
Biblioteca Imagens: Use esta biblioteca para organizar 
suas imagens digitais, sejam elas obtidas da câmera, do 
scanner ou de e-mails recebidos de outras pessoas. 
 
Biblioteca Músicas: Use esta biblioteca para organizar 
suas músicas digitais, como as que você copia de um CD 
de áudio ou as baixadas da Internet. 
 
Biblioteca Vídeos: Use esta biblioteca para organizar e 
arrumar seus vídeos, como clipes da câmera digital ou da 
câmera de vídeo, ou arquivos de vídeo baixados da 
Internet. 
 
 
Se você excluir uma biblioteca será movida para a 
Lixeira. Os arquivos e as pastas que podiam ser 
acessados na biblioteca serão armazenados em outro 
local e, portanto, não serão excluídos. 
Se você excluir arquivos ou pastas dentro de uma 
biblioteca, eles também serão excluídos de seus locais 
originais. 
 
 
Podemos incluir pastas e arquivos em uma 
biblioteca a partir de muitoslocais diferentes, como a 
unidade C do computador, uma unidade de disco rígido 
externa ou uma rede. 
ONDE A PASTA É 
ARMAZENADA? 
ELA PODE SER INCLUÍDA 
EM UMA BIBLIOTECA? 
Na unidade C: Sim 
Em um disco rígido 
adicional dentro do 
computador 
Sim 
Em uma unidade de 
disco rígido externa 
Sim, mas o conteúdo não 
ficará disponível se a 
unidade for desconectada. 
Em uma unidade flash 
USB 
Somente se o dispositivo 
aparecer no painel de 
navegação, em Computador, 
na seção Unidades de Disco 
Rígido. Essa configuração é 
definida pelo fabricante do 
dispositivo e, em alguns 
casos, pode ser alterada. 
Contate o fabricante para 
obter mais informações. 
O conteúdo não ficará 
disponível se a unidade for 
desconectada. 
Em mídia removível 
(como um CD ou DVD) 
Não 
Em uma rede 
Sim, desde que o local da 
rede esteja indexado ou a 
pasta esteja disponível 
offline. 
Em outro computador 
do seu grupo doméstico 
Sim. Para obter mais 
informações, pesquise na 
Ajuda e Suporte do Windows 
por "Adicionar computadores 
a um grupo doméstico". 
 
Abrindo um arquivo existente 
 
Para abrir um arquivo, clique duas vezes nele. Em 
geral, o arquivo é aberto no programa que você usou para 
criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será 
aberto no seu programa de processamento de texto. 
Mas nem sempre é o caso. O clique duplo em um 
arquivo de imagem, por exemplo, costuma abrir um 
visualizador de imagens. Para alterar a imagem, você 
precisa usar um programa diferente. Clique com o botão 
direito do mouse no arquivo, clique em Abrir com e no 
nome do programa que deseja usar. 
 
Copiar e mover arquivos 
 
De vez em quando, você pode querer alterar o local 
onde os arquivos ficam armazenados no computador. Por 
exemplo, talvez você queira mover os arquivos para outra 
pasta ou copiá-los para uma mídia removível (como CDs 
ou cartões de memória) a fim de compartilhar com outra 
pessoa. 
A maioria das pessoas copiam e movem arquivos 
usando um método chamado arrastar e soltar. Comece 
abrindo a pasta que contém o arquivo ou a pasta que 
deseja mover. Depois, em uma janela diferente, abra a 
pasta para onde deseja mover o item. Posicione as 
 
 
 
 
|29| 
 
janelas lado a lado na área de trabalho para ver o 
conteúdo de ambas. 
Em seguida, arraste a pasta ou o arquivo da 
primeira pasta para a segunda. Isso é tudo. 
Ao usar o método arrastar e soltar, note que 
algumas vezes o arquivo ou a pasta é copiado e, outras 
vezes, ele é movido. Se você estiver arrastando um item 
entre duas pastas que estão no mesmo disco rígido, os 
itens serão movidos para que duas cópias do mesmo 
arquivo ou pasta não sejam criadas no mesmo local. Se 
você estiver arrastando o item para uma pasta que esteja 
em outro local (como um local de rede) ou para uma 
mídia removível (como um CD), o item será copiado. 
 
 
 
 
 
 
Renomear um arquivo 
 
Uma maneira de renomear um arquivo é abrir o programa 
que foi usado para criar o arquivo, abrir o arquivo e salvá-
lo com outro nome. Porém, existem várias outras 
maneiras de realizar esta tarefa, podemos por exemplo 
aplicar dois clique simples sobre o objeto, usar a tecla de 
atalho F2 ou através do botão direito do mouse e escolher 
na lista que aparece em decorrência deste ato a opção 
Renomear. 
 
Observações: 
• Os nomes de arquivo não podem conter os seguintes 
caracteres: 
 
\ / : * ? " <> | 
 
• Você pode renomear um arquivo ou pasta clicando 
neles com o botão direito do mouse e, em seguida, 
clicando em Renomear, também pode clicar sobre o 
arquivo ou pasta e pressionar a tecla F2 no teclado. 
A opção Renomear está localizada no menu Arquivo. 
 
 
 
 
 
Lixeira 
 
Quando você exclui um arquivo 
do computador, ele apenas é movido 
para a Lixeira onde fica 
temporariamente armazenado até a 
Lixeira ser esvaziada. Com isso, você 
tem a oportunidade de recuperar 
arquivos excluídos acidentalmente e restaurá-los para os 
locais originais. 
Se tiver certeza de que não precisará mais dos 
itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, 
excluirá permanentemente os itens e recuperará o espaço 
em disco por eles ocupado. 
- Se o arquivo estiver dentro de uma unidade removível 
(disquete, por exemplo), o arquivo não tem direito de 
ir para a lixeira, portanto, se apagado, não tem mais 
volta, é definitivo. 
- Arquivos excluídos que forem para lixeira continuam 
ocupando espaço em disco. 
- Os arquivos que estão na lixeira podem ser 
restaurados em seu local original. 
- Arquivos maiores do que a capacidade de 
armazenamento da lixeira são excluídos sem passar 
pela lixeira. 
- A lixeira tem um tamanho padrão, 10% do HD de no 
máximo 40 GB de HD e 5% do que ultrapassar estes 
40 GB 
- Quando a lixeira estiver cheia, o Windows 
automaticamente limpa o espaço suficiente para 
acomodar os arquivos e pastas excluídos. 
 
 
 
Ferramentas de sistema 
 
Vamos descrever algumas ferramentas voltadas a 
melhorar a performance da máquina ou tratar da 
segurança dos dados. 
 
 A verificação de erros faz a varredura dos discos 
magnéticos em busca de setores defeitosos. 
Existindo a chance de correção a ferramenta o fará, 
caso contrário a área com defeito será marcada como 
um setor como ruim (BAD BLOCK), para que o 
Sistema Operacional não grave mais nada neste 
setor. 
 
 O Desfragmentador reagrupa os fragmentos de 
arquivos gravados no disco, unindo-os em linha para 
que eles possam ser lidos com mais rapidez pelo 
sistema de leitura do disco rígido. 
 
 
 
 
 
 
|30| 
 
 A Limp eza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet, 
arquivos excluídos), como se fosse uma faxina no disco. 
 
 
 
 
 
 
 
|31| 
 
Windows Defender. 
 
O Windows Defender é um software antispyware 
incluído no Windows e executado automaticamente ao 
ser ativado. O uso do software anti-spyware pode ajudá-lo 
a proteger seu computador contra spyware e outros 
possíveis softwares indesejados. 
 
 
 
O Windows Defender oferece duas maneiras de 
ajudar evitar que o software infecte o computador: 
Proteção em tempo real: O Windows Defender o 
alerta quando um spyware tenta se instalar ou ser 
executado no computador. Ele também alerta caso os 
programas tentem alterar configurações importantes do 
Windows. 
Opções de verificação: Você pode usar o Windows 
Defender para verificar se há spyware que possa se 
instalar no computador, agendar verificações regular-
mente e remover automaticamente qualquer coisa 
detectada durante a verificação. 
 
 
Ao usar o Windows Defender, é importante manter 
definições atualizadas. As definições são arquivos que 
atuam como uma enciclopédia de possíveis ameaças de 
software em constante crescimento. O Windows Defender 
usa definições para alertá-lo de possíveis riscos se ele 
determinar que o software detectado é um spyware ou um 
software potencialmente indesejado. Para ajudar a manter 
as definições atualizadas, o Windows Defender trabalha 
com o Windows Update para instalar automaticamente 
novas definições à medida que elas são lançadas. 
Também é possível definir o Windows Defender para 
conferir se há definições atualizadas antes da verificação. 
 
BARRA DE TAREFAS 
 
A barra de tarefas é aquela barra longa horizontal 
na parte inferior da tela. Diferentemente da área de 
trabalho, que pode ficar obscurecida devido às várias 
janelas abertas, a barra de tarefas está quase sempre 
visível. Ela possui três seções principais: 
 O botão Iniciar , que abre o menu Iniciar.. 
 A seção intermediária, que mostra quais programas e 
arquivos estão abertos e permite que você alterne 
rapidamente entre eles. 
 A área denotificação, que inclui um relógio e ícones 
(pequenas imagens) que comunicam o status de 
determinados programas e das configurações do 
computador. 
Área de notificação 
A área de notificação, na extrema direita da barra 
de tarefas, inclui um relógio e um grupo de ícones. Ela 
tem a seguinte aparência: 
 
 
A área de notificação da barra de tarefas 
Esses ícones comunicam o status de algum item 
no computador ou fornecem acesso a determinadas 
configurações. O conjunto de ícones que você verá varia 
em função dos programas ou serviços instalados e de 
como o fabricante configurou seu computador. 
Em geral, o clique duplo em um ícone na área de 
notificação abre o programa ou a configuração associada a 
ele. Por exemplo, a ação de clicar duas vezes no ícone de 
volume abre os controles de volume. O clique duplo no 
ícone de rede abre a Central de Rede e Compartilhamento. 
De vez em quando, um ícone na área de notificação 
exibirá uma pequena janela pop-up (denominada 
notificação) para informá-lo sobre algo. Por exemplo, depois 
de adicionar um novo dispositivo de hardware ao seu 
computador, é provável que você veja o seguinte: 
 
 
 
 
 
|32| 
 
EXTENSÕES DE IMAGENS 
 
• JPEG - Joint Photographic Experts Group 
• TIFF - Tagged Image File Format 
• GIF - Graphics Interchange Format - Criado para ser 
usado extensivamente na Internet. Suporta imagens 
animadas e 256 cores por frame. Foi substituído pelo 
PNG. 
• BMP - Windows Bitmap - Normalmente usado pelos 
programas do Microsoft Windows. Não utiliza nenhum 
algoritmo de compressão, daí esse formato apresentar 
as fotos com maior tamanho. 
• SVG - Scalable Vector Graphics 
• PNG - Portable Network Graphics - Permite comprimir 
as imagens sem perda de qualidade, ao contrário de 
outros formatos, como o JPG. 
• PCD - Kodak Photo CD 
 
EXTENSÕES DE VÍDEO 
 
 AVI – Abreviação de audio vídeo interleave, menciona 
o formato criado pela Microsoft que combina trilhas de 
áudio e vídeo, podendo ser reproduzido na maioria 
dos players de mídia e aparelhos de DVD, desde que 
sejam compatíveis com o codec DivX. 
 MPEG – Um dos padrões de compressão de áudio e 
vídeo de hoje, criado pelo Moving Picture Experts 
Group, origem do nome da extensão. Atualmente, é 
possível encontrar diversas taxas de qualidade neste 
formato, que varia de filmes para HDTV à 
transmissões simples. 
 MOV – Formato de mídia especialmente desenhado 
para ser reproduzido no player QuickTime. Por esse 
motivo, ficou conhecido através dos computadores da 
Apple, que utilizam o QuickTime da mesma forma que 
o Windows faz uso do seu Media Player. 
 RMVB - RealMedia Variable Bitrate, define o formato 
de arquivos de vídeo desenvolvido para o Real Player, 
que já foi um dos aplicativos mais famosos entre os 
players de mídia para computador. Embora não seja 
tão utilizado, ele apresenta boa qualidade se 
comparado ao tamanho de seus arquivos. 
 MKV – Esta sigla denomina o padrão de vídeo criado 
pela Matroska, empresa de software livre que busca 
ampliar o uso do formato. Ele apresenta ótima 
qualidade de áudio e vídeo e já está sendo adotado 
por diversos softwares, em especial os de licença 
livre. 
 
EXTENSÕES DE ARQUIVOS DE SOM 
 
• MP3 – Esta é atualmente a extensão para arquivos de 
áudio mais conhecida entre os usuários, devido à 
ampla utilização dela para codificar músicas e álbuns 
de artistas. O grande sucesso do formato deve-se ao 
fato dele reduzir o tamanho natural de uma música em 
até 90%, ao eliminar frequências que o ouvido 
humano não percebe em sua grande maioria. 
• WMA – Esta extensão, muito semelhante ao MP3, foi 
criada pela Microsoft e ganhou espaço dentro do 
mundo da informática por ser o formato especial para 
o Windows Media Player. Ao passar músicas de um 
CD de áudio para o seu computador usando o 
programa, todos os arquivos formados são criados em 
WMA. Hoje, praticamente todos os players de música 
reproduzem o formato sem complicações. 
• AAC – Acrônimo para Advanced Audio Coding ou, em 
português, Codificação de Áudio Avançado. Este 
formato foi desenvolvido pelo grupo MPEG (composto 
por diversas empresas) para superar os problemas 
presentes no MP3, alcançando assim maior qualidade 
que seu ―concorrente‖. Inclusive ele é apontado não só 
como superior mas também como o sucessor do MP3. 
Ao contrário do que pensam muitas pessoas, o AAC 
não é um formato proprietário. Esse equívoco ocorre 
pelo fato deste ser o formato padrão adotado pela 
Apple (fabricante de Mac, iPod, 
iPhone, iTunes, QuickTime, etc.). Pelo visto o único 
motivo que levou a Apple a adotar este formato tenha 
sido sua superioridade em relação ao MP3. 
• OGG – Um dos formatos menos conhecidos entre os 
usuários, é orientado para o uso em streaming, que é 
a transmissão de dados diretamente da Internet para o 
computador, com execução em tempo real. Isso se 
deve ao fato do OGG não precisar ser previamente 
carregado pelo computador para executar as faixas. 
• AC3 – Extensão que designa o formato Dolby Digital, 
amplamente utilizado em cinemas e filmes em DVD. A 
grande diferença deste formato é que as trilhas 
criadas nele envolvem diversas saídas de áudio com 
frequências bem divididas, criando a sensação de 
imersão que percebemos ao fazer uso de home 
theaters ou quando vamos ao cinema. 
• WAV – Abreviação de WAVE, ou ainda WAVE Form 
audio format, é o formato de armazenamento mais 
comum adotado pelo Windows. Ele serve somente 
para esta função, não podendo ser tocado em players 
de áudio ou aparelhos de som, por exemplo. 
Compactadores 
 ZIP – A extensão do compactador Winzip se tornou 
tão famosa que já foi criado até o verbo ―zipar‖ para 
mencionar a compactação de arquivos. O programa é 
um dos pioneiros em sua área, sendo amplamente 
usado para a tarefa desde sua criação. 
 RAR – Este é o segundo formato mais utilizado de 
compactação, tido por muitos como superior ao ZIP. O 
Winrar, programa que faz uso dele, é um dos 
aplicativos mais completos para o formato, além de 
oferecer suporte ao ZIP e a muitos outros. 
 7z – Criado pelos desenvolvedores do 7-Zip, esta 
extensão faz menção aos arquivos compactados 
criados por ele, que são de alta qualidade e taxa de 
diminuição de tamanho se comparado às pastas e 
arquivos originais inseridos no compactado. 
 
 
 
 
|33| 
 
TECLAS DE ATALHO: WINDOWS 
 
COMANDO TECLA DE ATALHO 
Excluir o item 
selecionado 
permanentemente sem 
colocá-lo na Lixeira 
SHIFT+DELETE 
Selecionar tudo CTRL+A 
Fechar o item ativo ou 
encerrar o programa 
ativo 
ALT+F4 
Abrir o menu de atalho 
da janela ativa 
ALT+ESPAÇO 
Circular através de 
itens na ordem em que 
eles foram abertos 
ALT+ESC 
Exibir o menu Iniciar CTRL+ESC 
Exibir ou ocultar o 
menu Iniciar 
Logotipo do Windows 
Exibir o desktop Logotipo do Windows+D 
Restaurar as janelas 
minimizadas 
Logotipo do 
Windows+SHIFT+M 
Pesquisar um arquivo 
ou pasta 
Logotipo do Windows+F 
Abrir a caixa de 
diálogo Executar 
Logotipo do Windows+R 
Renomear o item 
selecionado 
F2 
Pesquisar um arquivo 
ou pasta 
F3 
Alternar entre janelas 
abertas 
ALT+TAB 
Exibir o menu de 
atalho do item 
selecionado 
SHIFT+F10 
Minimizar todas as 
janelas 
Logotipo do Windows+M 
Abrir Windows 
Explorer 
Logotipo do Windows+E 
Trocar Usuário Logotipo do Windows+ L 
Abrir o Gerenciador de 
Utilitário 
Logotipo do Windows+U 
 
 
 
 
 
 WINDOWS 10 
 
 
É a mais recente versão do sistema operacional 
da Microsoft. Possui a característica de ser 
Multiplataforma, ou seja, ele pode ser instalado em PCs e 
dispositivos móveis como smartphones e tablets. 
A versão liberada para computadores une a interface 
clássicado Windows 7 com o design renovado do 
Windows 8, criando um ambiente versátil capaz de se 
adaptar a telas de todos os tamanhos. 
 
 
 
1. MENU INICIAR 
 
Além dos novos detalhes gráficos, visualmente 
falando, o retorno do Menu Iniciar é uma grande novidade 
do Windows 10. O espaço se apresenta agora como uma 
mistura bem interessante do Menu Iniciar clássico, 
presente até o Windows 7, e da tela Iniciar, disponível nas 
versões 8 e 8.1 do sistema operacional. Porém, o 
 
 
 
 
|34| 
 
Windows 10 permite que você use tanto o Menu Iniciar 
quanto a tela Iniciar, a mesma utilizada no Windows 8. 
Para isso, abra o Menu Iniciar e clique em 
―Configurações‖. Na janela que abriu em seu 
computador, clique em ―Personalização‖ e depois vá até 
a seção ―Iniciar‖. Lá, ative a opção ―Usar tela inteira de 
Iniciar‖conforme mostra a figura a seguir. Depois, é só 
clicar sobre o ícone do Windows no canto da tela ou 
então usar a tecla do Windows presente em seu teclado 
para abrir a tela Iniciar tradicional. Obviamente, é possível 
restaurar esta função para o modo padrão do Windows 10 
a qualquer momento. 
 
 
2. Barra de Pesquisa 
 
 
 
Uma das principais novidades da Barra de Tarefas 
do Windows 10 é a presença de um menu de pesquisa 
por meio do qual você pode pesquisar por itens na web e 
também em seu computador. Por padrão, este menu vem 
expandido, ocupando um bom espaço, porém, caso isso 
seja um problema, é possível resolvê-lo de maneira bem 
simples. Basta clicar com o botão direito do mouse em 
qualquer ponto da Barra de Tarefas e ir até o menu 
―Pesquisar‖. Lá, selecione a opção ―Mostrar ícone de 
pesquisa‖ para diminuir o tamanho da barra de pesquisa. 
Se quiser deixá-lo grande novamente, opte por ―Mostrar 
caixa de pesquisa‖. Também será possível ocultar este 
recurso clicando sobre a opção ―Oculto‖. 
 
3. Área de Notificação 
A tradicional área de notificação do Windows 
também ganhou novidades no Windows 10. Agora, você 
pode personalizá-la de forma avançada, selecionando 
quais botões de ações rápidas devem ser exibidos ali e 
também gerenciar individualmente os ícones de 
notificações de cada aplicativo. Para isso, clique com o 
botão direito do mouse em qualquer ponto da Barra de 
Tarefas e vá em ―Propriedades‖. Depois, na janela que 
surgiu na tela, clique em ―Personalizar‖. Na tela de 
personalização, você conta com várias opções, então leia 
com atenção cada uma delas e ative ou desative alguns 
recursos conforme julgar necessário. Outra forma de 
personalizar a área de notificação é clicando e arrastando 
qualquer ícone que é exibido ali. Assim, você define se 
um ícone deve ser sempre exibido ou deve ficar presente 
apenas no menu oculto deste espaço. 
3.1 Central de Ações 
Seguindo uma tendência dos sistemas mobile, o 
novo Windows tem uma Central de notificações. Ela exibe 
alertas interativos que podem ser executados 
instantaneamente, e pode ser acessada através de um 
botão em formato de balão localizado perto do relógio. 
Quando chegam novas notificações, o botão da Central 
fica preenchido; caso contrário, exibe apenas contornos. 
 
 
 
4. Botão Visão de Tarefas 
 
 
 
A partir de agora a Barra de tarefas conta com um 
novo botão que é responsável pela troca rápida entre 
arquivos e softwares abertos, permitindo também o 
acesso às múltiplas Áreas de trabalho. 
 
 
 
 
 
|35| 
 
4.1 Visão de Tarefas e múltiplas áreas de trabalho 
No Windows 10, você pode acessar a Visão de 
Tarefas, uma espécie de visualização panorâmica do 
sistema na qual é possível pré-visualizar todas as janelas 
abertas naquele momento. Para acessar esta modalidade, 
utilize o atalho Tecla do Windows + Tab. Ao acessar este 
menu, você pode adicionar novas áreas de trabalho virtuais 
ao sistema. Ou seja, é possível ter diversas Áreas de 
trabalho funcionando simultaneamente dentro do Windows 
10, ideal para organizar melhor o seu conteúdo quando 
muitas coisas precisam ficar abertas ao mesmo tempo. Se 
preferir, você pode utilizar o atalho Tecla do Windows + Ctrl 
+ D para criar um novo ambiente. Depois, utilize Tecla do 
Windows + Ctrl + Setas direcionais da esquerda ou da 
direita para navegar rapidamente entre todos os ambientes 
abertos em seu computador. 
 
 
 
4.2 Recurso SnapView 
É um recurso que permite aos usuários arrastarem 
aplicativos entre os desktops para que tudo seja 
organizado da melhor maneira possível para cada 
momento — tudo de acordo com a sua vontade. 
 
 
 
 
 
 
 
 
 
 
Atalhos 
 
Você também pode executar os passos acima 
pressionando teclas de atalho no teclado. Confira a lista: 
 
WinKey + Tab 
Abre a visualização das áreas 
virtuais e mostra apenas as 
janelas abertas no desktop atual 
Alt + Tab 
Navega entre as janelas abertas 
no desktop atual e permite alternar 
entre elas. Ao soltar o atalho, a 
janela selecionada é exibida em 
primeiro plano 
WinKey + Ctrl + D 
Cria um novo desktop virtual e 
alterna para ele 
WinKey + Ctrl + F4 
Fecha o desktop virtual que está 
sendo usado 
WinKey + Ctrl + tecla 
direcionais 
esquerda/direita 
Alterna entre os desktops virtuais 
 
5. Cortana 
É um recurso que funciona como um assistente 
pessoal aprende as preferências do usuário do sistema 
para fazer recomendações, informar o jeito mais rápido 
de acessar informações no aparelho e na internet, além 
de lembrar compromissos e atividades agendadas. É 
possível se comunicar com a Cortana falando ou 
escrevendo. 
 
OBS: Este recurso ainda não está disponível em 
todos os idiomas. 
 
 
 
 
 
 
|36| 
 
6. Configurações 
 No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que 
pode ser acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir 
direto ao ponto. 
 
 
6.1 Opções disponíveis em Configurações: 
6.1.1 
 
 
 
 
 
 
|37| 
 
6.2 
 
 
6.3 
 
 
 
 
 
 
|38| 
 
6.4 
 
 
6.5 
 
 
 
 
 
 
|39| 
 
6.6 
 
 
6.7 
 
 
 
 
 
 
|40| 
 
6.8 
 
 
6.9 
 
 
 
 
 
 
|41| 
 
 
7. Explorador de Arquivos 
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir 
seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do 
Windows + E no seu teclado. 
 
 
 
 
 
|42| 
 
Veja algumas mudanças importantes: 
 O OneDrive agora faz parte do Explorador de 
Arquivos. 
 Quando o Explorador de Arquivos for aberto, você 
entrará no Acesso rápido. As pastas usadas com 
frequência e os arquivos usados recentemente ficam 
listados ali, assim você não precisa procurar por eles 
uma série de pastas para encontrá-los. Você também 
pode fixar suas pastas favoritas ao Acesso rápido 
para mantê-las à mão. 
 
 
 Agora, você pode usar aplicativos para compartilhar 
arquivos e fotos diretamente de Explorador de Arquivos. 
Selecione os arquivos que deseja compartilhar, acesse 
a guia Compartilhar, selecione o botão Compartilhar 
e, em seguida, escolha um aplicativo. 
 
Se você está migrando do Windows 7, veja algumas 
diferenças mais: 
 Meu computador agora é chamado Este 
Computador e ele não aparecerá na área de 
trabalho por padrão. 
 Da mesma forma, bibliotecas não aparecerão no 
Explorador de Arquivos, a menos que você quiser. 
Para adicioná-las ao painel esquerdo, selecione a 
guia Exibição>Painel de navegação>Mostrar 
bibliotecas. 
 
 
8. OneDrive no seu computador 
OneDrive é o armazenamentoonline gratuito que 
vem com sua conta da Microsoft. Salve seus arquivos lá e 
você poderá acessá-los de seu computador, tablet ou 
telefone. 
 
8.1 As noções básicas 
Para salvar um documento com o qual você está 
trabalhando no OneDrive, selecione uma pasta do 
OneDrive na lista de locais de salvamento. Para mover 
arquivos para o OneDrive, abra o Explorador de Arquivos 
e arraste-os para uma pasta do OneDrive. 
 
 
8.2 Sem Internet? Não tem problema. 
Os arquivos que você salva no OneDrive estão 
disponíveis online em OneDrive.com e offline em seu 
computador. Isso significa que você pode usá-los a 
qualquer momento, mesmo quando não estiver conectado 
à Internet. Quando você se reconectar, o OneDrive 
atualizará as versões online com as alterações feitas 
offline. 
Os arquivos offline são práticos quando você está 
sem uma rede Wi-Fi, mas eles também ocupam espaço 
no seu computador. 
 
8.3 Permaneça sincronizado 
Ícones do Explorador de Arquivos mostram o status 
da sincronização de seus arquivos e pastas offline. 
 
 
 
 
 
 
|43| 
 
9. Transfira coisas para seu computador, telefone e tablet 
 
Tenha suas músicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se você tiver 
um telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudará 
você a fazer a configuração para que seu conteúdo esteja em todos os seus dispositivos, sem a necessidade de cabos! 
 
 
 
9.1 Suas coisas estão lá, em todos os seus dispositivos 
 
Veja o que estará disponível no seu computador, 
telefone e tablet assim que as configurações estiverem 
prontas: 
 
Fotos 
Com a opção de upload de câmera no aplicativo 
OneDrive, todas as fotos tiradas no seu telefone ou tablet 
também aparecerão automaticamente no aplicativo Fotos 
do computador Windows 10. 
 
Música 
 
Salve seus arquivos de música no OneDrive e 
reproduza-os em qualquer lugar, gratuitamente. 
Anotações e documentos do Office. Faça uma 
anotação no OneNote em seu computador, telefone ou 
tablet, e todos estarão sincronizados. O mesmo vale para 
documentos do Office. Não há a necessidade de mover 
arquivos ou mesclar alterações mais tarde. 
 
9.2 Aplicativos que funcionam em qualquer lugar 
 
O Complemento para Telefone também mostrará 
como configurar outros aplicativos que funcionam em 
seus dispositivos. 
 
10. Aplicativo Groove 
Adicione suas músicas ao OneDrive 
 
 
 
 
 
 
|44| 
 
11. Personalizar cores e transparência do Windows 10 
Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este 
recurso funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns 
detalhes novos que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de 
transparência das barras do Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu 
Iniciar e clique sobre o botão ―Configurações‖. Depois, clique em ―Personalização‖. Agora, acesse o menu ―Cores‖ e então 
será possível personalizar este aspecto do sistema operacional. Role a página até o final para visualizar todas as opções 
disponíveis e customize o visual do Windows 10 do seu jeito. 
Versões do Windows 10. 
 
Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que 
executam o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões. 
 
 
 
Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). 
Depois da atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou 
assinaturas. 
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente 
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia. 
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à 
que você está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma 
atualização para o Windows 10 Home. 
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do 
Windows. 
 
 
 
 
 
|45| 
 
 
 
 
 
Outras versões do Windows 10 
Versão Características 
Windows 10 
Enterprise 
A versão Enterprise do Windows 10 é construída sobre o Windows 10 Pro e é destinada ao mercado 
corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos. 
Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitando a 
vida dos consumidores que têm acesso à essa ferramenta. 
Windows 10 
Education 
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as 
necessidades do meio educacional. Os funcionários, administradores, professores e estudantes 
poderão aproveitar os recursos desse sistema operacional que terá seu método de distribuição 
baseado através da versão acadêmica de licenciamento de volume. 
Windows 10 
Mobile 
Enterprise 
Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível 
através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile 
com funcionalidades direcionadas para o mercado corporativo. 
Windows 10 
IoT Core 
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é 
do que o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos 
os dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no 
Enterprise e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de 
autoatendimento, máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core 
será destinada para dispositivos pequenos e de baixo custo. 
 
 
 
 
 
|46| 
 
 
WORD 2010 
 
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais 
impacto, novos recursos concentram-se no refinamento do documento concluído. 
 
O AMBIENTE DE TRABALHO DO WORD 
 
 
BARRA DE FERRAMENTAS DE ACESSO RÁPIDO 
 
 
 
A Barra de Ferramentas de Acesso Rápido é 
personalizável e contém um conjunto de comandos 
independentes da guia exibida no momento e pode 
adicionar, a essa barra, botões que representem 
comandos. 
 
O QUE ACONTECEU COM O MENU ARQUIVO? 
 
O novo design do Microsoft Office 2010 que inclui a 
guia Arquivo substitui o Botão do Microsoft Office , 
incluído na versão do 2007 Microsoft Office System, nos 
seguintes programas: Word, Excel, PowerPoint, Access e 
Outlook (nas janelas de redação e leitura). O botão e a 
guia substituem o menu Arquivo que existia nos 
programas do Microsoft Office 2003 e anteriores. 
Ao clicar na guia Arquivo, você verá os mesmos 
comandos básicos que eram disponibilizados quando 
você clicava no Botão do Microsoft Office ou no 
menu Arquivo dos programas do Microsoft Office 2003 e 
anteriores. Esses comandos básicos incluem, embora 
não estejam limitados a, Abrir, Salvar e Imprimir. 
 
FAIXA DE OPÇÕES APRIMORADA 
 
Introduzida pela primeira vez no Word 2007, a faixa 
de opções torna fácil encontrar comandos e recursos que 
anteriormente ficavam escondidos em menus complexos 
e barras de ferramentas. Embora fosse possível adicionar 
comandos a uma Barra de Ferramentas de Acesso 
Rápido no Word 2007, você não podia adicionar suas 
próprias guias ou grupos na faixa de opções. Entretanto, 
no Word 2010, você pode criar suas próprias guias e 
grupos, bem comorenomear ou alterar a ordem de guias 
e grupos internos. 
 
FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO 
OPEN XML 
 
O Microsoft Office 2010 continua a usar os formatos de 
arquivo baseados em XML, como .docx, .xlsx e .pptx, 
introduzidos no 2007 Microsoft Office System. Esses 
formatos e extensões de nomes de arquivo se aplicam ao 
Microsoft Word 2010, Microsoft Excel 2010 e Microsoft 
PowerPoint 2010. 
 
QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN 
XML? 
 
Os Formatos Open XML apresentam muitos benefícios — 
não só para os desenvolvedores e para as soluções 
criadas por eles, mas também para usuários individuais e 
organizações de todos os portes: 
 
• Arquivos compactos Os arquivos são compactados 
automaticamente e, em alguns casos, podem ficar até 
75 por cento menores. Os Formatos Open XML usam 
a tecnologia de compactação zip para armazenar 
documentos, o que permite economias de custo à 
medida que reduz o espaço em disco necessário para 
armazenar arquivos e diminui a largura de banda 
necessária para enviar arquivos por email, redes e 
pela Internet. Quando você abre um arquivo, ele é 
descompactado automaticamente. Ao salvar um 
arquivo, ele é compactado automaticamente. Não é 
necessário instalar nenhum utilitário zip especial para 
abrir e fechar arquivos no Office 2010. 
 
 
 
 
|47| 
 
• Recuperação avançada de arquivos danificados 
Os arquivos são estruturados de uma maneira 
modular que mantém separados componentes de 
dados diferentes no arquivo. Isso permite que eles 
seja abertos mesmo que um componente no arquivo 
(por exemplo, um gráfico ou uma tabela) esteja 
danificado ou corrompido. 
• Mais privacidade e controle sobre informações 
pessoais É possível compartilhar documentos 
confidencialmente, pois as informações de 
identificação pessoal e informações comerciais 
confidenciais, como nomes de autor, comentários, 
alterações controladas e caminhos de arquivo, podem 
ser facilmente identificadas e removidas com o 
Inspetor de Documentos. 
• Melhor integração e interoperabilidade de dados 
comerciais O uso dos Formatos Open XML como a 
estrutura de interoperabilidade de dados para o 
conjunto de produtos do Office 2010 significa que 
documentos, planilhas, apresentações e formulários 
podem ser salvos em um formato de arquivo XML 
disponível gratuitamente para utilização e 
licenciamento por qualquer pessoa e sem pagamento 
de royalties. O Office também oferece suporte a 
Esquemas XML definidos pelo cliente que aprimoram 
os tipos de documentos do Office existentes. Isso 
significa que os clientes podem desbloquear 
facilmente as informações nos sistemas existentes e 
utilizá-las em programas conhecidos do Office. As 
informações criadas no Office podem ser usadas 
facilmente por outros aplicativos comerciais. Para abrir 
e editar um arquivo do Office, bastam apenas um 
utilitário ZIP e um editor de XML. 
• Detecção mais fácil de documentos contendo 
macros Arquivos salvos usando o sufixo "x" padrão 
(por exemplo, .docx, xlsx e .pptx) não podem conter 
macros VBA (Visual Basic for Applications) nem macros 
XLM. Somente arquivos cuja extensão termine com "m" 
(por exemplo, .docm, xlsm e xlsm) podem conter macros. 
 
 
A tabela a seguir lista todas as extensões de 
nomes de arquivo padrão no Word 2010. 
 
Tipo de arquivo XML Extensão 
Documento .docx 
Documento habilitado para macro .docm 
Modelo .dotx 
Modelo habilitado para macro .dotm 
SALVAR UM DOCUMENTO NO WORD 
 
Você pode usar os comandos Salvar e Salvar 
Como para armazenar seu trabalho e pode ajustar as 
configurações que o Microsoft Word usa para salvar os 
documentos. 
Por exemplo, se o documento for para o seu uso 
pessoal e você nunca espera abri-lo em uma versão anterior 
do Microsoft Word, você pode usar o comando Salvar. 
Se você quiser compartilhar o documento com 
pessoas que usem um software diferente do Microsoft 
Word 2010 ou do Microsoft Office Word 2007 ou se você 
planeja abrir o documento em outro computador, será 
necessário escolher como e onde salvar o documento. 
 
Observação: Se você geralmente salva os documentos 
em um local ou formato específico, ajuste as 
configurações de forma que o Word use essas opções 
como padrão. 
 
Importante: Se você pretende compartilhar o documento 
com outros leitores, clique na guia Arquivo, clique em 
Verificando Problemas ao lado de Preparar para 
Compartilhamento e clique em Inspecionar Documento 
antes de salvá-lo. A opção Inspecionar Documento 
oferece comandos que aumentam a privacidade, 
segurança e autenticidade do documento. 
 
SALVAR UM DOCUMENTO EXISTENTE COMO UM 
NOVO DOCUMENTO 
 
Para evitar sobrescrever o documento original, use 
o comando Salvar como para criar um novo arquivo 
assim que você abrir o documento original. 
• Abra o documento que você deseja salvar como um 
novo arquivo. 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Digite um nome para o documento e, em seguida, 
clique em Salvar. 
O Word salva o documento em um local padrão. 
Para salvar o documento em um local diferente, 
clique em outra pasta na lista Salvar em, na caixa de 
diálogo Salvar como. 
 
SALVAR UM DOCUMENTO DE FORMA QUE ELE 
POSSA SER ABERTO EM UMA VERSÃO ANTERIOR 
DO WORD 
 
Se você salvar o documento no formato de arquivo 
padrão .docx, os usuários do Microsoft Word 2003, Word 
2002 e Word 2000 terão de instalar o Pacote de 
Compatibilidade do Microsoft Office para Formatos de 
Arquivo Open XML do Word, Excel e PowerPoint para 
abrir o documento. Como alternativa, você pode salvar o 
documento em um formato que possa ser aberto 
diretamente nas versões anteriores do Word — mas a 
formatação e layout que dependem dos novos recursos 
do Word 2010 podem não estar disponíveis na versão 
anterior do Word. 
 
 
 
 
 
|48| 
 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite o nome do 
documento e clique em Salvar 
• Na lista Salvar como tipo, clique em Documento do 
Word 97-2003. Isso altera o formato do arquivo para 
.doc. 
• Digite um nome para o documento e, em seguida, 
clique em Salvar. 
 
SALVAR UM DOCUMENTO EM FORMATOS DE 
ARQUIVO ALTERNATIVOS 
 
Se você estiver criando um documento para outras 
pessoas, poderá torná-lo legível e não editável ou torná-lo 
legível e editável. Se quiser que um documento seja 
legível, mas não editável, salve-o como arquivo PDF ou 
XPS ou salve-o como uma página da Web. Se quiser que 
o documento seja legível e editável, mas preferir usar um 
formato de arquivo diferente de .docx ou .doc, poderá usar 
formatos como texto simples (.txt), Formato RichText (.rtf), 
Texto OpenDocument (.odt) e Microsoft Works (.wps) 
PDF e XPS - PDF e XPS são formatos que as 
pessoas podem ler em uma variedade de softwares 
disponíveis. Esses formatos preservam o layout de 
página do documento. 
Páginas da Web As páginas da Web são exibidas 
em um navegador da Web. Esse formato não preserva o 
layout da página do seu documento. Quando alguém 
redimensionar a janela do navegador, o layout do 
documento será alterado. Você pode salvar o documento 
como uma página da Web convencional (formato HTML) 
ou como uma página da Web de arquivo único (formato 
MHTML). Com o formato HTML, quaisquer arquivos de 
suporte (tais como imagens) são armazenados em uma 
pasta separada que é associada ao documento. Com o 
formato MHTML, todos os arquivos de suporte são 
armazenados junto com o documento em um arquivo. 
Observação: Você pode salvar um documento em outros 
formatos que podem ser abertos por diversos programas 
de edição de texto. Dentre esses formatos estão texto 
sem formatação (txt), RichTextFormat(.rtf) Texto 
OpenDocument(.odt) e Microsoft Works (.wps). 
Entretanto, salvar um documento do Office Word 2007,ou 
posterior, nesses formatos não preserva confiavelmente a 
formatação, layout ou outros recursos do documento. Use 
esses formatos somente se você não se importar em 
perder esses aspectos do documento. Você pode 
escolher esses formatos na lista Salvar como tipo na 
caixa de diálogo Salvar como. 
 
SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF 
OU XPS 
 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
• Na lista Salvar como tipo, selecione PDF ou 
Documento XPS. 
• Clique em Salvar. 
 
SALVAR UM DOCUMENTO COMO UMA PÁGINA DA 
WEB 
 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
• Na caixa Salvar como tipo, clique em Página da Web 
ou Página da Web de Arquivo Único. 
• Clique em Salvar. 
 
SALVAR UM DOCUMENTO NO FORMATO DE TEXTO 
OPENDOCUMENT 
 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
• Na caixa Salvar como tipo, clique em Texto 
OpenDocument. 
• Clique em Salvar. 
 
AJUSTAR CONFIGURAÇÕES PARA SALVAR 
DOCUMENTOS 
 
• Clique na guia Arquivo. 
• Em Ajuda, clique em Opções. 
• Clique em Salvar. 
• Na caixa Salvar arquivos neste formato, clique no 
formato que deseja usar. 
• Ao lado da caixa Local padrão do arquivo, clique em 
Procurar e, em seguida, clique na pasta em que 
deseja salvar os arquivos. 
Observação: Essas opções controlam o comportamento 
padrão na primeira vez que você usa os comandos Abrir, 
Salvar ou Salvar como ao iniciar o Word. Sempre que 
salvar um documento, você poderá substituir essas 
configurações, especificando um local ou um formato 
diferente na caixa de diálogo Abrir, Salvar ou Salvar como. 
 
Diferenças entre o formato de Texto OpenDocument 
(.odt) e o formato do Word (.docx) 
 
Ao salvar um arquivo do Microsoft Word 2010 no 
formato de Texto OpenDocument (.odt) e depois reabri-lo 
no Word 2010, você poderá perceber algumas diferenças 
de formatação entre a versão do Word 2010 e a versão 
OpenDocument. Da mesma maneira, também poderá 
perceber diferenças de formatação ao abrir um arquivo 
OpenDocument no Word 2010. Isso ocorre devido aos 
diferentes recursos com suporte pelos formatos de arquivo. 
 
 
 
 
|49| 
 
Usar o Word 2010 para abrir documentos criados em 
versões anteriores do Word 
 
Quando abrir um documento no Microsoft Word 
2010 que tenha sido criado em uma versão anterior do 
Word, o Modo de Compatibilidade será ativado e você 
verá Modo de Compatibilidade na barra de título da 
janela do documento. 
O Modo de Compatibilidade garante que nenhum 
recurso novo ou aprimorado do Word 2010 esteja 
disponível quando você estiver trabalhando com um 
documento, de modo que as pessoas que estiverem 
usando versões mais antigas do Word tenham recursos 
de edição completos. O Modo de Compatibilidade 
também preserva o layout do documento. 
 
Converter um documento para o modo do Word 2010 
 
Você pode trabalhar no Modo de Compatibilidade 
ou converter o documento para o formato de arquivo do 
Word 2010. O comando Converter do Word limpa as 
opções de compatibilidade de forma que o layout do 
documento seja exibido como seria se tivesse sido criado 
no Word 2010. Se o arquivo estiver em formato .doc, o 
comando Converter também atualiza o arquivo para o 
formato .docx. 
A conversão do documento permite que você 
acesse os recursos novos e aperfeiçoados no Word 2010. 
No entanto, as pessoas que usam versões mais antigas 
do Word podem ter dificuldades ou ser impedidas de 
editar determinadas partes do documento criado usando 
recursos novos ou aprimorados no Word 2010. 
• Clique na guia Arquivo. 
• Siga um destes procedimentos: 
Para converter o documento sem salvar uma cópia, 
clique em Informações e em Converter. 
Para criar uma nova cópia do documento no modo do 
Word 2010, clique em Salvar como, digite um novo 
nome para o documento na caixa Nome do arquivo e 
clique em Documento do Word na lista Salvar como 
tipo. 
 GUIAS DO WORD 
- Guia Página Inicial 
 
 
Permite fazer uso das opções de colagem e 
do comando colar especial. 
 Cor do realce do texto. 
 Pincel de Formatação (Crtl + Shift + C) 
Copiar a formatação de um local e aplicá-la a outro. 
Clique duas vezes neste botão para aplicar a 
mesma formatação a vários locais do documento. 
 
Efeitos de Texto 
Aplicar um efeito visual ao texto selecionado, como 
sombra, brilho ou reflexo. 
 
Permite mostrar a caixa de diálogo Fonte (Crtl+D). 
 
Permite mostrar o painel de tarefas área de 
transferência do Office. 
 
Marcadores. Clique na seta para escolher 
diferentes tipos de marcadores. 
 
Permite aumentar o tamanho da fonte (ctrl+>). 
Numeração. Clique na seta para escolher 
diferentes tipos de numeração. 
 
Permite diminuir o tamanho da fonte (ctrl+<). Permite iniciar uma lista de vários níveis. 
 
Permite limpar toda a formatação do texto 
selecionado, deixando o texto com a 
formatação padrão. 
 
Diminuir recuo. 
 
Permite sublinhar o texto (Ctrl+S). Clicando 
sobre a seta é possível escolher entre 
diversos tipos de sublinhado como, por 
exemplo, sublinhado duplo, pontilhado. 
 
Aumentar recuo. 
 
Permite colocar o texto selecionado em ordem 
alfabética ou classificar dados numéricos. 
 
Efeito tachado. Permite desenhar uma linha 
no meio do texto selecionado. 
Permite mostrar ou ocultar as marcas de parágrafo 
e outros símbolos de formatação. 
 
Efeito subscrito. Permite criar letras pequenas 
abaixo da linha de base do texto (Ctrl+ =). 
Espaçamento entre linhas. 
 Efeito sobrescrito. Permite criar letras pequenas 
acima da linha do texto (ctrl+shift++) 
Permite mostrar a caixa de diálogo Parágrafo. 
 
Permite alterar todo o texto selecionado para 
maiúsculas, minúsculas ou outros usos 
comuns de maiúsculas/minúsculas. 
Permite acionar comandos como localizar, Ir para, 
substituir e selecionar. 
 
 
 
 
|50| 
 
- Guia Inserir 
 
 
Permite inserir folha de rosto, página 
em branco e quebra de página. 
Permite inserir um cabeçalho. 
 
Permite inserir um rodapé. 
 
Permite inserir tabela, desenhar 
tabela, converter tabela em texto e 
escolher entre alguns modelos de 
tabelas rápidas. Além disso, permite 
inserir uma planilha do Excel como 
objeto. 
 Permite inserir e escolher em que 
posição será inserida a numeração da 
página. 
 
Permite inserir equações matemáticas 
ou desenvolver suas próprias equações 
a partir de uma biblioteca de símbolos 
matemáticos. 
 
Permite inserir símbolos no texto. 
 
Inserir uma imagem de qualquer 
programa que não esteja minimizado 
na barra de tarefas. Clique em recorte 
de tela para inserir uma imagem de 
qualquer parte da tela. 
 
Permite criar uma letra maiúscula 
grande no início de um parágrafo. 
 
Permite inserir uma linha de assinatura. 
 
Permite criar hiperlinks, indicadores e 
referência cruzada. 
Permite inserir data e hora. 
 
Permite inserir um objeto. 
 
- Guia Layout da Página 
 
 
 
Permite selecionar tamanhos de 
margens. 
 
Permite mostrar a caixa de 
diálogo Configurar Página. 
 
Permite alternar entre os layouts 
Retrato e Paisagem. 
 
Permite escolher um tamanho de 
papel. 
 
Permite definir os Recuos 
Esquerdo e Direito. 
 
Permite dividir o texto em várias 
colunas. 
 
Permite inserir quebra de página, 
coluna, quebra automática de texto e 
quebras de seção. 
 
Permite definir o espaçamento 
antes e depois do parágrafo. 
 
Permite adicionar números de linha à 
margem lateral de cada linha do texto. 
 
Permite definir a posição do 
objeto emrelação ao texto. 
 
Permite ativar a hifenização, que 
permite ao Word quebrar linhas entre 
as sílabas das palavras. 
 
 
 
 
 
|51| 
 
- Guia Referências 
 
 
 
Permite adicionar e atualizar sumário em um documento. 
 
Permite inserir legenda em um documento. 
 
Permite adicionar notas de Rodapé em um documento. 
 
 
- Guia Correspondência 
 
 
 
Permite criar e imprimir Envelopes e Etiquetas. 
 
Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias 
vezes por e-mail, remetendo cada cópia a um destinatário diferente. 
 
Permite escolher a lista de pessoas para as quais pretende envia a carta. 
 
 
 
 
 
|52| 
 
- Guia Revisão 
 
 
 
Permite verificar a ortografia e a 
gramática do texto no documento. 
 
 
 
 
 
Permite ativar o controle de alterações no 
documento. Assim, é possível controlar todas as 
alterações feitas no documento, incluindo 
inserções, exclusões e alterações de 
formatação. 
 
 
Permite aceitar a alteração atual e passar para a 
próxima alteração proposta. 
 
Permite saber o número de palavras, 
caracteres, linhas e parágrafos do 
documento. 
 
Permite rejeitar a alteração atual e passar para a 
próxima alteração proposta. 
 
 
 
Permite navegar até a revisão anterior ou 
posterior do documento, a fim de que você 
possa aceitá-la ou rejeitá-la. 
 
 
 
 
 
 
 
 
 
 
|53| 
 
- Guia Exibição 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
|54| 
 
 Ferramentas de tabela 
- Guia Design 
 
 
 
Permite mostrar ou ocultar linhas em uma tabela. 
 
Estilos de Tabela. 
 
 
Permite: 
 
- Guia Layout 
 
 
 
 
 
 
 
 
 
 
 
Permite : 
 
 
 
 
Permite: 
 
 
Permite: 
 
 
 
Permite: 
 
 
 
 
 
|55| 
 
Seleção de texto 
 
No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido. 
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos… 
 
Seleção de letra(s) isolada(s) ou em palavra(s) 
 
 
 
Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste 
na horizontal o cursor até à posição que pretende selecionar; solte o botão. 
 
Seleção de palavra 
 
Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma 
mais simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar. 
 
Seleção de frase 
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar 
com a tecla Ctrl pressionada. 
 
 
Seleção de parágrafo 
Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros 
cliques vão selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo. 
 
 
 
Seleção de todo o texto 
Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T 
 
Seleção de elementos não contíguos 
Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o 
mouse em conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois 
pressione Ctrl e, sem largar a tecla, selecione os restantes blocos que pretende. 
 
 
 
 
 
|56| 
 
MOVIMENTAÇÃO COM O TECLADO 
 
A navegação no documento pode ser feita através 
de elementos como a barra de rolagem, o uso do mouse 
e podemos também com o teclado, usando as teclas de 
direção e algumas das teclas especiais de navegação 
presentes em todos os teclados. 
A movimentação com o teclado afeta não só a 
apresentação do texto na tela, mas também, quase 
sempre, a posição do ponto de inserção 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Anotações 
 
 
 
 
 
 
|57| 
 
 
WORD 2013 
 
O Microsoft Word 2013 é um programa de 
processamento de texto, projetado para ajudá-lo a criar 
documentos com qualidade profissional. O Word ajuda 
você a organizar e escrever os documentos de forma 
mais eficiente. 
Faça muito mais com seus documentos: abra um 
vídeo online, abra um PDF e edite o conteúdo, alinhe 
imagens e diagramas com um mínimo de trabalho. O 
novo Modo de Leitura é limpo e sem distrações e 
funciona muito bem em tablets. Agrupar-se em equipes 
também está mais fácil, com conexões diretas com os 
espaços online e recursos de revisão otimizados, como a 
Marcação Simples e os comentários. 
Se você tiver o Office 2013, poderá abrir e salvar 
rapidamente os documentos do OneDrive direto no seu 
aplicativo do Office, como o Word, o Excel e o 
PowerPoint. Se você também tiver o aplicativo de área de 
trabalho do OneDrive instalado em seu computador 
(algumas versões do Office 2013 vêm com o aplicativo de 
área de trabalho do OneDrive), o OneDrive e o Office 
trabalharão juntos para sincronizar os documentos mais 
rapidamente e deixar você usar os documentos 
compartilhados junto com outras pessoas ao mesmo 
tempo. 
 
Para salvar documentos do Office no OneDrive: 
 
1. Entre no OneDrive ao instalar o Office 2013 ou de 
qualquer aplicativo do Office. Basta clicar em Entrar 
no canto superior direito do aplicativo e inserir o 
endereço de email e a senha de sua conta da 
Microsoft. 
2. Abra o documento que você deseja salvar no 
OneDrive, toque ou clique em Arquivo e em Salvar 
como, escolha seu OneDrive, e escolha a pasta em 
que deseja salvar o arquivo. 
 
Desfrute da leitura 
 
Agora você pode se concentrar nos documentos do 
Word diretamente na tela com um modo de leitura limpo e 
confortável. 
 
Novo modo de leitura 
 
Aproveite sua leitura com um modo de exibição que 
mostra seus documentos em colunas fáceis de ler na tela. 
 
As ferramentas de edição são removidas para 
minimizar as distrações, mas você ainda tem acesso às 
ferramentas que estão sempre à mão para leitura como 
Definir, Traduzir e Pesquisar na Web. 
 
Zoom do objeto 
 
Dê dois toques com o seu dedo ou dois cliques 
com o mouse para ampliar e fazer com que as tabelas, 
gráficos e imagens de seu documento preencham a tela. 
Foque a imagem e obtenha as informações, depois toque 
ou clique novamente fora do objeto para reduzi-la e 
continuar lendo. 
 
Retomar leitura 
 
Reabra um documento e continue sua leitura 
exatamente a partir do ponto em que parou. O Word se 
lembrará onde você estava mesmo quando reabrir um 
documento online de um outro computador. 
 
 
 
Vídeo online 
 
Insira vídeos online para assistir diretamente no 
Word, sem ter que sair do documento, assim você pode 
ficar concentrado no conteúdo. 
 
 
 
Trabalhe em conjunto 
 
Trabalhar com outras pessoas com ferramentas 
otimizadas de colaboração. 
 
Salve e compartilhe os arquivos na nuvem 
 
A nuvem é como um armazenamento de arquivos 
no céu. Você pode acessá-lo a qualquer momento que 
estiver online. Agora é fácil compartilhar um documento 
usando o OneDrive. De lá, você pode acessar e 
 
 
 
 
|58| 
 
compartilhar seus documentos do Word, planilhas do 
Excel e outros arquivos do Office. Você pode até mesmo 
trabalhar com seus colegas no mesmo arquivo ao mesmo 
tempo. 
 
Marcação simples 
 
Um novo modo de exibição de revisão, Marcação 
Simples, oferece uma exibição limpa e sem 
complicações do seu documento, mas você aindavê os 
indicadores onde as alterações controladas foram feitas. 
 
 
 
Controlar alterações 
 
Quando você estiver trabalhando em um 
documento com outras pessoas ou você mesmo estiver 
editando um documento, ative a opção Controlar 
Alterações para ver cada mudança. O Word marca todas 
as adições, exclusões, movimentações e mudanças de 
formatação. 
 
 Abra o documento a ser revisado. 
 Clique em Revisão e no botão Controlar 
Alterações, selecione Controlar Alterações. 
 
 
Responder aos comentários e marcá-los como 
concluídos 
 
Agora, os comentários têm um botão de resposta. 
Você pode discutir e controlar facilmente os comentários 
ao lado do texto relevante. Quando um comentário for 
resolvido e não precisar mais de atenção, você poderá 
marcá-lo como concluído. Ele ficará esmaecido em cinza 
para não atrapalhar, mas a conversa ainda estará lá se 
você precisar consultá-la posteriormente. 
 
 
Adicione sofisticação e estilo 
 
Com o Word 2013, você pode criar documentos 
mais bonitos e envolventes e pode trabalhar com mais 
tipos de mídia (como vídeos online e imagens). Você 
pode até mesmo abrir PDFs. 
 
Iniciar com um modelo 
 
Ao abrir o Word 2013, você tem uma variedade de 
novos modelos ótimos disponíveis para ajudá-lo a 
começar em uma lista dos documentos visualizados 
recentemente para que você pode voltar para onde parou 
imediatamente. 
 
 
 
Se você preferir não usar um modelo, apenas 
clique em Documento em branco. 
 
Abrir e editar PDFs 
 
Abra PDFs e edite o conteúdo no Word. Edite 
parágrafos, listas e tabelas, exatamente como os 
documentos do Word com os quais você já está 
familiarizado. Transforme o conteúdo para ter uma ótima 
aparência. 
 
Inserir fotos e vídeos online 
 
Adicione diretamente aos seus documentos vídeos 
online que os leitores poderão assistir no Word. Adicione 
as suas fotos de serviços de fotos online sem precisar 
salvá-los primeiro em seu computador. 
 
Guias dinâmicas de layout e alinhamento 
 
Obtenha uma visualização dinâmica à medida que 
você redimensionar e mover fotos e formas em seu 
documento. As novas guias de alinhamento facilitam o 
alinhamento de gráficos, fotos e diagramas com o texto. 
 
 
 
 
 
|59| 
 
GUIAS DO WORD 2013 
 
 
 
 
 
 
 
 
 
 
 
 
|60| 
 
TECLAS DE ATALHO: WORD e WRITER 
 
COMANDO 
Teclas de atalho 
WORD 
Teclas de atalho 
WRITER 
Negrito Ctrl+N CTRL+B 
Sublinhar Ctrl+S CTRL+U 
Itálico Ctrl+I CTRL+I 
Salvar Ctrl+B CTRL+S 
Salvar Como F12 CTRL+SHIFT+S 
Selecionar tudo Ctrl+T CTRL+A 
Colar Especial CTRL+ALT+V CTRL+SHIFT+V 
Justificar Ctrl+J CTRL+J 
Centralizado CTRL+E CTRL+E 
Localizar CTRL+L CTRL+F 
Substituir (WORD) 
Localizar e Substituir (Writer) 
CTRL+U CTRL+H 
Alinhar à esquerda 
CTRL+Q CTRL+L 
Alinhar à direita 
CTRL+G CTRL+R 
Quebra manual de página 
CTRL+ENTER CTRL+ENTER 
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER 
Alternar entre Maiúsculas e 
Minúsculas (Word) 
Alterar Caixa (Writer) 
SHIFT+F3 SHIFT+F3 
Abrir CTRL+A CTRL+O 
Desfazer CTRL+Z CTRL+Z 
Refazer CTRL+R CTRL+Y 
Ortografia e Gramática F7 F7 
Criar um novo documento CTRL+O CTRL+N 
Inserir um hiperlink CTRL+K CTRL+K 
Para o fim de uma linha END END 
Para o início de uma linha HOME HOME 
Para o fim de um documento CTRL+END CTRL+END 
Para o início de um documento CTRL+HOME CTRL+HOME 
Excluir um caractere à Esquerda BACKSPACE BACKSPACE 
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE 
Excluir um caractere à direita DELETE DELETE 
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE 
 
 
 
 
 
 
|61| 
 
LIBREOFFICE 
 
 
LibreOffice é um pacote de produtividade de 
escritórios totalmente funcional e disponível 
gratuitamente. Seu formato de arquivo nativo é o 
OpenDocument, um padrão de formato aberto que está 
sendo adotado, por governos do mundo inteiro, como um 
formato necessário para a publicação e aceitação de 
documentos. O LibreOffice também pode abrir e salvar 
documentos em muitos outros formatos, incluindo aqueles 
utilizados por várias versões do Microsoft Office. 
 
Nomes de extensões de arquivos do LibreOffice: 
Formato do documento 
Extensão de 
arquivo 
Texto do 
OpenDocument (Writer) 
*.odt 
Modelo de texto do 
OpenDocument (Writer) 
*.ott 
Planilha do OpenDocument (Calc) 
*.ods 
Modelo de planilha do 
OpenDocument (Calc) 
*.ots 
Apresentação do 
OpenDocument (Impress) 
*.odp 
Modelo de apresentação do 
OpenDocument (Impress) 
*.otp 
 
Writer (processador de textos) 
 
O Writer é uma ferramenta riquíssima para criação 
de cartas, livros, relatórios, noticiários, cadernos e outros 
tipos de documentos. Você pode inserir gráficos e objetos 
de outros componentes dentro dos documentos do Writer. 
O Writer e capaz de exportar arquivos para os formatos 
HTML,Portable Document Format (PDF) da Adobe, e 
várias versões de arquivos do Microsoft Word. Ele 
também pode conectar-se ao seu programa de e-mail. 
 
Janela Inicial 
 
 
 
A Janela inicial aparece quando não houver 
documentos abertos no LibreOffice. Ela é dividida em dois 
painéis. Clique num dos ícone para abrir um novo 
documento ou para abrir uma caixa de diálogo de arquivo. 
Cada ícone de documento abre um novo 
documento do tipo especificado. 
1. Documento de texto abre o LibreOffice Writer 
2. Planilha abre o LibreOffice Calc 
3. Apresentação abre o LibreOffice Impress 
4. Desenho abre o LibreOffice Draw 
5. Banco de dados abre o LibreOffice Base 
6. Fórmula abre o LibreOffice Math 
 
O ícone Modelos abre a caixa de diálogo Modelos 
e documentos. 
O ícone Abrir um documento apresenta uma caixa 
de diálogo para abrir arquivos. 
O painel da direita contém miniaturas dos 
documentos recém abertos. Passe o mouse por cima da 
miniatura para destacar o documento, exibir uma dica 
sobre o local onde o documento reside e exibir um ícone 
em cima à direita para excluir a miniatura do painel e da 
lista dos documentos recentes. Clique na miniatura para 
abrir o documento. 
 
Barra de Ferramentas 
 
A Barra de ferramentas é um componente utilizado 
pelos softwares com interface gráfica com a finalidade de 
permitir uma ação rápida por parte do usuário, facilitando 
o acesso a funções do programa. 
Uma das suas características é possuir ícones para 
as operações mais corriqueiras e representar através de 
imagens operações que poderiam demandar uma grande 
quantidade de informações para chegar ao mesmo 
objetivo. 
 
Barra de Ferramentas Padrão: 
 
 
 
1. Novo 
2. Abrir 
3. Salvar 
4. Exportar diretamente como pdf 
5. Imprimir 
6. Visualizar Impressão 
7. Recortar 
8. Copiar 
9. Colar 
 
 
 
 
 
|62| 
 
 
 
10. Clonar Formatação 
11. Desfazer 
12. Refazer 
13. Ortografia e Gramática 
14. Localizar e Substituir 
15. Caracteres não imprimíveis 
 
 
 
 
16. Inserir Tabela 
17. Figura 
18. Gráfico 
19. Caixa de texto 
20. Inserir quebra de página 
21. Inserir campo 
22. Caractere especial 
 
 
 
23. Inserir nota de rodapé 
24. Hiperlink 
25. Anotação 
26. Formas simples 
27. Mostrar funções de desenho 
 
Barra de Ferramentas Formatação 
 
 
 
1. Aplicar Estilo 
2. Nome da fonte 
3. Tamanho da fonte 
4. Negrito 
5. Itálico 
6. Sublinhado 
 
 
7. Tachado 
8. Sobrescrito 
9. Subscrito 
10. Sombra 
11. Cor da fonte 
12. Realçar 
 
 
 
13. Alinhar à esquerda 
14. Centralizar horizontalmente 
15. Alinhar à direita 
16. Justificado 
17. Entrelinhas 
18. Ativar/desativar marcadores 
19. Ativar/desativar numeração 
20. Aumentar recuo21. Diminuir recuo 
 
Barra Lateral 
 
 
 
 
 
 
|63| 
 
Barra de status 
 
 
 
 
 
 
 
ALTERNÂNCIA ENTRE O MODO DE INSERÇÃO E O 
DE SUBSTITUIÇÃO 
Com o teclado: 
Pressione Insert para alternar entre o modo de 
substituição e o de inserção. O modo atual é exibido na 
Barra de status. 
Quando o modo de inserção está ativado, o cursor 
de texto tem o formato de uma linha vertical intermitente. 
Clique na área para ativar o modo de substituição. 
Quando modo de substituição está ativado, o 
cursor de texto tem o formato de um bloco intermitente. 
Clique na área para ativar o modo de inserção. 
 
MODO DE SELEÇÃO 
 
 
Exibir: Modo: Efeito: 
PADRÃO Modo padrão Clique no texto onde 
deseja posicionar o 
cursor; clique em uma 
célula para torná-la ativa. 
Qualquer outra seleção 
será então desfeita. 
EXT Modo de 
Extensão 
Um clique no texto amplia 
ou reduz a seleção atual. 
ADIC Modo de seleção 
adicional 
Uma nova seleção é 
adicionada a uma seleção 
existente. O resultado 
será uma seleção múltipla. 
BLOCO Modo de seleção 
em coluna 
Uma forma de seleção 
que permite selecionar 
apenas um bloco de texto. 
 
 
Exibir Layout 
 
 
 
 
NAVEGAR EM UM DOCUMENTO 
 
Para movimentar-se dentro de um documento pode-se 
usar o mouse, o teclado ou o comando Navegador. 
 
1. Mouse: dar um clique nas setas da barra de rolagem 
para cima para baixo, para esquerda, para direita, ou um 
clique na própria barra de rolagem, segurar e ir à direção 
desejada. 
 
2. Teclado: pode-se deslocar facilmente o cursor pelo 
texto, utilizando o teclado. As combinações de teclas que 
podem ser utilizadas para deslocar o cursor pelo texto 
são: 
 
 - Desloca cursor um caractere à direita. 
Ctrl + - Desloca cursor para o início da próxima 
palavra. 
Shift + - Seleciona um caractere à direita 
Shift + - Seleciona um caractere à esquerda 
Ctrl + Shift + – Seleciona uma palavra à direita 
Ctrl + Shift + – Seleciona uma palavra à esquerda 
Home – Desloca o cursor para o início da linha. 
End - Desloca o cursor para o fim da linha. 
Shift + Home – Seleciona de onde estiver o curso até o 
início da linha. 
Shift + End – Seleciona de onde estiver o cursor até o 
fim da linha. 
Ctrl + End – Desloca o cursor para o fim do documento. 
Neste caso, o texto não será selecionado. 
 
 
 
 
|64| 
 
Ctrl + Home - Desloca o cursor para o início do 
documento. Neste caso, o texto não será selecionado. 
Shift + Ctrl + Home – Seleciona de onde estiver o cursor 
até o início do documento. 
Shift + Ctrl + End – Seleciona de onde estiver o cursor 
até o fim do documento. 
Del – Apaga um caractere à direita. 
Backspace – Apaga um caractere à esquerda. 
Ctrl + Del – Apaga uma palavra à direita. 
Ctrl + Backspace – Apaga uma palavra à esquerda. 
PageUp – Mover página da tela para cima 
Shift+PageUp – Mover página da tela para cima com a 
seleção 
PageDown – Mover uma página da tela para baixo 
Shift+PageDown – Mover uma página da tela para baixo 
com a seleção 
 
Seleção com o Mouse 
1 CLIQUE – Posiciona o Cursor naquele local 
2 CLIQUES – Seleciona a Palavra 
3 CLIQUES – Seleciona a Frase 
4 CLIQUES – Seleciona o Parágrafo 
 
 
Barra de menu 
 
A Barra de menu está localizada no alto da janela 
do LibreOffice, logo abaixo da Barra de título. Quando 
você clica em um dos menus listados abaixo, um 
submenu abre para baixo e mostra vários comandos. 
 
• Arquivo contém os comandos que se aplicam a todo 
o documento, tais como Abrir, Salvar, e Exportar 
como PDF. 
 
• Editar contém os comandos para a edição do 
documento, tais como Desfazer: xxx (onde xxx é o 
comando a ser desfeito) e Localizar & Substituir Ele 
também contém comandos para cortar, copiar e colar 
partes selecionadas do seu documento. 
 
• Exibir contém os comandos para controlar a exibição 
do documento, tais como Zoom e Layout da Web. 
 
• Inserir contém os comandos para inserir elementos 
dentro do seu documento, tais como Cabeçalho, 
Rodapé e Imagens. 
 
• Formatar contém comandos, como Estilos e 
Formatação e Autocorreção, para a formatação do 
layout do seu documento. 
 
• Tabela mostra todos os comandos para inserir e 
editar uma tabela em um documento de texto. 
 
• Ferramentas contém funções como Ortografia e 
Gramática, Personalizar e Opções. 
 
• Janela contém comandos para exibir janelas. 
 
• Ajuda contém atalhos para os arquivos de Ajuda do 
LibreOffice, O que é isso?, e informações sobre o 
programa. 
 
 
 
 
 
 
 
 
 
 
 
 
 
|65| 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
|66| 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Inserir Seção 
 
As seções são blocos de texto com nome (como, 
por exemplo, figuras ou objetos) que podem ser usados 
de várias maneiras: 
Para impedir que o texto seja editado. 
Para mostrar ou ocultar texto. 
Para reutilizar texto e figuras de outros documentos 
do LibreOffice. 
Para inserir seções de texto com um layout de 
coluna diferente do estilo de página atual. 
 
Sobre cabeçalhos e rodapés 
 
Cabeçalhos e rodapés são áreas nas margens 
superior e inferior das páginas para adiciona textos ou 
figuras. Os cabeçalhos e rodapés são adicionados ao 
estilo de página atual. Todas as páginas que usarem o 
mesmo estilo receberão automaticamente o cabeçalho ou 
rodapé adicionado. É possível inserir Campos, tais como 
números de páginas e títulos de capítulos, nos 
cabeçalhos e rodapés de um documento de texto. 
 
O estilo de página para a página atual será exibido 
na Barra de status. 
Para adicionar um cabeçalho a uma página, 
escolha Inserir - Cabeçalho e, em seguida, no submenu, 
selecione o estilo de página para a página atual. 
Para adicionar um rodapé a uma página, escolha 
Inserir - Rodapé e, em seguida, selecione o estilo de 
página para a página atual no submenu. 
 
 
 
 
|67| 
 
Você também pode escolher Formatar - Página, clicar na guia Cabeçalho ou Rodapé, e selecionar Ativar cabeçalho 
ou Ativar rodapé. Desmarque a caixa de seleção Mesmo conteúdo esquerda/direita se desejar definir cabeçalhos e 
rodapés diferentes para páginas pares e ímpares. 
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em 
seguida, aplique os estilos às páginas. 
 
Criar um estilo de página com 
base na página atual 
 
Você pode esboçar o layout 
de uma página e, em seguida, criar 
um estilo de página com base nesse 
layout. 
Por exemplo, você pode criar 
um estilo de página que exibe um 
cabeçalho específico e outro que 
exibe um cabeçalho diferente. 
Abra um novo documento de 
texto, escolha Formatar - Estilos e 
formatação e, em seguida, clique no 
ícone Estilos de páginas. 
 
 Clique no ícone Novo estilo a 
partir da seleção. 
 Digite um nome para a página 
na caixa Nome do estilo, e 
clique em OK. 
 Clique duas vezes no nome 
que está na lista para aplicar o 
estilo à página atual. 
 Escolha Inserir - Cabeçalho e, 
em seguida, escolha o novo 
Estilo de página na lista. 
 Digite o texto que deseja inserir 
no cabeçalho. 
 Escolha Inserir - Quebra 
manual. 
 Na área Tipo, selecione Quebra 
de página e selecione ―Padrão‖ 
da caixa Estilo. 
 Repita as etapas de 2 a 6 para 
criar um segundo estilo de 
página personalizado com um 
cabeçalho diferente.Definir cabeçalhos e rodapés diferentes 
 
Você pode utilizar cabeçalhos e rodapés diferentes nas diversas páginas do documento, contanto que essas 
páginas utilizem estilos de página diferentes. O LibreOffice oferece vários estilos de página predefinidos, como Primeira 
página, Página esquerda e Página direita. Além disso, você também pode criar um estilo de página personalizado. 
Você também pode utilizar o layout de página espelhado se desejar adicionar um cabeçalho a um estilo de página 
que tem margens internas e externas diferentes. Para utilizar esta opção em um estilo de página, escolha Formatar - 
Página, clique na guia Página, e na área Definições de layout, escolha ―Espelhado‖ na caixa Layout da página. 
Por exemplo, você pode utilizar estilos de página para definir cabeçalhos diferentes para as páginas ímpares e 
pares em um documento. 
 
 
 
 
|68| 
 
Abra um novo documento de texto. 
Escolha Formatar - Estilos e formatação e clique no ícone Estilos de páginas na janela Estilos e formatação. 
Clique com o botão direito do mouse em "Página direita" na lista de estilos de página e escolha Modificar. 
Na caixa de diálogo Estilos de página, clique na guia Cabeçalho. 
Selecione Ativar cabeçalho e clique na guia Organizador. 
Na caixa Próximo estilo, selecione "Página esquerda". 
Clique em OK. 
Na janela Estilos e formatação, clique com o botão direito em "Página esquerda" na lista de estilos de páginas e, 
em seguida, escolha Modificar. 
Na caixa de diálogo Estilos de página, clique na guia Cabeçalho. 
Selecione Ativar cabeçalho e clique na guia Organizador. 
Na caixa Próximo estilo, selecione "Página direita". 
Clique em OK. 
Clique duas vezes em "Página direita" na lista de estilos de página para aplicar o estilo à página atual. 
Insira textos ou figuras no cabeçalho do estilo Página esquerda. Depois de incluir a próxima página no documento, 
insira textos ou figuras no cabeçalho do estilo Página direita. 
 
 
 
 
 
 
|69| 
 
FORMATAR > PÁGINA 
 
 
 
Formatar > Parágrafo 
 
Guia Recuos e Espaçamento 
 
 
 
 
 
 
 
|70| 
 
Guia > Alinhamento 
 
 
 
Guia > Tabulações 
 
 
 
 
 
 
|71| 
 
Guia Fluxo do Texto 
 
 
 
Guia Alinhamento 
 
 
 
 
 
 
|72| 
 
Guia > Capitulares 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
|73| 
 
 
EXCEL 2010 
 
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 
2007. Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais 
são ao nível da facilidade de utilização. 
 
O ambiente de trabalho do Excel 
 
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição 
do programa é a de criar automaticamente três planilhas em branco para cada pasta nova. 
 
 
Modo de exibição do Microsoft Office Backstage 
 
Nova adição dos programas do Microsoft Office 
2010, o modo de exibição Backstage é a última inovação 
da interface de usuário do Microsoft Office Fluent e um 
recurso complementar para a faixa de opções. Acessível 
com um clique no menu Arquivo, o modo de exibição 
Backstage é o local onde você abre, salva, imprime, 
compartilha e gerencia arquivos, bem como define as 
opções do programa. 
 
 
Acesse as ferramentas certas, na hora certa 
 
Recursos novos e aprimorados podem ajudar no 
aumento da produção, mas apenas se você encontrá-los 
quando precisar deles. Assim como os demais programas 
do Microsoft Office 2010, o Excel 2010 inclui a interface 
do Microsoft Office Fluent, que consiste em um sistema 
visual personalizável de ferramentas e comandos. 
 
Faixa de opções aprimorada 
 
Introduzida pela primeira vez no Excel 2007, a faixa 
de opções torna fácil encontrar comandos e recursos que 
anteriormente ficavam escondidos em menus complexos e 
barras de ferramentas. Embora fosse possível adicionar 
comandos a uma Barra de Ferramentas de Acesso Rápido 
no Excel 2007, você não podia adicionar suas próprias guias 
ou grupos na faixa de opções. Entretanto, no Excel 2010, 
você pode criar suas próprias guias e grupos, bem como 
renomear ou alterar a ordem de guias e grupos internos. 
 
 
 
 
 
 
|74| 
 
GUIAS DO EXCEL 
- Guia Inicio 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
|75| 
 
- Guia Inserir 
 
 
 
 
 
 
 
 
 
 
 
- Guia Layout da Página 
 
 
- Guia Fórmulas 
 
 
- Guia Dados 
 
 
 
 
 
 
|76| 
 
- Guia Revisão 
 
 
- Guia Exibição 
 
 
Cálculos no Excel 
 
Depois de introduzidos os valores necessários na 
folha de cálculo, podemos realizar todo o tipo de cálculos 
através de operadores aritméticos (soma, subtração, 
multiplicação, divisão…) e, sobretudo, do uso de funções. 
 
Fórmulas com operadores básicos 
 
Para indicarmos que determinada célula vai servir 
para realizar um cálculo, devemos sempre por começar 
por introduzir o sinal de igual ―=‖. 
No caso de pretendermos apenas realizar cálculos 
simples, com poucas células, é possível realizar 
operações básicas indicando simplesmente o nome das 
células e a operação a realizar. 
Por exemplo, ao introduzir =E5+E6, estamos 
somando os valores das células E5 e E6; quando alterar 
os valores nalgumas destas células, o resultado altera-se 
automaticamente. 
 
Dica: Podemos criar fórmulas com operações mais 
complexas, como, por exemplo: =(E5-E6)*E4-E2^E7 
Observe que neste caso são apresentados diversos 
operadores matemáticos e para a sua resolução o Excel 
segue a ordem de prioridade matemática 
1º De dentro para fora dos parênteses 
2º Resolução da exponenciação, representada pelo 
sinal ―^‖. 
3º Resolução da muliplicação ―*‖ ou divisão ―/‖ o que 
aparecer primeiro. 
4º Resolução da adição ―+‖ ou subtração ―-‖ o que 
aparecer primeiro. 
1. TIPOS DE OPERADORES 
 
1.1 OPERADORES ARITMÉTICOS 
 
Para efetuar operações matemáticas básicas, 
como adição, subtração ou multiplicação, combinar 
números e produzir resultados numéricos, use estes 
operadores aritméticos. 
 
+ SOMA 
- SUBTRAÇÃO 
* MULTIPLICAÇÃO 
/ DIVISÃO 
^ EXPONENCIAÇÃO 
% PORCENTAGEM 
 
1.2 Operadores de comparação – Permite comparar 
dois valores, apresentando como resultado um valor 
lógico, como verdadeiro ou falso. 
 
 
 
 
 
|77| 
 
1.3 Operador de concatenação de texto – Este 
operador usa o ‗E‘ comercial (&) para associar ou 
concatenar, ou seja, estabelecer relação entre uma ou 
mais sequências de caracteres de texto para produzir um 
único texto. 
 
Operador de 
texto 
Significado (exemplo) 
& (E comercial) 
Conecta, ou concatena dois 
valores para produzir um valor de 
texto contínuo. 
 
1.4 Operadores de referência – Permite combinar 
intervalos de células para cálculos. 
 
 
Operador de 
referência 
Significado (exemplo) 
: (dois-pontos) 
Operador de intervalo, que produz 
uma referência para todas as 
células entre duas referências, 
incluindo as duas referências 
(B5:B15). 
; (ponto e 
vírgula) 
Operador de união, que combina 
diversas referências em uma 
referência 
(espaço) 
Operador de interseção, que 
produz uma referência a células 
comuns a duas referências 
 
Criando uma fórmula 
Fórmulas são equações que executam cálculos 
sobre valores na planilha. O Excel permite iniciar fórmulas 
com os seguintes caracteres: 
• = 
• + 
• - 
• @ 
Por exemplo, as fórmulas a seguir multiplicam 2 
por 3 e depois adicionam 5 ao resultado. 
=5+2*3+5+2*3 
@SOMA(5+2*3) 
 
O uso de funções 
 
Além dos operadores aritméticos simples, o Excel 
suporta fórmulas mais avançadas através de funções. 
Funções: são cálculos já pré-definidos no Excel, 
para executarmos equações matemáticas complexas, ou 
equações de comparação, referência, condição, 
contagem, e até mesmo, operações com texto. 
Existem funções para as mais diferentes áreas de 
utilização de cálculos, como engenharia, matemática 
geral e financeira, trigonometria, geometria, estatística, 
contabilidade, e funções gerais como as que trabalham 
exclusivamente com hora e data, com texto e com 
referências condicionais. Basicamente qualquer função 
do Excel pode ser escrita com a seguinte Sintaxe: 
 
=NOME_FUNÇÃO (ARGUMENTOS) 
 
Na qual NOME_FUNÇÃO é o nome da mesma 
(cada função tem o seu) e os ARGUMENTOS são 
informações a que fazem trabalhar corretamente. 
Algumas funções solicitam um argumento, outras podem 
solicitar vários argumentos, outras funções simplesmente 
requerem os parênteses vazios. 
Se alguma função necessita de mais de um 
argumento, eles vêm separados por ; (ponto e vírgula) 
dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) 
aparecer um sinal de : (dois pontos), significa que 
estamos apontando para um intervalo de células (ou seja, 
C4;C20 é lido como C4 e C20 e a expressão C4:C20 é 
lido C4 até C20, incluindo tudo o que estiver no meio 
delas). 
 
Abaixo uma listagem de funções usadas, com suas 
explicações e, é claro, os exemplos de como utilizá-las. 
 
Função Usado para Sintaxe / Exemplo 
SOMA 
Soma células que 
forem citadas dentro 
dos parênteses. 
=SOMA(intervalo) 
=SOMA(A4:A10) 
MÉDIA 
Calcula a média 
aritmética das 
células descritas no 
argumento. 
OBS: Células vazias 
e preenchidas com 
texto não entram no 
cálculo. 
=MÉDIA(intervalo) 
=MÉDIA(C1:C3) 
MÉDIAA 
Retorna a média 
dos argumentos. 
OBS: Células vazias 
não entram no 
cálculo. Porém, 
células preenchidas 
com texto serão 
contabilizadas como 
ZERO. 
=MÉDIAA(intervalo) 
=MÉDIAA(C1:C3) 
MULT 
Multiplica todos os 
números dados 
como argumentos 
e retorna o 
produto. 
=MULT(2; 3; 5) 
MÁXIMO 
Retorna o maior 
valor das células do 
argumento. 
=MÁXIMO 
(intervalo) 
=MÁXIMO(A1:A9) 
MÍNIMO 
Retorna o menor 
valor das células do 
argumento. 
=MÍNIMO(intervalo) 
=MÍNIMO(D1:D9) 
 
 
 
 
|78| 
 
MAIOR 
Você pode usar esta função para selecionar um valor de 
acordo com a sua posição relativa. Por exemplo, você pode 
usar MAIOR para obter o primeiro, o segundo e o terceiro 
resultados. 
=MAIOR(matriz;k) 
MENOR 
Use esta função para retornar valores com uma posição 
específica relativa em um conjunto de dados. 
=MENOR 
(matriz; k) 
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto) 
MINÚSCULA 
Converte todas as letras maiúsculas em uma cadeia de 
texto para minúsculas. 
=MINÚSCULA(TEXTO) 
MOD Retorna o resto depois da divisão de núm. por divisor. =MOD(núm;divisor) 
ESQUERDA 
Retorna o primeiro caractere ou caracteres em uma cadeia 
de texto baseado no número de caracteres especificado por 
você. 
=ESQUERDA(texto;[núm_caract]) 
DIREITA 
Retorna o último caractere ou caracteres em uma cadeia de 
texto, com base no número de caracteres especificado. 
=DIREITA(texto;[núm_caract]) 
PROCURAR 
Localiza uma cadeia de texto em uma segunda cadeia de 
texto e retornam o número da posição inicial da primeira 
cadeia de texto. 
=PROCURAR 
(texto_procurado;no_texto;[núm_inicial]) 
MED 
Retorna a mediana dos números indicados. A mediana é o 
número no centro de um conjunto de números; isto é, 
metade dos números possui valores que são maiores do 
que a mediana e a outra metade possui valores menores. 
=MED(intervalo) 
=MED(A1:A7) 
MODO 
Retorna o valor que ocorre com mais frequência em 
uma matriz ou intervalo de dados. 
=MODO(A1:A7) 
ARRED 
Arredonda um número para um determinado número de 
casas decimais. 
 
=ARRED(número; contagem) 
=ARRED(2,348; 2) retorna 2,35. 
=ARRED(2,348; 0) retorna 2. 
=ARRED(2,5;0) retorna 3. 
TRUNCAR 
Trunca um número ao remover casas decimais. 
 
=TRUNCAR(número; contagem) 
=TRUNCAR(1,239; 2) retorna 1,23. 
O dígito 9 é descartado. 
ÍMPAR 
 
Retorna o número arredondado para cima até o inteiro 
ímpar mais próximo. 
 
ÍMPAR(núm.) - Núm. - é o valor a ser 
arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 para cima até 
o número inteiro ímpar mais próximo (3) 
PAR 
Retorna o número arredondado para o inteiro par mais 
próximo. Esta função pode ser usada para processar itens 
que aparecem em pares. 
 
=PAR(1,5) Arredonda 1,5 para cima para 
o número inteiro par mais próximo (2) 
=PAR(3) Arredonda 3 para cima para o 
número inteiro par mais próximo (4) 
INT 
Arredonda um número para baixo até o número inteiro mais 
próximo. 
=INT(8,9) Arredonda 8,9 para baixo (8) 
=INT(-8,9) Arredonda -8,9 para baixo (-9) 
 
 
 
 
|79| 
 
CONCATENAR 
Combina várias sequências de caracteres de texto em 
apenas uma sequência de caracteres. 
=CONCATENAR (Texto 1;...;Texto 30) 
=CONCATENAR("Bom ";"Dia ";"Sra. 
";"Maria") retornará Bom Dia Sra. Maria. 
Também podemos unir textos de duas 
células utilizando o ―&. 
Ex: A1= 7 B1= 4 C1= A1&B1=74 
AGORA Mostra Data e a Hora atuais. =AGORA( ) 
HOJE Mostra Data Atual. =HOJE( ) 
ABS 
Retorna o valor absoluto de um número. Número é o valor 
cujo valor absoluto deverá ser calculado, ou seja, o valor 
absoluto de um número é seu valor sem o sinal de + ou -. 
Sintaxe:=ABS(Número) 
CONT.NÚM 
Conta quantos números existem na lista de argumentos. As 
entradas de texto ou células vazias serão ignoradas. 
EX: CONT.NÚM(A1:A7) 
CONT.VALORES 
Conta o número de valores que estão na lista de 
argumentos. As entradas de texto também são contadas, as 
células vazias que estiverem dentro do intervalo serão 
ignoradas. 
EX: CONT.VALORES(A1:A7) 
 
PROCV (Função PROCV) 
 
Use a função PROCV, uma das funções de 
pesquisa e referência, quando precisar localizar algo em 
linhas de uma tabela ou de um intervalo. 
Introdução 
 
Há quatro informações que serão necessárias para 
criar a sintaxe da função PROCV: 
 
1. O valor que você deseja pesquisar, também chamado 
de valor de pesquisa. 
 
2. O intervalo onde o valor de pesquisa está localizado. 
Lembre-se de que o valor de pesquisa deve estar 
sempre na primeira coluna no intervalo para que a 
função PROCV funcione corretamente. Por exemplo, 
se o valor de pesquisa estiver na célula C2, o 
intervalo deve começar com C. 
 
3. O número da coluna no intervalo que contém o valor 
de retorno. Por exemplo, se você especificar B2: D11 
como o intervalo, deverá contar B como a primeira 
coluna, C como a segunda e assim por diante. 
 
4. Se preferir, você pode especificar VERDADEIRO se 
quiser uma correspondência aproximada ou FALSO 
se quiser que uma correspondência exata do valor de 
retorno. Se você não especificar nada, o valor padrão 
será sempre VERDADEIRO ou correspondência 
aproximada. 
 
Agora, reúna todos os itens acima da seguinte 
maneira: 
 
=PROCV(valor de pesquisa, intervalo contendo o 
valor de pesquisa, o número da coluna no intervalo que 
contém o valor de retorno, opcionalmente especificar 
VERDADEIRO para uma correspondência aproximada ou 
FALSO para uma correspondência exata). 
A imagem a seguir mostra como você configuraria 
a função PROCV para retornar o preço de Rotores de 
freio, que é 85,73. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. D13 é o valor_procurado ou o valor que você deseja 
pesquisar. 
2. B2 a E11 (realçados em amarelo na tabela) é a 
matriz_tabela ou o intervalo onde o valorde pesquisa 
está localizado. 
3. 3 é o núm_índice_coluna ou o número de coluna na 
matriz_tabela que contém o valor de retorno. Neste 
exemplo, a terceira coluna da matriz de tabela é 
Preço da Peça, portanto, o resultado da fórmula será 
um valor da coluna Preço da Peça. 
4. FALSO é o intervalo_pesquisa, portanto, o valor de 
retorno será uma correspondência exata. 
5. O resultado da fórmula PROCV é 85,73, o preço dos 
Rotores de freio. 
 
 
 
 
|80| 
 
Exemplos 
Aqui estão mais alguns exemplos de PROCV: 
Exemplo 1 
 
Exemplo 2 
 
 
FUNÇÕES CONDICIONAIS 
 
Essa função pode retornar um resultado ou outro, 
dependendo se a condição foi ou não atendida. 
 
=SE(TESTE;V;F) 
 
Ex: 
 
Caso o usuário clica na célula F3 e digite 
=SE(E3>=6; ―Aprovado‖; ―Reprovado‖) ao teclar 
<enter> o resultado será: Aprovado 
 
Operador E 
Retornará VERDADEIRO se todos os argumentos 
forem verdadeiros; retornará FALSO se um ou mais 
argumentos forem falsos. 
Operador OU 
Retorna VERDADEIRO se qualquer argumento for 
VERDADEIRO; retorna FALSO se todos os argumentos 
forem FALSOS. 
 
Fórmula 
Descrição 
(resultado) 
= OU(VERDADEIRO;VERDADEIRO) 
Todos os 
argumentos são 
VERDADEIROS 
(VERDADEIRO) 
 
= OU (1 + 1 = 1; 2+2 = 5) 
 
Todos os 
argumentos são 
avaliados como 
FALSO (FALSO) 
 
= OU(2+2=6; 2+3=5) 
 
Pelo menos um 
argumento é 
VERDADEIRO 
(VERDADEIRO) 
 
SOMASE 
 
Adiciona as células especificadas por critérios 
específicos. Esta função é utilizada para localizar um 
intervalo quando você procura por um valor determinado. 
 
Sintaxe: 
 
=SOMASE(intervalo; critérios; intervalo de soma) 
Intervalo é o intervalo ao qual os critérios deverão 
ser aplicados. 
Critérios é a célula onde o critério de pesquisa é 
mostrado, ou o próprio critério de pesquisa. Se o critério 
for escrito na fórmula, terá de ser encerrado por aspas. 
Intervalo de soma é o intervalo a partir do qual os 
valores serão somados. Se esse parâmetro não tiver sido 
indicado, os valores encontrados no parâmetro Intervalo 
serão somados. 
 
CONT.SE 
Retorna o número de células que atendem a 
determinados critérios dentro de um intervalo de células. 
 
Sintaxe: 
 
=CONT.SE(intervalo; critérios) 
 
Intervalo é o intervalo ao qual os critérios deverão 
ser aplicados. 
Critérios indica os critérios na forma de um número, 
uma expressão ou uma sequência de caracteres. Esses 
critérios determinam quais células serão contadas. Você 
também pode inserir um texto de pesquisa na forma de 
uma expressão regular, por exemplo, "b*" para todas as 
palavras que começam com b. Também é possível indicar 
um intervalo de células que contém o critério de pesquisa. 
Se você quiser pesquisar um texto literal, coloque o texto 
entre aspas duplas. 
 
 
 
 
|81| 
 
Exemplo: 
 
A1:A10 é um intervalo de células que contém os 
números de 2000 a 2009. A célula B1 contém o número 
2006. Na célula B2, você insere a fórmula: 
 
=CONT.SE(A1:A10;2006) - retorna 1 
 
=CONT.SE(A1:A10;B1) - retorna 1 
 
=CONT.SE(A1:A10;">=2006") - retorna 4 
 
 
SEERRO (Função SEERRO) 
 
Retorna um valor especificado se uma fórmula 
gerar um erro; caso contrário, retorna o resultado da 
fórmula. Use a função SEERRO para capturar e controlar 
os erros em uma fórmula. 
 
Sintaxe 
 
SEERRO(valor, valor_se_erro) 
 
A sintaxe da função SEERRO tem os seguintes 
argumentos: 
 
Valor Obrigatório. O argumento verificado quanto ao 
erro. 
 
Valor_se_erro Obrigatório. O valor a ser retornado 
se a fórmula gerar um erro. Os seguintes tipos de erro 
são considerados: #N/D, #VALOR!, #REF!, #DIV/0!, 
#NÚM!, #NOME? ou #NULO!. 
 
 
Alça de preenchimento 
Podemos usar a alça de preenchimento para 
completar uma lista, para isso, basta seguir algumas 
regras para o preenchimento. A alça de preenchimento 
está no canto inferior direito de cada célula. 
 
 
 
E como isto funciona? 
 
Basta escrever qualquer valor em uma célula e 
arrastar pela alça para qualquer direção (acima, abaixo, 
direita ou esquerda). Na maioria dos casos, o Excel irá 
copiar o valor contido na célula para as demais. 
 
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto 
inferior direto da célula até A12, o valor será 
copiado. 
 
 
Caso o usuário deseje seguir sequência, o usuário 
pode digitar na célula A1e A2 os valores 1 e 2 
respectivamente, selecionar as células e arrastar o canto 
inferior direito da célula. 
 
 
 
Caso o usuário digite em uma célula meses, dias 
da semana ou data o Excel segue sequência. 
 
 
 
Podemos também, ao invés de clicar e arrasta a 
alça, simplesmente aplicar um clique duplo na alça, o 
efeito é praticamente o mesmo, ele preencherá as células 
(até onde o vizinho da esquerda foi...) na sequência. 
Observe o exemplo: 
 
 
 
Ao aplicarmos o clique duplo na alça o efeito é: 
 
 
 
Note que as células foram preenchidas na 
sequência até a célula B5 (o vizinho da esquerda ia até 
A5). 
 
 
 
 
 
|82| 
 
E se o conteúdo da célula fosse uma fórmula? 
 
Quando utilizamos a alça e o conteúdo da célula é 
uma fórmula, também irá ocorrer o preenchimento, só que 
neste caso, vamos observar que as referências de células 
usadas na fórmula irão sofrer ajustes conforme a célula 
para onde estamos arrastando a alça, observe a figura: 
 
 
 
Conforme a célula para onde você arrasta a alça, 
ocorre uma variação na formula. 
 
 
 
Este tipo de atualização também ocorre no 
processo de copiar e colar, tanto por tecla de atalho, 
quanto pelo menu de opções ou através de botões da 
barra de ferramentas. 
 
Referência Circular 
Quando uma fórmula volta a fazer referência à sua 
própria célula, tanto direta como indiretamente, este 
processo chama-se referência circular. 
 Ex: A3=SOMA(A1:A3) 
 
Mover ou copiar uma fórmula 
Quando você move uma fórmula, as referências de 
célula dentro da fórmula não são alteradas. Quando copia 
uma fórmula, as referências de célula podem se alterar 
com base no tipo de referência usado. 
 
Referências relativas 
 Uma referência relativa em uma fórmula, como A1, é 
baseada na posição relativa da célula que contém a fórmula 
e da célula à qual a referência se refere. Se a posição da 
célula que contém a fórmula se alterar, a referência será 
alterada. Se você copiar a fórmula ao longo de linhas ou 
colunas, a referência se ajustará automaticamente. Por 
padrão, novas fórmulas usam referências relativas. Por 
exemplo, se você copiar uma referência relativa que está na 
célula B2 para a célula B3, a referência será 
automaticamente ajustada de =A1 para =A2. 
 
Referências absolutas 
Uma referência absoluta de célula em uma fórmula, 
como $A$1, sempre se refere a uma célula em um local 
específico. Se a posição da célula que contém a fórmula se 
alterar, a referência absoluta permanecerá a mesma. Se 
você copiar a fórmula ao longo de linhas ou colunas, a 
referência absoluta não se ajustará. Por padrão, novas 
fórmulas usam referências relativas e você precisa trocá-las 
para referências absolutas. Por exemplo, se você copiar 
uma referência absoluta na célula B2 para a célula B3, ela 
permanecerá a mesma em ambas as células =$A$1. 
 
Referências mistas 
Uma referência mista tem uma coluna absoluta e 
linha relativa, ou linha absoluta e coluna relativa. Uma 
referência de coluna absoluta tem o formato $A1, $B1 e 
assim por diante. Uma referência de linha absoluta tem o 
formato A$1, B$1 e assim por diante. Se a posição da 
célula que contém a fórmula se alterar, a referência 
relativa será alterada e a referência absoluta não se 
alterará. Se você copiar a fórmula ao longo de linhas ou 
colunas, a referência relativa se ajustará 
automaticamentee a referência absoluta não se ajustará. 
Por exemplo, se você copiar uma referência mista da 
célula A2 para B3, ela se ajustará de =A$1 para =B$1. 
 
Referência 3D 
Se você quiser analisar dados na mesma célula ou 
intervalo de células em várias planilhas dentro da pasta de 
trabalho, use a referência 3D. Uma referência 3D inclui a 
referência de célula ou intervalo, precedida por um 
intervalo de nomes de planilhas. O Excel usa qualquer 
planilha armazenada entre os nomes iniciais e finais da 
referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5) 
soma todos os valores contidos na célula B5 em todas as 
planilhas do intervalo incluindo a Planilha 2 e Planilha 13. 
 
Referência de outras planilhas 
Acontece quando em uma célula indicamos que 
existem valores oriundos de células de outra planilha. 
Para fazer esse tipo de referência basta digitar o nome da 
planilha, seguido de ―!‖ e o endereço da célula. 
EX: Plan2!A2 
 
Referência externas 
Quando referimos de célula de planilhas de outras 
pastas de trabalho. Para fazer esse tipo de referência 
basta informar o nome da pasta entre [ ] seguido do nome 
da planilha e do endereço da célula. 
Ex: [pasta1]plan1!c3 
 
Mensagens de erros 
 
Em algumas situações ao tentarmos realizar uma 
cópia, ou ao criarmos uma determinada função, 
acabamos gerando um erro, este é sinalizado na própria 
célula ou na barra de status por uma mensagem de erro, 
segue abaixo uma relação das mensagens mais comuns: 
#VALOR!: Este erro é apresentado quando criamos uma 
fórmula que aponta para uma referência que possui 
TEXTO. Esse erro não é apresentado quando utilizamos 
uma função, apenas quando foi utilizada uma fórmula. 
#NOME?: Este erro ocorre quando digitamos errado o 
nome de uma função. 
# DIV/0!: O Excel apresenta este erro quando, em algum 
momento do trabalho, enviamos uma solicitação para que 
ele use 0 (zero) como divisor em alguma fórmula. 
# REF!: Este erro ocorre quando a referência de célula 
não existe na planilha. 
 
 
 
 
|83| 
 
EXCEL 2013 
 
Principais recursos a serem explorados Iniciar rapidamente 
 
 
Os modelos fazem a maior parte da configuração e 
o design do trabalho para você, assim você poderá se 
concentrar nos dados. Quando você abre o Excel 2013 
são exibidos modelos para orçamentos, calendários, 
formulários e relatórios, e muito mais. 
 
Análise instantânea de dados 
 
A nova ferramenta Análise Rápida permite que 
você converta seus dados em um gráfico ou em uma 
tabela, em duas etapas ou menos. Visualize dados com 
formatação condicional, minigráficos ou gráficos, e faça 
sua escolha ser aplicada com apenas um clique. 
Preencher uma coluna inteira de 
dados em um instante 
 
O Preenchimento Relâmpago é como um 
assistente de dados que termina o trabalho para você. 
Assim que ele percebe o que você deseja fazer, o 
Preenchimento Relâmpago insere o restante dos dados 
de uma só vez, seguindo o padrão reconhecido em seus 
dados. 
Criar o gráfico certo para seus dados 
 
 
 
 
 
|84| 
 
O Excel recomenda os gráficos mais adequados 
com base em seus dados usando Recomendações de 
gráfico. Dê uma rápida olhada para ver como seus dados 
aparecerão em diferentes gráficos e simplesmente 
selecione aquele que mostrar as ideias que você deseja 
apresentar. 
 
Uma pasta de trabalho, uma janela 
 
No Excel 2013 cada pasta de trabalho tem sua 
própria janela, facilitando o trabalho em duas pastas de 
trabalho ao mesmo tempo. Isso também facilita a vida 
quando você está trabalhando em dois monitores. 
 
Salvar e compartilhar arquivos online 
 
 
 
O Excel torna mais fácil salvar suas pastas de 
trabalho no seu próprio local online, como seu OneDrive 
gratuito ou o serviço do Office 365 de sua organização. 
Também ficou mais fácil compartilhar suas planilhas com 
outras pessoas. Independentemente de qual dispositivo 
elas usem ou onde estiverem, todos trabalham com a 
versão mais recente de uma planilha. Você pode até 
trabalhar com outras pessoas em tempo real. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Anotações 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
|85| 
 
LIBREOFFICE - CALC 
 
O que é o Calc? 
O Calc é o componente de Planilha de Cálculo do 
LibreOffice. Você pode fornecer dados (em geral, 
numéricos) em uma planilha e manipulá-los para produzir 
determinados resultados. 
 
Outras funcionalidades oferecidas pelo Calc: 
 Funções, que podem ser utilizadas para criar 
fórmulas para executar cálculos complexos 
 
 Funções de banco de dados, para organizar, 
armazenas e filtrar dados 
 
 Gráficos dinâmicos; um grande número de opções de 
gráficos em 2D e 3D 
 
 Macros, para a gravação e execução de tarefas 
repetitivas 
 
 Capacidade de abrir, editar e salvar planilhas no 
formato Microsoft Excel 
 
 Importação e exportação de planilhas em vários 
formatos, incluindo HTML, CSV, PDF e PostScript 
 
Planilhas, folhas e células 
O Calc trabalha com documentos chamados de 
planilhas. As planilhas consistem de várias folhas 
individuais, cada uma delas contendo células em linhas e 
colunas. Uma célula particular é identificada pelo número 
da sua linha e a letra da sua coluna. 
As células guardam elementos individuais tais 
como: texto, números, fórmulas, e assim por diante que 
mascaram os dados que exibem e manipulam. 
Cada planilha pode ter muitas folhas, e cada folha 
pode conter muitas células individuais. No Calc, cada 
folha pode conter um máximo de 1.048.576 linhas e 1024 
colunas (AMJ). 
 
Partes da janela principal do Calc 
Quando o Calc é aberto, apresenta a seguinte 
janela principal. 
 
Barra de título 
A barra de título, localizada no alto da tela, mostra 
o nome da planilha atual. Quando a planilha for recém 
criada, seu nome é Sem título X, onde X é um número. 
Quando a planilha é salva pela primeira vez, você é 
solicitado a dar um nome a sua escolha. 
 
Barra de menu 
A Barra de menu está localizada no alto da janela 
do LibreOffice, logo abaixo da Barra de título. Quando 
você clica em um dos menus listados abaixo, um 
submenu abre para baixo e mostra vários comandos. 
 
 
 
 
|86| 
 
Barra de Ferramentas 
A Barra de ferramentas é um componente utilizado 
pelos softwares com interface gráfica com a finalidade de 
permitir uma ação rápida por parte do usuário, facilitando 
o acesso a funções do programa. 
Uma das suas características é possuir ícones para 
as operações mais corriqueiras e representar através de 
imagens operações que poderiam demandar uma grande 
quantidade de informações para chegar ao mesmo 
objetivo. 
 
Barra de Ferramentas Padrão 
 
Novo 
 
Localizar e 
Substituir 
 
Abrir 
 
Inserir linha 
acima 
 
Salvar 
 
Inserir 
coluna a 
esquerda 
 
Exportar 
diretamente 
como pdf 
Excluir 
linha 
 
Imprimir 
 
Excluir 
coluna 
 
Visualizar 
Impressão 
 
Mesclar e 
centralizar 
células 
 
Recortar 
 
Classificar 
 
Copiar 
 
Classificar 
em ordem 
crescente 
 
Colar 
 
Classificar 
em ordem 
decrescent
e 
 
Clonar 
Formatação 
 
Autofiltro 
 
Desfazer 
 
Figura 
 
Refazer 
 
Gráfico 
 
Ortografia 
 
Criar tabela 
dinâmica 
 
Barra de Ferramentas Formatação 
 
Nome da 
fonte 
 
Alinha em 
cima 
 
Tamanho da 
fonte 
 
Centralizar 
verticalmente 
 
Negrito 
 
Alinha 
embaixo 
 
Itálico 
 
Formatar 
como moeda 
 
Sublinhado 
 
Formatar 
como 
porcentagemCor da fonte 
 
Formatar 
como número 
 
Cor do plano 
de fundo 
 
Formatar 
como data 
 
Alinhar à 
esquerda 
 
Adicionar 
casa decimal 
 
Centralizar 
horizontalme
nte 
Excluir casa 
decimal 
 
Alinhar à 
direita 
 
Aumentar 
recuo 
 
Moldar texto 
 
Diminuir 
recuo 
 
Formatação 
Condicional 
 
 
Barra Lateral 
 
 
 
 
 
|87| 
 
Barra de fórmulas 
Do lado esquerdo da barra de fórmulas existe uma 
pequena caixa de texto chamada de Caixa de nome, com 
uma combinação de uma letra e um número dentro, por 
exemplo, B2. Esta combinação, chamada de referência 
de célula, é a letra da coluna e o número da linha da 
célula selecionada. 
 
 
À direita da Caixa de nome estão os botões do 
Assistente de Funções, de Soma, e de Função. 
 
ESTRUTURA 
Cada planilha é formada por linhas numeradas e 
por colunas ordenadas alfabeticamente, que se cruzam 
delimitando as células. Quando se clica sobre uma delas, 
seleciona-se a célula. 
 
Células: corresponde à unidade básica da planilha. 
 
Célula Ativa: É a célula onde os dados serão 
digitados, ou seja, onde está o cursor no instante da 
entrada de dados. 
 
Dá-se o nome Endereço ou Referência ao conjunto 
das coordenadas que uma célula ocupa em uma planilha. 
Por exemplo: a intersecção entre a coluna B e a linha 4 é 
exclusiva da célula B4, portanto é a sua referência ou 
endereço. 
A figura abaixo mostra a célula B4 ativa, ou seja, o 
cursor está na intersecção da linha 4 com a coluna B. 
 
 
Referências relativas 
Uma referência relativa em uma fórmula, como A1, 
é baseada na posição relativa da célula que contém a 
fórmula e da célula à qual a referência se refere. Se a 
posição da célula que contém a fórmula se alterar, a 
referência será alterada. Se você copiar a fórmula ao 
longo de linhas ou colunas, a referência se ajustará 
automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma 
referência relativa que está na célula B2 para a célula B3, 
a referência será automaticamente ajustada de =A1 
para =A2. 
 
Referências absolutas 
Uma referência absoluta de célula em uma fórmula, 
como $A$1, sempre se refere a uma célula em um local 
específico. Se a posição da célula que contém a fórmula 
se alterar, a referência absoluta permanecerá a mesma. 
Se você copiar a fórmula ao longo de linhas ou colunas, a 
referência absoluta não se ajustará. Por padrão, novas 
fórmulas usam referências relativas e você precisa trocá-
las para referências absolutas. Por exemplo, se você 
copiar uma referência absoluta na célula B2 para a célula 
B3, ela permanecerá a mesma em ambas as células 
=$A$1. 
 
Referências mistas 
Uma referência mista tem uma coluna absoluta e 
linha relativa, ou linha absoluta e coluna relativa. Uma 
referência de coluna absoluta tem o formato $A1, $B1 e 
assim por diante. Uma referência de linha absoluta tem o 
formato A$1, B$1 e assim por diante. Se a posição da 
célula que contém a fórmula se alterar, a referência 
relativa será alterada e a referência absoluta não se 
alterará. Se você copiar a fórmula ao longo de linhas ou 
colunas, a referência relativa se ajustará 
automaticamente e a referência absoluta não se ajustará. 
Por exemplo, se você copiar uma referência mista da 
célula A2 para B3, ela se ajustará de =A$1 para =B$1. 
 
Referência de outras planilhas 
Acontece quando em uma célula indicamos que existem 
valores oriundos de células de outra planilha. Para fazer 
esse tipo de referência basta digitar o nome da planilha, 
seguido de ―.‖ e o endereço da célula. 
EX: Planilha1.A2 
Calcular ao longo de várias planilhas 
Para fazer referência a um intervalo de planilhas em uma 
fórmula, especifique a primeira e a última planilha do 
intervalo. 
EX: =SOMA(Planilha1.A1:Planilha3.A1) 
Referência externas 
Quando referimos de célula de planilhas de outras pastas 
de trabalho. Para fazer esse tipo de referência basta 
informar o nome do outro documento entre aspas 
invertidas simples, depois o caractere # e, em seguida, o 
nome da planilha do outro documento, seguido por um 
ponto e pelo nome da célula. 
Ex: ‗ARQUIVO.ODS‘#PLANILHA1.A1 
 
 
 
 
 
|88| 
 
Criando uma fórmula 
Fórmulas são equações que executam cálculos 
sobre valores na planilha. O Calc permite iniciar fórmulas 
com os seguintes caracteres: 
 
= (igual) ou + (adição) ou – (subtração) 
Por exemplo, as fórmulas a seguir multiplicam 2 por 
3 e depois adicionam 5 ao resultado. 
 
=5+2*3 
+5+2*3 
O uso de funções 
Além dos operadores aritméticos simples, o Calc 
suporta fórmulas mais avançadas através de funções. 
 
Funções: são cálculos já pré-definidos no Calc, 
para executarmos equações matemáticas complexas, ou 
equações de comparação, referência, condição, 
contagem, e até mesmo, operações com texto. 
Existem funções para as mais diferentes áreas de 
utilização de cálculos, como engenharia, matemática 
geral e financeira, trigonometria, geometria, estatística, 
contabilidade, e funções gerais como as que trabalham 
exclusivamente com hora e data, com texto e com 
referências condicionais. Basicamente qualquer função 
do Calc pode ser escrita com a seguinte Sintaxe: 
 
=NOME_FUNÇÃO (ARGUMENTOS) 
Na qual NOME_FUNÇÃO é o nome da mesma 
(cada função tem o seu) e os ARGUMENTOS são 
informações a que fazem trabalhar corretamente. 
Algumas funções solicitam um argumento, outras podem 
solicitar vários argumentos, outras funções simplesmente 
requerem os parênteses vazios. 
Se alguma função necessita de mais de um 
argumento, eles vêm separados por ; (ponto e vírgula) 
dentro dos parênteses. Se, no lugar do ; (ponto e vírgula) 
aparecer um sinal de : (dois pontos), significa que 
estamos apontando para um intervalo de células (ou seja, 
C4;C20 é lido como C4 e C20 e a expressão C4:C20 é 
lido C4 até C20, incluindo tudo o que estiver no meio 
delas). 
 
FÓRMULA 
Uma fórmula é uma equação que efetua cálculos 
em uma célula. Pode-se criar fórmulas que efetuam 
operações matemáticas (adição, subtração, multiplicação) 
ou que comparem valores (maior que, menor que). 
 
Prioridade entre operações 
Para efetuar qualquer combinação de cálculos 
sempre é necessário lembrar que o Calc obedece a 
prioridade entre as operações. 
Assim sendo, multiplicação e/ou divisão têm 
prioridade em relação à soma e/ou subtração. 
 
Exemplo: Como obter a média entre 5 + 6 + 9 ? 
Se a fórmula for digitada assim: =5+6+9/3, o que 
acontecerá? 
O Calc primeiramente irá dividir 9 por 3 e, depois, 
somará o resultado com os demais números. O resultado 
será 14, o que, obviamente não corresponde à média. 
Portanto, para obter o resultado correto, deve-se 
envolver a soma por parênteses: =(5 + 6 + 9)/3 
Assim, primeiramente será calculado o que está 
dentro dos parênteses e, depois, o resultado será dividido 
por 3. 
Segundo a precedência de operadores (ordem de 
cálculos) temos: 
 
1°) O que estiver entre parênteses; 
2°) Exponenciação 
3°) Multiplicação e divisão 
4°) Soma e subtração 
O LibreOffice Calc trabalha com os seguintes 
operadores matemáticos em fórmulas: 
 
 
Operadores comparativos 
Esses operadores retornam Verdadeiro ou Falso. 
 
Operadores de texto 
O operador combina seções de texto com o texto 
por inteiro. 
 
 
 
 
 
|89| 
 
Operadores de referência 
Esses operadores vinculam intervalos de células. 
 
Realce de valor 
A função Realce de valor destaca os conteúdos 
das células através da diferenciação da cor da fonte. Para 
acioná-la, vá até o menu Exibir > Realce de valor ou 
clique na combinação de teclas Ctrl+F8. 
Textos são apresentadosem preto, números em 
azul e fórmulas em verde. Essa configuração de cores é 
padrão para qualquer instalação do LibreOffice. Na figura 
abaixo, é possível identificar as três categorias. No 
exemplo, o conteúdo da célula B30 é a fórmula =1+1. 
 
 
 
 
 
 
 
 
 
Note que a célula B32, que contém uma data, é 
identificada em azul. De fato, o armazenamento de datas 
na planilha é feito através de uma sequência numérica. 
Uma formatação de data é aplicada apenas para a 
apresentação do valor. 
Eliminação do apóstrofo antes de números em células 
O Realce de valor permite ao usuário identificar os 
tipos de conteúdo da célula. Essa identificação é 
fundamental para evitarmos erros de contabilização em 
fórmulas. A razão é que, eventualmente, conteúdos de 
células que parecem números são, na verdade, textos. 
O Calc é rígido na interpretação desses conteúdos. 
Por exemplo, numa fórmula de SOMA, como abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O que parece um procedimento muito comum pode 
gerar um resultado confuso se os conteúdos e 
formatações de célula não forem aplicados da forma 
correta. O resultado da fórmula de soma, que deveria ser 
15, é 12. 
Ao aplicarmos o Realce de valor, podemos 
observar que nem todos os conteúdos da lista de 
números estão sendo interpretados como números. 
O número 3 está em preto, como se fosse um texto. 
A razão pode ser variada: uma cópia de conteúdo 
da Web ou de alguma outra aplicação ou, também, a 
aplicação equivocada de uma formatação sobre a célula. 
 
 
 
 
 
 
 
 
 
Ao clicarmos para editar o conteúdo desta célula, 
observamos que o número 3 é precedido por um 
apóstrofo. Na verdade, não é um erro. O apóstrofo pode 
ser utilizado sempre que o usuário desejar que um 
conteúdo numérico seja apresentado como um número, 
mas não seja contabilizado em fórmulas. É um recurso 
existente em praticamente todos os aplicativos de 
planilhas eletrônicas do mercado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
A eliminação do apóstrofo corrige a interpretação 
do número 3 e faz com que a fórmula de soma resulte, 
então, em 15. 
 
 
 
 
|90| 
 
Detetive 
Para descobrirmos visualmente os operandos que 
compõe a fórmula em uma célula, utilizamos as funções 
do Detetive, disponíveis no menu Ferramentas > 
Detetive. 
Em Rastrear precedentes, verificamos os 
operandos de uma fórmula selecionada. 
Em Rastrear dependentes, verificamos em qual 
fórmula o conteúdo selecionado funciona como um 
operando. 
Para removermos os rastros de uma célula, basta 
posicionarmos sobre ela e clicarmos no item Remover 
precedentes ou no item Remover dependentes. Para 
removermos os rastros de todas as fórmulas, basta 
clicarmos em Remover todos os rastros. 
Os rastros de precedentes e dependentes são 
apresentados na cor azul se os operandos estiverem 
corretos. No exemplo abaixo, temos, na célula C6, a 
fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6. 
Sobre ambas foi aplicado o rastreamento de 
precedentes. Note, no entanto, que o rastreamento de 
precedentes da célula E8 em relação à célula C6 está 
indicado em vermelho. A razão é que o resultado da 
fórmula em C6 está gerando o erro apresentado na célula 
E8, por isso, esse operando está destacado para 
identificar a origem do problema. 
 
 
 
 
 
 
 
 
 
 
 
Se aplicarmos, sobre a célula E8, apenas o 
rastreamento de erros (menu Ferramentas > Detetive > 
Rastrear erro) identificaremos todas as células que 
possuem relação com o erro na fórmula da célula. 
 
 
 
 
 
 
 
 
 
 
Atingir meta 
 
O recurso Atingir meta do LibreOffice Calc serve 
para descobrirmos um valor de uma variável em uma 
fórmula, a partir de um resultado fornecido. Pode ter 
muita utilidade principalmente em cálculos matemáticos e 
financeiros. 
Para isso, usaremos a função Ferramentas > 
Atingir meta. Clicando sobre o menu, será aberto o 
seguinte diálogo: 
 
 
 
 
 
 
 
Onde temos os campos: 
Célula de fórmula, que corresponde ao local onde 
está a fórmula cujo resultado final já sabemos e que 
contém uma célula variável que queremos descobrir o 
valor. 
 
Valor desejado, é o resultado final da fórmula, que 
já devemos conhecer. 
 
Célula variável, é a célula que contém a variável 
que queremos descobrir. No nosso exemplo, é um 
número do qual já sabemos a raiz quadrada. 
FUNÇÕES 
 
 
 
 
 
|91| 
 
EXEMPLOS DE FUNÇÕES 
FUNÇÃO USADO PARA SINTAXE / EXEMPLO 
SOMA Soma células que forem citadas dentro dos parênteses. 
=SOMA(intervalo) 
=SOMA(A4:A10) 
MÉDIA 
Calcula a média aritmética das células descritas no 
argumento. 
OBS :Células vazias e preenchidas com texto não entram no 
cálculo. 
=MÉDIA(intervalo) 
=MÉDIA(C1:C3) 
MÉDIAA 
Retorna a média dos argumentos. OBS: Células vazias não 
entram no cálculo. Porém, células preenchidas com texto 
serão contabilizadas como ZERO. 
=MÉDIAA(intervalo) 
=MÉDIAA(C1:C3) 
MULT Multiplica todos os números dados como argumentos e 
retorna o produto. 
=MULT(2; 3; 5) 
MÁXIMO Retorna o maior valor das células do argumento. 
=MÁXIMO(intervalo) 
=MÁXIMO(A1:A9) 
MÍNIMO Retorna o menor valor das células do argumento. 
=MÍNIMO(intervalo) 
=MÍNIMO(D1:D9) 
MAIOR 
Você pode usar esta função para selecionar um valor de 
acordo com a sua posição relativa. Por exemplo, você pode 
usar MAIOR para obter o primeiro, o segundo e o terceiro 
resultados. 
=MAIOR(matriz;k) 
 
MENOR Use esta função para retornar valores com uma posição 
específica relativa em um conjunto de dados. 
=MENOR(matriz; k) 
 
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto) 
MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de texto 
para minúsculas. 
=MINÚSCULA(TEXTO) 
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor) 
ESQUERDA 
Retorna o primeiro caractere ou caracteres em uma cadeia de 
texto baseado no número de caracteres especificado por 
você. 
=ESQUERDA(texto;[núm_caract]) 
DIREITA 
Retorna o último caractere ou caracteres em uma cadeia de 
texto, com base no número de caracteres especificado. 
 
=DIREITA(texto;[núm_caract]) 
PROCURAR 
Localiza uma cadeia de texto em uma segunda cadeia de 
texto e retornam o número da posição inicial da primeira 
cadeia de texto. 
 
=PROCURAR(texto_procurado; 
no_texto; [núm_inicial]) 
MED 
Retorna a mediana dos números indicados. A mediana é o 
número no centro de um conjunto de números; isto é, metade 
dos números possui valores que são maiores do que a 
mediana e a outra metade possui valores menores. 
=MED(intervalo) 
=MED(A1:A7) 
MODO Retorna o valor que ocorre com mais frequência em uma 
matriz ou intervalo de dados. 
=MODO(A1:A7) 
ARRED 
Arredonda um número para um determinado número de 
casas decimais. 
 
=ARRED(número; contagem) 
=ARRED(2,348; 2) retorna 2,35. 
=ARRED(2,348; 0) retorna 2. 
=ARRED(2,5;0) retorna 3. 
TRUNCAR Trunca um número ao remover casas decimais. 
 
=TRUNCAR(número; contagem) 
=TRUNCAR(1,239; 2) retorna 
1,23. O dígito 9 é descartado. 
 
 
 
 
|92| 
 
ÍMPAR 
 
Retorna o número arredondado para cima 
até o inteiro ímpar mais próximo. 
 
ÍMPAR(núm) - Núm - é o valor a ser 
arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 para cima até o 
número inteiro ímpar mais próximo (3) 
PAR 
Retorna o número arredondado para o 
inteiro par mais próximo. Esta função 
pode ser usada para processar itens que 
aparecem em pares. 
 
=PAR(1,5) Arredonda 1,5 para cima para 
o número inteiro par mais próximo (2) 
=PAR(3) Arredonda 3 para cima para o 
número inteiro par mais próximo (4) 
INT 
Arredonda umnúmero para baixo até o 
número inteiro mais próximo. 
=INT(8,9) Arredonda 8,9 para baixo (8) 
=INT(-8,9) Arredonda -8,9 para baixo (-9) 
CONCATENAR 
Combina várias sequências de caracteres 
de texto em apenas uma sequência de 
caracteres. 
 
 
=CONCATENAR(Texto 1;...;Texto 30) 
=CONCATENAR("Bom ";"Dia ";"Sra. 
";"Maria") retornará Bom Dia Sra. Maria. 
Também podemos unir textos de duas células 
utilizando o ―&. Ex: A1= 7 B1= 4 
C1= A1&B1=74 
 
AGORA Mostra Data e a Hora atuais. =AGORA( ) 
HOJE Mostra Data Atual. =HOJE( ) 
ABS 
Retorna o valor absoluto de um número. 
Número é o valor cujo valor absoluto deverá 
ser calculado, ou seja, o valor absoluto de 
um número é seu valor sem o sinal de + ou -. 
Sintaxe: 
=ABS(Número) 
 
CONT.NÚM 
Conta quantos números existem na lista de 
argumentos. As entradas de texto ou células 
vazias serão ignoradas. 
EX: CONT.NÚM(A1:A7) 
CONT.VALORES 
Conta o número de valores que estão na 
lista de argumentos. As entradas de texto 
também são contadas, as células vazias que 
estiverem dentro do intervalo serão 
ignoradas. 
EX: CONT.VALORES(A1:A7) 
 
 
 
 
 
 
 
 
 
 
 
|93| 
 
FUNÇÕES CONDICIONAIS 
Essa função pode retornar um resultado ou outro, 
dependendo se a condição foi ou não atendida. 
 
=SE(TESTE;V;F) 
Ex: 
 
Caso o usuário clica na célula F3 e digite 
=SE(E3>=6; ―Aprovado‖; ―Reprovado‖) ao teclar <enter> o 
resultado será: Aprovado 
 
Operador E 
Retornará VERDADEIRO se todos os argumentos 
forem verdadeiros; retornará FALSO se um ou mais 
argumentos forem falsos. 
 
Operador OU 
Retorna VERDADEIRO se qualquer argumento for 
VERDADEIRO; retorna FALSO se todos os argumentos 
forem FALSOS. 
 
SOMASE 
Adiciona as células especificadas por critérios 
específicos. Esta função é utilizada para localizar um 
intervalo quando você procura por um valor determinado. 
Sintaxe: 
=SOMASE(intervalo; critérios; intervalo de soma) 
Intervalo é o intervalo ao qual os critérios deverão 
ser aplicados. 
Critérios é a célula onde o critério de pesquisa é 
mostrado, ou o próprio critério de pesquisa. Se o critério 
for escrito na fórmula, terá de ser encerrado por aspas. 
Intervalo de soma é o intervalo a partir do qual os 
valores serão somados. Se esse parâmetro não tiver sido 
indicado, os valores encontrados no parâmetro Intervalo 
serão somados. 
 
CONT.SE 
Retorna o número de células que atendem a 
determinados critérios dentro de um intervalo de células. 
Sintaxe: 
=CONT.SE(intervalo; critérios) 
Intervalo é o intervalo ao qual os critérios deverão 
ser aplicados. 
Critérios indica os critérios na forma de um número, 
uma expressão ou uma sequência de caracteres. Esses 
critérios determinam quais células serão contadas. Você 
também pode inserir um texto de pesquisa na forma de 
uma expressão regular, por exemplo, "b*" para todas as 
palavras que começam com b. Também é possível indicar 
um intervalo de células que contém o critério de pesquisa. 
Se você quiser pesquisar um texto literal, coloque o texto 
entre aspas duplas. 
 
Utilizando a formatação condicional 
Você pode configurar o formato da célula para 
mudar dependendo das condições que forem 
especificadas. Por exemplo, numa tabela de números, 
você pode exibir todos os valores entre -5 e -1 estando 
sublinhados. 
 
1. Selecione as células a serem formatadas 
condicionalmente e vá em Formatar → Formatação 
condicional. 
 
 
Informe a faixa de valores entre -5 e -1 onde o 
estilo a ser aplicado nas células será a de nome 
Resultado, que já está definida como sendo sublinhada e 
clique em OK. 
 
 
 
 
|94| 
 
Alça de preenchimento 
Marca existente no canto inferior 
direito da célula que é usada para 
copiar e criar sequências, para isso, 
basta seguir algumas regras para o 
preenchimento. 
 
Ex.: Ao digitar o valor 1 na célula A1 e arrastar o canto 
inferior direto da célula até A5, o Calc segue sequência. 
Mantenha pressionada a tecla Ctrl e arraste o canto 
inferior direito se desejar copiar os valores. 
As células serão preenchidas 
com o padrão aritmético reconhecido 
nos números. Para isso, o usuário 
digita na célula A1 e A2 os valores 1 
e 3 respectivamente, seleciona as 
células e arrasta o canto inferior 
direito da célula. 
 
Caso o usuário digite em uma célula meses, dias 
da semana ou data o LibreOffice Calc também segue 
sequência. 
 
 
Podemos também, ao invés de clicar e arrasta a 
alça, simplesmente aplicar um clique duplo na alça, o 
efeito é praticamente o mesmo, ele preencherá as células 
(até onde o vizinho da esquerda foi...) na sequência. 
Observe o exemplo: 
 
 
 
Ao aplicarmos o clique duplo na alça o efeito é: 
 
 
 
Note que as células foram preenchidas na sequência até 
a célula B5 (o vizinho da esquerda ia até A5). 
 
 
 
 
 
|95| 
 
E se o conteúdo da célula fosse uma fórmula? 
Quando utilizamos a alça e o conteúdo da célula é 
uma fórmula, também irá ocorrer o preenchimento, só que 
neste caso, vamos observar que as referências de células 
usadas na fórmula irão sofrer ajustes conforme a célula 
para onde estamos arrastando a alça, observe a figura: 
 
 
 
Conforme a célula para onde você arrasta a alça, 
ocorre uma variação na formula. 
 
 
 
Este tipo de atualização também ocorre no 
processo de copiar e colar, tanto por tecla de atalho, 
quanto pelo menu de opções ou através de botões da 
barra de ferramentas. 
Definindo uma sequência de preenchimento 
1) Vá para Ferramentas → Opções → LibreOffice Calc 
→ Listas de classificação. Essa caixa de diálogo 
exibe listas pré-definidas na caixa Listas à esquerda, 
e o conteúdo da lista selecionada na caixa Entradas. 
2) Clique em Novo. A caixa Entradas é limpa. 
3) Digite a série para a nova lista na caixa Entradas 
(uma entrada por linha). Clique em Adicionar. A nova 
lista aparecerá na caixa Listas. 
4) Clique em OK na parte de baixo da caixa de diálogo 
para salvar a nova lista. 
Validando o conteúdo da célula 
Quando criamos planilhas de cálculo para a 
utilização por outras pessoas, queremos ter certeza 
deque os dados que elas digitarem serão válidos ou 
apropriados para a célula. Podemos utilizar a validação 
em nosso próprio trabalho como um guia para a entrada 
de dados que possam ser complexos ou de uso pouco 
frequente. 
Preencher séries e listas de seleção pode 
manipular certos tipos de dados, mas são limitadas a 
informações pré-definidas. Para validar dados novos 
digitados por um usuário, selecione a célula e utilize a 
opção Dados → Validade para definir o tipo de conteúdo 
que ela pode receber. Por exemplo, uma célula pode 
exigir uma data, ou um número inteiro, sem caracteres 
alfabéticos ou frações decimais; ou uma célula não possa 
ser deixada em branco. 
 
 
 
 
|96| 
 
Dependendo do valor como a validação seja 
configurada, a ferramenta também pode definir uma faixa 
de valores para o conteúdo que pode ser inserido e 
mostrar mensagens de ajuda para explicaras regras do 
conteúdo configurado para a célula e o que os usuários 
devem fazer quando digitarem conteúdos inválidos, 
aceitá-lo com um aviso, ou abrir uma macro, quando o 
erro ocorrer. 
 
Removendo dados e formatação 
Os dados, e a formatação, podem ser removidos 
de uma célula, de uma só vez. Pressione a tecla 
Backspace (ou clique com o botão direito do mouse e 
escolha a opção Excluir conteúdo, ou clique em Editar → 
Excluir conteúdo) para abrir a caixa de diálogo Excluir 
conteúdo. Nessa caixa de diálogo, os vários aspectos da 
célula podem ser apagados. Para excluir tudo de uma 
célula (conteúdo e formatação), marque a opção Excluir 
tudo.Utilizando a quebra automática de texto 
Para configurar a quebra automática no final da 
célula, clique com o botão direito nela e selecione a 
opção Formatar Células (ou clique em Formatar → 
Células na barra de menu, ou pressione Ctrl+1). Na aba 
Alinhamento embaixo de Propriedades, selecione Quebra 
automática de texto e clique em OK. O resultado é 
mostrado na figura abaixo. 
 
 
 
Utilizando quebras manuais de linha 
 
Para inserir uma quebra manual de linha enquanto 
digita dentro de uma célula, pressione Ctrl+Enter. Quando 
for editar o texto, primeiro clique duas vezes na célula, 
depois um clique na posição onde você quer quebrar a 
linha. Quando uma quebra manual de linha é inserida, a 
largura da célula não é alterada. 
 
Encolhendo o texto para caber na célula 
O tamanho da fonte pode ser ajustado 
automaticamente para caber na célula. Para isso, clique 
com o botão direito na célula a ser formatada e clique em 
Formatar Células → na aba Alinhamento marque o 
campo Reduzir para caber na célula. 
Proteger células contra alterações 
No LibreOffice Calc você pode proteger planilhas e 
o documento como um todo. Escolha se as células devem 
ser protegidas contra alterações acidentais, se podem ser 
exibidas no Calc, se são visíveis ou se podem ser 
impressas. 
A proteção pode ser feita por meio de uma senha, 
mas não é obrigatório. Se você atribuiu uma senha, a 
proteção só pode ser removida quando a senha correta 
for inserida. 
 
OBS: A proteção para células com o atributo 
Protegido só será efetiva quando você proteger a 
planilha inteira. 
Nas condições padrão, cada célula tem um atributo 
Protegido, Portanto, você deve remover o atributo 
seletivamente para as células onde o usuário quer 
fazer alterações. Proteja então a tabela inteira e salve 
seu documento. 
 
 
 
 
|97| 
 
Passos: 
1. Selecione as células para as quais deseja 
especificar a proteção. 
2. Escolha Formatar - Células e clique na guia 
Proteção de célula. 
3. Selecione as opções de proteção desejadas. 
 Selecione Protegida para impedir alterações no 
conteúdo e no formato de uma célula. 
 Selecione Ocultar fórmula para ocultar e proteger 
as fórmulas contra alterações. 
 Selecione Ocultar ao imprimir para ocultar as 
células protegidas no documento impresso. As 
células não estão ocultas na tela. 
4. Clique em OK. 
5. Aplique as opções de proteção. 
 
Para proteger células para que não sejam alteradas 
/ visualizadas / impressas de acordo com as 
configurações na caixa de diálogo Formatar - Células, 
escolha Ferramentas – Proteger documento - Planilha. 
Para evitar que estrutura do documento seja 
alterada, como por exemplo a contagem, os nomes e a 
ordem das planilhas, escolha Ferramentas - Proteger 
documento - Documento. 
 
6. (Opcional) Entre com uma senha de no mínimo 
5 caracteres. 
7. Clique em OK. 
Aplicar filtros 
Os filtros e filtros avançados permitem que você 
assegure que somente certas linhas (registros) de um 
intervalo de dados fiquem visíveis. Nos documentos de 
planilhas do LibreOffice, há várias possibilidades para a 
aplicação de filtros. 
 
1. Uma das utilizações para a função Autofiltro do Menu 
DADOS é a de rapidamente restringir a exibição de 
registros com entradas idênticas em um campo de dados. 
2. Na caixa de diálogo Filtro padrão, você também pode 
definir intervalos que contenham os valores em 
determinados campos de dados. É possível utilizar o filtro 
padrão para conectar até três condições com um 
operador lógico E ou OU. 
3. O Filtro avançado excede a restrição de três condições 
e permite até oito condições de filtro. Com os filtros 
avançados, você insere as condições diretamente na 
planilha. 
Para remover um filtro, de forma voltar a ver todas 
as células, clique dentro da área onde filtro foi aplicado e 
escolha Dados - Filtro - Remover filtro. 
 
 
Inserir quebras de linha em células 
1. Para inserir uma quebra de linha em uma célula da 
planilha, pressione as teclas Ctrl+Enter. 
Esse procedimento só funcionará quando o cursor 
de edição de texto estiver na célula, e não em uma linha 
de entrada. Portanto, primeiro clique duas vezes na 
célula. Em seguida, clique na posição de texto em que 
deseja inserir a quebra de linha. 
 
Formatar células do LibreOffice Calc para quebra 
automática de linha 
1. Selecione as células em que deseja inserir uma quebra 
automática de linha. 
2. Escolha Formatar - Células - Alinhamento. 
3. Selecione Quebra automática de texto. 
Mensagens de erros 
Em algumas situações ao tentarmos realizar uma 
cópia, ou ao criarmos uma determinada função, 
acabamos gerando um erro, este é sinalizado na própria 
célula ou na barra de status por uma mensagem de erro, 
segue abaixo uma relação das mensagens mais comuns: 
#VALOR!: Este erro é apresentado quando criamos uma 
fórmula que aponta para uma referência que possui 
TEXTO. Esse erro não é apresentado quando utilizamos 
uma função, apenas quando foi utilizada uma fórmula. 
#NOME?: Este erro ocorre quando digitamos errado o 
nome de uma função. 
# DIV/0!: O Calc apresenta este erro quando, em algum 
momento do trabalho, enviamos uma solicitação para que 
ele use 0 (zero) como divisor em alguma fórmula. 
# REF!: Este erro ocorre quando a referência de célula 
não existe na planilha. 
 
TECLAS DE 
ATALHO 
EFEITO 
Ctrl+Home 
Move o cursor para a primeira célula 
na planilha (A1). 
Ctrl+End 
Move o cursor para a última célula 
que contém dados na planilha. 
Home 
Move o cursor para a primeira célula 
da linha atual. 
End 
Move o cursor para a última célula 
da linha atual. 
Ctrl+Seta para a 
esquerda 
Move o cursor para o canto 
esquerdo do intervalo de dados 
atual. Se a coluna à esquerda da 
célula que contém o cursor estiver 
vazia, o cursor se moverá para a 
esquerda da próxima coluna que 
contenha dados. 
 
 
 
 
|98| 
 
Ctrl+Seta para a 
direita 
Move o cursor para o canto direito 
do intervalo de dados atual. Se a 
coluna à direita da célula que 
contém o cursor estiver vazia, o 
cursor se moverá para a direita da 
próxima coluna que contenha 
dados. 
Ctrl+Seta para cima 
Move o cursor para o canto superior 
do intervalo de dados atual. Se a 
linha acima da célula que contém o 
cursor estiver vazia, o cursor se 
moverá para cima da próxima linha 
que contenha dados. 
Ctrl+Seta para cima 
Move o cursor para o canto inferior 
do intervalo de dados atual. Se a 
linha abaixo da célula que contém o 
cursor estiver vazia, o cursor se 
moverá para baixo da próxima linha 
que contenha dados. 
Ctrl+Shift+Seta 
Seleciona todas as células contendo 
dados da célula atual até o fim do 
intervalo contínuo das células de 
dados, na direção da seta 
pressionada. Um intervalo de 
células retangular será selecionado 
se esse grupo de teclas for usado 
para selecionar linhas e colunas ao 
mesmo tempo. 
Ctrl+Page Up 
Move uma planilha para a esquerda. 
Na visualização de página: Move 
para a página de impressão 
anterior. 
Ctrl+Page Down 
Move uma planilha para a direita. 
Na visualização de página: Move 
para a página de impressão 
seguinte. 
Alt + Page Up 
Move uma tela para a esquerda. 
Alt + Page Down 
Move uma página de tela para a 
direita. 
Validade do conteúdo de células 
Para cada célula, você pode definir as entradas 
que serão válidas. As entradas inválidas serão rejeitadas. 
A regra de validade é ativada quando um novo 
valor é inserido. Se um valor inválido já tiver sido inserido 
na célula ou se você inserir um valor pelo método arrastar 
e soltar ou copiar e colar, a regra de validade não terá 
efeito. 
Você pode escolher Ferramentas - Detetive a 
qualquer momento e escolher o comando Marcar dados 
inválidos para exibirquais células contém valores 
inválidos. 
 
 
Utilizar validade de conteúdo de células 
 
1. Selecione as células para as quais você deseja definir 
uma nova regra de validade. 
2. Escolha Menu Dados - Validade. 
3. Na página da guia Critério, insira as condições para 
novos valores inseridos nas células. 
4. No campo Permitir, selecione uma opção. 
 
Congelar linhas ou colunas como cabeçalhos 
Se houver linhas ou colunas longas de dados que 
vão além da área visível na planilha, será possível 
congelá-las. Isso permite que as colunas ou linhas sejam 
vistas quando você percorre o resto dos dados. 
 
1. Selecione a linha abaixo ou a coluna à direita da 
linha ou coluna que você deseja incluir na região 
congelada. 
Todas as linhas acima ou todas as colunas à 
esquerda da seleção serão congeladas. 
Para congelar horizontalmente e verticalmente, 
selecione a célula que está abaixo da linha e à direita 
da coluna que você deseja congelar. 
 
2. Escolha Janela - Congelar. 
Para desativar, escolha novamente Janela - 
Congelar. 
 
Gerando Gráficos no Calc 
 
No Calc, e fácil gerar gráficos a partir de qualquer 
planilha. Pode-se chamar o assistente de gráficos a partir 
do seu ícone ou do menu Inserir... gráfico. Os gráficos no 
Calc estão muito fáceis e intuitivos e prometem ainda 
muitas melhorias para este recurso. Invocando o 
comando Inserir Gráfico, tem-se uma tela como a seguir 
(previsão do gráfico. e seu assistente): 
 
Logo na 
 
Etapa 1 – você terá vários tipos e subtipos de gráficos a 
escolher: barras, pizza, rede, dispersão, etc. 
 
Etapa 2 – Intervalo de Dados – aqui se informa ao Calc a 
área a ser computada e plotada. 
 
Etapa 3 – Série de Dados – Aqui se definem nomes e 
rótulos para as series dos dados. 
 
Etapa 4 – É nesta etapa que se fazem as legendas do 
gráfico. 
 
 
 
 
|99| 
 
Utilizando a ferramenta de preenchimento nas células 
Da maneira mais simples, a ferramenta de 
Preenchimento é uma maneira de duplicar conteúdos já 
existentes. Comece selecionando a célula que será 
copiada, depois arraste o mouse em qualquer direção (ou 
pressione e segure a tecla Shift e clique na última célula 
que queira preencher), e clique em Editar → Preencher e 
escolha a direção para a qual queira copiar: Para cima, 
Para baixo, Para a esquerda ou Para a direita. 
 
 
Utilizando uma sequência de preenchimento 
Um uso mais complexo da ferramenta de 
Preenchimento é utilizar o preenchimento sequencial. As 
listas padrão contém dias da semana inteiros e 
abreviados, e os meses do ano, mas você pode criar suas 
próprias listas, também. 
Para adicionar uma sequência de preenchimento 
em uma planilha, selecione as células a serem 
preenchidas, clique em Editar → Preencher → Séries. Na 
caixa de diálogo (), selecione Autopreenchimento no Tipo 
de série, e entre como Valor inicial um item de qualquer 
uma das sequências definidas. As células selecionadas 
serão preenchidas com os outros itens da lista 
sequencialmente, repetindo a sequência a partir do 
primeiro item quando chegar ao final da lista. 
 
 
Você também pode utilizar a opção Editar → 
Preencher → Séries para criar um preenchimento 
automático de uma sequência de números, digitando o 
valor inicial, o final e o incremento. Por exemplo, Se você 
entrar com o valor inicial 1 e o valor final 7, com um 
incremento de 2, terá a sequência 1, 3, 5, 7. 
Em todos os casos, a ferramenta de 
Preenchimento cria apenas uma conexão momentânea 
entre as células. Uma vez preenchidas, elas perdem a 
conexão entre si. 
 
 
 
 
 
|100| 
 
REDES DE COMPUTADORES 
 
 O QUE É UMA REDE? 
 
É um conjunto de módulos processadores capazes 
de trocar informações e compartilhar recursos, ou seja, 
dois ou mais computadores interligados por algum meio 
físico, trocando informações e compartilhando recursos 
(impressoras, informações, programas, etc.). 
 
TIPOS DE REDES (Tamanho) 
 
O tipo de rede é definido pela sua área de 
abrangência, podemos classificar as redes como: 
 
LAN (REDE LOCAL) – É uma rede que permite a 
interconexão de equipamentos de comunicação de dados 
numa pequena região, podemos citar como exemplo uma 
rede dentro de um escritório ou em casa. 
 
MAN (REDE METROPOLITANA) – É uma rede que permite 
a interconexão de equipamentos de comunicação de dados 
em uma área bem superior comparada a uma Lan. 
 
WAN (REDE EXTENSA) - É uma rede que permite a 
interconexão de equipamentos de comunicação de dados 
onde os computadores podem estar em cidades, estados 
ou até países diferentes. 
 
 TOPOLOGIA 
 
A topologia de uma rede é um diagrama que 
descreve como seus elementos estão conectados. Esses 
elementos são chamados de NÓS, e podem ser 
computadores, impressoras e outros equipamentos. A 
topologia de uma rede descreve como o é o "layout" do 
meio através do qual há o tráfego de informações, e 
também como os dispositivos estão conectados a ele. 
São várias as topologias existentes, podemos citar: o 
Barramento, Estrela, Anel e Árvore. 
 
BARRAMENTO 
 
Os computadores são conectados por um único 
cabo de rede. Em cada extremidade do cabo, é ligado um 
conector chamado ―Terminador‖ que faz com que o sinal 
não ressoe pela rede se não encontrar a estação de 
destino. A principal desvantagem desse tipo de rede é a 
sua baixa tolerância a falhas, pois se o cabo partir em um 
ponto qualquer a rede fica inoperante (fica fora do ar). 
Outro problema desse tipo de topologia é a dificuldade de 
se fazer a manutenção na rede e a degradação da 
performance com o aumento do número de estações 
conectados no cabo. 
 
 
ESTRELA 
 
Nessa topologia os computadores são conectados 
a um componente concentrador e distribuidor de sinais 
(HUB, SWITCH) pela rede. Essa topologia oferece um 
gerenciamento centralizado que facilita a manutenção e 
oferece uma alta tolerância a falhas. O ponto negativo é 
que essa topologia consome muito cabo e requer um 
componente adicional para a conexão dos computadores 
como é o caso do HUB. 
 
 
 
 
 
 
 
 
 
 
Topologia em Árvore 
 
Podemos dizer que este tipo de rede é formado por 
estrelas conectadas entre si. É bastante comum nas 
redes modernas que possuam um número grande de 
equipamentos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tipos de Redes (Funcionamento) 
 
 Ponto a Ponto 
 
Todos os computadores são igualmente 
importantes. Todos pedem e todos fornecem dados. 
 
 Cliente/Servidor 
 
Um (ou alguns) dos computadores centralizam as 
informações e só as fornecem (servidores); outros só as 
requisitam (clientes). 
 
 
 
 
 
 
|101| 
 
ARQUITETURA DE REDE (Tecnologia de Rede) 
 
É um padrão da indústria que determina como será 
a interação entre os meios físicos e lógicos para a 
transmissão dos dados. As arquiteturas mais importantes 
são: 
 
ETHERNET – Opera à 10 Mbps. 
FAST ETHERNET – Opera à 100 Mbps. 
GIGABIT ETHERNET – Opera à 1000 Mbps 
 
CABOS DE REDE 
 
O meio físico por onde os dados irão trafegar. 
O padrão de meio físico mais utilizado é o ETHERNET 
que fixa várias especificações para cabos sendo que as 
mais utilizadas são: 
 
 CABO COAXIAL 
 
Um cabo coaxial consiste em um fio de cobre rígido 
que forma o núcleo, envolto por um material isolante que 
por sua vez é envolto em um condutor cilíndrico, 
frequentemente na forma de uma malha entrelaçada. O 
condutor externo é coberto por uma capa plástica 
protetora, que evita o fenômeno da indução, causada por 
interferências elétricas ou magnéticas externas. 
 
 PAR TRANÇADO 
 
Esse cabo consiste em um par de fios elétricos de 
cobre ou aço recoberto de cobre. Os fios são recobertos 
de umacamada isolante, geralmente de plástico, e 
entrelaçados em forma de trança (de onde surgiu o seu 
nome). Esse entrelaçamento é feito para se evitar a 
interferência eletromagnética entre cabos vizinhos e para 
aumentar a sua resistência. O conector utilizado é o 
RJ-45. 
 
Existem dois tipos básicos de cabos Par Trançado: 
UTP - Unshielded Twisted Pair - Par trançado sem 
blindagem. 
STP - Shielded Twisted Pair - Par trançado com 
blindagem. 
CATEGORIAS DO CABO PAR TRANÇADO: 
Categoria 1: Refere-se ao cabo telefônico UTP 
tradicional que pode transportar voz, mas não dados. 
Categoria 2: Esta categoria certifica o cabo UTP para 
transmissões de dados de até 4 Mbps (megabits por 
segundo). 
Categoria 3: Esta categoria certifica o cabo UTP para 
transmissões de dados de até 10 Mbps. 
Categoria 4: Esta categoria certifica o cabo UTP para 
transmissões de dados de até 16 Mbps. 
Categoria 5: Esta categoria certifica o cabo UTP para 
transmissões de dados de até 100 Mbps. Contém quatro 
pares trançados de fio de cobre. 
Cat5e: Substituto do Cat5. O ―e‖ foi acrescentado para 
diferenciar os modelos, vem de enhanced, que significa 
―versão melhorada‖ do padrão Cat5. Este modelo possui 
menor interferência nas transmissões de dados e maior 
velocidade, foi feito para suportar conexões até 1 Gigabit. 
 
Cat6: Essa categoria de cabos de rede foi projetada 
inicialmente para ser utilizado no padrão Gigabit Ethernet, 
mas com o desenvolvimento dos cabos de categoria 5e, 
sua adoção foi atrasada. Mesmo com sua qualidade 
superior, os cabos categoria 6 obtém o mesmo alcance 
de 100 metros de comprimento dos padrões Cat5 e 
Cat5e. Em resumo, não há muito ganho na prática utilizar 
cabos Cat6. 
Os cabos de categoria 6 suporta frequências de até 
250Mhz e podem ser utilizados em redes 10 Gigabits, 
mas nesse caso o comprimento máximo é de 55 metros. 
 
Cat6a: Esse novo modelo de cabo foi criado para permitir 
o uso até 100 metros em redes 10 Gigabits. O ―a‖ 
acrescido no nome do modelo Cat6 significa ―augmented‖ 
ou ampliado. Para alcançar uma maior velocidade, esse 
modelo é fabricado com um conjunto de medidas para 
reduzir a interferência e perda de sinal. Pode chegar a ser 
operado em uma frequência de até 500Mhz. 
 
Os mais utilizados são os padrões Cat5E e Cat6. 
Embora pareçam similares, podemos verificar as 
principais diferenças na tabela abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 FIBRA ÓPTICA 
 
A fibra óptica é um filamento de vidro, material 
dielétrico, constituído de duas partes principais: o núcleo, 
por onde se propaga a luz, e a casca que serve para 
manter a luz confinada no núcleo. 
Possui como uma das grandes vantagens o fato de 
ter imunidade a interferências: não sofrem interferências 
eletromagnéticas, pois são compostas de material 
dielétrico, e asseguram imunidade à pulsos 
eletromagnéticos. 
 
 
 
 
|102| 
 
EQUIPAMENTOS DE REDES 
 
HUB 
 
O hub é um dispositivo que tem a função de 
interligar os computadores de uma rede local. Sua forma 
de trabalho é a mais simples se comparado ao switch e 
ao roteador: o hub recebe dados vindos de um 
computador e os transmite às outras máquinas. No 
momento em que isso ocorre, nenhum outro computador 
consegue enviar sinal. Sua liberação acontece após o 
sinal anterior ter sido completamente distribuído. 
Em um hub é possível ter várias portas, ou seja, 
entradas para conectar o cabo de rede de cada 
computador. Geralmente, há aparelhos com 8, 16, 24 e 
32 portas. A quantidade varia de acordo com o modelo e 
o fabricante do equipamento. 
Caso o cabo de uma máquina seja desconectado 
ou apresente algum defeito, a rede não deixa de 
funcionar, pois é o hub que a "sustenta". Também é 
possível adicionar um outro hub ao já existente. Por 
exemplo, nos casos em que um hub tem 8 portas e outro 
com igual quantidade de entradas foi adquirido para a 
mesma rede. Hubs são adequados para redes pequenas 
e/ou domésticas. 
 
SWITCH 
 
 O switch é um aparelho muito semelhante ao hub, 
mas tem uma grande diferença: os dados vindos do 
computador de origem somente são repassados ao 
computador de destino. Isso porque os switchs criam uma 
espécie de canal de comunicação exclusiva entre a 
origem e o destino. Dessa forma, a rede não fica "presa" 
a um único computador no envio de informações. Isso 
aumenta o desempenho da rede já que a comunicação 
está sempre disponível, exceto quando dois ou mais 
computadores tentam enviar dados simultaneamente à 
mesma máquina. Essa característica também diminui a 
ocorrência de erros (colisões de pacotes, por exemplo). 
Assim como no hub, é possível ter várias portas em um 
switch e a quantidade varia da mesma forma. 
 
Roteador 
 
O Roteador é um equipamento de rede capaz de 
conectar redes distintas como, por exemplo, conectar 
uma rede Lan à Internet. 
 
 
Endereço MAC 
 
MAC significa Media Access Control (Endereços 
MAC) e possuem 48 bits de tamanho. Eles são utilizados 
para identificar a placa de rede. 
Não existem duas placas com o mesmo endereço 
MAC, ou seja, este endereço é único para cada placa de 
rede em cada computador. Os endereços MAC são 
gravados em uma memória ROM da placa. 
Antes de sair da fábrica, o fabricante do hardware 
atribui um endereço físico a cada placa de rede. Como o 
endereço MAC está localizado na placa de rede, se a 
placa de rede fosse trocada em um computador, o 
endereço físico da estação mudaria para o novo endereço 
MAC. Há dois formatos para os endereços MAC: 
0000.0c12.3456 ou 00-00-0c-12-34-56. 
 
REDES WI-FI 
As tecnologias das redes sem-fio nasceram da 
necessidade cada vez maior de criar redes locais que 
garantissem conectividade e mobilidade entre as 
máquinas integrantes com equivalência em facilidade, 
recursos e performance às redes locais tradicionais 
baseadas em cabeamento estruturado. 
Inicialmente, essas redes foram implementadas 
como extensão ou alternativa às redes cabeadas onde 
estas se tornavam inviáveis para implantação. Em 
seguida, passaram a ser utilizadas de forma 
independente, principalmente no acesso à Internet, 
ficando popularmente conhecidas como redes WI-FI 
(―Wireless Fidelity‖). 
WI-FI é um padrão para redes locais sem fio 
(―WLAN‘s), de curto alcance que permite o acesso em 
banda larga dos seus usuários às redes de 
computadores, privadas ou públicas, via sinais de rádio. 
Nas áreas de cobertura WI-FI os usuários têm 
acesso a serviços como Internet, correio eletrônico e 
navegação através de terminais como laptops e PDA‘s 
equipados com placas compatíveis com a tecnologia WI-
FI. Atualmente, diversos fabricantes estão disponibili-
zando placas PCMCIA em seus equipamentos que 
suportam o acesso WLAN. 
 
 Padrão 802.11 
 O padrão 802.11 refere-se a uma família de 
especificações desenvolvidas pelo Institute of Electrical 
and Eletronic Engineers (IEEE) para redes sem fio. A 
especificação foi aceita em 1997 e define uma interface 
entre clientes sem fio e estações base e entre dois 
clientes sem fio. 
 
 802.11b 
Opera na banda de 2,4GHz,conhecida com ISM 
(Industrial, Scientific and Medical) e utiliza as técnicas 
DSSS (Direct Sequentrum). Por trabalhar em uma banda 
mais baixa está mais suscetível a interferências de outros 
tipos de fontes de ruído como aparelho celulares e fornos 
de microondas que trabalham na mesma faixa de 
frequência. Conhecido por Wi-fi (Wireless Fidelity) foi a 
primeira versão de rede wireless comercial a ser lançada 
e atualmente é a implementação mais utilizada em 
ambientes públicos, corporativos e residenciais. Possui 
alcance de aproximadamente 100 metros e sua taxa de 
transmissão pode chegar a 11Mbps. 
 
 802.11 a 
A Segunda versão do padrão 802.11 opera na 
frequência de 5.8GHz e é, em média, cinco vezes mais 
veloz que o padrão 802.11b. Disponibilizaaté oito canais 
por ponto de acesso, o que possibilita maiores taxas de 
transmissão para uma quantidade maior de usuários 
simultâneos. Esse padrão opera na banda conhecida como 
UNII (un licensend national information Infrastructure) 
 
 
 
 
|103| 
 
operando com frequências mais elevadas. Por este motivo, 
é mais imune a interferências eletromagnéticas. A grande 
desvantagem de operar em uma frequência mais elevada 
é que sofre maior atenuação dos sinais emitidos e 
recebidos. 
 
 802.11g 
Opera na faixa de 2.4GHz e atinge taxas de até 
54Mbps. Integra-se às redes 802.11 b, suporta aplicações 
que fazem uso intenso de largura de banda, apesar de 
ainda não ser um padrão utilizado em larga escala. Este 
padrão foi estabelecido recentemente pelo IEEE, sendo 
um aperfeiçoamento do Wi-Fi 802.11b porém mantendo 
compatibilidade com o mesmo. O 802.11g é capaz de 
transmitir dados a 54Mbps, velocidade equivalente à 
802.11A mas muito maior que os 11Mbps do 802.11b 
usado atualmente. A principal vantagem do padrão 
802.11g é que este utiliza a mesma faixa de frequência 
de 2.4 ghz do padrão 802.11 b, o que permite que os dois 
padrões sejam compatíveis. O objetivo é oferecer a 
possibilidade de montagem de rede 802.11b e no futuro 
adicionar pontos de acesso 802.11g mas mantendo os 
componentes já instalados da mesma maneira como é 
feito para adicionar placas e hubs de 100Mbps a uma 
rede já existente de 10Mbps. 
Note que para que a rede efetivamente trabalhe a 
54 megabits, é necessário que o ponto de acesso e todas 
as placas sejam 802.11g. Ao incluir uma única placa 
802.11b na rede (mesmo que seja seu vizinho roubando 
sinal), toda a rede passa a operar a 11 megabits. 
Temos ainda as placas dual-band, que transmitem 
simultaneamente em dois canais diferentes, dobrando a 
taxa de transmissão (e também o nível de interferência 
com outras redes próximas). Chegamos então às placas 
de 22 megabits (802.11b+) e 108 megabits (802.11g+). 
 
 802.11 n 
 
Possui duas versões de frequência: 2,4 GHZ ou 
5 GHZ e pode atingir 300 Mbps. 
 
HOTSPOT 
Um hotspot é um ponto de acesso às redes WI-FI 
onde os usuários podem se conectar a uma rede local ou 
à Internet. O ponto de acesso transmite um sinal sem fio 
em uma pequena distância, cerca de 100 metros. Esses 
pontos de acesso podem ser encontrados em locais 
públicos gratuitamente ou mediante o pagamento de uma 
taxa, contanto que os dispositivos dos usuários (laptop‘s, 
pda‘s) possuam suporte WI-FI. 
 
 
 
 
 
 
 
 
 
 CONCEITOS DE INTERNET, INTRANET E EXTRANET 
 
O que é Internet? 
 
Nome dado à rede mundial de computadores, na 
verdade a reunião de milhares de redes conectadas entre 
si. Nascida como um projeto militar, a Internet evoluiu 
para uma rede acadêmica e hoje se transformou no maior 
meio de intercâmbio de informações do mundo. Assume 
faces como meio de comunicação, entretenimento, 
ambiente de negócio e fórum de discussão dos mais 
diversos temas. O que faz a Internet tão poderosa assim 
é uma espécie de esperanto da informática que atende 
pelas siglas TCP/IP (Protocolo de Controle de 
Transferência / Protocolo Internet). Todos os 
computadores que atendem essa língua são capazes de 
trocar informações entre si. Assim, pode-se conectar 
máquinas de diferentes tipos, como PC‘s, MAC‘s etc. 
O TCP/IP é o protocolo de comunicação básico da 
Internet, utilizada também na implementação das redes 
privadas como Intranet e Extranet. 
 
O que é Intranet? 
 
A intranet é uma rede interna, fechada e exclusiva, 
com acesso somente para os empregados de uma 
determinada empresa e muitas vezes liberado somente 
no ambiente de trabalho e em computadores registrados 
na rede. Porém, é possível acessar intranets de qualquer 
computador ligado à internet, caso a mesma também 
esteja ligada à internet. 
A grande questão é que as intranets são redes 
restritas e fechadas a membros de um grupo ou 
empregados de uma empresa. Uma intranet é uma 
versão particular da Internet, que pode ou não estar 
conectada a esta. Essa rede pode servir para troca de 
informação, mensagens instantâneas (os famosos chats), 
fóruns, ou sistemas de gerenciamento de sites ou 
serviços online. Uma intranet pode conectar empregados 
de uma empresa que trabalham em escritórios diferentes 
ou pode facilitar a logística de pedidos justamente por 
interligar diferentes departamentos de uma mesma 
empresa em uma mesma rede. 
 
O que é Extranet? 
 
Quando alguma informação dessa intranet é aberta 
a clientes ou fornecedores dessa empresa, essa rede 
passa a ser chamada de extranet. Se sua empresa tem 
uma intranet e seu fornecedor também e ambas essas 
redes privadas compartilham uma rede entre si, para 
facilitar pedidos, pagamentos e o que mais precisarem, 
essa rede compartilhada é conhecida como extranet. 
Ainda, se sua empresa abre uma parte de sua rede para 
contato com o cliente, ou permite uma interface de 
acesso dos fornecedores essa rede com ele é chamada 
de extranet. 
Tecnicamente, os sistemas que permitem isso são 
os mesmos da intranet, com a diferença que aqui é 
necessário um acesso à internet. A diferença básica entre 
intranet e extranet está em quem gerencia a rede. O 
funcionamento é o mesmo e a arquitetura da rede é a 
mesma. 
 
 
 
 
|104| 
 
Normalmente as conexões entre Intranets e 
Extranets são realizadas por meio de uma tecnologia 
chamada de VPN (Virtual Private Network). 
Rede Privada Virtual, é uma rede privativa (com 
acesso restrito) construída sobre a infraestrutura de uma 
rede pública, geralmente a Internet. Utiliza as mais 
avançadas tecnologias de criptografia e tunelamento, 
assegurando privacidade das comunicações, substituindo 
com vantagem os links dedicados e de longa distância. 
Além da redução dos custos com links, permite que as 
empresas criem uma rede totalmente integrada, 
conectando escritórios, filiais e fábricas, com tráfego de 
voz, dados e vídeo. 
 
Formas de Acesso à Internet 
 
Para você acessar a Internet, primeiro você precisa 
de um provedor de acesso (ISP). E o que é um provedor 
de acesso? 
Nome dado às empresas que oferecem o serviço 
de acesso à Internet para o usuário residencial ou 
empresas. Alguns provedores limitam-se ao acesso físico, 
enquanto outros oferecem, ainda, conteúdo. 
A velocidade da Internet depende de vários fatores, 
mas o principal é a forma de conexão, vejamos agora as 
principais formas de acesso: 
 
REDE DIAL-UP 
 
Esse tipo de acesso depende de uma linha 
telefônica, de um modem e de um provedor de acesso. 
Os Modens para esse de tipo de conexão são de 
56 Kbps. Esse tipo de conexão também é conhecido 
como acesso discado. 
 
INTERNET A CABO 
 
Esse tipo de conexão transmite dados pelos cabos 
de TV. Permite alta velocidade de conexão e também 
conexão permanente. Nesse tipo de tecnologia o usuário 
utiliza um aparelho chamado Cable-Modem, este pode 
ser ligado através de uma placa de rede ou em uma porta 
USB. As velocidades mais comuns de conexão podem 
variar de 64 Kbps à 300 Mbps. 
 
ADSL (Assimetria Digital em Linha de Assinante) 
 
Esse tipo de tecnologia permite alta velocidade de 
conexão, utiliza uma linha telefônica cujo acesso é 
dedicado. Atualmente é a tecnologia mais utilizada para o 
acesso em banda larga no Brasil. As velocidades variam 
em geral de 256 kbits à 8 Mbps. A principal virtude é não 
usar o sistema telefônico comutado, dispensando o 
assinante de pagar pulsos, apenas a tarifa mensal. 
Para isso, é instalado um modem ADSL na casa do 
assinante e outro na central telefônica. Os dois modens 
estabelecem uma comunicação contínua, usando 
frequências mais altas que as utilizadas nas 
comunicaçõesde voz, o que permite falar ao telefone e 
usar o ADSL ao mesmo tempo. O modem instalado na 
central é ligado diretamente ao sistema do provedor, sem 
passar por outras centrais telefônicas. Um exemplo de 
serviço ADSL é o Speedy, oferecido pela Telefônica em 
São Paulo e o Velox, oferecido pela Telemar. 
 
ADSL 2+ 
 
Esse tipo de tecnologia permite conexão de até 24 Mbps. 
 
Internet via Rádio 
 
Quando você adquire a internet via rádio, é feita a 
instalação de uma antena em sua residência. Ela deve 
ser colocada da maneira mais precisa possível para que 
fique perfeitamente alinhada com a torre (ou seja, deve 
ser possível enxergar a torre sem nenhum obstáculo na 
frente). Daí o motivo de sempre ser instalada no topo das 
residências e prédios. 
Essa antena receberá o sinal emitido pela torre e, 
através de um cabo, o transportará ao modem. Algumas 
vezes esse aparelho fica próximo à antena ou junto ao 
computador. Esse aparelho realiza as funções e é 
conectado à placa de rede do computador, que permite a 
conexão com a internet. 
 
O que é Backbone? 
 
No contexto de redes de computadores, o 
backbone (traduzindo para português, espinha dorsal) 
designa o esquema de ligações centrais de um sistema 
mais amplo, tipicamente de elevado débito relativamente 
à periferia. Por exemplo, os operadores de 
telecomunicações mantêm sistemas internos de 
elevadíssimo desempenho para comutar os diferentes 
tipos e fluxos de dados (voz, imagem, texto etc). 
Na Internet, numa rede de escala planetária, 
podem-se encontrar hierarquicamente divididos, vários 
backbones: os de ligação intercontinental, que derivam 
nos backbones internacionais, que por sua vez derivam 
nos backbones nacionais. A este nível encontram-se, 
tipicamente, várias empresas que exploram o acesso à 
telecomunicação — são, portanto, consideradas a 
periferia do backbone nacional. 
Em termos de composição, o backbone deve ser 
concebido com protocolos e interfaces apropriados ao 
débito que se pretende manter. Na periferia, desdobra-
se o conceito de ponto de acesso, um por cada 
utilizador do sistema. É cada um dos pontos de acesso 
que irão impor a velocidade total do backbone. 
 
 
 
 
|105| 
 
Operada pela RNP, a rede Ipê é uma infraestrutura 
de rede Internet dedicada à comunidade brasileira de 
ensino superior e pesquisa, que interconecta 
universidades e seus hospitais, institutos de pesquisa e 
instituições culturais. 
Inaugurada em 2005, foi a primeira rede óptica 
nacional acadêmica a entrar em operação na América 
Latina. Seu backbone foi projetado para garantir não só a 
velocidade necessária ao tráfego de internet de 
aplicações básicas (navegação web, correio eletrônico e 
transferência de arquivos), mas também ao tráfego de 
serviços, aplicações avançadas e projetos científicos, e à 
experimentação de novas tecnologias, serviços e 
aplicações. 
A infraestrutura da rede Ipê engloba 27 Pontos de 
Presença (PoPs), um em cada unidade da federação, 
além de ramificações para atender 1219 campi e 
unidades de instituições de ensino, pesquisa e saúde em 
todo o país, beneficiando mais de 3,5 milhões de 
usuários. 
 
Endereçamento IP 
 
As máquinas interligadas através da Internet têm 
endereços que as identificam de forma única. Esse 
endereço é chamado de Endereço IP. 
 
IPV4 
As especificações do IPv4 reservam 32 bits para 
endereçamento, o que possibilita gerar mais de 4 bilhões 
de endereços distintos. 
Esse endereço é formado por uma sequência de 
números compostos de 32 bits, divididos em 4 grupos de 
8 bits que recebem o nome de octeto, porque cada um 
deles tem oito posições quando visualizados na forma 
binária. Com 8 bits são permitidos até 256 combinações 
diferentes, e para que a configuração seja facilitada, são 
utilizados os números de 0 a 255 para representar cada 
octeto, isto porque é mais fácil formar números como 
74.86.238.241 que utilizar números binários como 
01001010.01010110.11101110.11110001. 
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa 
 
 
 
 
|106| 
 
Porém devido ao crescimento da Internet, os 
endereços IPV4 se esgotaram. Assim, uma nova versão 
do endereçamento IP já está em funcionamento. Essa 
nova versão é chamada de endereçamento IPV6. 
 
IPV6 
 
O IPv6 possui um espaço para endereçamento de 
128 bits, sendo possível obter 
 
340.282.366.920.938.463.463.374.607.431.768.211.456 
 
endereços (2
128
). 
 
Os 32 bits dos endereços IPv4 são divididos em 
quatro grupos de 8 bits cada, separados por ―.‖, escritos 
com dígitos decimais. Por exemplo: 192.168.0.10. 
 
A representação dos endereços IPv6, divide o 
endereço em oito grupos de 16 bits, separando-os por ―:‖, 
escritos com dígitos hexadecimais (0-F). Por exemplo: 
 
 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
 
Na representação de um endereço IPv6, é 
permitido utilizar tanto caracteres maiúsculos quanto 
minúsculos. 
 
Tecnicamente o que são protocolos? 
 
Pode-se definir protocolo como uma série de regras 
e formatos de mensagens que os computadores devem 
obedecer para que possam trocar dados. Esses dados 
que são trocados são chamados de mensagens, que 
terão formatos diferentes de acordo com cada protocolo, 
o que ocorre também com as regras de comunicação que 
serão utilizadas, essas regras determinam o que irá 
acontecer com as mensagens durante a transmissão e o 
que fazer se as mensagens chegarem ou não. 
 
MODELO OSI X TCP/IP 
 
O modelo de referência OSI foi concebido antes de 
os protocolos correspondentes terem sido criados. Isso 
significa que o modelo não foi desenvolvido com base em 
um determinado conjunto de protocolos, o que o deixou 
bastante flexível e genérico. No entanto, por não terem 
experiência no assunto, os projetistas não tinham muita 
noção sobre a funcionalidade que deveria ser incluída em 
cada camada. 
Por exemplo, a camada de enlace de dados lidava 
originalmente com redes ponto a ponto. Quando surgiram 
as redes de difusão, foi preciso criar uma nova camada 
no modelo. Quando as pessoas começaram a criar redes 
reais com base no modelo OSI e nos protocolos 
existentes, elas perceberam que as especificações de 
serviço obrigatórias não eram compatíveis. Por fim, como 
acreditava que cada país teria uma rede controlada pelo 
governo e baseada nos protocolos OSI, o comitê não se 
preocupou com as conexões inter-redes. Para encurtar a 
história: na prática, tudo aconteceu de maneira muito 
diferente da teoria. 
 Com o TCP/IP, ocorreu exatamente o contrário: como os 
protocolos vieram primeiro, o modelo foi criado como uma 
descrição desses protocolos. Os protocolos não tiveram 
problemas para se adaptar ao modelo. Foi um casamento 
perfeito. O único problema foi o fato de o modelo não se 
adaptar a outras pilhas de protocolos. Consequentemente, ele 
não tinha muita utilidade para descrever outras redes que não 
faziam uso do protocolo TCP/IP. 
 Deixando a filosofia de lado e entrando em questões 
mais práticas, uma diferença óbvia entre os dois modelos está 
no número de camadas: o modelo OSI tem sete camadas e o 
TCP/IP tem quatro. Ambos têm as camadas de inter-rede, 
transporte e aplicação, mas as outras são diferentes. 
 
Semelhanças 
 Ambos têm camadas. 
 Ambos têm camadas de aplicação, embora incluam 
serviços muito diferentes. 
 Ambos têm camadas de transporte e de rede 
comparáveis. 
 Os dois modelos precisam ser conhecidos pelos 
profissionais de rede. 
 Ambos supõem que os pacotes sejam comutados. Isto 
quer dizer que os pacotes individuais podem seguir 
caminhos diferentes para chegarem ao mesmo destino. 
 
Diferenças 
 O TCP/IP combina os aspectos das camadas de 
aplicação,apresentação e de sessão dentro da sua 
camada de aplicação. 
 O TCP/IP combina as camadas física e de enlace do 
OSI na camada de acesso à rede. 
 O TCP/IP parece ser mais simples por ter menos 
camadas. 
 Os protocolos TCP/IP são os padrões em torno dos 
quais a Internet se desenvolveu, portanto, o modelo 
TCP/IP ganha credibilidade apenas por causa dos seus 
protocolos. Ao contrário, geralmente as redes são 
desenvolvidas de acordo com o protocolo TCP/IP, 
embora o modelo OSI seja usado como um guia. 
 
Conclusão 
 O protocolos do TCP/IP é o padrão com o qual a 
Internet cresceu. 
 O modelo OSI é um padrão genérico, independente 
de protocolos. 
 Tem mais detalhes, o que o torna de maior ajuda 
para o ensino e a aprendizagem. 
 Tem mais detalhes, o que pode ser útil na solução de 
problemas. 
 
 
 
 
 
 
 
 
 
|107| 
 
O TCP/IP 
 
A sigla TCP é abreviação de TRANSMISSION 
CONTROL PROTOCOL, ou seja, Protocolo de Controle 
de Transmissão. 
A sigla IP é abreviação de INTERNET 
PROTOCOL, ou seja, Protocolo da Internet. 
O protocolo TCP/IP como muitos pensam não se 
trata de um único protocolo e sim um conjunto de 
protocolos (inclusive com o TCP e o IP) criados para 
diversas funções que fazem a rede funcionar. Esses 
protocolos formam uma família de protocolos que foram 
divididos em camadas que se unem na hora da 
transmissão. 
 
Os principais protocolos da família TCP/IP são: 
 
 HTTP (Hypertext Transfer Protocol) 
 
Protocolo usado na Internet para transferir as páginas da 
WWW (WEB). 
 
 HTTPS (HyperText Transfer Protocol Secure) 
 
É uma implementação do protocolo HTTP sobre uma 
camada SSL (Secure Sockets Layer), essa camada 
adicional permite que os dados sejam transmitidos 
através de uma conexão criptografada e que se verifique 
a autenticidade do servidor e do cliente através de 
certificados digitais. 
 
 FTP (File Transfer Protocol) 
 
 Protocolo usado na transferência de arquivos. 
 
 TFTP (Trivial File Transfer Protocol) 
 
 No Inglês o "trivial" indica algo fácil, descomplicado, o 
que ilustra bem a função do TFTP. Ele é uma espécie de 
parente do FTP, mas que utiliza portas UDP para 
transferir arquivos, sem nenhum tipo de verificação de 
erros e sem muitos recursos de segurança. Os dados são 
simplesmente transmitidos da forma mais rápida e 
simples possível. 
 
 TELNET 
 
Protocolo que permite o acesso remoto, permite que você 
acesse uma máquina a distância, usando a Internet. 
 
 POP3 
 
O protocolo POP3 é usado para acessar o servidor POP 
para transferir e-mail armazenado no servidor para o 
computador local do usuário. 
 
 IMAP (Internet Message Access Protocol) 
 
É um protocolo de acesso a mensagens eletrônicas. Por 
meio desse padrão de comunicação, os e-mails são 
recebidos e mantidos no servidor; os cabeçalhos e os 
remetentes podem ser checados a distância para que se 
decida, então, se a mensagem completa deve ser 
transferida. Por meio do IMAP, também é possível 
manipular pastas de mensagens no servidor ou ainda 
fazer pesquisas nos e-mails. A diferença básica entre o 
IMAP e o POP, outro protocolo de correio eletrônico, é 
que o acesso do Post Office Protocol é off-line, ou seja, o 
usuário puxa mensagens para uma única máquina à 
medida que vão chegando. 
O IMAP pode ser encarado como um servidor de arquivos 
remoto, enquanto o POP pode ser visto como um serviço 
de "armazenamento temporário e posterior 
encaminhamento". 
As vantagens do IMAP são várias, entre elas a 
possibilidade de uso de diferentes computadores para 
acesso a caixa de mensagens, menor quantidade de 
dados armazenados na máquina do usuário, acesso 
independentemente da plataforma a várias caixas de 
correio, entre outros. 
Além disso, o IMAP foi projetado para permitir a 
manipulação de caixas postais remotas, como se elas 
fossem locais, e o armazenamento das mensagens no 
servidor, não na máquina do usuário. 
 
 SMTP 
 
Protocolo que permite o envio de e-mails. 
 
 SNMP 
 
Protocolo de gerenciamento de rede simples (SNMP). É 
um protocolo de rede usado para fornecer informações de 
status sobre um Host em uma rede TCP/IP. 
 
 DHCP 
 
Protocolo de configuração dinâmica de hosts (DHCP). 
Protocolo de serviço TCP/IP que oferece configuração 
dinâmica com concessão de endereços IP de host e 
distribui outros parâmetros de configuração para clientes 
de rede qualificados. O DHCP fornece uma configuração 
de rede TCP/IP segura, confiável e simples, evita conflitos 
de endereço e ajuda a preservar a utilização de 
endereços IP de clientes na rede. 
O DHCP usa um modelo cliente/servidor, no qual o 
servidor DHCP mantém o gerenciamento centralizado dos 
endereços IP usados na rede. Os clientes com suporte 
para DHCP podem solicitar e obter concessões de um 
endereço IP de um servidor DHCP como parte do seu 
processo de inicialização da rede. 
 
 DNS 
 
DNS é a sigla para Domain Name System (Sistema de 
Resolução de Nomes). Trata-se de um recurso usado em 
redes TCP/IP (o protocolo utilizado na internet e na 
grande maioria das redes) que permite acessar 
computadores sem que o usuário ou sem que o próprio 
computador tenha conhecimento de seu endereço IP. 
Cada site da internet é acessível por um endereço IP. O 
problema é que existem tantos que é praticamente 
 
 
 
 
|108| 
 
impossível decorar o IP de cada um. Imagine que ao 
invés de digitar www.nomedosite.com.br para acessar 
este site, você tivesse que informar ao navegador o 
endereço 200.1.1.2. Imagine então que você tivesse que 
fazer o mesmo para cada site que você visita, como 
Google, UOL, Yahoo etc. Como você deve ter percebido, 
ia ser trabalhoso acessar cada um desses sites através 
do endereço IP, pois além de decorá-los, você teria que 
consultar uma relação de IPs toda vez que quisesse 
acessar um site novo. 
Para lidar com esse problema é que o DNS é usado. É 
ele que permite o uso de nomes (também chamados de 
domínios) ao invés dos IPs no acesso aos sites. 
 
Transmission Control Protocol – TCP 
 
Principais características do TCP: 
 Fornece um serviço de entrega de pacotes confiável e 
orientado por conexão. 
 Executa a segmentação e reagrupamento de grandes 
blocos de dados enviados pelos programas e garante 
o sequenciamento adequado e entrega ordenada de 
dados segmentados. 
 Envia mensagens positivas dependendo do 
recebimento bem-sucedido dos dados. 
 
User Datagram Protocol - UDP 
 
O UDP é usado por alguns programas em vez de 
TCP para o transporte rápido de dados entre hosts 
TCP/IP. Porém o UDP não fornece garantia de entrega e 
nem verificação de dados. O protocolo UDP fornece um 
serviço de pacotes sem conexão que oferece entrega 
com base no melhor esforço, ou seja, UDP não garante a 
entrega ou verifica o seqüenciamento para qualquer 
pacote. Um host de origem que precise de comunicação 
confiável deve usar TCP ou um programa que ofereça 
seus próprios serviços de seqüenciamento e confirmação. 
 
Protocolo Internet - IP 
 
O protocolo Internet (IP) é o principal protocolo da 
camada de rede do modelo OSI. É o responsável pelo 
encaminhamento de um pacote através de um conjunto 
de redes de um host de origem para um host de destino 
(roteamento). 
 
Características do IP 
 
 Não orientados à conexão 
 Sem controle de erros e sem reconhecimento 
 Isso significa que o protocolo IP não executa: 
 Controle de erros sobre os dados da aplicação 
 Controle de fluxo 
 Sequenciamento de dados 
 Entrega ordenada 
 
 PORTAS 
 
Portas são conexões do seu computador para 
uma rede externa (saída) ou de uma rede externa para 
ele (entrada). Só existe compartilhamento, ou 
comunicação entre dois computadores, quando e 
somente quando houver conexões de entradae saída 
estabelecidas entre os dois computadores, através de 
uma determinada porta do computador de origem, à uma 
porta do computador de destino do compartilhamento. 
Neste caso, estas duas portas estão executando 
um serviço, que no computador de origem pode estar 
funcionando como cliente e no computador de destino 
como servidor, ou vice-versa. Para cada serviço, então, é 
associado uma porta e um número de identificação entre 
1 e 65536. 
O TCP e o UDP têm seus conjuntos de números 
de portas distintas. 
 
PORTAS TCP 
 
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO 
80 http 
443 HTTPS 
25 SMTP 
110 POP3 
143 IMAP 
20 / 21 FTP 
23 TELNET 
 
PORTAS UDP 
 
NÚMERO DA PORTA 
PROTOCOLO DE 
APLICAÇÃO 
69 TFTP 
161 SNMP 
53 DNS 
 
 WORLD WIDE WEB (WWW) 
 
É um sistema global de hipertexto. 
 
Hipertexto 
 
O conjunto de informações textuais, podendo estar 
combinadas com imagens (animadas ou fixas) e sons, 
organizadas de forma a permitir uma leitura (ou 
navegação) não linear, baseada em indexações e 
associações de ideias e conceitos, sob a forma de links. 
Os links agem como portas virtuais que abrem caminhos 
para outras informações. 
 
DOMÍNIO 
 
É um nome que serve para localizar e identificar 
conjuntos de computadores na Internet. O nome de 
domínio foi concebido com o objetivo de facilitar a 
memorização dos endereços de computadores na 
 
 
 
 
|109| 
 
Internet. Sem ele, teríamos que memorizar uma 
sequência grande de números. 
 
Exemplo: 
 
nomedosite.com.br 
br – domínio geográfico (1o nível) 
com – domínio do tipo (2o nível) 
nomedosite – domínio da empresa (3o nível). 
 
TIPOS DE DOMÍNIO 
Domínios genéricos ou organizacionais: 
com – instituições comerciais; 
mil – instituições militares; 
gov – instituições do governo; 
org – organizações e fundações; 
edu – instituições educacionais; 
int – organizações internacionais; 
net – organizações de rede (como provedores de acesso 
a Internet). 
 
 Domínio de Primeiro Nível 
 
Com exceção dos Estados Unidos, o domínio de 
primeiro nível indica o nome do país em que o 
computador está localizado, como br no caso do Brasil, 
ca (Canadá), jp (Japão) etc. 
 
 ENDEREÇO URL 
 
É um sistema de endereçamento que declara 
precisamente onde um recurso (como uma página na 
Web) está localizado. Esse sistema é fornecido por 
Uniform Resource Locator (URLs), um padrão para 
descrever a localização de recursos na Web. É composto 
por quatro partes, como protocolo, servidor, caminho, 
nome de recursos. Algumas URLs omitem o nome de 
caminho e o nome de recurso e mostram a home page do 
servidor. 
 
Exemplo: protocolo://domínio:porta/caminho/recurso 
 
onde: 
O protocolo pode ser HTTP, HTTPS, FTP etc. 
O domínio é o endereço da máquina: designa o 
servidor que disponibiliza o documento ou recurso 
solicitado. 
A porta é o ponto lógico no qual se pode executar a 
conexão com o servidor. (opcional) 
O caminho especifica o local (pasta ou diretório) 
onde se encontra o recurso, dentro do servidor. 
 
 
 
 
PROXY 
 
Um proxy é um computador ou sistema que serve de 
intermediário entre duas conexões. Por exemplo, uma 
empresa pode configurar um proxy para permitir que todos 
os computadores se conectem à internet por meio dele, sem 
precisar deixar que todos os computadores tenham acesso 
direto à web. Isso permite que a empresa exerça mais 
controle sobre o que os funcionários estão visitando. 
HTML 
Para que informações possam ser publicadas e 
distribuídas globalmente, através da Internet, é necessário 
que se utilize uma formatação que seja entendida pelos 
mais diversos computadores e sistemas. E para tanto é 
necessário que se desenvolva e se adote um padrão; o 
padrão desenvolvido e adotado na Web é o HTML. 
HTML significa Hyper Text Markup Language 
(Linguagem de Formatação de Hipertexto) é a linguagem 
padrão para apresentação de documentos estruturados 
na Internet. 
Hipertexto é a capacidade de se pular de um 
documento para outro com um clique do mouse, ou seja, 
aqueles itens sublinhados e com uma cor destacada em 
relação ao restante do texto que levam o internauta a 
uma seção na mesma página ou a outra página com mais 
detalhes sobre o item clicado. 
O HTML não é uma linguagem de programação e 
sim uma linguagem de marcação (ou formatação), isto é, 
ela fornece elementos que indicam como um texto deve 
aparecer na página, tais como "negrito" e "sublinhado". 
 
 
 
DICAS PARA OTIMIZAR BUSCAS NA INTERNET 
USANDO O GOOGLE: 
 
1. OR: Uma coisa ou Outra 
Normalmente quando você faz uma busca no 
google ele realiza uma varredura por páginas que 
contenha todas as palavras digitadas. Você pode 
pesquisar utilizando a opção OR para pesquisar sites que 
tenham uma palavra OU a outra, esta dica funciona 
também com ―‖|‖ (sem aspas). 
 
Exemplos: 
dinheiro OR investimento 
amor | paixao 
 
2. Citações entre Aspas 
O Google realizará a busca utilizando todas as palavras 
pela qual você buscou, se utilizar aspas, ele vai procurar 
exatamente o que está dentro delas. 
 
Exemplos: 
Vencedor Aprendiz 4 
―Vencedor Aprendiz 4″ 
 
 
 
 
|110| 
 
3. NOT: Negação 
Se quiser procurar por uma página e deseja que nela não 
contenha uma palavra específica, use o símbolo de 
menos ―-‖ 
 
Exemplo: 
modelos celulares -LG 
Exibirá páginas que contém modelos de celulares, porém 
não exibira nenhum que contenha a palavra LG. 
 
4. Caractere curinga 
Utilizado para encontrar pedaços de texto que não 
recorda, ou mesmo uma música, nome de site na internet. 
Use o asterisco (*) para especificar qualquer coisa entre 
as palavras. 
 
Exemplo: P* Militar 
 
5. Definições 
Não sabe o que significa alguma coisa? utilize 
define:oquerosaber 
 
Exemplo: 
define:iphone 
 
6. Calculadora 
Isso mesmo, você pode realizar somas, subtrações, 
multiplicações e divisões, usando +,-,* e /. 
 
Exemplo: 50 * 599 
 
7. Número intermediário 
Retorna valores especificados entre o valor inicial e final. 
Utilize dois pontos (―..‖) entre um número e outro, e o 
Google vai trazer apenas resultados que tenham números 
dentro do intervalo que você definiu 
 
Exemplo: 
oscar 2005..2007 
Retorna páginas com conteúdo falando do Oscar entre os 
anos de 2005 e 2007 
 
8. Site específico 
Busca por algum termo dentro do site, a maioria dos sites 
oferece busca interna, mais para aqueles que não 
possuem utilize o comando ―site:‖ junto do domínio onde 
você deseja buscar 
 
Exemplo: site:globo.com 
 
9. Filmes, Músicas 
O Google tem a possibilidade de realizar buscas 
especificas por filmes, músicas. 
 
Exemplos: 
movie:oqueeuquero 
music:oqueeuquero 
 
10. Encontre determinados tipos de arquivos 
Utilize o comando ―filetype:‖ acompanhado da extensão 
que deseja encontrar, documentos em PDF, documentos 
do Word, planilhas do Excel são algumas das extensões 
suportados pelo Google. 
 
Exemplos: 
curriculo filetype:doc 
investimentos filetype:xls 
 
11. Especifique em que parte deseja buscar 
É possível buscar pelas palavras em determinadas partes 
de uma página específica, ajudando a filtrar os resultados 
na busca. 
Utilize ―inurl:‖ (apenas no endereço das páginas), ―intitle:‖ 
(apenas no título), ―intext:‖ (apenas no texto). 
 
Exemplos: 
intitle:pan 2007 
fotos inurl:passaros 
 
12. Estou com sorte 
Com o botão "Estou com sorte™" você é automatica-
mente conduzido à primeira página Web que o Google 
devolveu para a sua pesquisa. Você não verá quaisquer 
outros resultados de pesquisa. Uma pesquisa do tipo 
"Estou com sorte™" significa menos tempo à procura de 
páginas e mais tempo para as explorar. 
Por exemplo, para encontrar a página da Universidade de 
Stanford,digite simplesmente Stanford na caixa de 
pesquisa e clique no botão "Estou com sorte™". O Google 
irá levá-lo automaticamente para "www.stanford.edu", a 
página oficial dessa Universidade. 
 
13. Descubra quem aponta para você 
Algumas palavras, quando seguidas pelo sinal de dois 
pontos, têm significado especial para o Google. Uma destas 
palavras é o operador "link:". A pesquisa link: <url> mostra 
todas as páginas que apontam para a URL especificada. 
Por exemplo, link:www.google.com mostrará todas as 
páginas que contêm um link para a página principal do 
Google. Você não pode combinar uma pesquisa com "link:" 
numa pesquisa normal por palavras-chave. 
 
14. Busca avançada 
Quando necessário, a busca avançada fornece comandos 
extras, utilize está opção na home do Google (pesquisa 
avançada). 
 
15. Til ~ 
Procura por palavras parecidas (sinônimos) com a sua 
solicitação. 
Funcionalidades que o Google dispõe para lhe dar a 
resposta imediata sem a necessidade de acessar 
nenhum site 
Previsão do tempo – Digite no Google: tempo para 
Fortaleza CE 
Hora mundial – Quer saber que horas são em 
Bangladesh? Digite fuso horário em Bangladesh 
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao 
Google, digite 13 elevado a 13 
Conversões – 20 km em milhas 
Cotação – 1 real em Dólar 
 
 
 
 
|111| 
 
COMPUTAÇÃO EM NUVEM 
(CLOUD COMPUTING) 
 
1. INTRODUÇÃO 
 
Computação em Nuvem é uma maneira eficiente 
de aumentar e tornar flexível os recursos computacionais 
[Taurion 2009]. Com o passar dos anos e com a evolução 
tecnológica surgiram diversas necessidades para quem 
faz uso de tecnologia, entre estas estão: mobilidade, 
comodidade, compartilhamento de informações, grande 
capacidade de armazenamento de dados e diminuição de 
custos com hardware e software. A computação em 
nuvem tem por objetivo atender estas necessidades 
tornando os dados mais acessíveis de forma 
compartilhada e auxiliando na redução de custos com 
equipamentos [Taurion 2009]. 
De acordo com o conceito de computação em 
nuvem essas necessidades serão atendidas com sua 
utilização, pois o arquivo poderá ser acessado de 
qualquer lugar, desde que haja Internet, com conforto e 
praticidade podendo acessar seus dados de um celular, 
notebook, desktop ou qualquer outro dispositivo com 
acesso a Internet. O objetivo deste trabalho é 
compreender o funcionamento da computação em nuvem 
através de uma pesquisa que apresenta seus conceitos, 
características, modelos de aplicação e tipos de serviços. 
 
2. MODELOS DE SERVIÇOS 
 
A ideia de computação em nuvem consiste na 
disponibilização de serviços através da Internet, estes 
serviços são pagos conforme a necessidade de uso (pay-
per-use), dando ao cliente a possibilidade de aumentar ou 
diminuir sua capacidade de armazenamento conforme a 
quantidade necessária para o uso. 
Os serviços são diversificados, isto é um ponto positivo, 
no qual permite que o cliente adquira os serviços mais 
adequados às suas necessidades, o que também pode 
ser negativo devido à maior parte dos serviços não ser 
compatíveis entre si [Taurion 2009]. Os sistemas 
desenvolvidos para a nuvem foram divididos em três 
principais subgrupos: 
 
 
Software como Serviço (SaaS) é baseado no 
conceito de alugar software de um determinado provedor 
em vez de comprá-lo como da maneira convencional 
(adquirindo um DVD do produto por exemplo). O software 
está hospedado em servidores de rede centralizada para 
fazer funcionalidade disponível pela web ou intranet. 
Também conhecido como ―software sob demanda‖ é 
atualmente o mais popular tipo de computação em nuvem 
por causa de sua alta flexibilidade, serviços excelentes, 
maior escalabilidade e menos manutenção. SaaS é muito 
eficaz na redução dos custos de negócio, pois 
proporciona a empresa um acesso a aplicações com um 
custo normalmente muito mais barato do que uma taxa de 
inscrição e licenciamento que é possível devido à sua 
mensalidade modelo baseado em receita (pago pelo que 
consumo). Com o modelo SaaS não é preciso se 
preocupar com a instalação ou upgrades. 
Plataforma como Serviço (PaaS) oferece uma 
plataforma de desenvolvimento onde o software pode ser 
desenvolvido, testado e implantado, ou seja, o ciclo de 
vida de um software pode ser operado em um PaaS. Este 
modelo também fornece algum nível de apoio a criação 
da aplicação oferecendo um modelo mais rápido e 
rentável para o desenvolvimento de aplicativos. O 
provedor PaaS gerencia os upgrades, patches e 
manutenções de rotina. 
Infraestrutura como Serviço (IaaS) é a entrega 
de infraestrutura de computação como um serviço 
totalmente terceirizado. Se você necessita de máquinas 
virtuais, armazenamento em nuvem, componentes de 
infraestrutura de rede, firewalls e serviços de 
configuração, IaaS é a resposta! As taxas de utilização 
são calculados por tempo de processamento, dados 
armazenados por quantidade, largura de banda 
consumida, infraestrutura de rede usado por hora etc. O 
usuário pode comprar a infraestrutura de acordo com as 
exigências em qualquer momento ao invés de comprar 
uma infraestrutura que pode ficar ociosa por meses. IaaS 
também é chamado de Hardware as a Service (Haas). 
Uma infraestrutura como uma oferta de serviço também 
oferece uma maior flexibilidade, porque qualquer coisa 
que pode ser virtualizada pode também ser executada 
nesta plataforma. 
 
3. MODELOS DE IMPLANTAÇÃO 
 
Os modelos de implantação permitem ao usuário usar as 
tecnologias disponibilizadas na nuvem de acordo com as 
necessidades do usuário. Existem diferentes tipos de 
modelos para definir qual modelo é viável, é necessário 
analisar o processo de negócios, tipos de informações a 
serem armazenadas e nível de visão desejado para 
adotar o modelo mais apropriado. Os tipos de nuvem 
(modelos de implantação) podem ser divididos em: 
público, privado, híbrido e comunitário. 
 
 Nuvem Pública: A infraestrutura é disponibilizada 
pelo público em geral, pode ser acessada por 
qualquer usuário que tenha o conhecimento de onde 
o serviço está localizado. A nuvem pública é 
controlada pelo provedor que está disponibilizando o 
serviço, sendo este responsável pela instalação, 
manutenção, gerenciamento e o abastecimento dos 
recursos necessários. O usuário não tem controle 
sobre a nuvem pública, não sendo interessante aos 
usuários que necessitam de que seus processos 
sejam estritamente seguros. 
 
 
 
 
|112| 
 
 Nuvem Privada: Uma nuvem privada possui os 
mesmos benefícios de uma nuvem pública, mas com 
uma diferença ela é construída exclusivamente para um 
único usuário, ou seja, o controle não fica sob 
responsabilidade do provedor e sim da organização que 
faz uso da nuvem. Este modelo oferece maior grau de 
controle, confiabilidade, desempenho e segurança, esta 
nuvem pode ser local ou remota e outras organizações 
não possuem acesso aos serviços. 
 
 Nuvem Comunitária: A nuvem comunitária tem sua 
infraestrutura compartilhada por organizações com 
interesses em comum, entre estes interesses estão 
os valores como a missão, requisitos de segurança, 
políticas, etc. Estas organizações partilham os 
acessos e as aplicações nas nuvens. 
 
 Nuvem Híbrida: A nuvem híbrida é a combinação de 
duas ou mais nuvens. São ligadas pela padronização 
ou pela propriedade tecnológica, permite a 
portabilidade de aplicações e dados. Geralmente o 
usuário busca terceirizar as informações não críticas 
para a nuvem pública a serem controladas pelos 
provedores e os serviços críticos permanecem na 
privada sob seu controle. 
 
Criptografia 
 
 Criptografia é a ciência e arte de escrever 
mensagens em forma cifrada ou em código. É parte de 
um campo de estudos que trata das comunicações 
secretas, usadas, dentre outras finalidades, para: 
 autenticara identidade de usuários; 
 autenticar e proteger o sigilo de comunicações 
pessoais e de transações comerciais e bancárias; 
 proteger a integridade de transferências eletrônicas de 
fundos. 
Uma mensagem codificada por um método de 
criptografia deve ser privada, ou seja, somente aquele 
que enviou e aquele que recebeu devem ter acesso ao 
conteúdo da mensagem. Além disso, uma mensagem 
deve poder ser assinada, ou seja, a pessoa que a 
recebeu deve poder verificar se o remetente é mesmo a 
pessoa que diz ser e ter a capacidade de identificar se 
uma mensagem pode ter sido modificada. 
Algoritmos Criptográficos 
Existem duas classes de algoritmos 
criptográficos: simétricos (ou de chave-secreta) e 
assimétricos (ou de chave-pública). Os algoritmos 
simétricos utilizam uma mesma chave tanto para cifrar 
como para decifrar, ou seja, a mesma chave utilizada 
para ―fechar o cadeado‖ é utilizada para ―abrir o 
cadeado‖. Nos algoritmos assimétricos temos chaves 
distintas, uma para cifrar e outra para decifrar e, além 
disso, a chave de decifração não pode ser obtida a partir 
do conhecimento da chave de cifração apenas. Aqui, uma 
chave é utilizada para ―fechar‖ e outra chave, diferente, 
mas relacionada à primeira, tem que ser utilizada para 
―abrir‖. Por isso, nos algoritmos assimétricos, as chaves 
são sempre geradas aos pares: uma para cifrar e a sua 
correspondente para decifrar. 
Certificado Digital 
Na prática, o certificado digital ICP-Brasil funciona 
como uma identidade virtual que permite a identificação 
segura e inequívoca do autor de uma mensagem ou 
transação feita em meios eletrônicos, como a web. Esse 
documento eletrônico é gerado e assinado por uma 
terceira parte confiável, ou seja, uma Autoridade 
Certificadora (AC) que, seguindo regras estabelecidas 
pelo Comitê Gestor da ICP-Brasil, associa uma entidade 
(pessoa, processo, servidor) a um par de chaves 
criptográficas. Os certificados contém os dados de seu 
titular conforme detalhado na Política de Segurança de 
cada Autoridade Certificadora. 
O certificado digital pode estar armazenado em 
um computador ou em outra mídia, como um token ou 
smart card. 
O certificado digital da ICP-Brasil, além de 
personificar o cidadão na rede mundial de computadores, 
garante, por força da legislação atual, validade jurídica 
aos atos praticados com o seu uso. A certificação digital é 
uma ferramenta que permite que aplicações como 
comércio eletrônico, assinatura de contratos, operações 
bancárias, iniciativas de governo eletrônico, entre outras, 
sejam realizadas. São transações feitas de forma virtual, 
ou seja, sem a presença física do interessado, mas que 
demanda identificação clara da pessoa que a está 
realizando pela internet. 
Algumas das principais informações encontradas 
em um certificado digital são: 
 chave pública do usuário; 
 nome do usuário proprietário da chave; 
 nome da organização associada; 
 data de emissão do certificado; 
 período de validade da chave. 
 
 e-CPF 
O Certificado Digital e-CPF é a versão eletrônica do 
CPF que garante autenticidade e integridade nas 
transações eletrônicas de Pessoas Físicas. O e-CPF 
permite ao titular acesso a todos os serviços oferecidos 
pelo governo federal na internet, como o programa e-
CAC, da Receita Federal do Brasil, e o programa 
Conectividade Social para FGTS. 
 
 e_CNPJ 
Trata-se da versão eletrônica do CNPJ. É utilizado 
para a autenticação em sistemas públicos ou privados em 
nome da empresa - Pessoa Jurídica - titular do Certificado 
Digital. Com este documento, por exemplo, é possível se 
comunicar com a Receita Federal do Brasil para enviar 
declarações de imposto de renda ou ainda acessar o 
sistema Conectividade Social para FGTS. 
 
 
 
 
|113| 
 
 NF-e 
 
A Nota Fiscal Eletrônica (NF-e) é um Certificado 
Digital criado especialmente para emitir notas fiscais 
eletrônicas e atribuir ao funcionário responsável da 
organização a alçada necessária para a emissão e 
gerenciamento da NF-e. 
 
Quais são as diferenças entre o Certificado Digital 
NF-e e o Certificado Digital e-CNPJ? 
O e-CNPJ possibilita uma empresa fazer 
procurações, utilizar o Conectividade Social, ter acesso 
ampliado no site da Receita Federal e a uma quantidade 
cada vez maior de serviços em instituições públicas e 
privadas. Já o NF-e foi criado especialmente para a 
emissão segura da nota fiscal eletrônica. 
Outra diferença é a titularidade. O responsável pelo 
Certificado Digital e-CNPJ sempre será o responsável 
pelo CNPJ da empresa cadastrado junto à Receita 
Federal do Brasil. No caso da NF-e, os funcionários e 
sócios que emitem notas fiscais eletrônicas precisam ter 
um NF-e para cada. Neles, constarão o CNPJ da 
empresa e o CPF do responsável pela emissão. 
Com o e-CNPJ também é possível emitir nota fiscal 
eletrônica. Mas não é o mais indicado se na sua empresa 
o responsável pelo e-CNPJ não é o único a emitir notas 
fiscais eletrônicas. Se este for o seu caso, utilize o 
Certificado Digital NF-e, que foi desenvolvido 
exclusivamente para a emissão de notas fiscais. 
 
Tipos de Certificados Digitais 
 
Os certificados do tipo A são os certificados digitais 
utilizados para a assinatura de documentos, transações 
eletrônicas, etc., tendo como meta provar a autenticidade 
e a autoria por parte do emissor/autor, garantindo 
também, a integridade do documento. 
 
 
Os certificados do tipo S são utilizados somente 
para proporcionar sigilo ou criptografia de dados. São os 
certificados digitais utilizados para o envio e/ou 
armazenamento destes documentos sem expor o seu 
conteúdo. 
 
 
Também conhecido como time-stamping, é o 
serviço de certificação da hora e do dia em que foi 
assinado um documento eletrônico, com identidade do 
autor. 
Política A1 
Certificados de política A1 são aqueles em que a 
chave privada é gerada em software, e fica armazenada 
em um arquivo ou programa de computador. É possível e 
recomendável realizar cópia de segurança do certificado. 
A validade máxima do certificado A1 é de um ano. 
 
Política A3 
Certificados de políticas A3 são aqueles em que a 
chave privada é gerada em um equipamento específico, 
onde também fica armazenada. Geralmente são 
armazenados em cartões criptográficos (smartcards) ou 
tokens, e não é possível fazer cópia de segurança do 
certificado. A validade máxima do certificado A3 é de três 
anos. 
Os equipamentos utilizados para a geração e 
armazenamento da chave privada devem ser 
homologados pela ICP-Brasil. 
 
Política A4 
Certificados de políticas A4 são aqueles em que a 
chave privada é gerada e armazenada em HSM (Módulo 
de Segurança Criptográfico), e permitem cópia de 
segurança para outro HSM. A segurança criptográfica é 
superior às políticas A1 e A3 (tamanho de chave maior). 
O processo de validação da solicitação exige documento 
de identificação adicional. A validade máxima do 
certificado A4 é de seis anos. 
Os equipamentos utilizados para a geração e 
armazenamento da chave privada devem ser 
homologados pela ICP-Brasil. 
 
Os princípios básicos de segurança da informação 
são: 
Confidencialidade ou Sigilo: garantia de que somente 
as pessoas ou organizações envolvidas na comunicação 
possam ler e utilizar as informações transmitidas de forma 
eletrônica pela rede. 
Integridade: garantia de que as informações trocadas 
nas transações eletrônicas não foram alteradas no 
caminho que percorreram. 
Autenticidade: garantia de identificação das pessoas ou 
organizações envolvidas na comunicação. 
Não-repúdio: garantia de que o emissor de uma 
mensagem ou a pessoa que executou determinada 
transação de forma eletrônica não poderá, posteriormente 
negar sua autoria. 
Obs. 1: Integridade + Autenticidade = Não-repúdio ouIrretratabilidade 
Obs. 2: Assinatura Digital: Permite aferir, com segurança, 
a origem e a integridade de um documento eletrônico. 
Disponibilidade :é a garantia de que a informação estará 
disponível no momento desejado. 
Confiabilidade: é a garantia de que o sistema se 
comporta como esperado, em especial após atualizações 
ou correções de erro. 
 
 
 
 
|114| 
 
Infraestrutura de Chaves Públicas Brasileira – PKI 
(ICP-Brasil) 
A Infraestrutura de Chaves Públicas Brasileira 
(ICP-Brasil) é uma cadeia hierárquica e de confiança que 
viabiliza a emissão de certificados digitais para 
identificação virtual do cidadão. Observa-se que o modelo 
adotado pelo Brasil foi o de certificação com raíz única, 
sendo que o ITI, além de desempenhar o papel de 
Autoridade Certificadora Raiz (AC-Raiz), também tem o 
papel de credenciar e descredenciar os demais 
participantes da cadeia, supervisionar e fazer auditoria 
dos processos. 
O termo geralmente usado para descrever as leis, 
diretivas, padrões e softwares que regulam ou manipulam 
certificados e chaves públicas e particulares. Na prática, é 
um sistema de certificados digitais, autoridades de 
certificação e outras autoridades de registro que verificam 
e autenticam a validade de cada pessoa envolvida em 
uma transação eletrônica. No Brasil, foi instituída a 
Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, 
para garantir a autenticidade, a integridade e a validade 
jurídica de documentos em forma eletrônica. 
A ICP-Brasil, cuja organização foi definida em 
regulamento, é composta por uma autoridade gestora de 
políticas e pela cadeia de autoridades certificadoras 
composta pela Autoridade Certificadora Raiz - AC Raiz, 
pelas Autoridades Certificadoras - AC e pelas Autoridades 
de Registro – AR. 
 
AC - Raiz 
À AC Raiz, primeira autoridade da cadeia de 
certificação, executora das Políticas de Certificados e 
normas técnicas e operacionais aprovadas pelo Comitê 
Gestor da ICP-Brasil, compete emitir, expedir, distribuir, 
revogar e gerenciar os certificados das AC de nível 
imediatamente subsequente ao seu, gerenciar a lista de 
certificados emitidos, revogados e vencidos, e executar 
atividades de fiscalização e auditoria das AC e das AR e 
dos prestadores de serviço habilitados na ICP, em 
conformidade com as diretrizes e normas técnicas 
estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC 
raiz tem um certificado auto assinado. 
OBS: É vedado à AC Raiz emitir certificados para o 
usuário final. 
 
AC - Autoridade Certificadora 
Uma Autoridade Certificadora (AC) é uma 
entidade, pública ou privada, subordinada à hierarquia da 
ICP-Brasil, responsável por emitir, distribuir, renovar, 
revogar e gerenciar certificados digitais. Tem a 
responsabilidade de verificar se o titular do certificado 
possui a chave privada que corresponde à chave pública 
que faz parte do certificado. Cria e assina digitalmente o 
certificado do assinante, onde o certificado emitido pela 
AC representa a declaração da identidade do titular, que 
possui um par único de chaves (pública/privada). 
Cabe também à AC emitir listas de certificados 
revogados (LCR) e manter registros de suas operações 
sempre obedecendo às práticas definidas na Declaração 
de Práticas de Certificação (DPC). Além de estabelecer e 
fazer cumprir, pelas Autoridades Registradoras (ARs) a 
ela vinculadas, as políticas de segurança necessárias 
para garantir a autenticidade da identificação realizada.. 
AR 
Uma Autoridade de Registro (AR) é responsável 
pela interface entre o usuário e a Autoridade 
Certificadora. Vinculada a uma AC, tem por objetivo o 
recebimento, validação, encaminhamento de solicitações 
de emissão ou revogação de certificados digitais e 
identificação, de forma presencial, de seus solicitantes. É 
responsabilidade da AR manter registros de suas 
operações. Pode estar fisicamente localizada em uma AC 
ou ser uma entidade de registro remota. 
 
ACT - Autoridade Certificadora do Tempo 
Uma Autoridade Certificadora do Tempo (ACT) é 
uma entidade na qual os usuários de serviços de Carimbo 
do Tempo confiam para emitir Carimbos do Tempo. A 
ACT tem a responsabilidade geral pelo fornecimento do 
Carimbo do Tempo, conjunto de atributos fornecidos pela 
parte confiável do tempo que, associado a uma 
assinatura digital, confere provar a sua existência em 
determinado período. 
Na prática, um documento é produzido e seu 
conteúdo é criptografado. Em seguida, ele recebe os 
atributos ano, mês, dia, hora, minuto e segundo, atestado 
na forma da assinatura realizada com certificado digital 
servindo assim para comprovar sua autenticidade. A ACT 
atesta não apenas a questão temporal de uma transação, 
mas também seu conteúdo. 
 
Assinatura digital 
A assinatura digital consiste na criação de um 
código, através da utilização de uma chave privada de quem 
assina, de modo que a pessoa ou entidade que receber uma 
mensagem contendo este código possa verificar se o 
remetente é mesmo quem diz ser e identificar qualquer 
mensagem que possa ter sido modificada. Todo processo 
de assinatura digital utiliza uma função Hash para garantir a 
integridade da mensagem. 
 
Função de resumo (Hash) 
Uma função de resumo é um método criptográfico 
que, quando aplicado sobre uma informação, 
independente do tamanho que ela tenha, gera um 
resultado único e de tamanho fixo, chamado hash1. 
 
Você pode utilizar hash para: 
• verificar a integridade de um arquivo armazenado em 
seu computador ou em seus backups; 
• verificar a integridade de um arquivo obtido da 
Internet (alguns sites, além do arquivo em si, também 
 
 
 
 
|115| 
 
disponibilizam o hash correspondente, para que você 
possa verificar se o arquivo foi corretamente 
transmitido e gravado); 
• gerar assinaturas digitais. 
 
Para verificar a integridade de um arquivo, por 
exemplo, você pode calcular o hash dele e, quando julgar 
necessário, gerar novamente este valor. Se os dois 
hashes forem iguais então você pode concluir que o 
arquivo não foi alterado. Caso contrário, este pode ser um 
forte indício de que o arquivo esteja corrompido ou que foi 
modificado. Exemplos de métodos de hash são: SHA-1, 
SHA-256 e MD5. 
 
OBS.: O hash é gerado de tal forma que não é 
possível realizar o processamento inverso para se 
obter a informação original e que qualquer alteração 
na informação original produzirá um hash distinto. 
Apesar de ser teoricamente possível que informações 
diferentes gerem hashes iguais, a probabilidade disto 
ocorrer é bastante baixa. 
Para a integridade, você pode escolher entre duas 
funções de hash ao definir a diretiva: 
 
• MD5 
O MD5 é baseado no RFC 1321. O MD5 passa quatro 
vezes pelos blocos de dados, usando uma constante 
numérica diferente para cada palavra contida na 
mensagem a cada vez que passa pelos dados. O número 
de constantes de 32 bits usadas durante o cálculo do 
MD5 produz, por fim, um hash de 128 bits que é usado 
para a verificação de integridade. 
 
• SHA1 
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo 
Instituto nacional de normas e tecnologia conforme 
descrito no padrão federal de processamento de 
informações (FIPS) PUB 180-1. O processo do SHA 
baseia-se em grande parte no MD5. O cálculo do SHA1 
resulta em um hash de 160 bits que é usado para a 
verificação de integridade. Como quanto mais longo o 
hash maior a segurança, o SHA é mas seguro que o 
MD5. 
 
 SHA2 
SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções 
hash: SHA224, SHA256, SHA384 e SHA512. 
 Ele funciona da mesma maneira do que SHA1, mas é 
mais forte e gera um hash longo. 
 
 
 
 
 
 
Funcionamento 
Para ver como estas técnicas são utilizadas em 
conjunto, selecionamos dois exemplos bastante simples,os quais descrevemos a seguir: 
1. Correio eletrônico seguro: 
Um usuário, Rafael, deseja enviar uma 
mensagem para Ana, de forma que ninguém mais tenha 
acesso a esta informação e que Ana tenha certeza de 
que esta mensagem foi realmente enviada por ele e 
também que não foi alterada durante a transmissão. 
Procedimentos feitos por Rafael: 
* Aplica uma função hash à mensagem original obtendo 
um resumo; 
* Criptografa o resumo com sua chave privada, gerando 
o que se costuma denominar como Assinatura Digital; 
* Pega a chave pública de Ana; 
* Criptografa a mensagem original com a chave pública 
de Ana; 
* Envia a mensagem criptografada e o resumo 
criptografado (assinatura) para Ana. 
 
Procedimentos feitos por Ana: 
* Descriptografa a mensagem utilizando sua chave 
privada; 
* Aplica à mensagem a mesma função hash utilizada 
por Rafael e obtém um resumo; 
* Pega a chave pública de Rafael; 
* Descriptografa a assinatura feita por Rafael utilizando 
a chave pública do mesmo e obtendo assim o resumo 
da mensagem original; 
* Compara os dois resumos obtidos, que devem ser 
iguais. 
 
Resultados Obtidos: 
Sigilo - Rafael tem certeza de que somente Ana terá 
acesso à mensagem, pois a mesma trafega criptografada 
e, como foi utilizada para isso a chave pública de Ana, 
somente ela, utilizando sua chave privada, poderá 
descriptografá-la; 
Autenticidade - Ana tem certeza de que foi Rafael quem 
realmente enviou a mensagem, pois consegue 
descriptografar a assinatura que acompanha a mesma 
com a chave pública de Rafael, o que implica dizer que 
ela foi criptografada com a chave privada dele, a qual 
somente Rafael deve ter acesso; 
Integridade - Ana tem a certeza de que a mensagem 
recebida não pode ter sido substituída por outra ou 
alterada, pois na comparação dos resumos feita por ela 
isto seria detectado. 
 
 
 
 
 
|116| 
 
 FIREWALL 
 
Um firewall atua como uma defesa de um 
computador local contra ataques de Hackers e Crackers. 
Também pode ajudar a bloquear a entrada de códigos 
maliciosos no computador do usuário vindos da Internet. 
Este pode assumir a forma de um software (um programa 
de segurança) ou um hardware (um roteador físico), mas 
ambos executam a mesma função: análise do tráfego de 
rede de entrada e saída. 
 
 ANTIVÍRUS 
O que é software antivírus? 
O software antivírus é um programa de computador 
que detecta, evita e atua na neutralização ou remoção de 
programas Mal-intencionados, como vírus e worms. Você 
pode ajudar a proteger seu computador contra vírus 
usando software antivírus, como o Microsoft Security 
Essentials. 
Para ajudar a evitar os vírus mais recentes, é 
preciso atualizar seu software antivírus regularmente. 
A maioria dos softwares antivírus pode ser programada 
para atualização automática. 
 
Como o software antivírus sabe que determinado 
arquivo é um vírus? 
Vejamos os principais métodos de detecção: 
A detecção por assinatura. 
A detecção de vírus por assinatura usa um método 
muito simples de ser compreendido por leigos. Após 
receber uma cópia do arquivo e verificar o que ele faz no 
computador (suas ações, APIs que executam, processos 
que iniciam) e encontrar indícios, um laboratório de 
análise de vírus determina que aquele arquivo ou 
programa é malicioso. 
Então, o laboratório de vírus tira um hash do 
arquivo, uma identificação única do mesmo (como uma 
assinatura eletrônica) e adiciona esse hash à lista de 
definições da aplicação antivírus. Uma vez assinado, 
podemos alterar o nome do arquivo e sua extensão, mas 
o hash será sempre o mesmo. Portanto, se um arquivo 
malicioso utilizar várias extensões diferentes, para o 
antivírus não importa. Se for classificado como malware, 
será detectado independentemente da extensão, pois o 
que vale é a sua assinatura. 
As empresas usam algoritmos próprios que 
aceleram a detecção de potenciais arquivos maliciosos. 
Além disso, é feita uma otimização do processo de 
varredura de arquivos; em milissegundos, o sistema de 
detecção deve comparar o hash dos arquivos em um 
diretório com milhões de assinaturas conhecidas. 
Algoritmos próprios evitam o mais terrível dos problemas: 
falsos positivos. 
Quando uma empresa detecta ―por engano‖ um 
arquivo válido, situações muito ruins podem acontecer. 
Imagine detectar o ―explorer.exe‖ como vírus? O 
computador nem vai entrar em operação, devido à 
remoção do arquivo. Pense em um administrador de rede 
com 10.000 máquinas com o ―explorer.exe‖ indo para a 
quarentena devido a um erro. Chega a ser mais 
problemático do que o vírus em si. 
 
Heurística 
A palavra ―heurística‖ tem origem no grego; escrita 
originalmente como ―Εὑρίσκω‖, seu significado é 
―descoberta‖, porém o vocábulo mais comumente usado 
nesse sentido é ―eureka‖ (que tem a mesma origem 
etimológica). 
Todos os antivírus comerciais têm sua máquina de 
detecção heurística, que pode ter maior ou menor 
importância dentro da aplicação; também conhecida com 
―heuristic engine‖, ela é a maior causadora de um velho e 
conhecido problema dos antivírus – deixa o PC novinho 
em folha, porém mais lerdo que uma carroça. Por que 
isso acontece? 
Diferentemente da detecção por assinatura, que 
usa um hash único para um código malicioso conhecido, 
a Heurística compara assinaturas conhecidas usando 
dados genéricos sobre elas. 
 Por exemplo: A detecção heurística detecta dois 
vírus ―genéricos‖, sem assinatura conhecida. Através da 
comparação com um código conhecido de vírus consegue 
determinar se aquele arquivo ou programa pode ser um 
vírus. 
Essa estratégia é muito eficaz, já que boa parte dos 
códigos maliciosos encontrados na Internet não são 
únicos e nem originais – e sim cópias de códigos feitos 
por especialistas, editados para mudar seu conteúdo e, 
consequentemente, gerando um novo hash para os vírus. 
Portanto, ao descobrir um malware, podem ser 
descobertos também muitos ―irmãos‖ deles, sem nunca 
nem tê-los visto; somente comparando-os através da 
heurística computacional. Apesar no nome incomum essa 
técnica nada mais é do que a comparação entre 
elementos que já existem. 
 
 BACKUP 
 
Importância do backup 
 Toda corporação informatizada precisa ter uma 
cópia de segurança, dos seus dados, para o caso deles 
serem corrompidos ou apagados. Imagine um 
supermercado que por causa de um deslize do 
programador perdeu todo o cadastro de produtos. Ou um 
ataque de vírus a todos os textos científicos dos 
professores de uma universidade. É para restaurar estas 
informações que fazemos cópia de segurança (BACKUP) 
dos arquivos. 
 
O ATRIBUTO ARQUIVO 
 Para controlar se um determinado arquivo está 
com sua cópia de segurança desatualizada ou não, o 
programa de backup utilizam um atributo dos arquivos 
chamado atributo arquivo. Quando ele está marcado é 
indicativo de que o arquivo ou nunca foi copiado ou foi 
alterado deste o último backup. Quando estiver 
desmarcado é sinal de que ele está com sua cópia de 
segurança atualizada. O programa de backup desmarca 
 
 
 
 
|117| 
 
automaticamente este atributo ao final da execução de 
uma cópia (dependendo do tipo de backup). E qualquer 
alteração que você promova neste arquivo o atributo 
voltará a ficar marcado, também automaticamente. 
 
 TIPOS DE BACKUP 
 Tipo que determina quais dados sofrem o backup 
e a forma como o backup é feito. Há cinco tipos de 
backup: de cópia, diário, diferencial, incremental e normal. 
 
Backup Normal 
 Backup que copia todos os arquivos selecionados 
e marca cada arquivo como tendo sofrido backup (em 
outras palavras, o atributo de arquivamento é 
desmarcado). Com backups normais, você só precisa da 
cópia mais recente do arquivo ou da fita de backup para 
restaurar todos os arquivos. Geralmente, o backupnormal 
é executado quando você cria um conjunto de backup 
pela primeira vez. 
 
Backup de Cópia 
 Backup que copia todos os arquivos 
selecionados, mas não marca cada arquivo como tendo 
sofrido backup (em outras palavras, o atributo de 
arquivamento não é desmarcado). A cópia é útil caso 
você queira fazer backup de arquivos entre os backups 
normal e incremental, pois ela não afeta essas outras 
operações de backup. 
 
Backup Incremental 
 Backup que copia somente os arquivos criados 
ou alterados desde o último backup normal ou 
incremental. Os arquivos que sofreram backup são 
marcados como tal (ou seja, o atributo de arquivamento é 
desmarcado). Se você utilizar uma combinação de 
backups normais ou incrementais para restaurar os seus 
dados, será preciso ter o último backup normal e todos os 
conjuntos de backups incrementais. 
 
Backup Diferencial 
 Backup que copia arquivos criados ou alterados 
desde o último backup normal ou incremental. Os 
arquivos que sofreram backup não são marcados como 
tal (ou seja, o atributo de arquivamento não é 
desmarcado). Se você estiver executando uma 
combinação de backups normal e diferencial, a 
restauração de arquivos e pastas exigirá que você tenha 
o último backup normal e o último backup diferencial. 
 
Backup Diário 
 Backup que copia todos os arquivos selecionados 
que forem alterados no dia de execução do backup diário. 
Os arquivos que sofreram backup não são marcados 
como tal (ou seja, o atributo de arquivamento não é 
desmarcado). 
Anotações 
 
 
 
 
 
 
 
 
 
 
 
 
|118| 
 
 
CÓDIGOS MALICIOSOS (MALWARE) 
 
 
 
https://cartilha.cert.br/ 
 
Códigos maliciosos (malware) são programas 
especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. 
Algumas das diversas formas como os códigos maliciosos 
podem infectar ou comprometer um computador são: 
 pela exploração de vulnerabilidades existentes nos 
programas instalados; 
 pela auto-execução de mídias removíveis infectadas, 
como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando 
navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o 
computador, incluem arquivos contendo códigos 
maliciosos; 
 pela execução de arquivos previamente infectados, 
obtidos em anexos de mensagens eletrônicas, via 
mídias removíveis, em páginas Web ou diretamente 
de outros computadores (através do compartilhamento 
de recursos). 
 
Uma vez instalados, os códigos maliciosos passam 
a ter acesso aos dados armazenados no computador e 
podem executar ações em nome dos usuários, de acordo 
com as permissões de cada usuário. 
Os principais motivos que levam um atacante a 
desenvolver e a propagar códigos maliciosos são a 
obtenção de vantagens financeiras, a coleta de 
informações confidenciais, o desejo de autopromoção e o 
vandalismo. Além disto, os códigos maliciosos são muitas 
vezes usados como intermediários e possibilitam a prática 
de golpes, a realização de ataques e a disseminação de 
spam. 
Os principais tipos de códigos maliciosos existentes 
são apresentados nas próximas seções. 
 
1. Vírus 
Vírus é um programa ou parte 
de um programa de computador, 
normalmente malicioso, que se 
propaga inserindo cópias de si 
mesmo e se tornando parte de outros 
programas e arquivos. 
Para que possa se tornar ativo e dar continuidade 
ao processo de infecção, o vírus depende da execução 
do programa ou arquivo hospedeiro, ou seja, para que o 
seu computador seja infectado é preciso que um 
programa já infectado seja executado. 
O principal meio de propagação de vírus 
costumava ser os disquetes. Com o tempo, porém, estas 
mídias caíram em desuso e começaram a surgir novas 
maneiras, como o envio de e-mail. Atualmente, as mídias 
removíveis tornaram-se novamente o principal meio de 
propagação, não mais por disquetes, mas, 
principalmente, pelo uso de pen-drives. 
Há diferentes tipos de vírus. Alguns procuram 
permanecer ocultos, infectando arquivos do disco e 
executando uma série de atividades sem o conhecimento 
do usuário. Há outros que permanecem inativos durante 
certos períodos, entrando em atividade apenas em datas 
específicas. Alguns dos tipos de vírus mais comuns são: 
 
 Vírus propagado por e-mail: recebido como um 
arquivo anexo a um e-mail cujo conteúdo tenta induzir 
o usuário a clicar sobre este arquivo, fazendo com que 
seja executado. Quando entra em ação, infecta 
arquivos e programas e envia cópias de si mesmo 
para os e-mails encontrados nas listas de contatos 
gravadas no computador. 
 Vírus de script: escrito em linguagem de script, como 
VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou 
como parte do próprio e-mail escrito em formato 
HTML. Pode ser automaticamente executado, 
dependendo da configuração do navegador Web e do 
programa leitor de e-mails do usuário. 
 Vírus de macro: tipo específico de vírus de script, 
escrito em linguagem de macro, que tenta infectar 
arquivos manipulados por aplicativos que utilizam esta 
linguagem como, por exemplo, os que compõe o 
Microsoft Office (Excel, Word e PowerPoint, entre 
outros). 
 Vírus de telefone celular: vírus que se propaga de 
celular para celular por meio da tecnologia bluetooth 
ou de mensagens MMS (Multimedia Message 
Service). A infecção ocorre quando um usuário permite 
o recebimento de um arquivo infectado e o executa. 
Após infectar o celular, o vírus pode destruir ou 
sobrescrever arquivos, remover ou transmitir contatos 
da agenda, efetuar ligações telefônicas e drenar a 
carga da bateria, além de tentar se propagar para 
outros celulares. 
2. Worm 
Worm é um programa capaz 
de se propagar automaticamente 
pelas redes, enviando cópias de si 
mesmo de computador para 
computador. 
Diferente do vírus, o worm 
não se propaga por meio da inclusão 
de cópias de si mesmo em outros 
programas ou arquivos, mas sim 
 
 
 
 
|119| 
 
pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas 
instalados em computadores. 
Worms são notadamente responsáveis por 
consumir muitos recursos, devido à grande quantidade de 
cópias de si mesmo que costumam propagar e, como 
consequência, podem afetar o desempenho de redes e a 
utilização de computadores. 
O processo de propagação e infecção dos worms 
ocorre da seguinte maneira: 
 
A) Identificação dos computadores alvos: após 
infectar um computador, o worm tenta se propagar e 
continuar o processo de infecção. Para isto, necessita 
identificar os computadores alvos para os quais 
tentará se copiar, o que pode ser feito de uma ou 
mais das seguintes maneiras: 
o efetuar varredura na rede e identificar 
computadores ativos; 
o aguardar que outros computadores contatem o 
computador infectado; 
o utilizar listas, predefinidas ou obtidas na Internet, 
contendo a identificação dos alvos; 
o utilizar informações contidas no computador 
infectado, como arquivos de configuração e listas 
de endereços de e-mail. 
 
B) Envio das cópias: após identificar os alvos, o worm 
efetua cópias de si mesmo e tenta enviá-las para 
estes computadores, por uma ou mais das seguintes 
formas: 
o como parte da exploração de vulnerabilidades 
existentes em programas instalados no 
computador alvo; 
o anexadas a e-mails; 
o via canais de IRC (Internet Relay Chat); 
o via programas de troca de mensagens 
instantâneas; 
o incluídas em pastas compartilhadas em redes 
locais ou do tipo P2P (Peer to Peer). 
 
C) Ativação das cópias: após realizado o envio da 
cópia, o worm necessita ser executado para que a 
infecção ocorra, o que pode acontecer de uma ou 
mais das seguintes maneiras:o imediatamente após ter sido transmitido, pela 
exploração de vulnerabilidades em programas 
sendo executados no computador alvo no 
momento do recebimento da cópia; 
o diretamente pelo usuário, pela execução de uma 
das cópias enviadas ao seu computador; 
o pela realização de uma ação específica do 
usuário, a qual o worm está condicionado como, 
por exemplo, a inserção de uma mídia removível. 
 
D) Reinício do processo: após o alvo ser infectado, o 
processo de propagação e infecção recomeça, sendo 
que, a partir de agora, o computador que antes era o 
alvo passa a ser também o computador originador 
dos ataques. 
 
 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de 
comunicação com o invasor que permitem que ele seja 
controlado remotamente. Possui processo de infecção e 
propagação similar ao do worm, ou seja, é capaz de se 
propagar automaticamente, explorando vulnerabilidades 
existentes em programas instalados em computadores. 
A comunicação entre o invasor e o computador 
infectado pelo botpode ocorrer via canais de IRC, 
servidores Web e redes do tipo P2P, entre outros meios. 
Ao se comunicar, o invasor pode enviar instruções para 
que ações maliciosas sejam executadas, como desferir 
ataques, furtar dados do computador infectado e enviar 
spam. 
Um computador 
infectado por um bot costuma 
ser chamado de zumbi (zombie 
computer), pois pode ser 
controlado remotamente, sem 
o conhecimento do seu dono. 
Também pode ser chamado de 
spam zombiequando o bot 
instalado o transforma em um servidor dee-mails e o 
utiliza para o envio de spam. 
 
 
Botnet é uma rede formada por centenas ou 
milhares de computadores zumbis e que permite 
potencializar as ações danosas executadas pelos bots. 
Quanto mais zumbis participarem da botnet mais 
potente ela será. O atacante que a controlar, além de 
usá-la para seus próprios ataques, também pode alugá-la 
para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada. 
Algumas das ações maliciosas que costumam ser 
executadas por intermédio de botnets são: ataques de 
negação de serviço, propagação de códigos maliciosos 
(inclusive do próprio bot), coleta de informações de um 
grande número de computadores, envio de spam e 
camuflagem da identidade do atacante (com o uso de 
proxiesinstalados nos zumbis). 
O esquema simplificado apresentado a seguir 
exemplifica o funcionamento básico de uma botnet: 
a. Um atacante propaga um tipo específico de bot na 
esperança de infectar e conseguir a maior quantidade 
possível de zumbis; 
 
 
 
 
|120| 
 
b. os zumbis ficam então à disposição do atacante, 
agora seu controlador, à espera dos comandos a 
serem executados; 
c. quando o controlador deseja que uma ação seja 
realizada, ele envia aos zumbis os comandos a 
serem executados, usando, por exemplo, redes do 
tipo P2P ou servidores centralizados; 
d. os zumbis executam então os comandos recebidos, 
durante o período predeterminado pelo controlador; 
e. quando a ação se encerra, os zumbis voltam a ficar à 
espera dos próximos comandos a serem executados. 
4. Spyware 
Spyware é um 
programa projetado para 
monitorar as atividades de 
um sistema e enviar as 
informações coletadas para 
terceiros. 
Pode ser usado tanto 
de forma legítima quanto 
maliciosa, dependendo de 
como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem 
recebe as informações coletadas. Pode ser considerado 
de uso: 
 
Legítimo: quando instalado em um computador pessoal, 
pelo próprio dono ou com consentimento deste, com o 
objetivo de verificar se outras pessoas o estão utilizando 
de modo abusivo ou não autorizado. 
 
Malicioso: quando executa ações que podem 
comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações 
referentes à navegação do usuário ou inseridas em 
outros programas (por exemplo, conta de usuário e 
senha). 
Alguns tipos específicos de programas spyware 
são: 
Keylogger: capaz de 
capturar e armazenar as 
teclas digitadas pelo usuário 
no teclado do computador. 
Sua ativação, em muitos 
casos, é condicionada a uma 
ação prévia do usuário, 
como o acesso a um site 
específico de comércio 
eletrônico ou de Internet Banking. 
 
Screenlogger: similar ao 
keylogger, capaz de armazenar a 
posição do cursor e a tela 
apresentada no monitor, nos 
momentos em que o mouse é 
clicado, ou a região que circunda a 
posição onde o mouse é clicado. É 
bastante utilizado por atacantes 
para capturar as teclas digitadas 
pelos usuários em teclados 
virtuais, disponíveis 
principalmente em sites de 
Internet Banking. 
Adware: projetado especifica-
mente para apresentar propa-
gandas. Pode ser usado para 
fins legítimos, quando incorporado a programas e 
serviços, como forma de patrocínio ou retorno financeiro 
para quem desenvolve programas livres ou presta 
serviços gratuitos. Também pode ser usado para fins 
maliciosos, quando as propagandas apresentadas são 
direcionadas, de acordo com a navegação do usuário e 
sem que este saiba que tal monitoramento está sendo 
feito. 
5. Backdoor 
 
Backdoor é um programa que permite o retorno de 
um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos 
maliciosos, que tenham previamente infectado o 
computador, ou por atacantes, que exploram 
vulnerabilidades existentes nos programas instalados no 
computador para invadi-lo. 
Após incluído, o backdoor é usado para assegurar 
o acesso futuro ao computador comprometido, permitindo 
que ele seja acessado remotamente, sem que haja 
necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na 
maioria dos casos, sem que seja notado. 
A forma usual de inclusão de um backdoor consiste 
na disponibilização de um novo serviço ou na substituição 
de um determinado serviço por uma versão alterada, 
normalmente possuindo recursos que permitem o acesso 
remoto. Programas de administração remota, como 
BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal 
configurados ou utilizados sem o consentimento do 
usuário, também podem ser classificados como 
backdoors. 
Há casos de backdoors incluídos propositalmente 
por fabricantes de programas, sob alegação de 
necessidades administrativas. Esses casos constituem 
uma séria ameaça à segurança de um computador que 
contenha um destes programas instalados pois, além de 
comprometerem a privacidade do usuário, também 
 
 
 
 
|121| 
 
podem ser usados por invasores para acessarem 
remotamente o computador. 
6. Cavalo de troia (Trojan) 
 
Cavalo de troia, trojan 
ou trojan-horse, é um 
programa que, além de 
executar as funções para as 
quais foi aparentemente 
projetado, também executa 
outras funções, normalmente 
maliciosas, e sem o 
conhecimento do usuário. 
Exemplos de trojans 
são programas que você recebe ou obtém de sites na 
Internet e que parecem ser apenas cartões virtuais 
animados, álbuns de fotos, jogos e protetores de tela, 
entre outros. Estes programas, geralmente, consistem de 
um único arquivo e necessitam ser explicitamente 
executados para que sejam instalados no computador. 
Trojans também podem ser instalados por 
atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a 
desempenhar as funções originais, também executem 
ações maliciosas. 
Há diferentes tipos de trojans, classificados de 
acordo com as ações maliciosas que costumam executar 
ao infectar um computador. Alguns destes tipos são: 
 
 Trojan Downloader: instala outros códigos 
maliciosos, obtidos de sites na Internet. 
 Trojan Dropper:instala outros códigos maliciosos, 
embutidos no próprio código do trojan. 
 Trojan Backdoor: inclui backdoors, possibilitando o 
acesso remoto do atacante ao computador. 
 Trojan DoS: instala ferramentas de negação de 
serviço e as utiliza para desferir ataques. 
 Trojan Destrutivo: altera/apaga arquivos e diretórios, 
formata o disco rígido e pode deixar o computador 
fora de operação. 
 Trojan Clicker: redireciona a navegação do usuário 
para sites específicos, com o objetivo de aumentar a 
quantidade de acessos a estes sites ou apresentar 
propagandas. 
 Trojan Proxy: instala um servidor de proxy, 
possibilitando que o computador seja utilizado para 
navegação anônima e para envio de spam. 
 Trojan Spy: instala programas spyware e os utiliza para 
coletar informações sensíveis, como senhas e números 
de cartão de crédito, e enviá-las ao atacante. 
 Trojan Banker ou Bancos: coleta dados bancários 
do usuário, através da instalação de programas 
spyware que são ativados quando sites de Internet 
Banking são acessados. É similar ao Trojan Spy 
porém com objetivos mais específicos. 
 
7. Ransonware 
 Os Ransonwares são softwares maliciosos que, 
ao infectarem um computador, criptografam todo ou parte 
do conteúdo do disco rígido. Os responsáveis pelo 
software exigem da vítima, um pagamento pelo "resgate" 
dos dados. Ransonwares são ferramentas para crimes de 
extorsão e são extremamente ilegais. 
Ataques na Internet 
 
Ataques costumam ocorrer na Internet com 
diversos objetivos, visando diferentes alvos e usando 
variadas técnicas. Qualquer serviço, computador ou rede 
que seja acessível via Internet pode ser alvo de um 
ataque, assim como qualquer computador com acesso à 
Internet pode participar de um ataque. 
Os motivos que levam os atacantes a desferir 
ataques na Internet são bastante diversos, variando da 
simples diversão até a realização de ações criminosas. 
Alguns exemplos são: 
 
Demonstração de poder: mostrar a uma empresa que 
ela pode ser invadida ou ter os serviços suspensos e, 
assim, tentar vender serviços ou chantageá-la para que o 
ataque não ocorra novamente. 
 
Prestígio: vangloriar-se, perante outros atacantes, por ter 
conseguido invadir computadores, tornar serviços 
inacessíveis ou desfigurar sites considerados visados ou 
difíceis de serem atacados; disputar com outros atacantes 
ou grupos de atacantes para revelar quem consegue 
realizar o maior número de ataques ou ser o primeiro a 
conseguir atingir um determinado alvo. 
 
Motivações financeiras: coletar e utilizar informações 
confidenciais de usuários para aplicar golpes 
 
Motivações ideológicas: tornar inacessível ou invadir 
sites que divulguem conteúdo contrário à opinião do 
atacante; divulgar mensagens de apoio ou contrárias a 
uma determinada ideologia. 
 
Motivações comerciais: tornar inacessível ou invadir 
sites e computadores de empresas concorrentes, para 
tentar impedir o acesso dos clientes ou comprometer a 
reputação destas empresas. 
Para alcançar estes objetivos os atacantes costumam 
usar técnicas, como as descritas nas próximas seções. 
 
 
 
 
|122| 
 
Exploração de vulnerabilidades 
Uma vulnerabilidade é definida como uma condição 
que, quando explorada por um atacante, pode resultar em 
uma violação de segurança. Exemplos de 
vulnerabilidades são falhas no projeto, na implementação 
ou na configuração de programas, serviços ou 
equipamentos de rede. 
Um ataque de exploração de vulnerabilidades 
ocorre quando um atacante, utilizando-se de uma 
vulnerabilidade, tenta executar ações maliciosas, como 
invadir um sistema, acessar informações confidenciais, 
disparar ataques contra outros computadores ou tornar 
um serviço inacessível. 
Varredura em redes (Scan) 
Varredura em redes, ou scan, é uma técnica que 
consiste em efetuar buscas minuciosas em redes, com o 
objetivo de identificar computadores ativos e coletar 
informações sobre eles como, por exemplo, serviços 
disponibilizados e programas instalados. Com base nas 
informações coletadas é possível associar possíveis 
vulnerabilidades aos serviços disponibilizados e aos 
programas instalados nos computadores ativos 
detectados. 
A varredura em redes e a exploração de 
vulnerabilidades associadas podem ser usadas de forma: 
 
Legítima: por pessoas devidamente autorizadas, para 
verificar a segurança de computadores e redes e, assim, 
tomar medidas corretivas e preventivas. 
 
Maliciosa: por atacantes, para explorar as vulnerabili-
dades encontradas nos serviços disponibilizados e nos 
programas instalados para a execução de atividades 
maliciosas. Os atacantes também podem utilizar os 
computadores ativos detectados como potenciais alvos 
no processo de propagação automática de códigos 
maliciosos e em ataques de força bruta. Não confunda 
scan com scam.Scams, com "m", são esquemas para 
enganar um usuário, geralmente, com finalidade de obter 
vantagens financeiras. 
Falsificação de e-mail (E-mail spoofing) 
Falsificação de e-mail, ou e-mail spoofing, é uma 
técnica que consiste em alterar campos do cabeçalho de 
um e-mail, de forma a aparentar que ele foi enviado de 
uma determinada origem quando, na verdade, foi enviado 
de outra. 
Esta técnica é possível devido a características do 
protocolo SMTP (Simple Mail Transfer Protocol) que 
permitem que campos do cabeçalho, como "From:" 
(endereço de quem enviou a mensagem), "Reply-To" 
(endereço de resposta da mensagem) e "Return-Path" 
(endereço para onde possíveis erros no envio da 
mensagem são reportados), sejam falsificados. 
Ataques deste tipo são bastante usados para 
propagação de códigos maliciosos, envio de spam e em 
golpes de phishing. Atacantes utilizam-se de endereços 
de e-mail coletados de computadores infectados para 
enviar mensagens e tentar fazer com que os seus 
destinatários acreditem que elas partiram de pessoas 
conhecidas. 
Exemplos de e-mails com campos falsificados são 
aqueles recebidos como sendo: 
 de alguém conhecido, solicitando que você clique em 
um link ou execute um arquivo anexo; 
 do seu banco, solicitando que você siga um link 
fornecido na própria mensagem e informe dados da 
sua conta bancária; 
 do administrador do serviço de e-mail que você 
utiliza, solicitando informações pessoais e 
ameaçando bloquear a sua conta caso você não as 
envie. 
 
Você também pode já ter observado situações 
onde o seu próprio endereço de e-mail foi indevidamente 
utilizado. Alguns indícios disto são: 
 você recebe respostas de e-mails que você nunca 
enviou; 
 você recebe e-mails aparentemente enviados por 
você mesmo, sem que você tenha feito isto; 
 você recebe mensagens de devolução de e-mails que 
você nunca enviou, reportando erros como usuário 
desconhecido e caixa de entrada lotada (cota 
excedida). 
Interceptação de tráfego (Sniffing) 
Interceptação de tráfego, ou sniffing, é uma técnica 
que consiste em inspecionar os dados trafegados em 
redes de computadores, por meio do uso de programas 
específicos chamados de sniffers. Esta técnica pode ser 
utilizada de forma: 
 
 Legítima: por administradores de redes, para 
detectar problemas, analisar desempenho e monitorar 
atividades maliciosas relativas aos computadores ou 
redes por eles administrados. 
 Maliciosa: por atacantes, para capturar informações 
sensíveis, como senhas, números de cartão de 
crédito e o conteúdo de arquivos confidenciais que 
estejam trafegando por meio de conexões inseguras, 
ou seja, sem criptografia. 
Força bruta (Brute force) 
Um ataque de força bruta, ou brute force, consiste 
em adivinhar, por tentativa e erro, um nome de usuário e 
senha e, assim, executar processos e acessar sites, 
computadores e serviços em nome e com os mesmos 
privilégios deste usuário. 
Qualquer computador,equipamento de rede ou 
serviço que seja acessível via Internet, com um nome de 
usuário e uma senha, pode ser alvo de um ataque de 
força bruta. Dispositivos móveis, que estejam protegidos 
por senha, além de poderem ser atacados pela rede, 
também podem ser alvo deste tipo de ataque caso o 
atacante tenha acesso físico a eles. 
 
 
 
 
|123| 
 
Se um atacante tiver conhecimento do seu nome 
de usuário e da sua senha ele pode efetuar ações 
maliciosas em seu nome como, por exemplo: 
 trocar a sua senha, dificultando que você acesse 
novamente o site ou computador invadido; 
 invadir o serviço de e-mail que você utiliza e ter 
acesso ao conteúdo das suas mensagens e à sua 
lista de contatos, além de poder enviar mensagens 
em seu nome; 
 acessar a sua rede social e enviar mensagens aos 
seus seguidores contendo códigos maliciosos ou 
alterar as suas opções de privacidade; 
 invadir o seu computador e, de acordo com as 
permissões do seu usuário, executar ações, como 
apagar arquivos, obter informações confidenciais e 
instalar códigos maliciosos. 
 
Mesmo que o atacante não consiga descobrir a sua 
senha, você pode ter problemas ao acessar a sua conta 
caso ela tenha sofrido um ataque de força bruta, pois 
muitos sistemas bloqueiam as contas quando várias 
tentativas de acesso sem sucesso são realizadas. 
Apesar dos ataques de força bruta poderem ser 
realizados manualmente, na grande maioria dos casos, 
eles são realizados com o uso de ferramentas 
automatizadas facilmente obtidas na Internet e que 
permitem tornar o ataque bem mais efetivo. 
 
As tentativas de adivinhação costumam ser 
baseadas em: 
 dicionários de diferentes idiomas e que podem ser 
facilmente obtidos na Internet; 
 listas de palavras comumente usadas, como 
personagens de filmes e nomes de times de futebol; 
 substituições óbvias de caracteres, como trocar "a" 
por "@" e "o" por "0"'; 
 sequências numéricas e de teclado, como "123456", 
"qwert" e "1qaz2wsx"; 
 informações pessoais, de conhecimento prévio do 
atacante ou coletadas na Internet em redes sociais e 
blogs, como nome, sobrenome, datas e números de 
documentos. 
 
Um ataque de força bruta, dependendo de como é 
realizado, pode resultar em um ataque de negação de 
serviço, devido à sobrecarga produzida pela grande 
quantidade de tentativas realizadas em um pequeno 
período de tempo. 
 
 
 
Desfiguração de página (Defacement) 
 
Desfiguração de página, defacement ou pichação, 
é uma técnica que consiste em alterar o conteúdo da 
página Web de um site. 
As principais formas que um atacante, pode utilizar 
para desfigurar uma página Web são: 
 explorar erros da aplicação Web; 
 explorar vulnerabilidades do servidor de aplicação 
Web; 
 explorar vulnerabilidades da linguagem de 
programação ou dos pacotes utilizados no 
desenvolvimento da aplicação Web; 
 invadir o servidor onde a aplicação Web está 
hospedada e alterar diretamente os arquivos que 
compõem o site; 
 furtar senhas de acesso à interface Web usada para 
administração remota. 
Para ganhar mais visibilidade, chamar mais 
atenção e atingir maior número de visitantes, geralmente, 
os atacantes alteram a página principal do site, porém 
páginas internas também podem ser alteradas. 
Negação de serviço (DoS e DDoS) 
Negação de serviço, ou DoS (Denial ofService), é 
uma técnica pela qual um atacante utiliza um 
computador para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet. Quando 
utilizada de forma coordenada e distribuída, ou seja, 
quando um conjunto de computadores é utilizado no 
ataque, recebe o nome de negação de serviço distribuído, 
ou DDoS (Distributed Denial of Service). 
O objetivo destes ataques não é invadir e nem 
coletar informações, mas sim exaurir recursos e causar 
indisponibilidades ao alvo. Quando isto ocorre, todas as 
pessoas que dependem dos recursos afetados são 
prejudicadas, pois ficam impossibilitadas de acessar ou 
realizar as operações desejadas. 
Nos casos já registrados de ataques, os alvos 
ficaram impedidos de oferecer serviços durante o período 
em que eles ocorreram, mas, ao final, voltaram a operar 
normalmente, sem que tivesse havido vazamento de 
informações ou comprometimento de sistemas ou 
computadores. 
Uma pessoa pode voluntariamente usar 
ferramentas e fazer com que seu computador seja 
utilizado em ataques. A grande maioria dos 
computadores, porém, participa dos ataques sem o 
conhecimento de seu dono, por estar infectado e fazendo 
parte de botnets. 
 
 
 
 
|124| 
 
Ataques de negação de serviço podem ser 
realizados por diversos meios, como: 
 pelo envio de grande quantidade de requisições para 
um serviço, consumindo os recursos necessários ao 
seu funcionamento (processamento, número de 
conexões simultâneas, memória e espaço em disco, 
por exemplo) e impedindo que as requisições dos 
demais usuários sejam atendidas; 
 pela geração de grande tráfego de dados para uma 
rede, ocupando toda a banda disponível e tornando 
indisponível qualquer acesso a computadores ou 
serviços desta rede; 
 pela exploração de vulnerabilidades existentes em 
programas, que podem fazer com que um 
determinado serviço fique inacessível. 
Nas situações onde há saturação de recursos, caso 
um serviço não tenha sido bem dimensionado, ele pode 
ficar inoperante ao tentar atender as próprias solicitações 
legítimas. Por exemplo, um site de transmissão dos jogos 
da Copa de Mundo pode não suportar uma grande 
quantidade de usuários que queiram assistir aos jogos 
finais e parar de funcionar. 
 
 Golpes on-line 
Phishing Scam 
 Em computação, phishing é uma forma de 
Engenharia Social, caracterizada por tentativas de 
adquirir informações sensíveis, tais como senhas e 
números de cartão de crédito, ao se fazer passar como 
uma pessoa confiável ou uma empresa enviando uma 
comunicação eletrônica oficial, como um correio ou uma 
mensagem instantânea. O termo Phishing surge cada vez 
mais das sofisticadas artimanhas para "pescar" (fish) as 
informações sensíveis dos usuários. 
 Em Segurança da informação, chama-se 
Engenharia Social as práticas utilizadas para obter 
acesso à informações importantes ou sigilosas em 
organizações ou sistemas por meio da enganação ou 
exploração da confiança das pessoas. Para isso, o 
golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de 
determinada área, etc. É uma forma de entrar em 
organizações que não necessita da força bruta ou de 
erros em máquinas. Explora as falhas de segurança das 
próprias pessoas que, quando não treinados para esses 
ataques, podem ser facilmente manipuladas. 
 
 
 
 
 
 
 
 
Servidor DNS 
 Na Internet, é um computador dotado de um 
software que traduz os nomes dos sites (domínios), da 
linguagem humana para números (chamados de 
endereços IP, ou Internet Protocol), de forma que possam 
ser interpretados pelas outras máquinas da rede. DNS é a 
sigla em inglês de Domain Name System, e se refere ao 
sistema de atribuição de nomes de domínios e endereços 
eletrônicos em redes de computadores. 
 
O que é cache DNS? 
 Cache é o nome geral dado a memória 
temporária de um programa ou máquina, que serve para 
armazenar informações já acessadas e diminuir o tempo 
de acesso na próxima vez que a informação for 
requisitada. No caso do cache DNS, trata-se da memória 
temporária de um servidor DNS, de modo que o endereço 
IP de um site anteriormente acessado fique guardado na 
máquina, facilitando os acessos futuros. 
 
Pharming 
 É um golpe que consiste em alterar os registros 
de IP´s baseados em um Servidor DNS para que 
apontem para um determinado IPque não é o real. 
Essa técnica clássica é chamada de 
envenenamento de cache DNS (DNS cache poisoning, 
em inglês). Neste ataque, um servidor de nomes (servidor 
DNS) é comprometido, de tal forma que as requisições de 
acesso a um site feitas pelos usuários deste servidor 
sejam redirecionadas a outro endereço, sob controle dos 
atacantes. 
 
 
 
 
 
|125| 
 
Anotações 
 
 
 
 
 
|126|

Mais conteúdos dessa disciplina