Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
1 
 
OS: 0181/1/18-Gil 
CONCURSO: 
 
ÍNDICE: 
1 – Conceitos Iniciais.............................................................................................................................01 
2 – Sistemas Operacionais....................................................................................................................05 
3 – Windows 7.......................................................................................................................................13 
4 – Windows Explorer...........................................................................................................................28 
5 – Windows Defender.........................................................................................................................34 
6 – Windows 10.....................................................................................................................................38 
7 – Microsoft Word 2010......................................................................................................................49 
8 – Microsoft Word 2013......................................................................................................................66 
9 – BrOffice Writer................................................................................................................................72 
10 – Microsoft Excel 2010 - 2013..........................................................................................................98 
11 – BrOffice Calc................................................................................................................................116 
12 – Redes de Computadores.............................................................................................................137 
13 – Conceitos de Internet, Intranet e Extranet...............................................................................142 
14 – Computação em Nuvem (Cloud Computing)..............................................................................154 
15– Backup........................................................................................................................................156 
16 – Códigos Maliciosos (Malwares)..................................................................................................157 
17 – Segurança da Informação – Criptografia....................................................................................168 
 
 
1 – CONCEITOS INICIAIS 
 O QUE É INFORMÁTICA? 
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. 
Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. 
 
 DADOS x INFORMAÇÃO 
O dado não possui significado relevante e não conduz a nenhuma compreensão. Representa algo que não tem sentido a 
princípio. Portanto, não tem valor algum para embasar conclusões, muito menos respaldar decisões. 
A informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um 
determinado contexto. Seria o conjunto ou consolidação dos dados de forma a fundamentar o conhecimento. Na 
computação, o processo que transforma dados em informações é chamado de processamento de dados. 
 
 SISTEMA DE NUMERAÇÃO 
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. 
Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 
3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). 
 
 O que é binário? 
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base 
dois. Esses dois valores são o “0” e o “1”. 
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. 
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse 
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores 
a base binária é a ideal. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
2 
 
OS: 0181/1/18-Gil 
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas 
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz 
dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere 
terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o 
conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, 
pontuação, espaço em branco e outros caracteres especiais). 
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse 
código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código 
ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28). 
 
 Conversão Entre Bases Numéricas. 
Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, 
mas alterando a simbologia para se adequar a nova base. 
 
 Introdução 
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se 
programa um, por exemplo). 
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com 
a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser 
processado pelo computador. 
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois 
converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado 
para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela 
converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. 
 
 Conversão de Decimal para Binário 
Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número 
decimal por 2. 
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de 
divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25: 
 
Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última 
para a primeira divisão, formando o número binário. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador,1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
3 
 
OS: 0181/1/18-Gil 
 Conversão de Binário para Decimal 
Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma 
de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, 
da direita para a esquerda começa em 0. 
Vejamos uma conversão do número binário que obtivemos na conversão acima: 
 
 Conversão de Decimal para Hexadecimal 
A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão 
deve ser realizada por 16, que é a base dos hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. 
 
 
 Conversão de Hexadecimal em Decimal 
A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela 
base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão 
de binários em decimais: 
 
Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em 
decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
4 
 
OS: 0181/1/18-Gil 
 Medidas de Armazenamento 
 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
5 
 
OS: 0181/1/18-Gil 
2 – SISTEMAS OPERACIONAIS 
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário. 
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione 
corretamente. 
 Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: 
• Execução de processos; 
• Gerenciamento da memória; 
• Gerenciamento do sistema de arquivos; 
• Disponibilidade de entrada e saída de dados; 
 
 O Sistema Operacional é composto por: 
 Kernel 
Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a 
camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional 
como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface 
serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que 
fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos do sistema. 
 Shell de Comandos 
O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de 
usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em 
caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de 
forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de 
servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações 
entre aplicativos, para transformar entradas de usuário em um formato que possa ser compreendido pelo sistema 
operacional. 
 Preparando o HD para a instalação do Sistema Operacional 
Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja, você 
pode instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é 
necessário preparar o HD executando os seguintes passos: 
• Partição 
Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição, 
entretanto, deve-se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos e 
diretórios desta partição. 
 
• Formatação 
A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim 
estruturas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um disco é 
preparar o disco para receber dados. 
 
 SISTEMA DE ARQUIVOS 
 O que é um sistema de arquivo? 
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é 
que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo 
podem ficar "espalhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos 
INFORMÁTICAPARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
6 
 
OS: 0181/1/18-Gil 
podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de 
dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. 
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema 
operacional para que este possa localizar os dados de maneira eficiente e rápida. 
 
 Unidade de Alocação 
É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo 
organizam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais 
eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um 
cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho. 
 
 SISTEMA DE ARQUIVOS DO WINDOWS 
 FAT16 
Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre outras 
limitações, só gerenciava partições de no máximo 2 GB. 
 
 FAT32 
Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de 
no máximo 4 GB. 
 
 EXFAT 
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. Éum sistema bem mais rápido e eficiente que o FAT32 
que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim, podemos 
gravar arquivos no Pen drive com mais de 4 GB de tamanho. 
 
 NTFS 
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas, 
por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a 
condição anterior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma 
replicação de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra 
característica do NTFS. O NTFS dá a possibilidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele 
também possui muita eficiência no trabalho com grandes arquivos e também unidades de discos com muitos arquivos. 
 
 SISTEMA DE ARQUIVOS DO LINUX 
O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, RaiserFS, FAT, FAT32, 
NTFS etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos 
especialmente para o sistema operacional Linux. Outros já existiam e foram simplesmente portados para o Linux. Exemplos: 
◾ Nativos: ext2, ext3 e ext4. 
◾ Portados: FAT 32 e NTFS. 
 
 Sistema Operacional Linux 
Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns 
estudos na área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em 1991 
por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
7 
 
OS: 0181/1/18-Gil 
inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um 
desenvolvedor reconhecido mundialmente. 
O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e 
redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema 
GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas 
embarcado. 
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de 
desenvolvimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes 
componentes para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições 
de Linux. 
 
 SOFTWARE LIVRE 
• A liberdade de executar o programa, para qualquer propósito. 
• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um 
pré-requisito para esta liberdade. 
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 
• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie 
deles. 
 
 O sistema operacional Linux (ou GNU/Linux) 
Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria 
juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e configurá-
los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi neste ambiente 
que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade de Manchester, na 
tentativa de poupar algum esforço na instalação do Linux. 
 
 Distribuições Linux 
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados 
por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a 
Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o 
Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso. 
No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições 
são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos 
menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em 
DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops, 
servidores de redes, servidores de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras 
distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo, 
Kurumin (descontinuado) entre outras. 
 
 Ambiente Gráfico 
 É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do 
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, 
entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
8 
 
OS: 0181/1/18-Gil 
 
Figura 1. Interface do KDE 
 Super Usuário – ROOT 
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias 
para o correto funcionamento do Sistema Operacional. 
 
 Gerenciadores de Arquivos do Linux 
Diferente de outros sistemas operacionais,no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a 
possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os 
gerenciadores de arquivos mais conhecidos são: 
1. Nautilus - É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os 
gerenciadores de arquivos gráficos. 
2. Dolphin - É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror. 
3. Konqueror - Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o 
Konqueror como gerenciador de arquivos do KDE. 
4. PCMan - É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir 
várias abas e até mesmo mover arquivos entre eles. 
5. Thunar - É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável. 
 
 ÁRVORE DE DIRETÓRIOS DO LINUX 
O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que 
temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, 
e você pode criar e organizar suas pastas da forma que quiser. 
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene 
seus arquivos pessoais dentro da sua pasta no diretório /home. 
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central como a 
"Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do 
Windows? 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
9 
 
OS: 0181/1/18-Gil 
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades 
diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/" 
(BARRA). 
 
 
 Principais diretórios e seus conteúdos: 
/ – O diretório Raiz (root) 
Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um “C:\” do 
Windows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no Windows cada 
partição teria sua própria letra de unidade separada. No Linux, as demais partições se encontram “montadas” em pastas 
dentro da hierarquia de diretórios, sob a raiz (/). 
 
/bin - Binários essenciais dos usuários 
O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o 
sistema é inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao passo 
que programas e utilitários importantes são armazenados no diretório /bin. 
O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e 
também muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date. 
Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório /usr/bin , 
ao passo que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a administração do sistema. 
 
/boot – Arquivos estáticos de inicialização 
O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização 
GRUB e o kernel (ou kernels) do Linux. Alguns arquivos de configuração se localizam no diretório /etc. 
 
/dev – Arquivos de Dispositivos 
No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande 
quantidade de arquivos especiais que representam esses dispositivos. 
Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é um 
arquivo ou diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
10 
 
OS: 0181/1/18-Gil 
 /etc – Arquivos de configuração diversos 
O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados manualmente 
usando-se um editor de textos, como o vi ou o emacs. 
 
/home – Diretório dos usuários 
O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafel, então você 
encontrará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos do 
usuário Rafael e arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de gravação 
apenas em seu próprio diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em alguns casos, 
permissão nenhuma). 
 
/media – Mídias Removíveis 
O diretório /media contém subdiretórios onde são montados dispositivos de mídias removíveis inseridas no computador, 
como, por exemplo, um CD inserido no drive de CD/DVD, o qual será montado em um diretório criado automaticamente 
dentro de /media, nos permitindo acessar o conteúdo da mídia. 
 
/root – Diretório home do usuário root 
Este diretório é o diretório padrão do usuário root. 
Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema. 
 
/sbin – Binários para Administração do Sistema 
O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são geralmente 
utilizados pelo administrador do sistema em suas tarefas de gerenciamento. 
 
Comandos básicos do Linux 
Aqui estão alguns comandos básicos do Linux: 
Obs: Para execução de muitos comandos é necessário ter privilégios de administrador. O usuário root por questões de 
segurança se encontra desabilitado, assim, será necessário o uso do "sudo". Portanto, sempre que um comando necessitar 
deste privilégio, o mesmo estará precedido do “sudo”. Adicione também o comando sudo na frente de todos os 
comandos, caso esteja trabalhando em um diretório ou em arquivos que não lhe pertencem (arquivos do sistema, por 
exemplo). 
 
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home"). 
Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .." 
e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório 
está, use o comando "pwd". 
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os 
arquivos que começam com um “.” são entendidos como arquivos ocultos. 
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. 
Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo 
todos os arquivos e subdiretórios. 
mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
11 
 
OS: 0181/1/18-Gil 
tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa uma 
função específica: 
-x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar). 
-c (Create) é para criar um arquivo tar. 
-z (gZip) é para manipular o arquivo .tar.gz em GZip. 
-v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você pode 
retirar este comando para não receber a lista completa de arquivos que foram compactados/descompactados. 
-f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo. 
 
Compactando um arquivo tar.gz 
1. Acesse o diretório onde se encontra o arquivo ou o diretório que deseja compactar; 
2. Digite o comando: 
 
 
Descompactando um arquivo tar.gz 
1. Acesse o diretório que possui o arquivo; 
2. Digite o comando: 
 
rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um 
arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios 
dentro dela, adicione o parâmetro "-r", como em "rm –r”. 
mkdir: Este serve para criar novos diretórios. 
rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -r" é que o rmdir só 
remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim você 
evita acidentes. 
shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você 
deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de 
um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o 
parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -
h +06:00 (para desligar às 6:00 da manhã). 
shutdown -r now : Reinicializa a máquina. 
tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por padrão, ele 
mostrará as 10 últimas linhas do arquivo. 
-f : Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que permite 
visualizar o arquivo enquanto dados são acrescentados a ele. 
-n: Mostra as últimas N linhas, em vez do padrão de 10 linhas. 
head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão, ele 
mostrará as primeiras 10 linhas do arquivo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
12 
 
OS: 0181/1/18-Gil 
touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado. 
Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta . 
du – Exibe o tamanho dos arquivos e diretórios. 
top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo. 
diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. 
find– Comando utilizado para procurar por arquivos na arvore de diretórios 
cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de 
arquivos. 
passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro. 
O usuário comum, porém, pode trocar somente a sua senha. 
chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o 
sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se 
altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer 
alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita. 
chown– Altera o proprietário e o grupo de arquivos e diretórios. 
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como 
um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um 
processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos 
meios normalmente utilizados. 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
13 
 
OS: 0181/1/18-Gil 
3 – WINDOWS 7 
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem 
já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns 
recursos de navegaçãonovos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows: 
 Suporte para Hardware de 32 e 64 bits 
 Gadgets de área de trabalho 
 Snap. 
 Windows Aero 
 Windows Flip e Flip 3D 
 Recurso Aero Peek e Aero shake 
 BitLocker 
 Controle dos Pais 
 
 ALGUNS RECURSOS VISUAIS 
 Windows Flip: 
Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e 
documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você 
verá uma janela aberta. Para ver outras janelas, percorra a pilha. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
14 
 
OS: 0181/1/18-Gil 
 Snap 
Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. 
Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar 
toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente 
útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você 
está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. 
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela 
 
 Shake 
Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você 
deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela 
de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas. 
 
 Aero Peek 
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou 
visualizar uma janela aberta apontando para seu ícone na barra de tarefas. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
15 
 
OS: 0181/1/18-Gil 
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou 
espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta 
para o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a 
área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho. 
 
 MAIS ALGUNS RECURSOS DO WINDOWS 7 
 Gadgets 
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em qualquer 
lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem 
minimizar nem fechar as janelas com as quais você está trabalhando. 
 
Exemplos: Apresentação de Slides, Calendário, Conversor de Moedas, Manchetes do Feeds, Média Gallery, Medidor de CPU, 
Norton Security, Quebra-cabeça, Relógio, Tempo, etc. 
 
 
 BitLocker 
Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na 
unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades 
de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em 
unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB). 
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker 
criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a 
impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade 
removendo-a do computador e instalando-a em outro. 
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa 
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade 
criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar 
arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados 
na unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
16 
 
OS: 0181/1/18-Gil 
 
 Controles dos Pais 
Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, 
você pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem 
jogar e os programas que podem executar. 
 
 
 
Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o 
programa foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a 
esse programa. Você pode permitir o acesso inserindo informações da conta. 
Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de 
iniciar, verifique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os 
Controles dos Pais podem ser aplicados somente a contas de usuário padrão. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
17 
 
OS: 0181/1/18-Gil 
Além dos controles fornecidos pelo Windows, você pode instalar outros controles, como filtros da web e relatórios de 
atividades de outro provedor de serviço. 
Para ativar os Controles dos Pais em uma conta de usuário padrão: 
1. Para abrir Controles dos Pais, clique no botão Iniciar, em Painel de Controle e, em Contas de Usuário e Proteção para a 
Família, clique em Configurar controles dos pais para qualquer usuário. 
2. Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. 
3. Em Controles dos Pais, clique em Ativado, aplicar configurações atuais. 
4. Depois de ativar os Controles dos Pais para a conta de usuário padrão do seu filho, você pode ajustar as seguintes 
configurações individuais que deseja controlar: 
 Limites de tempo. Você pode definir limites de tempo para controlar quando as crianças têm permissão para fazer 
logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. 
Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo 
alocado terminar, serão automaticamente desconectadas. 
 Jogos. Você pode controlar o acesso a jogos, escolher um nível de classificação etária, escolher os tipos de conteúdo 
que deseja bloquear e decidir se deseja permitir ou bloquear jogos não classificados ou específicos. Permitir ou bloquear programas específicos. Você pode impedir que as crianças executem programas que você não 
deseja que elas executem. 
 
 Suporte para Hardware de 32 e 64 bits 
Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também chamado de CPU) 
processa informações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de acesso aleatório) 
com maior eficácia do que um sistema de 32 bits. 
Para instalar uma versão de 64 bits do Windows 7, você precisará de um processador capaz de executar uma versão de 64 
bits do Windows. Os benefícios de um sistema operacional de 64 bits ficam mais claros quando você tem uma grande 
quantidade de RAM (memória de acesso aleatório) no computador, normalmente 4 GB ou mais. Nesses casos, como um 
sistema operacional de 64 bits pode processar grandes quantidades de memória com mais eficácia do que um de 32 bits, o 
sistema de 64 bits poderá responder melhor ao executar vários programas ao mesmo tempo e alternar entre eles com 
frequência. 
 
 VERSÕES DO WINDOWS 7. 
O Windows 7 possui seis versões diferentes, cada uma delas possui características e recursos adequados para um 
determinado tipo de usuário. Abaixo apresentaremos algumas características de cada versão: 
 
Versão Características 
 
Windows 7 Starter Edition 
Essa é uma versão reduzida do Windows 7, que permite executar apenas três 
programas ao mesmo tempo. De todas as versões do Windows 7, a Starter 
Edition é a que contém menos recursos. Ela não vem com o tema Aero e não 
possui uma variante 64 bits (apenas 32 bits). Além disso, o papel de parede e 
o estilo visual também não podem ser modificados pelo usuário. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
18 
 
OS: 0181/1/18-Gil 
 
Windows 7 Home Basic 
Projetado para os chamados países em desenvolvimento como como Brasil, 
China, Colômbia, Filipinas, Índia, México e vários outros, esta versão adiciona 
gráficos melhores e compartilhamento de conexão de Internet. Na prática a 
Home Basic, seria a versão Starter com algumas poucas melhorias, instalável 
pelo usuário e com restrições geográficas. 
Para evitar seu uso fora da área para a qual ela foi desenvolvida, a Home Basic 
inclui restrições geográfica de ativação, o que exige que os usuários ativem o 
Windows dentro de certas regiões ou países definidos pela Microsoft. Nesta 
edição, algumas opções do Aero são excluídas juntamente com várias novas 
características. Essa versão normalmente vem instalada em PC´s de baixo 
custo. 
 
Windows 7 Home Premium 
Na versão Home Premium, a Microsoft tentou preencher as necessidades da 
maioria dos consumidores, incluindo programas para gravar e assistir TV no 
PC (com direito a pausar, retroceder e gravar), bem como para fazer a criação 
de DVDs a partir de vídeos. Nessa versão, você pode facilmente criar uma 
rede local e até compartilhar fotos, vídeos e músicas. Para completar, a versão 
Home Premium oferece suporte a telas sensíveis ao toque. 
Das versões voltadas apenas para o usuário final, esta é a mais completa de 
todas. Ela se diferencia por não vir com as restrições das versões menores, 
sendo a mais adequada para instalar em um PC doméstico. 
 
Windows 7 Professional 
A versão Professional fornece recursos como Encrypting File System, modo de 
apresentação, políticas de restrição de software e o Modo Windows XP. O 
Modo XP, permite a instalação e execução de aplicativos desenvolvidos para o 
Windows XP, sendo uma ótima opção quando o assunto é compatibilidade. 
Esta edição é destinada a usuários avançados e para o uso em pequenas 
empresas. Ela inclui todas as características do Windows 7 Home Premium e 
possui recursos que facilitam tanto a comunicação entre os computadores 
quanto o compartilhamento de recursos de rede. Possui, também, a 
capacidade de participar em um domínio do Windows Server, além de poder 
ser usada como um servidor do serviço de terminal (terminal services). 
 
Windows 7 Enterprise 
O Windows 7 Enterprise é uma edição voltada para as empresas de médio e 
grande porte, portanto, normalmente não é encontrada nas prateleiras de 
lojas, pois sua aquisição requer a assinatura de um contrato. 
Além da questão da contratação, a Enterprise se diferencia das outras por 
possuir um forte sistema de segurança e por trazer ferramentas de 
criptografia para assegurar o sigilo de informações importantes. Essa versão 
possui sistemas que protegem o sistema contra arquivos executáveis 
desconhecidos. Nessa versão também foram implementadas melhorias de 
desempenho tanto local quando em rede. 
 
Windows 7 Ultimate 
Além de ser a edição mais completa, o Windows 7 Ultimate também é mais 
versátil e poderosa do Windows 7. Combinando os incríveis recursos de 
facilidade de uso da edição Home Premium e os recursos comerciais da 
Professional, essa versão inclui a possibilidade de se executar vários 
programas de produtividade do Windows XP no Modo Windows XP, aumentar 
a segurança com a criptografia de dados usando o BitLocker e o BitLocker To 
Go e ainda trabalhar em 35 idiomas. 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
19 
 
OS: 0181/1/18-Gil 
 Quadro comparativo 
 
 
 ESTRUTURA DO WINDOWS 7 
Descrição da área de trabalho 
A área de trabalho, também conhecida como desktop, é a principal área exibida na tela quando ligamos o computador e 
efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também 
organiza as atividades. Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando 
os ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da Área de trabalho os famosos gadgets. 
 
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi 
completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais 
importantes. 
 
A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, 
programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media 
Player e do Windows Explorer. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
20 
 
OS: 0181/1/18-Gil 
 
 
 FERRAMENTAS DO WINDOWS 7 
Buscando cada vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas 
voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de 
configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos. 
 
 Painel de Controle 
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema 
operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções 
utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste 
diferente.INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
21 
 
OS: 0181/1/18-Gil 
 Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows 
uniformemente. 
 
A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua 
atenção. Os itens em vermelho na Central de Ações são rotulados como “IMPORTANTE” e indicam problemas significativos 
que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas 
sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. 
Podemos ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da mesma 
na área de notificação na barra de tarefas. 
Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado. Caso 
não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar 
a corrigir problemas. 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
22 
 
OS: 0181/1/18-Gil 
 Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou 
softwares mal-intencionados (como worms) obtenham acesso ao seu 
computador através de uma rede ou da Internet. Um firewall também pode 
ajudar a impedir o computador de enviar software mal-intencionado para outros 
computadores. 
 
 
O usuário pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows. 
 
 Ativar o Firewall do 
Windows: Esta configuração é 
selecionada por padrão. Quando o 
Firewall do Windows está ativado, a 
maioria dos programas fica 
impedida de se comunicar através 
do firewall. Se quiser que um 
programa se comunique através do 
firewall, você poderá adicioná-lo à 
lista de programas permitidos. Por 
exemplo, talvez você não possa 
enviar fotos usando um programa 
de mensagens instantâneas até 
adicionar o programa à lista de 
programas permitidos. 
 Bloquear todas as 
conexões de entrada, incluindo as 
que estejam na lista de programas 
permitidos: Esta configuração 
bloqueia todas as tentativas não 
solicitadas de conexão com o 
computador. Use esta configuração 
quando precisar de máxima proteção para o computador, como quando estiver conectado a uma rede pública em um hotel 
ou aeroporto, ou quando um worm de computador estiver se espalhando pela Internet. Com esta configuração, você não é 
notificado quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são 
ignorados. Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e 
receber email e enviar e receber mensagens instantâneas. 
 Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o 
Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
23 
 
OS: 0181/1/18-Gil 
Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall em 
execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua 
uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados. 
 Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança 
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para 
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à 
medida que sejam disponibilizadas. 
 
 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup: 
 
Ferramenta Descrição 
Backup do arquivo 
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que 
usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup 
ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os 
backups são criados periodicamente. Você pode alterar o agendamento e criar um backup 
manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
24 
 
OS: 0181/1/18-Gil 
mantém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao 
backup. 
Backup da imagem do 
sistema 
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem 
exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, 
os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo 
do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você 
restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração 
completa; não é possível escolher itens individuais para a restauração, e todos os atuais 
programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de 
backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando 
o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme 
a necessidade. Quando você configurar um backup de arquivos agendado, poderá escolher se 
deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades 
necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se 
quiser incluir unidades de dados adicionais. 
Versões anteriores 
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente 
como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos 
ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do 
tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão 
anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um 
backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a 
unidade vier a falhar. 
Restauração do sistema 
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto 
anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os 
arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso 
chamado proteção do sistema para criar e salvar regularmente pontos de restauração no 
computador. Esses pontos de restauração contêm informações sobre as configurações do 
Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de 
restauração manualmente. 
 
 Dispositivose Impressoras: Quando você quiser visualizar todos os dispositivos 
conectados ao seu computador, usar um deles ou solucionar o problema de um que 
não esteja funcionando corretamente, abra Dispositivos e Impressoras então você 
poderá instalar, exibir e gerenciar dispositivos. 
Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são além 
de seu computador, dispositivos externos que você pode conectar ou desconectar 
do computador através de uma porta ou conexão de rede. 
Exemplos: 
- Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, 
como celulares, players portáteis de música e câmeras digitais. 
- Todos os dispositivos que você conecta a uma porta USB em seu computador, 
incluindo discos rígidos USB externos, unidades flash, webcams, teclados e mouses. 
- Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo USB, rede ou sem 
fio. 
- Dispositivos sem fio conectado ao seu computador. 
- Seu computador. 
 Contas de Usuário: Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você 
pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da 
área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias 
pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de 
usuário e uma senha. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
25 
 
OS: 0181/1/18-Gil 
 
 
 Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de 
tarefas de acordo com as suas preferências. Por exemplo, você pode 
mover a barra de tarefas inteira para a esquerda, a direita ou para a 
borda superior da tela. Também pode alargar a barra de tarefas, fazer 
com que o Windows a oculte automaticamente quando não estiver em 
uso e adicionar barras de ferramentas a ela. 
No Windows 7, você tem muito mais controle sobre os programas e 
arquivos que são exibidos no menu Iniciar. O menu Iniciar é 
essencialmente uma tela em branco que você pode organizar e 
personalizar de acordo com suas preferências. 
 
 
 
 
 Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e 
pastas funcionam e como itens são exibidos no computador. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
26 
 
OS: 0181/1/18-Gil 
 Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um 
programa do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos 
para desinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a 
pena que existem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta 
é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando 
facilitar o retorno ao status anterior. 
 
 
 
 
 
 
 
 
 
 
 
 
 Windows Defender: O Windows Defender é um software antispyware incluído no Windows e executado 
automaticamente ao ser ativado. O uso do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware 
e outros possíveis softwares indesejados. 
 
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador: 
 Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no 
computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows. 
 Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no 
computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a 
verificação. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
27 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma 
enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo 
de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. 
Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar 
automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para 
conferir se há definições atualizadas antes da verificação. 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
28 
 
OS: 0181/1/18-Gil 
4 – WINDOWS EXPLORER 
O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular 
os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe 
que a interface do Windows Explorer se apresenta de forma remodeladacomparada com a versão presente no Windows XP. 
 
Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para 
facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma 
de suas partes: 
 
 
Partes da Janela Função 
Painel de navegação 
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos 
rígidos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção 
Bibliotecas, é possível acessar suas bibliotecas. Você também pode expandir Computador para 
procurar pastas e subpastas. 
Botões Voltar e 
Avançar 
Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já 
tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
29 
 
OS: 0181/1/18-Gil 
endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o 
botão Voltar para retornar à pasta anterior. 
Barra de 
ferramentas 
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e 
pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os 
botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por 
exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões 
diferentes daqueles que mostraria se você clicasse em um arquivo de música. 
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior. 
Painel da biblioteca 
O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca 
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por 
propriedades distintas. 
Títulos de coluna 
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. 
Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em 
que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de 
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição 
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e 
organizando arquivos e pastas' mais adiante neste tópico.) 
Lista de arquivos 
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa 
para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual 
(incluindo arquivos em subpastas) serão exibidos. 
Caixa de pesquisa 
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca 
atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por 
exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos. 
Painel de detalhes 
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado. 
As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a 
última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo. 
Painel de 
visualização 
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma 
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo 
sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão 
Painel de visualização na barra de ferramentas para ativá-lo. 
 
 Modos de Visualização: 
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. 
Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe 
permita ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de 
alterações, use o botão Modos de Exibição na barra de ferramentas. 
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira 
como seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: 
Ícones grandes, Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de 
informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a lado e 
um modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do 
arquivo. 
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o 
controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e 
dos arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle 
deslizante. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
30 
 
OS: 0181/1/18-Gil 
 Operações com Arquivos e Pastas 
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Em seu computador, os arquivos 
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. 
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de arquivos em papel em 
sua mesa, seria quase impossível encontrar um arquivo específico quando você dele precisasse. É por isso que as pessoas 
costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador 
funcionam exatamente da mesma forma. 
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você 
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais. 
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um novo recurso desta 
versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes maneiras. Esta é uma lista das quatro 
bibliotecas padrão e para que elas são usadas normalmente: 
 
 O que é uma biblioteca? 
É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma 
forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor. 
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais 
arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa 
diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os 
itens e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas 
no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música. 
 
 Como posso criar ou alterar uma biblioteca? 
O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. Você também pode criar novas 
bibliotecas. 
 
Biblioteca Documentos: Use essa 
biblioteca para organizar 
documentos de processamento de 
texto, planilhas, apresentações e 
outros arquivos relacionados a texto. 
Biblioteca Imagens: Use esta 
biblioteca para organizarsuas 
imagens digitais, sejam elas obtidas 
da câmera, do scanner ou de emails 
recebidos de outras pessoas. 
Biblioteca Músicas: Use esta 
biblioteca para organizar suas 
músicas digitais, como as que você 
copia de um CD de áudio ou as 
baixadas da Internet. 
Biblioteca Vídeos: Use esta biblioteca 
para organizar e arrumar seus vídeos, como clipes da câmera digital ou da câmera de vídeo, ou arquivos de vídeo baixados da 
Internet. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
31 
 
OS: 0181/1/18-Gil 
Podemos incluir pastas e arquivos em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador, 
uma unidade de disco rígido externa ou uma rede. 
Onde a pasta é armazenada? Ela pode ser incluída em uma biblioteca? 
Na unidade C: Sim 
Em um disco rígido adicional dentro do 
computador 
Sim 
Em uma unidade de disco rígido externa Sim, mas o conteúdo não ficará disponível se a unidade for desconectada. 
Em uma unidade flash USB 
Somente se o dispositivo aparecer no painel de navegação, em Computador, 
na seção Unidades de Disco Rígido. Essa configuração é definida pelo 
fabricante do dispositivo e, em alguns casos, pode ser alterada. Contate o 
fabricante para obter mais informações. 
O conteúdo não ficará disponível se a unidade for desconectada. 
Em mídia removível (como um CD ou DVD) Não 
Em uma rede 
Sim, desde que o local da rede esteja indexado ou a pasta esteja disponível 
offline. 
Em outro computador do seu grupo 
doméstico 
Sim. Para obter mais informações, pesquise na Ajuda e Suporte do Windows 
por "Adicionar computadores a um grupo doméstico". 
 
 Abrindo um arquivo existente 
Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você usou para criá-lo ou alterá-
lo. Por exemplo, um arquivo de texto será aberto no seu programa de processamento de texto. 
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um visualizador de 
imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão direito do mouse no arquivo, 
clique em Abrir com e no nome do programa que deseja usar. 
 
 Copiar e mover arquivos 
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo, 
talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de 
memória) a fim de compartilhar com outra pessoa. 
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. Comece abrindo a pasta que 
contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o 
item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de ambas. 
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo. 
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se 
você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para que duas 
cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que 
esteja em outro local (como um local de rede) ou para uma mídia removível (como um CD), o item será copiado. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
32 
 
OS: 0181/1/18-Gil 
 
 
 Renomear um arquivo 
Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo com 
outro nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples 
sobre o objeto, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que aparece em 
decorrência deste ato a opção Renomear. 
 
Observações: 
• Os nomes de arquivo não podem conter os seguintes caracteres: 
\ / : * ? " <> | 
• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do mouse e, em seguida, clicando em 
Renomear, também pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está 
localizada no menu Arquivo. 
 Lixeira 
Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente armazenado 
até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los 
para os locais originais. 
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá 
permanentemente os itens e recuperará o espaço em disco por eles ocupado. 
- Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem 
direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo. 
- Arquivos excluídos que forem para lixeira continuam ocupando espaço em disco. 
- Os arquivos que estão na lixeira podem ser restaurados em seu local original. 
- Arquivos maiores do que a capacidade de armazenamento da lixeira são excluídos sem passar pela 
lixeira. 
- A lixeira tem um tamanho padrão, 10% do HD de no máximo 40 GB de HD e 5% do que ultrapassar 
estes 40 GB 
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espaço suficiente para 
acomodar os arquivos e pastas excluídos. 
 
 Ferramentas de sistema 
Vamos descrever algumas ferramentas voltadas a melhorar a performance da máquina ou tratar da segurança dos dados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
33 
 
OS: 0181/1/18-Gil 
 A verificação de erros faz a varredura dos discos magnéticos em busca de setores defeitosos. Existindo a chance de 
correção a ferramenta o fará, caso contrário a área com defeito será marcada como um setor como ruim (BAD BLOCK), 
para que o Sistema Operacional não grave mais nada neste setor. 
 O Desfragmentador reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser 
lidos com mais rapidez pelo sistema de leitura do disco rígido. 
 
 A Limpeza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet, arquivos 
excluídos), como se fosse uma faxina no disco. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
34 
 
OS: 0181/1/18-Gil 
5 – WINDOWS DEFENDER 
O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso 
do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares 
indesejados. 
 
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador: 
 Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no 
computador. Ele também alerta caso os programas tentem alterar configuraçõesimportantes do Windows. 
 Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no 
computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a 
verificação. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
35 
 
OS: 0181/1/18-Gil 
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma 
enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo 
de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. 
Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar 
automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para 
conferir se há definições atualizadas antes da verificação. 
 Barra de tarefas 
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de trabalho, que pode 
ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível. Ela possui três seções 
principais: 
 O botão Iniciar , que abre o menu Iniciar.. 
 A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você alterne 
rapidamente entre eles. 
 A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de determinados 
programas e das configurações do computador. 
 
 Área de notificação 
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte 
aparência: 
 
 
 A área de notificação da barra de tarefas 
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações. O 
conjunto de ícones que você verá varia em função dos programas ou serviços instalados e de como o fabricante configurou 
seu computador. 
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração associada a ele. Por 
exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de volume. O clique duplo no ícone de rede abre a 
Central de Rede e Compartilhamento. 
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada notificação) para 
informá-lo sobre algo. Por exemplo, depois de adicionar um novo dispositivo de hardware ao seu computador, é provável 
que você veja o seguinte: 
 
 EXTENSÕES DE IMAGENS 
• JPEG - Joint Photographic Experts Group 
• TIFF - Tagged Image File Format 
• GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256 
cores por frame. Foi substituído pelo PNG. 
• BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. Não utiliza nenhum algoritmo de 
compressão, daí esse formato apresentar as fotos com maior tamanho. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
36 
 
OS: 0181/1/18-Gil 
• SVG - Scalable Vector Graphics 
• PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrário de outros 
formatos, como o JPG. 
• PCD - Kodak Photo CD 
 
 EXTENSÕES DE VÍDEO 
• AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e 
vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o 
codec DivX. 
• MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do 
nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para 
HDTV à transmissões simples. 
• MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou 
conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu 
Media Player. 
• RMVB – Real Media Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi 
um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta 
boa qualidade se comparado ao tamanho de seus arquivos. 
• MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso 
do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial 
os de licença livre. 
 
 EXTENSÕES DE ARQUIVOS DE SOM 
• MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização 
dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho 
natural de uma música em até 90%, ao eliminar frequências que o ouvido humano não percebe em sua grande maioria. 
• WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da 
informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu 
computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players 
de música reproduzem o formato sem complicações. 
• AAC – Acrônimo para Advanced Audio Coding ou, em português, Codificação de Áudio Avançado. Este formato foi 
desenvolvido pelo grupo MPEG (composto por diversas empresas) para superar os problemas presentes no MP3, 
alcançando assim maior qualidade que seu “concorrente”. Inclusive ele é apontado não só como superior mas também 
como o sucessor do MP3. Ao contrário do que pensam muitas pessoas, o AAC não é um formato proprietário. Esse 
equívoco ocorre pelo fato deste ser o formato padrão adotado pela Apple (fabricante de Mac, iPod, 
iPhone, iTunes, QuickTime, etc.). Pelo visto o único motivo que levou a Apple a adotar este formato tenha sido sua 
superioridade em relação ao MP3. 
• OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão 
de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não 
precisar ser previamente carregado pelo computador para executar as faixas. 
• AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande 
diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com frequências bem divididas, 
criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema. 
• WAV – Abreviação de WAVE, ou ainda WAVE Form audio format, é o formato de armazenamento mais comum adotado 
pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, 
por exemplo. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
37 
 
OS: 0181/1/18-Gil 
 COMPACTADORES 
 ZIP – A extensão do compactadorWinzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a 
compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua 
criação. 
 RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar, 
programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a 
muitos outros. 
 7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são 
de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado. 
 
 TECLAS DE ATALHO DO WINDOWS 
 Atalhos de teclado gerais 
SHIFT+DELETE (Excluir o item selecionado 
permanentemente sem colocá-lo na Lixeira) 
Tecla F2 (Renomear o item selecionado) 
CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta) 
ALT+F4 (Fechar o item ativo, ou encerrar o programa 
ativo) 
ALT+ENTER (Exibir as propriedades do objeto selecionado) 
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos) 
ALT+ESC (Circular através de itens na ordem em que eles 
foram abertos) 
SHIFT+F10 (Exibir o menu de atalho do item selecionado) 
CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa) 
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias) 
Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo 
Propriedades do Sistema) 
Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas) 
Logotipo do Windows+SHIFT+M (Restaurar as janelas 
minimizadas) 
Logotipo do Windows+E (Abrir Windows Explorer) 
Logotipo do Windows+F (Pesquisar um arquivo ou pasta) Logotipo do Windows+ L (Trocar Usuário) 
Logotipo do Windows+R (Abrir a caixa de diálogo 
Executar) 
 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
38 
 
OS: 0181/1/18-Gil 
6 – WINDOWS 10 
 
É a mais recente versão do sistema operacional da Microsoft. Possui a característica de ser Multiplataforma, ou seja, ele 
pode ser instalado em PCs e dispositivos móveis como smartphones e tablets. A versão liberada para computadores une a 
interface clássica do Windows 7 com o design renovado do Windows 8, criando um ambiente versátil capaz de se adaptar a 
telas de todos os tamanhos. 
 
 
1. MENU INICIAR 
 
Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do Windows 10. O 
espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da 
tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use tanto o Menu 
Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8. 
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em 
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a 
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu 
teclado para abrir a tela Iniciar tradicional. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 
a qualquer momento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
39 
 
OS: 0181/1/18-Gil 
 
 
2. BARRA DE PESQUISA 
 
Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do qual 
você pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido, ocupando um 
bom espaço, porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta clicar com o botão 
direito do mouse em qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione a opção “Mostrar ícone 
de pesquisa” para diminuir o tamanho da barra de pesquisa. Se quiser deixá-lo grande novamente, opte por “Mostrar caixa 
de pesquisa”. Também será possível ocultar este recurso clicando sobre a opção “Oculto”. 
 
3. ÁREA DE NOTIFICAÇÃO 
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-la de 
forma avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar individualmente os 
ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer ponto da Barra de 
Tarefas e vá em “Propriedades”. Depois, na janela que surgiu na tela, clique em “Personalizar”. Na tela de personalização, 
você conta com várias opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar 
necessário. Outra forma de personalizar a área de notificação é clicando e arrastando qualquer ícone que é exibido ali. Assim, 
você define se um ícone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste espaço. 
3.1 Central de Ações 
Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas interativos 
que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado 
perto do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas 
contornos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
40 
 
OS: 0181/1/18-Gil 
 
 
4. BOTÃO VISÃO DE TAREFAS 
 
 
A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos e softwares 
abertos, permitindo também o acesso às múltiplas Áreas de trabalho. 
4.1 Visão de Tarefas e múltiplas áreas de trabalho 
No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível 
pré-visualizar todas as janelas abertas naquele momento.Para acessar esta modalidade, utilize o atalho Tecla do Windows + 
Tab. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível ter diversas 
Áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu conteúdo quando 
muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, você pode utilizar o atalho Tecla do Windows + Ctrl + D 
para criar um novo ambiente. Depois, utilize Tecla do Windows + Ctrl + Setas direcionais da esquerda ou da direita para 
navegar rapidamente entre todos os ambientes abertos em seu computador. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
41 
 
OS: 0181/1/18-Gil 
 
 
4.2 Recurso SnapView 
É um recurso que permite aos usuários arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor 
maneira possível para cada momento — tudo de acordo com a sua vontade. 
 
 
 
 Atalhos 
Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista: 
WinKey + Tab 
Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop 
atual 
Alt + Tab 
Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar 
o atalho, a janela selecionada é exibida em primeiro plano 
WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
42 
 
OS: 0181/1/18-Gil 
WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado 
WinKey + Ctrl + tecla direcionais 
esquerda/direita 
Alterna entre os desktops virtuais 
 
5. CORTANA 
É um recurso que funciona como um assistente pessoal aprende as preferências do usuário do sistema para fazer 
recomendações, informar o jeito mais rápido de acessar informações no aparelho e na internet, além de lembrar 
compromissos e atividades agendadas. É possível se comunicar com a Cortana falando ou escrevendo. 
OBS: Este recurso ainda não está disponível em todos os idiomas. 
 
 
6. CONFIGURAÇÕES 
No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode ser 
acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto ao ponto. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
43 
 
OS: 0181/1/18-Gil 
7. EXPLORADOR DE ARQUIVOS 
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir seus 
novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows 
+ E no seu teclado. 
 
Veja algumas mudanças importantes: 
 O OneDrive agora faz parte do Explorador de Arquivos. 
 Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e os 
arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de pastas para 
encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à mão. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
44 
 
OS: 0181/1/18-Gil 
 Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. 
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em 
seguida, escolha um aplicativo. 
Se você está migrando do Windows 7, veja algumas diferenças mais: 
 Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão. 
 Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-
las ao painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas. 
 
 
8. OneDrive NO SEU COMPUTADOR 
OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e você 
poderá acessá-los de seu computador, tablet ou telefone. 
 
8.1 As noções básicas 
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive na lista 
de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta 
do OneDrive. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
45 
 
OS: 0181/1/18-Gil 
8.2 Sem Internet? Não tem problema. 
Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu computador. 
Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à Internet. Quando você se 
reconectar, o OneDrive atualizará as versões online com as alterações feitas offline. 
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no seu 
computador. 
 
8.3 Permaneça sincronizado 
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline. 
 
9. TRANSFIRA COISAS PARA SEU COMPUTADOR, TELEFONE E TABLET 
Tenha suas músicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se você tiver 
um telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudará 
você a fazer a configuração para que seu conteúdo esteja em todos os seus dispositivos, sem a necessidade de cabos! 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
46 
 
OS: 0181/1/18-Gil 
9.1 Suas coisas estão lá, em todos os seus dispositivos 
Veja o que estará disponível no seu computador, telefone e tablet assim que as configurações estiverem prontas: 
 Fotos - Com a opção de upload de câmera no aplicativo OneDrive, todas as fotos tiradas no seu telefone ou tablet 
também aparecerão automaticamente no aplicativo Fotos do computador Windows 10. 
 
 Música - Salve seus arquivos de música no OneDrive e reproduza-os em qualquer lugar, gratuitamente. 
 
 Anotações e documentos do Office - Faça uma anotação no OneNote em seu computador, telefone ou tablet, e todos 
estarão sincronizados. O mesmo vale para documentos do Office. Não há a necessidade de mover arquivos ou mesclar 
alterações mais tarde. 
 
9.2 Aplicativos que funcionam em qualquer lugar 
O Complemento para Telefone também mostrará como configurar outros aplicativos que funcionam em seus dispositivos: 
 
10. APLICATIVO GROOVE 
Adicione suas músicas ao OneDrive1 – Abra sua pasta de músicas do OneDrive na Web ou por meio do aplicativo do OneDrive 
 
 
2 – Carregue seus MP3s favoritos de seu disco rígido para a pasta de músicas do OneDrive 
 
 
3 – Entre no aplicativo de música Groove em seu computador, no Windows Phone, no Xbox ou na Web com a mesma 
conta da Microsoft que você usou no OneDrive. Seus arquivos de música do OneDrive agora serão listados como músicas 
em sua coleção para reprodução gratuita aonde quer que você vá! 
 
11. PERSONALIZAR CORES E TRANSPARÊNCIA DO WINDOWS 10 
Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este recurso 
funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns detalhes novos 
que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de transparência das barras do 
Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o botão 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
47 
 
OS: 0181/1/18-Gil 
“Configurações”. Depois, clique em “Personalização”. Agora, acesse o menu “Cores” e então será possível personalizar este 
aspecto do sistema operacional. Role a página até o final para visualizar todas as opções disponíveis e customize o visual do 
Windows 10 do seu jeito. 
 
 Versões do Windows 10. 
Lançado em 29 de julho de 2015 o Windows 10 está disponível de forma gratuita para dispositivos compatíveis que executam 
o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas versões. 
 
Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). Depois da 
atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas. 
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente 
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia. 
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à que você 
está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma atualização para o 
Windows 10 Home. 
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do Windows. 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
48 
 
OS: 0181/1/18-Gil 
 Outras versões do Windows 10 
Versão Características 
Windows 10 
Enterprise 
A versão Enterprise do Windows 10 é construída sobre o Windows 10 Pro e é destinada ao mercado 
corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos. 
Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitando a vida 
dos consumidores que têm acesso à essa ferramenta. 
Windows 10 
Education 
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades 
do meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar 
os recursos desse sistema operacional que terá seu método de distribuição baseado através da versão 
acadêmica de licenciamento de volume. 
Windows 10 
Mobile 
Enterprise 
Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível 
através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com 
funcionalidades direcionadas para o mercado corporativo. 
Windows 10 
IoT Core 
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é do 
que o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos os 
dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise 
e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, 
máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para 
dispositivos pequenos e de baixo custo. 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
49 
 
OS: 0181/1/18-Gil 
7 – MICROSOFT WORD 2010 
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos 
recursos concentram-se no refinamento do documento concluído. 
 O AMBIENTE DE TRABALHO DO WORD 
 
 
 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO 
 
A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia 
exibida no momento e pode adicionar, a essa barra, botões que representem comandos. 
 
 O QUE ACONTECEU COM O MENU ARQUIVO? 
O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do MicrosoftOffice , incluído na 
versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de 
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e 
anteriores. 
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão 
do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos 
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
50 
 
OS: 0181/1/18-Gil 
 FAIXA DE OPÇÕES APRIMORADA 
Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente 
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra 
de Ferramentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções. 
Entretanto, no Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e 
grupos internos. 
 
 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML 
O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no 
2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010, 
Microsoft Excel 2010 e Microsoft PowerPoint 2010. 
 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML? 
Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles, 
mas também para usuários individuais e organizações de todos os portes: 
• Arquivos compactos Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento 
menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite 
economias de custo à medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de 
banda necessária para enviar arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é 
descompactado automaticamente. Ao salvar um arquivo, ele é compactado automaticamente. Não é necessário instalar 
nenhum utilitário zip especial para abrir e fechar arquivos no Office 2010. 
• Recuperação avançada de arquivos danificados Os arquivos são estruturados de uma maneira modular que mantém 
separados componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente 
no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido. 
• Mais privacidade e controle sobre informações pessoais É possível compartilhar documentos confidencialmente, pois 
as informações de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, 
alterações controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de 
Documentos. 
• Melhor integração e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a estrutura de 
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas, 
apresentações e formulários podem ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e 
licenciamento por qualquer pessoa e sem pagamento de royalties. O Office também oferece suporte a Esquemas XML 
definidos pelo cliente que aprimoram os tipos de documentos do Office existentes. Isso significa que os clientes podem 
desbloquear facilmente as informações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As 
informações criadas no Office podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um 
arquivo do Office, bastam apenas um utilitário ZIP e um editor de XML. 
• Detecção mais fácil de documentos contendo macros Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, 
xlsx e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja 
extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
51 
 
OS: 0181/1/18-Gil 
A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010 
WORD 
Tipo de arquivo XML Extensão 
Documento .docx 
Documentohabilitadopara macro .docm 
Modelo .dotx 
Modelohabilitadopara macro .dotm 
 
 SALVAR UM DOCUMENTO NO WORD 
Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o 
Microsoft Word usa para salvar os documentos. 
Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft 
Word, você pode usar o comando Salvar. 
Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do 
Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e 
onde salvar o documento. 
 Observação Se você geralmente salva os documentos em um local ou formato específico, ajuste as configurações de 
forma que o Word use essas opções como padrão. 
 Importante Se você pretende compartilhar o documento com outros leitores, clique na guia Arquivo, clique em 
Verificando Problemas ao lado de Preparar para Compartilhamento e clique em Inspecionar Documento antes de salvá-lo. A 
opção Inspecionar Documento oferece comandos que aumentam a privacidade, segurança e autenticidade do documento. 
 
 SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO 
Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir 
o documento original. 
• Abra o documento que você deseja salvar como um novo arquivo. 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Digite um nome para o documento e, em seguida, clique em Salvar. 
O Word salva o documento em um local padrão. 
Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como. 
 
 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD 
Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word 
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, 
Excel e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser 
aberto diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do 
Word 2010 podem não estar disponíveis na versão anterior do Word.. 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar 
• Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc. 
• Digite um nome para o documento e, em seguida, clique em Salvar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSOPRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
52 
 
OS: 0181/1/18-Gil 
 SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS 
Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e 
editável. Se quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma 
página da Web. Se quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de 
.docx ou .doc, poderá usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e 
Microsoft Works (.wps) 
PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos 
preservam o layout de página do documento. 
Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página 
do seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode 
salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único 
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma 
pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto 
com o documento em um arquivo. 
Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de 
edição de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e 
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva 
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se 
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de 
diálogo Salvar como. 
 
 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o arquivo. 
• Na lista Salvar como tipo, selecione PDF ou Documento XPS. 
• Clique em Salvar. 
 
 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o arquivo. 
• Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único. 
• Clique em Salvar. 
 
 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT 
• Clique na guia Arquivo. 
• Clique em Salvar Como. 
• Na caixa Nome do arquivo, digite um nome para o arquivo. 
• Na caixa Salvar como tipo, clique em Texto OpenDocument. 
• Clique em Salvar. 
 
 AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS 
• Clique na guia Arquivo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
53 
 
OS: 0181/1/18-Gil 
• Em Ajuda, clique em Opções. 
• Clique em Salvar. 
• Na caixa Salvar arquivos neste formato, clique no formato que deseja usar. 
• Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os 
arquivos. 
 
Observação Essas opções controlam o comportamento padrão na primeira vez que você usa os comandos Abrir, Salvar ou 
Salvar como ao iniciar o Word. Sempre que salvar um documento, você poderá substituir essas configurações, especificando 
um local ou um formato diferente na caixa de diálogo Abrir, Salvar ou Salvar como. 
 
Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx) 
Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010, 
você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da 
mesma maneira, também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010. 
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo. 
 
 Usar o Word 2010 para abrir documentos criados em versões anteriores do Word 
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de 
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento. 
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você 
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word 
tenham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento. 
 
 Converter um documento para o modo do Word 2010 
Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O 
comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como 
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o 
arquivo para o formato .docx. 
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as 
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do 
documento criado usando recursos novos ou aprimorados no Word 2010. 
• Clique na guia Arquivo. 
• Siga um destes procedimentos: 
• Para converter o documento sem salvar uma cópia, clique em Informações e em Converter. 
• Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome 
para o documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo. 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
54 
 
OS: 0181/1/18-Gil 
 GUIAS DO WORD 
- Guia Página Inicial 
 
 
Permite fazer uso das opções de colagem e do comando colar especial. 
 
 
 Permite mostrar o painel de tarefas área de transferência do Office. 
 
Permite aumentar o tamanho da fonte (ctrl+>). 
 
Permite diminuir o tamanho da fonte (ctrl+<). 
 
Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão. 
 
Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de 
sublinhado como, por exemplo, sublinhado duplo, pontilhado. 
 
Efeito tachado. Permite desenhar uma linha no meio do texto selecionado. 
 
Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =). 
 Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++) 
 
Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de 
maiúsculas/minúsculas. 
 Cor do realce do texto. 
 
 
 Permite mostrar a caixa de diálogo Fonte (Crtl+D). 
 
Marcadores. Clique na seta para escolher diferentes tipos de marcadores. 
 Numeração. Clique na seta para escolher diferentes tipos de numeração. 
 Permite iniciar uma lista de vários níveis. 
 
Diminuir recuo. 
 
Aumentar recuo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA– Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
55 
 
OS: 0181/1/18-Gil 
 
Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. 
 
Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação. 
 
Espaçamento entre linhas. 
 
Permite mostrar a caixa de diálogo Parágrafo. 
 
Permite acionar comandos como localizar, Ir para, substituir e selecionar. 
 
- Guia Inserir 
 
 
Permite inserir folha de rosto, página em branco e quebra de página. 
 
Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns 
modelos de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto. 
 
Inserir uma imagem de qualquer programa que não esteja minimizado na barra de tarefas. 
Clique em recorte de tela para inserir uma imagem de qualquer parte da tela. 
 
Permite criar hiperlinks, indicadores e referência cruzada. 
 
Permite inserir um cabeçalho. 
 
Permite inserir um rodapé. 
 Permite inserir e escolher em que posição será inserida a numeração da página. 
 
Permite inserir equações matemáticas ou desenvolver suas próprias equações a partir de 
uma biblioteca de símbolos matemáticos. 
 
Permite inserir símbolos no texto. 
 
Permite criar uma letra maiúscula grande no início de um parágrafo. 
 
Permite inserir uma linha de assinatura. 
 
Permite inserir data e hora. 
 
Permite inserir um objeto. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
56 
 
OS: 0181/1/18-Gil 
- Guia Layout da Página 
 
 
 
Permite selecionar tamanhos de margens. 
 
Permite alternar entre os layouts Retrato e Paisagem. 
 
Permite escolher um tamanho de papel. 
 
Permite dividir o texto em várias colunas. 
 
Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção. 
 
Permite adicionar números de linha à margem lateral de cada linha do texto. 
 
Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras. 
 
Permite mostrar a caixa de diálogo Configurar Página. 
 
Permite definir os Recuos Esquerdo e Direito. 
 
Permite definir o espaçamento antes e depois do parágrafo. 
 
Permite definir a posição do objeto em relação ao texto. 
 
- Guia Referências 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
57 
 
OS: 0181/1/18-Gil 
 
Permite adicionar e atualizar sumário em um documento. 
 
Permite inserir legenda em um documento. 
 
Permite adicionar notas de Rodapé em um documento. 
 
- Guia Correspondência 
 
 
Permite criar e imprimir Envelopes e Etiquetas. 
 
Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias 
vezes por email, remetendo cada cópia a um destinatário diferente. 
 
Permite escolher a lista de pessoas para as quais pretende envia a carta. 
 
- Guia Revisão 
 
 
Permite verificar a ortografia e a gramática do texto no documento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
58 
 
OS: 0181/1/18-Gil 
 
 
 
 
Permite saber o número de palavras, caracteres, linhas e parágrafos do documento. 
 
 
 
 
 
 
 
Permite ativar o controle de alterações no documento. Assim, é possível controlar todas as 
alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. 
 
Permite aceitar a alteração atual e passar para a próxima alteração proposta. 
 
Permite rejeitar a alteração atual e passar para a próxima alteração proposta. 
 
Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa 
aceitá-la ou rejeitá-la. 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
59 
 
OS: 0181/1/18-Gil 
- Guia Exibição 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
60 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
61 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 FERRAMENTAS DE TABELA 
- Guia Design 
 
 
Permite mostrar ou ocultar linhas em uma tabela. 
 
Estilos de Tabela. 
 
 
Permite: 
 
 
- Guia Layout 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
62 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Permite : 
 
 
Permite: 
 
 
Permite: 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
63 
 
OS: 0181/1/18-Gil 
 
Permite: 
 
 
 
 
 Seleção de texto 
 
No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido. 
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos… 
 
 Seleção de letra(s) isolada(s) ou em palavra(s) 
 
Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na 
horizontal o cursor até à posição que pretende selecionar; solte o botão. 
 Seleção de palavra 
 
Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais 
simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar. 
 Seleção de frase 
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla 
Ctrl pressionada. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
64OS: 0181/1/18-Gil 
 Seleção de parágrafo 
Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão 
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo. 
 
 
 Seleção de todo o texto 
Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T 
 
 Seleção de elementos não contíguos 
Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos usar o mouse em 
conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e, 
sem largar a tecla, selecione os restantes blocos que pretende. 
 
 
 MOVIMENTAÇÃO COM O TECLADO 
A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse e podemos 
também com o teclado, usando as teclas de direção e algumas das teclas especiais de navegação presentes em todos os 
teclados. 
A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre, a posição do 
ponto de inserção 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
65 
 
OS: 0181/1/18-Gil 
 TECLAS DE ATALHO DO WORD 2010 
Teclas de atalho Efeito 
Ctrl+N Negrito 
Ctrl+S Sublinhar 
Ctrl+I Itálico 
Ctrl+B Salvar 
F12 Salvar Como 
Ctrl+T Selecionar tudo 
Ctrl+alt+V Colar Especial 
Ctrl+J Justificar 
Ctrl+E Centralizado 
Ctrl+L Localizar 
Ctrl+U Substituir 
Ctrl+Q Alinhar à esquerda 
Ctrl+G Alinhar à direita 
Shift+Enter Quebra de linha sem alteração de parágrafo 
Ctrl+Enter Quebra manual de página 
Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
66 
 
OS: 0181/1/18-Gil 
8 – MICROSOFT WORD 2013 
 
O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com 
qualidade profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente. 
Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas 
com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se 
em equipes também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a 
Marcação Simples e os comentários. 
Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office, 
como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu 
computador (algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office 
trabalharão juntos para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados 
junto com outras pessoas ao mesmo tempo. 
 Para salvar documentos do Office no OneDrive: 
1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior 
direito do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft. 
2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu 
OneDrive, e escolha a pasta em que deseja salvar o arquivo. 
 Desfrute da leitura 
Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável. 
 
 Novo modo de leitura 
Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela. 
 
As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão 
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web. 
 Zoom do objeto 
Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de 
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do 
objeto para reduzi-la e continuar lendo. 
 
 Retomar leitura 
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você 
estava mesmo quando reabrir um documento online de um outro computador. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
67 
 
OS: 0181/1/18-Gil 
 
 Vídeo online 
Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado 
no conteúdo. 
 
 Trabalhe em conjunto 
Trabalhar com outras pessoas com ferramentas otimizadas de colaboração. 
 
 Salve e compartilhe os arquivos na nuvem 
A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online. 
Agora é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do 
Word, planilhas do Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo 
ao mesmotempo. 
 
 Marcação simples 
Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu 
documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas. 
 
 Controlar alterações 
Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento, 
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e 
mudanças de formatação. 
• Abra o documento a ser revisado. 
• Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
68 
 
OS: 0181/1/18-Gil 
 
 
 Responder aos comentários e marcá-los como concluídos 
Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto 
relevante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele 
ficará esmaecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente. 
 
 
 Adicione sofisticação e estilo 
Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como 
vídeos online e imagens). Você pode até mesmo abrir PDFs. 
 
 Iniciar com um modelo 
Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista 
dos documentos visualizados recentemente para que você pode voltar para onde parou imediatamente. 
 
Se você preferir não usar um modelo, apenas clique em Documento em branco. 
 
 Abrir e editar PDFs 
Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os 
quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
69 
 
OS: 0181/1/18-Gil 
 Inserir fotos e vídeos online 
Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de 
serviços de fotos online sem precisar salvá-los primeiro em seu computador. 
 
 Guias dinâmicas de layout e alinhamento 
Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas 
guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto. 
 
 
 GUIAS DO WORD 2013 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
70 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 TECLAS DE ATALHO: WORD e WRITER 
COMANDO Teclas de atalho 
WORD 
Teclas de atalho 
WRITER 
Negrito Ctrl+N CTRL+B 
Sublinhar Ctrl+S CTRL+U 
Itálico Ctrl+I CTRL+I 
Salvar Ctrl+B CTRL+S 
Salvar Como F12 CTRL+SHIFT+S 
Selecionar tudo Ctrl+T CTRL+A 
Colar Especial CTRL+ALT+V CTRL+SHIFT+V 
Justificar Ctrl+J CTRL+J 
Centralizado CTRL+E CTRL+E 
Localizar CTRL+L CTRL+F 
Substituir (WORD) 
Localizar e Substituir (Writer) 
CTRL+U CTRL+H 
Alinhar à esquerda CTRL+Q CTRL+L 
Alinhar à direita CTRL+G CTRL+R 
Quebra manual de página CTRL+ENTER CTRL+ENTER 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
71 
 
OS: 0181/1/18-Gil 
COMANDO Teclas de atalho 
WORD 
Teclas de atalho 
WRITER 
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER 
Alternar entre Maiúsculas e Minúsculas (Word) 
Alterar Caixa (Writer) 
 
SHIFT+F3 
 
SHIFT+F3 
Abrir CTRL+A CTRL+O 
Desfazer CTRL+Z CTRL+Z 
Refazer CTRL+R CTRL+Y 
Ortografia e Gramática F7 F7 
Criar um novo documento CTRL+O CTRL+N 
Inserir um hiperlink CTRL+K CTRL+K 
Para o fim de uma linha END END 
Para o início de uma linha HOME HOME 
Para o fim de um documento CTRL+END CTRL+END 
Para o início de um documento CTRL+HOME CTRL+HOME 
Excluir um caractere à Esquerda BACKSPACE BACKSPACE 
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE 
Excluir um caractere à direita DELETE DELETE 
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
72 
 
OS: 0181/1/18-Gil 
9 – BROFFICE WRITER 
 
BrOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de 
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, 
como um formato necessário para a publicação e aceitação de documentos. O BrOffice também pode abrir e salvar 
documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office. Nomes de extensões de arquivos do BrOffice: 
Formato do documento Extensão de arquivo 
Texto do OpenDocument (Writer) *.odt 
Modelo de texto do OpenDocument (Writer) *.ott 
Planilha do OpenDocument (Calc) *.ods 
Modelo de planilha do OpenDocument (Calc) *.ots 
Apresentação do OpenDocument (Impress) *.odp 
Modelo de apresentação do OpenDocument (Impress) *.otp 
 
 WRITER (PROCESSADOR DE TEXTOS) 
O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de 
documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e 
capaz de exportar arquivos para os formatos HTML, Portable Document Format (PDF) da Adobe, e várias versões de arquivos 
do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail. 
 Barra de Ferramentas 
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma 
ação rápida por parte do usuário, facilitando o acesso a funções do programa. 
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo. 
 Barra de Ferramentas Padrão: 
 
 
1. Novo 
2. Abrir 
3. Salvar 
4. Exportar diretamente como pdf 
5. Imprimir 
6. Visualizar Impressão 
7. Recortar 
8. Copiar 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
73 
 
OS: 0181/1/18-Gil 
9. Colar 
 
10. Pincel 
11. Desfazer 
12. Refazer 
13. Ortografia e Gramática 
14. Localizar e Substituir 
15. Caracteres não imprimíveis 
 Barra de Ferramentas Formatação 
 
1. Aplicar Estilo 
2. Nome da fonte 
3. Tamanho da fonte 
4. Negrito 
5. Itálico 
6. Sublinhado 
 
7. Alinhar à esquerda 
8. Centralizar 
9. Alinhar à direita 
10. Justificado 
11. Ativar/desativar numeração 
12. Ativar/desativar marcadores 
13. Diminuir recuo 
14. Aumentar recuo 
15. Cor da Fonte 
16. Realçar 
17. Cor do plano de fundo 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
74 
 
OS: 0181/1/18-Gil 
BARRA DE STATUS 
Apresenta o número de páginas / total de páginas, o valor percentual do Zoom e a função INSERIR / 
SOBRESCREVER. Esta barra está localizada na parte inferior da tela. 
 
 Alternância entre o Modo de Inserção e o de Substituição 
o Com o teclado: 
Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de 
status. 
o Com o mouse: 
Na barra de status, clique na área que indica o modo atual para alternar para o outro modo: 
 INSER 
O modo de inserção está ativado. O cursor de texto tem o formato de uma linha vertical intermitente. Clique na 
área para ativar o modo de substituição. 
 SOBRE 
O modo de substituição está ativado. O cursor de texto tem o formato de um bloco intermitente. Clique na área 
para ativar o modo de inserção. 
 Modo de seleção 
Exibe o modo de seleção atual. É possível alternar entre PADRÃO, EXT e ADIC E BLOCO. A cada clique no campo é 
mostrada uma das opções disponíveis: 
Exibir: Modo: Efeito: 
PADRÃO Modo padrão Clique no texto onde deseja posicionar o cursor; clique em uma 
célula para torná-la ativa. Qualquer outra seleção será então 
desfeita. 
EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção atual. 
ADIC Modo de seleção 
adicional 
Uma nova seleção é adicionada a uma seleção existente. O 
resultado será uma seleção múltipla. 
BLOCO Modo de seleção em 
coluna 
Uma forma de seleção que permite selecionar apenas um bloco 
de texto. 
 
BrOffice.org Writer 3.1 / 3.2 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
75 
 
OS: 0181/1/18-Gil 
BrOffice.org Writer 3.3 
 
 
NAVEGAR EM UM DOCUMENTO 
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Ir Para. 
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um 
clique na própria barra de rolagem, segurar e ir à direção desejada. 
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que 
podem ser utilizadas para deslocar o cursor pelo texto são: 
 
 - Desloca cursor um caractere à direita. 
Ctrl + - Desloca cursor para o início da próxima palavra. 
Shift + - Seleciona um caractere à direita 
Shift + - Seleciona um caractere à esquerda 
Ctrl + Shift + - Seleciona uma palavra à direita 
Ctrl + Shift + - Seleciona uma palavra à esquerda 
Home – Desloca o cursor para o início da linha. 
End - Desloca o cursor para o fim da linha. 
Shift + Home - Seleciona de onde estiver o curso até o início da linha. 
Shift + End – Seleciona de onde estiver o cursor até o fim da linha. 
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado. 
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado. 
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o inicio do documento. 
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento. 
Del – Apaga um caractere à direita. 
Backspace – Apaga um caractere à esquerda. 
Ctrl + Del – Apaga uma palavra à direita. 
Ctrl + Backspace – Apaga uma palavra à esquerda. 
PageUp- Mover página da tela para cima 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
76 
 
OS: 0181/1/18-Gil 
Shift+PageUp- Mover página da tela para cima com a seleção 
PageDown- Mover uma página da tela para baixo 
Shift+PageDown- Mover uma página da tela para baixo com a seleção 
Seleção com o Mouse 
1 CLIQUE – Posiciona o Cursor naquele local 
2 CLIQUES – Seleciona a Palavra 
3 CLIQUES – Seleciona a Frase 
4 CLIQUES – Seleciona o Parágrafo 
 
 Barra de menu 
A Barra de menu está localizada no alto da janela do BrOffice, logo abaixo da Barra 
de título. Quando você clica em um dos menus listados abaixo, um submenu abre 
para baixo e mostra vários comandos. 
MENU ARQUIVO 
 
NOVO – Permite abrir um novo documento em branco no Writer. Porém, 
esse recurso é integrado aos demais programas do pacote BrOffice, ou 
seja, também é possível abrir uma nova planilha no Calc, uma nova 
apresentação no Impress, entre outros recursos. 
ABRIR – Permite abrir arquivos criados anteriormente. 
DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É 
importante salientar que esse recurso também é integrado aos demais 
programas do pacote BrOffice, portanto, serão listados os arquivos 
recentemente abertos no Writer, no Calc, no Impress ou em qualquer 
outro programa do pacote BrOffice. 
FECHAR – Permitefechar o documento atual sem sair do programa. 
SALVAR – Comando utilizado para salvar as últimas alterações no 
documento. 
SALVAR COMO – Comando utilizado para escolher o local de salvamento, o 
nome e a extensão do documento atual. 
SALVAR TUDO - Permite salvar todos os documentos atualmente abertos 
em qualquer programa do pacote BrOffice. 
RECARREGAR - Substitui o documento atual pela última versão salva. 
EXPORTAR - Salva o documento atual com outro nome e formato em um local a especificar. Entre outros 
formatos, podemos destacar as extensões JPG e PNG. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
77 
 
OS: 0181/1/18-Gil 
EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente em um arquivo PDF, 
implementando, inclusive, restrições como, por exemplo, opção que permite impedir a impressão e alteração do 
conteúdo do arquivo como podemos observar na imagem a seguir. 
 
PROPRIEDADES - Exibe as propriedades do arquivo atual, incluindo estatísticas, como, por exemplo, contagem de 
palavras, de parágrafos, de linhas e caracteres. 
 
IMPRIMIR - Esse comando dá início ao processo de impressão, abrindo a caixa de diálogo imprimir. 
Para determinar o que será impresso, você dispõe das seguintes opções: 
• Imprimir todas as páginas: Imprime todas as páginas do documento. 
• Páginas: Identifique as páginas a serem impressas. 
Obs: Use um hífen para definir um intervalo de páginas e use ponto e vírgula para definir páginas 
independentes. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
78 
 
OS: 0181/1/18-Gil 
SAIR – O comando Sair é bem diferente do comando Fechar. Diferentemente do comando fechar que afeta 
apenas o documento atual, o comando Sair permite encerrar todos os arquivos abertos no pacote BrOffice, ou 
seja, é possível fechar todos os documentos abertos de uma só vez e caso um deles apresente alterações ainda 
não gravadas, será oferecida a opção de salvar cada arquivo separadamente. 
MENU EDITAR 
Desfazer – Permite desfazer a última ação realizada. 
Refazer – Permite refazer a última ação desfeita. 
Repetir – Permite repetir a última ação realizada. 
Recortar - Retira do documento em edição uma área, moldura ou texto 
selecionado. O conteúdo “recortado” é armazenado na área de transferência 
do sistema operacional, podendo ser colado em outro ponto. 
Copiar - Semelhante à função “recortar”, porém deixa o original intacto e 
apenas copia a parte selecionada para a área de transferência. 
Colar - Aplica no ponto onde o cursor estiver posicionado, o conteúdo da 
área de transferência, mantendo a formatação de origem. 
Colar especial - Possibilita aplicar, no documento atual, o conteúdo da área 
de transferência, de acordo com opções de formatação selecionadas em uma 
caixa de diálogo que será apresentada. 
 
Modo de seleção – Permite escolher entre a seleção padrão ou em bloco. 
Selecionar Tudo – comando utilizado para selecionar todo o conteúdo do documento de uma só vez. 
Localizar e substituir – comando utilizado para substituir palavras ou formatações no documento em edição. 
Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo, inserções e 
exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na edição final do 
documento, será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser permitida ou rejeitada. 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
79 
 
OS: 0181/1/18-Gil 
MENU EXIBIR 
Layout de impressão – Modo de visualização que permite que o documento 
seja visualizado na tela da forma como ele será impresso. 
Layout da Web - Deixa a área de edição do BrOffice similar à de uma página 
de internet. 
Barra de Ferramentas - Permite definir quais barras estarão disponíveis na 
área de trabalho do Writer. 
Barra de Status - Esse comando permite exibir ou ocultar a barra de status, 
localizada no extremo inferior da área de edição. 
Régua – Permite exibir ou ocultar as réguas. 
Limites do texto – Indica a área reservada para o corpo do texto. 
Caracteres não imprimíveis - Esse comando habilita/desabilita a exibição dos 
caracteres não imprimíveis como, por exemplo, marca de tabulação e 
parágrafo. 
Navegador - Esse recurso facilita o acesso a qualquer parte do documento 
como, por exemplo, navegar entre páginas, tabelas e títulos no documento 
sem a necessidade de utilização da barra de rolagem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
80 
 
OS: 0181/1/18-Gil 
MENU INSERIR 
Quebra manual – Comando utilizado para realizar quebras de linha, de páginas e de 
colunas no documento. 
Caracteres Especial – Permite acionar uma caixa de diálogo que possibilita a escolha 
do caractere a ser inserido no documento em edição. 
 
Seção - As seções são blocos de texto com nome que podem ser usados de várias 
maneiras: 
 Para impedir que o texto seja editado. 
 Para mostrar ou ocultar texto. 
 Para inserir seções de texto com um layout de coluna diferente do 
estilo de página atual. 
 
cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona 
textos ou figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que 
usarem o mesmo estilo receberão automaticamente o cabeçalho ou rodapé adicionado. 
 
O estilo de página para a página atual será exibido na Barra de status. 
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em 
seguida, aplique os estilos às páginas. 
Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc 
dentro do documento em edição no Writer. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
81 
 
OS: 0181/1/18-Gil 
Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento. 
Menu Formatar 
Limpar formatação direta –Esse recurso restaura os padrões originais de 
formatação de um texto selecionado que tenha sido formatado de outra 
forma. 
Caractere – Permite alterar a formatação do texto selecionado como, por 
exemplo, escolher a fonte, aplicar negrito, alterar a cor da fonte e o estilo de 
sublinhado. 
Parágrafo – Esse comando quando acionado, exibi na tela uma caixa de 
diálogo contendo guias que oferecem ao usuário uma grande quantidade de 
opções. As principais serão descritas a seguir: 
Guia Recuos e espaçamento:Determina a posição do parágrafo em relação às 
margens, bem como de algumas de suas linhas em relação às outras. 
Estabelece as distâncias entre as linhas e entre os parágrafos do texto. 
 
Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do 
texto. 
 
 
Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o 
número de caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, 
controlar quebras de páginas através do controle de linhas “órfãs e viúvas”. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
82 
 
OS: 0181/1/18-Gil 
 
 
Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no 
preenchimento opcional do espaço tabulado. 
 
Guia Capitulares: Permite acionar o recurso Capitular. 
 
Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo. 
 
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar 
o formato do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
83 
 
OS: 0181/1/18-Gil 
 
Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas. 
Colunas – Permite formatar o documento com duas ou mais colunas. 
MENU TABELA 
Inserir: Permite a inserção de tabelas. Depois de inserir 
tabelas, as opções linhas e colunas estarão disponíveis. 
Excluir: Faz o processo inverso, ou seja, exclui linhas, 
colunas e tabelas. Selecione o que você pretende excluir 
e selecione esta opção. 
Selecionar: Permite a seleção de linhas, colunas, células 
ou toda a tabela para posterior formatação. 
Mesclar células: Quando for preciso juntar duas ou mais 
células, ative esta opção. 
Autoajustar: Permite ajustar a largura das colunas e 
altura das linhas da tabela. 
Converter: Existem 2 opções de conversões, a primeira 
converte o texto selecionado em tabela e a segunda, 
converte a tabela em texto, por exemplo, colocamos uma 
lista de palavras em ordem alfabética e depois 
precisamos remover a tabela, para isso, usamos o 
comando: De tabela para texto. 
Fórmula: É possível inserir fórmulas em uma tabela do 
Writer. Porém, não serão as mesmas fórmulas/funções utilizadas em uma planilha do Calc. 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
84 
 
OS: 0181/1/18-Gil 
MENU FERRAMENTAS 
Ortografia e Gramática: Permite realizar no documento uma 
verificação de ortografia. Essa opção permite sublinhar as palavras em 
desacordo com os padrões ortográficos (sublinhado vermelho). 
 Contagem de palavras: Permite contar a quantidade de palavras, de 
caracteres incluindo espaços e de caracteres excluindo os espaços. 
 
Numeração de Linhas: Formata e habilita a exibição de numeração 
referente às linhas do texto. 
Assistente de mala direta: Permite criar mala direta, ou seja, é um 
recurso que permite criar um documento modelo e encaminhá-lo de 
forma personalizada para várias pessoas. 
Macros: Ferramenta de edição e organização de macros. Macros são 
recursos de programação utilizados para automatizar funcionalidades. 
 
MENU JANELA 
Nova Janela: Permite abrir uma nova janela com o documento atual. Assim, é 
possível trabalhar com dois pontos diferentes do mesmo documento. Por 
exemplo, em uma janela o usuário pode estar visualizando uma parte da página 
1 e na outra janela o usuário pode estar visualizando uma parte da página 20. 
Fechar Janela: Permite fechar a janela atual. 
Lista de documentos abertos: Cada novo documento que for aberto será 
acrescentado à lista que aparece na área abaixo do comando Fechar Janela. Um [●], à esquerda do título do documento, 
indica a janela ativa. 
MENU AJUDA 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
85 
 
OS: 0181/1/18-Gil 
 TECLAS DE ATALHO DO WRITER 
Teclas de 
atalho 
Efeitos 
Ctrl+O Abre um documento. 
Ctrl+S Salva o documento atual. 
Ctrl+N Cria um novo documento. 
Ctrl+Shift+N Abre a caixa de diálogo Modelos e documentos. 
Ctrl+P Imprime o documento. 
Ctrl+F Ativa a barra de ferramenta Pesquisar. 
Ctrl+H Chama a caixa de diálogo Localizar e substituir. 
F10 Ativa o primeiro menu (menu Arquivo) 
Shift+F10 Abre o menu de contexto. 
Ctrl+F4 ou 
CTRL+ W 
Fecha o documento atual 
Ctrl+Q Sai de todos os aplicativos abertos. 
Ctrl+Shift+V Abre a caixa de diálogo Colar especial. 
Ctrl+A Seleciona tudo. 
Ctrl+Z Desfaz a última ação. 
Ctrl+Y Refaz a última ação. 
Ctrl+Shift+Y Repete o último comando. 
Ctrl+I 
Aplica o atributo Itálico na área selecionada. Se o cursor estiver posicionado em uma palavra, essa 
palavra também será marcada em itálico. 
Ctrl+B 
Aplica o atributo Negrito na área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal 
palavra também será colocada em negrito. 
Ctrl+U 
Aplica o atributo Sublinhado na área selecionada. Se o cursor estiver posicionado em uma palavra, esta 
também será sublinhada. 
Ctrl+M 
Remove a formatação direta do texto selecionado ou dos objetos (como em Formatar - Limpar 
formatação direta) 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
86 
 
OS: 0181/1/18-Gil 
LIBREOFFICE WRITER VERSÃO 5 
 
 
Componentes da tela inicial 
 
Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e 
também do aplicativo 
 
Barra de menus 
 
 
Barra de ferramentas padrão 
 
 
Barra de ferramentas formatação 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
87 
 
OS: 0181/1/18-Gil 
Barra lateral 
 
 
Barra de status 
BARRAS DE FERRAMENTAS PADRÃO 
BOTÃO DESCRIÇÃO FUNÇÃO MENU ATALHO 
 
NOVO 
Permite criar um novo documento no 
formato padrão em branco. A seta ao 
lado exibe opções para criar um novo 
documento modelo ou uma nova 
planilha ou banco de dados ou 
apresentação... 
ARQUIVO CTRL+N 
 
ABRIR 
Permite abrir um documento 
armazenado em disco. (pode abrir 
como somente leitura). 
ARQUIVO CTRL+O 
 
SALVAR 
Permite gravar o documento atual em 
alguma unidade de disco. (pode-se 
atribui uma senha de proteção). 
ARQUIVO CTRL+S 
 
SALVAR COMOPermite gravar um novo documento 
com o conteúdo atual. ARQUIVO CTRL+SHIFT+S 
 
DOCUMENTO COMO 
E-MAIL 
Abre uma nova janela no programa de 
e-mail padrão com o documento atual 
como anexo. 
ARQUIVO 
 
MODO DE EDIÇÃO 
Use o ícone Editar arquivo para ativar 
ou desativar o modo de edição. EDITAR CTRL+SHIFT+M 
 
EXPORTAR COMO PDF 
Salva o arquivo atual no formato PDF 
(Portable Document Format).É 
possível ver e imprimir um arquivo 
PDF em qualquer plataforma sem 
perder a formatação original, desde 
que haja um software compatível 
instalado. 
ARQUIVO 
 
IMPRIMIR 
Clique no ícone Imprimir abrir a caixa 
de diálogo Imprimir com as opções de 
impressão. 
ARQUIVO CTRL+P 
 
VISUALIZAR 
IMPRESSÃO 
Exibe uma visualização da página 
impressa ou fecha a visualização. 
 
ARQUIVO CTRL+SHIFT+O 
 
VERIFICAÇÃO 
ORTOGRÁFICA 
Faz uma verificação ortográfica no 
documento atual ou na seleção. FERRAMENTAS F7 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
88 
 
OS: 0181/1/18-Gil 
 
 
AUTO VERIFICAÇÃO 
ORTOGRÁFICA 
Verifica automaticamente a ortografia 
à medida que você digita e, então, 
sublinha os erros. 
FERRAMENTAS SHIFT+F7 
 
RECORTAR 
Remove e copia a seleção para a área 
de transferência. 
 
EDITAR CTRL+X 
 
COPIAR 
Copia a seleção para a área de 
transferência. EDITAR CTRL+C 
 
COLAR 
nsere o conteúdo da área de 
transferência na posição do cursor e 
substitui o texto ou os objetos 
selecionados. 
EDITAR CTRL+V 
 
Clonar Formatação 
Copia a formatação do objeto ou do 
texto selecionado e aplica-a a outro 
objeto ou a outra seleção de texto. 
FORMATAR 
 
DESFAZER 
Reverte o último comando ou a última 
entrada digitada. Para selecionar o 
comando que você deseja reverter, 
clique na seta ao lado do ícone 
Desfazer na barra Padrão. 
EDITAR CTRL+Z 
 
RESTAURAR 
Reverte a ação do último comando 
Desfazer. Para selecionar a etapa 
Desfazer que você deseja reverter, 
clique na seta ao lado do ícone Refazer 
na barra de ferramentas Padrão. 
EDITAR CTRL+Y 
 
HIPERLINK 
Abre uma caixa de diálogo que 
permite que você crie e edite 
hyperlinks. 
INSERIR CTRL+K 
 
TABELA 
Insere uma tabela no documento. 
Você também pode clicar na seta, 
arrastar o mouse para selecionar o 
número de linhas e colunas a serem 
incluídas na tabela e, em seguida, 
clicar na última célula. 
TABELA CTRL+F12 
 
LOCALIZAR / 
SUBSTITUIR 
Abre a caixa de diálogo para localizar e 
substituir texto no documento. EDITAR CTRL+H 
 
DESENHO 
Clique para abrir ou fechar a barra 
Desenho, onde você pode adicionar ao 
documento atual formas, linhas, texto 
e textos explicativos. 
EXIBIR/BARRA DE 
FERRAMENTA 
 
 
NAVEGADOR 
Clique no ícone Ativar/Desativar 
Navegador para ocultar ou mostrar o 
Navegador. EXIBIR F5 
 
FIGURA 
Abre a Galeria, onde você poderá 
selecionar figuras e sons para inserir 
em seu documento. 
INSERIR 
 
CARACTERES NÃO 
IMPRIMÍVEIS 
Mostra os caracteres não-imprimíveis 
no texto, como marcas de parágrafo, 
quebras de linha, paradas de 
tabulação e espaços. 
EXIBIR CTRL+F10 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
89 
 
OS: 0181/1/18-Gil 
 
QUEBRA DE PÁGINA 
Insere uma quebra de página na 
posição atual do cursor 
INSERIR/ 
QUEBRA MANUAL 
CTRL+ENTER 
 
ZOOM 
Abre a caixa de diálogo que permite 
alterar o zoom do documento. EXIBIR 
 
CARACTERE ESPECIAL 
Abre a galeria de caracteres especiais 
que podem ser inseridos no 
documento. 
INSERIR 
 
FERRAMENTAS ADICIONAIS DA BARRA PADRÃO 
 
IMPRIMIR 
DIRETAMENTE 
Envia o documento diretamente para 
impressora padrão, a menos que 
tenha alguma parte do texto 
selecionada. 
 
 
INSERIR CAMPO 
Permite inserir numeração de páginas, 
data, hora... 
INSERIR 
 
INSERIR NOTA DE 
RODAPÉ 
Inserir uma nota de rodapé na posição 
atual do cursor 
INSERIR 
 
ANOTAÇÃO 
Permite inserir um comentário 
INSERIR 
 
AJUDA 
Inicia a ajuda online do Libre office 
AJUDA F1 
 
BARRA DE FERRAMENTAS FORMATAÇÃO 
 
APLICAR ESTILO 
Permite que você atribua um estilo ao 
parágrafo atual, aos parágrafos 
selecionados ou a um objeto 
selecionado. Outros estilos podem ser 
encontrados em Formatar - Estilos e 
formatação. 
 
 
NOME DA FONTE 
Permite que você selecione uma de 
fonte na lista ou digite um nome de 
fonte diretamente. 
FORMATAR/ 
CARACTERE 
 
 
TAMANHO DA FONTE 
Permite que você escolha entre 
diferentes tamanhos de fonte na lista 
ou que digite um tamanho 
manualmente. 
FORMATAR/ 
CARACTERE 
 
 
NEGRITO 
Aplica o formato negrito ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em 
negrito. Se a seleção ou a palavra já 
estiver em negrito, a formatação será 
removida. 
FORMATAR/ 
CARACTERE 
CTRL+B 
 
ITÁLICO 
Aplica o formato itálico ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em itálico. 
Se a seleção ou palavra já estiver em 
itálico, a formatação será removida. 
FORMATAR/ 
CARACTERE 
CTRL+I 
 
SUBLINHADO 
 
Sublinha o texto selecionado ou 
remove o sublinhado do texto 
selecionado. 
FORMATAR/ 
CARACTERE 
 
CTRL+U 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
90 
 
OS: 0181/1/18-Gil 
 
 
TACHADO 
 
Aplica um traço no meio dos 
caracteres selecionados 
 
FORMATAR/ 
CARACTERE 
 
 
 
SOBRESCRITO 
Reduz o tamanho dos caracteres e 
eleva em relação aos demais da 
mesma linha. 
 
FORMATAR 
 
CTRL+SHIFT+P 
 
SUBSCRITO 
Reduz o tamanho dos caracteres e 
rebaixa em relação aos demais da 
mesma linha. 
 
FORMATAR 
 
CTRL+SHIFT+B 
 
LIMPAR 
FORMATAÇÃO 
Retira todos os formatos do texto 
selecionado e aplica a formatação 
padrão do aplicativo. 
 
FORMATAR CTRL+M 
 
ALINHAR À ESQUERDA 
Alinha o parágrafo selecionado em 
relação à margem esquerda da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+L 
 
CENTRALIZADO 
Centraliza na página os parágrafos 
selecionados. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+E 
 
ALINHAR À DIREITA 
Alinha os parágrafos selecionados em 
relação à margem direita da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+R 
 
JUSTIFICADO 
Alinha os parágrafos selecionados em 
relação às margens esquerda e direita 
da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+J 
 
ATIVAR/DESATIVAR 
NUMERAÇÃO 
Adiciona ou remove a numeração dos 
parágrafos selecionados. Para definir o 
formato da numeração, escolha 
Formatar - Marcadores e numeração. 
FORMATAR F12 
 
ATIVAR/DESATIVAR 
MARCADORES 
Atribui pontos de marcação aos 
parágrafos selecionados ou os remove 
dos parágrafos com marcadores. 
FORMATAR SHIFT + F12 
 
COR DA FONTE 
Clique para aplicar a cor da fonte atual 
aos caracteres selecionados. Você 
também pode clicar aqui e arrastar 
uma seleção para alterar a cor do 
texto. Clique na seta ao lado do ícone 
para abrir a barra de ferramentasCor 
da fonte . 
FORMATAR/CARACT
ERE 
 
 
REALÇAR 
Aplica a cor de realce atual ao plano 
de fundo de uma seleção de texto. Se 
não houver texto selecionado, clique 
no ícone Realce, selecione o texto que 
deseja realçar e, em seguida, clique 
novamente no ícone Realce. Para 
alterar a cor de realce, clique na seta 
ao lado do ícone Realce e, em seguida, 
clique na cor desejada. 
FORMATAR/CARACT
ERE 
 
 
COR DO PLANO DE 
FUNDO 
Clique para abrir uma barra de 
ferramentas onde você pode clicar em 
uma cor de plano de fundo para um 
parágrafo. A cor é aplicada ao plano de 
fundo do parágrafo atual ou dos 
FORMATAR/PARÁGR
AFO 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
91 
 
OS: 0181/1/18-Gil 
parágrafos selecionados. 
 
EESPAÇAMENTO 
ENTRE LINHAS 
Altera o espaçamento entre as linhas 
do parágrafo 
FORMATAR/PARÁGR
AFO 
 
 
FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO 
 
ESTILOS E 
FORMATAÇÃO 
Especifica se a janela Estilos e 
formatação será mostrada ou 
ocultada; é nela que você pode 
atribuir e organizar os estilos. 
FORMATAR F11 
 
 
DIMINUIR RECUO 
Clique no ícone Diminuir recuo para 
reduzir o recuo esquerdo do conteúdo 
da célula ou do parágrafo atual e 
defina-o como a posição da tabulação 
anterior. 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR RECUO 
Aumenta o recuo à esquerda do 
parágrafo atual e o define para a 
próxima parada de tabulação. 
FORMATAR/ 
PARAGRÁFO 
 
 
 
AUMENTAR 
ESPEÇAMENTO ENTRE 
PARÁGRAFOS 
 
 
 
 
Aumenta o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
 
 
DIMINUIR 
ESPEÇAMENTO ENTRE 
PARÁGRAFOS 
 
 
 
 
Diminui o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR 
TAMANHO DA FONTE 
Aumenta o tamanho da fonte de 
acordo com a sequência numeral da 
caixa tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+> 
 
DIMINUIR TAMANHO 
DA FONTE 
Diminui o tamanho da fonte de acordo 
com a sequência numeral da caixa 
tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+< 
 
ALGUMAS FERRAMENTAS DA BARRA LATERAL (PROPRIEDADES) 
 
TAMANHO DA 
PÁGINA 
Permite alterar o tamanho (altura e 
largura) das páginas do documento. 
FORMATAR/ 
PÁGINA 
 
 
ORIENTAÇÃO 
Alterna a orientação das páginas entre 
retrato e paisagem 
FORMATAR/ 
PÁGINA 
 
 
MARGENS 
Permite alterar as margens das 
páginas do documento 
FORMATAR/ 
PÁGINA 
 
 
COLUNAS 
Divide as páginas do documento em 
colunas 
FORMATAR/ 
PÁGINA 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
92 
 
OS: 0181/1/18-Gil 
Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas 
podemos destacar as seguintes. 
O QUÊ? ONDE? PARA QUE? 
Duplo Clique Texto Seleciona a palavra 
Triplo Clique Texto Seleciona a frase 
Quatro Cliques Texto Seleciona o parágrafo 
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha. 
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha. 
Quatro Cliques Margem esquerda Seleciona todo parágrafo. 
 
Vejamos agora alguns comandos da barra de menu: 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
93 
 
OS: 0181/1/18-Gil 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
94 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
95 
 
OS: 0181/1/18-Gil 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
96 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
97 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
98 
 
OS: 0181/1/18-Gil 
10 – MICROSOFT EXCEL 
 
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007. 
Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são ao 
nível da facilidade de utilização. 
 
 O ambiente de trabalho do Excel 
Um documento no Excel chama-sepasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do 
programa é a de criar automaticamente três planilhas em branco para cada pasta nova. 
 
 
 Modo de exibição do Microsoft Office Backstage 
Nova adição dos programas do Microsoft Office 2010, o modo de exibição Backstage é a última inovação da interface de 
usuário do Microsoft Office Fluent e um recurso complementar para a faixa de opções. Acessível com um clique no menu 
Arquivo, o modo de exibição Backstage é o local onde você abre, salva, imprime, compartilha e gerencia arquivos, bem como 
define as opções do programa. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
99 
 
OS: 0181/1/18-Gil 
 Acesse as ferramentas certas, na hora certa 
Recursos novos e aprimorados podem ajudar no aumento da produção, mas apenas se você encontrá-los quando precisar 
deles. Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft Office Fluent, 
que consiste em um sistema visual personalizável de ferramentas e comandos. 
 Faixa de opções aprimorada 
Introduzida pela primeira vez no Excel 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente 
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra 
de Ferramentas de Acesso Rápido no Excel 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções. 
Entretanto, no Excel 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e 
grupos internos. 
 
 GUIAS DO EXCEL 
- Guia Início 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
100 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
101 
 
OS: 0181/1/18-Gil 
 
 
 
 
 
 
 
 
 
 
- Guia Inserir 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
102 
 
OS: 0181/1/18-Gil 
 
 
 
 
- Guia Layout da Página 
 
 
- Guia Fórmulas 
 
 
 
 
- Guia Dados 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
103 
 
OS: 0181/1/18-Gil 
- Guia Revisão 
 
 
- Guia Exibição 
 
 
 Cálculos no Excel 
Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de 
operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções. 
 
 Fórmulas com operadores básicos 
Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por começar por introduzir o 
sinal de igual “=”. 
No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível realizar operações básicas 
indicando simplesmente o nome das células e a operação a realizar. 
Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6; quando alterar os valores nalgumas 
destas células, o resultado altera-se automaticamente. 
 
Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7 
Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a odem de 
prioridade matemática 
1º De dentro para fora dos parênteses 
2º Resolução da exponenciação, representada pelo sinal “^”. 
3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro. 
4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
104 
 
OS: 0181/1/18-Gil 
 TIPOS DE OPERADORES 
+ SOMA 
- SUBTRAÇÃO 
* MULTIPLICAÇÃO 
/ DIVISÃO 
^ EXPONENCIAÇÃO 
 
Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como 
verdadeiro ou falso. 
OPERADOR DE COMPARAÇÃO SIGNIFICADO 
= (sinal de igual) Igual a (A1=B1) 
> (sinal de maior que) Maior que (A1.B1) 
< (sinal de menor que) Menor que (A1<B1) 
>= (sinale de maior ou igual a) Maior ou igual a (A1>=B1) 
<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1) 
<> (sinal de diferente de) Diferente de (A1<>B1) 
 
Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja, 
estabelecer relação entre uma ou mais sequências de caracteres de texto para produzir um único texto. 
 
Operador de texto Significado (exemplo) 
& (E comercial) Conecta, ou concatena dois valores para produzir um valor de texto contínuo. 
 
Operadores de referência – Permite combinar intervalos de células para cálculos. 
 
Operador de referência Significado (exemplo) 
: (dois-pontos) 
Operador de intervalo, que produz uma referência para todas as células entre duas 
referências, incluindo as duas referências (B5:B15). 
; (ponto e vírgula) Operador de união, que combina diversas referências em uma referência 
(espaço) Operador de interseção, que produz uma referência a células comuns a duas referências 
 
 
 Criando uma fórmula 
Fórmulas são equações que executam cálculos sobre valores na planilha. O Excel permite iniciar fórmulas com os 
seguintes caracteres: 
• = 
• + 
• - 
• @ 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
105 
 
OS: 0181/1/18-Gil 
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado. 
=5+2*3 
+5+2*3 
@SOMA(5+2*3) 
 
 O uso de funções 
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções. 
Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de 
comparação, referência, condição, contagem, e até mesmo, operações com texto. 
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, 
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e 
data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte 
Sintaxe: 
=NOME_FUNÇÃO(ARGUMENTOS) 
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem 
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções 
simplesmente requerem os parênteses vazios. 
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, 
no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de 
células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio 
delas). 
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las. 
Função Usado para Sintaxe / Exemplo 
SOMA Soma células que forem citadas dentro dos parênteses. 
=SOMA(intervalo) 
=SOMA(A4:A10) 
MÉDIA 
Calcula a média aritmética das células descritas no 
argumento. 
OBS :Células vazias e preenchidas com texto não entram 
no cálculo. 
=MÉDIA(intervalo) 
=MÉDIA(C1:C3) 
MÉDIAA 
Retorna a média dos argumentos. OBS: Células vazias 
não entram no cálculo. Porém, células preenchidas com 
texto serão contabilizadas como ZERO. 
=MÉDIAA(intervalo) 
=MÉDIAA(C1:C3) 
MULT 
Multiplica todos os números dados como argumentos e 
retorna o produto. 
=MULT(2; 3; 5) 
MÁXIMO Retorna o maior valor das células do argumento. 
=MÁXIMO(intervalo) 
=MÁXIMO(A1:A9) 
MÍNIMO Retorna o menor valor das células do argumento. 
=MÍNIMO(intervalo) 
=MÍNIMO(D1:D9) 
MAIOR 
Você pode usar esta função para selecionar um valor de 
acordo com a sua posição relativa. Por exemplo, você 
pode usar MAIOR para obter o primeiro, o segundo e o 
terceiro resultados. 
=MAIOR(matriz;k) 
 
MENOR 
Use esta função para retornar valores com uma posição 
específica relativa em um conjunto de dados. 
=MENOR(matriz; k) 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
106 
 
OS: 0181/1/18-Gil 
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto) 
MINÚSCULA 
Converte todas as letras maiúsculas em uma cadeia de 
texto para minúsculas. 
=MINÚSCULA(TEXTO) 
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor) 
ESQUERDA 
Retorna o primeiro caractere ou caracteres em uma 
cadeia de texto baseado no número de caracteres 
especificado por você. 
=ESQUERDA(texto;[núm_caract]) 
DIREITA 
Retorna o último caractere ou caracteres em uma 
cadeia de texto, com base no número de caracteres 
especificado. 
=DIREITA(texto;[núm_caract]) 
PROCURAR 
Localiza uma cadeia de texto em uma segunda cadeia de 
texto e retornam o número da posição inicial da 
primeira cadeia de texto. 
=PROCURAR(texto_procurado; no_texto; 
[núm_inicial]) 
MED 
Retorna a mediana dos números indicados. A mediana é 
o número no centro de um conjunto de números; isto é, 
metade dos números possui valores que são maiores do 
que a mediana e a outra metade possui valores 
menores. 
=MED(intervalo) 
=MED(A1:A7) 
MODO 
Retorna o valor que ocorre com mais frequência em 
uma matriz ou intervalo de dados. 
=MODO(A1:A7) 
ARRED 
Arredonda um número para um determinado número 
de casas decimais. 
=ARRED(número; contagem) 
=ARRED(2,348; 2) retorna 2,35. 
=ARRED(2,348; 0) retorna 2. 
=ARRED(2,5;0) retorna 3. 
TRUNCAR Trunca um número ao remover casas decimais. 
=TRUNCAR(número; contagem) 
=TRUNCAR(1,239; 2) retorna 1,23. O dígito 9 
é descartado. 
ÍMPAR 
 
Retorna o número arredondado para cima até o inteiro 
ímpar mais próximo. 
 
ÍMPAR(núm) - Núm - é o valor a ser 
arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 para cima 
até o número inteiro ímpar mais próximo 
(3) 
PAR 
Retorna o número arredondado para o inteiro par mais 
próximo. Esta função pode ser usada para processar 
itens que aparecem em pares. 
 
=PAR(1,5) Arredonda 1,5 para cima 
para o número inteiro par mais próximo (2) 
=PAR(3) Arredonda 3 para cima para o 
número inteiro par mais próximo (4) 
INT 
Arredonda um número para baixo até o número inteiro 
mais próximo. 
=INT(8,9)Arredonda 8,9 para baixo (8) 
=INT(-8,9)Arredonda -8,9 para baixo (-9) 
CONCATENAR 
Combina várias sequências de caracteres de texto em 
apenas uma sequência de caracteres. 
 
=CONCATENAR(Texto 1;...;Texto 30) 
=CONCATENAR("Bom ";"Dia ";"Sra. 
";"Maria") retornará Bom Dia Sra. Maria. 
Também podemos unir textos de duas 
células utilizando o “&. Ex: A1= 7 B1= 4 
C1= A1&B1=74 
AGORA Mostra Data e a Hora atuais. =AGORA( ) 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
107 
 
OS: 0181/1/18-Gil 
HOJE Mostra Data Atual. =HOJE( ) 
ABS 
Retorna o valor absoluto de um número. Número é o 
valor cujo valor absoluto deverá ser calculado, ou seja, o 
valor absoluto de um número é seu valor sem o sinal de 
+ ou -. 
Sintaxe: 
=ABS(Número) 
 
CONT.NÚM 
Conta quantos números existem na lista de argumentos. 
As entradas de texto ou células vazias serão ignoradas. 
EX: CONT.NÚM(A1:A7) 
CONT.VALORES 
Conta o número de valores que estão na lista de 
argumentos. As entradas de texto também são 
contadas, as células vazias que estiverem dentro do 
intervalo serão ignoradas. 
EX: CONT.VALORES(A1:A7) 
 PROCV (Função PROCV) 
Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de 
um intervalo. 
 
 Introdução 
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV: 
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa. 
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira 
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na 
célula C2, o intervalo deve começar com C. 
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o 
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante. 
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que uma 
correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou 
correspondência aproximada. 
 
Agora, reúna todos os itens acima da seguinte maneira: 
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de 
retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma 
correspondência exata). 
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73. 
 
1. D13 é o valor_procurado ou o valor que você deseja pesquisar. 
Particular
Realce
Particular
Realce
Particular
Realce
Particular
Realce
Particular
Realce
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
108 
 
OS: 0181/1/18-Gil 
2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo ondeo valor de pesquisa está localizado. 
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a 
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço 
da Peça. 
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata. 
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio. 
Exemplos 
Aqui estão mais alguns exemplos de PROCV: 
Exemplo 1 
 
Exemplo 2 
 
 
 
 FUNÇÕES CONDICIONAIS 
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida. 
=SE(TESTE;V;F) 
Ex: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
109 
 
OS: 0181/1/18-Gil 
 
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado 
 
 Operador E 
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem 
falsos. 
 
 Operador OU 
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS. 
 A B 
 Fórmula Descrição (resultado) 
 = OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO) 
 = OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO) 
 = OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO) 
 
 SOMASE 
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você 
procura por um valor determinado. 
Sintaxe: 
=SOMASE(intervalo; critérios; intervalo de soma) 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na 
fórmula, terá de ser encerrado por aspas. 
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os 
valores encontrados no parâmetro Intervalo serão somados. 
 
 CONT.SE 
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células. 
 
Sintaxe: 
=CONT.SE(intervalo; critérios) 
 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios 
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão 
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células 
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
110 
 
OS: 0181/1/18-Gil 
Exemplo: 
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2, 
você insere a fórmula: 
=CONT.SE(A1:A10;2006) - retorna 1 
=CONT.SE(A1:A10;B1) - retorna 1 
=CONT.SE(A1:A10;">=2006") - retorna 4 
 
 Alça de preenchimento 
Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o 
preenchimento. A alça de preenchimento está no canto inferior direito de cada célula. 
 
 
 E como isto funciona? 
Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). 
Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais. 
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado. 
 
 
 
Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar 
as células e arrastar o canto inferior direito da célula. 
 
 
Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
111 
 
OS: 0181/1/18-Gil 
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o 
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo: 
 
Ao aplicarmos o clique duplo na alça o efeito é: 
 
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5). 
 E se o conteúdo da célula fosse uma fórmula? 
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, 
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos 
arrastando a alça, observe a figura: 
 
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula. 
 
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de 
opções ou através de botões da barra de ferramentas. 
 
Referência Circular 
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se 
referência circular. 
 Ex: A3=SOMA(A1:A3) 
 
 Mover ou copiar uma fórmula 
Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula, 
as referências de célula podem se alterar com base no tipo de referência usado. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
112 
 
OS: 0181/1/18-Gil 
Referências relativas 
 Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula 
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você 
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência 
será automaticamente ajustada de =A1 para =A2. 
 
 Referências absolutas 
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a 
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao 
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e 
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a 
célula B3, ela permanecerá a mesma em ambas as células =$A$1. 
 
 Referências mistas 
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referênciade coluna 
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por 
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não 
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a 
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de 
=A$1 para =B$1. 
 
 Referência 3D 
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a 
referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de 
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo, 
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a 
Planilha 2 e Planilha 13. 
 
 Referência de outras planilhas 
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de 
referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula. 
EX: Plan2!A2 
 
 Referência externas 
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o 
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula. 
Ex: [pasta1]plan1!c3 
 
 Mensagens de erros 
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um 
erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das 
mensagens mais comuns: 
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse 
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. 
#NOME?: Este erro ocorre quando digitamos errado o nome de uma função. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
113 
 
OS: 0181/1/18-Gil 
# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 
(zero) como divisor em alguma fórmula. 
# REF!: Este erro ocorre quando a referência de célula não existe na planilha. 
 
MICROSOFT EXCEL 2013 
 PRINCIPAIS RECURSOS A SEREM EXPLORADOS 
Iniciar rapidamente 
 
Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos 
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito 
mais. 
Análise instantânea de dados 
 
A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas 
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas 
um clique. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
114 
 
OS: 0181/1/18-Gil 
 Preencher uma coluna inteira de dados em um instante 
 
O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o 
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão 
reconhecido em seus dados. 
 Criar o gráfico certo para seus dados 
 
O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida 
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias 
que você deseja apresentar. 
 Uma pasta de trabalho, uma janela 
 
No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo 
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
115 
 
OS: 0181/1/18-Gil 
 Salvar e compartilhar arquivos online 
 
O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço 
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas. 
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de uma 
planilha. Você pode até trabalhar com outras pessoas em tempo real. 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
____________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
116 
 
OS: 0181/1/18-Gil 
11 – BROFFICE CALC 
 
 O QUE É O CALC? 
O Calc é o componente de Planilha de Cálculo do BrOffice. Você pode fornecer dados (em geral, numéricos) em uma planilha 
e manipulá-los para produzir determinados resultados. 
Outras funcionalidades oferecidas pelo Calc: 
 Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos 
 Funções de banco de dados, para organizar, armazenas e filtrar dados 
 Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D 
 Macros, para a gravação e execução de tarefas repetitivas 
 Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel 
 Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript 
 
Planilhas, folhas e células 
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas 
contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna. 
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados 
que exibem e manipulam. 
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter um 
máximo de 65.536 linhas e 1024 colunas (AMJ). 
Partes da janela principal do Calc 
Quando o Calc é aberto, apresenta a seguinte janela principal. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
117 
 
OS: 0181/1/18-Gil 
Barra de título 
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu nome é 
Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua 
escolha. 
Barra de menu 
A Barra de menu está localizada no alto da janela do BrOffice, logo abaixo da Barra de título. Quando você clica em um dos 
menus listados abaixo, um submenu abre para baixo e mostra vários comandos. 
 
Barra de Ferramentas 
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma 
ação rápida por parte do usuário, facilitando o acesso a funções do programa. 
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo. 
Barra de Ferramentas Padrão 
 
Novo 
 
Localizar e Substituir 
 
Abrir 
 
Mesclar células 
 
Salvar 
 
Classificar em ordem crescente 
 
Exportar diretamente como pdf 
 
Classificar em ordem decrescente 
 
Imprimir 
 
Gráfico 
 
Visualizar Impressão 
 
Recortar 
 
Copiar 
 
Colar 
 
Pincel de estilo 
 
Desfazer 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
118 
 
OS: 0181/1/18-Gil 
 
Refazer 
 
Barra de Ferramentas Formatação 
 
Nome da fonte 
 
Formatar como moeda 
 
Tamanho da fonte 
 
Formatar como porcentagem 
 
Negrito 
 
Formato numérico: Padrão 
 
Itálico 
 
Adicionar casa decimal 
 
Sublinhado 
 
Excluir casa decimal 
 
Cor da fonte 
 
Cor do plano de fundo 
 
Alinhar à esquerda 
 
Centralizar 
horizontalmente 
 
 
Alinhar à direita 
 
 Barra de fórmulas 
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma 
combinação de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra 
da coluna e o número da linha da célula selecionada. 
 
À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função. 
 
 ESTRUTURA 
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as 
células. Quando se clica sobre uma delas, seleciona-se a célula. 
Células: corresponde à unidade básica da planilha. 
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
119 
 
OS: 0181/1/18-Gil 
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a 
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço. 
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B. 
 
 
 Referências relativas 
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula 
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você 
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência 
será automaticamente ajustada de =A1 para =A2. 
 
 Referências absolutas 
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a 
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao 
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e 
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a 
célula B3, ela permanecerá a mesma em ambas as células =$A$1. 
 
 Referências mistas 
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna 
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por 
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não 
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a 
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de 
=A$1 para =B$1. 
 
 Referênciade outras planilhas 
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de 
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula. 
EX: Planilha1.A2 
 
 Calcular ao longo de várias planilhas 
Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo. 
EX: =SOMA(Planilha1.A1:Planilha3.A1) 
 
 Referência externas 
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o 
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro 
documento, seguido por um ponto e pelo nome da célula. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
120 
 
OS: 0181/1/18-Gil 
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1 
 
 Criando uma fórmula 
Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc permite iniciar fórmulas com os seguintes 
caracteres: 
= (igual) ou + (adição) ou – (subtração) 
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado. 
=5+2*3 
+5+2*3 
 
 O uso de funções 
Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções. 
Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de 
comparação, referência, condição, contagem, e até mesmo, operações com texto. 
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, 
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e 
data, com texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte 
Sintaxe: 
=NOME_FUNÇÃO (ARGUMENTOS) 
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem 
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções 
simplesmente requerem os parênteses vazios. 
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, 
no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de 
células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio 
delas). 
 
 FÓRMULA 
Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações 
matemáticas (adição, subtração, multiplicação) ou que comparem valores (maior que, menor que). 
 
 Prioridade entre operações 
Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc obedece a prioridade entre as 
operações. 
Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração. 
Exemplo: Como obter a média entre 5 + 6 + 9 ? 
 
 Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá? 
O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais números. O resultado será 14, o que, 
obviamente não corresponde à média. 
Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6 + 9)/3 
Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o resultado será dividido por 3. 
Segundo a precedência de operadores (ordem de cálculos) temos: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
121 
 
OS: 0181/1/18-Gil 
1°) O que estiver entre parênteses; 
2°) Exponenciação 
3°) Multiplicação e divisão 
4°) Soma e subtração 
 
O BrOffice Calc trabalha com os seguintes operadores matemáticos em fórmulas: 
 
 
 Operadores comparativos 
Esses operadores retornam Verdadeiro ou Falso. 
 
 Operadores de texto 
O operador combina seções de texto com o texto por inteiro. 
 
 
 Operadores de referência 
Esses operadores vinculam intervalos de células. 
 
 Realce de valor 
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o 
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8. 
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para 
qualquer instalação do BrOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da célula 
B30 é a fórmula =1+1. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
122 
 
OS: 0181/1/18-Gil 
 
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito 
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor. 
 
 Eliminação do apóstrofo antes de números em células 
O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para 
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números 
são, na verdade, textos. 
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo: 
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula 
não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12. 
 
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo 
interpretados como números. O número 3 está em preto, como se fosse um texto. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
123 
 
OS: 0181/1/18-Gil 
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também, a aplicação equivocada 
de uma formatação sobre a célula. 
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um apóstrofo. Na verdade, 
não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que um conteúdo numérico seja apresentado 
como um número, mas não seja contabilizado em fórmulas. É um recurso existente em praticamente todos os aplicativos de 
planilhas eletrônicas do mercado. 
 
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma resulte, então, em 15. 
 
 Detetive 
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive, 
disponíveis no menu Ferramentas > Detetive. 
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada. 
Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando. 
Para removermos os rastros de uma célula,basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no 
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os 
rastros. 
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo 
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6. 
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8 
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro 
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
124 
 
OS: 0181/1/18-Gil 
 
 
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro) 
identificaremos todas as células que possuem relação com o erro na fórmula da célula. 
 
 
 
 
 
 
 
 
 
 
 Atingir meta 
O recurso Atingir meta do BrOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um 
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros. 
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo: 
 
 
 
 
 
 
Onde temos os campos: 
 Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma 
célula variável que queremos descobrir o valor. 
 Valor desejado, é o resultado final da fórmula, que já devemos conhecer. 
 Célula variável, é a célula que contém a variável que queremos descobrir. No nosso exemplo, é um número do qual 
já sabemos a raiz quadrada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
125 
 
OS: 0181/1/18-Gil 
 
 FUNÇÕES 
 
EXEMPLOS DE FUNÇÕES 
Função Usado para Sintaxe / Exemplo 
SOMA Soma células que forem citadas dentro dos parênteses. 
=SOMA(intervalo) 
=SOMA(A4:A10) 
MÉDIA 
Calcula a média aritmética das células descritas no 
argumento. 
OBS: Células vazias e preenchidas com texto não entram no 
cálculo. 
=MÉDIA(intervalo) 
=MÉDIA(C1:C3) 
MÉDIAA 
Retorna a média dos argumentos. OBS: Células vazias não 
entram no cálculo. Porém, células preenchidas com texto 
serão contabilizadas como ZERO. 
=MÉDIAA(intervalo) 
=MÉDIAA(C1:C3) 
MULT 
Multiplica todos os números dados como argumentos e 
retorna o produto. 
=MULT(2; 3; 5) 
MÁXIMO Retorna o maior valor das células do argumento. 
=MÁXIMO(intervalo) 
=MÁXIMO(A1:A9) 
MÍNIMO Retorna o menor valor das células do argumento. 
=MÍNIMO(intervalo) 
=MÍNIMO(D1:D9) 
MAIOR 
Você pode usar esta função para selecionar um valor de 
acordo com a sua posição relativa. Por exemplo, você pode 
usar MAIOR para obter o primeiro, o segundo e o terceiro 
resultados. 
=MAIOR(matriz;k) 
 
MENOR 
Use esta função para retornar valores com uma posição 
específica relativa em um conjunto de dados. 
=MENOR(matriz; k) 
 
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto) 
MINÚSCULA 
Converte todas as letras maiúsculas em uma cadeia de 
texto para minúsculas. 
=MINÚSCULA(TEXTO) 
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor) 
ESQUERDA Retorna o primeiro caractere ou caracteres em uma cadeia 
de texto baseado no número de caracteres especificado por 
=ESQUERDA(texto;[núm_caract]) 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
126 
 
OS: 0181/1/18-Gil 
você. 
DIREITA 
Retorna o último caractere ou caracteres em uma cadeia de 
texto, com base no número de caracteres especificado. 
=DIREITA(texto;[núm_caract]) 
PROCURAR 
Localiza uma cadeia de texto em uma segunda cadeia de 
texto e retornam o número da posição inicial da primeira 
cadeia de texto. 
=PROCURAR(texto_procurado; 
no_texto; [núm_inicial]) 
MED 
Retorna a mediana dos números indicados. A mediana é o 
número no centro de um conjunto de números; isto é, 
metade dos números possui valores que são maiores do 
que a mediana e a outra metade possui valores menores. 
=MED(intervalo) 
=MED(A1:A7) 
MODO 
Retorna o valor que ocorre com mais frequência em uma 
matriz ou intervalo de dados. 
=MODO(A1:A7) 
ARRED 
Arredonda um número para um determinado número de 
casas decimais. 
=ARRED(número; contagem) 
=ARRED(2,348; 2) retorna 2,35. 
=ARRED(2,348; 0) retorna 2. 
=ARRED(2,5;0) retorna 3. 
TRUNCAR 
Trunca um número ao remover casas decimais. 
 
=TRUNCAR(número; contagem) 
=TRUNCAR(1,239; 2) retorna 1,23. O 
dígito 9 é descartado. 
ÍMPAR 
 
Retorna o número arredondado para cima até o inteiro 
ímpar mais próximo. 
 
ÍMPAR(núm) - Núm - é o valor a ser 
arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 para 
cima até o número inteiro ímpar mais 
próximo (3) 
PAR 
Retorna o número arredondado para o inteiro par mais 
próximo. Esta função pode ser usada para processar itens 
que aparecem em pares. 
 
=PAR(1,5) Arredonda 1,5 para 
cima para o número inteiro par mais 
próximo (2) 
=PAR(3) Arredonda 3 para cima para o 
número inteiro par mais próximo (4) 
INT 
Arredonda um número para baixo até o número inteiro 
mais próximo. 
=INT(8,9) Arredonda 8,9 para baixo (8) 
=INT(-8,9) Arredonda -8,9 para baixo 
(-9) 
CONCATENAR 
Combina várias sequências de caracteres de texto em 
apenas uma sequência de caracteres. 
 
=CONCATENAR(Texto 1;...;Texto 30) 
=CONCATENAR("Bom ";"Dia ";"Sra. 
";"Maria") retornará Bom Dia Sra. 
Maria. 
Também podemos unir textos de duas 
células utilizando o “&. Ex: A1= 7 B1= 4 
C1= A1&B1=74 
AGORA Mostra Data e a Hora atuais. =AGORA( ) 
HOJE Mostra Data Atual. =HOJE( ) 
ABS 
Retorna o valor absoluto de um número. Número é o valor 
cujo valor absoluto deverá ser calculado, ou seja, o valor 
absoluto de um número é seu valor sem o sinal de + ou -. 
Sintaxe: 
=ABS(Número) 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
127 
 
OS: 0181/1/18-Gil 
CONT.NÚM 
Conta quantos números existem na lista de argumentos. As 
entradas de texto ou células vazias serão ignoradas. 
EX: CONT.NÚM(A1:A7) 
CONT.VALORES 
Conta o número de valores que estão na lista de 
argumentos. As entradas de texto também são contadas, as 
células vazias que estiverem dentro do intervalo serão 
ignoradas. 
EX: CONT.VALORES(A1:A7) 
 
 FUNÇÕES CONDICIONAIS 
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida. 
=SE(TESTE;V;F) 
Ex: 
 
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado 
 
Operador E 
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos foremfalsos. 
 
Operador OU 
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS. 
 
 SOMASE 
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você 
procura por um valor determinado. 
 
Sintaxe: 
=SOMASE(intervalo; critérios; intervalo de soma) 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na 
fórmula, terá de ser encerrado por aspas. 
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os 
valores encontrados no parâmetro Intervalo serão somados. 
 
 CONT.SE 
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células. 
Sintaxe: 
=CONT.SE(intervalo; critérios) 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
128 
 
OS: 0181/1/18-Gil 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios 
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão 
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células 
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas. 
Utilizando a formatação condicional 
Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por exemplo, 
numa tabela de números, você pode exibir todos os valores entre -5 e -1estando sublinhados. 
1. Selecione as células a serem formatadas condicionalmente e vá em Formatar →Formatação condicional. 
 
Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está definida 
como sendo sublinhada e clique em OK. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
129 
 
OS: 0181/1/18-Gil 
 Alça de preenchimento 
 Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências, para 
isso, basta seguir algumas regras para o preenchimento. 
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc segue 
sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os 
valores. 
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o usuário 
digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o canto inferior direito da célula. 
 
 
 
 
 
Caso o usuário digite em uma célula meses, dias da semana ou data o BrOffice Calc também segue sequência. 
 
 
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o 
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo: 
 
Ao aplicarmos o clique duplo na alça o efeito é: 
 
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
130 
 
OS: 0181/1/18-Gil 
 E se o conteúdo da célula fosse uma fórmula? 
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, 
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos 
arrastando a alça, observe a figura: 
 
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula. 
 
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de 
opções ou através de botões da barra de ferramentas. 
 
 Definindo uma sequência de preenchimento 
1) Vá para Ferramentas → Opções → BrOffice Calc → Listas de classificação. Essa caixa de diálogo exibe listas pré-
definidas na caixa Listas à esquerda, e o conteúdo da lista selecionada na caixa Entradas. 
2) Clique em Novo. A caixa Entradas é limpa. 
3) Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em Adicionar. A nova lista aparecerá 
na caixa Listas. 
4) Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
131 
 
OS: 0181/1/18-Gil 
 Validando o conteúdo da célula 
Quando criamos planilhas de cálculo para a utilização por outras pessoas, queremos ter certeza deque os dados que elas 
digitarem serão válidos ou apropriados para a célula. Podemos utilizar a validação em nosso próprio trabalho como um guia 
para a entrada de dados que possam ser complexos ou de uso pouco frequente. 
Preencher séries e listas de seleção pode manipular certos tipos de dados, mas são limitadas a informações pré-definidas. 
Para validar dados novos digitados por um usuário, selecione a célula e utilize a opção Dados → Validade para definir o tipo 
de conteúdo que ela pode receber. Por exemplo, uma célula pode exigir uma data, ou um número inteiro, sem caracteres 
alfabéticos ou frações decimais; ou uma célula não possa ser deixada em branco. 
Dependendo do valor como a validação seja configurada, a ferramenta também pode definir uma faixa de valores para o 
conteúdo que pode ser inserido e mostrar mensagens de ajuda para explicaras regras do conteúdo configurado para a célula 
e o que os usuários devem fazer quando digitarem conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma macro, quando 
o erro ocorrer. 
 
 Removendo dados e formatação 
Os dados, e a formatação, podem ser removidos de uma célula, de uma só vez. Pressione a tecla Delete (ou clique com o 
botão direito do mouse e escolha a opção Excluir conteúdo, ou clique em Editar → Excluir conteúdo) para abrir a caixa de 
diálogo Excluir conteúdo. Nessa caixa de diálogo, os vários aspectos da célula podem ser apagados. Para excluir tudo de uma 
célula (conteúdo e formatação), marque a opção Excluir tudo. 
 
 Utilizando a quebra automática de texto 
Para configurar a quebra automática no final da célula, clique com o botão direito nela e selecione a opção Formatar Células 
(ou clique em Formatar → Células na barra de menu, ou pressione Ctrl+1). Na aba Alinhamento embaixo de Propriedades, 
selecione Quebra automática de texto e clique em OK. O resultado é mostrado na figura abaixo. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
132OS: 0181/1/18-Gil 
 
 Utilizando quebras manuais de linha 
Para inserir uma quebra manual de linha enquanto digita dentro de uma célula, pressione Ctrl+Enter. Quando for editar o 
texto, primeiro clique duas vezes na célula, depois um clique na posição onde você quer quebrar a linha. Quando uma quebra 
manual de linha é inserida, a largura da célula não é alterada. 
Encolhendo o texto para caber na célula 
O tamanho da fonte pode ser ajustado automaticamente para caber na célula. Para isso, clique com o botão direito na célula 
a ser formatada e clique em Formatar Células → na aba Alinhamento marque o campo Reduzir para caber na célula. 
 
 Proteger células contra alterações 
No BrOffice Calc você pode proteger planilhas e o documento como um todo. Escolha se as células devem ser protegidas 
contra alterações acidentais, se podem ser exibidas no Calc, se são visíveis ou se podem ser impressas. 
A proteção pode ser feita por meio de uma senha, mas não é obrigatório. Se você atribuiu uma senha, a proteção só pode ser 
removida quando a senha correta for inserida. 
OBS: A proteção para células com o atributo Protegido só será efetiva quando você proteger a planilha inteira. 
Nas condições padrão, cada célula tem um atributo Protegido, Portanto, você deve remover o atributo seletivamente para 
as células onde o usuário quer fazer alterações. Proteja então a tabela inteira e salve seu documento. 
Passos: 
1. Selecione as células para as quais deseja especificar a proteção. 
2. Escolha Formatar - Células e clique na guia Proteção de célula. 
3. Selecione as opções de proteção desejadas. 
 Selecione Protegida para impedir alterações no conteúdo e no formato de uma célula. 
 Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações. 
 Selecione Ocultar ao imprimir para ocultar as células protegidas no documento impresso. As células não estão 
ocultas na tela. 
4. Clique em OK. 
5. Aplique as opções de proteção. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
133 
 
OS: 0181/1/18-Gil 
Para proteger células para que não sejam alteradas / visualizadas / impressas de acordo com as configurações na caixa de 
diálogo Formatar - Células, escolha Ferramentas – Proteger documento - Planilha. 
Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das planilhas, 
escolha Ferramentas - Proteger documento - Documento. 
6. (Opcional) Entre com uma senha de no mínimo 5 caracteres. 
7. Clique em OK. 
 
 Aplicar filtros 
Os filtros e filtros avançados permitem que você assegure que somente certas linhas (registros) de um intervalo de dados 
fiquem visíveis. Nos documentos de planilhas do BrOffice, há várias possibilidades para a aplicação de filtros. 
1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente restringir a exibição de registros com 
entradas idênticas em um campo de dados. 
2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que contenham os valores em determinados 
campos de dados. É possível utilizar o filtro padrão para conectar até três condições com um operador lógico E ou OU. 
3. O Filtro avançado excede a restrição de três condições e permite até oito condições de filtro. Com os filtros avançados, 
você insere as condições diretamente na planilha. 
Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde filtro foi aplicado e escolha Dados - 
Filtro - Remover filtro. 
 
 Inserir quebras de linha em células 
1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas Ctrl+Enter. 
Esse procedimento só funcionará quando o cursor de edição de texto estiver na célula, e não em uma linha de entrada. 
Portanto, primeiro clique duas vezes na célula. Em seguida, clique na posição de texto em que deseja inserir a quebra de 
linha. 
 
 Formatar células do BrOffice Calc para quebra automática de linha 
1. Selecione as células em que deseja inserir uma quebra automática de linha. 
2. Escolha Formatar - Células - Alinhamento. 
3. Selecione Quebra automática de texto. 
 
 Mensagens de erros 
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos 
gerando um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma 
relação das mensagens mais comuns: 
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse 
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. 
#NOME?: Este erro ocorre quando digitamos errado o nome de uma função. 
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 
(zero) como divisor em alguma fórmula. 
# REF!: Este erro ocorre quando a referência de célula não existe na planilha. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
134 
 
OS: 0181/1/18-Gil 
Teclas de atalho Efeito 
Ctrl+Home Move o cursor para a primeira célula na planilha (A1). 
Ctrl+End Move o cursor para a última célula que contém dados na planilha. 
Home Move o cursor para a primeira célula da linha atual. 
End Move o cursor para a última célula da linha atual. 
Ctrl+Seta para a 
esquerda 
Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à esquerda da célula 
que contém o cursor estiver vazia, o cursor se moverá para a esquerda da próxima coluna que 
contenha dados. 
Ctrl+Seta para a 
direita 
Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à direita da célula que 
contém o cursor estiver vazia, o cursor se moverá para a direita da próxima coluna que contenha 
dados. 
Ctrl+Seta para cima 
Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da célula que 
contém o cursor estiver vazia, o cursor se moverá para cima da próxima linha que contenha dados. 
Ctrl+Seta para cima 
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que 
contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha 
dados. 
Ctrl+Shift+Seta 
Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das 
células de dados, na direção da seta pressionada. Um intervalo de células retangular será 
selecionado se esse grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo. 
Ctrl+Page Up 
Move uma planilha para a esquerda. 
Na visualização de página: Move para a página de impressão anterior. 
Ctrl+Page Down 
Move uma planilha para a direita. 
Na visualização de página: Move para a página de impressão seguinte. 
Alt + Page Up Move uma tela para a esquerda. 
Alt + Page Down Move uma página de tela para a direita. 
 
 Validade do conteúdo de células 
Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas. 
A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se você 
inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito. 
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos paraexibir 
quais células contém valores inválidos. 
 
Utilizar validade de conteúdo de células 
1. Selecione as células para as quais você deseja definir uma nova regra de validade. 
2. Escolha Menu Dados - Validade. 
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células. 
4. No campo Permitir, selecione uma opção. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
135 
 
OS: 0181/1/18-Gil 
 Congelar linhas ou colunas como cabeçalhos 
Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso permite 
que as colunas ou linhas sejam vistas quando você percorre o resto dos dados. 
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as 
linhas acima ou todas as colunas à esquerda da seleção serão congeladas. 
Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você 
deseja congelar. 
2. Escolha Janela - Congelar. 
Para desativar, escolha novamente Janela - Congelar. 
 
 Gerando Gráficos no Calc 
No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone ou 
do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para este 
recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente): 
Logo na 
Etapa 1– você terá vários tipos e subtipos de gráficos a escolher: barras, pizza, rede, dispersão, etc. 
Etapa 2– Intervalo de Dados – aqui se informa ao Calc a área a ser computada e plotada. 
Etapa 3 – Série de Dados – Aqui se definem nomes e rótulos para as series dos dados. 
Etapa 4 – É nesta etapa que se fazem as legendas do gráfico. 
 
 Utilizando a ferramenta de preenchimento nas células 
Da maneira mais simples, a ferramenta de Preenchimento é uma maneira de duplicar conteúdos já existentes. Comece 
selecionando a célula que será copiada, depois arraste o mouse em qualquer direção (ou pressione e segure a tecla Shift e 
clique na última célula que queira preencher), e clique em Editar → Preencher e escolha a direção para a qual queira copiar: 
Para cima, Para baixo, Para a esquerda ou Para a direita. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
136 
 
OS: 0181/1/18-Gil 
 
 
 Utilizando uma sequência de preenchimento 
Um uso mais complexo da ferramenta de Preenchimento é utilizar o preenchimento sequencial. As 
listas padrão contém dias da semana inteiros e abreviados, e os meses do ano, mas você pode criar 
suas próprias listas, também. 
Para adicionar uma sequência de preenchimento em uma planilha, selecione as células a serem 
preenchidas, clique em Editar → Preencher → Séries. Na caixa de diálogo (), selecione 
Autopreenchimento no Tipo de série, e entre como Valor inicial um item de qualquer uma das 
sequências definidas. As células selecionadas serão preenchidas com os outros itens da lista 
sequencialmente, repetindo a sequência a partir do primeiro item quando chegar ao final da lista. 
Você também pode utilizar a opção Editar → Preencher → Séries para criar um preenchimento 
automático de uma sequência de números, digitando o valor inicial, o final e o incremento. Por 
exemplo, Se você entrar com o valor inicial 1 e o valor final 7, com um incremento de 2, terá a 
sequência 1, 3, 5, 7. 
Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexão momentânea entre as células. Uma vez 
preenchidas, elas perdem a conexão entre si. 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
137 
 
OS: 0181/1/18-Gil 
12 – REDES DE COMPUTADORES 
 
 O QUE É UMA REDE? 
É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, ou seja, dois ou mais 
computadores interligados por algum meio físico, trocando informações e compartilhando recursos (impressoras, 
informações, programas, etc.). 
 
 TIPOS DE REDES (Tamanho) 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
 LAN (REDE LOCAL) – É uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena 
região, podemos citar como exemplo uma rede dentro de um escritório ou em casa. 
 MAN (REDE METROPOLITANA) – É uma rede que permite a interconexão de equipamentos de comunicação de dados em 
uma área bem superior comparada a uma Lan. 
 WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunicação de dados onde os 
computadores podem estar em cidades, estados ou até países diferentes. 
 
 TOPOLOGIA. 
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são 
chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve 
como o é o "layout" do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados 
a ele. São várias as topologias existentes,podemos citar: o Barramento, Estrela, Anel e Árvore. 
 
 BARRAMENTO 
Os computadores são conectados por um único cabo de rede. Em cada extremidade do cabo, é ligado um conector chamado 
“Terminador” que faz com que o sinal não ressoe pela rede se não encontrar a estação de destino. A principal desvantagem 
desse tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica 
fora do ar). Outro problema desse tipo de topologia é a dificuldade de se fazer a manutenção na rede e a degradação da 
performance com o aumento do número de estações conectados no cabo. 
 
 ESTRELA 
Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH) 
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a 
falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos 
computadores como é o caso do HUB. 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
138 
 
OS: 0181/1/18-Gil 
 Topologia em Árvore 
Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que 
possuam um número grande de equipamentos. 
 
 Tipos de Redes (Funcionamento) 
 Ponto a Ponto 
Todos os computadores são igualmente importantes. Todos pedem e todos fornecem dados. 
 
 Cliente/Servidor 
Um (ou alguns) dos computadores centralizam as informações e só as fornecem (servidores); outros só as requisitam 
(clientes). 
 
 ARQUITETURA DE REDE (Tecnologia de Rede) 
É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados. 
As arquiteturas mais importantes são: 
ETHERNET – Opera à 10 Mbps. 
FAST ETHERNET – Opera à 100 Mbps. 
GIGABIT ETHERNET – Opera à 1000 Mbps 
 
 CABOS DE REDE 
O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o ETHERNET que fixa várias 
especificações para cabos sendo que as mais utilizadas são: 
1) CABO COAXIAL 
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre 
condutor revestido por um material isolante e rodeado de uma blindagem. Em redes de computadores, utilizava um conector 
chamado BNC. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
139 
 
OS: 0181/1/18-Gil 
2) PAR TRANÇADO 
Esse cabo consiste em um par de fios elétricos de cobre ou aço recoberto de cobre. Os fios são recobertos de uma camada 
isolante, geralmente de plástico, e entrelaçados em forma de trança (de onde surgiu o seu nome). Esse entrelaçamento é 
feito para se evitar a interferência eletromagnética entre cabos vizinhos e para aumentar a sua resistência. O conector 
utilizado é o RJ-45. 
Existem dois tipos básicos de cabos Par Trançado: 
UTP - Unshielded Twisted Pair - Par trançado sem blindagem. 
STP - Shielded Twisted Pair - Par trançado com blindagem. 
CATEGORIAS DO CABO PAR TRANÇADO: 
Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. 
Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). 
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. 
Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. 
Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares 
trançados de fio de cobre. 
Cat5e: Substituto do Cat5. O “e” foi acrescentado para diferenciar os modelos, vem de enhanced, que significa “versão 
melhorada” do padrão Cat5. Este modelo possui menor interferência nas transmissões de dados e maior velocidade, foi feito 
para suportar conexões até 1 Gigabit. 
Cat6: Essa categoria de cabos de rede foi projetada inicialmente para ser utilizado no padrão Gigabit Ethernet, mas com o 
desenvolvimento dos cabos de categoria 5e, sua adoção foi atrasada. Mesmo com sua qualidade superior, os cabos categoria 
6 obtém o mesmo alcance de 100 metros de comprimento dos padrões Cat5 e Cat5e. Em resumo, não há muito ganho na 
prática utilizar cabos Cat6. 
Os cabos de categoria 6 suporta frequências de até 250Mhz e podem ser utilizados em redes 10 Gigabits, mas nesse caso o 
comprimento máximo é de 55 metros. 
Cat6a: Esse novo modelo de cabo foi criado para permitir o uso até 100 metros em redes 10 Gigabits. O “a” acrescido no 
nome do modelo Cat6 significa “augmented” ou ampliado. Para alcançar uma maior velocidade, esse modelo é fabricado 
com um conjunto de medidas para reduzir a interferência e perda de sinal. Pode chegar a ser operado em uma frequência de 
até 500Mhz. 
Os mais utilizados são os padrões Cat5E e Cat6. Embora pareçam similares, podemos verificar as principais diferenças na 
tabela abaixo: 
 
3) FIBRA ÓPTICA 
A fibra óptica é um filamento de vidro, material dielétrico, constituído de duas partes principais: o núcleo, por onde se 
propaga a luz, e a casca que serve para manter a luz confinada no núcleo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
140 
 
OS: 0181/1/18-Gil 
Possui como uma das grandes vantagens o fato de ter imunidade a interferências: não sofrem interferências 
eletromagnéticas, pois são compostas de material dielétrico, e asseguram imunidade à pulsos eletromagnéticos. 
 
 EQUIPAMENTOS DE REDES 
 HUB 
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais 
simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras 
máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após 
o sinal anterior ter sido completamente distribuído. 
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há 
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. 
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que 
a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 
portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas 
e/ou domésticas. 
 
SWITCH 
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de 
origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de 
comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de 
informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais 
computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de 
erros (colisõesde pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia 
da mesma forma. 
 
 ROTEADOR 
O Roteador é um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede Lan à 
Internet. 
 
 Endereço MAC 
MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho. Eles são utilizados para identificar a 
placa de rede. 
Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único para cada placa de rede em cada 
computador. Os endereços MAC são gravados em uma memória ROM da placa. 
Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Como o endereço MAC 
está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria 
para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56. 
 
 REDES WI-FI 
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem 
conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes 
locais tradicionais baseadas em cabeamento estruturado. 
Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam 
inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à 
Internet, ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”). 
WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus 
usuários às redes de computadores, privadas ou públicas, via sinais de rádio. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
141 
 
OS: 0181/1/18-Gil 
Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através de 
terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes 
estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN. 
 
 Padrão 802.11 
O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic Engineers 
(IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e 
entre dois clientes sem fio. 
802.11b 
Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct 
Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído 
como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless 
Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em 
ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão 
pode chegar a 11Mbps. 
 802.11 a 
A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão 
802.11b. Disponibiliza até oito canais por ponto de acesso,o que possibilita maiores taxas de transmissão para uma 
quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national 
information Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências 
eletromagnéticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais 
emitidos e recebidos. 
 802.11g 
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem uso 
intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido 
recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo. O 
802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do 
802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4 
ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de 
montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da 
mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps. 
Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 
802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a 
operar a 11 megabits. 
Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de 
transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits 
(802.11b+) e 108 megabits (802.11g+). 
 802.11 n 
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps. 
 
 HOTSPOT 
Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet. O 
ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem 
ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos 
usuários ( laptop’s, pda’s) possuam suporte WI-FI. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
142 
 
OS: 0181/1/18-Gil 
13 – CONCEITOS DE INTERNET, INTRANET E EXTRANET 
 
 O QUE É INTERNET? 
Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como 
um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de 
informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de 
discussão dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que 
atende pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que 
atendem essa língua são capazes de trocar informações entre si. Assim, pode-se conectar máquinas de diferentes tipos, 
como PC’s, MAC’s etc. 
O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como 
Intranet e Extranet. 
 
 O QUE É INTRANET? 
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada empresa 
e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do 
ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a 
internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a 
mesma também esteja ligada à internet. 
A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou empregados de uma empresa.Uma intranet é uma versão particular da Internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca 
de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços 
online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a 
logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. 
 
 O QUE É EXTRANET? 
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser 
chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas 
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é 
conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma 
interface de acesso dos fornecedores essa rede com ele é chamada de extranet. 
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à 
internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a 
arquitetura da rede é a mesma. 
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tecnologia chamada de VPN (Virtual 
Private Network). 
 
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, 
geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia e tunelamento, assegurando privacidade das 
comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, 
permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, 
dados e vídeo. 
 
 FORMAS DE ACESSO À INTERNET 
Para você acessar a Internet, primeiro você precisa de um provedor de acesso (ISP). E o que é um provedor de acesso? 
Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residencial ou empresas. Alguns 
provedores limitam-se ao acesso físico, enquanto outros oferecem, ainda, conteúdo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
143 
 
OS: 0181/1/18-Gil 
A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais 
formas de acesso: 
 
 REDE DIAL-UP 
Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso. 
Os Modens para esse de tipo de conexão são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado. 
 
 INTERNET A CABO 
Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão 
permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de 
uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 300 Mbps. 
 
 ADSL (Assimetria Digital em Linha de Assinante) 
Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é 
a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits à 8 Mbps. A 
principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal. 
Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma 
comunicação contínua, usando frequências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao 
telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem 
passar por outras centrais telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o 
Velox, oferecido pela Telemar. 
 
 ADSL 2+ 
Esse tipo de tecnologia permite conexão de até 24 Mbps. 
 
 INTERNET VIA RÁDIO 
Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da 
maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre 
sem nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios. 
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse 
aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do 
computador, que permite a conexão com a internet. 
 
 O QUE É BACKBONE? 
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de 
ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os 
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e 
fluxos de dados (voz, imagem, texto etc). 
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de 
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este 
nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a 
periferia do backbone nacional. 
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se 
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos 
pontos de acesso que irão impor a velocidade total do backbone. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
144 
 
OS: 0181/1/18-Gil 
 Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa 
 
 
Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino superior e 
pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais. 
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu backbone 
foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação web, 
correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos 
científicos, e à experimentação de novas tecnologias, serviços e aplicações. 
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de ramificações 
para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando mais de 3,5 
milhões de usuários. 
 
 Endereçamento IP 
As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é chamado de 
Endereço IP. 
 
 IPV4 
As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços 
distintos. 
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 gruposde 8 bits que recebem 
o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos 
até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
145 
 
OS: 0181/1/18-Gil 
representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como 
01001010.01010110.11101110.11110001. 
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já 
está em funcionamento. Essa nova versão é chamada de endereçamento IPV6. 
 
IPV6 
O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter 
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos 
decimais. Por exemplo: 192.168.0.10. 
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos 
hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos. 
 
 Tecnicamente o que são protocolos? 
Pode-se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer para 
que possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos diferentes de 
acordo com cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas, essas regras 
determinam o que irá acontecer com as mensagens durante a transmissão e o que fazer se as mensagens chegarem ou não. 
 
 MODELO OSI X TCP/IP 
O modelo de referência OSI foi concebido antes de os protocolos correspondentes terem sido criados. Isso significa que o 
modelo não foi desenvolvido com base em um determinado conjunto de protocolos, o que o deixou bastante flexível e 
genérico. No entanto, por não terem experiência no assunto, os projetistas não tinham muita noção sobre a funcionalidade 
que deveria ser incluída em cada camada. 
Por exemplo, a camada de enlace de dados lidava originalmente com redes ponto a ponto. Quando surgiram as redes de 
difusão, foi preciso criar uma nova camada no modelo. Quando as pessoas começaram a criar redes reais com base no 
modelo OSI e nos protocolos existentes, elas perceberam que as especificações de serviço obrigatórias não eram 
compatíveis. Por fim, como acreditava que cada país teria uma rede controlada pelo governo e baseada nos protocolos OSI, o 
comitê não se preocupou com as conexões inter-redes. Para encurtar a história: na prática, tudo aconteceu de maneira 
muito diferente da teoria. 
Com o TCP/IP, ocorreu exatamente o contrário: como os protocolos vieram primeiro, o modelo foi criado como uma 
descrição desses protocolos. Os protocolos não tiveram problemas para se adaptar ao modelo. Foi um casamento perfeito. O 
único problema foi o fato de o modelo não se adaptar a outras pilhas de protocolos. Consequentemente, ele não tinha muita 
utilidade para descrever outras redes que não faziam uso do protocolo TCP/IP. 
Deixando a filosofia de lado e entrando em questões mais práticas, uma diferença óbvia entre os dois modelos está no 
número de camadas: o modelo OSI tem sete camadas e o TCP/IP tem quatro. Ambos têm as camadas de inter-rede, 
transporte e aplicação, mas as outras são diferentes. 
 
Semelhanças 
 Ambos têm camadas. 
 Ambos têm camadas de aplicação, embora incluam serviços muito diferentes. 
 Ambos têm camadas de transporte e de rede comparáveis. 
 Os dois modelos precisam ser conhecidos pelos profissionais de rede. 
 Ambos supõem que os pacotes sejam comutados. Isto quer dizer que os pacotes individuais podem seguir caminhos 
diferentes para chegarem ao mesmo destino. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
146 
 
OS: 0181/1/18-Gil 
 Diferenças 
 O TCP/IP combina os aspectos das camadas de aplicação, apresentação e de sessão dentro da sua camada de aplicação. 
 O TCP/IP combina as camadas física e de enlace do OSI na camada de acesso à rede. 
 O TCP/IP parece ser mais simples por ter menos camadas. 
 Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto, o modelo TCP/IP ganha 
credibilidade apenas por causa dos seus protocolos. Ao contrário, geralmente as redes são desenvolvidas de acordo 
com o protocolo TCP/IP, embora o modelo OSI seja usado como um guia. 
 
 Conclusão 
 O protocolos do TCP/IP é o padrão com o qual a Internet cresceu. 
 O modelo OSI é um padrão genérico, independente de protocolos. 
 Tem mais detalhes, o que o torna de maior ajuda para o ensino e a aprendizagem. 
 Tem mais detalhes, o que pode ser útil na solução de problemas. 
 
 
 O TCP/IP 
A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmissão. 
A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet. 
O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com 
o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos 
que foram divididos em camadas que se unem na hora da transmissão. 
 
 Os principais protocolos da família TCP/IP são: 
 HTTP (Hypertext Transfer Protocol ) 
Protocolo usado na Internet para transferir as páginas da WWW (WEB). 
 
 HTTPS (HyperText Transfer Protocol Secure) 
É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que 
os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do 
cliente através de certificados digitais. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
147 
 
OS: 0181/1/18-Gil 
 FTP (File Transfer Protocol) 
 Protocolo usado na transferência de arquivos. 
 
 TFTP (Trivial File Transfer Protocol) 
 No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP. Ele é uma espécie de parente do 
FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros e sem muitos recursos de 
segurança. Os dados são simplesmente transmitidos da forma mais rápida e simples possível. 
 
 TELNET 
Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet. 
 
 POP3 (Post Office Protocol) 
O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador 
local do usuário. 
 
 IMAP (Internet Message Access Protocol) 
 É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de comunicação, os e-mails são recebidos e 
mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para que se decida, então, se a 
mensagem completa deve ser transferida. Por meio do IMAP, tambémé possível manipular pastas de mensagens no servidor 
ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o 
acesso do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão 
chegando. 
O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de 
"armazenamento temporário e posterior encaminhamento". 
As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de 
mensagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a 
várias caixas de correio, entre outros. 
Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais remotas, como se elas fossem locais, e o 
armazenamento das mensagens no servidor, não na máquina do usuário. 
 
 SMTP (Simple Mail Transfer Protocol ) 
 Protocolo que permite o envio de e-mails. 
 
 SNMP (Simple Network Management Protocol) 
Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado para fornecer informações de status 
sobre um Host em uma rede TCP/IP. 
 
 DHCP (Dynamic Host Configuration Protocol) 
Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração dinâmica com 
concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP 
fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a 
utilização de endereços IP de clientes na rede. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
148 
 
OS: 0181/1/18-Gil 
O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP 
usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor 
DHCP como parte do seu processo de inicialização da rede. 
 DNS (Domain Name System) 
DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o 
protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem 
que o próprio computador tenha conhecimento de seu endereço IP. 
Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar 
o IP de cada um. Imagine que ao invés de digitar www.nomedosite.com.br para acessar este site, você tivesse que informar ao 
navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como 
Google, UOL, Yahoo etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses sites através do endereço 
IP, pois além de decorá-los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site novo. 
Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao 
invés dos IPs no acesso aos sites. 
 
 Transmission Control Protocol – TCP 
Principais características do TCP: 
 Fornece um serviço de entrega de pacotes confiável e orientado por conexão. 
 Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garante o 
sequenciamento adequado e entrega ordenada de dados segmentados. 
 Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados. 
 
 User Datagram Protocol - UDP 
O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não 
fornece garantia de entrega e nem verificação de dados. O protocolo UDP fornece um serviço de pacotes sem conexão que 
oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o sequenciamento para 
qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus 
próprios serviços de sequenciamento e confirmação. 
 
 Protocolo Internet - IP 
O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento 
de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento). 
 Características do IP 
 Não orientados à conexão 
 Sem controle de erros e sem reconhecimento 
 Isso significa que o protocolo IP não executa: 
 Controle de erros sobre os dados da aplicação 
 Controle de fluxo 
 Sequenciamento de dados 
 Entrega ordenada 
 PORTAS 
Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada). Só existe 
compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de entrada e 
saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta 
do computador de destino do compartilhamento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
149 
 
OS: 0181/1/18-Gil 
Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como 
cliente e no computador de destino como servidor, ou vice-versa. 
Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536. 
O TCP e o UDP têm seus conjuntos de números de portas distintas. 
 
 PORTAS TCP 
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO 
80 http 
443 HTTPS 
25 SMTP 
110 POP3 
143 IMAP 
20 / 21 FTP 
23 TELNET 
 
 PORTAS UDP 
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO 
69 TFTP 
161 SNMP 
53 DNS 
 
 WORLD WIDE WEB (WWW) 
É um sistema global de hipertexto. 
 
 Hipertexto 
O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de 
forma a permitir uma leitura (ou navegação) não linear, baseada em indexações e associações de ideias e conceitos, sob a 
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações. 
 
 DOMÍNIO 
É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido 
com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar 
uma sequência grande de números. 
Exemplo: 
nomedosite.com.br 
br – domínio geográfico (1o nível) 
com – domínio do tipo (2o nível) 
nomedosite – domínio da empresa (3o nível). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
150 
 
OS: 0181/1/18-Gil 
 TIPOS DE DOMÍNIO 
Domínios genéricos ou organizacionais: 
com – instituições comerciais; 
mil – instituições militares; 
gov – instituições do governo; 
org – organizações e fundações; 
edu – instituições educacionais; 
int – organizações internacionais; 
net – organizações de rede (como provedores de acesso a Internet). 
 
 Domínio de Primeiro Nível 
Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nomedo país em que o computador está localizado, 
como br no caso do Brasil, ca (Canadá), jp (Japão) etc. 
 
 ENDEREÇO URL 
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse 
sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É 
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de 
caminho e o nome de recurso e mostram a home page do servidor. 
Exemplo: 
protocolo://domínio:porta/caminho/recurso 
onde: 
O protocolo pode ser HTTP, HTTPS, FTP etc. 
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado. 
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) 
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. 
 
 PROXY 
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode 
configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que 
todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os 
funcionários estão visitando. 
 
 HTML 
Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma 
formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e 
se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML. 
HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para 
apresentação de documentos estruturados na Internet. 
Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens 
sublinhados e com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma 
página ou a outra página com mais detalhes sobre o item clicado. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
151 
 
OS: 0181/1/18-Gil 
O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece 
elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado". 
 
 
 
 DICAS PARA OTIMIZAR BUSCAS NA INTERNET USANDO O GOOGLE: 
1. OR: Uma coisa ou Outra 
Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as palavras 
digitadas. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra, esta dica 
funciona também com “”|” (sem aspas). 
Exemplos: 
dinheiro OR investimento 
amor | paixao 
 
2. Citações entre Aspas 
O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o 
que está dentro delas. 
Exemplos: 
Vencedor Aprendiz 4 
“Vencedor Aprendiz 4″ 
 
3. NOT: Negação 
Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-” 
Exemplo: 
modelos celulares -LG 
Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra LG. 
 
4. Caractere curinga 
Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco 
(*) para especificar qualquer coisa entre as palavras. 
Exemplo: 
P* Militar 
 
5. Definições 
Não sabe o que significa alguma coisa? utilize define:oquerosaber 
Exemplo: 
define:iphone 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
152 
 
OS: 0181/1/18-Gil 
6. Calculadora 
Isso mesmo, você pode realizar somas, subtrações, multiplicações e divisões, usando +,-,* e /. 
Exemplo: 
50 * 599 
 
7. Número intermediário 
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google vai 
trazer apenas resultados que tenham números dentro do intervalo que você definiu 
Exemplo: 
oscar 2005..2007 
Retorna páginas com conteúdo falando do Oscar entre os anos de 2005 e 2007 
 
8. Site específico 
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize 
o comando “site:” junto do domínio onde você deseja buscar 
Exemplo: 
site:globo.com 
 
9. Filmes, Músicas 
O Google tem a possibilidade de realizar buscas especificas por filmes, músicas. 
Exemplos: 
movie:oqueeuquero 
music:oqueeuquero 
 
10. Encontre determinados tipos de arquivos 
Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do Word, 
planilhas do Excel são algumas das extensões suportados pelo Google. 
Exemplos: 
curriculo filetype:doc 
investimentos filetype:xls 
 
11. Especifique em que parte deseja buscar 
É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca. 
Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto). 
Exemplos: 
intitle:pan 2007 
fotos inurl:pássaros 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
153 
 
OS: 0181/1/18-Gil 
12. Estou com sorte 
Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página Web que o Google devolveu para a 
sua pesquisa. Você não verá quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™" significa 
menos tempo à procura de páginas e mais tempo para as explorar. 
Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa e 
clique no botão "Estou com sorte™". O Google irá levá-lo automaticamente para "www.stanford.edu", a página oficial dessa 
Universidade. 
 
13. Descubra quem aponta para você 
Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial para o Google. Uma destas palavras é 
o operador "link:". A pesquisa link: <url> mostra todas as páginas que apontam para a URL especificada. Por exemplo, 
link:www.google.com mostrará todas as páginas que contêm um link para a página principal do Google. Você não pode 
combinar uma pesquisa com "link:" numa pesquisa normal por palavras-chave. 
 
14. Busca avançada 
Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa avançada). 
 
15. Til ~ 
Procura por palavras parecidas (sinônimos) com a sua solicitação. 
 
 Funcionalidades que o Google dispõe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site 
Previsão do tempo – Digite no Google: tempo para Fortaleza CE 
Hora mundial – Quer saber que horas são em Bangladesh? Digite fuso horario em Bangladesh 
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13 
Conversões – 20 km em milhas 
Cotação – 1 real emDólar 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
154 
 
OS: 0181/1/18-Gil 
14 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) 
 
 INTRODUÇÃO 
Computação em Nuvem é uma maneira eficiente de aumentar e tornar flexível os recursos computacionais [Taurion 
2009]. Com o passar dos anos e com a evolução tecnológica surgiram diversas necessidades para quem faz uso de tecnologia, 
entre estas estão: mobilidade, comodidade, compartilhamento de informações, grande capacidade de armazenamento de 
dados e diminuição de custos com hardware e software. A computação em nuvem tem por objetivo atender estas 
necessidades tornando os dados mais acessíveis de forma compartilhada e auxiliando na redução de custos com 
equipamentos [Taurion 2009]. 
De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o 
arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus 
dados de um celular, notebook, desktop ou qualquer outro dispositivo com acesso a Internet. O objetivo deste trabalho é 
compreender o funcionamento da computação em nuvem através de uma pesquisa que apresenta seus conceitos, 
características, modelos de aplicação e tipos de serviços. 
 
 MODELOS DE SERVIÇOS 
A ideia de computação em nuvem consiste na disponibilização de serviços através da Internet, estes serviços são 
pagos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua 
capacidade de armazenamento conforme a quantidade necessária para o uso. 
Os serviços são diversificados, isto é um ponto positivo, no qual permite que o cliente adquira os serviços mais adequados às 
suas necessidades, o que também pode ser negativo devido à maior parte dos serviços não ser compatíveis entre si [Taurion 
2009].Os sistemas desenvolvidos para a nuvem foram divididos em três principais subgrupos: 
 
Software como Serviço (SaaS) é baseado no conceito de alugar software de um determinado provedor em vez de 
comprá-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software está hospedado em 
servidores de rede centralizada para fazer funcionalidade disponível pela web ou intranet. Também conhecido como 
“software sob demanda” é atualmente o mais popular tipo de computação em nuvem por causa de sua alta flexibilidade, 
serviços excelentes, maior escalabilidade e menos manutenção. SaaS é muito eficaz na redução dos custos de negócio, pois 
proporciona a empresa um acesso a aplicações com um custo normalmente muito mais barato do que uma taxa de inscrição 
e licenciamento que é possível devido à sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o 
modelo SaaS não é preciso se preocupar com a instalação ou upgrades. 
Plataforma como Serviço (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser 
desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo 
também fornece algum nível de apoio a criação da aplicação oferecendo um modelo mais rápido e rentável para o 
desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenções de rotina. 
Infraestrutura como Serviço (IaaS) é a entrega de infraestrutura de computação como um serviço totalmente 
terceirizado. Se você necessita de máquinas virtuais, armazenamento em nuvem, componentes de infraestrutura de rede, 
firewalls e serviços de configuração, IaaS é a resposta! As taxas de utilização são calculados por tempo de processamento, 
dados armazenados por quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usuário pode 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
155 
 
OS: 0181/1/18-Gil 
comprar a infraestrutura de acordo com as exigências em qualquer momento ao invés de comprar uma infraestrutura que 
pode ficar ociosa por meses. IaaS também é chamado de Hardware as a Service (Haas). Uma infraestrutura como uma oferta 
de serviço também oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode também ser 
executada nesta plataforma. 
 
 MODELOS DE IMPLANTAÇÃO 
Os modelos de implantação permitem ao usuário usar as tecnologias disponibilizadas na nuvem de acordo com as 
necessidades do usuário. Existem diferentes tipos de modelos para definir qual modelo é viável, é necessário analisar o 
processo de negócios, tipos de informações a serem armazenadas e nível de visão desejado para adotar o modelo mais 
apropriado. Os tipos de nuvem (modelos de implantação) podem ser divididos em: público, privado, híbrido e comunitário. 
• Nuvem Pública: A infraestrutura é disponibilizada pelo público em geral, pode ser acessada por qualquer usuário que 
tenha o conhecimento de onde o serviço está localizado. A nuvem pública é controlada pelo provedor que está 
disponibilizando o serviço, sendo este responsável pela instalação, manutenção, gerenciamento e o abastecimento dos 
recursos necessários. O usuário não tem controle sobre a nuvem pública, não sendo interessante aos usuários que 
necessitam de que seus processos sejam estritamente seguros. 
• Nuvem Privada: Uma nuvem privada possui os mesmos benefícios de uma nuvem pública, mas com uma diferença ela é 
construída exclusivamente para um único usuário, ou seja, o controle não fica sob responsabilidade do provedor e sim da 
organização que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e 
segurança, esta nuvem pode ser local ou remota e outras organizações não possuem acesso aos serviços. 
• Nuvem Comunitária: A nuvem comunitária tem sua infraestrutura compartilhada por organizações com interesses em 
comum, entre estes interesses estão os valores como a missão, requisitos de segurança, políticas, etc. Estas organizações 
partilham osacessos e as aplicações nas nuvens. 
• Nuvem Híbrida: A nuvem híbrida é a combinação de duas ou mais nuvens. São ligadas pela padronização ou pela 
propriedade tecnológica, permite a portabilidade de aplicações e dados. Geralmente o usuário busca terceirizar as 
informações não críticas para a nuvem pública a serem controladas pelos provedores e os serviços críticos permanecem 
na privada sob seu controle. 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
156 
 
OS: 0181/1/18-Gil 
15 – BACKUP 
 
 Importância do backup 
 Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem 
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro 
de produtos. Ou um ataque de vírus a todos os textos científicos dos professores de uma universidade. É para restaurar estas 
informações que fazemos cópia de segurança (BACKUP) dos arquivos. 
 
 O Atributo Arquivo 
 Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de 
backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo 
ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua 
cópia de segurança atualizada. O programa de backup desmarca automaticamente este atributo ao final da execução de uma 
cópia (dependendo do tipo de backup). E qualquer alteração que você promova neste arquivo o atributo voltará a ficar 
marcado, também automaticamente. 
 
 Tipos de Backup 
 Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: de 
cópia, diário, diferencial, incremental e normal. 
 
 Backup Normal 
 Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras 
palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do 
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria 
um conjunto de backup pela primeira vez. 
 Backup de Cópia 
 Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em 
outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos 
entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. 
 
 Backup Incremental 
 Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os 
arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar 
uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal 
e todos os conjuntos de backups incrementais. 
 
 Backup Diferencial 
 Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que 
sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver 
executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o 
último backup normal e o último backup diferencial. 
 
 Backup Diário 
 Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os 
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
157 
 
OS: 0181/1/18-Gil 
16 – CÓDIGOS MALICIOSOS (MALWARE) 
 
 
https://cartilha.cert.br/ 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades 
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer 
um computador são: 
 pela exploração de vulnerabilidades existentes nos programas instalados; 
 pela auto-execução de mídias removíveis infectadas, como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, 
em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). 
 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem 
executar ações em nome dos usuários, de acordo com as permissões de cada usuário. 
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de 
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os 
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e 
a disseminação de spam. 
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. 
 
1. Vírus 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que 
se propaga inserindo cópias de si mesmo e se tornando parte de outros programase arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado 
é preciso que um programa já infectado seja executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, 
estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias 
removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso 
de pen-drives. 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma 
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando 
em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
158 
 
OS: 0181/1/18-Gil 
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar 
sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias 
de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. 
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por 
e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente 
executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. 
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, 
Word e PowerPoint, entre outros). 
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens 
MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo 
infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir 
contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros 
celulares. 
2. Worm 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de 
si mesmo de computador para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande 
quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o 
desempenho de redes e a utilização de computadores. 
O processo de propagação e infecção dos worms ocorre da seguinte maneira: 
 
A) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo 
de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito 
de uma ou mais das seguintes maneiras: 
o efetuar varredura na rede e identificar computadores ativos; 
o aguardar que outros computadores contatem o computador infectado; 
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; 
o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-
mail. 
 
B) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes 
computadores, por uma ou mais das seguintes formas: 
o como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; 
o anexadas a e-mails; 
o via canais de IRC (Internet Relay Chat); 
o via programas de troca de mensagens instantâneas; 
o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). 
 
C) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que 
pode acontecer de uma ou mais das seguintes maneiras: 
o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no 
computador alvo no momento do recebimento da cópia; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
159 
 
OS: 0181/1/18-Gil 
o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; 
o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção 
de uma mídia removível. 
 
D) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de 
agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques. 
 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao 
do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades 
existentes em programas instalados em computadores. 
A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via 
canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o 
invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do 
computador infectado e enviar spam. 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie 
computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. 
Também pode ser chamado de spam zombiequando o bot instalado o transforma em um 
servidor dee-mails e o utiliza para o envio de spam. 
 
 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações 
danosas executadas pelos bots. 
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para 
seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica 
seja executada. 
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de 
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de 
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis). 
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet: 
a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de 
zumbis; 
b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados; 
c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, 
usando, por exemplo, redes do tipo P2P ou servidores centralizados; 
d. os zumbis executam então os comandos recebidos, duranteo período predeterminado pelo controlador; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
160 
 
OS: 0181/1/18-Gil 
e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados. 
4. Spyware 
Spyware é um programa projetado para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é 
instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por 
quem recebe as informações coletadas. Pode ser considerado de uso: 
 
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com 
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. 
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como 
monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta 
de usuário e senha). 
Alguns tipos específicos de programas spyware são: 
a) Keylogger 
capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua 
ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site 
específico de comércio eletrônico ou de Internet Banking. 
b) Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é 
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados 
virtuais, disponíveis principalmente em sites de Internet Banking. 
c) Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, 
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem 
desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, 
quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem 
que este saiba que tal monitoramento está sendo feito. 
 
5. Backdoor 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o 
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no 
computador para invadi-lo. 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos 
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
161 
 
OS: 0181/1/18-Gil 
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um 
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas 
de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o 
consentimento do usuário, também podem ser classificados como backdoors. 
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades 
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes 
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para 
acessarem remotamente o computador. 
6. Cavalo de troia (Trojan) 
 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções 
para as quais foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e 
que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, 
entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser 
explicitamente executados para que sejam instalados no computador. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já 
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um 
computador. Alguns destes tipos são: 
 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. 
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de 
operação. 
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de 
acessos a estes sites ou apresentar propagandas. 
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e 
para envio de spam. 
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de 
crédito, e enviá-las ao atacante. 
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são 
ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 
 
7. Ransomware 
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando 
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
O pagamento do resgate geralmente é feito via bitcoins. 
Existem dois tipos de ransomware: 
1. Ransomware Locker: impede que você acesse o equipamento infectado. 
2. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando 
criptografia. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
162 
 
OS: 0181/1/18-Gil 
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, 
e criptografá-los também. 
8. Hijacker 
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o 
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo 
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups, 
geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. 
9. RootkitRootkit é um conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso em um computador comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: 
 remover evidências em arquivos de logs; 
 instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro 
ao computador infectado; 
 esconder atividades e informações, como arquivos, diretórios, processos, chaves de 
registro, conexões de rede, etc; 
 mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
 capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. 
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para 
obter acesso privilegiado a um computador, mas sim para mantê-lo. 
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso 
privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do 
responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente 
têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo 
usuário e nem por mecanismos de proteção. 
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de 
necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma 
automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É 
importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, 
além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença 
e os arquivos inseridos por atacantes ou por outros códigos maliciosos. 
 
Ataques na Internet 
 
Ataques costumam ocorrer na Internet com diversos objetivos, visando 
diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que 
seja acessível via Internet pode ser alvo de um ataque, assim como qualquer 
computador com acesso à Internet pode participar de um ataque. 
Os motivos que levam os atacantes a desferir ataques na Internet são bastante 
diversos, variando da simples diversão até a realização de ações criminosas. Alguns 
exemplos são: 
 
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar 
vender serviços ou chantageá-la para que o ataque não ocorra novamente. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
163 
 
OS: 0181/1/18-Gil 
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou 
desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes 
para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo. 
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes 
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar 
mensagens de apoio ou contrárias a uma determinada ideologia. 
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o 
acesso dos clientes ou comprometer a reputação destas empresas. 
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções. 
Exploração de vulnerabilidades 
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma 
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede. 
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, 
tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros 
computadores ou tornar um serviço inacessível. 
Varredura em redes (Scan) 
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de 
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas 
instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e 
aos programas instalados nos computadores ativos detectados. 
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: 
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar 
medidas corretivas e preventivas. 
Maliciosa: por atacantes, para explorar as vulnerabili-dades encontradas nos serviços disponibilizados e nos programas 
instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos 
detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta. 
Não confunda scan com scam.Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade de obter 
vantagens financeiras. 
Falsificação de e-mail (E-mail spoofing) 
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que 
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da 
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de 
phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e 
tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. 
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: 
 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; 
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; 
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua 
conta caso você não as envie. 
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. 
Alguns indícios disto são: 
 você recebe respostas de e-mails que você nunca enviou; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
164 
 
OS: 0181/1/18-Gil 
 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; 
 você recebe mensagens de devolução de e-mailsque você nunca enviou, reportando erros como usuário desconhecido 
e caixa de entrada lotada (cota excedida). 
Interceptação de tráfego (Sniffing) 
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: 
 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades 
maliciosas relativas aos computadores ou redes por eles administrados. 
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo 
de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. 
Força bruta (Brute force) 
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, 
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. 
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e 
uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de 
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. 
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu 
nome como, por exemplo: 
 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; 
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além 
de poder enviar mensagens em seu nome; 
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções 
de privacidade; 
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter 
informações confidenciais e instalar códigos maliciosos. 
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela 
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem 
sucesso são realizadas. 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são 
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem 
mais efetivo. 
As tentativas de adivinhação costumam ser baseadas em: 
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; 
 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; 
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; 
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; 
 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como 
nome, sobrenome, datas e números de documentos. 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, 
devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. 
 
Desfiguração de página (Defacement) 
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web 
de um site. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
165 
 
OS: 0181/1/18-Gil 
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são: 
 explorar erros da aplicação Web; 
 explorar vulnerabilidades do servidor de aplicação Web; 
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação 
Web; 
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; 
 furtar senhas de acesso à interface Web usada para administração remota. 
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes 
alteram a página principal do site, porém páginas internas também podem ser alteradas. 
 
Negação de serviço (DoS e DDoS) 
Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar 
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e 
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço 
distribuído, ou DDoS (Distributed Denial of Service). 
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar 
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois 
ficam impossibilitadas de acessar ou realizar as operações desejadas. 
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles 
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou 
comprometimento de sistemas ou computadores. 
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A 
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e 
fazendo parte de botnets. 
Ataques de negação de serviço podem ser realizados por diversos meios, como: 
 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu 
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e 
impedindo que as requisições dos demais usuários sejam atendidas; 
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível 
qualquer acesso a computadores ou serviços desta rede; 
 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique 
inacessível. 
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar 
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de 
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. 
 
 Golpes on-line 
Phishing Scam 
 Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações 
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa 
enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada 
vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. 
 Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações 
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para 
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
166 
 
OS: 0181/1/18-Gil 
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as 
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. 
 
Servidor DNS 
 Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem 
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas 
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de 
domínios e endereços eletrônicos em redes de computadores. 
 
O que é cache DNS? 
 Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar 
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache 
DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado 
fique guardado na máquina, facilitando os acessos futuros. 
 
Pharming 
 É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um 
determinado IP que não é o real. 
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um 
servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários 
deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. 
 
 MECANISMOS DE SEGURANÇA 
Ferramentas antimalware 
 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. 
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a 
área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos 
códigos mesclam as características dos demais tipos. 
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de 
inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a 
englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. 
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas: 
 Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heurística (baseia-se nas 
estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no 
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. 
 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo 
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma 
licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
167 
 
OS: 0181/1/18-Gil 
gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras, além de 
poder contar com suporte. 
 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do 
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por 
um ou mais programas. 
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também 
podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e 
firewall pessoal. 
 
Firewall pessoal 
 
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não 
autorizados vindos da Internet. 
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante 
tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso 
haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um 
firewall pessoal. 
Quando bem configurado, o firewall pessoal pode ser capaz de: 
 registrar as tentativas de acesso aos serviços habilitados no seu computador; 
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a 
identificação das origens destas tentativas; 
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a 
comunicação entre um invasor e um código malicioso já instalado; 
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros 
computadores sejam exploradas. 
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua 
um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um 
antimalware com funcionalidades de firewall pessoal integradas. 
 
Cuidados a serem tomados: 
 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável; 
 certifique-se de que o firewall instalado esteja ativo (estado: ativado); 
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar 
tentativas de invasão ou rastrear as conexões de um invasor). 
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: 
 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros 
computadores e serviços) e; 
 bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por 
outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
168 
 
OS: 0181/1/18-Gil 
17 – CRIPTOGRAFIA 
 
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos 
principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. 
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e 
aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. 
Por meio do uso da criptografia você pode: 
 proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de 
Imposto de Renda; 
 criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão 
automaticamente criptografadas; 
 proteger seus backups contra acessoindevido, principalmente aqueles enviados para áreas de armazenamento 
externo de mídias; 
 proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e 
comerciais realizadas. 
 Algoritmos Criptográficos 
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave 
utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma 
para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave 
de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que 
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a 
sua correspondente para decifrar. 
Certificado Digital 
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e 
inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é 
gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras 
estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves 
criptográficas. Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada 
Autoridade Certificadora. 
O certificado digital pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. 
O certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por 
força da legislação atual, validade jurídica aos atos praticados com o seu uso. A certificação digital é uma ferramenta que 
permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo 
eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do 
interessado, mas que demanda identificação clara da pessoa que a está realizando pela internet. 
Algumas das principais informações encontradas em um certificado digital são: 
 chave pública do usuário; 
 nome do usuário proprietário da chave; 
 nome da organização associada; 
 data de emissão do certificado; 
 período de validade da chave. 
 e-CPF 
O Certificado Digital e-CPF é a versão eletrônica do CPF que garante autenticidade e integridade nas transações 
eletrônicas de Pessoas Físicas. O e-CPF permite ao titular acesso a todos os serviços oferecidos pelo governo federal na 
internet, como o programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
169 
 
OS: 0181/1/18-Gil 
 e_CNPJ 
Trata-se da versão eletrônica do CNPJ. É utilizado para a autenticação em sistemas públicos ou privados em nome da 
empresa - Pessoa Jurídica - titular do Certificado Digital. Com este documento, por exemplo, é possível se comunicar com a 
Receita Federal do Brasil para enviar declarações de imposto de renda ou ainda acessar o sistema Conectividade Social para 
FGTS. 
 NF-e 
A Nota Fiscal Eletrônica (NF-e) é um Certificado Digital criado especialmente para emitir notas fiscais eletrônicas e 
atribuir ao funcionário responsável da organização a alçada necessária para a emissão e gerenciamento da NF-e. 
 
Quais são as diferenças entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ? 
O e-CNPJ possibilita uma empresa fazer procurações, utilizar o Conectividade Social, ter acesso ampliado no site da 
Receita Federal e a uma quantidade cada vez maior de serviços em instituições públicas e privadas. Já o NF-e foi criado 
especialmente para a emissão segura da nota fiscal eletrônica. 
Outra diferença é a titularidade. O responsável pelo Certificado Digital e-CNPJ sempre será o responsável pelo CNPJ da 
empresa cadastrado junto à Receita Federal do Brasil. No caso da NF-e, os funcionários e sócios que emitem notas fiscais 
eletrônicas precisam ter um NF-e para cada. Neles, constarão o CNPJ da empresa e o CPF do responsável pela emissão. 
Com o e-CNPJ também é possível emitir nota fiscal eletrônica. Mas não é o mais indicado se na sua empresa o 
responsável pelo e-CNPJ não é o único a emitir notas fiscais eletrônicas. Se este for o seu caso, utilize o Certificado Digital NF-
e, que foi desenvolvido exclusivamente para a emissão de notas fiscais. 
 
Tipos de Certificados Digitais 
 
Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos, transações 
eletrônicas, etc., tendo como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo também, a 
integridade do documento. 
 
Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os certificados 
digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu conteúdo. 
 
 
Também conhecido como time-stamping, é o serviço de certificação da hora e do dia em que foi assinado um 
documento eletrônico, com identidade do autor. 
Política A1 
Certificados de política A1 são aqueles em que a chave privada é gerada em software, e fica armazenada em um 
arquivo ou programa de computador. É possível e recomendável realizar cópia de segurança do certificado. A validade 
máxima do certificado A1 é de um ano. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
170 
 
OS: 0181/1/18-Gil 
Política A3 
Certificados de políticas A3 são aqueles em que a chave privada é gerada em um equipamento específico, onde 
também fica armazenada. Geralmente são armazenados em cartões criptográficos (smartcards) ou tokens, e não é possível 
fazer cópia de segurança do certificado. A validade máxima do certificado A3 é de três anos. 
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-
Brasil. 
 
Política A4 
Certificados de políticas A4 são aqueles em que a chave privada é gerada e armazenada em HSM (Módulo de 
Segurança Criptográfico), e permitem cópia de segurança para outro HSM. A segurança criptográfica é superior às políticas 
A1 e A3 (tamanho de chave maior). O processo de validação da solicitação exige documento de identificação adicional. A 
validade máxima do certificado A4 é de seis anos. 
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-
Brasil. 
 
Os princípios básicos de segurança da informação são: 
Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e 
utilizar as informações transmitidas de forma eletrônica pela rede. 
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que 
percorreram. 
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação. 
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma 
eletrônica não poderá, posteriormente negar suaautoria. 
Obs. 1: Integridade + Autenticidade = Não-repúdio ou Irretratabilidade 
Obs. 2: Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico. 
Disponibilidade :é a garantia de que a informação estará disponível no momento desejado. 
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de 
erro. 
Infraestrutura de Chaves Públicas Brasileira – PKI (ICP-Brasil) 
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a 
emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de 
certificação com raíz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), 
também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos 
processos. 
O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam 
certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e 
outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. 
No Brasil, foi instituída a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade 
e a validade jurídica de documentos em forma eletrônica. 
A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e 
pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades 
Certificadoras - AC e pelas Autoridades de Registro – AR. 
 
AC - Raiz 
À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e 
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
171 
 
OS: 0181/1/18-Gil 
certificados das AC de nível imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e 
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, 
em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um 
certificado auto assinado. 
OBS: É vedado à AC Raiz emitir certificados para o usuário final. 
 
AC - Autoridade Certificadora 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, 
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o 
titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina 
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, 
que possui um par único de chaves (pública/privada). 
Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre 
obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas 
Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da 
identificação realizada.. 
AR 
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. 
Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação 
de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros 
de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. 
 
ACT - Autoridade Certificadora do Tempo 
Uma Autoridade Certificadora do Tempo (ACT) é uma entidade na qual os usuários de serviços de Carimbo do Tempo 
confiam para emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, 
conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere provar a sua 
existência em determinado período. 
Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, 
dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para 
comprovar sua autenticidade. A ACT atesta não apenas a questão temporal de uma transação, mas também seu conteúdo. 
 
Assinatura digital 
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de 
modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem 
diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura digital utiliza uma função Hash 
para garantir a integridade da mensagem. 
 
Função de resumo (Hash) 
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do 
tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1. 
 
Você pode utilizar hash para: 
• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o 
hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); 
• gerar assinaturas digitais. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2018 – Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
172 
 
OS: 0181/1/18-Gil 
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, 
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso 
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de 
hash são: SHA-1, SHA-256 e MD5. 
 
OBS.: O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação 
original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível 
que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. 
Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva: 
 
• MD5 
O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica diferente 
para cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32 bits usadas 
durante o cálculo do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade. 
 
• SHA1 
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no 
padrão federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5. 
O cálculo do SHA1 resulta em um hash de 160 bits que é usado

Mais conteúdos dessa disciplina