Buscar

Memorex - Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
2 
 
ANALISTA 
1. Noções de sistema operacional (ambientes Linux e Windows 7 e 10), backup 
e restore, compactação e manipulação de arquivos e/ou pastas. 
2. Redes de computadores: tipos de redes, dispositivos básicos de redes, 
ferramentas, aplicativos e procedimentos de Internet e Intranet, conexão 
padrão (HTTP) e conexão segura (HTTPS), conceitos de arquitetura e 
protocolos da família TCP/IP. Sites de busca e pesquisa na Internet. 
Navegadores web (Microsoft Internet Explorer, Mozilla Firefox e Google 
Chrome). 
3. Segurança da informação: procedimentos de segurança, noções de vírus, 
worms e outros tipos de malware. Dispositivos de software e hardware para 
segurança (antivírus, firewall, antispyware etc.). 
4. Computação na nuvem (cloud computing), armazenamento de dados 
na nuvem (cloud storage). 
5. Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010, 
2013 e LibreOffice 5, 6 
TÉCNICO 
1. Noções de sistema operacional (ambientes Linux e Windows 7 e 10), 
organização e gerenciamento de arquivos, pastas e programas, compactação 
de arquivos, BIOS e SETUP. 
2. Noções de webmail e correio eletrônico (Microsoft Outlook 2010 e 
2013). 
3. Redes de computadores: tipos de redes, dispositivos básicos de redes, 
ferramentas, aplicativos e procedimentos de Internet e Intranet, conexão 
padrão (HTTP) e conexão segura (HTTPS). Navegadores web (Microsoft 
Internet Explorer, Mozilla Firefox e Google Chrome). 
4. Noções de proteção e segurança da informação, tipos de malware, técnicas e 
recursos para proteção de informações e sistemas computacionais. 
5. Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010, 
2013 e LibreOffice 5, 6). 
 
 
Parte em vermelho: são os assuntos diferentes dos 2 cargos 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
3 
 
SUMÁRIO 
 
Sumário 
WINDOWS ................................................................................................................................. 4 
INTERNET ................................................................................................................................ 17 
SEGURANÇA DA INTERNET .............................................................................................. 19 
COMPUTAÇÃO EM NUVENS(da cloud computing) .................................................... 27 
NAVEGADORES ...................................................................................................................... 30 
SITE DE BUSCAS .................................................................................................................. 35 
REDES ....................................................................................................................................... 38 
BACKUP .................................................................................................................................... 41 
FORMATO DE ARQUIVOS ................................................................................................... 43 
MICROSOFT WORD .............................................................................................................. 44 
EXCEL ........................................................................................................................................ 55 
LIBREOFFICE CALC .............................................................................................................. 61 
LIBREOFFICE WRITER......................................................................................................... 64 
POWER POINT ........................................................................................................................ 71 
EXTRA ....................................................................................................................................... 73 
PALAVRAS FINAIS ........................................................................................................................ 74 
 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
4 
 
WINDOWS 
WINDOWS 7 
10 TEMAS IMPORTANTES DO WINDOWS 7 PARA PROVA 
 
1. AERO PEEK: para visualizar a Área de Trabalho, basta mover o cursor do 
mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o relógio onde 
existe um botão discreto, sem clicar em nada, o que torna todas as janelas abertas 
ficam transparentes. Ao clicar nesse botão, todas as janelas são minimizadas e a 
Área de Trabalho é mostrada. Clicando novamente, elas voltam a abrir como estavam 
antes. 
 
2. AERO SHAKE: o Aero Shake serve para minimizar todas as janelas abertas ao 
se balançar uma específica. O processo é bem simples. Ao invés de minimizar 
todas as janelas ao ver a Área de Trabalho e depois abrir só a janela desejada, é 
possível pegar essa janela, segurando a Barra de Título e balançá-la. O contrário 
também é possível: caso você tenha minimizado as janelas com o Aero Shake, 
ao balançar a aberta, todas as outras janelas minimizadas que estejam na Barra 
de Tarefas voltarão ao estado aberto de antes. 
3. AERO SNAP: Se você segurar a Barra de Título e arrastar a janela até a borda 
superior do monitor, quando o cursor do mouse encostar na borda, aquela janela 
é maximizada para preencher a tela toda. O contrário também acontece: se você 
segurar a Barra de Título de uma janela maximizada e arrastá-la para longe da 
borda, ela se soltará e será restaurada a seu tamanho original antes de ser 
maximizada. Agora, se você segurar a Barra de Título e arrastar a janela até a 
borda lateral, ela será maximizada para preencher aquela metade da tela. Assim, 
você pode maximizar duas janelas lado a lado, para trabalhar com dois programas 
abertos e visíveis ao mesmo tempo. 
4. GADGETS: Já caiu assim “Os Gadgets são aplicativos que funcionam como se 
fossem imãs na Área de Trabalho.” 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
5 
 
5. BIBLIOTECAS: Diferentemente das pastas, as Bibliotecas do Windows 7 
funcionam como uma vitrine de arquivos, ou seja, eles continuam 
armazenados no local de origem, mas podem ser exibidos nas Bibliotecas. 
Em outras palavras, quando você envia um arquivo ou pasta para uma 
delas, metaforicamente, o Windows cria um atalho daquele arquivo. Por 
padrão o sistema operacional oferece quatro Bibliotecas: Documentos, 
Imagens, Músicas e Vídeos. No entanto, você é livre para criar ou renomear 
tudo de acordo com suas necessidades. 
 
 
6. READYBOOST: Computadores podem ter sua velocidade prejudicada por 
vários motivos, e uma delas é certamente a falta de espaço no disco rígido e 
sobrecarga na memória. Com isso, o Windows tem dificuldade para abrir 
vários programas ao mesmo tempo, o que pode causar travamentos. Para 
solucionar, a Microsoft oferece um recurso nativo do Windows: o ReadyBoost, 
que utiliza drives externos(pendrives) para dar uma capacidade "extra" de 
processamento 
 
7. WINDOWS DEFENDER: é um software de proteção contra spywares e 
outros programas maliciosos. Na versão do Windows 8 e 10 ele já atua 
como antivírus. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1limae @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
6 
 
8. GRUPO DOMÉSTICO: Quem possui mais de um computador em casa 
provavelmente acha necessário trocar arquivos entre eles com frequência. 
Para não perder tempo transferindo-os via pendrive, você pode criar um grupo 
doméstico, escolhendo quais livrarias do computador deseja compartilhar pela 
rede que conecta os diferentes PCs da sua residência. 
 
9. ARRASTAR O ARQUIVO: 
- Arrastar com o botão esquerdo e com SHIFT pressionado, faz com que os 
arquivos sejam movidos. 
- Arrastar com o botão esquerdo e com CTRL pressionado, faz com que os 
arquivos sejam copiados. 
- Arrastar com o botão esquerdo e com ALT pressionada, faz com que sejam 
criados atalhos para os arquivos. 
- Arrastar arquivos com o botão direito é a melhor maneira para mover ou 
copiar, pois ao soltar, aparece um menu pop-up perguntando o que você 
quer fazer: copiar, mover, criar atalhos (ou cancelar). 
 
10. TECLA WIN( LOGOTIPO WINDOWS): Cuidado com as combinações de 
teclas abaixo. 
Logotipo do Windows: abre o Menu Iniciar 
Logotipo do Windows+R: Caixa de diálogo Executar 
Logotipo do Windows+M: Minimizar tudo 
Logotipo do Windows+E: Windows Explorer 
Logotipo do Windows+F: Localiza arquivos ou pastas 
Logotipo do Windows+D: Minimiza todas as janelas abertas e exibe a área de 
trabalho 
Logotipo do Windows+F: Localizar 
Logotipo do Windows+TAB: alternar entre janelas abertas 
Logotipo do Windows+Break(Pause): Caixa de diálogo Propriedades do 
Sistema 
 
Ouras teclas famosas 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
7 
 
Ctrl + Shift + Esc: abre o Gerenciador de Tarefas diretamente 
ALT + TAB: alternar entre programas abertos 
 
Outros recursos do Windows (comuns em outras versões também): 
1. Painel de controle 
Painel de Controle: programa que ajusta as configurações e parâmetros de utilização 
do Windows. 
 Remover (desinstalar) programas do sistema Windows; 
 Ativar ou desativar o firewall do Windows 
 Configurar o hardware 
 Criar e configurar contas de usuário 
 Personalização do Windows 
 Configuração de redes 
 etc 
 
2. Limpeza de disco: excluir arquivos desnecessários do sistema. Liberando 
espaço no disco 
3. Desfragmentar e otimizar tarefas: programa para melhorar a 
performance. visa melhorar a velocidade com que o computador lê as 
partições de arquivos fragmentados. Como o nome já diz, ele procura em todo 
o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une" 
novamente tornando a leitura dos mesmos mais fácil e rápida. 
4. Windows explorer: Gerenciador de arquivos e pastas do Windows. Através 
dele é possível: copiar, mover, recortar, formatar, Excluir, colar, criar pastas, 
renomear. No Windows 10 ele é chamado de EXPLORADOR DE ARQUIVOS. 
 
MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! MUITO CUIDADO! 
No Windows temos de seguir algumas regras quando estamos trabalhando 
com arquivos e pastas. Abaixo as principais: 
 Um nome de arquivo ou pasta pode ter até 255 caracteres 
 Não podemos usar estes caracteres no nome * / \ | ? : “ < > 
 Não podemos ter 2 arquivos com o mesmo nome e mesmo tipo na 
mesma pasta. 
Obs.: lembra do desenho da sala de aula? Todos os 
caracteres estão aí. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
8 
 
 
 
Os termos FAT e NTFS são referentes aos sistemas de arquivos do 
Windows. O sistema de arquivos NTFS passou a substituir o FAT32, por ser 
mais seguro e permitir manipulação de arquivos maiores. 
SISTEMA DE ARQUIVOS: 
FAT16: É um sistema de arquivo antigo (criado em 1987), então tem algumas 
limitações, sendo as mais visíveis ao usuário: A possibilidade de criação de partições 
(unidades lógicas) com no máximo 2 GB por unidade, e o nome do arquivo limitando-
se a oito caracteres principais de nome e três caracteres representando a extensão. 
FAT32: É uma evolução do FAT (também conhecido por FAT16). As principais 
evoluções foram: O aumento do tamanho máximo por unidade (O limite do FAT32 é 
de 2 TB (terabytes) e o aumento do tamanho do arquivo (até 4 GB por arquivo). 
Outra grande evolução foi o aumento no número de caracteres suportados para o 
nome de arquivo. 
NTFS: É o sistema de arquivos padrão hoje em dia. 
 
TELA DO WINDOWS EXPLORER NO WINDOWS 7 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
9 
 
WINDOWS 10 
NOVIDADES DO WINDOWS 10 
 
1. Menu iniciar: Agora repaginado. O menu Iniciar voltou e está melhor do que 
nunca! Basta selecionar o botão Iniciar na barra de tarefas. Em seguida, personalize-
o fixando aplicativos e programas ou movendo e reagrupando blocos. Se precisar de 
mais espaço, redimensione o menu Iniciar para aumentá-lo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com 
frequência do lado esquerdo do menu Iniciar. Para ver todos os seus aplicativos e 
programas, selecione Todos os aplicativos. 
2. Cortana(assistente de voz) : você pode fazer perguntas sobre a previsão do tempo, 
obter direções para casa, definir lembretes, e mais: por exemplo, é possível pedir 
que ela ligue ou desligue o Bluetooth ou Wi-Fi. 
3. Sensor wifi : É possível compartilhar Wi-Fi sem revelar a senha. Para ativar este 
recurso, você precisa estar usando sua conta Microsoft no Windows 10, pois ela reúne 
seus contatos do Outlook.com, Skype e Facebook (se você der autorização). Se 
algum dos seus contatos for até sua casa usando um dispositivo com Windows 10 
(ou Windows Phone), ele vai se conectar automaticamente ao seu Wi-Fi – ele nem 
saberá a senha. 
4. Vários desktops: Windows 10 traz o recurso de múltiplas Áreas de 
trabalho(desktop) . 
5. Central de Ações : O Windows 10 vem com uma Central de Ações que vive no 
lado direito do desktop e fornece um fluxo de todas as notificações que vêm de 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
10 
 
qualquer aplicativo. Clique no ícone de notificações, no canto inferior direito da tela, 
ou deslize a partir da borda direita para acessá-la. 
 
 
 
 
 
 
 
 
 
 
 
 
6. Windows Hello: O Windows Hello é uma plataforma de biometria, envolvendo 
leitores de impressões digitais, scanners de íris e câmeras que reconhecem seu 
rosto. Se você tiver o hardware compatível, pode usar esse recurso embutido no 
Windows 10 – antes, isso exigia software adicional. 
 
7. Ctrl + V no prompt de comando: Este é um recurso que será mais apreciado por 
usuários avançados, mas ainda assim: agora você pode colar comandos no prompt 
de comando usando Ctrl + V, em vez de clicar com o botão direito e escolher 
“Colar”. 
8. Modo tablet: O Windows 8 tentou juntar um modo tablet e um modo desktop ao 
mesmo tempo, e o resultado acabou ficando meio desajeitado. No Windows 10, 
esses modos são separados: abra a Central de Ações para alternar manualmente 
para o modo tablet ou sair dele. Ao ativar o Continuum, o menu Iniciar ocupa a tela 
inteira, assim como os programas; é possível rodá-los lado a lado, assim como no 
Windows 8 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcioFacebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
11 
 
 
 
 
 
 
 
 
 
 
 
9. Compativel com Android e iOS: é possível Configurar o Windows para trabalhar 
em conjunto com iOS e Android 
10. EDGE: é o novo navegador web da Microsoft. 
 
CUIDADO 
No Windows 10 temos CONFIGURAÇÕES. Serve para ajustar recursos no 
windows. 
 
 
Temos opção que poderá cair na prova: 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
12 
 
Ao clicar encontramos 
 
Backup é tendência no TJ MA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
13 
 
LINUX 
 
CARACTERÍSTICAS 
 Software Livre 
 Código aberto 
 Pode ser Gráfico ou Textual 
 Multitarefa 
 Multiusuário 
 Case Sensitive (diferencia maiúsculas e minúsculas) 
 Arquivos ocultos começam com um “ponto” 
 Suporta os sistemas de arquivos: EXT2, EXT3,EXT4, ReiserFS, FAT, NTFS. 
 O diretório raiz é representado por uma barra( / ) 
 
 
GLOSSÁRIO 
LINUX: É o termo geralmente usado para designar qualquer sistema operacional que 
utilize o núcleo Linux. Para concurso imagina ele sendo um sistema operacional 
(programa que gerencia e controla o computador). Ele software Livre(O seu código 
fonte está disponível para qualquer pessoa que deseja utilizar, estudar, modificar e 
distribuir de acordo com os termos da licença. 
KERNEL: é o nome dado ao “centro nervoso” do Sistema Operacional. É a parte 
deste programa que se comunica com o hardware do computador. 
SHELL: o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. 
Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e 
vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa . 
DISTRIBUIÇÃO: É o nome dado ao conjunto de programas formado pelo núcleo 
(Kernel Linux) e por mais alguns softwares distintos (como Shells, aplicativos, jogos, 
utilitários, etc.) 
O que pode conter em uma distribuição 
 Kernel: Núcleo do Sistema 
 Shell: ambientes que interpretam os comandos digitados pelo usuário 
 Ambientes Gráficos: para apresentarem o sistema em formato visual 
agradável (os dois mais conhecidos são KDE, GNOME) 
 Aplicativos Gráficos: programas gráficos para escritório e outros fins 
(equivalentes ao Word, Excel, Internet Explorer, etc.) 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
14 
 
 
Exemplos de distribuições 
 Red hat(EUA) 
 Fedora Core(EUA) 
 Slackware(ALE) 
 SuSE(ALE) 
 Debian(EUA) 
 Ubuntu(África) 
 
 
Comandos Linux 
 
ls (List - Listar): listar o conteúdo de um determinado diretório 
mkdir = Criar Diretório (make dirctory) 
rmdir (Remover Diretório): esse comando apaga diretórios vazios 
rm (Remover arquivos e diretórios): o comando rm é usado para apagar arquivos e 
diretórios (incluindo os diretórios não-vazios). 
cd = Mudar de Diretório (change directory) 
cd .. = Voltar (change directory) 
mv = Mover ou Renomear Arquivo (move) 
ps = Processos em Execução (process) 
shutdown -h = Desligar 
shutdown -r = Reiniciar 
grep = Busca por padrões em algum documento 
du = Espaço utilizado do HD (disk usage) 
df = Espaço utilizado e disponível do HD (disk filesystem) 
touch = Criar arquivo vazio 
pwd = Mostrar o caminho até o Diretório Atual (pathway directory) 
passwd (password - senha): Esse comando altera a senha de um usuário. 
cat: Mostra o conteúdo de um arquivo 
grep: Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por 
exemplo um cat marciolima.txt | grep Mentor irá mostrar-nos apenas as linhas do 
Arquivo marciolima.txt que contenham a palavra “Mentor” 
clear (Limpar a tela): Limpar a tela 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
15 
 
su (Super User – Super Usuário): esse comando permite que um usuário qualquer 
se torne, momentaneamente, o root(usuário principal do Linux) 
Cal: exibe um calendário; 
chmod: comando para alterar as permissões de arquivos e diretórios 
Chown: permite alterar o proprietário 
who: mostra quem está usando o sistema. 
Useradd : cria uma nova conta usuário, por exemplo, useradd marcio cria o 
usuário marcio; 
Userdel : apaga a conta do usuário especificado; 
Tar: Ele "empacota" vários arquivos em um só, isto é, faz com que um único 
arquivo contenha vários outros 
Gzip: compactar 
 
DICAS IMPORTANTES 
1. Na utilização do terminal de qualquer sistema operacional Linux, como 
o Ubuntu, o aparecimento do caractere # no prompt de comando 
significa que o usuário que esteja conectado é o superusuário root. 
2. Quando se cria um diretório(pasta) no ambiente Linux, são criados 
outros dois diretórios: o “..”, que faz referência ao diretório anterior, 
dentro da árvore de diretórios; e o “.”, que faz referência ao diretório 
atual. 
3. O Linux oferece a opção de que um novo usuário possa abrir uma 
sessão de uso do ambiente para utilizar seus aplicativos mesmo que 
outro usuário esteja logado no sistema. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
16 
 
PRINCIPAIS DIRETÓRIOS(PASTAS) 
/home: diretório que guarda as pastas pessoais dos usuários (como 
/home/marcio). É como se /home/marcio fosse a pasta “Meus Documentos” do 
usuário marcio. Além de conter os arquivos pessoais que o usuário criou, sua 
pasta pessoal guarda as configurações dos programas que aquele usuário utiliza. 
 
/root: pasta pessoal (“Meus documentos”) do superusuário (administrador). 
Além de guardar os arquivos pessoais criados pelo superusuário, este diretório 
armazena as configurações dos programas que ele usa. 
 
/bin: possui diversos arquivos executáveis (programas e comandos) – é 
como “Arquivos de Programas” no Windows. Os arquivos aqui contidos podem ser 
usados pelos usuários comuns. 
 
/etc: possui os arquivos de configuração do Sistema Operacional e dos 
aplicativos. Quando houver algum problema (ou ajuste) no Linux, provavelmente 
a correção será feita em algum arquivo contido aqui. 
 
/boot: contém os arquivos de inicialização do sistema (para possibilitar o boot). 
Dentro desse diretório ficam o Kernel do Sistema e o Gerenciador de Boot (Lilo 
ou Grub), entre outros programas importantes... 
 
/dev: diretório que contém os arquivos dos dispositivos (referências ao 
hardware). Os arquivos dentro desse diretório são, na verdade, atalhos aos 
equipamentos de hardware (como discos, teclado, mouse, etc.) 
 
/sbin: semelhante ao /bin, esse diretório contém comandos e programas que só 
deveriam ser usados pelo root (alguns deles podem ser usados pelos outros 
usuários) 
 
/proc: é um diretório fictício (não é em disco, mas na RAM) que armazena 
as informações dos processos – Processo é a mesma coisa que “programa em 
execução”, ou seja, o diretório /proc guarda os programas que estão na RAM! 
 
/tmp: armazena os arquivos temporários. 
 
/var: diretório usado por programas em execução para armazenar 
informações úteis aos seus funcionamentos.MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
17 
 
 
 
INTERNET 
 
GLOSSÁRIO 
 
A Internet é uma rede mundial que interliga milhões de computadores em todo o 
mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas 
operacionais. 
Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide 
Web. Esta é parte daquela, sendo a World Wide Web, que utiliza hipermídia na 
formação básica, um dos muitos serviços oferecidos na Internet. WWW(web) é a 
parte gráfica da internet. A área dos sites. 
URL: (de Uniform Resource Locator), em português Localizador Uniforme de 
Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível 
em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Exemplo: 
http://www.google.com.br 
HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que 
significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação 
utilizada para produzir páginas na Web. 
HYPERLINK: Uma hiperligação, ou simplesmente uma ligação (também conhecida 
em português pelos correspondentes termos ingleses, hyperlink e link), é uma 
referência num documento em hipertexto a outro documento ou a outro recurso. 
BROWSER: Um navegador (também conhecido como web browser ou simplesmente 
browser, termos em inglês). Para ler as páginas em HTML e transformá-las naquela 
beleza que conseguimos ver e ler tão organizadamente, é necessário possuir um 
programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar 
figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é 
conhecido como Browser (ou navegador) e é o nosso cliente web, pois é o 
responsável por solicitar os dados das páginas a partir do servidor web. Exemplos: 
Mozilla Firefox , Internet Explorer, Chrome, EDGE9Windows 10) , opera, Safari etc. 
INTRANET: o conceito de intranet pode ser interpretado como "uma versão 
privada da Internet", ou 
uma mini Internet confinada a uma organização. Algumas empresas (de grande 
porte), normalmente criam um ambiente virtual semelhante à Internet: com 
servidores de páginas para manterem sites, servidores de e-mail para permitir a 
comunicação via correio eletrônico e até mesmo servidores de arquivos, para FTP. 
Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada 
entre os funcionários da empresa. Lembre-se: INTRANET é um site restrito a 
funcionários de uma empresa. 
 
COOKIES são pequenos arquivos de texto colocados em nossos computadores por 
páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
18 
 
nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se: 
cookies são colocados nos micros clientes, ou seja, nos nossos computadores. 
Quem coloca os cookies são os servidores de páginas. Nem toda página coloca 
cookiesno cliente, mas, em compensação, há algumas que nem sequer abrem 
quando não conseguem colocar um cookie corretamente. É possível um cookie ser 
rejeitado! No programa navegador, há como configurar o programa para não aceitar 
nenhum tipo de cookie . 
 
E-MAIL 
E-mail é um método que permite compor, enviar e receber mensagens através de 
sistemas eletrônicos 
de comunicação. O correio eletrônico é o serviço que permite aos seus usuários 
trocarem mensagens 
entre si (não em tempo real, isso seria o bate-papo – chat). As mensagens são 
trocadas entre usuários porque cada um tem um endereço único, que localiza um 
espaço onde o usuário pode receber as mensagens. Esse espaço é conhecido como 
Caixa Postal. A caixa postal de um usuário apresenta um endereço no formato 
usuario@dominio, como em marciolimavip@hotmail.com, que é o endereço da minha 
caixa postal no provedor hotmail. Para o usuário acessar a sua caixa postal ele tem 
basicamente duas maneiras: 
 
WEBMAIL: é uma interface da World Wide Web que permite ao utilizador ler e 
escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de 
não ser necessário possuir um programa específico para a leitura ou envio de 
mensagens de correio eletrônico, qualquer computador ligado à internet com um 
navegador é suficiente. Isto também significa que ao contrário de outros protocolos 
de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo 
computador. No entanto existe o inconveniente de ter as mensagens de correio 
eletrônico armazenadas no servidor, o que limita o número de mensagens que 
podemos armazenar. 
 
PROGRAMAS DE E-MAIL: programas de gerenciamento que permitem o envio, 
recebimento 
e gerenciamento de e-mail. Alguns também têm recursos de agenda, calendário 
etc..Para a realização desse serviço são necessários dois servidores, um deles 
somente para receber mensagens e o outro, é claro, somente para enviá-las(servidor 
de entrada e de saída, respectivamente).Exemplos: Mozilla Thunderbird e Outlook 
Express. 
 
SITES DE BUSCA 
Os SITES DE BUSCA são buscadores que baseiam sua coleta de páginas em um 
computador que varre a Internet à procura de páginas novas para introduzir em 
sua base de dados automaticamente. Também chamados de Motores de busca, os 
mais típicos são Google e Bing. 
 
PÁGINAS SEGURAS 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
19 
 
Porque uma pagina deve ser segura? Para garantir o maior nível de segurança, os 
seus dados são 
transmitidos utilizando os mais recentes métodos de encriptação. Basta observar a 
presença de um ícone de uma cadeado na barra de status, e o endereço começa 
por 'https'. O 'https' indica que a página é segura. 
 
SEGURANÇA DA INTERNET 
MALWARES: programa maliciosos 
- VÍRUS: 
Vírus é um programa que se propaga infectando, isto é, inserindo cópias de si mesmo 
e se tornando parte de outros programas e arquivos de um computador. 
6 tipos de vírus que já foram cobrados em provas: 
1. STEALTH: Foi cobrado recente pelo CESPE . O stealth é um vírus invisível que 
usa algumas técnicas para evitar que ele seja detectado. 
 
2. POLIMÓRFICO: Variação mais inteligente do vírus mutante. Ele tenta 
dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas 
de codificação. Vírus que mudam de forma. 
3. SCRIPT : Vírus programado para executar comandos sem a interação do 
usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de 
programação, e a JS, baseada em Java Script. O vírus script pode vir embutido 
em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls 
ou js.jpg 
4. MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados 
em processadores de texto e planilhas de cálculo para automatizar tarefas) 
de documentos 
5. BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos 
rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os 
vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, 
que o usuário entre no micro. 
6. NIMDA: Foi cobrado recente pelo CESPE. O objetivo do vírus Nimda é 
identificar as falhas de segurança existentes nos sistemas operacionais para 
contaminar computadores de empresas e propagar-se. O vírus Nimda, que 
surgiu dia 18 de setembro de 2003, infectou mais de 2,2 milhões de 
computadores em todo o mundo em apenas três dias, segundo os cálculos do 
instituto de pesquisas ComputerEconomics, gerando prejuízos de US$ 370 
milhões 
 
- WORM(verme) 
É um programa capaz de se propagar automaticamente através de redes, enviando 
cópias de si mesmo de computador para computador. 
- CAVALOS DE TROIA OU TROJAN 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
20 
 
É um programa, normalmente recebido como um "presente" (por exemplo, cartão 
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções 
para as quais foi aparentemente projetado, também executa outras funções 
normalmente maliciosas e sem o conhecimento do usuário. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
21 
 
- SPYWARE 
SPYWARE: programa espião, cuja função é a de coletar suas informações pessoais 
sem que você saiba o que está havendo e deixar que você decida se isto está certo 
ou não., enviando esses dados para o usuário que o criou. 
- BOTS(programas robôs) 
De modo similar ao worm, o bot é um programa capaz se propagar 
automaticamente, explorando vulnerabilidades existentes ou falhas na configuração 
de softwares instalados em um computador. Adicionalmente ao worm, dispõe de 
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado 
remotamente. 
 - SNIFFER: É um malware, que pode ser instalado na máquina do próprio atacante 
e que é conhecido por sondar a comunicação de uma rede local, capturando todos os 
pacotes de dados que por ela trafegam, independentemente do destino para que 
estão endereçados 
- TRACKWARES: são programas que rastreiam a atividade do sistema, reúnem 
informações do sistema ou rastreiam os hábitos do usuárJio, retransmitindo essas 
informações a organizações de terceiros. 
- RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
- ADWARE: projetado especificamente para apresentar propagandas. Pode ser 
usado para fins legítimos, quando incorporado a programas e serviços, como forma 
de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta 
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as 
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário 
e sem que este saiba que tal monitoramento está sendo feito. 
- ROOTKIT: é um conjunto de programas e técnicas que permite esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
22 
 
 
OUTRAS PROBLEMAS DE SEGURANÇA 
- PHISHING : Também conhecido como phishing scam ou phishing/scam. 
Mensagem não solicitada que se passa por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular, e que procura induzir usuários 
ao fornecimento de dados pessoais e financeiros 
 - SPAM: É o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
23 
 
SOLUÇÕES EM SEGURANÇA 
FIREWALL 
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de 
dados entre seu computador e a Internet (ou entre a rede onde seu computador está 
instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção 
de dados autorizados. Existem firewalls baseados na combinação de hardware e 
software e firewalls baseados somente em software(ou seja, um aparelhinho que se 
conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se 
instala na máquina). Este último é o tipo recomendado ao uso doméstico e também 
é o mais comum. 
 
ANTIVIRUS 
São programas de computador com o objetivo de prevenir, detectar e eliminar vírus 
de computador. Eles também detectam e eliminam Worms , Trojans entre outras 
pragas. 
 
ANTISPYWARE 
São programas utilizados para combater spyware, adware, entre outros programas 
espiões 
 
Obs: o Windows já possui uma ferramenta antivírus e antispyware chamado de 
WINDOWS DEFENDER. No win10. 
 
 
OUTRAS SOLUÇÕES MAIS AVANÇADAS 
VIRTUAL PRIVATE NETWORK (VPN) 
A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para 
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou 
Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, 
criados através da Internet ou outras redes públicas e/ou privadas para transferência 
de informações, de modo seguro, entre redes corporativas ou usuários remotos. 
 
DMZ 
É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. 
Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada 
entre uma rede confiável e uma não confiável, geralmente entre a rede local e a 
Internet. 
 
- IDS (ou Sistema de Detecção de Intrusos) 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
24 
 
É um conjunto de processos, programas e componentes de hardware que 
visam monitorar o fluxo de dados em uma rede ou computador, no intuito de 
encontrar falhas na segurança que possam dar margens a invasores. 
 
 - CRIPTOGRAFIA: A arte de codificar dados. A principal finalidade da criptografia é, 
sem dúvida, reescrever uma mensagem original de uma forma que seja 
incompreensível, para que ela não seja lida por pessoas não autorizada, garantindo 
o principio da CONFIDENCIALIDADE. 
ALGUNS TERMOS 
 
Mensagem cifrada = encriptar= É a mensagem embaralhada, incompreensível que 
passou pelo processo de encriptação 
Mensagem decifada = decriptar = é o processo de transformar a mensagem cifrada 
de volta em mensagem cifrada de volta a mensagem original. 
Chave criptográfica: é um número( binário) que é usado para cifrar e/ou decifrar a 
mensagem. É o código que o programa deve conhecer para embaralhar ou 
desembaralhar a mensagem. 
 
TIPOS: 
Criptografia Simétrica (ou Criptografia de Chave Única): utiliza uma única chave para 
encriptar e decriptar os dados. 
 
Criptografia assimétrica(criptografia de chave pública e privada): Uma das chaves 
serve SOMENTE PARA ENCRIPTAR mensagens. A outra chave serve SOMENTE PARA 
DECRIPTAR mensagens 
 
CHAVE PÚBLICA: CIFRA 
CHAVE PRIVADA: DECIFRA 
 
 
ASSINATURA DIGITAL 
Técnica que garante os princípios da integridade, autenticidade e não-repúdio da 
informação. 
A assinatura digital se baseia em criptografia assimétrica, ou seja, na existência de 
um par de chaves para cada usuário (uma pública e outra privada). A principal 
diferença entre a criptografia assimétrica em si e a assinatura digital é como essas 
chaves vão ser usadas. 
CHAVE PRIVADA: ASSINA 
CHAVE PUBLICA: CONFERE ASSINATURA 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
25 
 
 
PRINCIPIOS DE SEGURANÇA 
Confidencialidade: Garantirque a informação seja acessada somente por 
pessoas autorizadas 
Integridade: garantir que uma informação não foi alterada durante seu 
percurso. 
Disponibilidade: garantir a informação sempre disponível 
Autenticidade: garantir que uma determinada entidade - um usuário por 
exemplo - seja realmente quem ele diz ser. 
Não-repúdio (irretratabilidade): garantir que a pessoa não negue ter assinado 
ou criado a informação; 
 
 
PROTOCOLOS 
É uma espécie de linguagem utilizada para que dois computadores consigam 
se comunicar. 
Na internet usamos o TCP/IP 
TCP/IP é formado por vários protocolos: 
• HTTP – Transferência de páginas 
• HTTPS - Transferência de páginas seguras 
• FTP – Transferência de arquivos 
• POP3 – receber mensagens de email 
• IMAP – Acessar mensagens no servidor 
• SMTP – enviar mensagens de email 
• TELNET – acesso remoto 
• DNS - Conversão de nomes de domínios em endereços IP 
• TCP: transporte de pacotes COM entrega garantida (orientado a conexão) 
• UDP: transporte de pacotes SEM entrega garantida ((não orientado a 
conexão) 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
26 
 
 
PROTOCOLO PORTA 
FTP 20 e 21 
TELNET 23 
SMTP 25 /587 
DNS 53 
HTTP 80 
POP3 110 
HTTPS 443 
IMAP 143 
 
CUIDADO: 
Cada dispositivo conectado tem um endereço único: o IP, sigla para Internet 
Protocol. 
Nós usamos a versão chamada de IPV4 
IPV4 
 Formato: x.x.x.x 
 x é um número que pode ir de 0 a 255 
 189.34.242.229 
 Quantidade: 4.294.967.296 endereços IPV6 
 
IPV6 
O MAIS NOVO FORMATO É O IPV6 
 8 sequências de até quatro caracteres separado por ':' (sinal de dois 
pontos) 
 FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF 
 sistema hexadecimal 
 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços 
possíveis 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
27 
 
 
COMPUTAÇÃO EM NUVENS(da cloud computing) 
 
“Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar 
arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa 
instalar aplicativos no seu computador para tudo, pois pode acessar diferentes 
serviços online para fazer o que precisa, já que os dados não se encontram em um 
computador específico, mas sim em uma nuvem(internet). “ 
 
 
 
 
ALGUMAS CARACTERÍSTICAS DA CLOUD COMPUTING 
Tal como já informado, uma das vantagens da cloud computing é o acesso a 
aplicações a partir da internet, sem que estas estejam instaladas em computadores 
ou dispositivos específicos. Mas, há outros benefícios significativos: 
- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu 
sistema operacional ou do equipamento usado; 
- O usuário não precisa se preocupar com a estrutura para executar a aplicação - 
hardware, procedimentos de backup, controle de segurança, manutenção, entre 
outros; 
- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis, 
pois todos os usuários acessam as aplicações e os dados do mesmo lugar: a 
nuvem; 
- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um 
servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura 
continuam a oferecer o serviço; 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
28 
 
- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud 
computing são gratuitas e, quando é necessário pagar, o usuário só o faz em 
relação aos recursos que usar ou ao tempo de utilização. Não é necessário, 
portanto, pagar por uma licença integral de uso, tal como é feito no modelo 
tradicional de fornecimento de software; 
 Dependendo da aplicação, o usuário pode precisar instalar um programa 
cliente em seu computador ou dispositivo móvel. Mas, nesses casos, todo ou a 
maior parte do processamento (e até mesmo do armazenamento de dados) fica por 
conta das "nuvens". 
 
Conceitos derivados da Cloud computing(computação nas nuvens) 
 
CLOUD STORAGE 
Modelo de armazenamento de dados, baseado no modelo de computação em 
nuvem, no qual os dados (arquivos, textos, imagens, vídeos, etc.) de uma pessoa 
ou de uma empresa são armazenados em ambientes de terceiros (geralmente 
empresas que possuem armazéns de dados adequados para armazenar e gerenciar 
grandes volumes de dados). 
Ex: Google drive, onedrive, dropbox e Icloud 
 
SOFTWARE AS A SERVICE (SAAS) 
Intimamente ligado à cloud computing está o conceito de Software as a 
Service (SaaS) ou, em bom português, Software como Serviço. Em sua 
essência, trata-se de uma forma de trabalho em que o software é oferecido como 
serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou 
mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade, 
no máximo, paga-se um valor periódico - como se fosse uma assinatura - somente 
pelos recursos utilizados e/ou pelo tempo de uso. 
Ex: Google Docs, office 365 
 
Esses dois termos acima são os mais cobrados em prova. Abaixo mais termos: 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
29 
 
 Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de 
solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos) 
os recursos necessários à operação, como armazenamento, banco de dados, 
escalabilidade (aumento automático da capacidade de armazenamento ou 
processamento), suporte a linguagens de programação, segurança e assim por 
diante; 
- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa 
claro que essa modalidade é direcionada ao fornecimento de serviços para 
armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor 
da aplicação conta com maior flexibilidade para expandir o banco de dados, 
compartilhar as informações com outros sistemas, facilitar o acesso remoto por 
usuários autorizados, entre outros; 
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com 
o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas 
virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional; 
- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente 
apropriado para que o usuário possa testar aplicações e sistemas de maneira remota, 
simulando o comportamento destes em nível de execução. 
 
REDES SOCIAIS 
São plataformas online que reúnem pessoas em torno de um interesse 
Exemplos: Twitter, Orkut, facebook, LinkedIn , VIA6 etc... 
 
 
 
http://br.linkedin.com/
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
30 
 
 
 
NAVEGADORES 
INTERNET EXPLORER 11 
LISTA DOS MENUS 
MENU ARQUIVO 
 
MENU EDITAR 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
31 
 
MENU EXIBIR 
 
 
MENU FAVORITOS 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1limae @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
32 
 
MENU FERRAMENTAS 
 
MENU AJUDA 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
33 
 
COMPARATIVO EM ENTRE FIREFOX E INTERNET EXPLORER 
TECLAS DE ATALHO SEMELHANTES 
COMANDO 
INTERNET EXPLORER 
MOZILLA FIREFOX 
Nova Guia(Explorer) 
Nova Aba(Firefox) 
CTRL + T 
Copiar CTRL + C 
Recortar CTRL + X 
Colar CTRL + V 
Selecionar Tudo CTRL + A 
Atualizar(Explorer) 
Recarregar(Firefox) 
F5 
Fechar Guia(Explorer) 
Fechar Aba(Firefox) 
CTRL + W 
Modo Tela Inteira F11 
Localizar CRTL +F 
Ajuda F1 
Alternar entre abas ou 
abertas 
CTRL + TAB 
Adicionar uma página a 
Favoritos 
CTRL + D 
 
TECLAS DE ATALHO DIFERENTES 
COMANDO INTERNET EXPLORER MOZILLA FIREFOX 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
34 
 
Favoritos CTRL + SHIFT + I CTRL + B 
Histórico CTRL + SHIFT + H CTRL + H 
 
ENTENDA ALGUNS RECURSOS DOS NAVEGADORES 
1. NAVEGADORES 
FILTRO DO SMARTSCREEN: alerta de sites falsos(phishing) e sites que enviam 
malwares. 
NAVEGAÇÃO INPRIVATE: A Navegação InPrivate permite que você navegue na 
Web sem deixar vestígios no navegador em uso. Isso ajuda a impedir que qualquer 
outra pessoa que possa estar usando seu computador veja quais páginas você visitou 
e o que você procurou na Web. 
BLOQUEADOR DE POP-UPS: O Bloqueador de Pop-ups limita ou bloqueia popups 
nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative 
ou desative o recurso de notificações quando os pop-ups estão bloqueados ou criar 
uma lista de sites cujos pop-ups você não deseja bloquear. 
MODO DE COMPATIBILIDADE : Pode ser que os sites projetados para versões 
anteriores do navegador em uso não sejam exibidos corretamente no navegador. No 
entanto, você pode aprimorar a aparência geral de um site usando um recurso 
chamado Modo de Exibição de Compatibilidade. Quando o Modo de Exibição de 
Compatibilidade é ativado, o site que você está visualizando é exibido como se uma 
versão anterior do navegador estivesse sendo usada. Se o navegador reconhecer 
uma página da Web que não é compatível, o botão do Modo de Exibição de 
Compatibilidade será exibido na barra de endereços 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
35 
 
SITE DE BUSCAS 
COMANDO SITE 
Comando: site:exemplo.com.br 
Objetivo:serve para pesquisar somente no site especificado. 
Exemplo: PC site:grupocev.com 
Efeito:procura no domínio principal e subdomínios do grupocev.com por páginas 
com informações sobre PC. 
 
COMANDO FILETYPE 
Comando:filetype:extensao 
Objetivo:serve para encontrar conteúdo em um formato específico, como PDF ou 
TXT. 
Exemplo:filetype:pdf Forças Armadas 
Efeito:procura na internet por documentos em PDF sobre Forças Armadas. 
Dica:alguns formatos para pesquisar: pdf, txt, doc, rft, docx, xls, xlsx, ppt, pptx, 
php, php3, htm, html, asp, aspx, mp3, gz. 
 
COMANDO INURL 
Comando: inurl:palavra 
Objetivo: serve para encontrar conteúdo na web pesquisando através das URLs 
(endereços) das páginas. 
Exemplo: inurl:jogos 
Efeito:procura por páginas que contenham a palavra "jogos" na URL. 
 
 
COMANDO INTITLE 
Comando: intitle:palavra 
Objetivo: serve para procurar conteúdo na web pesquisando através dos títulos. 
Exemplo: intitle:urgente 
Efeito: procura por páginas que contenham a palavra "urgente" no título. 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
36 
 
 
COMANDO INTEXT 
Comando: intext:palavra 
Objetivo: serve para encontrar conteúdo na web pesquisando através do conteúdo 
em si das páginas. 
Exemplo: intext:calculadoras 
Efeito: procura por páginas que contenham a palavra "calculadoras". 
 
 COMANDO CACHE 
Comando:cache:http://www.exemplo.com.br 
Objetivo:serve para exibir a versão em cache armazenada pelo Google da página 
especificada. Útil quando o site retornar erro 404 - página não encontrada. 
Exemplo:cache:http://www.folha.uol.com.br 
Efeito:mostra a última versão em cache do site da Folha. 
 
 
COMANDO DEFINE 
Comando:define:palavra 
Objetivo:Explica o significado da palavra especificada e mostra páginas que contêm 
tal palavra em alguma de seu conteúdo. 
Exemplo:define:joystick 
Efeito: exibe a definição da palavra "joystick". 
 
 
COMANDO OR 
Comando:palavra1 OR palavra2 OR palavra3 OR palavra4 ... 
Objetivo: serve para fazer várias buscas de uma só vez. 
Exemplo: sangue OR dinheiro OR espaço 
Efeito:procura por páginas na web que contenham ou a palavra "sangue" ou a 
palavra "dinheiro" ou a palavra "espaço". 
Dica:em vez de OR, você pode usar o símbolo de módulo |. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
37 
 
 USO DAS ASPAS 
Use aspas normais ("") para fazer pesquisas no Google contendo exatamente uma 
determinada frase. É muito útil quando você quer ser bastante específico. 
Exemplo:"independência do méxico" 
Efeito:busca conteúdo na internet que contenha a frase acima, com todas as 
palavras nessa mesma ordem e em qualquer parte, seja no título ou no corpo da 
página. 
 
 - SINAL DE MENOS 
Use o sinal de menos (-) para definir exceções na sua busca, para excluir 
determinados resultados indesejados. 
Exemplo: jogos -online -flash -meninas 
Efeito:busca páginas contendo o termo "jogos", mas que não contenham as 
palavras "online", nem "flash" e nem "meninas". 
 
 - SINAL DE MAIS 
Use o sinal de mais (+) para forçar o Google a incluir o termo especificado na 
pesquisa. 
Exemplo: dilma +passado 
Efeito:busca por páginas da web contendo a palavra "dilma" e, obrigatoriamente, a 
palavra "passado". 
 
 ASTERISCO 
Use o asterisco (*) como curinga, podendo fazer o papel de qualquer palavra. 
Exemplo: o homem mais * do mundo 
Efeito:pesquisa por termos como o homem mais rico do mundo, o homem mais alto 
do mundo, o homem mais generoso do mundo, o homem mais forte do mundo, etc. 
 
- TIL 
Use o til (~) para encontrar páginas com a palavra especificada ou palavras 
parecidas. 
Exemplo:~compras 
Efeito:procura sites com palavras relacionadas com "compras". 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
38 
 
 
REDES 
1) REDE DE COMPUTADORES: Estrutura física e lógica que permite que diversos 
computadores se interliguem, trocando informações entre si. Essa troca de 
informações se dá na forma de compartilhamento, que, na verdade, significa que 
o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador 
poderá ser usado por todos os demais. 
2) CLASSIFICAÇÃO DAS REDES 
LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço 
geográfico pequeno, normalmente um único prédio. 
MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana 
(cidade). 
WAN (Rede extensa – RedeGeograficamente distribuída): Não tem limite de 
extensão geográfica. 
 3) EQUIPAMENTOS USADOS EM REDES DE COMPUTADORES 
PLACA DE REDE (também pode ser chamada de Interface de rede): Equipamento 
existente em todos os computadores ligados na rede. 
REPETIDOR: Equipamento usado para receber e retransmitir sinais. Ele é um 
“amplificador” de sinais, que “grita” novamente os sinais que chegam fracos a ele. 
Alguns outros equipamentos acumulam a função de repetidores também! 
HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é 
o nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele, 
portanto, ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS 
(Broadcast – difusão). O Hub é apenas uma caixa para receber os cabos! 
SWITCH:É um equipamento que é similar a um HUB (externamente), mas que 
funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em 
uma porta do Switch vai ser enviada diretamente para a porta de destino, sem 
passar por mais ninguém. O Switch, SABE LER O PACOTE E DESTINÁ-LO AO 
COMPUTADOR QUE DEVE RECEBÊ-LO. 
ROTEADOR (ROUTER): Equipamento usado para interligar REDES DISTINTAS. O 
Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e, 
com isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um 
pacote vai seguir). 
4) CABOS 
CABO PAR TRANÇADO: é um cabo formado por vários fios trançados (dois a dois) 
em seu interior. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
39 
 
 UTP (Cabo de par trançado não blindado): é o mais usado hoje em dia. 
 STP (Cabo de par trançado blindado): Apresenta uma proteção contra 
interferências externas (uma cobertura feita com papel laminado). Os cabos 
STP são mais caros, e por isso, mais incomuns que os cabos UTP. 
Ambos os cabos de par trançado, por especificações de projeto, devem ter, no 
máximo, 100 metros de extensão. 
Os cabos de par trancado usam um conector chamado RJ-45 (conector é o que fica 
na “ponta” do cabo). 
 
5) CONEXÃO SEM FIO(WIRELESS) 
 
WIRELESS: Conexão sem fio, que utiliza o ar como meio de transporte de 
informações. Tais quais, InfraRed, Bluetooth, Wi-Fi, 
INFRARED: Conexão que utiliza raios infravermelhos para transmissão de dados. 
Apesar de barata, é uma conexão bem lenta. 
BLUETOOTH: “Rede sem fio de curta distância”, O Bluetooth provê uma maneira 
de conectar e trocar informações entre dispositivos como telefones celulares, 
notebooks, computadores, impressoras, câmeras digitais através de uma conexão 
de curto alcance. O alcance ideal é de 10 metros 
WI-FI: Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos 
sem fios, usando o protocolo IEEE 802.11. Sigla que significa wireless fidelity, 
popularmente usada para fazer referência aos protocolos 802.11a, 802.11b, 
802.11g, 802.11i, entre outros do IEEE (Institute of Eletrical and Eletronics 
Engineers). 
 
6) Topologias de Redes 
Rede Barra (Barramento): 
- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é 
compartilhado (meio físico = cabos, fios). 
- As transmissões são feitas por difusão (Broadcast), ou seja, um computador 
simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada 
pelo computador que possuir o endereço tido como destinatário da mensagem. 
- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um 
computador qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita, 
se o pacote for direcionado a outro, este micro simplesmente descarta-o. As 
interfaces de rede não servem como repetidoras, ou seja, não retransmitem o sinal 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
40 
 
que recebem. 
- Um computador com problemas não afeta o funcionamento da rede, justamente 
porque trabalha de forma passiva. 
- Quanto mais computadores ligados em uma rede barramento, menos 
desempenho ela apresentará (ou seja, ficará mais lenta). 
 
Topologia Anel 
- Os computadores são ligados diretamente um a outro formando um caminho 
fechado. 
- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou 
seja, um pacote que chega a uma placa de rede é retransmitido ao próximo 
computador. Se o pacote não está endereçado a um micro, este o retransmite, se o 
pacote realmente é para aquele micro, ele o copia e depois o retransmite. 
- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele 
pode, simplesmente, PARAR). 
- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por 
todos os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR). 
 
Topologia Estrela 
- Os computadores são ligados por meio de um equipamento central (nó central, 
concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas 
pela rede passam por esse equipamento. 
- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser 
mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo 
saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem 
enviar, desnecessariamente, sinais elétricos aos demais. 
- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar 
manutenção na rede, é menos complicado detectar falhas na rede. 
- Pode-se usar esta topologia como sendo física, mas fazer os computadores 
trabalharem como se ligados em outra topologia. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
41 
 
 
BACKUP 
TIPOS DE BACKUP 
BACKUP NORMAL (TOTAL/ FULL) 
Num Backup Normal, todos os arquivos selecionados (indicados pelo usuário) serão 
copiados. 
Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de 
Arquivamento desmarcados. 
BACKUP INCREMENTAL 
Backup Incremental, apenas os arquivos criados ou modificados (somente os com 
atributo marcado) 
Depois de passarem pelo processo de cópia, esses arquivos têm seus Atributos de 
Arquivamento desmarcados. 
BACKUP DIFERENCIAL 
Backup DIFERENCIAL, apenas os arquivos criados ou modificados (somente os com 
atributo marcado) 
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos 
de Arquivamento desmarcados. 
BACKUP DE CÓPIA 
Num Backup de Cópia, todos os arquivos selecionados (indicados pelo usuário) 
serão copiados. 
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos 
de Arquivamento desmarcados. 
BACKUP DIÁRIO 
Num Backup Diário, apenas os arquivos criados ou alterados na data especificada 
serão copiados. 
Depois de passarem pelo processo de cópia, esses arquivos não têm seus Atributos 
de Arquivamento desmarcados. 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
42 
 
BACKUP COPIA E DEPOIS 
Normal Todos os arquivos Desmarca o atributo 
Incremental Marcados (alterados ou 
novos) 
Desmarca o atributo 
Diferencial Marcados (alterados ou 
novos) 
Não desmarca o 
atributo 
Cópia Todos os arquivos Não desmarca o 
atributo 
Diária Criados ou alterados no 
dia 
Não desmarca o 
atributo 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook:www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
43 
 
FORMATO DE ARQUIVOS 
APLICATIVOS DO OFFICE E BROFFICE(LIBREOFFICE) 
LIBROFFICE(BROFFICE) é uma suíte de aplicativos livre para escritório disponível 
para Windows, Linux, Mac OS X etc. É um grande concorrente do office(Word, Excel, 
Power Point etc..). Observe o comparativo abaixo. 
 
OFFICE LIBREOFFICE FUNCIONALIDADE 
Word Writer Texto 
Excel Calc Planilhas 
Power point Impress Apresentações 
 
FORMATO DE ARQUIVO DO LIBREOFFICE 
 
PROGRAMA FORMATO PADRÃO 
(NATIVO) 
FORMATO DOS 
MODELOS 
Writer ODT OTT 
Calc ODS OTS 
Impress ODP OTP 
 
FORMATO DE ARQUIVO DO OFFICE 
 
PROGRAMA FORMATO PADRÃO 
(NATIVO) 
FORMATO DOS 
MODELOS 
Word DOCX DOTX 
Excel XLSX XLTX 
Power Point PPTX POTX 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
44 
 
 
MICROSOFT WORD 
 
SELEÇÃO NO WORD 
Para selecionar Faça o seguinte 
Qualquer 
quantidade de 
texto 
Clique no local em que você deseja começar a seleção, 
mantenha pressionado o botão esquerdo do mouse e, em 
seguida, arraste o ponteiro sobre o texto que deseja selecionar. 
Uma palavra Clique duas vezes em qualquer local na palavra. 
Uma frase 
Mantenha pressionada a tecla CTRL e clique em qualquer lugar 
da frase. 
Um parágrafo Clique três vezes em qualquer local do parágrafo. 
Uma linha inteira 
Mova o ponteiro para a esquerda de qualquer texto até que ele 
fique na forma de uma seta para a direita e dê um clique 
Um Parágrafo 
Mova o ponteiro para a esquerda de qualquer texto até que ele 
fique na forma de uma seta para a direita e clique duas vezes 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
45 
 
O documento 
inteiro 
Mova o ponteiro para a esquerda de qualquer texto até que ele 
fique na forma de uma seta para a direita e clique três vezes. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
46 
 
ABAIXO UM RESUMO DE TODAS AS GUIAS DO WORD 
 
MENU ARQUIVO 
 
Comandos: Informações, Novo, Abrir, Salvar, Salvar Como, imprimir, 
compartilhar, exportar, fechar, conta, opções. 
 
GUIA: PÁGINA INICIAL 
GRUPOS: 
 - ÁREA DE TRANSFERÊNCIA: Aqui você encontra os comandos Copiar, Recortar, 
Colar e a Ferramenta Pincel de formatação. 
 - FONTE: Comandos como Fonte, tamanho da fonte, negrito, itálico, sublinhado, cor 
da fonte e alguns efeitos (tachado, sobrescrito, subscrito etc..) 
 - PARÁGRAFO: Nesse grupo você encontra os comandos: marcadores, numeração, 
alinhamentos (alinhar texto à direita, esquerda, centralizado e justificado), 
classificar, espaçamento entre linhas, bordas etc.. 
 - ESTILO: Nesse grupo você encontra uma lista de estilos que você pode aplicar em 
um texto. 
 - EDIÇÃO: Aqui você encontra os recursos: Localizar, substituir e Selecionar. 
GUIA: INSERIR 
GRUPOS: 
 - PÁGINAS: Comandos como folha de rosto, páginas em branco e quebra de página 
 - TABELAS: Muito cuidado porque não existe uma guia chamada Tabela, agora o 
usuário poderá inserir uma tabela através da Guia Inserir, Grupo TABELAS. Aqui 
também você encontra comandos como Desenhar Tabela, Converter o texto em 
tabela, inserir uma Planilha do Excel etc.. 
 - ILUSTRAÇÕES: comandos para inserir Imagem, Clip-art, Formas, gráfico e uma 
novidade chamada SMARTART(Um elemento gráfico SmartArt é uma representação 
visual das suas informações e ideias. É possível criar elementos gráficos SmartArt 
escolhendo entre muitos layouts diferentes para comunicar sua mensagem de forma 
rápida, fácil e efetiva. Esses elementos variam desde listas gráficas e diagramas de 
processos até mais complexos, como diagramas de Venn e organogramas). Outra 
novidade neste grupo é o comando chamado INSTANTÂNEO(você pode usá-lo para 
tirar uma foto de todas as janelas abertas em seu computador ou de parte delas.). 
Cuidado que temos um comando inserir IMAGENS ONLINE 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
47 
 
- SUPLEMENTOS: grupo que permite acessar a loja de aplicativos e suplementos do 
office. 
 - MÍDIA: permite inserir vídeos online 
- LINKS: Recursos como Inserir hyperlink, indicador e Referência Cruzada. 
- COMENTÁRIOS: permite inserir comentário em um texto 
- CABEÇALHO E RODAPÉ: encontramos os recursos para inserir cabeçalho, rodapé 
e Números de Páginas. 
- TEXTO: É possível através nesse grupo inserir caixa de Texto, Partes Rápidas, 
WordArt, data, hora , objetos, linha de assinatura, letra Capitular. 
- SÍMBOLOS: inserir símbolos e equações matemáticas. 
GUIA: DESIGN(NÃO EXISTE NA CERSÃO 2010) 
GRUPOS: 
 - FORMATAÇÃO DO DOCUMENTO: Um tema de documento é um conjunto de 
opções de formatação que inclui um conjunto de cores do tema, um conjunto de 
fontes do tema (incluindo fontes do texto do cabeçalho e do corpo) e um conjunto 
de efeitos do tema (incluindo efeitos de linha e preenchimento). 
 - PLANO DE FUNDO DA PÁGINA: Recursos como Marca d’água, borda e 
sombreamento, cor da página etc.. 
 
GUIA: LAYOUT DA PÁGINA 
GRUPOS: 
 - CONFIGURAR PÁGINA: Um dos recursos mais cobrados em concursos, nesse 
grupo encontra-se: Margens, orientação, tamanho do Papel, colunas, 
quebras(página, linha, seção e coluna), números de linha, hifenização etc. 
- PARÁGRAFO: É possível colocar recuos(primeira linha, deslocado, esquerdo e 
direito), espaçamento entre parágrafos etc... 
 - ORGANIZAR: É possível organizar a disposição de objetos e imagens no texto, 
além de agrupar, girar etc... 
 
GUIA: REFERÊNCIA 
GRUPOS: 
 - SUMÁRIO: É possível adicionar ou remover sumário ao documento. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
48 
 
 - NOTAS DE RODAPÉ: Adicionar notas de rodapé ou notas de fim. 
 - CITAÇÕES E BIBLIOGRAFIA: Inserir bibliografia (Uma bibliografia é uma lista 
de fontes, normalmente colocada no final de um documento, que você consultou ou 
citou na criação do documento. No Microsoft Office Word, é possível gerar 
automaticamente uma bibliografia com base nas informações sobre a fonte 
fornecidas para documento. Todas vez que você cria uma nova fonte, as informações 
sobre a fonte são salvas no seu computador, para que você possa localizar e usar 
qualquer fonte que criou. 
 - LEGENDAS: Inserir legendas em imagem/figuras ou objetos. 
 - ÍNDICE: criar índices no seu documento. 
GUIA: CORRESPONDÊNCIAS 
GRUPOS: 
 - CRIAR: Nesse Grupo é possível criar envelopes e etiquetas. 
 - INICIAR MALA DIRETA: criar uma mala direta, selecionar destinatários para uma 
mala direta e/ou editar os destinatários. 
 - GRAVAR E INSERIR CAMPOS: Escolher os campos de uma mala direta, inserir 
linhas de saudação etc.. 
 - VISUALIZAR RESULTADOS: Navegação em uma mala direta, localizando 
destinatários ou visualizando resultados. 
 - CONCLUIR: Concluir o processo de criação de uma mala direta, mesclando os 
dados dos destinatários com o modelo criado. 
GUIA: REVISÃO 
GRUPOS: 
 - REVISÃO DE TEXTO: Nesse Grupo o usuário poderá utilizar as ferramentas: 
ortografia e gramática, dicionário de sinônimos, contagem de palavras etc... 
- IDEIAS: pesquisainteligente 
- IDIOMA: Traduzir e definir idioma 
 -COMENTÁRIOS: o usuário poderá inserir comentários em trechos de texto. 
 - CONTROLE: Utilizar os recursos de controle de alterações. 
 - ALTERAÇÕES: Aceitar ou rejeitar, além de navegar entre as alterações. 
 - COMPARAR: comparar ou combinar várias versões de um documento. 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
49 
 
 -PROTEGER: Restringir o modo como as pessoas podem acessar o documento. 
 
GUIA: EXIBIÇÃO 
GRUPOS: 
 - MODOS DE EXIBIÇÃO DE DOCUMENTO: escolher entre os modos: layout de 
impressão, Modo de Leitura, layout da web, estrutura de Tópicos e rascunho. 
 - MOSTRAR: O usuário poderá mostrar ou ocultar a régua, linhas de grade, painel 
de Navegação etc... 
 - ZOOM: Configuração de zoom 
 - JANELA: É possível criar uma nova janela, dividir janela etc.. 
 - MACROS: É possível gravar macros em um documento. 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
50 
 
ALGUMAS TECLAS DE ATALHO DO WORD 
 
 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
51 
 
5 SEGREDOS DO WORD PARA PROVA 
1. MODO DE COMPATIBILIDADE: Quando você abre um arquivo do Word 
2003(.doc) no Word 2007/2010/2013/2016 é exibido na barra de Título o 
termo [Modo de Compatibilidade] ao lado do nome do arquivo. Observe a 
imagem abaixo: 
 
Essa informação permite saber que, mesmo estando no Word 
2007/2010/2013/2016, você ainda está tecnicamente trabalhando no formato 
de arquivo anterior e que não será possível usar recursos do Word 
2007/2010/2013/2016 como novas ferramentas de gráfico ou equações 
matemáticas enquanto você não converter o arquivo no formato do Word 
2007/2010/2013/2016. 
Para sair do Modo de Compatibilidade e converter o arquivo 2003 
no novo formato do Word 2007/2010/2013/2016, clique na guia Arquivo, 
clique em Informações e clique em Converter. 
 
2. GUIA DESENVOLVEDOR: Se você pretende usar constantemente o Word 
2010 para criar macros, formulários e soluções em XML ou ou Microsoft VBA 
(Visual Basic for Applications), poderá adicionar a guia Desenvolvedor à faixa 
de opções do Word. Na faixa de opções, clique na guia Arquivo e clique em 
Opções. Na caixa de diálogo Opções do Word, clique em Personalizar Faixa de 
Opções e marque a caixa de seleção Desenvolvedor na lista que aparece à 
direita. Clique em OK para fechar a caixa de diálogo Opções do Word. A guia 
Desenvolvedor agora aparece à direita da guia Exibição. 
Dica: Se você só quer gravar macros no Word, não precisa adicionar a guia 
Desenvolvedor. Basta clicar na guia Exibição e procurar o grupo Macros à 
direita. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
52 
 
3. DICAS DE TECLA: O Word fornece atalhos para a faixa de opções, 
chamados Dicas de Tecla, para você poder executar tarefas rapidamente 
sem usar o mouse. 
 
Para fazer com que as Dicas de Tecla apareçam na faixa de opções, pressione 
a tecla ALT. Depois, para mudar para uma guia na faixa de opções usando o 
teclado, pressione a tecla da letra exibida abaixo dessa guia. No exemplo 
mostrado anteriormente, você pressionaria Y para abrir a guia Inserir, P para 
abrir a guia Layout da Página, S para abrir a guia Referências e assim por 
diante. Depois de usar esse método para mudar para uma guia da faixa de 
opções, todas as Dicas de Tecla disponíveis para essa guia aparecerão na tela. 
Você poderá concluir a sequência pressionando a última tecla do comando que 
deseja usar. Para voltar um nível na sequência, pressione a tecla ESC. A 
repetição desse procedimento várias vezes em uma linha cancelará o modo 
de Dicas de Tecla. 
 
4. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO: A Barra de Ferramentas 
de Acesso Rápido no canto superior esquerdo da janela do Word fornece 
atalhos para os comandos de uso frequente. Ao adicionar botões a essa barra 
de ferramentas, você pode manter todos os comandos favoritos sempre 
visíveis e disponíveis, mesmo durante a alternância de guias da faixa de 
opções. 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
53 
 
 
Clique na seta suspensa ao lado da Barra de Ferramentas de Acesso Rápido 
para ativar ou desativar os comandos listados no menu de atalho. Se o 
comando que você deseja adicionar não é exibido na lista, mude para a guia 
da faixa de opções em que o botão aparece e clique com o botão direito do 
mouse nela. No menu de atalho que aparecer, clique em Adicionar à Barra de 
Ferramentas de Acesso Rápido. 
5. MINI BARRA DE FERRAMENTAS: Quando seleciona texto, pode mostrar ou 
ocultar útil Mini barra de ferramentas, que o ajuda a trabalhar com tipos de 
letra, alinhamento, cor do texto, avanços e marcas de lista. 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
54 
 
 
ALGUNS BOTÕES 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
55 
 
 
EXCEL 
PRINCIPAIS FUNÇÕES: 
=SOMA(E1:E20) 
Um intervalo de células é escrito com o uso do sinal de dois pontos entre a referência 
inicial e a final do intervalo. Não é necessário citar mais nenhuma outra célula além 
da primeira e da última. 
Seguindo a mesma estrutura encontramos 
=SOMA(A1:A20) Soma dos valores no intervalo de células de A1 até A20. 
=MÉDIA(A1:A10) efetua a média dos valores entre o intervalo de A1 até A10 
=MÁXIMO(A1:A10) Retorna o maior valor do intervalo de A1 até A10 
=MÍNIMO(A1:A10) Retorna o menor valor do intervalo de A1 até A10 
=SE(A2=15; "OK"; "Não OK") Se o valor na célula A2 for igual a 15, retornar "ok", 
caso contrário “retorna não ok”. 
=CONT.NÚM(A1:A10) Conta quantas células contêm números de A1 até A10 
=SOMASE(A1:A10;”>10”) soma as células de A1 até A10 que tiverem conteúdos 
numéricos maiores que 10. 
 
OUTRAS 
=HOJE() - mostra a data do sistema 
=AGORA() – mostra a data e a hora do sistema 
 
 
MEMOREX INFORMÁTICA PARA TJ-MA 
Professor Márcio Lima 
Instagram: @marcio1lima e @dicasdotiomarcio 
Facebook: www.facebook.com/professormarciolima 
Grupo do facebook e canal no Youtube com o nome: CANTINHO DA INFORMÁTICA 
 
 
56 
 
OPERADORES 
 
SÍMBOLO FUNÇÃO 
+ Somar 
- Subtração 
* Multiplicação 
/ Divisão 
^ Potenciação 
% Porcentagem 
= Igualdade 
> Maior que 
< Menor que 
<> Diferente 
>= Maior ou igual 
<= Menor ou igual 
 
 
REFERÊNCIAS 
Uma fórmula que contém uma referência de célula relativa muda conforme 
você a copia de uma célula para outra. Por exemplo, se você copiar a 
fórmula =A2+B2 da célula C2 para a C3, as referências da fórmula em C3 
serão ajustadas uma linha e a fórmula se tornará =A3+B3. Se você quiser 
manter a referência de célula original quando copiá-la, "bloqueie-a" colocando 
um cifrão ($) antes das referências de célula e de coluna. Por

Continue navegando