Buscar

Informática Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

RESUMO 
 
 
FUNCIONALIDADE DESCRIÇÃO 
PÁGINA INICIAL 
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma 
funcionalidade que poucos conhecem é que é possível configurar mais uma página como Página 
Inicial (Google Chrome retirou essa possibilidade em sua última versão). 
DOWNLOADS 
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo 
no seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a 
lista de arquivos transferidos; alterar local de salvamento padrão; etc. 
HISTÓRICO 
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou 
anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada. 
 
NAVEGAÇÃO anônima 
Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas, 
sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar 
informações fornecidas em formulários, entre outros. 
IMPRIMIR 
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes. 
 
 
TELA CHEIA 
A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela 
Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site 
ocupa todo o monitor. 
BLOQUEADOR DE POP-
UPS 
Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma 
propaganda ou informação de destaque. O bloqueador permite que você impeça que a maioria 
dessas janelas apareçam, oferecendo mais controle à navegação do usuário. 
PROTEÇÃO CONTRA 
RASTREAMENTO 
Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a 
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um 
mecanismo passivo que solicita ao site para não te rastrear. 
COOKIES 
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um 
site na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho 
de compra, lista de produtos, entre outros. 
CACHE 
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu 
computador com imagens e partes de sites visitados para acelerar a navegação, carregando as 
páginas visitadas anteriormente de forma mais rápida. 
PLUGINS 
Plugins são programas ou componentes externos instalados no navegador e que permitem a 
utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e 
tipos especiais de conteúdos web. 
EXTENSÕES 
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência 
de navegação. No entanto, elas já são integradas a lógica de aplicação do navegador. 
 
COMPLEMENTOS 
Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On) 
o conjunto de Extensões, Temas e Plugins desse browser. 
 
RESUMO 
DEFINIÇÃO 
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens 
assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray Tomlinson na década de setenta, 
ele é utilizado principalmente na internet em um modelo de armazenamento e encaminhamento em que 
Servidores de E-Mail aceitam, encaminham, entregam e armazenam mensagens eletrônicas. 
 
CLIENTE DE E-MAIL WEBMAIL 
Espaço de armazenamento é limitado pelo disco rígido 
da máquina local. 
Espaço de armazenamento é limitado pelo provedor de 
e-mail. 
Utiliza diretamente os protocolos SMTP, POP3 e IMAP. 
Utiliza diretamente o protocolo HTTP. 
 
E-mails podem ficar disponíveis offline, isto é, sem 
acesso à internet. 
E-mails jamais ficam disponíveis offline, isto é, sem 
acesso à internet. 
Possui mais recursos e funcionalidades que Webmails. 
 
Possui menos recursos e funcionalidades que Clientes 
de E-Mail. 
É menos portátil e acessível. 
 
É mais portátil e acessível. 
 
É recomendável quando se gerencia e-mails com 
diferentes domínios. 
É recomendável quando se gerencia e-mails de apenas 
um domínio. 
 
SINTAXE DE ENDEREÇOS DE E-MAIL 
NOMEDORECIPIENTE@NOMEDODOMINIO 
 
 
ASSINATURA DE E-MAIL 
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição 
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que 
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma 
automática ao final da mensagem. 
 
PROTOCOLO DESCRIÇÃO 
SMTP (SIMPLE MAIL 
TRANSFER PROTOCOL) 
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet. 
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela 
Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de 
transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para 
um servidor e para troca de mensagens entre servidores. 
 
POP3 (POST OFFICE 
PROTOCOL, VERSÃO 3) 
Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e 
deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última 
versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha 
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a 
 
 
 
 
2 
4 
 
realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo 
após a realização do download. 
IMAP (INTERNET MESSAGE 
ACCESS PROTOCOL) 
Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da 
caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na 
Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem 
seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você 
pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes. 
 
 
PASTA DESCRIÇÃO 
CAIXA DE 
ENTRADA 
 
Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por 
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para 
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como 
lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como 
não-lida. 
 
CAIXA DE 
SAÍDA 
 
Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode 
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e 
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a 
armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada 
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados. 
 
ITENS 
ENVIADOS 
 
Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são 
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de 
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e 
até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na 
Pasta de Itens Enviados como lida. 
 
LIXO 
ELETRÔNICO 
 
Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como 
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta, 
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro 
e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele 
remetente sejam automaticamente movidas para a pasta de lixo eletrônico. 
 
ITENS 
EXCLUÍDOS 
 
Também chamada de Lixeira,trata-se de uma pasta que armazena mensagens que foram excluídas 
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor 
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou 
manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do 
usuário. 
 
RASCUNHO 
 
Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e 
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem 
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes 
 
 
 
 
3 
4 
 
diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue 
disponível para ser editada, ela é armazenada na pasta de rascunhos. 
 
 
ENVIO DESCRIÇÃO 
DE 
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio 
eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para 
permitir a escolha de qual remetente deseja enviar o e-mail. 
PARA 
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma 
lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando 
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços. 
ASSUNTO 
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete 
que resume o que será descrito no corpo da mensagem. Esse é um campo de 
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo. 
COM CÓPIA (CC) 
Indica que uma mensagem foi enviada aos destinatários principais é também aos 
secundários e os endereços de e-mail desses destinatários secundários ficam visíveis 
tanto para os destinatários principais quanto para outros destinatários secundários. 
COM CÓPIA (CCO) 
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante 
similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. 
 
CONTEÚDO 
Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada 
de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação 
rica de textos, ou seja, é possível alterar a formatação da mensagem. 
CONFIRMAÇÃO DE 
ENTREGA/LEITURA 
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa 
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação 
de entrega de uma ou mais mensagens de correio eletrônico. 
ANEXO 
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto, 
vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio 
eletrônico. 
 
 
 
RESPONDER 
Utilizado para responder apenas e tão somente ao remetente da 
mensagem. 
RESPONDER A TODOS 
Utilizado para responder ao remetente original e a todos os outros 
destinatários que estão no campo PARA e CC. 
ENCAMINHAR 
Utilizado para enviar a mensagem para alguém que não esteja nos campos 
PARA e CC. 
 
WEBMAIL 
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal 
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma 
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de 
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um 
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os 
 
 
 
 
4 
4 
 
protocolos SMTP e IMAP continuam sendo utilizados para envio e recebimento de e-mail respectivamente pelos 
servidores de correio eletrônico. 
 
 
 
 
 
 
 
 
 
 
LISTA NUMERADA 
emoji 
LINK 
ALINHAR 
COR 
MENOR TABULAÇÃO 
DESCARTAR RASCUNHO 
ITÁLICO 
SUBLINHAR 
LISTA COM 
MARCADORES 
REMOVER 
FORMATAÇÃO 
MAIOR TABULAÇÃO 
CITAÇÃO 
FONTE NEGRITO 
OPÇÕES DE 
FORMATAÇÃO 
ANEXO 
Inserir foto 
Modo confidencial 
tAMANHO 
Google drive 
 
 
 
1 
2 
 
RESUMO 
 
 
 
 
 
 
 
 
 
 
 
 
 
CARACTERÍSTICA DESCRIÇÃO 
SERVIÇOS 
MENSURÁVEIS 
 
Os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor 
maneira possível e de forma transparente tanto para o fornecedor quanto para o consumidor dos serviços. 
 
ELASTICIDADE 
RÁPIDA 
 
A elasticidade rápida é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho 
quase instantaneamente – de forma automática e transparente. 
 
AMPLO ACESSO 
À REDE 
 
Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que 
promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc). 
 
AGRUPAMENTO 
DE RECURSOS 
 
Recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos 
físicos e virtuais sendo arranjados e rearranjados dinamicamente conforme a demanda desses 
consumidores. 
 
AUTOSSERVIÇO 
SOB DEMANDA 
 
O autosserviço sob Demanda trata da capacidade de fornecer funcionalidades computacionais de 
maneira automática, sem que haja a necessidade de o usuário interagir com provedor de serviço. 
 
 
 
 
 
DEFINIÇÃO 
 
 
 
A Computação em Nuvem pode ser definida 
como um conjunto de recursos virtuais 
facilmente utilizáveis e acessíveis, tais como 
hardware, plataforma de desenvolvimento, 
serviços, data centers e servidores 
distribuídos em diferentes posições 
geográficas pelo mundo. 
 
 
MODELO DE NUVEM DESCRIÇÃO 
IaaS 
Infrastructure as a 
Service 
Também chamado de Hardware as a Service 
(HaaS), é a capacidade que o provedor tem de 
oferecer uma infraestrutura de processamento 
e armazenamento de forma transparente. 
PaaS 
Platform as a Service 
Capacidade oferecida pelo provedor para o 
desenvolvimento de aplicativos que serão 
executados e disponibilizados na nuvem. 
 
SaaS 
Software as a Service 
Trata-se de aplicativos de internet, 
armazenados em nuvem, que fornecem uma 
série de serviços sob demanda com potencial 
de escala global via navegador web. 
 
 
 
2 
2 
 
TIPOS DE NUVEM DESCRIÇÃO 
NUVEM PÚBLICA 
Série de serviços de computação oferecidos por terceiros à Internet pública, os quais são disponibilizados 
a qualquer pessoa que queira utilizá-los ou comprá-los 
NUVEM PRIVADA 
Serviços de computação em nuvem oferecidos pela Internet ou por uma rede interna privada somente a 
usuários selecionados e não ao público geral. 
NUVEM HÍBRIDA 
ambiente de computação que combina nuvens públicas e nuvens privadas, permitindo que os dados e 
aplicativos sejam compartilhados entre elas. 
 
DEFINIÇÃO ARMAZENAMENTO EM NUVEM 
Armazenamento em Nuvem significa armazenamento virtualizado ou – colocado de maneira mais simples – trata-se de backup online. 
Esse termo define recursos que permitem a um usuário de Internet, em qualquer lugar, com qualquer sistema operacional e qualquer 
dispositivo de hardware possa acessar arquivos na Internet em sites que permitem o armazenamento de cópias de segurança. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMO 
PRINCÍPIOS DE 
SEGURANÇA 
DESCRIÇÃO 
Confidencialidade 
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam 
reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou 
processos. 
Integridade 
Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi 
corrompida – trata da salvaguarda da exatidão e completeza da informação. 
 
Disponibilidade 
Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade 
autorizada. 
 
 
PRINCÍPIOS 
ADICIONAIS 
DESCRIÇÃOAutenticidade 
Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras 
palavras, ela garante a identidade de quem está enviando uma determinada informação. 
 
Irretratabilidade 
Também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que 
o emissor da mensagem ou participante de um processo não negue posteriormente a sua 
autoria. 
 
TIPO DE CRIPTOGRAFIA DESCRIÇÃO 
Criptografia Simétrica 
(Chave Secreta) 
Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que 
ser mantida em segredo. 
 
Criptografia Assimétrica 
(Chave Pública) 
Utiliza um algoritmo e um par de chaves para cifrar/decifrar – uma pública e a 
outra tem que ser mantida em segredo. 
 
Criptografia Híbrida 
(Chave Pública/Secreta) 
Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas – 
chamadas chaves de sessão – de forma segura. Após a troca, a comunicação é 
realizada utilizando criptografia simétrica. 
 
CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O 
PRINCÍPIO DA CONFIDENCIALIDADE 
CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O 
PRINCÍPIO DA AUTENTICIDADE 
 
 
 
 
 
2 
3 
 
O emissor criptografa o texto original com a chave 
pública do receptor de forma que somente ele consiga 
descriptografá-lo com sua chave privada para visualizar 
o texto original. 
O emissor criptografa o texto original com sua chave 
privada de forma que o receptor possa descriptografá-lo 
com a chave pública do emissor. 
 
 
 
 
MÉTODOS DE AUTENTICAÇÃO DESCRIÇÃO 
O QUE VOCÊ SABE? 
Trata-se da autenticação baseada no conhecimento de algo que somente você 
sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros. 
O QUE VOCÊ É? 
Trata-se da autenticação baseada no conhecimento de algo que você é, como seus 
dados biométricos. 
O QUE VOCÊ TEM? 
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário 
possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc. 
 
AUTENTICAÇÃO FORTE 
Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de 
autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas). 
 
 
 
ASSINATURA DIGITAL 
Trata-se de um método de autenticação de informação digital tipicamente tratada como substituta à assinatura 
física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado. Por meio 
de um Algoritmo de Hash, é possível garantir a integridade dos dados. 
 
 
 
 
3 
3 
 
 
 
 
FUNCIONAMENTO da assinatura digital 
Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa 
esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu 
hash. João gera um hash da mensagem original e obtém um resultado, depois descriptografa o hash da mensagem 
utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o 
que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se 
forem iguais, significa que Maria realmente enviou a mensagem, significa que ela não pode negar que enviou a 
mensagem e, por fim, significa que a mensagem está íntegra. 
 
Certificado digital 
Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada 
Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par 
de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade 
na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade. 
 
TIPO 
 
GERAÇÃO DO PAR DE CHAVE 
PÚBLICA/PRIVADA 
TAMANHO MÍNIMO 
DA CHAVE (BITS) 
ARMAZENAMENTO 
VALIDADE 
(ANOS) 
Certificado A1/S1 Por software 1024 Disco Rígido (HD) e Pendrive 1 
Certificado A2/S2 Por software 1024 SmartCard (com chip) ou Token USB 2 
Certificado A3/S3 Por hardware 1024 SmartCard (com chip) ou Token USB 5 
Certificado A4/S4 Por hardware 2048 SmartCard (com chip) ou Token USB 6 
 
 
RESUMO 
DEFINIÇÃO de malware 
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para 
executar ações danosas e atividades maliciosas em um computador. 
 
FORMAS comuns DE INFECÇÃO DE MALWARES 
Pela exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias 
removíveis infectadas, como pen-drives; 
Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após 
invadirem o computador, incluem arquivos contendo códigos maliciosos; 
Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias 
removíveis, em páginas web ou de outros computadores. 
 
 
 
DEFINIÇÃO de vírus 
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou 
hospedando-se em arquivos ou programas existentes na máquina. 
 
TIPOs de vírus DESCRIÇÃO 
VÍRUS DE SCRIPT 
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, 
como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
 
VÍRUS DE MACRO 
Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar 
arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os 
arquivos que compõe o Microsoft Office. 
VÍRUS DE BOOT 
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o 
computador é ligado e é carregado na memória antes do sistema operacional. 
 
VÍRUS DE ARQUIVO 
Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele 
infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código 
original e causando danos quase sempre irreparáveis. 
VÍRUS POLIMÓRFICO 
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de 
burlar o software de antivírus. 
 
VÍRUS METAMÓRFICO 
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve 
completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de 
detecção. 
VÍRUS STEALTH 
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da 
memória temporariamente para evitar que o antivírus o detecte. 
 
VÍRUS TIMEBOMB 
Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente 
(oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado 
momento específico, executando sua carga útil. 
PRINCIPAIS CATEGORIAS DE MALWARES
VÍRUS WORM BOT TROJAN SPYWARE BACKDOOR ROOTKIT
TIPOs de malwares DESCRIÇÃO 
WORM 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente 
dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos 
através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados 
em computadores ou pela execução direta de suas cópias. 
BOT 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja 
controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se 
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. 
BOTNET 
Redeformada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas 
executadas pelos bots. 
 
 
CAVALO DE TROIA 
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo 
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades 
maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina 
possa ser invadida ou monitorada. 
RANSOMWARE 
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, 
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer 
o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 
 
SPYWARE 
Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da 
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de 
como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe 
as informações coletadas. 
KEYLOGGER 
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador 
e enviá-las a um invasor. 
 
 
SCREENLOGGER 
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no 
monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 
 
ADWARE 
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins 
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para 
quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos 
quando as propagandas são direcionadas. 
SNIFFER 
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca 
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc. 
 
 
BACKDOOR 
Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim. 
 
 
ROOTKIT 
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido. 
 
 
BOMBAS LÓGICAS 
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador 
da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos 
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login. 
EXPLOITS 
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e 
assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados. 
 
HIJACKER 
O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional, 
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, 
inserindo botões inadvertidamente. 
 
 
TIPOs de ataques DESCRIÇÃO 
ENGENHARIA SOCIAL 
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou 
abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações 
sigilosas e importantes. O termo é utilizado para os métodos de obtenção de informações importantes do usuário, 
através de sua ingenuidade ou da confiança. 
FORÇA BRUTA 
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar 
sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, 
equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser 
alvo de um ataque de força bruta. 
NEGAÇÃO DE SERVIÇO 
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um 
serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou 
seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de 
Negação de Serviço (Distributed Denial of Service – DDoS). 
IP SPOOFING 
O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada quando o 
mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a identificação de um usuário 
é realizada baseado em seu número de endereço IP. 
 
E-MAIL SPOOFING 
Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de 
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a 
características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam 
falsificados. 
PHISHING SCAM 
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam 
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing 
é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo 
malicioso. 
PHARMING 
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor 
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário 
para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site 
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa. 
HOAX 
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, 
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. 
 
 
MAN IN THE MIDDLE 
Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, 
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a 
comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os 
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. 
DEFACEMENT 
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar 
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, 
porém páginas internas também podem ser alteradas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMO DE Códigos maliciosos 
 
VÍ
RU
S 
W
OR
M
 
BO
T 
TR
OJ
AN
 
SP
YW
AR
E 
BA
CK
DO
OR
 
RO
OT
KI
T 
FORMA DE OBTENÇÃO 
Recebido automaticamente pela rede X X 
Recebido por e-mail X X X X X 
Baixado de sites na Internet X X X X X 
Compartilhamento de arquivos X X X X X 
Uso de mídias removíveis infectadas X X X X X 
Redes sociais X X X X X 
Mensagens instantâneas X X X X X 
Inserido por um invasor X X X X X X 
Ação de outro código malicioso X X X X X X 
FORMA DE INSTALAÇÃO 
Execução de um arquivo infectado X 
Execução explícita do código malicioso X X X X 
Via execução de outro código malicioso X X 
Exploração de vulnerabilidades X X X X 
FORMA DE PROPAGAÇÃO 
Insere cópia de si próprio em arquivos X 
Envia cópia de si próprio automaticamente pela rede X X 
Envia cópia de si próprio automaticamente por email X X 
Não se propaga X X X X 
AÇÕES MALICIOSAS MAIS COMUNS 
Altera e/ou remove arquivos X X X 
Consome grande quantidade de recursos X X 
Furta informações sensíveis X X X 
Instala outros códigos maliciososX X X X 
Possibilita o retorno do invasor X X 
Envia spam e phishing X 
Desfere ataques na Internet X X 
Procura se manter escondido X X X X 
 
 
RESUMO 
FERRAMENTAS ANTIMALWARE 
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos 
de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan). Apesar de inicialmente eles terem sido 
criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as 
funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Há diversos tipos de 
programas antimalware que diferem entre si sob diversos critérios. 
 
 Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), 
heurística (baseia-se nas estruturas, instruções e características do código) e comportamento 
(baseia-se no comportamento apresentado) são alguns dos métodos mais comuns. 
 
 Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode 
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir 
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte. 
 
 Execução: podem ser localmente instalados no computador ou executados sob demanda por 
intermédio do navegador Web. Também podem ser online, quando enviados para serem 
executados em servidores remotos, por um ou mais programas. 
 
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos 
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade 
de geração de discos de emergência e firewall pessoal. 
 
FASES DESCRIÇÃO 
DETECÇÃO 
Uma vez que a infecção do vírus tenha ocorrido em algum programa de computador, 
localize o vírus. 
IDENTIFICAÇÃO 
Uma vez que o vírus tenha sido detectado, identifique qual vírus específico que 
infectou um programa. 
REMOÇÃO 
Uma vez o vírus tenha sido identificado, remova todos os traços do vírus do 
programa infectado e restaure-o ao seu estado original. 
 
 
 
Não é recomendável utilizar mais dE UM ANTIMALWARE SIMULTANEAMENTE 
 
 
POSSÍVEIS CUIDADOS 
Tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu 
computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades 
reduzidas). 
Utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando 
necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware 
local). 
Configure o antimalware para verificar toda e qualquer extensão de arquivo. 
 
 
Configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos). 
 
Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente 
pela rede, de preferência diariamente). 
 
Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes 
aplicadas. 
 
Evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o 
desempenho do computador e interferir na capacidade de detecção um do outro). 
 
Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está 
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc). 
 
TIPOS DE ANTIVÍRUS DESCRIÇÃO 
1º GERAÇÃO 
Também chamada de Detecção Baseada em Assinatura, ele busca por um trecho 
único do código do vírus (estrutura ou padrão de bits) chamado de assinatura. 
Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o 
arquivo inteiro. É realizada uma engenharia reversa no software malicioso para 
entendê-lo. Então é desenvolvida uma maneira de detectá-lo, depois ele é 
catalogado em uma base de dados e distribuído para todos os clientes do antivírus. 
2º GERAÇÃO 
Também chamada de Detecção Baseada em Heurística, ele utiliza um conjunto de 
técnicas para identificar vírus desconhecidos de forma proativa chamada heurística 
– sem depender de assinatura. Nesta linha, a solução de segurança analisa a 
estrutura de um arquivo e compara o seu comportamento com certos padrões que 
podem indicar a presença de uma ameaça. 
 
3º GERAÇÃO 
Também chamada de Interceptação de Atividade, ele utiliza uma tecnologia que 
identifica um vírus por suas ações, em vez de sua estrutura em um programa 
infectado. Esses programas têm a vantagem de não ser necessário desenvolver 
assinaturas e heurísticas para uma ampla variedade de vírus. É diferente da heurística 
porque só funciona com programas em execução, enquanto a heurística analisa o 
próprio arquivo sem a necessidade de executá-lo. 
4º GERAÇÃO 
Também chamado de Proteção Completa, São pacotes compostos por uma série de 
técnicas antivírus utilizadas em conjunto. Estas incluem componentes de varredura 
e de interceptação de atividades. Ademais, esse tipo de pacote inclui recurso de 
controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, 
por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de 
passar a infecção adiante. Trata-se da geração da maioria dos antivírus atuais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ANTISPYWARE
• Antispyware é um tipo de software projetado para detectar e remover programas de spyware
indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do
usuário para coletar informações sobre ele. Isso pode representar um risco de segurança para o
usuário, além de degradar o desempenho do sistema, absorvendo o poder de processamento,
instalando software adicional ou redirecionando a atividade do navegador dos usuários.
ANTISPAM
• Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os
desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial
de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e,
com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las,
essas ferramentas alertam para que ele tome as atitudes adequadas para si.
RESUMO 
DEFINIÇÃO DE FIREWALL 
São dispositivos, em forma de software e/ou de hardware, que possuem a função de regular o tráfego de dados 
entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma 
rede para outra. Ele controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da 
entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a 
política de segurança da organização. 
 
 
 
TIPOS DE FIREWALL DESCRIÇÃO 
FIREWALL PESSOAL 
Software utilizado para proteger um único computador, controlando o tráfego dos 
dados contra acessos não autorizados provenientes da internet. 
 
Filtro de pacotes 
Firewall mais antigo capaz de executar uma política de filtragem com base na 
combinação de regras específicas (protocolo, porta e lista negra/branca) para 
examinar cada pacote – sem estado. 
Filtro de estado de sessão 
Firewall mais moderno que analisa informações dos cabeçalhos dos pacotes de 
dados e cria uma tabela de estados de conexões para realizar a filtragem baseado 
nas conexões – com estado. 
 
 
 
M
OD
OS PERMISSIVO Permitir todas as transmissões de dados que não sejam 
expressamente proibidas.
RESTRITIVO
Impedir todas as transmissões 
de dados que não sejam 
expressamente permitidas.
proxy
• Proxy é um servidor que age como um intermediário para requisições de clientes solicitando
recursos de outros servidores. Ele funciona como um Firewall no sentido de que é capaz de impedir
que sua rede internaseja exposta à Internet – redirecionando solicitações da/para web quando
necessário.
 
 
 
 
1 
13 
 
RESUMO 
 
 
 
 
BARRA DE STATUS BARRA DE EXIBIÇÃO 
Barra de ferramentas de acesso rápido 
Faixa de opções 
Barra de títulos 
BARRA DE FÓRMULAS 
Guia de planilhas 
Planilha eletrônica 
 
 
 
 
2 
13 
 
 
 
Além das opções visíveis, como Salvar, Desfazer e Refazer, na setinha ao lado é possível 
personalizar a Barra de Acesso Rápido, incluindo itens de seu interesse. 
 
 
 
 
PRINCIPAIS GUIAS DO MS-EXCEL 2016 
P A R E I LA FO DA 
PÁGINA INICIAL ARQUIVO REVISÃO 
EXIBIR/ 
EXIBIÇÃO 
INSERIR 
LAYOUT DA 
PÁGINA 
FÓRMULAS DADOS 
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS 
 
 
 
Nomenclatura do MS-WORD Nomenclatura do MS-EXCEL 
Documento Pasta 
Página Planilha 
 
PRINCIPAIS FORMATOS DE PASTAS DE TRABALHO 
Guias Grupos
Botões de 
Ação/Comandos
GUIAS 
GRUPOS comandos 
 
 
 
 
3 
13 
 
.XLS Excel 97-2003 
.XLSX Versões Posteriores 
 
PLANILHAS ELETRÔNICAS1 
MÁXIMO DE LINHAS 1.048.576 
MÁXIMO DE COLUNAS 16.384 
 
 
 
 
 
 
 
 
CUIDADO: NÃO CONFUNDAM PASTA DE TRABALHO COM PLANILHA! 
 
 
 
 
1 O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas. 
LINHAS 
COLUNAS 
CÉLULA ATIVA 
 
 
 
 
4 
13 
 
FORMATOS SUPORTADOS PELO EXCEL 
.xlsx .xlsm .xlsb .xltx .xltm .xls 
.xlt .xml .xlam .xla .xlw .xlr 
.prn .txt .csv .dif .slk .dbf 
.ods .pdf .xps 
 
CONCEITO DESCRIÇÃO 
FÓRMULA 
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras 
funções pré-definidas. 
FUNÇÃO 
Fórmula predefinida (ou automática) que permite executar cálculos de forma 
simplificada. 
 
COMPONENTES DE UMA 
FÓRMULA 
DESCRIÇÃO 
CONSTANTES 
Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma 
célula, esse valor não será modificado por outras fórmulas ou funções. 
OPERADORES 
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula, 
tal como: adição, subtração, multiplicação ou divisão. 
REFERÊNCIAS 
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que 
estão espalhados na planilha – e até em outras planilhas – em uma fórmula. 
FUNÇÕES 
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando 
argumentos em uma sintaxe específica. 
 
 
 
 
EXEMPLO DE FÓRMULA 
= 1000 – abs(-2) * d5 
 
 
 
 
 
OPERADORES ARITMÉTICOS 
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos. 
 
Operador Descrição Significado Exemplo Resultado 
+ Sinal de Adição Adição = 3+3 
6 
 
Sinal de Subtração Subtração = 3-1 2 
CONSTANTE FUNÇÃO 
REFERÊNCIA OPERADORES 
 
 
 
 
5 
13 
 
- Negação = -1 -1 
* Asterisco Multiplicação = 3*3 
9 
 
/ Barra Divisão = 15/3 
5 
 
% Símbolo de Porcentagem Porcentagem = 20% * 20 
4 
 
^ Acento Circunflexo Exponenciação = 3^2 
9 
 
 
OPERADORES COMPARATIVOS 
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso. 
 
Operador Descrição Significado Exemplo 
= Sinal de Igual Igual a A1 = B1 
> Sinal de Maior Maior que A1 > B1 
< Sinal de Menor Menor que A1 < B1 
>= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1 
<= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1 
<> Sinal de Diferente Diferente de A1 <> B1 
 
OPERADORES DE CONCATENAÇÃO DE TEXTOS 
Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto. 
 
Operador Descrição Significado Exemplo Resultado 
& “E” Comercial 
Liga ou concatena dois 
valores e produz um valor 
de texto contínuo 
= “Pink” & “Floyd” 
“Pink Floyd” 
 
 
OPERADORES DE REFERÊNCIA 
Permitem combinar intervalos de células para cálculos. 
 
Operador Descrição Significado Exemplo 
: 
Dois-
pontos2 
Operador de intervalo que produz uma referência a todas as 
células entre duas referências, incluindo as duas referências. De 
forma abstrata, o dois-pontos significa “até” (Ex: de B5 a B15). 
 
B5:B15 
; 
Ponto-e-
Vírgula 
Operador de união que combina várias referências em uma só. 
De forma abstrata, o ponto-e-vírgula significa “e” (Ex: de B5 e 
B8 e B9 e B11 e B13 a B15). 
 
SOMA(B5; B8; B9; 
B11; B13:B15) 
 
2 É possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............." ("n" pontos consecutivos). 
O Excel transformará automaticamente em dois-pontos quando se acionar a Tecla ENTER! 
 
 
 
 
6 
13 
 
 espaço 
Operador de interseção, que devolve uma referência a células 
comuns e os intervalos na fórmula. Neste exemplo, célula C7 é 
encontrada em ambos os intervalos de, para que fique 
interseção. 
B7:D7 C6:C8 
 
PRECEDÊNCIA DE OPERADORES 
“;”, “ “ e “,” Operadores de referência 
- Negação 
% Porcentagem 
^ Exponenciação/Radiciação 
* e / Multiplicação e Divisão 
+ e - Adição e Subtração 
& Conecta duas sequências de texto 
=, <>, <=, >=, <> Comparação 
 
 
Intervalo de Células B1:D4 
 
EXEMPLOS DE UTILIZAÇÃO DE REFERÊNCIAS 
PARA FAZER REFERÊNCIA... ... UTILIZE ... 
... à célula na coluna A e linha 10 ... ... A10 
... ao intervalo de células na coluna A e linhas 10 a 20 ... ... A10:A20 
... ao intervalo de células na linha 15 e colunas B a E ... ... B15:E15 
... a todas as células na linha 5 ... ... 5:5 
... a todas as células nas linhas 5 a 10 ... ... 5:10 
... a todas as células na coluna H ... ... H:H 
... a todas as células nas colunas H a J ... ... H:J 
 
TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO 
RELATIVA A1 
Ao copiar, tanto os valores da coluna quanto da linha serão atualizados. 
 
 
 
 
 
7 
13 
 
MISTA 
A$1 
Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada, 
porém a coluna mudará. 
$A1 
Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a 
coluna permanecerá inalterada. 
ABSOLUTA $A$1 
Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna 
permanecem inalteradas. 
 
 
REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho 
=PLANILHA!CÉLULA 
 
 
 
 
REFERÊNCIA A PLANILHAS de outra pasta de trabalho aberta 
=[pasta]planilha!célula 
 
 
 
 
REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada 
=’unidade:\diretório\[arquivo.xls]planilha’!célula 
 
 
BIBLIOTECA DE FUNÇÕES 
 
 
 
Financeira Lógica Texto 
Data e Hora Pesquisa e Referência Matemática e Trigonométrica 
Estatística Engenharia Cubo 
Informações Compatibilidade Web 
 
OPERADOR EXCLAMAÇÃO 
 
 
 
 
8 
13 
 
FUNÇÃO ALEATÓRIO( ) 
=ALEATÓRIO() 
Retorna um número aleatório real maior que ou igual a zero e menor que um. Um 
novo número aleatório real é retornado sempre que a planilha é calculada. 
 
FUNÇÃO ARRED( ) 
=ARRED (Número; 
Quantidade de Dígitos) 
Arredonda um número para um número especificado de dígitos. 
 
 
FUNÇÃO MOD ( ) 
=MOD(Dividendo; Divisor) 
Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o 
mesmo sinal que divisor. 
 
FUNÇÃO MULT ( ) 
=MULT(Número1; … ; 
NúmeroN) 
Retorna o produto de um conjunto de valores. 
 
 
FUNÇÃO POTÊNCIA ( ) 
=POTÊNCIA 
(Número; Potência) 
Retorna o resultado de um número elevado a uma potência. Não é uma função muito 
usada, devido ao fato de existir operador matemático equivalente (^). 
 
FUNÇÃO SOMA ( ) 
=SOMA(Número1; … ; 
NúmeroN) 
Retorna a soma de um conjunto de valores. 
 
FUNÇÃO SOMASE( ) 
=SOMASE 
(Intervalo; Critério; 
[Intervalo de Soma]) 
Retorna a soma dos valores em um intervalo que atendem aos critérios que 
especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre 
no final da fórmula. 
 
FUNÇÃO SOMASEs( ) 
=SOMASES 
(IntervaloSoma; 
IntervaloCritério1;Critério1; ... ; 
IntervaloCritérioN; 
CritérioN) 
Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários 
critérios. Por exemplo: você usaria essa função para somar o número de 
revendedores no país que (1) residem em um único CEP e (2) cujos lucros excedem 
um valor específico em dólares. 
 
FUNÇÃO TRUNCAR( ) 
=TRUNCAR 
(Número; Quantidade de 
Dígitos) 
Trunca um número até um número inteiro, removendo a parte decimal ou fracionária 
de um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função 
do arredondamento, a função truncar vai eliminar a parte decimal ou fracionária, 
independentemente da casa decimal. 
 
FUNÇÃO CONT.NÚM( ) 
 
 
 
 
9 
13 
 
=CONT.NUM(Valor1; ... ; 
ValorN) 
Retorna a quantidade de células de um conjunto de valores que contêm números. 
 
FUNÇÃO CONT.VALORES ( ) 
=CONT.VALORES( 
Valor1; ... ; ValorN) 
Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto 
é, possuam algum valor, independentemente do tipo de dado. 
 
FUNÇÃO CONT.SE ( ) 
=CONT.SE 
(Intervalo; Critério) 
Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a 
um critério ou condição – ignora as células em branco durante a contagem. Não 
confundam com a Função SOMA.SE (que retorna a soma e, não, quantidade). 
 
FUNÇÃO CONT.SES ( ) 
=CONT.SES 
(IntervaloCritérios1, 
Critérios1, 
[IntervaloCritérios2, 
Critérios2]) 
Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um 
intervalo de valores. 
 
FUNÇÃO MÉDIA ( ) 
=MÉDIA(Número1; … ; 
NúmeroN) 
Retorna a média aritmética simples de um conjunto de valores, isto é, a divisão da 
soma de um conjunto de valores pela quantidade de valores. 
 
FUNÇÃO MÍNIMO ( ) 
=MÍNIMO(Número1; … ; 
NúmeroN) 
Retorna o menor número na lista de argumentos. 
 
FUNÇÃO MÁXIMO ( ) 
=MÁXIMO(Número1; …; 
NúmeroN) 
Retorna o valor máximo de um conjunto de valores. 
 
FUNÇÃO MENOR ( ) 
=MENOR(Número1; … ; 
NúmeroN; k) 
Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o 
segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função 
MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função. 
 
FUNÇÃO MAIOR ( ) 
=MAIOR(Número1; 
…; NúmeroN; k) 
Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o 
segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função 
MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função. 
 
FUNÇÃO PROCV( ) 
=PROCV 
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo. 
Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha 
 
 
 
 
10 
13 
 
(ValorProcurado; 
IntervaloDeBusca; 
ColunaDeRetorno; 
[Exatidão]) 
de uma coluna especificada. Muito utilizado para reduzir o trabalho de digitação e 
aumentar a integridade dos dados através da utilização de tabelas relacionadas. 
 
FUNÇÃO PROCH ( ) 
=PROCH 
(ValorProcurado; 
IntervaloDeBusca; 
LinhaDeRetorno; 
[Exatidão]) 
Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna 
de uma linha especificada. O H de PROCH significa "Horizontal." 
 
FUNÇÃO ESCOLHER ( ) 
=ESCOLHER(k, valor1, 
[valor2], ...) 
Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um 
índice e uma lista de valores, retorna o k-ésimo elemento da lista. 
 
FUNÇÃO SE( ) 
SE(Teste; Valor se Teste 
for Verdadeiro; Valor se 
Teste for Falso) 
Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar 
verdadeiro e retorna o terceiro argumento se o teste lógico for falso. 
 
FUNÇÃO CONCATENAR() 
=CONCATENAR 
(Texto1; … ; TextoN) 
Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são 
necessárias para acrescentar um espaço ou outros textos entre as palavras. 
 
FUNÇÃO ESQUERDA() 
=ESQUERDA(Texto; k) 
Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto. 
 
 
FUNÇÃO DIREITA() 
=DIREITA(Texto; k) 
Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto. 
 
 
FUNÇÃO HOJE () 
=HOJE() 
Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a 
função dispensa argumentos. 
 
FUNÇÃO AGORA () 
=AGORA() 
Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema 
operacional, logo a função dispensa argumentos. 
 
FUNÇÃO dia.da.semana () 
 
 
 
 
11 
13 
 
=DIA.DA.SEMANA() 
Retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro, 
variando – por padrão – de 1 (domingo) a 7 (sábado). Quando se insere um número 
inteiro, considera-se que se trata da quantidade de dias desde 01/01/1900 (Data Inicial). 
 
 
ATALHOs IMPORTANTES DESCRIÇÃO 
Page Down Move a tela para baixo. 
Page Up Move a tela para cima. 
Alt+Page Down Move a tela para a direita. 
Alt+Page Up Move a tela para esquerda. 
Tab Move a seleção da célula para a direita. 
TIPO DE ERRO DESCRIÇÃO 
#NOME? 
Erro apresentado quando o MS-Excel não é capaz de identificar algum texto na 
composição de sua fórmula como, por exemplo, o nome de uma função que tenha sido 
digitado incorretamente. Exemplo: eu vou inserir a função =SOMA, mas - ao digitar - 
insiro =SOM. 
 
####### 
Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando 
se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o 
tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre 
com números). 
 
#VALOR! 
Erro apresentado quando a fórmula possui um VALOR errado de argumento. Exemplo 
1: eu digito =A4;A5 – o correto seria =SOMA(A4;A5). Exemplo 2: eu digito 63 + A – 
não é possível somar números com letras. 
 
 
#DIV/0! 
Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula 
em branco. 
 
 
 
#REF! 
Erro apresentado quando se apaga um intervalo de células cujas REFerências estão 
incluídas em uma fórmula. Sempre que uma referência a células ou intervalos não 
puder ser identificada pelo MS-Excel, será exibida esta mensagem de erro; ou também 
se você apagou algum dado que fazia parte de outra operação, nessa outra operação 
será exibido o #REF!. 
#NÚM! 
Erro apresentando quando são encontrados valores NUMéricos inválidos em uma 
fórmula ou quando o resultado retornado pela fórmula é muito pequeno ou muito 
grande, extrapolando, assim, os limites do Excel. Exemplo: =MÊS(35) – 35 dias 
corresponde ao mês 2 (Fevereiro); =MÊS(295) – 295 dias corresponde ao mês 10; 
=MÊS(-5) – o resultado será #NUM visto que não há mês negativo. 
#NULO! 
Erro apresentado quando uma referência a dois intervalos de uma intercessão não é 
interceptada de fato ou se você omitir os dois-pontos (:) em uma referência de 
intervalo – Ex: =Soma(A1 A7). 
 
 
 
 
 
 
12 
13 
 
Shift+Tab Move a seleção da célula para a esquerda. 
Home Move a seleção da célula para a primeira célula da coluna. 
Ctrl+Home Move a seleção da célula para o início da planilha. 
Ctrl+End Move a seleção da célula para a o último dado da planilha. 
Ctrl+L / Ctrl+U Abre a opção de Localizar e Substituir. 
Ctrl+G (ou F5) Abre a caixa de "Ir para". 
Ctrl+Setas Move a seleção da célula para as extremidades onde contém conteúdo. 
Shift + espaço Seleciona a linha inteira. 
Ctrl + espaço Seleciona a coluna inteira. 
Ctrl + Shift + espaço Seleciona todas as células que estão ao redor da célula selecionada. 
Ctrl+Shift+Page Down Seleciona a atual e próxima pasta de trabalho. 
Ctrl+Shift+Page Up Seleciona a atual e a pasta de trabalho anterior. 
Ctrl+Shift+O Seleciona todas as células que têm comentários. 
Shift+Setas Seleciona as células, uma por uma. 
Ctrl+Shift+Setas Expande a seleção das células para as extremidades, onde contém dados. 
Shift+Page Down Expandea seleção das células para baixo. 
Shift+Page Up Expande a seleção das células para cima. 
Shift+Home Seleciona toda a linha até a primeira coluna da planilha. 
Ctrl+Shift+Home Seleciona as células acima de onde está a seleção atual. 
Ctrl+Shift+End Seleciona as células abaixo de onde está a seleção atual. 
Shift+Backspace Seleciona somente a célula ativa quando várias células estão selecionadas. 
Enter Move a seleção da célula para baixo. 
Shift+Enter Move a seleção da célula para cima. 
Tab Move a seleção da célula para direita. 
Shift + Tab Move a seleção da célula para esquerda. 
Esc Cancela a seleção. 
Shift+Setas Seleciona as letras dentro da célula. Letra por letra. 
Ctrl+Shift+Setas Seleciona as palavras dentro da célula. Palavra por palavra. 
Shift+Home / Shift+End Seleciona toda a frase dentro das células. 
Ctrl+z Desfaz a última ação. 
Ctrl+y Refaz a última ação. 
Ctrl+C Copiar Células ou conteúdo. 
Ctrl+X Recorta Células ou conteúdo. 
Ctrl+V Cola Células ou conteúdo. 
F2 O cursor fica ativo para edição do conteúdo que está dentro da célula. 
Alt+Enter Iniciar uma nova linha dentro da mesma célula. 
Enter Muda para a célula abaixo. 
hift+Enter Move a seleção para a célula de cima. 
Tab/Shift + Tab Move a seleção da célula para direita e esquerda. 
 
 
 
 
13 
13 
 
ESC Cancela a edição de dentro da célula. 
Ctrl + ; Insere a data atual na célula. 
Crtl + Shift + ; Insere a hora atual na célula. 
Crtl+T Seleciona todas as células. 
Crtl+D Copia e cola o conteúdo da célula de cima. 
Crtl+L Localizar conteúdo nas células. 
Ctrl + MENOS Deletar célula/linha/Coluna (abre menu para escolha). 
Ctrl + Shift + MAIS Incluir célula/linha/Coluna (abre menu para escolha). 
Shift+F2 Incluir comentário. 
Shift + f10 Abre as opções de formatação de célula (mesmo menu do botão direito do mouse). 
Alt+F1 Insere Gráfico com a atual seleção das células. 
F11 Insere Gráfico com a atual seleção das células em outra página. 
Ctrl+k Insere Hiperlink. 
Ctrl+9 Oculta linhas selecionadas. 
Ctrl+Shift+9 Reexibe linhas ocultas (tem que selecionar o intervalo das linhas ocultas). 
Ctrl+0 Oculta colunas selecionadas. 
Ctrl+Shift+0 Reexibe colunas ocultas (tem que selecionar o intervalo das colunas ocultas). 
Alt + Shift +  Agrupar linhas e/ou colunas. 
Alt + Shift +  Desagrupar linhas e/ou colunas. 
= Iniciar fórmula. 
Alt + = Insere Fórmula SOMA. 
Shift + F3 Mostra caixa de opções para inserção de fórmulas. 
F4 Fixa linhas e colunas na fórmula. 
Ctrl + Shift + U Expande a barra de fórmulas. 
Ctrl + F3 Define nome ou diálogo. 
Ctrl + Shift + F3 Cria nomes a partir da seleção. 
Ctrl+N Criar uma nova pasta de trabalho em branco. 
Ctrl+Tab Move para a próxima pasta de trabalho. 
Ctrl+Shift+Tab Move para a pasta de trabalho anterior. 
Ctrl+Page Down Move para a próxima planilha na pasta de trabalho. 
Ctrl+Page Up Move para a planilha anterior na pasta de trabalho. 
Alt+Space Abre menu de controle do Excel. 
Ctrl+F9 Minimiza a janela do Excel. 
Ctrl+F10 Maximiza ou restaura a janela do Excel. 
Alt+F4 Fecha a janela do Excel. 
 
 
RESUMO 
 
 
 
 
 
 
PRINCIPAIS GUIAS DO word 
P A R E I LA De Co Re 
PÁGINA 
INICIAL 
ARQUIVO REVISÃO 
EXIBIR/ 
EXIBIÇÃO 
INSERIR 
LAYOUT DA 
PÁGINA 
DESIGN 
CORRESPON- 
DÊNCIAS 
REFERÊNCIAS 
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS 
 
GRUPO: ÁREA DE TRANSFERÊNCIA 
 
OPÇÃO ATALHO DESCRIÇÃO 
Colar CTRL + V 
Permite transferir um conteúdo da Área de Transferência para o seu 
local de destino. 
Recortar CTRL + X 
Permite retirar um item de seu local de origem e transferi-lo para Área 
de Transferência, para poder colar em outro local. 
Copiar CTRL + C 
Permite copiar um item de seu local de origem para Área de 
Transferência. 
Pincel de Formatação 
CTRL + SHIFT + C 
CTRL + SHIFT + V 
O pincel de formatação permite copiar toda a formatação a partir de 
um objeto e aplicá-la a outro. 
 
GRUPO: FONTE 
 
OPÇÃO ATALHO DESCRIÇÃO 
 
 
 
 
2 
8 
 
Fonte 
 
CTRL + SHIFT + F 
Selecionar uma nova fonte para o seu texto. 
 
Tamanho 
da Fonte 
CTRL + SHIFT + P 
Mudar o tamanho do texto. 
 
Aumentar Tamanho da 
Fonte 
CTRL + SHIFT + > 
Tornar o texto um pouco maior. 
 
Diminuir 
Tamanho da Fonte 
CTRL + SHIFT + < 
Tornar o texto um pouco menor. 
 
Maiúsculas e 
Minúsculas 
- 
Muda o texto selecionado para MAIÚSCULAS e minúsculas ou outros 
usos comuns dessas formas. 
Limpar toda a 
Formatação 
- 
Permite remover toda a formatação da seleção, deixando apenas o 
texto normal, não formatado (ele não atinge realces de texto). 
Negrito 
 
CTRL + N 
Colocar o texto em negrito. 
 
Itálico 
 
CTRL + I 
Aplicar itálico ao texto. 
 
Sublinhado 
 
CTRL + S 
Sublinhar o texto. 
 
Tachado 
 
- 
Riscar o texto traçando uma linha no meio dele. 
 
Subscrito CTRL + = 
Serve para digitar letras bem pequenas ABAIXO da linha do texto. 
 
Sobrescrito CTRL + SHIFT + + 
Serve para digitar letras bem pequenas ACIMA da linha de texto. 
 
Efeitos de Texto e 
Tipografia 
- 
Permite dar o texto um efeito de e alterar as 
configurações de tipografia. 
Cor do Realce do Texto - 
Dê destaque ao texto, realçando-o com uma cor brilhante. 
 
Cor da Fonte 
 
- 
Muda a cor do texto. 
 
 
GRUPO: PARÁGRAFO 
 
OPÇÃO ATALHO DESCRIÇÃO 
Marcadores - 
Crie uma lista de marcadores (quadrado, redondo, etc). 
 
 
Numeração - 
Crie uma lista numerada de diversas formas, como é mostrado abaixo. 
 
 
 
 
 
3 
8 
 
Lista de Vários Níveis - 
Permite criar uma lista de vários níveis para organizar itens ou criar 
uma estrutura de tópicos. É possível também alterar a aparência dos 
níveis individuais na lista ou adicionar numeração a título do 
documento. 
Diminuir Recuo - 
Mover o parágrafo para mais perto da margem. 
 
 
Aumentar Recuo - 
Mover o parágrafo para mais longe da margem. 
 
 
Classificar - 
Organizar a seleção atual em ordem alfabética ou numérica. É 
especialmente útil se você está tentando organizar dados em uma 
tabela. 
Mostrar tudo CTRL + * 
Serve para mostrar marcas de parágrafo e outros símbolos de 
formatação ocultos. É muito útil para tarefas de layout avançadas. 
 
Alinhar à Esquerda CTRL + Q 
Alinhar o conteúdo com a margem esquerda. Esse alinhamento 
costuma ser usado para o texto do corpo e facilita a leitura do 
documento. 
Centralizar CTRL + E 
Centralizar o conteúdo na página. Dá aos documentos uma aparência 
formal e é geralmente utilizado para folhas de rosto, citações e títulos. 
Alinhar à Direita CTRL + G 
Alinhar o conteúdo à margem direita. Geralmente usado para 
pequenas seções de conteúdo, como o texto no cabeçalho ou no 
rodapé. 
Justificar CTRL + J 
Distribuir o texto uniformemente entre as margens. Proporciona 
bordas limpas e nítidas ao documento, criando uma aparência mais 
elegante. 
Espaçamento de Linha 
e Parágrafo 
- 
Permite escolher o espaçamento entre as linhas do texto ou entre 
parágrafos (simples, duplos, triplos, etc). 
 
Sombreamento - 
Muda a cor atrás do texto, parágrafo ou célula da tabela selecionado. 
 
Bordas - 
Adiciona ou remove bordas da sua seleção. É possível configurar de 
diversas maneiras as bordas. 
 
 
GRUPO: EDIÇÃO 
 
OPÇÃO ATALHO DESCRIÇÃO 
Localizar CTRL + L 
Localizar texto ou outro conteúdo no documento. 
 
Substituir CTRL + U 
Pesquise o texto que você quer mudar e substitua-o por outro. 
 
 
 
 
 
4 
8 
 
Selecionar - 
Selecionar o texto ou objetos no documento. É particularmente útil 
para selecionar texto com uma determinada formatação ou objetos 
que estão atrás do texto. 
 
GRUPO: ILUSTRAÇÕES 
 
OPÇÃO ATALHO DESCRIÇÃO 
Imagens - 
Insira imagens do seu computador ou de outros computadores a que 
você está conectado. 
Imagens Online - 
Encontre e insira imagens de várias fontes online. 
 
Formas - 
Insira formas prontas, como círculos,quadrados e setas. 
 
Ícones - 
Insira um ícone para se comunicar visualmente usando símbolos. 
 
Modelos 3D - 
Inserir um modelo 3D para que você possa girá-lo e ver todos os 
ângulos. 
SmartArt - 
Inserir um elemento gráfico SmartArt. Serve para comunicar 
informações visualmente. Os elementos variam desde listas gráficas e 
diagramas de processos até gráficos mais complexos. 
Gráfico - 
Permite adicionar um gráfico, que facilita a detecção de padrões e 
tendências nos dados. 
Instantâneo - 
Adicione aos documentos rapidamente uma foto instantânea de 
qualquer janela que esteja aberta na sua área de trabalho. 
 
GRUPO: LINKS 
 
OPÇÃO ATALHO DESCRIÇÃO 
Link CTRL + K 
Crie um link no documento para ter rápido acesso a páginas da Web e 
outros arquivos. Os Hiperlinks também podem levá-lo a outras partes 
do seu documento, como títulos e indicadores. 
 
 
Indicador - 
Os indicadores funcionam com hiperlinks e permitem saltar para um 
local específico no documento. Funciona da seguinte forma: Selecione 
o conteúdo para o qual você deseja saltar, insira um indicador e 
adicione um hiperlink que aponte para o indicador. 
 
 
 
 
 
5 
8 
 
Referência Cruzada - 
Faça referência a lugares específicos no seu documento, como títulos, 
ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o 
rótulo é gerado automaticamente. É ótimo para o caso de você querer 
incluir o nome do item ao qual está fazendo referência. 
 
 
GRUPO: CABEÇALHO E RODAPÉ 
 
OPÇÃO ATALHO DESCRIÇÃO 
Cabeçalho - 
Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada 
página. Eles são úteis para apresentar informações, como título autor 
e número de página. 
Rodapé - 
Os rodapés o ajudam a repetir conteúdo na parte inferior de cada 
página. Eles são úteis para apresentar informações, como título, autor 
e número de página. 
Número de Página - 
Numere as páginas do documento. Você pode escolher várias 
aparências predefinidas ou selecionar seu próprio formato (início, 
margem e fim da página – centralizado ou não). 
 
GRUPO: CONFIGURAR PÁGINA 
 
OPÇÃO ATALHO DESCRIÇÃO 
Margens - 
Permite definir o tamanho das margens de todo documento ou da 
seção atual. Escolha entre vários formatos de margem mais 
comummente utilizados ou personalize seus próprios formatos. 
Orientação - 
Aplique às páginas um layout de retrato ou de paisagem. 
 
 
Tamanho - 
Escolha um tamanho de papel para o documento, tais como Letter, 
A4, A5, etc... 
 
Colunas - 
Divida o texto em duas ou mais colunas. É possível também escolher a 
largura e o espaçamento das colunas ou usar um dos formatos 
predefinidos. 
Quebras - 
Inserir quebras de seção e de página. Serve para adicionar uma quebra 
no local atual para o texto continuar novamente na página, seção ou 
coluna seguinte. 
Número de Linhas - 
Serve para mostrar o número de linhas e fazer referências a linhas 
específicas no documento com rapidez e facilidade, usando números 
de linha na margem. 
 
 
 
 
6 
8 
 
Hifenização - 
Quando uma palavra fica sem espaço, o Word normalmente a move 
para a próxima linha. Quando o usuário ativa a hifenização, o Word 
quebra a palavra. Isso ajuda a criar um espaçamento mais uniforme e 
economiza espaço no documento. 
 
GRUPO: SUMÁRIO 
 
OPÇÃO ATALHO DESCRIÇÃO 
Sumário - 
Fornece uma visão geral do documento. O texto usando o estilo de 
título será incluído automaticamente. 
Adicionar Texto - 
Conforme dito acima, inclui o título atual no Sumário. 
 
Atualizar Sumário - 
Conforme dito acima, atualiza o sumário para que todas as entradas se 
refiram ao número de páginas correto. 
 
GRUPO: NOTAS DE RODAPÉ 
 
OPÇÃO ATALHO DESCRIÇÃO 
Inserir Nota de Rodapé ALT + CRTL + F 
Adicionar uma anotação no pé da página fornecendo mais 
informações sobre algo em seu documento. 
 
Inserir Nota de Fim ALT + CRTL + D 
Adicionar uma nota, como um comentário ou citação, fornecendo 
mais informações sobre algo em seu documento. Números 
sobrescritos referindo-se às notas de fim são adicionados ao seu texto. 
Próxima Nota de 
Rodapé 
- 
Comando que permite ir para a próxima nota de rodapé. 
 
 
Mostrar Notas - 
Ir para as notas de rodapé ou notas de fim do documento. 
 
 
 
GRUPO: MODOS DE EXIBIÇÃO 
 
OPÇÃO ATALHO DESCRIÇÃO 
Modo de Leitura - 
A melhor maneira de ler um documento, incluindo algumas 
ferramentas projetadas para leitura em vez de escrita. 
 
 
 
 
7 
8 
 
 
 
 
Layout de Impressão - 
Mostra a aparência do documento se ele for impresso. 
 
 
 
Layout da Web - 
Mostra como o documento ficaria como uma página da Web. Este 
layout é excelente se você tem tabelas grandes no seu documento. 
 
 
Estrutura de Tópicos - 
Exiba o seu documento em formato de estrutura de tópicos, onde o 
conteúdo é mostrado em pontos numerados. 
 
 
Rascunho - 
Alterne o modo de exibição para ver apenas o texto no seu documento. 
Isso é útil para uma edição rápida, pois cabeçalhos/rodapés não são 
mostrados, permitindo que você se concentre no seu texto. 
 
ATALHOs importantes DESCRIÇÃO 
CTRL + A Abrir um documento. 
CTRL + B Salvar um documento. 
CTRL + C Copiar o texto ou objeto selecionado. 
CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres. 
CTRL + E Centralizar. 
CTRL + F Aumenta o espaçamento. 
CTRL + G Alinhar à direita. 
CTRL + I Itálico. 
CTRL + J Alinhar justificado. 
CTRL + K Inserir hiperlink. 
CTRL + L Localizar. 
CTRL + N Negrito. 
CTRL + O Novo. 
CTRL + P Imprimir. 
CTRL + Q Alinhar à esquerda. 
CTRL + R Refazer/Repetir. 
CTRL + S Sublinhar. 
CTRL + T Selecionar Tudo. 
CTRL + V Colar. 
CTRL + U Substituir. 
CTRL + W Fechar. 
CTRL + X Recortar. 
 
 
 
 
8 
8 
 
CTRL + Z Desfazer. 
CTRL + Y Refazer. 
F1 Obter Ajuda ou visitar o Office.com. 
F4 Repetir a última ação. 
F5 Escolher o comando Ir para (guia Página Inicial). 
F7 Escolher o comando Ortografia (guia Revisão). 
F8 Estender uma seleção. 
F12 Escolher o comando Salvar como. 
CTRL+ENTER Uma quebra de página. 
CTRL+SHIFT+ENTER Uma quebra de coluna. 
CTRL+HOME Direciona para o início de um documento. 
CTRL+END Direciona para o final de um documento. 
CTRL+SHIFT+C Copiar a formatação do texto. 
CTRL+SHIFT+V Aplicar a formatação copiada ao texto. 
CTRL+SHIFT+V Colar somente formatação. 
CTRL+ALT+V Colar especial. 
CTRL+ESPAÇOS Remover a formatação do parágrafo ou do caractere. 
CTRL+SHIFT+A Formata todas as letras como maiúsculas. 
CTRL+SHIFT+< Diminuir o tamanho da fonte em um valor. 
CTRL+SHIFT+> Aumentar o tamanho da fonte em um valor. 
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas. 
ESC Cancelar uma ação. 
CTRL + F1 Esconder barra de ferramentas. 
CTRL + F2 Visualizar impressão. 
 
 
RESUMO 
REQUISITOS MÍNIMOS 
ARQUITETURA x86 (32 Bits) x64 (64 Bits) 
PROCESSADOR 1 Ghz 1 Ghz 
MEMÓRIA (RAM) 1 Gb 2 Gb 
ESPAÇO LIVRE (HD) 16 Gb 20 Gb 
 
VERSÕES DESCRIÇÃO 
WINDOWS 10 
HOME 
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos 
direcionados ao consumidor. 
 
WINDOWS 10 
PRO 
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais 
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o 
BitLocker, o Hyper-V e o Windows Defender Device Guard. 
WINDOWS 10 
EDUCATION 
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa 
versão possui alguns recursos a menos do que o Windows 10 Enterprise. 
 
WINDOWS 10 
ENTERPRISE 
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais 
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três 
filiais, canal semestral, canal semestral (segmentado) e Windows Insider. 
 
 
 
 
 
 
Guias Grupos
Botões de 
Ação/Comandos
Botão iniciarCentral de ações 
Área de notificação Caixa de pesquisa Visão de tarefas 
GUIAS 
GRUPOS comandos 
 
 
 
 
ITEM DE MENU DESCRIÇÃO 
SISTEMA E 
SEGURANÇA 
Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível 
descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados, 
criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do 
Windows Update, do Windows Defender e do Controle Parental. Enfim, trata de um bocado de 
configurações do sistema, opções de segurança e ferramentas administrativas. 
REDES E INTERNET 
A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de 
banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite 
solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter 
informações sobre como solucionar problemas; permite alterar configurações de um adaptador 
de rede e alterar configurações de compartilhamento avançado. 
Faixa de opções 
Painel de navegação 
Barra de status Painel de visualização 
Caixa de pesquisa Barra de endereço Barra de título 
HARDWARE E 
SONS 
Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar 
dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou 
dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som; 
ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar 
configurações de economia de energia; funcionamento de botões de energia; entre outros. 
PROGRAMAS 
A categoria Programas permite instalar ou desinstalar um programa; ativar ou desativar 
recursos do Windows; exibir atualizações instaladas; executar programas criados para versões 
anteriores do Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir 
configurações do Painel de Controle do Java; entre outros. 
 
CONTAS DE 
USUÁRIO 
A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de 
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes; 
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar 
configurações de e-mail; entre outros. 
 
APARÊNCIA E 
PERSONALIZAÇÃO 
Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de 
facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil 
acesso; ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar 
o clique simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou 
mostrar e ocultar fontes; alterar configurações de fontes; entre outros. 
RELÓGIO E REGIÃO 
Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no 
Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato 
utilizado de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de 
Relógio, Idioma e Região. 
 
FACILIDADE DE 
ACESSO 
Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar 
exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse; 
alterar o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone; 
entre outros. Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste, 
entre outros. 
 
UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO 
A: Disquete 
 
B: Disquete 
C: Disco Rígido (Em geral, Windows) 
D: Não há padrão definido a partir de D: 
 
PRINCIPAIS COMANDOS DESCRIÇÃO 
DIR Lista o conteúdo de um diretório. 
COPY Copia arquivos. 
MOVE Move arquivos. 
DEL (ERASE) Exclui arquivos. 
MD Cria diretórios. 
RD Exclui diretórios vazios. 
CD Troca (entra e sai) de diretório. 
REN (RENAME) Renomeia arquivos. 
TREE Exibe a arvore de diretórios. 
DELTREE Exclui diretórios cheios ou vazios. 
 
CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO 
ASPAS “ Cabelo do boneco 
 
DOIS-PONTOS : Olhos do boneco (deitado) 
ASTERISCO * Boca do boneco 
MENOR QUE < Braço esquerdo do boneco 
PIPE | Corpo do boneco ou barra vertical 
MAIOR QUE > Braço direito do boneco 
BARRA / Perna esquerda do boneco 
BARRA INVERTIDA \ Perna direita do boneco 
INTERROGAÇÃO ? Sexo indefinido do boneco 
 
 
 
BOTÕES DE DIMENSIONAMENTO DESCRIÇÃO 
MINIMIZAR 
Diminui o tamanho da janela de modo que ela passe a ser representada apenas como 
um botão na barra de tarefas. 
RESTAURAR TAMANHO 
Exibe a janela com tamanho original, esse botão só aparece quando a janela está 
maximizada. 
MAXIMIZAR 
Aumenta o tamanho da janela de modo que ela preencha toda a área de trabalho. 
Esse botão só aparece quando a janela está restaurada. 
FECHAR 
Fecha a janela (ALT + F4).

Outros materiais