Buscar

Informatica-para-DEPEN-atualizada-Ebook

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 90 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DEPEN
INFORMÁTICA
DEPARTAMENTO PENITENCIÁRIO NACIONAL
SUMÁRIO
Informática
DEPEN
Conceitos de internet e intranet ........................................................................................................................................... 3
Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/
intranet. Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, 
de busca, de pesquisa e de redes sociais .............................................................................................................................. 8
Noções de sistema operacional (ambiente Windows) ....................................................................................................... 12
Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia ....77
Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice) ......................................................17
Redes de computadores ........................................................................................................................................................ 3
Conceitos de proteção e segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança 
(antivírus, firewall, anti-spyware etc.) ................................................................................................................................ 74
Convergência de rede. Noções de voz sobre IP (VOIP e telefonia IP). Noções de videoconferência ................................77
Segurança da informação .................................................................................................................................................... 70
Sistemas de armazenamento em disco e sistemas de replicação de dados ......................................................................81
Procedimentos de backup ................................................................................................................................................... 76
Noções de Power BI ............................................................................................................................................................. 82
Conceito de banco de dados ............................................................................................................................................... 58
In
fo
r
m
á
tI
c
a
3
InformátIca
Marcelo Andrade
pode ser então considerada uma Internet “em miniatura” 
ou “privada”.
Extranet é a parte de uma Intranet que usa a Internet para 
compartilhar parte de suas informações. Uma Extranet também 
pode ser entendida como uma porção da rede da empresa 
que é disponibilizada a usuários externo. Outro uso comum 
do termo Extranet se dá na designação da “parte privada” de 
um site, onde somente “usuários registrados” podem navegar, 
previamente autenticados por sua senha (login de acesso).
VPN (Rede Privada Virtual)
Uma VPN é uma rede privada que usa a infraestrutura 
das redes públicas para transmitir dados. Porém, como as 
redes são públicas há, normalmente, necessidade de se 
utilizar protocolos de segurança para que os dados sejam 
transmitidos de forma sigilosa.
As VPNs seguras utilizam protocolos de segurança e con-
troles de acesso (criptografia e firewall). A VPN é bloqueada 
da parte pública para assegurar que mesmo estando fisica-
mente hospedada, apenas os usuários autorizados tenham 
acesso a ela, garantindo assim a integridade dos dados e a 
confidencialidade da comunicação.
As redes VPNs também são conhecidas pelos termos 
“Túneis Virtuais” ou simplesmente “tunelamento”.
Classificação das Redes quanto a Extensão 
Geográfica
PAN (Personal Area Network): rede pessoal; dispositivos 
ligados a um único computador.
LAN (Local Area Network): rede local, de pequena ex-
tensão (1 km), capaz de conectar salas e prédios vizinhos.
MAN (Metropolitan Area Network): rede metropolitana, 
com a extensão de uma cidade (10 km) – campus de univer-
sidades e TV a cabo.
WAN (Wide Area Network): rede extensa, sem limita-
ção geográfica – grandes bancos e operadoras de cartão de 
crédito.
CONCEITOS DE INTERNET E INTRANET
Redes e Internet
Uma rede de computadores é qualquer estrutura física e 
lógica que permita a conexão de computadores, com a finalida-
de de troca de informações e compartilhamento de recursos.
A Internet é o conjunto das redes, em escala mundial, 
interligadas utilizando uma mesma tecnologia (protocolos 
TCP/IP), permitindo o acesso à informações e transferência 
de dados.
Normalmente, um computador que se conecta à Inter-
net pode acessar informações a partir de uma vasta gama 
de servidores disponíveis e outras informações a partir de 
computadores, movendo-os para a memória do computador 
local. A mesma conexão permite que o computador para 
enviar informações para servidores da rede e que, por sua 
vez, a informação é acessada e potencialmente modificada 
por uma variedade de outros computadores interligados. 
A maioria das informações amplamente acessíveis na Inter-
net consiste de hipertexto (documentos interligados) e de 
outros recursos da World Wide Web (WWW).
A circulação de informações na Internet é alcançada por 
meio de um sistema de redes interconectadas que compar-
tilham dados com comutação por pacotes padronizados. 
Trata-se de uma “rede de redes”, que consiste de milhões 
de redes públicas e privadas, acadêmicas, empresariais, 
governamentais e de redes de âmbito local ao global que 
estão ligados por fios de cobre, fibra óptica, cabos, ligações 
sem fios, e outras tecnologias.
Os termos Internet e World Wide Web são frequente-
mente utilizados sem muita distinção. No entanto, a Internet 
e a World Wide Web não são a mesma. A Internet é um siste-
ma de comunicações de dados global. É uma infraestrutura 
de hardware e software que fornece conectividade entre os 
computadores. Em contraste, a Web é um dos serviços de co-
municação através da Internet. É uma coleção interligada de 
documentos e outros recursos, ligadas por hiperlinks e URLs.
Intranet e Extranet
A Intranet é uma rede privada que se baseia na mesma 
tecnologia da Internet, mas que é utilizada para agilizar e 
incrementar a comunicação e a produtividade dentro de uma 
empresa. Consequentemente, todos os conceitos aplicados 
à Internet podem ser também aplicados à Intranet, que 
In
fo
r
m
á
tI
c
a
4
Meios Físicos de Transmissão
Com Fios
cabeamento
coaxial par trançado fibra ótica
tipos fino ou grosso UTP ou STP monomodo ou multimodo
conector BNC, formato de T e terminadores rJ 45 SC, FC, ST, FDDI
velocidade de 
transmissão 10 Mbps 10, 100 ou 1.000 Mbps 100 ou 1.000 Mbps
padrão 10base2 e 10base5 10, 100 ou 1.000baseT 100baseF, 1.000baseS ou L
características
não sofre interferência 
eletromagnética. Resistente à 
corrosão
Sem Fios (ondas eletromagnéticas)
tipos infravermelho (IrDA) microondas (radiofrequência RF)
obstáculos entre os dispositivos não podem existir podem existir
alcance máximo 1 m 1 m a 50 km
velocidade de transmissão 4 a 16 Mbps 3 a 108 Mbps
características requer “sight line”: ponto focal e desvio máximo de 15o Bluetooth, WiFi, WiMAX
Topologias e Arquiteturas
Topologias são formas de construção das redes que definem a forma de conexão (física) e o funcionamento da rede (lógica).
BARRA ANEL ESTRELA
ligação entre os PCs através de cabo central compartilhado
diretamente um ao outro, 
formando caminho fechado
por meio do concentrador, 
ou núcleo da rede
se um computador falha a rede nÃo para a rede PARA a rede nÃo para
tipo de cabo coaxial UTP ou fibra UTP ou fibra
distribuição da 
informação
chega a todos da rede e é 
descartada, exceto pelo destinatário 
(difusão, ou broadcast)
chega ao destinatário, que o 
copia e reenvia até o emissor, 
cruzando todo o anel
passa sempre pelo núcleo 
da rede e de lá segue até 
seu destinoA arquitetura de uma rede é um conjunto de características padronizadas que especificam como uma rede funciona 
(cabos, conectores, concentradores, placas de rede, protocolos, regras). É o “modelo” da rede. Todos os equipamentos 
usados em uma mesma rede devem ter as mesmas especificações (mesma arquitetura).
arquiteturas Ethernet FDDI Token Ring Wi-Fi
IEEE 802.3 802.4 802.5 802.11
topologia barra (coaxial) ou estrela (par trançado) anel duplo anel barra, sem cabos
características
A mais usada atualmente. Gerações:
1. Ethernet 10 Mbps (coaxial ou PT)
2. Fast Ethernet 100 Mbps (PT ou FO)
3. Giga Ethernet 1.000 Mbps (PT ou FO)
Self Healing
CDDI (PT)
Com 4 ou 16 Mbps, 
é pouco usada 
atualmente
Estrutura de WLAN mais 
usada atualmente
In
fo
r
m
á
tI
c
a
5
Wi-Fi: Modos de funcionamento
Infraestrutura: requer equipamento central (concentrador sem fio), chamado ponto de acesso.
Ad-Hoc: as placas de rede dos computadores se comunicam diretamente entre si, sem a necessidade de concentradores.
Subpadrões Wi-Fi
802.11b 802.11a 802.11g 802.11n
velocidade de 
transmissão 11 Mbps (6) 54 Mbps (30) 54 Mbps
104 Mbps
(600-MIMO)
frequência 2,4 GHz 5 GHz 2,4 GHz 2,4 e 5 GHz
alcance 100 m 50 m 100 m 500 m
interferência telefones sem fio, microondas, bluetooth rede menos saturada
características mais usado em hotspots, mais barato (2001)
mais cara, usada em 
empresas, não se comunica 
com outros padrões (2002)
compatível com o 
“b” e mais rápido 
(2006)
sucessivamente de uma camada a outra chegar à camada 
Física que levará a solicitação ao destinatário. Ao se chegar 
ao destino, o caminho é feito ao inverso.
As camadas são dividas em três grupos: Aplicação (Apli-
cação, Apresentação, Sessão), Transporte (Transporte) e Rede 
(Rede, Link de Dados e Física), onde em cada uma alguns 
softwares específicos (protocolos) atuarão.
Um Protocolo é um conjunto de regras que estabelece 
um padrão de comunicação entre os computadores de uma 
rede. Ou seja, para que esses computadores possam inte-
ragir, se entender, devem seguir a mesma regra de envio e 
recebimento de informações. Com isso pode-se dizer que o 
protocolo é uma linguagem que permite aos computadores 
ligados a uma rede se comuniquem.
Protocolos
Até o fim dos anos de 1970 cada desenvolvedor de 
tecnologias para redes era responsável por criar seu pró-
prio método de transporte que se encarregasse de fazer a 
comunicação entre dois computadores em uma rede. Como 
os padrões eram muito divergentes a ISO (International Or-
ganization for Standardization – Organização Internacional 
para Padronização) criou um modelo chamado OSI (Open 
Systems Interconnection – 1977) para que os fabricantes 
pudessem criar tecnologias a partir deste modelo.
O modelo OSI é estruturado em sete camadas: Aplicação, 
Apresentação, Sessão, Transporte, Rede, Link de Dados e 
Física. Quando uma informação é solicitada, deverá passar 
Modelo de camadas OSI
7 � APLICAÇÃO
6 � Apresentação
5 � Sessão
4 � TRANSPORTE
3 � REDE
2 � Link de Dados
1 � Física
• define o protocolo a ser usado de acordo com a solicitação do aplicativo 
e usuário (SMTP, POP, IMAP, HTTP, FTP, ONS)
• traduz as mensagens para um formato padrão universal
• negocia o método de comunicação, estabelece e encerra as sessões de 
comunicação
• divide a mensagem em pacotes sequenciais e adiciona um número de 
controle (TCP, UDP)
• adiciona aos pacotes um endereço para que localizem o destino, trans-
formando-os em datagramas (IP, roteador)
• adiciona o mac e transforma datagramas em quadros – conjuntos de 
bits (placas de rede, switch)
• os bits são transferidos (cabos, conectores, hub, repetidor)
In
fo
r
m
á
tI
c
a
6
são gratuitas, enquanto chamadas de VoIP para rede pública 
podem ter custo.
SNMP (Simple Network Management Protocol): pro-
tocolo de gerência e monitoramento de redes TCP/IP, que 
facilita a troca de informação entre os dispositivos de rede, 
como placas e comutadores. O SNMP permite aos adminis-
tradores de rede verificar o desempenho da rede, encontrar 
e resolver problemas, e reunir informações para planejar sua 
expansão, dentre outras.
DNS (Domain Name Service): protocolo que realiza o ser-
viço de consulta a um banco de dados hierárquico, realizando 
a tradução (resolução, transformação) de um nome amigável, 
nome domínio ou URL (fácil de guardar na memória, como 
www.google.com.br) em um endereço IP (74.125.93.103), 
usado para acessar recursos em redes.
todos os recursos presentes em servidores na Internet 
são localizados por meio de um endereço padronizado – o 
URL (Uniform Resource Locator), que obedece ao formato 
protocolo://domínio/recurso. O nome de domínio deve ser 
adquirido junto a um órgão competente e será único na 
Internet, para que não haja confusões no acesso às páginas. 
No Brasil, a responsável pela distribuição dos nomes de do-
mínio é a Registro.br, ligada ao Comitê Gestor da Internet 
Brasileira (CGI.br).
Quando desejamos visualizar o site do Google, por 
exemplo, informamos ao navegador sua URL (www.google.
com.br), o qual enviará a requisição de consulta ao servidor 
DNS do provedor de acesso à Internet. Caso seja encontrado 
o endereço IP correspondente, o servidor DNS retorna ao 
usuário essa informação que será usada para, então, trazer 
os arquivos da página.
Cada provedor de acesso possui um servidor DNS que é 
alimentado pelo servidor DNS principal no Brasil. Os regis-
tros DNS brasileiros (.br) começaram a ser feitos na Fapesp 
(Fundação de Amparo à Pesquisa do Estado de São Paulo), 
HTTP (Hyper Text Tranfer Protocol): realiza a transfe-
rência de documentos hipermídia (hipertexto), escritas em 
linguagem HTML (HyperText Markup Language) entre um 
servidor Web e um programa cliente (navegador, browser), 
os quais interpretam as páginas e as descarregam para o 
computador do usuário final. A implementação do protocolo 
HTTP sobre uma camada adicional, SSL (Secure Socket Layer) 
ou TLS (Transport Layer Security), fazem com que as informa-
ções sejam enviadas através de uma conexão criptografada 
e autenticada entre servidor e cliente e cria uma variação 
do HTTP, o HTTPS (o “S” lembra seguro).
FTP (File Transfer Protocol): transfere arquivos entre 
dois computadores usando a arquitetura servidor/cliente, 
sendo um dos mais utilizados na Internet. Pode-se usar um 
navegador ou programas específicos para acessar, copiar, 
apagar e renomear arquivos remotos.
TELNET (Terminal Emulator): protocolo para acesso 
remoto a um computador numa intranet ou na Internet, 
permitindo controle sobre seus recursos – simula a presença 
de um usuário diante da máquina de outro.
SSH (Secure Shell): conecta dois computadores na rede, 
permitindo que um envie comandos que serão executados 
na unidade remota. Tem as mesmas funções do TELNET, 
com a vantagem da conexão entre o cliente e o servidor ser 
criptografada e, consequentemente, segura, criando um 
túnel de dados.
VoIP (Voice over Internet Protocol): voz sobre IP, tele-
fonia IP, telefonia Internet, telefonia em banda larga ou voz 
sobre banda larga é o roteamento de conversação humana 
usando a Internet ou qualquer outra rede de computadores 
baseada na pilha de protocolos TCP/IP, tornando a transmis-
são de voz mais um dos serviços suportados pela rede de 
dados. Usa softwares como o Skype e um conjunto de proto-
colos especiais nas camadas de aplicação (SIP) e transporte 
(RTCP). Ligações de sistemas VoIP para VoIP normalmente 
Protocolos da Camada de Aplicação
SMTP (Simple Mail Tranfer Protocol): usado para o 
envio de e-mails do remetente para o servidor de saída de 
mensagens e entre os servidores de e-mails.
POP3 (Post Office Protocol): usado no recebimento de 
e-mails e, por regra, os apaga do servidor de entrada. Uma 
vez recebida a mensagem, está impossibilitado o acesso à 
mesma em outros computadores.
IMAP4 (Internet Message Access Protocol): recebe men-
sagens do servidor de correio eletrônico, mantendo uma cópia 
e permitindo que a mesma mensagem seja vista em diferentescomputadores. Útil para situações em que o usuário utiliza o 
correio eletrônico em dois ou mais ambientes distintos.
In
fo
r
m
á
tI
c
a
7
IRC (Internet Relay Chat): utilizado em salas de bate-
-papo (chat) e para a troca de arquivos, permite conversa 
em grupo ou privada. No fim da década de 1990, o IRC foi 
substituído por mensageiros instantâneos como o MSN e 
sites de relacionamento como o Orkut. O IRC é hoje usado 
para fins específicos como troca de arquivos e suporte 
técnico.
WAP (Wireless Application Protocol): conjunto de proto-
colos que define um ambiente semelhante à web, mas que 
funciona em redes de aparelhos sem fio e em velocidades 
mais baixas, como celulares e PDAs. O acesso à web é feito 
através de um browser miniatura que interpreta linguagem 
WML ou XML, disponibilizada por alguns sites.
NNTP (Network News Transfer Protocol): protocolo da 
Internet para grupo de discussão, ou fórum. Especifica o 
modo de distribuição, busca, recuperação e postagem de 
informações usando um sistema de transmissão confiável.
Protocolos da Camada de Transporte
Na camada de transporte atuam, basicamente, dois 
protocolos de suma importância: o TCP e o UDP. Têm como 
responsabilidade dividir as mensagens em pacotes no com-
putador de origem, recebê-las e montá-las no computador 
de destino.
de forma espontânea. Atualmente, quem mantém o registro 
de domínios brasileiros é a NIC.br (Núcleo de Informação e 
Coordenação do Ponto Br), ligada ao CGI.
A localização do endereço IP pelo DNS, a partir da URL 
solicitada, obedece a uma sequência hierárquica, em três 
níveis, analisando o nome de domínio da direita para a 
esquerda: domínio geográfico ou de 1º nível (indica o país 
onde o domínio foi registrado – .br indica que o registro 
aconteceu no Brasil), domínio de tipo ou 2º nível (indica a 
natureza do domínio, ou tipo da instituição – .com mostra 
fins comerciais) e nome da instituição ou 3º nível (mostra o 
nome adquirido – google).
IDNA (Internationalizing Domain Names in Applica-
tions): nome de Domínio Internacionais em Aplicação é uma 
tecnologia que permite o registro de nomes de domínios 
com caracteres permitidos na língua portuguesa (vogais 
acentuadas e a cedilha exclusivamente). O IDNA converte 
uma URL com caracteres especiais em uma URL compreendia 
pelo serviço DNS.
DHCP (Dynamic Host Configuration Protocol): protocolo 
de serviço da pilha de protocolos TCP/IP que configura de 
forma dinâmica os terminais, concedendo endereços IP de 
host e outros parâmetros de configuração para clientes de 
rede. É um protocolo sucessor do limitado BOOTP.
TCP
(Transmission Control Protocol)
UDP
(User Datagram Protocol)
Serviço orientado por conexão
(é estabelecida uma sessão entre os hosts)
Serviço sem conexão
(nenhuma sessão é estabelecida entre os hosts)
Garante a entrega através de confirmações e entrega sequen-
ciada dos dados
Não garante e nem confirma a entrega dos dados
Numera os pacotes e garante sua entrega no destino; controla o 
fluxo para que o destino não receba mais do que pode processar
Não numera os pacotes e não garante sua entrega no destino; 
não controla o fluxo e não dá falta por nenhum pacote extraviado
É confiável, porém mais lento Não é confiável, porém é rápido
Usado em quase todos os serviços: páginas, e-mail, transfe-
rência de arquivos
Usado em situações de menor prioridade, como músicas e 
vídeos, VoIP
atribuição a operadores se esgote é de Outubro de 2010, 
o que mostra que a implantação do IPv6 era inevitável.
Como os endereços IPv6 usam agora 128 bits em sua 
construção, são escritos em 8 grupos de 4 dígitos hexadeci-
mais cada, separados por dois pontos (:), como estes:
8000:0000:0000:0000:0123:4567:89AB:CDEF
Como os endereços IPv6 possuem muitos bytes usando 
o valor 0 (zero), duas otimização dos números podem ser 
realizadas:
• zeros podem ser omitidos no início do grupo. Assim, 
0123 pode ser escrito como 123;
• grupos com 4 bytes usando o valor 0 (zero) podem ser 
omitidos, e substituídos por um par de dois pontos.
IPSec (IP Security Protocol): é um protocolo da camada 
de rede (ou camada 3) do modelo OSI. Outros protocolos de 
segurança como SSL e TLS trabalham da camada de trans-
porte (camada 4) até a camada de aplicação (camada 7). 
É uma variação do protocolo IP que visa fornecer privacidade 
ao usuário (aumentando a confiabilidade das informações 
fornecidas pelo usuário), integridade dos dados (garantindo 
que o mesmo conteúdo que chegou ao seu destino seja a 
mesma da origem) e autenticidade das informações ou 
identity spoofing (garantia de que uma pessoa é quem diz 
ser), quando se transferem informações através de redes IP 
pela internet.
Protocolos da Camada de Rede
IPv4 (Internet Protocol): é um dos mais importantes 
protocolos da pilha TCP/IP. Sua função é criar meios para que 
as informações trafeguem pela estrutura física das redes, 
facilitando a decisão do melhor caminho a ser tomado pela 
mensagem para a chegada ao destino.
O IP é o identificador numérico de um computador, 
definindo um endereço de origem e outro de destino para 
cada pacote entregue pela camada de transporte. Cada 
computador conectado à Internet possui um número que o 
identifica na rede. Ele deve ser único para que as informações 
possam chegar até este computador. Este endereço pode ser 
estático (fixo) ou dinâmico.
As informações são enviadas para a camada física em 
pacotes que têm o endereço do remetente, do destinatário 
e o tempo de vida do pacote. O IP é um protocolo de ende-
reçamento e permite roteamento dos pacotes.
O protocolo IP não garante a entrega dos pacotes no 
destino. Essa função é do TCP.
IPv6: é a versão mais atual do protocolo IP. Ele está sendo 
implantado gradativamente na Internet e deve funcionar em 
conjunto com o IPv4, numa situação temporária chamada 
de “pilha dupla” ou “dual stack”. A longo prazo, o IPv6 deve 
substituir o IPv4, que aceita criar cerca de 4 bilhões (4 x 109) 
de endereços, contra 3.4 x 1038 endereços do novo protocolo. 
A previsão para que todos os endereços livres do IPv4 para 
In
fo
r
m
á
tI
c
a
8
Ferramentas síncronas são aquelas que requerem tempo de 
resposta imediato, como mensagens instantâneas (ICQ, Mes-
senger), conferências e videoconferências. Já as ferramentas 
assíncronas não necessitam de um tempo de resposta curto ou 
imediato, como os e-mails e os fóruns de discussão. Ferramen-
tas de fluxo de trabalho (Workflow) e calendários (Groupware) 
também são consideradas ferramentas assíncronas.
A Tabela a seguir mostra a tradução do esquema mos-
trado no site Usability First (http://www.usabilityfirst.com/
groupware), que classifica e exemplifica as formas de inte-
ração dos Sistemas Colaborativos:
ao mesmo tempo 
“Síncrono”
Em tempo 
diferente 
“assíncrono”
Mesmo lugar 
(colaboração local)
Pessoas votando 
num auditório
computadores 
compartilhados
Lugar diferente
(colaboração a 
distância, ou 
distribuída)
Conferências 
de áudio
Mensagens 
instantâneas
videoconferência
E-mail
workflow
Características dos Sistemas Colaborativos
As empresas estão cada vez mais dependentes de Siste-
mas Colaborativos, devido ao excelente desempenho que, 
aliado ao uso de forma consciente, tem proporcionado 
bons resultados nos negócios e nos processos empresa-
riais. Acredita-se que sistemas de colaboração facilitam o 
uso da informação e da gestão do conhecimento, servindo 
de suporte à informação e ao trabalho do conhecimento. 
As principais finalidades de um sistema colaborativo podem 
ter as seguintes definições:
•	 gerenciamento e coordenação do trabalho em equipe 
dos manipuladores dos dados e conhecimento;
•	 integração do trabalho dos manipuladores da infor-
mação em todos os níveis e funções da organização, 
conforme a customização e distribuição definida pelo 
usuário;
•	 integração da organização com o meio externo, como: 
clientes, fornecedores, órgãos governamentais públi-
cos e regulamentadores etc.;
•	 gerenciamento, criação, armazenamento, recupera-
ção edisseminação de documentos;
•	 definição da programação de tarefas/compromissos 
para indivíduos e grupos;
•	 facilitar a comunicação de voz e dados para indivíduos 
internos e externos à organização;
•	 gerenciamento de contatos e relacionamentos in-
ternos/externos e das informações sobre usuários, 
clientes e fornecedores.
Funcionalidades de um Sistema Colaborativo
Todas as finalidades descritas acima são enquadradas 
em formas de itens ou componentes que compõem um 
Sistema Colaborativo. Portanto, um Sistema Colaborativo 
deve ser composto, basicamente, pelos seguintes compo-
nentes: Agenda, Repositório de Documentos, Áudio e Vídeo 
Conferência, Reuniões Virtuais, Suporte à Decisão, Fóruns 
de Discussão, Bate papo, Correio Eletrônico, Coautoria de 
Documentos, Fluxo de trabalho (Workflow) e Geradores de 
Formulários. É importante frisar que um Sistema Colabora-
tivo pode ser formado por todos esses itens ou por partes 
deles, a escolha destes dependerá da necessidade da orga-
nização. Seguem a seguir as descrições destes componentes:
CONCEITOS DE TECNOLOGIAS E 
FERRAMENTAS DE COLABORAÇÃO, 
CORREIO ELETRÔNICO, GRUPOS DE 
DISCUSSÃO, FÓRUNS E WIKIS
Sistemas de Colaboração (ou Colaborativos) são ferra-
mentas de software utilizadas em redes de computadores 
para facilitar a execução de trabalhos em grupos. Essas 
ferramentas devem ser especializadas o bastante, a fim de 
oferecer aos seus usuários formas de interação, facilitando 
o controle, a coordenação, a colaboração e a comunicação 
entre as partes envolvidas que compõe o grupo tanto no 
mesmo local como em locais geograficamente diferentes, 
e que as formas de interação aconteçam tanto ao mesmo 
tempo ou em tempos diferentes. Percebe-se com isso que o 
objetivo dos Sistemas Colaborativos é diminuir as barreiras 
impostas pelo espaço físico e o tempo.
Existem vários termos para designar Sistemas Colabo-
rativos, porém a ideia principal ou objetivo desses sistemas 
continuam sendo os mesmos, que é o suporte e a promoção 
da colaboração. Dois termos muito utilizados no mercado de 
sistemas colaborativos são Sistemas Workflow e Groupwa-
re, junção das palavras inglesas group (grupo) e software 
(programas de computação). Um jargão muito usado para 
designar Sistemas Colaborativos se refere ao acrônimo CSCW 
(Computer Supported Cooperative Work – Trabalho Coope-
rativo Apoiado por Computador). Há muitos outros sinôni-
mos, tais como: Online Collaboration, Web Collaboration, 
Colaboração Online, Collaboration tools, Colaboração via 
web, Ambiente de Colaboração, Ambiente Colaborativo etc.
Segue abaixo algumas taxionomias para Sistemas Cola-
borativos:
•	 Sistemas colaborativos de gerenciamento de con-
teúdo – Ferramentas para publicação automatizada 
com a participação de diversas pessoas e grupos na 
elaboração do conteúdo.
•	 Sistemas colaborativos de gestão do conhecimento – 
Ferramentas de armazenamento, indexação, avaliação 
e distribuição de conhecimento tácito e explícito.
•	 Real Time Collaboration Tools (RTC) (áudio/vídeo/data 
conferencing) – Ferramentas de colaboração síncronas 
que usam áudio, vídeo e dados.
•	 Virtual Team Tools (DPM, virtual team and process-
-oriented tools) – Ferramentas para grupos de tra-
balho. Dividem-se em três classes: Gerenciamento 
distribuído de projetos, Local de trabalho virtual, 
Processos e workflow.
•	 CRM Colaborativo (customer resource management) 
(CRM) – Ferramentas para auxílio a processos de 
venda e atendimento a clientes.
•	 Portais e Comunidades Online – Ferramentas para 
comunidade virtuais para troca de informações e 
ideias.
•	 Ferramentas e infraestrutura para colaboração Wire-
less – Ferramentas para mensagens em dispositivos 
wireless. Normalmente, integram-se com as demais 
soluções de colaboração.
Formas de Interação e comunicação dos Sistemas 
Colaborativos
De acordo com o site Usability First (http://www.usa-
bilityfirst.com/groupware), as ferramentas de colaboração 
(sistemas colaborativos) são classificadas de acordo com o 
lugar das interações (presenciais ou a distância) e o tempo 
(síncronas ou assíncronas).
In
fo
r
m
á
tI
c
a
9
Agenda: capacidade para efetuar a criação de agendas 
individuais, por equipes ou corporativas, incluindo opções de 
reserva de salas, horários e recursos necessários à interação 
entre a equipe. Repositório central de contatos com infor-
mações de todas as entidades e pessoas que se relacionam 
com a equipe, incluindo o armazenamento de nomes de 
organizações e pessoas, telefones, contas de e-mails e demais 
atributos de interesse para esse tipo de cadastro.
Repositório de documentos: repositório central de ar-
quivos, que fornece segurança no armazenamento, acesso a 
dados, controle de versões e facilita o uso e a manipulação 
por múltiplos usuários.
Áudio e Videoconferência: a áudio e a videoconferência 
são formas de se estabelecer uma comunicação síncrona 
(em tempo real) para pessoas ou grupos de pessoas que 
estão geograficamente distantes. A audioconferência pode 
ser realizada por meio de sistemas de áudio, como aparelho 
telefônico com viva voz ou por conexão de rede, mediante a 
tecnologia VOIP (Comunicação de voz sobre o protocolo IP). 
A videoconferência é um conjunto formado pela transmissão 
de áudio e imagens de forma sincronizada, podendo também 
permitir o envio de dados. Sistemas Colaborativos devem 
permitir o uso destas duas formas de comunicação.
Reuniões Virtuais: utilizando os recursos de áudio e 
videoconferência, é possível realizar reunião com um grupo 
de pessoas geograficamente distantes, compartilhar o con-
teúdo da apresentação do discurso para todos os membros 
presentes, com transmissão de voz, juntamente com dados 
mostrados na tela simultaneamente.
Suporte à decisão: por oferecer recursos de conhecimento 
e inteligência, que podem facilmente ser consultados, (desde 
que a informação disponível esteja bem estruturada), propor-
cionam agilidade na tomada de decisão. Recursos de Brain 
Storming Eletrônico (geração rápida de múltiplas ideias para 
a solução de um dado problema), enquetes e votações ele-
trônicas são exemplos de recursos que dão suporte à decisão.
Coautoria de documentos: é comum a necessidade de 
múltiplos usuários trabalharem sobre o mesmo documento. 
A maioria dos sistemas colaborativos foi projetada para suprir 
essa necessidade. Eles permitem um controle de edição de 
documentos, uma vez que um usuário tenha editado um ar-
quivo, este ficará indisponível para outros usuários editarem, 
até que esse usuário o libere para aprovação ou edição por 
parte de outras pessoas.
Fluxo de Trabalho (WorkFlow): os sistemas colaborati-
vos possuem a capacidade de controlar e gerenciar o fluxo 
de trabalho, ou seja, aqueles que exigem a necessidade de 
tramitação de processos. Essa tramitação consiste em um 
conjunto de possíveis estados do processo, aliado às regras 
de transição entre estados.
Geradores de Formulários: é comum aos sistemas 
colaborativos disponibilizarem recursos de montagem de 
formulários. Isto é, uma forma de padronização no forne-
cimento das informações em que os usuários, em vez de 
produzir um novo documento, preenchem um formulário 
preestabelecido. Essa funcionalidade promove ganhos na 
qualidade e tempo nos processos de Workflow.
Bate papo: mais conhecido como Chat ou messaging, 
permite a troca de mensagens instantâneas por meio da 
rede a qual o sistema colaborativo está conectado. Solução 
rápida e de baixo custo para pessoas que se encontram 
geograficamente distantes.
Correio Eletrônico: o correio eletrônico tornou-se uma 
ferramenta básica de comunicação, praticamente todas 
as organizações já se adaptaram ao uso desta tecnologia. 
É considerada uma ferramenta de colaboração para grupos, 
sendo necessário, no entanto, tomar alguns cuidados, pois 
o uso indevido pode acarretar sérios problemas, como o 
recebimento de mensagens indesejáveis, que podem trazer 
riscos ao sistema, além da sobrecarga gerada pelo envio e 
recebimento desses tipos de mensagens.Fórum de discussão
Ferramenta para páginas de Internet destinada a promo-
ver debates, por meio de mensagens publicadas, abordando 
uma mesma questão de forma assíncrona e encadeada. 
Também é chamado de “comunidade” ou “board”.
Os fóruns de discussão basicamente possuem duas divi-
sões organizacionais: a primeira faz a separação por assunto e 
a segunda, uma divisão desse em tópicos. As mensagens ficam 
ordenadas decrescentemente por data, da mesma forma que 
os tópicos ficam ordenados pela data da última postagem.
A maioria dos fóruns exige que o visitante se cadastre 
para postar. Os usuários registrados são chamados de mem-
bros. O processo de registro geralmente envolve verificação 
da idade (alguns fóruns proíbem ou restringem o registro de 
pessoas menores de 13 anos, 18 anos ou etc.), seguida de 
uma declaração dos termos de serviço (outros documentos 
também podem estar presentes) que deve ser aceita para 
que o usuário possa se registrar. Depois disso, o usuário é 
apresentado a um formulário de registro para preencher 
requerente, no mínimo: um apelido (que depois pode ser 
mudado pelo usuário ou pela moderação), uma senha, o e-
-mail e o código de verificação (serve para impedir programas 
automáticos de se cadastrarem no fórum).
Todo fórum possui regras próprias. Entretanto, a grande 
maioria dos fóruns possui regras em comum contra spam, 
fakes, flood, brigas, tópicos inúteis, double posting e ressus-
citar tópicos. Geralmente, quando um usuário desrespeita 
uma dessas regras, é punido com alerta, advertência, sus-
pensão ou banimento. As regras são mantidas, executadas 
e modificadas por uma equipe de moderação e os usuários 
também podem ajudar via sistema de report.
Os status de usuários registrados num fórum geralmente 
variam em quatro níveis de permissão: usuários, moderado-
res, administradores e banidos. O membro com status de 
usuário possui liberdade para publicar mensagens em tópi-
cos abertos ao debate e respondê-los independentemente 
de quem os publicou. O membro com status de moderador 
tem a permissão de editar, mover, deletar, adequar o que for 
necessário na sala de tópicos que tenha permissão de mo-
deração. Na maioria dos fóruns, cada assunto possui um ou 
mais moderadores, os quais possuem funções diversas, que 
variam de fórum para fórum, mas, basicamente, eles podem 
editar mensagens postadas, eliminar publicações, moderar e 
eliminar tópicos, como também trocar uma mensagem que 
foge do assunto (chamadas de off-topic), postá-la no lugar 
correto e comunicar o usuário, entre outros. O membro com 
status de administrador é o que agrega as funções de admi-
nistração e configuração do fórum, criação e adequação de 
novas salas. Tem permissão para enviar e-mails em massa, 
pode bloquear, suspender ou expulsar outros membros, 
entre inúmeras outras funções administrativas. O membro 
com status de banido é aquele que foi expulso do fórum por 
desrespeitar as regras. Ele não pode postar nada e não pode 
alterar seu perfil.
Existem dois tipos de fórum: o público e o privado. No 
fórum de discussão público, provedores, empresas ou insti-
tuições disponibilizam espaços para discussão sobre os mais 
variados tópicos de interesse geral, durante um determinado 
In
fo
r
m
á
tI
c
a
10
período de tempo. O acesso e a participação nesse tipo de 
fórum são livres e irrestritos, sem limite de tempo ou espaço 
para a troca de mensagens escritas. Em contrapartida, no 
fórum de discussão privado, uma empresa ou instituição 
abre espaço para discussão sobre tópicos específicos rela-
cionados à área de interesse, durante um período de tempo 
determinado; o usuário apenas precisa ter acesso ao sistema 
do fórum na web, por meio de cadastramento prévio, para 
obtenção da senha competente.
Wiki
Os termos wiki (pronunciado /uíqui/ ou /víqui/) e Wi-
kiWiki são utilizados para identificar um tipo específico de 
coleção de documentos em hipertexto ou o software cola-
borativo usado para criá-lo. O termo “Wiki wiki” significa 
“extremamente-rápido” no idioma havaiano.
Uma Web Wiki permite que os documentos sejam edita-
dos, coletivamente, com uma linguagem de marcação muito 
simples e eficaz, por meio da utilização de um navegador 
web. Visto que a grande maioria dos wikis é baseada na web, 
o termo wiki é normalmente suficiente. Uma única página 
num wiki é referida como uma “única página”, enquanto o 
conjunto total de páginas, que estão, geralmente, altamente 
interligadas, chama-se ‘o wiki’.
Uma das características definitivas da tecnologia wiki é a 
facilidade com que as páginas são criadas e alteradas – nor-
malmente não existe qualquer revisão antes de as modifica-
ções serem aceitas, e a maioria dos wikis são abertos a todo 
o público ou pelo menos a todas as pessoas que têm acesso 
ao servidor wiki. Nem o registro de usuários é obrigatório 
em todos os wikis.
O que faz o “wiki” tão diferente das outras páginas da 
Internet é certamente o fato de poder ser editado pelos usu-
ários que por ele navegam. Por exemplo, essa parte do artigo 
foi adicionada anos após a criação do próprio, e, com certeza, 
não será a última edição; ela será modificada por usuários e 
visitantes ao longo do tempo. Desse jeito, é possível corrigir 
erros, complementar ideias e inserir novas informações. 
Assim, o conteúdo de um artigo se atualiza graças à coleti-
vidade. Os problemas que se podem encontrar em wikis são 
artigos feitos por pessoas que nem sempre são especialistas 
no assunto, ou até vandalismo, substituindo o conteúdo do 
artigo. Porém, o intuito é, justamente, que a página acabe 
por ser editada por alguém com mais conhecimentos. Está 
fortemente relacionado com o conceito de crowdsourcing. 
Alternativamente, existem algumas wikis utilizadas como 
wikis pessoais (Personal Wiki).
Em wikis tradicionais, existem 3 (três) representações 
para cada página: o código HTML, a página resultante do 
código da sua edição pelo web browser e o código-editado 
em HTML que o servidor produziu.
O raciocínio por detrás deste design é que o HTML. Com 
sua enorme biblioteca de tags, dificulta uma edição mais rá-
pida. Ele, às vezes, não pode usar toda a sua funcionalidade, 
como JavaScript e folhas de estilo, por causa da consistência 
da linguagem.
Alguns mecanismos de edição wiki mais recentes usam 
um método diferente: suportam a edição “WYSIWYG” (“What 
You See Is What You Get”, que significa, basicamente, “o 
que se vê é o que será”), geralmente com o suporte de 
um controle ActiveX ou um plug-in, que traduz instruções 
graficamente introduzidas, como “negrito” ou “itálico”, nas 
tags correspondentes de HTML. Em tais implementações, 
salvar uma edição corresponde ao envio de uma nova 
versão HTML da página ao servidor, embora o usuário seja 
preservado desse detalhe técnico, uma vez que o código é 
gerado automaticamente, de forma transparente. Usuários 
que não possuem o plug-in necessário podem, em geral, 
editar a página do mesmo modo, editando diretamente o 
texto em código HTML.
A ideia por trás de controlar usuários é diretamente re-
lacionada ao tamanho do universo gerado pelo wiki. Quanto 
mais pessoas estiverem usando o wiki, menor deveria ser a 
necessidade de níveis de controle, pois o controle é fornecido 
pela própria sociedade. Mas o controle sempre se faz neces-
sário, em pelo menos dois níveis: gerenciamento e utilização.
Desta forma, um wiki muito pequeno costuma ter a 
necessidade de adicionar um controle que impede autores 
anônimos para evitar vandalismo. Por outro lado, a maioria 
dos wikis públicos, que costumam ser grandes, dispensa 
qualquer tipo de registro.
De todo modo, muitos dos principais mecanismos wiki 
(incluindo MediaWiki, MoinMoin, UseModWiki e TWiki) 
têm como limitar o acesso à publicação. Alguns mecanismos 
wiki permitem que usuários sejam banidos do processo de 
edição pelo bloqueio do seu endereço particular na Internet 
endereço IP, ou, quando disponível, o seu nome de usuário. 
Ainda assim, muitos provedores de acesso à Internet atri-
buemendereços de Internet endereço IP diferentes para 
cada usuário registrado, então o banimento de IP pode 
ser superado facilmente. Para lidar com esse problema, 
embargos temporários de IP são utilizados ocasionalmente 
e estendidos a todos os endereços IP dentro de um determi-
nado âmbito, assegurando, deste modo, que um vândalo não 
consiga editar páginas durante um certo tempo; entende-se 
que isso seja uma barreira suficiente. Pode, contudo, impedir 
alguns usuários não problemáticos – que venham do mesmo 
servidor de acesso à Internet – de utilizar o serviço durante 
o período de embargo.
Como uma medida de emergência, alguns wikis per-
mitem que o banco de dados seja alterado para o modo 
apenas-leitura, enquanto outros adotam uma política em que 
apenas usuários que tenham sido registrados antes de algum 
corte arbitrário possam editar. Em geral, qualquer prejuízo 
infligido por um “vândalo” pode ser revertido rápida e facil-
mente. Mais problemáticos são os erros sutis que passam 
despercebidos, como a alteração de datas de lançamento 
de álbuns e discografias na Wikipedia.
Exemplificando a ideia de que o wiki essencialmente pre-
cisa de somente dois níveis de controle, podem ser traçados 
alguns paralelos entre as três áreas de estudos científicos 
(exatas, biológicas e humanas), o que facilita a visualização.
Criando um paralelo com o funcionamento de um 
computador simples, como uma calculadora, por exemplo, 
pode-se imaginar o wiki como sendo o próprio computador 
e o processador que executa o controle, enquanto o resto 
da calculadora a mantém funcionando, fornecendo entradas 
e saídas de dados em dois dispositivos diferenciados para o 
processador.
Fazendo um paralelo com o funcionamento de uma célula 
viva, pode-se imaginar o wiki como sendo a própria célula, 
e o núcleo faz o gerenciamento de tudo que acontece dentro, 
enquanto o resto da célula, o núcleo, inclusive, utiliza-se dos 
recursos disponibilizados por meio da membrana externa 
(membrana plasmática), entre outros componentes da célula 
que executam múltiplas funções para mantê-la viva.
Fazendo um paralelo com o funcionamento de uma 
sociedade, pode-se imaginar o wiki como sendo a própria so-
ciedade e o núcleo seria o governo, que cria a quantidade de 
regras que forem sendo necessárias para manter a sociedade 
funcionando com base na vida e dentro das possibilidades 
oferecidas pela própria sociedade e pelo ecossistema.
No ambiente da Educação Corporativa, diversas organi-
zações estão utilizando esta tecnologia, como, por exemplo, 
o Banco do Brasil e sua Universidade Corporativa utilizam em 
larga escala a Tecnologia Wiki.
In
fo
r
m
á
tI
c
a
11
REDES SOCIAIS
Um serviço de rede social é um serviço online, plata-
forma ou site que se concentra na construção e reflexão de 
redes sociais ou das relações sociais entre as pessoas que, 
por exemplo, compartilham interesses e/ou atividades. Um 
serviço de rede social consiste de uma representação de cada 
usuário (geralmente um perfil), os seus laços sociais e uma 
variedade de serviços adicionais. Serviços de rede sociais são 
baseados na web e fornecem meios para que os usuários 
interajam por meio da Internet, como e-mail e mensagens 
instantâneas. Sites de redes sociais permitem aos usuários 
compartilhar ideias, atividades, eventos e interesses dentro 
de suas redes individuais.
As redes sociais digitais estão cada vez mais inseridas 
no dia a dia das pessoas. Os jovens, adultos e até mesmo 
a terceira idade vêm cedendo às novas tecnologias que 
reorganizam as relações sociais neste novo milênio. São 
exemplos de redes sociais utilizadas no Brasil Orkut, Twitter, 
Facebook e MySpace.
O Orkut é caracteristicamente definido como rede social 
e Linkedin é uma rede de negócios principalmente utilizada 
por profissionais.
Características Típicas
Sites de redes sociais compartilham uma variedade de 
características técnicas. O mais básico deles são perfis visíveis 
na forma de uma lista de “amigos” que também são usuários 
do site. Um perfil é gerado a partir de respostas a perguntas 
como idade, localização, interesses etc. Alguns sites permitem 
que usuários façam upload de fotos, adicionem conteúdo 
multimídia ou modifiquem a aparência do perfil. Outros, como 
o Facebook, permitem que os usuários melhorem seu perfil 
adicionando módulos ou “aplicativos”. Muitos sites permitem 
que aos usuários postem entradas de blog, buscar outras pes-
soas com interesses semelhantes e compilar e compartilhar 
listas de contatos. Os perfis de usuário muitas vezes têm uma 
seção dedicada aos comentários de amigos e outros usuá-
rios. Para proteger a privacidade do usuário, as redes sociais 
costumam ter controles que permitem aos usuários escolher 
quem pode ver seu perfil, entre seus contatos, adicioná-los à 
sua lista de contatos, e assim por diante.
Tendências Emergentes
Na vanguarda das novas tendências em sites de redes 
sociais está o conceito de “web em tempo real” e “baseado 
em localização”. Em tempo real, ou real-time, permite que os 
usuários adicionem eventos à rede que é transmitido assim 
que ele acontece – o conceito é análogo às transmissões de 
rádio e televisão ao vivo. O Twitter definiu a tendência para 
serviços “real-time”, em que os usuários podem transmitir 
para o mundo o que estão fazendo, ou o que está em suas 
mentes dentro de um limite de 140 caracteres. Facebook 
seguiu a tendência com o seu “Live Feed”, no qual as ativi-
dades dos usuários são transmitidas assim que acontecem.
Um uso popular para esta nova tecnologia é a rede 
social entre as empresas. As empresas descobriram que os 
sites de redes sociais como Facebook e Twitter são ótimas 
maneiras de construir sua imagem de marca. Estas empresas 
são capazes de direcionar o tráfego para seus próprios sites 
online ao mesmo tempo incentivando seus consumidores e 
clientes a ter discussões sobre como melhorar ou modificar 
produtos ou serviços.
Market Share
De acordo com a ComScore, até o fim de novembro de 
2011, o mercado de redes sociais era dividido entre os usuários 
da seguinte forma:
Redes Sociais Visitantes (em milhares) Porcentagem
Facebook.com 792,999 55.1 %
Twitter.com 167,903 11.7 %
Linkedln.com 94,823 6.6 %
Google Plus 66,756 4.6 %
MySpace 61,037 4.2 %
outros 255.539 17.8 %
Total 1,438,877 100 %
Facebook
Na Internet, o Facebook é uma rede social que permite 
a comunicação com um grupo de amigos predefinido, acei-
tando os amigos e restringindo o acesso de estranhos aos 
seus dados.
Os usuários devem se registrar antes de utilizar o site 
e podem, então, criar um perfil pessoal, adicionar outros 
usuários como amigos, trocar mensagens, incluindo notifica-
ções automáticas quando atualizarem seu perfil. Além disso, 
os usuários podem participar de grupos de interesse comum 
dos utilizadores, organizados pela escola, trabalho ou facul-
dade, ou outras características, e categorizar seus amigos 
em listas como “pessoas do trabalho” ou “amigos íntimos”.
Facebook foi fundada por Mark Zuckerberg com os 
colegas de quarto da faculdade: Eduardo Saverin, Dustin 
Moskovitz e Chris Hughes. A composição do site foi inicial-
mente limitado pelos fundadores para os estudantes de 
Harvard, mas foi expandido para outras faculdades na área de 
Boston, da Ivy League, e Stanford University. Gradualmente 
adicionado suporte para os alunos em várias outras univer-
sidades antes de abrir para estudantes do ensino médio e, 
eventualmente, alguém com 13 anos ou mais.
Twitter
O twitter é definido como uma rede social e servidor para 
microblogging que permite aos usuários o envio e a leitura 
de atualizações pessoais de outros contatos utilizando a web 
e outros meios específicos em dispositivos portáteis. Pode 
ser chamado de “SMS da Internet”, possibilita seguir pesso-
as entrando na página deles e clicando em “follow”. Utiliza 
textos de até 140 caracteres conhecidos como “tweets” e usa 
@usuariodapessoa no começo da mensagem para enviá-la 
especificamente a uma pessoa.
Twitter é umarede social na qual os usuários fazem atua-
lizações de textos curtos, que podem ser vistos publicamente 
ou apenas por um grupo restrito escolhido pelo usuário.
O Twitter foi criado em março de 2006 por Jack Dorsey 
e lançado em julho do mesmo ano. O serviço rapidamente 
ganhou popularidade em todo o mundo, com mais de 300 
milhões de usuários a partir de 2011, gerando mais de 300 
milhões de tweets.
Google+
Google+ é uma rede social operada pela Google Inc. 
O serviço foi lançado em 20 de setembro de 2011, aberta a 
todos de 18 anos de idade ou mais velhos, sem a necessidade 
de um convite.
Google+ integra serviços sociais, como o Google Profiles 
e Buzz Google, e introduz novos serviços identificados como 
círculos, pontos de reunião e Sparks. Google+ está disponível 
em um site e em dispositivos móveis. Google+ é considerado 
a quarta incursão da empresa em redes sociais, começando 
com Google Buzz (lançado 2010, aposentado em 2011), 
o Google Friend Connect (lançado 2008, a ser aposentado em 
março de 2012) e Orkut, caracteristicamente definido como 
rede social (lançado em 2004, agora totalmente operada pela 
subsidiária da Google Brasil).
PARA ADQUIRIR A SUA APOSTILA
COMPLETA E ATUALIZADA
ACESSE:
www.editoraavancar.com.br
In
fo
r
m
á
tI
c
a
12
WINDOWS 10
Características Gerais dos Sistemas Operacionais
Definição e Funções
Um sistema operacional é um conjunto de programas 
que trabalham de modo cooperativo para permitir geren-
ciamento dos recursos do computador e intermediar o re-
lacionamento entre o hardware e o usuário.
Deve ser o primeiro programa instalado e executado, 
funcionando como uma plataforma, ou seja, uma espécie de 
base sobre a qual são executados os programas usados em 
um computador. Além disso, traduz as tarefas requisitadas 
pelo usuário ou por programas para uma linguagem que o 
computador compreenda.
O Windows é um software básico (indispensável ao fun-
cionamento do computador) com as seguintes funções:
• gerenciar os programas abertos e dividir o tempo de 
processador entre eles (gerenciamento da memória e 
do processador);
• instalar, gerenciar e permitir a utilização de outros 
softwares;
• controlar o acesso e a integridade dos dados das me-
mórias secundárias (sistema de arquivos);
• controlar os drivers dos dispositivos de entrada e saída 
(gerenciamento dos periféricos – dispositivos de E/S);
• controlar o acesso à memória pelos demais compo-
nentes de hardware;
• reconhecer os comandos do usuário em uma interface 
simplificada (shell).
Módulos (partes) dos Sistemas Operacionais
Kernel é o núcleo do sistema operacional encarregado 
de controlar o acesso à memória de demais componentes de 
hardware, gerenciar os programas abertos, dividir o tempo 
de processador entre eles. É a base sobre a qual rodam as 
demais partes do sistema operacional, drives de dispositivo e 
programas. Funciona como a camada mais baixa de interface 
com o hardware, sendo responsável por gerenciar os recursos 
do sistema como um todo. 
Shell é a camada mais externa do sistema operacional, o 
elo entre o usuário e o sistema, funcionando como intérprete 
entre os dois. Ele traduz os comandos digitados pelo usuário 
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell 
a interação entre usuário e o Kernel seria bastante complexa. 
Sistema Operacional Gráfico (GUI) x Textual
O usuário pode executar tarefas no computador sem usar 
a interface gráfica do Windows. O Prompt de Comando é um 
recurso do Windows que oferece um ponto de entrada (não 
amigável) para a digitação de comandos, na forma de texto, 
do MS-DOS (Microsoft Disk Operating System). No Windows, 
o Prompt de Comando pode ser obtido por meio do arquivo 
executável cmd.exe, na janela Executar ou através dos recursos 
de pesquisa do Windows. 
Em substituição à linha de comandos tradicional, o Po-
werShell, ativado pelo atalho Windows + X, no menu Arquivo 
do Explorador de Arquivos e no menu de contexto do Shift + 
botão direito no Explorador de Arquivos, é o shell padrão no 
Windows 10. Tem muito mais recursos que o simples e antigo 
Prompt, permitindo a criação de blocos de comandos para 
facilitar a execução de tarefas, suporte a diversos comandos 
Unix/Linux, execução de códigos em outras máquinas conec-
tadas, suporte para tecnologias em nuvem, como o Azure e 
Office 365 da Microsoft.
Multitarefa Preemptiva 
Multitarefa ou Multiprogramação é a capacidade de o 
sistema operacional executar concorrentemente vários pro-
cessos, alternando-os entre CPU e memória. A multiprogra-
mação tem como vantagem evitar que a CPU fique ociosa 
enquanto outros processos em execução realizam operações 
que não requerem seu uso, como, por exemplo, as operações 
de entrada/saída.
a Preempção (direito de “recompra”, mudança de con-
texto) é um esquema de processamento computacional no 
qual o kernel tem o controle do tempo que será usado por 
cada processo e o poder de tomar de volta esse tempo e 
dá-lo para outro processo, segundo seu esquema de priori-
dades. Isso significa que a preferência pelo controle da CPU 
é sempre do sistema operacional e retorna para ele depois 
de repassado a um programa qualquer. 
Multiusuário e Multissessão
Capacidades de criar diversos perfis de usuários e per-
mitir seu acesso (logon) simultâneo ao computador. cada 
usuário deverá utilizar um conjunto de nome e senha para 
acesso ao sistema operacional, carregando suas característi-
cas especiais como plano de fundo, pasta Meus Documentos, 
Histórico, Favoritos, Documentos Recentes, tipo de usuário 
(Administrador ou Limitado) ao início de sua sessão de uso.
a Multissessão no Windows é percebida quando o usu-
ário atual permite a criação de uma nova sessão de uso do 
sistema sem encerrar sua sessão. Seus programas e arquivos 
abertos são mantidos em funcionamento e é possível al-
ternar para outra conta de usuário, usando o recurso Troca 
Rápida de usuário (Trocar usuário). 
Sistema de Arquivos FAT32 ou NTFS
Um sistema de arquivos é um conjunto de estruturas 
lógicas e de rotinas que permitem ao sistema operacional 
controlar o acesso ao disco rígido. Diferentes sistemas ope-
racionais usam diferentes sistemas de arquivos. 
Sistema de arquivo refere-se à forma como os dados são 
armazenados, organizados e acessados pelo sistema ope-
racional. 
Os sistemas de arquivos usados no Windows são:
• NTFS (New Technology File System) – Sistema padrão no 
disco onde o Windows é instalado, foi lançado em 93 no 
Windows NT com vários recursos de segurança adicio-
nais, como suporte a journaling, replicação de dados, 
cópias para backups e criptografia, além de segurança 
no acesso de usuários em nível local. Quando usado na 
formatação de discos permite a criação de partições de 
até 16 TB, suporta formatação de unidades com mais 
de 32 GB e armazenamento de arquivos únicos com 
até 4 GB, tem capacidade de compactar arquivos e gera 
menos fragmentação, desperdiçando menos espaço. 
• FAT (File Allocation Table) – Primeira versão do sistema 
de arquivos onde uma tabela indica a localização dos 
arquivos gravados em um disco. Criado para o MS-DOS 
no início da década de 1980, foi usado como padrão 
até o Windows 95 e trabalha com 32 ou 64 bits de en-
dereçamento, atualmente. O FAT32 é compatível com 
todos os sistemas operacionais, ocupa menos espaço 
no disco USB e trabalha de forma mais rápida, com 
menos uso de memória e desgastando menos a mídia, 
já que executa menos atividades de controle e segu-
rança nos processos de leitura e escrita, em relação ao 
NTFS. O FAT64 (ou exFAT) conta com leitura e escrita 
de arquivos únicos maiores que 4 GB, capacidade de 
criar partições do com mais de 32 GB, melhor geren-
ciamento de espaço e menos fragmentação.
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Usu%C3%A1rio
http://pt.wiktionary.org/wiki/processamento
http://pt.wikipedia.org/wiki/Computador
In
fo
r
m
á
tI
c
a
13
Windows 32 x 64 bits
O Windows 7 (assim como Windows XP, Vista, 8 e 10) 
suportatecnologias de 32 bits (x86) e de 64 bits (x64) nos pro-
cessadores e oferece duas versões: a de 32 bits e a de 64 bits. 
A maioria dos programas feitos para a versão de 32 bits do 
Windows funciona com uma versão de 64 bits do Windows. 
Os programas antivírus são uma notável exceção a isso. 
Entretanto, os drivers de dispositivos feitos para a versão 
de 32 bits do Windows não funcionam em computadores 
com uma versão de 64 bits do Windows. Uma impressora 
ou outro dispositivo que somente tenha drivers de 32 bits 
disponíveis não funcionará corretamente em uma versão de 
64 bits do Windows. 
Os programas e drivers de dispositivos especialmente 
projetados para a versão de 64 bits do Windows não fun-
cionam na versão de 32 bits. 
Utilização do Windows
Ao iniciar o Windows 10, o usuário é recepcionado por 
uma Tela de Boas-vindas, onde deve-se informar o nome 
do usuário e sua senha para que o Windows faça seu logon 
(entrada no sistema) e apresente a sua área de trabalho 
personalizada. 
Uma Conta da Microsoft (um endereço de e-mail e senha 
usados no Outlook.com, Hotmail, Office 365, OneDrive, Skype 
ou Xbox) pode ser utilizada como meio de acesso ao Windo-
ws e oferece acesso a aplicativos e jogos da Windows Store, 
permitindo que o usuário veja suas configurações e outros 
recursos do sistema em vários dispositivos com Windows 10.
Área de Trabalho 
Ao inicializar o Windows todo o ambiente gráfico visua-
lizado é definido como área de trabalho, onde encontra-se 
apenas um ícone, a Lixeira, uma barra horizontal, localizada 
na parte inferior da tela, chamada Barra de Tarefas (Taskbar) 
e um plano de fundo (papel de parede ou desktop). Outros 
ícones (representações gráficas de arquivos, pastas e recur-
sos do sistema) podem ser adicionados à área de trabalho 
e ativados por um duplo clique. 
Barra de Tarefas
Parte da área de trabalho que é, por padrão, visível todo 
o tempo (mesmo com várias janelas de programas abertos), 
foi completamente reprojetada para ajudar o usuário a ge-
renciar e acessar mais facilmente seus arquivos e programas 
mais importantes. Ela contém o botão Iniciar, botões fixos da 
barra de tarefas e botões de programas em execução. Cada 
programa aparece como um botão único sem rótulo, mesmo 
quando vários itens de um programa estão abertos, para se 
obter uma aparência limpa e organizada. 
a Área de Notificação apresenta ícones que permanecem 
ativos em segundo plano e informações de status importan-
tes. No passado, a área de notificação podia, às vezes, ficar 
cheia de ícones. Agora, o usuário pode escolher quais ícones 
estão sempre visíveis e manter o restante deles disponíveis 
em uma área de excedentes, na qual estarão acessíveis com 
apenas um clique de mouse.
O botão Mostrar área de trabalho foi movido para a extre-
midade oposta da barra de tarefas do botão Iniciar, facilitando 
clicar ou apontar para o botão sem abrir acidentalmente o 
menu Iniciar.
No Windows 10, a barra de tarefas exibe uma barra de 
endereços e pesquisa, que permite pesquisar no computador 
e na Web para encontrar ajuda, aplicativos, arquivos, confi-
gurações. Depois de digitar um termo de pesquisa, clicar em 
Meu conteúdo mostrará resultados para arquivos, aplicati-
vos, configurações, fotos, vídeos e músicas no computador 
do usuário e no OneDrive.
Nesse mesmo local pode ser ativada a assistente pes-
soal da Microsoft: a Cortana. Ela permite interação entre o 
usuário, o sistema operacional e seus aplicativos por meio 
de comandos de voz ou texto, permitindo ao usuário fazer 
perguntas, pesquisar na web, encontrar recursos no compu-
tador, de forma semelhante ao que fazem seus concorrentes 
Google Now e Siri. 
Listas de Atalhos (Lista de Saltos, Jump List)
São listas de itens abertos recentemente, como arquivos, 
pastas ou sites, organizados pelo programa que o usuário usa 
para abri-los. Além de poder abrir itens recentes usando uma 
Lista de Atalhos, o usuário também pode fixar favoritos na 
Lista de Atalhos; dessa forma, é possível acessar de maneira 
rápida os itens usados diariamente. Ao se clicar com o botão 
direito do mouse o ícone de um programa na barra de tarefas, 
serão listados atalhos relacionados a esse programa. Caso o 
programa Windows Media Player esteja na barra de tarefas, 
por exemplo, e se clique com o botão direito do mouse o 
ícone desse programa, serão listados os atalhos de acesso a 
músicas e vídeos que são acessados diariamente, bem como 
será habilitada uma lista de tarefas.
O que é mostrado em uma Lista de Atalhos depende to-
talmente do programa. A Lista de Atalhos do Edge mostra os 
sites visitados com frequência. O Windows Media Player lista 
músicas que o usuário escuta mais. É possível ainda fixar um 
arquivo na lista para encontrá-lo ali sempre que necessário.
Também é possível arrastar um ícone de arquivo ou um 
atalho do menu Iniciar ou da área de trabalho para a barra de 
tarefas. Isso fixa o item na Lista de Atalhos e também fixa o 
programa à barra de tarefas, caso não esteja fixado ainda. Pastas 
são consideradas itens do Explorador de Arquivos e aparecem 
na Lista de Atalhos desse programa quando fixadas ou abertas.
As Listas de Atalhos não mostram apenas atalhos de 
arquivos. Às vezes, elas também fornecem acesso rápido 
a comandos para coisas como redigir novas mensagens de 
e-mail ou reproduzir músicas.
Efeitos Visuais do grupo AERO para a área de trabalho 
Com o Aero, o usuário pode apreciar efeitos e aparência 
visualmente atraentes e também se beneficiar de um melhor 
acesso aos seus programas. O hardware e a placa de vídeo 
do computador devem atender aos requisitos de hardware 
para exibir os gráficos do Aero. 
In
fo
r
m
á
tI
c
a
14
• Aero Glass: também chamado Aero Blur, é um esti-
lo visual diferenciado das janelas, Barra de Tarefas e 
Menu Iniciar, combinando uma aparência leve e trans-
lúcida (envidraçada) com poderosos avanços gráficos, 
permitindo ao usuário se concentrar no conteúdo das 
janelas abertas. Inicialmente indisponível nas janelas 
dessa versão do SO, pode ser ativado pelo Editor de 
Registros do Windows (regedit).
• Aero Snap: novo e rápido jeito de redimensionar as 
janelas abertas, simplesmente arrastando-as para as 
bordas da tela. O recurso Ajustar facilita o trabalho 
com janelas abertas. Com esse recurso, para maximi-
zar uma janela, deve-se arrastar a barra de título da 
janela para a parte superior da tela e liberar a janela 
para expandi-la e preencher toda a área de trabalho. 
Dependendo de onde o usuário arrastar uma janela, 
será possível expandi-la verticalmente, colocá-la na 
tela inteira (maximizar) ou exibi-la lado a lado com 
outra janela ou outras três. Para ajustar uma janela 
ativa usando o teclado, deve-se pressionar +direcio-
nais (setas nas quatro direções). Pode ser desativado 
em Configurações / Sistema / Multitarefas.
• Aero Shake: recurso da área de trabalho que permite 
minimizar todas as janelas abertas, de forma relativa-
mente rápida, exceto a janela ativa, na qual se deseja 
trabalhar. Para ativar o Shake, pode-se ainda pressionar 
+Home para minimizar todas as janelas exceto a 
janela ativa no momento. Pressionar +Home no-
vamente restaura todas as janelas.
• Aero Peek (Espiar): exibe temporariamente a área de 
trabalho, esmaecendo as janelas abertas da exibição. 
Pode ser útil para exibir rapidamente gadgets e pastas 
de área de trabalho ou quando o usuário não deseja 
minimizar todas as janelas abertas e depois precisar 
restaurá-las. A tecla de atalho +vírgula também 
pode ser usada, e não mais o ícone no canto inferior 
direito da área de trabalho ou o atalho ALT+TAB. Para 
ativar o Peek pelo botão Mostrar área de trabalho, 
acessar Configurações / Barra de Tarefas. Para mini-
mizar janelas abertas de modo que elas fiquem mi-
nimizadas, deve-se clicar no botão Mostrar área de 
trabalho ou pressionar +D. Para restaurar as janelas 
abertas, basta clicar no botão Mostrar área de trabalho 
novamente ou pressionar +D novamente.
Menu Iniciar 
O botão Iniciaré o principal elemento da Barra de Tare-
fas. Ele dá acesso ao Menu Iniciar, exibindo as opções de uso 
do sistema operacional, tanto para fins de administração da 
máquina quanto para uso de seus aplicativos de diversas fi-
nalidades – pesquisar arquivos, pastas e programas, ajustar 
configurações do computador, obter ajuda para o uso do siste-
ma, desligar o computador, fazer logoff ou alternar para outra 
conta de usuário. O Menu Iniciar é apresentado verticalmente 
com duas colunas. 
Para exibir o menu Iniciar em tela inteira (como no Win-
dows 8) e ver tudo em uma única exibição, selecione o botão 
Iniciar, Configurações > Personalização > Iniciar e ative Usar 
tela inteira de Iniciar.
Blocos Dinâmicos (live tiles)
Ícones gráficos que podem mostrar atualizações e infor-
mações de aplicativos sem a necessidade de abri-los. Com 
o botão direito clicado sobre um deles, em um menu de 
contexto, o usuário tem as opções de desativar a animação 
dinâmica, ajustar seu tamanho ou tirá-lo do menu.
É possível alterar os nomes dos grupos de blocos clicando 
sobre a barra acima deles, arrasta-los para outros grupos ou 
para o Menu Iniciar, ajustar seu tamanho clicando nas suas 
bordas e removê-los.
Botões Usuário e Ligar/Desligar
Localizado na coluna mais à esquerda do menu Iniciar, o 
botão Ligar/Desligar permite realizar as ações:
• Desligar – Executa o desligamento do computador – 
fecham-se todos os arquivos e programas abertos e 
encerra-se o Windows, para que o computador seja 
desligado com segurança. 
• Reiniciar – Encerra o Windows, desliga o computador 
e o reinicia.
• Suspender (suspensão híbrida) – Estado de economia 
de energia que permite que o computador reinicie 
rapidamente a operação de energia plena quando o 
usuário desejar continuar o trabalho, semelhante ao 
estado de espera. Além disso, todos os programas em 
execução são copiados e armazenados no disco rígido 
para que, em caso de desligamento da máquina, pos-
sam ser recuperados ao seu estado anterior. Então, 
o modo de suspensão, por meio do qual é possível 
manter o computador em estado de baixo consumo 
de energia, possibilita o retorno rápido ao ponto do 
trabalho, sem apresentar risco de perda de dados. 
• Hibernar – Estado de economia de energia projetado 
principalmente para laptops. Enquanto a suspensão 
coloca o trabalho atual e as configurações na memória 
e usa uma pequena quantidade de energia, a hiberna-
ção permite fechar os aplicativos que estejam em uso, 
desligar o computador e, quando este for religado, car-
regar os mesmos aplicativos fechados anteriormente.
Sua disponibilidade no computador pode ser consultada 
com a execução do comando powercfg /availablesleepstates 
no Prompt de Comandos. 
Mais acima, o botão com o nome do usuário permite 
executar outras atividades não associadas com a energia do 
computador, mas com a alternância entre usuários:
• Bloquear – Se houver mais de uma conta de usuá-
rio no computador, caso a troca rápida de usuários 
esteja ativada, quando o usuário fizer logoff e outro, 
logon, os programas do primeiro permanecerão sendo 
executados no computador. Também disponível após 
pressionamento de CTRL + ALT + DEL (Trocar Usuário) 
e ativado imediatamente com Windows + L, a opção 
de troca de usuários, após a realização do login no 
sistema Windows, permite a execução de tarefas por 
um usuário sem a interferência de outro usuário, que 
pode acessar o sistema usando conta e senha próprios 
• Sair (Fazer Logoff) – Realiza a troca de usuário no Win-
dows, sem desligar o computador, a fim de encerrar 
a sessão atual de trabalho e deixar o computador dis-
ponível para outro usuário.
Explorador de arquivos – Gerenciamento de 
Arquivos e Pastas
No Explorador de Arquivos, é possível ver a hierarquia das 
pastas no computador e todos os arquivos e pastas localizados 
In
fo
r
m
á
tI
c
a
15
em cada pasta selecionada. Ele é especialmente útil para fa-
cilitar o gerenciamento das informações em um computador, 
permitindo criar, excluir e renomear arquivos e pastas. 
Elementos das Janelas
Embora o conteúdo de cada janela seja diferente, todas 
têm algumas partes em comum: 
Barra de Título
Na área superior livre, exibe a Barra de Ferramentas de Aces-
so Rápido, que inclui o ícone do programa, Propriedades, Nova 
pasta e Personalizar. A seguir é mostrado o título da pasta em 
uso e, no canto direito são mostrados os botões Minimizar, Res-
taurar/Maximizar e Fechar, os quais permitem ocultar a janela, 
reduzi-la ou alargá-la para preencher a tela inteira e fechá-la, 
respectivamente. 
Barra de menus e ferramentas
Contém itens nos quais o usuário pode clicar para ativar 
recursos e comandos em um programa. No Explorador de 
Arquivos do Windows 10 a barra de menus acompanha o 
leiaute dos menus do pacote Office, em que os menus e a 
barra de ferramentas estão fundidos em um único elemento: 
as Faixas de Opções Arquivo, Compartilhar e Exibir, além dos 
menus sob demanda Rede, Grupo Doméstico, Ferramentas 
de Lixeira, Imagem, Vídeo e Música.
Painel de Navegação e Conteúdo
Substituto do Painel de Pastas, é um painel à esquerda 
da área de trabalho do Explorador de Arquivos que mostra 
uma árvore de pastas hierarquizada com atalhos para todas as 
unidades de disco, a Lixeira, a área de trabalho, Atalhos Favo-
ritos, Bibliotecas, Grupo Doméstico, Redes e Pesquisas salvas. 
Quando uma das pastas deste Painel é clicado, seu conteúdo é 
mostrado no Painel do Conteúdo (único sempre visível). 
No Windows 10 padrão, as pastas e os arquivos são clas-
sificados, em uma janela de pasta, pelo nome, em ordem 
alfabética, e todas as subpastas são apresentadas antes de 
todos os arquivos, sendo possível alterar a ordem dos itens 
no painel de conteúdo, classificando-os de acordo com qual-
quer uma das propriedades disponíveis no modo de exibição 
Detalhes. As unidades de armazenamento que representam 
memórias permanentes do computador são identificadas, 
no Windows, por uma letra seguida do sinal de dois-pontos, 
como C:, A:, D: etc. 
Conceitos e Utilização de Arquivos e Pastas
Selecionar arquivos e/ou pastas
Para selecionar um grupo de arquivos ou pastas con-
secutivos:
• clicar no primeiro item, manter a tecla SHIFT pressiona-
da e clicar no último item da lista de arquivos a serem 
selecionados.
• arrastar o ponteiro do mouse para criar uma seleção 
em torno da área externa de todos os itens que se 
desejam incluir.
Para selecionar arquivos ou pastas não consecutivos, 
manter a tecla CTRL pressionada e clicar em cada um dos 
itens que se desejam selecionar.
Renomear uma pasta ou arquivo selecionado
o nome de um arquivo é composto de duas partes, se-
paradas por um ponto (.). A primeira é geralmente definida 
pelo usuário ou pelo programa que cria o arquivo e pode 
identificar o conteúdo ou a finalidade do arquivo. A segunda 
parte representa a extensão do arquivo e segue padrões que 
identificam o tipo de arquivo, como exe, doc e ini. 
Para renomear um arquivo:
• pressionar F2;
• clicar sobre o nome da pasta ou arquivo já selecionado;
• Menu Ínicio (ou menu de contexto) / Renomear;
• Arquivo / Propriedades (ALT + ENTER).
O nome do computador deve usar nomes curtos (quinze 
caracteres, no máximo) e facilmente reconhecíveis. Convém 
usar somente caracteres padrão da Internet no nome do com-
putador. Os caracteres padrão são os números de 0 a 9, letras 
maiúsculas e minúsculas de A a Z e o hífen (-). Nomes de com-
putador não podem ser formados apenas por números nem 
incluir espaços. O nome também não pode conter caracteres 
especiais, como ? : * < > “ / | \. 
Mover e copiar arquivos e pastas
Usando o botão esquerdo do mouse, a partir do painel 
da direita, arrastando seu ícone para o painel da esquerda, 
de um local em uma unidade de armazenamento para outro 
local...
• na mesma unidade, MOVE; 
• Pressionando simultaneamente a tecla CTRL nessa ope-
ração, o arquivo arrastado é COPIADO para a pasta de 
destino, mesmo que ela esteja na mesma unidade que 
a pasta de origem;• em outra unidade, COPIA; 
• Pressionando simultaneamente a tecla SHIFT, MOVE. 
Lixeira
Lixeira é uma pasta especial do Windows que pode ser 
acessada por meio de seu ícone na área de trabalho ou no 
Explorador de Arquivos. Quando o usuário exclui um arquivo 
do computador ele é apenas movido para a Lixeira, onde fica 
temporariamente armazenado até a Lixeira ser esvaziada 
ou reciclada. Com isso, o usuário tem a oportunidade de 
recuperar arquivos excluídos e restaurá-los para os locais 
originais. Características da Lixeira:
• Para excluir arquivos e levá-los para a Lixeira, pode-se 
adotar, inicialmente, os seguintes procedimentos:
 1. pressionar a tecla delete ou CRTL+D;
 2. clicar com o botão direito do mouse sobre o objeto 
a ser excluído e escolher a opção Excluir no menu de 
contexto;
 3. clicar a opção de menu Início / Excluir;
 4. recortar o objeto e colar na pasta Lixeira;
 5. arrastar o ícone do objeto para a Lixeira.
• No Windows, um arquivo excluído nem sempre irá para a 
Lixeira. Para excluir definitivamente arquivos ou pastas, 
sem passar pela lixeira, é possível realizar as mesmas 
tarefas acima, mantendo pressionada a tecla SHIFT.
• Por padrão, uma caixa de diálogo para confirmar a ex-
clusão de uma pasta ou arquivo não é apresentada ao 
usuário. Essa ferramenta de segurança do Windows 
que tenta impedir exclusões acidentais precisa ser 
ativada caso o usuário pretenda usa-la.
• Um arquivo, enquanto armazenado na Lixeira, ainda ocupa 
espaço no disco rígido de onde foi excluído. Seu espaço 
será liberado quando o arquivo for removido da Lixeira.
• Não é possível restaurar arquivos excluídos definiti-
vamente, usando ferramentas disponíveis em uma 
instalação padrão do Windows.
• Apenas arquivos de discos rígidos (HDs), internos ou 
externos, conectados diretamente ao computador, 
podem usar a lixeira.
• O Windows reserva um espaço no disco rígido para o uso 
da lixeira, por padrão, igual a 10% dos primeiros 40 GB 
In
fo
r
m
á
tI
c
a
16
(4 GB) e mais 5% da capacidade de armazenamento do 
disco local (ou partição onde estiver instalado o sistema) 
acima dos 40 GB iniciais.
• O usuário pode configurar esse tamanho até o limite 
da capacidade total do disco.
• O tamanho mínimo personalizado da lixeira é de 1 MB.
• Ao excluir arquivo de forma que a capacidade de arma-
zenamento atual da lixeira seja excedida, ela eliminará 
os mais antigos para liberar espaço e, assim, armazenar 
o atual.
• Ao excluir arquivo que, individualmente, exceda a capa-
cidade total de armazenamento da lixeira, o Windows 
avisa ao usuário que a exclusão será definitiva.
• É possível configurar a Lixeira para que os arquivos 
não sejam para ela movidos, mas sempre removidos 
permanentemente.
• Não é possível abrir arquivos que estão na Lixeira.
• É possível esvaziar toda a Lixeira, confirmando a ex-
clusão.
• Ao restaurar um arquivo da Lixeira, o mesmo voltará 
para o local de origem, usando opções do clique duplo 
/ Restaurar, botão direito / Restaurar, menu Ferra-
mentas de Lixeira. 
• É possível restaurar arquivos e pastas da Lixeira para 
qualquer outro local usando Recortar / Colar ou ar-
rastando-os.
Ferramentas do Sistema 
São utilitários do Windows que podem ser acessados 
pelo Explorador de Arquivos, clicando com o botão direito do 
mouse sobre o ícone de uma unidade de disco rígido e sele-
cionando a opção Propriedades e, em seguida, Ferramentas.
Verificação de Erros 
Também conhecido como Scandisk, é um utilitário que 
procura e corrige erros nas unidades de disco, falhas que 
envolvam a organização de arquivos e outras estruturas de 
dados. No Windows 10 a Verificação de Erros é executada na 
sessão atual, sem a necessidade de reinicialização do sistema.
Otimizar (e desfragmentar) Unidade
Se em razão de ter gravado, de forma separada, informa-
ções no disco rígido, o computador comece a operar de forma 
lenta, requerendo tempo maior que o usual para acessar os 
arquivos, nessa situação, para tornar o computador mais 
rápido, recomenda-se a utilização da ferramenta de desfrag-
mentação, que é um utilitário que reorganiza os dados no 
disco rígido, de modo que cada arquivo seja armazenado em 
blocos contíguos, ao invés de serem dispersos em diferentes 
áreas do disco e elimina os pequenos espaços em branco. 
Limpeza de Disco 
A Limpeza de disco (cleanmgr) ajuda a reduzir o número 
de arquivos desnecessários no disco rígido selecionando au-
tomaticamente arquivos que possam ser excluídos com se-
gurança, possibilitando a liberação de espaço no disco rígido 
do computador e ajudando, em alguns casos, a tornar mais 
rápida a execução do computador. Ela pesquisa a unidade e 
mostra os arquivos que o usuário pode excluir com segurança.
Novidades do Windows 10
Windows Store (Loja)
O Windows 10 tem aplicativos nativos interessantes, 
como o Skype e OneDrive, mas o usuário pode baixar e ins-
talar vários outros programas gratuitos e pagos através da 
Loja, os quais estarão disponíveis em quaisquer dispositivos 
acessados com uma conta Microsoft.
Windows Hello
O Windows Hello é uma maneira mais pessoal para iniciar 
o uso de dispositivos com Windows 10. Com ele é possível o 
reconhecimento da face, impressão digital ou íris se o com-
putador tiver um leitor de impressão digital ou uma câmera 
compatível. 
Onde se pode digitar, também pode-se escrever
O Microsoft Edge não é o único aplicativo em que o usu-
ário pode escrever. Usando uma caneta eletrônica, o dedo 
ou o mouse é possível escrever em todos os lugares onde 
antes apenas se digitava.
Fotos
O aplicativo Fotos reúne todas as fotos e vídeos em um 
único local, sejam do telefone, computador ou OneDrive. Em 
seguida, ele organiza as memórias em álbuns para melhor 
aproveitamento e compartilhamento.
Família
O recurso Família permite adicionar com rapidez mem-
bros da família a cada computador com Windows 10 em que 
o usuário entrar com sua conta da Microsoft.
Configurado como adulto em uma família, esse usuário 
pode ver relatórios das atividades online das crianças, limitar 
o tempo de utilização de seus dispositivos Windows 10, definir 
limites inteligentes nos gastos das crianças e assegurar que elas 
não vejam sites, aplicativos ou jogos inadequados, e as confi-
gurações de restrição serão aplicadas a qualquer dispositivo 
Windows 10 no qual a criança entrar.
Depois que uma criança foi adicionada à família no Win-
dows, pode-se acessar account.microsoft.com/family e en-
trar com a conta da Microsoft para realizar a configuração 
de restrições dos membros.
Email e Calendário
O Windows 10 tem os aplicativos Email e Calendário 
nativos, encontrados na Pesquisa do Windows e nos blocos 
dinâmicos do menu Iniciar.
Groove Música
Torna mais fácil reproduzir e gerenciar as músicas e listas 
de reprodução do usuário. Adicionando músicas ao One-
Drive, o Groove permite que o usuário as reproduza — de 
graça — em todos os seus dispositivos favoritos: computador, 
Xbox, Android, iPhone, telefone Windows, Sonos e na Web.
Mapas
O aplicativo Mapas mostra o caminho até lugares para os 
quais se desejam obter trajetos, informações sobre empresas 
e avaliações, realizando navegação por voz e os trajetos curva 
a curva de automóvel, do trânsito e a pé. Permite ainda viaje 
virtualmente pelo mundo com imagens aéreas e vistas em 
360° no nível da rua.
Pessoas
Aplicativo confiável da Windows Store, centraliza o ar-
mazenamento de dados online das pessoas com as quais o 
usuário se relaciona, como e-mails e contatos do Facebook e 
Skype.
Windows Mixed Reality
Tecnologia que integra ambientes reais e virtuais, mes-
clando a realidade virtual e a aumentada, com o uso de um 
headset controlado pelo Windows 10. 
In
fo
r
m
á
tI
c
a
17
Na década de 1990, uma empresa alemã, a Star Division, 
distribuía gratuitamente o StarOffice, pacote de escritório 
gratuito, mas o código fonte era fechado. Em 1999, a Sun 
Microsystems comprou a Star e, em outubro de 2000, doou 
parte do código fonte do StarOffice 5.2 para a

Outros materiais