Logo Passei Direto
Buscar

Informática - PF

User badge image
Natanael Lima

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

NOÇÕES DE INFORMÁTICA
1 Conceito de internet e intranet. ..................................................................................................................................................................... 57
2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/
intranet. .......................................................................................................................................................................................................................57
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de 
pesquisa e de redes sociais. .......................................................................................................................................................................... 57
2.2 Noções de sistema operacional (ambiente Linux e Windows). ............................................................................................... 42
2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e 
multimídia. ........................................................................................................................................................................................................... 01
2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). ....................................................... 06
3 Redes de computadores. .................................................................................................................................................................................57
4 Conceitos de proteção e segurança. ........................................................................................................................................................... 70
4.1 Noções de vírus, worms e pragas virtuais. ...................................................................................................................................... 70
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). ......................................................................................... 70
5 Computação na nuvem (cloud computing). ............................................................................................................................................ 70
6 Fundamentos da Teoria Geral de Sistemas. .............................................................................................................................................. 80
7 Sistemas de informação. ..................................................................................................................................................................................80
7.1 Fases e etapas de sistema de informação. ....................................................................................................................................... 80
8 Teoria da informação. ........................................................................................................................................................................................80
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência. .......... 80
9 Banco de dados. ................................................................................................................................................................................................114
9.1 Base de dados, documentação e prototipação. ..........................................................................................................................114
9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de 
dados. ..................................................................................................................................................................................................................114
9.3 Dados estruturados e não estruturados. ........................................................................................................................................114
9.4 Banco de dados relacionais: conceitos básicos e características. .........................................................................................114
9.5 Chaves e relacionamentos. ..................................................................................................................................................................114
9.6 Noções de mineração de dados: conceituação e características. .........................................................................................114
9.7 Noções de aprendizado de máquina. ..............................................................................................................................................114
9.8 Noções de bigdata: conceito, premissas e aplicação. ................................................................................................................114
10 Redes de comunicação. ...............................................................................................................................................................................209
10.1 Introdução a redes (computação/telecomunicações). ...........................................................................................................209
10.2 Camada física, de enlace de dados e subcamada de acesso ao meio. ............................................................................209
10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão................209
11 Redes de computadores: locais, metropolitanas e de longa distância. ....................................................................................209
11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. .......................209
1.2 Interconexão de redes, nível de transporte. ..................................................................................................................................209
12 Noções de programação python e R. ....................................................................................................................................................222
13 API (application programming interface). ............................................................................................................................................222
14 Metadados de arquivos. ...............................................................................................................................................................................222
1
NOÇÕES DE INFORMÁTICA
CONCEITOS BÁSICOS E MODOS 
DE UTILIZAÇÃO DE TECNOLOGIAS; 
FERRAMENTAS; APLICATIVOS E 
PROCEDIMENTOS DE INFORMÁTICA: 
TIPOS DE COMPUTADORES; CONCEITOS DE 
HARDWARE E DE SOFTWARE; INSTALAÇÃO 
DE PERIFÉRICOS.
A Informática é um meio para diversos fi ns, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza-
ção passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen-
tal para se obter maior fl exibilidade no mercado de trabalho. Logo, o profi ssional, que melhor integrar sua área de atuação 
com a informática, atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase 
todos editais de concursos públicos temos Informática.
Informática pode ser considerada como 
signifi cando “informação automática”, ou seja, a 
utilização de métodos e técnicas no tratamento 
automático da informação. Para tal, é preciso 
uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de 
duas outras palavras: informação e automática. 
Esse princípio básico descreve o propósito 
essencial da informática: trabalharinformações 
para atender as necessidades dos usuários de 
maneira rápida e efi ciente, ou seja, de forma 
automática e muitas vezes instantânea.
#FicaDica
O que é um computador?
O computador é uma máquina que processa dados, orientado por um conjunto de instruções e destinado a produzir 
resultados completos, com um mínimo de intervenção humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibilização de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computadores, a organização básica de um sistema será na forma de:
Figura 1: Etapas de um processamento de dados.
Vamos observar agora, alguns pontos fundamentais para o entendimento de informática em concursos públicos.
Hardware, são os componentes físicos do computador, ou seja, tudo que for tangível, ele é composto pelos periféricos, 
que podem ser de entrada, saída, entrada-saída ou apenas saída, além da CPU (Unidade Central de Processamento)
2
NOÇÕES DE INFORMÁTICA
Software, são os programas que permitem o funciona-
mento e utilização da máquina (hardware), é a parte lógica 
do computador, e pode ser dividido em Sistemas Operacio-
nais, Aplicativos, Utilitários ou Linguagens de Programação.
O primeiro software necessário para o funcionamento de 
um computador é o Sistema Operacional (Sistema Operacio-
nal). Os diferentes programas que você utiliza em um computa-
dor (como o Word, Excel, PowerPoint etc) são os aplicativos. Já 
os utilitários são os programas que auxiliam na manutenção do 
computador, o antivírus é o principal exemplo, e para fi nalizar 
temos as Linguagens de Programação que são programas que 
fazem outros programas, como o JAVA por exemplo.
Importante mencionar que os softwares podem ser livres ou 
pagos, no caso do livre, ele possui as seguintes características:
•	 O usuário pode executar o software, para qual-
quer uso.
•	 Existe a liberdade de estudar o funcionamento do 
programa e de adaptá-lo às suas necessidades.
•	 É permitido redistribuir cópias.
•	 O usuário tem a liberdade de melhorar o programa 
e de tornar as modifi cações públicas de modo que a comu-
nidade inteira benefi cie da melhoria.
Entre os principais sistemas operacionais pode-se des-
tacar o Windows (Microsoft), em suas diferentes versões, o 
Macintosh (Apple) e o Linux (software livre criado pelo fi n-
landês Linus Torvalds), que apresenta entre suas versões o 
Ubuntu, o Linux Educacional, entre outras.
É o principal software do computador, pois possibilita 
que todos os demais programas operem.
Android é um Sistema Operacional 
desenvolvido pelo Google para funcionar 
em dispositivos móveis, como Smartphones 
e Tablets. Sua distribuição é livre, e qualquer 
pessoa pode ter acesso ao seu código-fonte e 
desenvolver aplicativos (apps) para funcionar 
neste Sistema Operacional.
iOS, é o sistema operacional utilizado pelos 
aparelhos fabricados pela Apple, como o 
iPhone e o iPad.
#FicaDica
Conceitos básicos de Hardware (Placa mãe, memó-
rias, processadores (CPU) e disco de armazenamento 
HDs, CDs e DVDs)
Os gabinetes são dotados de fontes de alimentação de 
energia elétrica, botão de ligar e desligar, botão de reset, 
baias para encaixe de drives de DVD, CD, HD, saídas de ven-
tilação e painel traseiro com recortes para encaixe de placas 
como placa mãe, placa de som, vídeo, rede, cada vez mais 
com saídas USBs e outras.
No fundo do gabinete existe uma placa de metal onde 
será fi xada a placa mãe. Pelos furos nessa placa é possí-
vel verifi car se será possível ou não fi xar determinada placa 
mãe em um gabinete, pois eles têm que ser proporcionais 
aos furos encontrados na placa mãe para parafusá-la ou en-
caixá-la no gabinete.
Placa-mãe, é a placa principal, formada por um 
conjunto de circuitos integrados (“chip set“) 
que reconhece e gerencia o funcionamento 
dos demais componentes do computador.
#FicaDica
Se o processador pode ser considerado o “cérebro” do 
computador, a placa-mãe (do inglês motherboard) repre-
senta a espinha dorsal, interligando os demais periféricos 
ao processador.
O disco rígido, do inglês hard disk, também conhecido 
como HD, serve como unidade de armazenamento perma-
nente, guardando dados e programas.
Ele armazena os dados em discos magnéticos que 
mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus 
dados gravados ou acessados por um braço móvel com-
posto por um conjunto de cabeças de leitura capazes de 
gravar ou acessar os dados em qualquer posição nos dis-
cos.
Dessa forma, os computadores digitais (que trabalham 
com valores discretos) são totalmente binários. Toda infor-
mação introduzida em um computador é convertida para a 
forma binária, através do emprego de um código qualquer 
de armazenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um 
computador é o algarismo binário ou dígito binário, conhe-
cido como bit (contração das palavras inglesas binarydigit). 
O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit 
pouco pode representar isoladamente; por essa razão, as 
informações manipuladas por um computador são codifi -
cadas em grupos ordena- dos de bits, de modo a terem um 
signifi cado útil.
O menor grupo ordenado de bits representando uma 
informação útil e inteligível para o ser humano é o byte 
(leia-se “baite”).
Como os principais códigos de representação de carac-
teres utilizam grupos de oito bits por caracter, os conceitos 
de byte e caracter tornam-se semelhantes e as palavras, 
quase sinônimas.
É costume, no mercado, construírem memórias cujo 
acesso, armazenamento e recuperação de informações 
são efetuados byte a byte. Por essa razão, em anúncios de 
computadores, menciona-se que ele possui “512 mega by-
tes de memória”; por exemplo, na realidade, em face desse 
costume, quase sempre o termo byte é omitido por já su-
bentender esse valor.
Para entender melhor essas unidades de memórias, 
veja a imagem abaixo:
3
NOÇÕES DE INFORMÁTICA
Figura 2: Unidade de medida de memórias
Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta 
multiplicar por 1024. Vejamos dois exemplos abaixo:
Destacar essa tabela
Transformar 4 gigabytes em kilobytes:
4 * 1024 = 4096 megabytes
4096 * 1024 = 4194304 kilobytes.
Transformar 16422282522 kilobytes em terabytes:
16422282522 / 1024 = 16037385,28 megabytes
16037385,28 / 1024 = 15661,51 gigabytes
15661,51 / 1024 = 15,29 terabytes.
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia. Por 
isso permite que os conectores USB sejam usados por carregadores, luzes, ventiladores e outros equipamentos.
A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega 
pelas tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.
Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em 
botões virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.
Pen drive é a mídia portátil mais utilizada pelos usuários de computadores atualmente.
Ele não precisar recarregar energia para manter os dados armazenados. Isso o torna seguro e estável, ao contrário dos 
antigos disquetes. É utilizado através de uma porta USB (Universal Serial Bus).
Cartões de memória, sãobaseados na tecnologia fl ash, semelhante ao que ocorre com a memória RAM do computador, 
existe uma grande variedade de formato desses cartões.
São muito utilizados principalmente em câmeras fotográfi cas e telefones celulares. Podem ser utilizados também em 
microcomputadores.
BIOS é o Basic Input/Output System, ou Sistema 
Básico de Entrada e Saída, trata-se de um 
mecanismo responsável por algumas atividades 
consideradas corriqueiras em um computador, 
mas que são de suma importância para o 
correto funcionamento de uma máquina.
#FicaDica
4
NOÇÕES DE INFORMÁTICA
Se a BIOS para de funcionar, o PC também para! Ao 
iniciar o PC, a BIOS faz uma varredura para detectar e iden-
tificar todos os componentes de hardware conectados à 
máquina.
Só depois de todo esse processo de identificação é 
que a BIOS passa o controle para o sistema operacional e 
o boot acontece de verdade.
Diferentemente da memória RAM, as memórias ROM 
(Read Only Memory – Memória Somente de Leitura) não 
são voláteis, mantendo os dados gravados após o desliga-
mento do computador.
As primeiras ROM não permitiam a regravação de seu 
conteúdo. Atualmente, existem variações que possibilitam 
a regravação dos dados por meio de equipamentos espe-
ciais. Essas memórias são utilizadas para o armazenamen-
to do BIOS.
O processador que é uma peça de computador que 
contém instruções para realizar tarefas lógicas e matemá-
ticas. O processador é encaixado na placa mãe através do 
socket, ele que processa todas as informações do compu-
tador, sua velocidade é medida em Hertz e os fabricantes 
mais famosos são Intel e AMD.
O processador do computador (ou CPU – Unidade 
Central de Processamento) é uma das partes principais do 
hardware do computador e é responsável pelos cálculos, 
execução de tarefas e processamento de dados.
Contém um conjunto de restritos de células de me-
mória chamados registradores que podem ser lidos e es-
critos muito mais rapidamente que em outros dispositivos 
de memória. Os registra- dores são unidades de memória 
que representam o meio mais caro e rápido de armazena-
mento de dados. Por isso são usados em pequenas quan-
tidades nos processadores.
Em relação a sua arquitetura, se destacam os modelos 
RISC (Reduced Instruction Set Computer) e CISC (Complex 
Instruction Set Computer). Segundo Carter [s.d.]:
... RISC são arquiteturas de carga-armazenamento, 
enquanto que a maior parte das arquiteturas CISC per-
mite que outras operações também façam referência à 
memória.
Possuem um clock interno de sincronização que define 
a velo- cidade com que o processamento ocorre. Essa ve-
locidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere ao 
número de pulsos por segundo gerados por um oscilador 
(dispositivo eletrônico que gera sinais), que determina o 
tempo necessário para o processador executar uma instru-
ção. Assim para avaliar a performance de um processador, 
medimos a quantidade de pulsos gerados em 1 segundo 
e, para tanto, utilizamos uma unidade de medida de fre-
quência, o Hertz.
Figura 3: Esquema Processador
Na placa mãe são conectados outros tipos de placas, 
com seus circuitos que recebem e transmite dados para 
desempenhar tarefas como emissão de áudio, conexão à 
Internet e a outros computadores e, como não poderia fal-
tar, possibilitar a saída de imagens no monitor.
Essas placas, muitas vezes, podem ter todo seu hard-
ware reduzido a chips, conectados diretamente na placa 
mãe, utilizando todos os outros recursos necessários, que 
não estão implementa- dos nesses chips, da própria mo-
therboard. Geralmente esse fato implica na redução da ve-
locidade, mas hoje essa redução é pouco considerada, uma 
vez que é aceitável para a maioria dos usuários.
No entanto, quando se pretende ter maior potência de 
som, melhor qualidade e até aceleração gráfica de imagens 
e uma rede mais veloz, a opção escolhida são as placas off 
board. Vamos conhecer mais sobre esse termo e sobre as 
placas de vídeo, som e rede:
Placas de vídeo são hardwares específicos para traba-
lhar e projetar a imagem exibida no monitor. Essas placas 
podem ser onboard, ou seja, com chipset embutido na 
placa mãe, ou off board, conectadas em slots presentes 
na placa mãe. São considerados dispositivos de saída de 
dados, pois mostram ao usuário, na forma de imagens, o 
resultado do processamento de vários outros dados.
Você já deve ter visto placas de vídeo com especifica-
ções 1x, 2x, 8x e assim por diante. Quanto maior o núme-
ro, maior será a quantidade de dados que passarão por 
segundo por essa placa, o que oferece imagens de vídeo, 
por exemplo, com velocidade cada vez mais próxima da 
realidade. Além dessa velocidade, existem outros itens im-
portantes de serem observados em uma placa de vídeo: 
aceleração gráfica 3D, resolução, quantidade de cores e, 
como não poderíamos esquecer, qual o padrão de encaixe 
na placa mãe que ela deverá usar (atualmente seguem op-
ções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar 
e projetar a sons, seja em caixas de som, fones de ouvido 
ou microfone. Essas placas podem ser onboard, ou seja, 
com chipset embutido na placa mãe, ou offboard, conec-
tadas em slots presentes na placa mãe. São dispositivos de 
entrada e saída de dados, pois tanto permitem a inclusão 
de dados (com a entrada da voz pelo microfone, por exem-
plo) como a saída de som (através das caixas de som, por 
exemplo).
5
NOÇÕES DE INFORMÁTICA
Placas de rede são hardwares específi cos para integrar 
um computador a uma rede, de forma que ele possa enviar 
e receber informações. Essas placas podem ser onboard, 
ou seja, com chipset embutido na placa mãe, ou off board, 
conectadas em slots presentes na placa mãe.
Alguns dados importantes a serem observados 
em uma placa de rede são: a arquitetura de 
rede que atende os tipos de cabos de rede 
suportados e a taxa de transmissão.
#FicaDica
Periféricos de computadores
Para entender o sufi ciente sobre periféricos para con-
curso público é importante entender que os periféricos são 
os componentes (hardwares) que estão sempre ligados ao 
centro dos computadores.
Os periféricos são classifi cados como:
Dispositivo de Entrada: É responsável em transmitir a 
informação ao computador. Exemplos: mouse, scanner, mi-
crofone, teclado, Web Cam, Trackball, Identifi cador Biomé-
trico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a in-
formação do computador. Exemplos: Monitor, Impressoras, 
Caixa de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em trans-
mitir e receber informação ao computador. Exemplos: Drive 
de Disquete, HD, CD-R/RW, DVD, Blu-ray, modem, Pen-Drive, 
Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.
Periféricos sempre podem ser classifi cados em 
três tipos: entrada, saída e entrada e saída.
#FicaDica
EXERCÍCIO COMENTADO
Considerando a fi gura acima, que ilustra as proprieda-
des de um dispositivo USB conectado a um computador 
com sistema operacional Windows 7, julgue os itens a seguir
1. Escrivão de Polícia CESPE 2013
As informações na fi gura mostrada permitem inferir 
que o dispositivo USB em questão usa o sistema de arquivo 
NTFS, porque o fabricante é Kingston.
ERRADO. Por padrão os pendrives (de baixa capa-
cidade) são formatados no sistema de arquivos FAT, mas 
a marca do dispositivo ou mesmo a janela ilustrada não 
apresenta informações para afi rmar sobre qual sistema de 
arquivos está sendo utilizado.
2. Escrivão de Polícia CESPE 2013
Ao se clicar o ícone , será mostrado, no 
Resumo das Funções do Dispositivo, em que porta USB o 
dispositivo está conectado.
CERTO. Ao se clicar no ícone citado será demons-
trada uma janela com informações/propriedades do 
dispositivo em questão, uma das informações que apa-
recem na janela é a porta em que o dispositivo USB foi 
está conectado.
3. Escrivão de Polícia CESPE 2013
Um clique duplo em 
fará que seja disponibilizadauma janela contendo funcio-
nalidades para a formatação do dispositivo USB.
ERRADO. O Clique duplo para o caso da ilustração 
fará abrir a janela de propriedades do dispositivo.
6
NOÇÕES DE INFORMÁTICA
A respeito de tipos de computadores e sua arquitetura de 
processador, julgue os itens subsequentes
4. Escrivão de Polícia CESPE 2013
Diferentemente de um processador de 32 bits, que não 
suporta programas feitos para 64 bits, um processador de 64 
bits é capaz de executar programas de 32 bits e de 64 bits.
CERTO. Se o programa for especialmente projetado 
para a versão de 64 bits do Windows, ele não funcionará 
na versão de 32 bits do Windows. (Entretanto, a maioria 
dos programas feitos para a versão de 32 bits do Windows 
funciona com uma versão de 64 bits do Windows.)
5. Escrivão de Polícia CESPE 2013
Um processador moderno de 32 bits pode ter mais de um 
núcleo por processado 
CERTO. O processador pode ter mais de um núcleo 
(CORE), o que gera uma divisão de tarefas, economizando 
energia e gerando menos calor. EX. dual core (2 núcleos). 
Os tipos de processador podem ser de 32bits e 64 bits
6. Escrivão de Polícia CESPE 2013
Se uma solução de armazenamento embasada em hard 
drive externo de estado sólido usando USB 2.0 for substituída 
por uma solução embasada em cloud storage, ocorrerá me-
lhoria na tolerância a falhas, na redundância e na acessibilida-
de, além de conferir independência frente aos provedores de 
serviços contratados.
ERRADO. Não há “maior independência frente aos 
provedores de serviço contratados”, pois o acesso aos 
dados dependerá do provedor de serviços de nuvem no 
qual seus dados ficarão armazenados, qualquer que seja a 
nuvem. Independência para mudar de fornecedor, quando 
existente, não implica em dizer que o usuário fica inde-
pendente do fornecedor que esteja usando no momento.
Acerca de conceitos de hardware, julgue o item seguinte.
7. Papiloscopista CESPE 2012
Diferentemente dos computadores pessoais ou PCs tra-
dicionais, que são operados por meio de teclado e mouse, os 
tablets, computadores pessoais portáteis, dispõem de recurso 
touchscreen. Outra diferença entre esses dois tipos de compu-
tadores diz respeito ao fato de o tablet possuir firmwares, em 
vez de processadores, como o PC.
ERRADO. O uso dos processadores era algo que até um 
tempo atrás ficava restrito a desktops, notebooks e, em 
uma maior escala, a servidores, mas com a popularização 
de smartphones e tablets esse cenário mudou. Grandes 
players como Samsung, Apple e NVIDIA passaram a fabri-
car seus próprios modelos, conhecidos como SoCs (System 
on Chip), que além da CPU incluem memória RAM, placa 
de vídeo e muitos outros componentes.
8. Delegado de Polícia CESPE 2004
Ao se clicar a opção , será executado um programa 
que permitirá a realização de operações de criptografia no 
arquivo para protegê-lo contra leitura indevida.
ERRADO. WinZip é um dos principais programas para 
compactar e descompactar arquivos de seu computador. 
Perfeito para organizar e economizar espaço em seu dis-
co rígido. 
9. Delegado de Polícia CESPE 2004
A comunicação entre a CPU e o monitor de vídeo é feita, 
na grande maioria dos casos, pela porta serial. 
ERRADO. As portas de vídeo mais comuns são: VGA, 
DVI, HDMI
10. Delegado de Polícia CESPE 2004
Alguns tipos de mouse se comunicam com o computa-
dor por meio de porta serial. 
CERTO. A interface serial ou porta serial, também co-
nhecida como RS-232 é uma porta de comunicação utili-
zada para conectar pendrives, modems, mouses, algumas 
impressoras, scanners e outros equipamentos de hardwa-
re. Na interface serial, os bits são transferidos em fila, ou 
seja, um bit de dados de cada vez.
EDIÇÃO DE TEXTOS, PLANILHAS E 
APRESENTAÇÕES (AMBIENTES MICROSOFT 
OFFICE E BROFFICE)
Editor de Texto
O Microsoft Word é um processador de texto que cria 
textos de diversos tipos e estilos, como por exemplo, ofícios, 
relatórios, cartas, enfim, todo conteúdo de texto que atende 
às necessidades de um usuário doméstico ou de uma em-
presa.
O Microsoft Word é o processador de texto integrante 
dos programas Microsoft Office: um conjunto de softwares 
aplicativos destinados a uso de escritório e usuários domésti-
cos, desenvolvidos pela empresa Microsoft.
Os softwares da Microsoft Office são proprietários e com-
patíveis com o sistema operacional Windows.
Word 2003
As versões do Microsoft Word era quase sempre a mes-
ma, e todas elas oriundas do WordPad, a versão 2003 foi a 
última versão a moda antiga, vamos dizer assim, ela era for-
mada por menus e uma barra de ferramentas fixa mais volta-
da para a parte de formatação de texto, e as demais funções 
ficavam dívidas em menus, conforme mostra a figura 4.
7
NOÇÕES DE INFORMÁTICA
Figura 4: Tela do Microsoft Word 2003
Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis, 
que vão desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona 
novas funções, a interface começa a fi car cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Offi ce duas ferramentas que estrearam no Offi ce 2003, foram: In-
foPath e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação 
do texto, notas manuscritas ou diagramas, gráfi cos e de áudio gravado, o Offi ce 2003 foi a primeira versão a usar cores e 
ícones do Windows XP.
Word 2007
O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente-
mente o fi m dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a fi gura 5 mostra 
a guia início e suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fi xa. Devido ao cos-
tume das outras versões no início a versão 2007 foi muito criticada, outra mudança signifi cativa foi a mudança da extensão 
do arquivo que passou de DOC para DOCX.
Figura 5: Guia Início do Microsoft Word 2007
Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode 
mudar a fonte, o tamanho dela, modifi car o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.), 
deixar com outra cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido em 
grandes painéis.
Defi nitivamente, a versão do Microsoft 
Word 2007 trouxe muito mais organização 
e padrões em relação as versões anteriores. 
Todas as fi caram categorizadas e mais fáceis 
de encontrar, bastando se acostumar com a 
interface.
A melhor parte é que não fi ca tudo bagunçado, 
e que as ferramentas mudam conforme as 
escolhas das abas.
#FicaDica
8
NOÇÕES DE INFORMÁTICA
Word 2010, 2013 e detalhes gerais
Figura 6: Tela do Microsoft Word 2010
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as 
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que 
podem ser abordadas em questões de concursos na Figura 7.
Figura 7: Extensões de Arquivos ligados ao Word
9
NOÇÕES DE INFORMÁTICA
As guias envolvem grupos e botões de 
comando, e são organizadas por tarefa. Os 
Grupos dentro de cada guia quebram uma 
tarefa em subtarefas. Os Botões de comando 
em cada grupo possuem um comando ou 
exibem um menu de comandos.
#FicaDica
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da 
imagem, foi selecionada uma fi gura que pode ser editada com as opções que estiverem nessa guia.
Figura 8: Indicadores de caixa de diálogo
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do 
grupo, contendo mais opções de formatação.
As réguas orientam na criaçãode tabulações e no ajuste de parágrafos, por exemplo.
Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquerda, 
direita, centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar o 
botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua. 
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha desejada, 
pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua.
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como 
explicado anteriormente, o “Recuo deslocado”.
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o res-
tante do parágrafo selecionado.
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionarmos 
a tecla Tab.
Figura 9: Réguas
Grupo edição:
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele-
cionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no 
botão Localizar Próxima.
10
NOÇÕES DE INFORMÁTICA
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que desejamos 
localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em 
minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra 
maiúscula.
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar 
a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver 
marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
Para localizar digite exemplo
Qualquer caractere único ? s?o localiza salvo e sonho.
Qualquer sequência de caracteres * t*o localiza tristonho e término.
O início de uma palavra <
<(org) localiza
organizar e organização,
mas não localiza desorganizado.
O final de uma palavra > (do)> localiza medo e cedo, mas não localiza domínio.
Um dos caracteres especificados [ ] v[ie]r localiza vir e ver
Qualquer caractere único neste intervalo [-]
[r-t]ã localiza rã e sã.
Os intervalos devem estar em ordem 
crescente.
Qualquer caractere único, exceto os caracteres no intervalo 
entre colchetes [!x-z]
F[!a-m]rro localiza forro, mas não 
localiza ferro.
Exatamente n ocorrências do caractere ou expressão 
anterior {n}
ca{2}tinga localiza caatinga, mas não 
catinga.
Pelo menos n ocorrências do caractere ou expressão anterior {n,} ca{1,}tinga localiza catinga e caatinga.
De n a m ocorrências do
caractere ou expressão anterior {n,m}
10{1,3} localiza 10,
100 e 1000.
Uma ou mais ocorrências do caractere ou expressão anterior @ ca@tinga localizacatinga e caatinga.
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
Figura 10: Estilos de Tabela
Fornece estilos predefinidos de tabela, com formatações de cores de células, linhas, colunas, bordas, fontes e demais 
itens presentes na mesma. Além de escolher um estilo predefinido, podemos alterar a formatação do sombreamento e das 
bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua espessura, desenhar uma tabela ou apagar partes de uma ta-
bela criada e alterar a cor da caneta e ainda, clicando no “Escolher entre várias opções de borda”, para exibir a seguinte tela:
11
NOÇÕES DE INFORMÁTICA
Figura 11: Bordas e sombreamento
Na janela Bordas e sombreamento, no campo “Defini-
ção”, escolhemos como será a borda da nossa tabela:
- Nenhuma: retira a borda;
- Caixa: contorna a tabela com uma borda tipo caixa;
- Todas: aplica bordas externas e internas na tabela 
iguais, conforme a seleção que fizermos nos demais cam-
pos de opção;
- Grade: aplica a borda escolhida nas demais opções da 
janela (como estilo, por exemplo) ao redor da tabela e as 
bordas internas permanecem iguais.
- Estilo: permite escolher um estilo para as bordas 
da tabela, uma cor e uma largura.
- Visualização: através desse recurso, podemos definir 
bordas diferentes para uma mesma tabela. Por exemplo, 
podemos escolher um estilo e, em visualização, clicar na 
borda superior; escolher outro estilo e clicar na borda in-
ferior; e assim colocar em cada borda um tipo diferente de 
estilo, com cores e espessuras diferentes, se assim dese-
jarmos.
A guia “Borda da Página”, desta janela, nos traz recur-
sos semelhantes aos que vimos na Guia Bordas. A diferença 
é que se trata de criar bordas na página de um documento 
e não em uma tabela.
Outra opção diferente nesta guia, é o item Arte. Com 
ele, podemos decorar nossa página com uma borda que 
envolve vários tipos de desenhos.
Alguns desses desenhos podem ser formatados 
com cores de linhas diferentes, outros, porém não permi-
tem outras formatações a não ser o ajuste da largura.
Podemos aplicar as formatações de bordas da página 
no documento todo ou apenas nas sessões que desejar-
mos, tendo assim um mesmo documento com bordas em 
uma página, sem bordas em outras ou até mesmo bordas 
de página diferentes em um mesmo documento.
Grupo Ilustrações:
Figura 12: Grupo Ilustrações
1 – Inserir imagem do arquivo: permite inserir no teto 
uma imagem que esteja salva no computador ou em outra 
mídia, como pendrive ou CD.
2 – Clip-art: insere no arquivo imagens e figuras 
que se encontram na galeria de imagens do Word.
3 – Formas: insere formas básicas como setas, cubos, 
elipses e outras.
4 – SmartArt: insere elementos gráficos para comu-
nicar informações visualmente.
5 – Gráfico: insere gráficos para ilustrar e comparar dados.
Grupo Links:
Inserir hyperlink: cria um link para uma página da Web, 
uma imagem, um e – mail. Indicador: cria um indicador 
para atribuir um nome a um ponto do texto. Esse indicador 
pode se tornar um link dentro do próprio documento.
Referência cruzada: referência tabelas.
Grupo cabeçalho e rodapé:
Insere cabeçalhos, rodapés e números de páginas.
Grupo texto:
Figura 13: Grupo Texto
1 – Caixa de texto: insere caixas de texto pré-formata-
das. As caixas de texto são espaços próprios para inserção 
de textos que podem ser direcionados exatamente onde 
precisamos. Por exemplo, na figura “Grupo Texto”, os nú-
meros ao redor da figura, do 1 até o 7, foram adicionados 
através de caixas de texto.
12
NOÇÕES DE INFORMÁTICA
2 – Partes rápidas: insere trechos de conteúdos reutilizá-
veis, incluindo campos, propriedades de documentos como 
autor ou quaisquer fragmentos de texto pré-formado.
3 – Linha de assinatura: insere uma linha que serve 
como base para a assinatura de um documento.
4 – Data e hora: insere a data e a hora atuais no docu-
mento.
5 – Insere objeto: insere um objeto incorporado.
6 – Capitular: insere uma letra maiúscula grande no iní-
cio de cada parágrafo. É uma opção de formatação decora-
tiva, muito usada principalmente, em livros e revistas. Para 
inserir a letra capitular, basta clicar no parágrafo desejado e 
depois na opção “Letra Capitular”. Veja o exemplo:
Neste parágrafo foi inserida a letra capitular
Guiarevisão:
Grupo revisão de texto:
Figura 14: Grupo revisão de texto
1 – Pesquisar: abre o painel de tarefas viabilizando pes-
quisas em materiais de referência como jornais, enciclopé-
dias e serviços de tradução.
2 – Dica de tela de tradução: pausando o cursor sobre 
algumas palavras é possível realizar sua tradução para ou-
tro idioma.
3 – Defi nir idioma: defi ne o idioma usado para realizar 
a correção de ortografi a e gramática.
4 – Contar palavras: possibilita contar as palavras, os 
caracteres, parágrafos e linhas de um documento.
5 – Dicionário de sinônimos: oferece a opção de alte-
rar a palavra selecionada por outra de signifi cado igual ou 
semelhante.
6 – Traduzir: faz a tradução do texto selecionado para 
outro idioma.
7 – Ortografi a e gramática: faz a correção ortográfi ca 
e gramatical do documento. Assim que clicamos na opção 
“Ortografi a e gramática”, a seguinte tela será aberta:
Figura 15: Verifi car ortografi a e gramática
A verifi cação ortográfi ca e gramatical do Word, já bus-
ca trechos do texto ou palavras que não se enquadrem 
no perfi l de seus dicionários ou regras gramaticais e or-
tográfi cas. Na parte de cima da janela “Verifi car ortografi a 
e gramática”, aparecerá o trecho do texto ou palavra con-
siderada inadequada. Em baixo, aparecerão as sugestões. 
Caso esteja correto e a sugestão do Word não se aplique, 
podemos clicar em “Ignorar uma vez”; caso a regra apre-
sentada esteja incorreta ou não se aplique ao trecho do 
texto selecionado, podemos clicar em “Ignorar regra”; caso 
a sugestão do Word seja adequada, clicamos em “Alterar” e 
podemos continuar a verifi cação de ortografi a e gramática 
clicando no botão “Próxima sentença”.
Se tivermos uma palavra sublinhada em vermelho, indi-
cando que o Word a considera incorreta, podemos apenas 
clicar com o botão direito do mouse sobre ela e verifi car se 
uma das sugestões propostas se enquadra.
Por exemplo, a palavra informática. Se clicarmos 
com o botão direito do mouse sobre ela, um 
menu suspenso nos será mostrado, nos dando 
a opção de escolher a palavra informática. 
Clicando sobre ela, a palavra do texto será 
substituída e o texto fi cará correto.
#FicaDica
13
NOÇÕES DE INFORMÁTICA
Grupo comentário:
Novo comentário: adiciona um pequeno texto que ser-
ve como comentário do texto selecionado, onde é possível 
realizar exclusão e navegação entre os comentários.
Grupo controle:
Figura 16: Grupo controle
1 – Controlar alterações: controla todas as alterações 
feitas no documento como formatações, inclusões, exclu-
sões e alterações.
2 – Balões: permite escolher a forma de visualizar as 
alterações feitas no documento com balões no próprio do-
cumento ou na margem.
3 – Exibir para revisão: permite escolher a forma de exi-
bir as alterações aplicadas no documento.
4 – Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5 – Painel de revisão: mostra as revisões em uma tela 
separada.
Grupo alterações:
Figura 17: Grupo alterações
1 – Rejeitar: rejeita a alteração atual e passa para a pró-
xima alteração proposta.
2 – Anterior: navega até a revisão anterior para que seja 
aceita ou rejeitada.
3 – Próximo: navega até a próxima revisão para que 
possa ser rejeitada ou aceita.
4 – Aceitar: aceita a alteração atual e continua a nave-
gação para aceitação ou rejeição.
Para imprimir nosso documento, basta clicar no botão 
do Offi ce e posicionar o mouse sobre o ícone “Imprimir”. 
Este procedimento nos dará as seguintes opções:
- Imprimir – onde podemos selecionar uma impresso-
ra, o número de cópias e outras opções de confi guração 
antes de imprimir.
- Impressão Rápida – envia o documento diretamente 
para a impressora confi gurada como padrão e não abre 
opções de confi guração.
- Visualização da Impressão – promove a exibição do 
documento na forma como fi cará impresso, para que pos-
samos realizar alterações, caso necessário.
Figura 18: Imprimir
As opções que temos antes de imprimir um arquivo es-
tão exibidas na imagem acima. Podemos escolher a impres-
sora, caso haja mais de uma instalada no computador ou 
na rede, confi gurar as propriedades da impressora, podendo 
estipular se a impressão será em alta qualidade, econômica, 
tom de cinza, preto e branca, entre outras opções.
Escolhemos também o intervalo de páginas, ou seja, se 
desejamos imprimir todo o documento, apenas a página 
atual (página em que está o ponto de inserção), ou um inter-
valo de páginas. Podemos determinar o número de cópias e 
a forma como as páginas sairão na impressão. Por exemplo, 
se forem duas cópias, determinamos se sairão primeiro todas 
as páginas de número 1, depois as de número 2, assim por 
diante, ou se desejamos que a segunda cópia só saia depois 
que todas as páginas da primeira forem impressas.
Perguntas de intervalos de impressão são 
constantes em questões de concurso!
#FicaDica
14
NOÇÕES DE INFORMÁTICA
Word 2013
Vejamos abaixo alguns novos itens implementados na plataforma Word 2013:
Modo de leitura: o usuário que utiliza o software para a leitura de documentos perceberá rapidamente a diferença, pois 
seu novo Modo de Leitura conta com um método que abre o arquivo automaticamente no formato de tela cheia, ocultando 
as barras de ferramentas, edição e formatação. Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis 
ao toque) para a troca e rolagem da página durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, ta-
bela ou gráfico e o mesmo será ampliado, facilitando sua visualização. Como se não bastasse, clicando com o botão direito 
do mouse sobre uma palavra desconhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro-
bat. Em seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, salvá-lo 
novamente no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está 
sendo cada vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um documen-
to, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível responder 
diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo. Esta inte-
ração de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail tornou-
-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office Presentation 
Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar o arquivo, basta clicar 
em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para a nuvem e, com isso, você 
irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição 
de determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos 
desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados 
no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua 
esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado para 
a utilização do software em tablets e aparelhos com telas sensíveis aotoque. Esta nova plataforma, também, abre um am-
plo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta relação 
online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus aplicativos, 
retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os 
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft. 
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download 
de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo 
sincronizado. Até a página em que o documento foi fechado pode ser registrada. 
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado 
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook. 
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar 
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e 
contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar 
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de 
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos 
Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando uma 
taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos 
falando da suíte de escritório indispensável para qualquer computador.
Veja abaixo as versões do Office 365
Figura 19: Versões Office 365
15
NOÇÕES DE INFORMÁTICA
LibreOffice Writer
O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como base 
o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é 
multiplataforma. Os aplicativos dessa suíte são:
•	 Writer - editor de texto;
•	 Calc - planilha eletrônica;
•	 Impress - editor de apresentações;
•	 Draw - ferramenta de desenho vetorial;
•	 Base - gerenciador de banco de dados;
•	 Math - editor de equações matemáticas.
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications 
(ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o 
mesmo “prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open 
Document Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do 
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.
Figura 20: Tela do Libreoffice Writer
 
16
NOÇÕES DE INFORMÁTICA
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua-
gem LibreOffice Basic). 
 O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin-
cipais teclas de atalho do Writer são:
Destacar essa tabela devido a recorrência em cair atalhos em concurso
 Figura 21: Atalhos Word x Writer
2.2. Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc)
O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear 
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça 
a maior parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento 
em branco e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos 
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir. 
Excel 2003
No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já 
vendia um pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada 
a se referir ao programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o 
passar do tempo, essa prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada 
reservada ao outro programa. Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa 
prática não ser mais comum, o ícone do programa no Windows ainda é formado por uma combinação estilizada das duas 
letras, e a extensão de arquivo do formato padrão do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão 
12, acompanhando a mudança nos formatos de arquivo dos aplicativos do Microsoft Office.
17
NOÇÕES DE INFORMÁTICA
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fi xa como podemos ver na Figura 22.
 Figura 22: Tela Excel 2003
Uma inovação marcante do Excel 2003 são as 
células em forma de lista: com elas fi ca mais 
fácil analisar e gerenciar dados relacionados, 
ordenando-os como preferir com um simples 
clique do mouse. Para transformar qualquer 
intervalo de células em uma lista.
#FicaDica
Excel 2007
Poder utilizar um formato XML padrão para o Offi ce Excel 2007 foi uma das principais mudanças do Excel 2007, além 
das mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Offi ce Excel 2007. O Offi ce Excel 2007 usa as seguintes 
extensões de nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Offi ce 
Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta 
de documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem 
com elas. Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Offi ce e 
clique em Converter Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Offi ce e em Salvar 
Como – Pasta de Trabalho do Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o 
recurso Salvar Como deixa a versão anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:
•	 Economia de tempo, selecionando células, tabelas, gráfi cos e tabelas dinâmicas em galerias de estilos predefi nidos.
•	 Visualização e alterações de formatação no documento antes de confi rmar uma alteração ao usar as galerias de 
formatação.
•	 Uso da formatação condicional para anotar visualmente os dados para fi ns analíticos e de apresentação.
18
NOÇÕES DE INFORMÁTICA
•	 Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo 
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
•	 Criação de um tema próprio para aplicar de forma consistenteas fontes e cores que refletem a marca da empresa 
que atua.
•	 Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.
Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais 
níveis de aninhamento do que nas versões anteriores.
Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências estruturadas: 
além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a 
intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo organizar, atuali-
zar e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito mais fáceis de usar do que 
nas versões anteriores. Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 
2007 oferece uma exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000 itens na 
lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha, o número 
de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o gerenciamento de memó-
ria foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel 2007, permitindo cálculos em planilhas 
grandes e com muitas fórmulas, oferecendo inclusive o suporte a vários processadores e chipsets multithread.
Excel 2010, 2013 e detalhes gerais
 Figura 23: Tela Principal do Excel 2013
19
NOÇÕES DE INFORMÁTICA
Barra de Títulos: 
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o programa 
aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo. 
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman-
dos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para 
melhorar a organização, algumas são exibidas somente quando necessário. 
Figura 24: Faixa de Opções
Barra de Ferramentas de Acesso Rápido:
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de 
sua preferência, tornando o trabalho mais ágil. 
 Figura 25: Barra de Ferramentas de Acesso Rápido
Adicionando e Removendo Componentes:
 Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão 
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar 
à Barra de Ferramentas de Acesso Rápido. Temos ainda outra opção de adicionar ou remover componentes nesta barra, 
clicando na seta lateral. Na janela apresentada temos várias opções para personalizar a barra, além da opção Mais Coman-
dos..., onde temos acesso a todos os comandos do Excel. 
 Figura 26: Adicionando componentes à Barra de Ferramentas de Acesso Rápido
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer-
ramentas de Acesso Rápido.
20
NOÇÕES DE INFORMÁTICA
Barra de Status: 
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas. 
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”. 
 Figura 27: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos 
ativar ou desativar vários componentes de visualização. 
 Figura 28: Personalizar Barra de Status
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para 
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente, 
e assim poder visualizar toda a sua planilha. 
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e 
fórmulas para colher os resultados desejados. 
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com 
letras (A, B, C, etc.). 
21
NOÇÕES DE INFORMÁTICA
 Figura 29: Planilha de Cálculo
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a 
coluna é selecionada.
 Figura 30: Seleção de Coluna
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as 
opções deste menu são as seguintes: 
-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem 
como mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e, 
após colada, essa coluna é excluída do local de origem. 
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado. 
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor-
tadas ou copiadas. 
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos. 
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada. 
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação. 
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células. 
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente 
adiante). 
-Largura da coluna: permite definir o tamanho da coluna selecionada. 
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá-
rios para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso. 
-Re-exibir: reexibe colunas ocultas. 
22
NOÇÕES DE INFORMÁTICA
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifi ca. Clicando no ca-
beçalho de uma linha, esta fi cará selecionada. 
 Figura 31: Cabeçalho de linha
Célula: As células, são as combinações entre 
linha e colunas. Por exemplo, na coluna A, 
linha 1, temos a célula A1. Na Caixa de Nome, 
aparecerá a célula onde se encontra o cursor.
#FicaDica
Sendo assim, as células são representadas como mostra a tabela: 
 Figura 32: Representação das Células
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao 
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar 
um “Enter”, o cursor será automaticamente posicionado na célula desejada. 
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já eram 
criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar. Para 
criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as planilhas, basta clicar 
sobre a guia, na planilha que deseja trabalhar. 
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho 
diferentes, utilizando as guias de planilhas. 
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu 
pop up.
23
NOÇÕES DE INFORMÁTICA
 Figura 33: Menu Planilhas
As funções deste menu sãoas seguintes: 
-Inserir: insere uma nova planilha exatamente antes da planilha selecionada. 
-Excluir: exclui a planilha selecionada e os dados que ela contém. 
-Renomear: renomeia a planilha selecionada. 
-Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com todos 
os dados nela contidos. 
-Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados im-
portantes de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (planilha: o principal 
documento usado no Excel para armazenar e trabalhar com dados, também chamado planilha eletrônica. Uma planilha 
consiste em células organizadas em colunas e linhas; ela é sempre armazenada em uma pasta de trabalho.) ou da pasta de 
trabalho, com ou sem senha (senha: uma forma de restringir o acesso a uma pasta de trabalho, planilha ou parte de uma 
planilha. As senhas do Excel podem ter até 255 letras, números, espaços e símbolos. É necessário digitar as letras maiúscu-
las e minúsculas corretamente ao definir e digitar senhas.). É possível remover a proteção da planilha, quando necessário.
-Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias de pla-
nilhas (trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será abordado). 
-Cor da guia: muda a cor das guias de planilhas.
-Ocultar/Re-exibir: oculta/reexibe uma planilha.
-Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impressas 
juntamente. 
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas. 
 Figura 34: Caixa Selecionar Tudo
24
NOÇÕES DE INFORMÁTICA
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos. 
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de 
suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que 
ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números comuns de 
uma fórmula.
Somar: Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas 
de fazê-lo:
 Figura 35: Soma simples
Usamos, nesse exemplo, a fórmula =B2+B3+B4.
Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa sequência até o 
último valor.
Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.
A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental:
= nome da função (
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, onde é possível clicar e 
obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).
Lembre-se, basta colocar o a célula que contém o primeiro valor, em seguida o dois pontos (:) e por último a célula que 
contém o último valor.
Subtrair: A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-” (menos) e depois 
clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
Multiplicar: Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro nú-
mero, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois, clicamos no último valor. No próximo 
exemplo, usaremos a fórmula =B2*B3.
Outra forma de realizar a multiplicação é através da seguinte função:
=mult(B2;c2) multiplica o valor da célula B2 pelo valor da célula C2.
 
Dividir: Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos no pri-
meiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois, clicamos no último valor. No próximo 
exemplo, usaremos a fórmula =B3/B2.
Máximo: Mostra o maior valor em um intervalo de células selecionadas. Na figura a seguir, iremos calcular a maior 
idade digitada no intervalo de células de A2 até A5. A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o 
maior valor. No caso a resposta seria 10.
25
NOÇÕES DE INFORMÁTICA
Mínimo: Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada será = mínimo 
(A2:A5).
Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o 
maior valor. No caso a resposta seria R$ 622,00.
Média: A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores dessa 
sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a tecla Enter for pres-
sionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
Data: Esta fórmula insere a data automática em uma planilha.
Figura 36: Exemplo função hoje
Na célula C1 está sendo mostrado o resultado da função =hoje(), que aparece na barra de fórmulas.
Inteiro: Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2). Lembramos 
que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha trabalhada.
Arredondar para cima: Com essa função, é possível arredondar um número com casas decimais para o número mais 
distante de zero.
Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Figura 37: Início da função arredondar para cima
Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num, 
ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual 
queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.
Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor) 
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.
26
NOÇÕES DE INFORMÁTICA
Figura 38: Exemplo de digitação da função MOD
Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.
Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem 
o sinal. A sintaxe da função é a seguinte:
=abs(núm) 
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
Figura 39: Exemplo função abs
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua 
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o 
dia 05/03/2018. A função utilizada será =dias360(A2;B2)
Figura 40: Exemplo função dias360
27
NOÇÕES DE INFORMÁTICA
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Figura 41: Exemplo (Se, SomaSe, Cont.se)
Função SE:O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
A sintaxe desra função é a seguinte:
=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da 
pergunta for falsa, define o resultado
Usando a planilha acima como exemplo, na coluna ‘E’ queremos colocar uma mensagem se o funcionário recebe um 
salário igual ou acima do valor mínimo R$ 724,00 ou abaixo do valor mínimo determinado em R$724,00.
Assim, temos a condição:
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RESUL-
TADO NA CÉLULA E3
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”
Valor_se_falso: “Abaixo”
Assim, com o cursor na célula E3, digitamos:
=SE(C3>=724;”Acima”;”Abaixo”)
Para cada uma das linhas, podemos copiar e colar as fórmulas, e o Excel, inteligentemente, acertará as linhas e colunas 
nas células. Nossas fórmulas ficarão assim:
E4 ↑ =SE(C4>=724;”Acima”;”Abaixo”)
E5 ↑ =SE(C5>=724;”Acima”;”Abaixo”)
E6 ↑ =SE(C6>=724;”Acima”;”Abaixo”)
E7 ↑ =SE(C7>=724;”Acima”;”Abaixo”)
E8 ↑ =SE(C8>=724;”Acima”;”Abaixo”)
E9 ↑ =SE(C9>=724;”Acima”;”Abaixo”)
E10 ↑ =SE(C10>=724;”Acima”;”Abaixo”)
28
NOÇÕES DE INFORMÁTICA
Função SomaSE: A SomaSE é uma função de soma 
condicionada, ou seja, SOMA os valores, SE determinada 
condição for verdadeira. A sintaxe desta função é a seguinte:
=SomaSe(intervalo;“critérios”;intervalo_soma)
=Significa a chamada para uma fórmula/função
SomaSe: função SOMASE
intervalo: Intervalo de células onde será feita a análise 
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava-
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifica-
da a condição para soma dos valores
Exemplo: usando a planilha acima, queremos somar 
os salários de todos os funcionários HOMENS e mostrar 
o resultado na célula D16. E também queremos somar os 
salários das funcionárias mulheres e mostrar o resultado na 
célula D17. Para isso precisamos criar a seguinte condição:
HOMENS: 
 SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI-
NO, ENTÃO
 SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10 
 MOSTRA O RESULTADO NA CÉLULA D16
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D16, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “MASCULINO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos:
=SOMASE(D3:D10;”masculino”;C3:C10)
MULHERES:
 SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMININO, 
ENTÃO
 SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10
 MOSTRA O RESULTADO NA CÉLULA D17
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D17, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “FEMININO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D17, digitamos:
=SomaSE(D3:D10;”feminino”;C3:C10)
Função CONT.SE: O CONT.SE é uma função de con-
tagem condicionada, ou seja, CONTA a quantidade de re-
gistros, SE determinada condição for verdadeira. A sintaxe 
desta função é a seguinte:
=CONT.SE(intervalo;“critérios”)
= : significa a chamada para uma fórmula/função
CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise 
dos dados
“critérios”: critérios a serem avaliados nas células do 
“intervalo”
Usando a planilha acima como exemplo, queremos sa-
ber quantas pessoas ganham R$ 1200,00 ou mais, e mos-
trar o resultado na célula D14, e quantas ganham abaixo de 
R$1.200,00 e mostrar o resultado na célula D15. Para isso 
precisamos criar a seguinte condição:
R$ 1200,00 ou MAIS:
 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR 
OU IGUAL A 1200, ENTÃO
 CONTA REGISTROS NO INTERVALO C3 ATÉ C10
 MOSTRA O RESULTADO NA CÉLULA D14
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D14, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: >=1200
Assim, com o cursor na célula D14, digitamos:
=CONT.SE(C3:C10;”>=1200”)
MENOS DE R$ 1200,00:
 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MENOR 
QUE 1200, ENTÃO
 CONTA REGISTROS NO INTERVALO C3 ATÉ C10
 MOSTRA O RESULTADO NA CÉLULA D15
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D15, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: <1200
Assim, com o cursor na célula D15, digitamos:
=CONT.SE(C3:C10;”<1200”)
Observações: fique atento com o > (maior) e < (me-
nor), >= (maior ou igual) e <=(menor ou igual). Se tivés-
semos determinado a contagem de valores >1200 (maior 
que 1200) e <1200 (menor que 1200), o valor =1200 (igual 
a 1200) não entraria na contagem.
Formatação de Células: Ao observar a planilha abai-
xo, fica claro que não é uma planilha bem formatada, va-
mos deixar ela de uma maneira mais agradável.
29
NOÇÕES DE INFORMÁTICA
Figura 42: Planilha sem Formatação
Vamos utilizar os 3(três) passos apontados na Figura abaixo:
Figura 43: Formatando a planilha
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções 
de alinhamento, como centralizar, direção do texto, entre outras.
Figura 44: Formatando a planilha (Passo 1)
30
NOÇÕES DE INFORMÁTICA
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar 
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Figura 45: Formatando a planilha (Passo 2)
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado 
vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral 
e escolher.
Figura 46: Formatando a planilha (Passo 3)
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 47: Planilha Formatada
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito útil 
para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou 
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente 
ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar 
os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas 
versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto 
com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nossa 
planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar so-
mente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
31
NOÇÕES DE INFORMÁTICA
Grupo ferramentas de dados:
- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores invá-
lidos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalosem um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente e 
é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
Figura 48: Gráficos
Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido:
Figura 49: Gráfico de Colunas – 3D
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na página, 
clicando nas linhas e arrastando até o local desejado.
32
NOÇÕES DE INFORMÁTICA
Importante mencionar que o conceito do Excel 
365 é o mesmo apontado no Word, ou seja, 
fazem parte do Offi ce 365, que podem ser 
comprados conforme fi gura 39.
#FicaDica
LibreOffi ce Calc
O Calc é o software de planilha eletrônica do LibreOffi ce e o seu formato de arquivo padrão é o .ods (Open Document 
Spreadsheet). 
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada pelo 
sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retornará 
a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Figura 50: Exemplo de Operação no Calc
 Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_planilha 
+ . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usando o 
sinal de exclamação ! (Plan2!A1).
 Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, 
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas, 
gráfi cos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografi a, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classifi car, utilizar fi ltros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffi ce.
33
NOÇÕES DE INFORMÁTICA
Utilização do Microsoft PowerPoint.
PowerPoint 2003
Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai-
nel de anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:
Figura 51: Tela do PowerPoint 2003
1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não te-
nha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a 
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo: 
para acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do PowerPoint
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com-
partilhar com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos, 
clip-arts e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos 
que o PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na ver-
são 2007 ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e PowerPoint. 
Seus conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais recentes 
do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes 
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.
34
NOÇÕES DE INFORMÁTICA
PowerPoint 2007
A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor 
com vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB 
chega a ocupar 5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.
O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de 
reduzir o tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens.
Neste momento o usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o 
efeito a todas as figuras. Clique em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu 
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual, 
diferentemente do seu antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta 
UI categoriza grupos e guias relacionados, tornando mais fácil para os usuários a encontrar os comandos e recursos do 
PowerPoint . Além disso, a Fluent UI inclui uma função de visualização ao vivo , para rever alterações de formatação antes 
de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”. 
Os temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para 
gráficos, textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor 
de 2003. Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server 
2007 para integrar as apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o 
que chamamos de “Bibliotecas de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos 
no Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.
PowerPoint 2010, 2013 e detalhes gerais
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre-
sentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir. 
Figura 52: Tela Principal do PowerPoint 2013
35
NOÇÕES DE INFORMÁTICA
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar 
o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seuarquivo. 
Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de 
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de 
atividade e, para melhorar a organização, algumas são exibidas somente quando necessário. 
Figura 53: Faixa de Opções
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela 
e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil. 
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de 
acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibida 
uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido. 
Figura 54: Adicionando itens à Barra de Ferramentas de Acesso Rápido
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu 
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção 
Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o 
ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua 
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os 
botões de ‘Modos de Exibição’. 
Figura 55: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos 
ativar ou desativar vários componentes de visualização. 
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os 
antigos slides fotográficos.
36
NOÇÕES DE INFORMÁTICA
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação. 
Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo 
de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).
Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como 
começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação 
de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário 
estar conectado à internet).
Figura 56: Modelos e temas online
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários 
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Figura 57: Apresentações Modelo ‘Negócios’
Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações 
profissionais com muita agilidade. 
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em 
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA APRE-
SENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender às 
suas necessidades.
37
NOÇÕES DE INFORMÁTICA
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como 
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’. 
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação, 
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de 
navegação você também conta com outras ferramentas durante sua apresentação. 
Figura 58: Botões de Navegação e Outras Ferramentas
Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se 
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no 
menu ‘EXIBIÇÃO’.
Alternando entre os Modos de Exibição
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura 
de todos os slides da apresentação.
Figura 59: Modo de Exibição ‘Normal’.
Para mover de um slide para outro clique 
sobre o slide (do lado esquerdo) que deseja 
visualizar na tela, ou utilize as teclas ‘PageUp’ 
e ‘PageDown’.
#FicaDica
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons-
trução do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você. 
38
NOÇÕES DE INFORMÁTICA
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação 
de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani-
mação e definir intervalos de tempo para apresentações eletrônicas de slides.
Figura 60: Classificação de Slides
Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul-
tar um slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power-
Point disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para 
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e 
fontes, criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada 
tema para visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la 
à apresentação.
Figura 61: Variantes de Temas de Design
Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima-
gens. Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa-
rência dos objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra 
ou reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A 
apresentação que criaremos será sobre ‘Grupo Nova”.
39
NOÇÕES DE INFORMÁTICA
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em 
que trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a 
‘Caixa de Texto’ para fazer as formatações.
Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slidecom layout diferente do anterior. Isso 
acontece porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente 
pra a criação da sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia 
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili-
zação dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções. 
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide 
possui diversas opções de tipo de conteúdo que se pode utilizar. 
As demais ferramentas da ‘Caixa de Conteúdo’ são:
•	 Escolher Elemento Gráfico SmartArt
•	 Inserir Imagem
•	 Inserir Imagens Online
•	 Inserir Vídeo
Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre-
sentações muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.
Agora é com você!
Exercite: crie diversos slides de conteúdo, procurando utilizar todas as opções oferecidas para cada tipo de conteúdo. 
Desta forma, você estará aprendendo ainda mais utilizar os recursos do PowerPoint e do Office.
Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma 
etapa importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização 
dos mesmos, pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar 
foco ao conteúdo da apresentação, passam a dar fico para as animações. 
Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver-
sas transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique 
nesta opção.
Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando 
sobre elas e assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da apre-
sentação, o exagero pode tornar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com 
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação 
você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das 
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Figura 62: Animações
40
NOÇÕES DE INFORMÁTICA
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra-
dar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
Figura 63: Abrindo a lista do Painel de Animações
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de 
animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior. 
Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos 
após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão 
ao mesmo tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel 
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
 
- O usuário pode iniciar uma apresentação no Impress de duas formas:
•	 do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide
•	 do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.
 
- Menu do Impress:
•	 Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
•	 Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, 
Cortar, Copiar e Colar;
•	 Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides, 
Estrutura de tópicos e Navegador;
•	 Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e 
hiperlinks;
•	 Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout 
de slide, Estilos e Formatação, Parágrafo e Caractere;
•	 Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
•	 Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em objetos 
e na transição de slides.
41
NOÇÕES DE INFORMÁTICA
EXERCÍCIO COMENTADO
1. Escrivão de Polícia CESPE 2013
Título, assunto, palavras-chave e comentários de um 
 documento são metadados típicos presentes em um do-
cumento produzido por processadores de texto como o 
BrOffi ce e o Microsoft Offi ce. 
CERTO. Quando um determinado documento de 
texto produzido tanto pelo BrOffi ce quanto pelo Mi-
crosoft Offi ce ele fi ca armazenado em forma de arquivo 
em uma memória especifi cada no momento da grava-
ção deste. Ao clicar como botão direito do mouse no 
arquivo de texto armazenado e clicar em propriedades 
é possível através da guia Detalhes perceber os meta-
dados “Título, assunto, palavras-chave e comentários”.
2. Perito Criminal CESPE 2013
Considere que um usuário disponha de um computa-
dor apenas com Linux e BrOffi ce instalados. Nessa situação, 
para que esse computador realize a leitura de um arquivo 
em formato de planilha do Microsoft Offi ce Excel, armaze-
nado em um pendrive formatado com a opção NTFS, será 
necessária a conversão batch do arquivo, antes de sua lei-
tura com o aplicativo instalado, dispensando-se a monta-
gem do sistema de arquivos presente no pendrive. 
ERRADO. Um pendrive formatado com o sistema de 
arquivos NTFS será lido normalmente pelo Linux, sem 
necessidade de conversão de qualquer natureza. E o 
fato do suposto arquivo estar em formato Excel (xls ou 
xlsx) é indiferente também, já que o BrOffi ce é capaz de 
abrir ambos os formatos.
3. Papiloscopista CESPE 2012
O BrOffi ce 3, que reúne, entre outros softwares livres 
de escritório, o editor de texto Writer, a planilha eletrônica 
Calc e o editor de apresentação Impress, é compatível com 
as plataformas computacionais Microsoft Windows, Linux 
e MacOS-X 
CERTO. O BrOffi ce 3 faz parte de um conjunto de 
aplicativos para escritório livre multiplataforma cha-
mado OpenOffi ce.org.
Distribuída para Microsoft Windows, Unix, Solaris, 
Linux e Mac OS X, mantida pela Apache Software Fou-
ndation.
4. Agente CESPE 2014
No Word 2013, a partir de opção disponível no menu 
Inserir, é possível inserir em um documento uma imagem 
localizada no próprio computador ou em outros computa-
dores a que o usuário esteja conectado, sejaem rede local, 
seja na Web. 
CERTO. A opção Inserir, Ilustrações, Imagem possi-
bilita a inserção de imagens no documento, sejam elas 
armazenadas no computador, na rede ou na Internet (no 
2013 é possível na opção Imagens on-line, no 2010 não). 
5. Agente CESPE 2014
Para criar um documento no Word 2013 e enviá-lo para 
outras pessoas, o usuário deve clicar o menu Inserir e, na 
lista disponibilizada, selecionar a opção Iniciar Mala Direta.
ERRADO. A mala direta é usada para criar corres-
pondências em massa que podem ser personalizadas 
para cada destinatário. É possível adicionar elementos 
individuais a qualquer parte de uma etiqueta, carta, 
envelope, ou e-mail, desde a saudação até o conteú-
do do documento, inclusive imagens. O Word preenche 
automaticamente os campos com as informações do 
destinatário e gera todos os documentos individuais. 
Contudo, não envia um arquivo a outros usuários como 
diz a questão.
6. Agente CESPE 2014)
No Word 2013, ao se selecionar uma palavra, clicar so-
bre ela com o botão direito do mouse e, na lista disponi-
bilizada, selecionar a opção defi nir, será mostrado, desde 
que estejam satisfeitas todas as confi gurações exigidas, um 
dicionário contendo signifi cados da palavra selecionada. 
CERTO. A inclusão do dicionário no botão direito na 
versão Word 2013 é novidade, mas já é antiga no Word 
pelo comando Shift + F7(dicionário de sinônimos).
Considerando a fi gura acima, que ilustra uma janela do 
Word 2000 contendo parte de um texto extraído e adap-
tado do sítio http://www.funai.gov.br, julgue os itens sub-
sequentes.
42
NOÇÕES DE INFORMÁTICA
7. Delegado de Polícia CESPE 2004
Considere o seguinte procedimento: selecionar o tre-
cho “Funai, (...) Federal”; clicar a opção 
Estilo no menu ; na janela decorrente dessa ação, 
marcar o campo todas em maiúsculas; clicar OK. Esse pro-
cedimento fará que todas as letras do referido trecho fi-
quem com a fonte maiúscula. 
ERRADO. O procedimento correto é: selecionar o 
trecho “Funai, (...) Federal”; clicar a opção FONTE no 
menu FORMATAR na janela decorrente dessa ação, 
marcar o campo Todas em maiúsculas; clicar OK. 
8. Delegado de Polícia CESPE 2004
As informações contidas na figura mostrada permi-
tem concluir que o documento em edição contém duas pá-
ginas e, caso se disponha de uma impressora devidamente 
instalada e se deseje imprimir apenas a primeira página do 
documento, é suficiente realizar as seguintes ações: cli-
car a opção Imprimir no menu ; na janela aberta em 
decorrência dessa ação, assinalar, no campo apropriado, 
que se deseja imprimir a página atual; clicar OK.
CERTO. A opção para imprimir documentos assim 
como para efetuar as devidas configurações da impres-
são podem ser feitas através do Menu Arquivo / Impri-
mir ou utilizando-se do atalho CTRL+P.
9. Delegado de Polícia CESPE 2004
Para encontrar todas as ocorrências do termo “Ibama” 
no documento em edição, é suficiente realizar o seguinte 
procedimento: aplicar um clique duplo sobre o referido 
termo; clicar sucessivamente o botão . 
ERRADO. O botão mostrado na questão não deve 
ser utilizado para encontrar ocorrências de um deter-
minado termo no documento que se está editando, tal 
recurso pode ser conseguido através do botão Localizar 
ou do atalho CTRL+L.
A figura acima mostra uma janela do Excel 2002 com 
uma planilha em processo de edição. Com relação a essa 
figura e ao Excel 2002, e considerando que apenas a célula 
C2 está formatada como negrito, julgue o item abaixo.
10. - Delegado de Polícia CESPE 2004
É possível aplicar negrito às células B2, B3 e B4 por 
meio da seguinte sequencia de ações, realizada com o 
mouse: clicar a célula C2; clicar ; posicionar o ponteiro 
sobre o centro da célula B2; pressionar e manter pressiona-
do o botão esquerdo; posicionar o ponteiro no centro da 
célula B4; liberar o botão esquerdo. 
Em um computador cujo sistema operacional é o Win-
dows XP, ao se clicar, com o botão direito do mouse, o íco-
ne , contido na área de trabalho e referente a determi-
nado arquivo, foi exibido o menu mostrado na figura ao 
lado. A respeito dessa figura e do Windows XP, julgue os 
itens a seguir. 
CERTO. Com o botão “Pincel” é possível copiar toda 
a formatação de uma célula para outra célula, e o pro-
cedimento correto foi descrito na questão.
NOÇÕES DE SISTEMA OPERACIONAL 
(AMBIENTES LINUX E WINDOWS)
O Windows assim como tudo que envolve a informáti-
ca passa por uma atualização constante, os concursos pú-
blicos em seus editais acabam variando em suas versões, 
por isso vamos abordar de uma maneira geral tanto as ver-
sões do Windows quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um 
software, um programa de computador desenvolvido por 
programadores através de códigos de programação. Os 
Sistemas Operacionais, assim como os demais softwares, 
são considerados como a parte lógica do computador, uma 
parte não palpável, desenvolvida para ser utilizada apenas 
quando o computador está em funcionamento. O Sistema 
Operacional (SO) é um programa especial, pois é o primei-
ro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela 
primeira vez, em sua tela serão mostradas apenas algumas 
rotinas presentes nos chipsets da máquina. Para utilizarmos 
todos os recursos do computador, com toda a qualidade 
das placas de som, vídeo, rede, acessarmos a Internet e 
usufruirmos de toda a potencialidade do hardware, temos 
que instalar o SO.
43
NOÇÕES DE INFORMÁTICA
Após sua instalação é possível configurar as placas para 
que alcancem seu melhor desempenho e instalar os de-
mais programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e ge-
rencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e 
64 bits está na forma em que o processador do computa-
dor trabalha as informações. O Sistema Operacional de 32 
bits tem que ser instalado em um computador que tenha 
o processador de 32 bits, assim como o de 64 bits tem que 
ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, se-
gundo o site oficial da Microsoft, podem utilizar mais me-
mória que as versões de 32 bits do Windows. “Isso ajuda 
a reduzir o tempo despendi- do na permuta de processos 
para dentro e para fora da memória, pelo armazenamen-
to de um número maior desses processos na memória de 
acesso aleatório (RAM) em vez de fazê-lo no disco rígido. 
Por outro lado, isso pode aumentar o desempenho geral 
do programa”.
Windows 7
Para saber se o Windows é de 32 ou 64 bits, basta:
1. Clicar no botão Iniciar , clicar com o botão direito 
em computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7, 
você precisará de um processador capaz de executar uma 
versão de 64 bits do Windows. Os benefícios de um sistema 
operacional de 64 bits ficam mais claros quando você tem 
uma grande quantidade de RAM (memória de acesso alea-
tório) no computador, normalmente 4 GB ou mais. Nesses 
casos, como um sistema operacional de 64 bits pode pro-
cessar grandes quantidades de memória com mais eficácia 
do que um de 32 bits, o sistema de 64 bits poderá respon-
der melhor ao executar vários programas ao mesmo tempo 
e alternar entre eles com frequência”.
Uma maneira prática de usar o Windows 7 (Win 7) é 
reinstalá-lo sobre um SO já utilizado na máquina. Nesse 
caso, é possível instalar:
- Sobre o Windows XP;
- Uma versão Win 7 32 bits, sobre Windows Vista (Win 
Vista), também 32 bits;
- Win 7 de 64 bits, sobre Win Vista, 32 bits;
- Win 7 de 32 bits, sobre Win Vista, 64 bits;
- Win 7 de 64 bits, sobre Win Vista, 64 bits;
- Win 7 em um computador e formatar o HD durante 
a insta- lação;
- Win 7 em um computador sem SO;
Antes de iniciar a instalação, devemos verificar qual 
tipo de instalação será feita, encontrar e ter em mãos a 
chave do produto, que é um código que será solicitado 
durante a instalação.Vamos adotar a opção de instalação com formatação 
de disco rígido, segundo o site oficial da Microsoft Corpo-
ration:
- Ligue o seu computador, de forma que o Windows 
seja inicia- lizado normalmente, insira do disco de instala-
ção do Windows 7 ou a unidade flash USB e desligue o seu 
computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer 
isso, e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idioma 
ou outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer e o 
programa não solicitar que você pressione alguma tecla, 
talvez seja necessário alterar algumas configurações do sis-
tema. Para obter mais informações sobre como fazer isso, 
consulte Inicie o seu computador usando um disco de ins-
talação do Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você aceitar 
os termos de licença, clique em aceito os termos de licença 
e em avançar.
- Na página que tipo de instalação você deseja? clique 
em Personalizada.
- Na página onde deseja instalar Windows? clique em 
opções da unidade (avançada).
- Clique na partição que você quiser alterar, clique na 
opção de formatação desejada e siga as instruções.
- Quando a formatação terminar, clique em avançar.
- Siga as instruções para concluir a instalação do Win-
dows 7, inclusive a nomenclatura do computador e a confi-
guração de uma conta do usuário inicial.
44
NOÇÕES DE INFORMÁTICA
CONCEITOS DE ORGANIZAÇÃO E DE 
GERENCIAMENTO DE INFORMAÇÕES; 
ARQUIVOS, PASTAS E PROGRAMAS.
Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos– são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos o 
Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones– são imagens representativas associadas a programas, arquivos, pastas ou atalhos. 
Atalhos–são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Criação de pastas (diretórios)
Figura 64: Criação de pastas
Clicando com o botão direito do mouse em 
um espaço vazio da área de trabalho ou outro 
apropriado, podemos encontrar a opção pasta.
Clicando nesta opção com o botão esquerdo 
do mouse, temos então uma forma prática de 
criar uma pasta.
#FicaDica
Figura 65: Criamos aqui uma pasta chamada “Trabalho”.
45
NOÇÕES DE INFORMÁTICA
Figura 66: Tela da pasta criada
Clicamos duas vezes na pasta “Trabalho” para abrí-la e agora criaremos mais duas pastas dentro dela:
Para criarmos as outras duas pastas, basta repetir o procedimento botão direito, Novo, Pasta.
Área de trabalho:
Figura 67: Área de Trabalho
A fi gura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de 
trabalho, pois a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar 
início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:
Figura 68: Barra de tarefas
1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem 
parte do sistema operacional e ambientes de confi guração e trabalho. Com um clique nesse botão, abrimos uma lista, cha-
mada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas 
instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no 
computador.
46
NOÇÕES DE INFORMÁTICA
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a 
máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou 
seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu-
tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas 
que precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos 
da máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com 
características diferentes para cada usuário do mesmo computador.
Figura 69: Menu Iniciar – Windows 7
Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com 
facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é 
iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que 
monitoram constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o 
botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.
47
NOÇÕES DE INFORMÁTICA
Figura 70: Propriedades de data e hora
Nessa janela, é possível confi gurarmos a data e a hora, 
deter- minarmos qual é o fuso horário da nossa região e 
especifi car se o relógio do computador está sincronizado 
automaticamente com um servidor de horário na Internet. 
Este relógio é atualizado pela bateria da placa mãe, que vi-
mos na fi gura 26. Quando ele começa a mostrar um horário 
diferente do que realmente deveria mostrar, na maioria das 
vezes, indica que a bateria da placa mãe deve precisar ser 
trocada. Esse horário também é sincronizado com o mes-
mo horário do SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo 
usuário. Para excluirmos arquivos, atalhos e pastas, pode-
mos clicar com o botão direito do mouse sobre eles e de-
pois usar a opção “Excluir”. Outra forma é clicar uma vez 
sobre o objeto desejado e depois pressionar o botão dele-
te, no teclado. Esses dois procedimentos enviarão para li-
xeira o que foi excluído, sendo possível a restauração, caso 
haja necessidade. Para restaurar, por exemplo, um arquivo 
enviado para a lixeira, podemos, após abri-la, restaurar o 
que desejarmos.
Figura 71: Restauração de arquivos enviados para a lixeira
A restauração de objetos enviados para a lixeira pode 
ser feita com um clique com o botão direito do mouse so-
bre o item desejado e depois, outro clique com o esquerdo 
em “Restaurar”. Isso devolverá, automaticamente o arquivo 
para seu local de origem.
Outra forma de restaurar é usar a opção 
“Restaurar este item”, após selecionar o objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho mui-
to grande, são excluídos sem irem antes para a Lixeira. 
Sempre que algo for ser excluído, aparecerá uma mensa-
gem, ou perguntando se realmente deseja enviar aquele 
item para a Lixeira, ou avisando que o que foi selecionado 
será permanentemente excluído. Outra forma de excluir 
documentos ou pastas sem que eles fi quem armazenados 
na Lixeira é usar as teclas de atalho Shift+Delete.
A barra de tarefas pode ser posicionada nos quatro 
cantos da tela para proporcionar melhor visualização de 
outras janelas abertas. Para isso, basta pressionar o botão 
esquerdo do mouse em um espaço vazio dessa barra e com 
ele pressionado, arrastar a barra até o local desejado (canto 
direito, superior, esquerdo ou inferior da tela).
Para alterar o local da Barra de Tarefas na tela, temos 
que verifi car se a opção “Bloquear a barra de tarefas” não 
está marcada.
Figura 72: Bloqueio da Barra de Tarefas
Propriedades da barra de tarefas e do menu iniciar: 
Através do clique com o botão direito do mouse na bar-
ra de tarefas e do esquerdo em “Propriedades”, podemosacessar a janela “Propriedades da barra de tarefas e do 
menu iniciar”.
48
NOÇÕES DE INFORMÁTICA
Figura 73: Propriedades da barra de tarefas e do menu 
iniciar
Na guia “Barra de Tarefas”, temos, entre outros:
-Bloquear a barra de tarefas – que impede que ela seja 
posicionada em outros cantos da tela que não seja o infe-
rior, ou seja, impede que seja arrastada com o botão es-
querdo do mouse pressionado.
-Ocultar automaticamente a barra de tarefas – oculta 
(esconde) a barra de tarefas para proporcionar maior apro-
veitamento da área da tela pelos programas abertos, e a 
exibe quando o mouse é posicionado no canto inferior do 
monitor.
Figura 74: Guia Menu Iniciar e Personalizar Menu Iniciar
Pela figura acima podemos notar que é possível a apa-
rência e comportamento de links e menus do menu Iniciar.
Figura 21: Barra de Ferramentas
Painel de controle
O Painel de Controle é o local onde podemos alte-
rar configurações do Windows, como aparência, idioma, 
configurações de mouse e teclado, entre outras. Com ele 
é possível personalizar o computador às necessidades do 
usuário.
Para acessar o Painel de Controle, basta clicar no Botão 
Iniciar e depois em Painel de Controle. Nele encontramos 
as seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do sis-
tema e da segurança”, permite a realização de backups e 
restauração das configurações do sistema e de arquivos. 
Possui ferramentas que permitem a atualização do Sistema 
Operacional, que exibem a quantidade de memória RAM 
instalada no computador e a velocidade do processador. 
Oferece ainda, possibilidades de configuração de Firewall 
para tornar o computador mais protegido.
- Rede e Internet: mostra o status da rede e possibi-
lita configurações de rede e Internet. É possível também 
definir preferências para compartilhamento de arquivos e 
computadores.
- Hardware e Sons: é possível adicionar ou remover har-
dwares como impressoras, por exemplo. Também permite 
alterar sons do sistema, reproduzir CDs automaticamente, 
configurar modo de economia de energia e atualizar drives 
de dispositivos instalados.
- Programas: através desta opção, podemos realizar a 
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui alte-
ramos senhas, criamos contas de usuários, determinamos 
configurações de acesso.
- Aparência: permite a configuração da aparência da 
área de trabalho, plano de fundo, proteção de tela, menu 
iniciar e barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para 
alterar data, hora, fuso horário, idioma, formatação de nú-
meros e moedas.
- Facilidade de Acesso: permite adaptarmos o com-
putador às necessidades visuais, auditivas e motoras do 
usuário.
49
NOÇÕES DE INFORMÁTICA
Computador
Através do “Computador” podemos consultar e 
acessar unidades de disco e outros dispositivos 
conectados ao nosso computador.
#FicaDica
Para acessá-lo, basta clicar no Botão Iniciar e em Com-
putador. A janela a seguir será aberta:
Figura 76: Computador
Observe que é possível visualizarmos as unidades de 
disco, sua capacidade de armazenamento livre e usada. Ve-
mos também informações como o nome do computador, a 
quantidade de memória e o processador instalado na má-
quina.
Windows 8
É o sistema operacional da Microsoft que substituiu o 
Windows 7 em tablets, computadores, notebooks, celula-
res, etc. Ele trouxe diversas mudanças, principalmente no 
layout, que acabou surpreendendo milhares de usuários 
acostumados com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança 
que mais impactou os usuários. Nela encontra-se todas as 
aplicações do computador que fi cavam no Menu Iniciar e 
também é possível visualizar previsão do tempo, cotação 
da bolsa, etc. O usuário tem que organizar as pequenas 
miniaturas que aparecem em sua tela inicial para ter acesso 
aos programas que mais utiliza.
Caso você fi que perdido no novo sistema ou dentro de 
uma pasta, clique com o botão direito e irá aparecer um 
painel no rodapé da tela. Caso você esteja utilizando uma 
das pastas e não encontre algum comando, clique com o 
botão direito do mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o 
antigo Menu Iniciar e consiste em um mosaico com ima-
gens animadas. Cada mosaico representa um aplicativo 
que está instalado no computador. Os atalhos dessa área 
de trabalho, que representam aplicativos de versões ante-
riores, fi cam com o nome na parte de cima e um pequeno 
ícone na parte inferior. Novos mosaicos possuem tama-
nhos diferentes, cores diferentes e são atualizados auto-
maticamente.
A tela pode ser customizada conforme a conveniên-
cia do usuário. Alguns utilitários não aparecem nessa tela, 
mas podem ser encontrados clicando com o botão direito 
do mouse em um espaço vazio da tela. Se deseja que um 
desses aplicativos apareça na sua tela inicial, clique com o 
botão direito sobre o ícone e vá para a opção Fixar na Tela 
Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e 
esse recurso possibilita “esconder” algumas confi gurações 
e aplicações. É uma barra localizada na lateral que pode ser 
acessada colocando o mouse no canto direito e inferior da 
tela ou clicando no atalho Tecla do Windows + C. Essa fun-
ção substitui a barra de ferramentas presente no sistema 
e confi gurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus-
ca em confi gurações. Depois escolha a opção tela inicial e 
em seguida escolha a cor da tela. O usuário também pode 
selecionar desenhos durante a personalização do papel de 
parede.
Redimensionar as tiles
Na tela esses mosaicos fi cam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor. 
Você pode deixar maior os aplicativos que você quiser des-
tacar no computador.
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas 
parecidos. Isso pode ser feito várias vezes e os grupos po-
dem ser renomeados.
Visualizar as pastas
A interface do programas no computador podem ser 
vistos de maneira horizontal com painéis dispostos lado a 
lado. Para passar de um painel para outro é necessário usar 
a barra de rolagem que fi ca no rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar 
uma foto, etc. Tecle Windows + C, clique na opção Com-
partilhar e depois escolha qual meio vai usar. Há também a 
opção Dispositivo que é usada para receber e enviar con-
teúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os pro-
gramas abertos no desktop e os aplicativos novos do SO. 
Com o atalho Windows + Tab é possível abrir uma lista na 
lateral esquerda que mostra os aplicativos modernos.
50
NOÇÕES DE INFORMÁTICA
Telas Lado a Lado
Esse sistema operacional não trabalha com o conceito 
de janelas, mas o usuário pode usar dois programas ao 
mesmo tempo. É indicado para quem precisa acompanhar 
o Facebook e o Twitter, pois ocupa ¼ da tela do compu-
tador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez que 
você clica em uma figura, um programa específico abre e 
isso pode deixar seu sistema lento. Para alterar isso é preci-
so ir em Programas – Programas Default – Selecionar Win-
dows Photo Viewer e marcar a caixa Set this Program as 
Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao 
invés de escolher uma senha digitada. Para fazer isso, aces-
se a Charm Bar, selecione a opção Settings e logo em se-
guida clique em More PC settings. Acesse a opção Usuários 
e depois clique na opção “Criar uma senha com imagem”. 
Em seguida, o computador pedirá para você colocar sua 
senha e redirecionará para uma tela com um pequeno tex-
to e dando a opção para escolher uma foto. Escolha uma 
imagem no seu computador e verifique se a imagem está 
correta clicando em “Use this Picture”. Você teráque dese-
nhar três formas em touch ou com o mouse: uma linha reta, 
um círculo e um ponto. Depois, finalize o processo e sua 
senha estará pronta. Na próxima vez, repita os movimentos 
para acessar seu computador.
Internet Explorer no Windows 8
Se você clicar no quadrinho Internet Explorer da página 
inicial, você terá acesso ao software sem a barra de ferra-
mentas e menus.
Windows 10
O Windows 10 é uma atualização do Windows 8 que 
veio para tentar manter o monopólio da Microsoft no mun-
do dos Sistemas Operacionais, uma das suas missões é fi-
car com um visual mais de smart e touch.
Figura 77: Tela do Windows 10
O Windows 10 é disponibilizado nas seguintes versões 
(com destaque para as duas primeiras):
Windows 10 – É a versão de “entrada” do Windows 10, 
que possui a maioria dos recursos do sistema. É voltada 
para Desktops e Laptops, incluindo o tablete Microsoft Sur-
face 3.
Windows 10 Pro – Além dos recursos da versão de en-
trada, fornece proteção de dados avançada e criptografa-
da com o BitLocker, permite a hospedagem de uma Co-
nexão de Área de Trabalho Remota em um computador, 
trabalhar com máquinas virtuais, e permite o ingresso em 
um domínio para realizar conexões a uma rede corporativa.
Windows 10 Enterprise – Baseada na versão 10 Pro, é 
disponibilizada por meio do Licenciamento por Volume, 
voltado a empresas.
Windows 10 Education – Baseada na versão Enterpri-
se, é destinada a atender as necessidades do meio educa-
cional. Também tem seu método de distribuição baseado 
através da versão acadêmica de licenciamento de volume.
Windows 10 Mobile – Embora o Windows 10 tente 
vender seu nome fantasia como um sistema operacional 
único, os smartphones com o Windows 10 possuem uma 
versão específica do sistema operacional compatível com 
tais dispositivos.
Windows 10 Mobile Enterprise – Projetado para smart-
phones e tablets do setor corporativo. Também estará dis-
ponível através do Licenciamento por Volume, oferecendo 
as mesmas vantagens do Windows 10 Mobile com funcio-
nalidades direcionadas para o mercado corporativo.
Windows 10 IoT Core – IoT vem da expressão “Internet 
das Coisas” (Internet ofThings). A Microsoft anunciou que 
haverá edições do Windows 10 baseadas no Enterprise e 
Mobile Enterprise destinados a dispositivos como caixas 
eletrônicos, terminais de autoatendimento, máquinas de 
atendimento para o varejo e robôs industriais. Essa versão 
IoT Core será destinada para dispositivos pequenos e de 
baixo custo.
Para as versões mais populares (10 e 10 Pro), a Micro-
soft indica como requisitos básicos dos computadores:
•	 Processador de 1 Ghz ou superior;
•	 1 GB de RAM (para 32bits); 2GB de RAM (para 
64bits);
•	 Até 20GB de espaço disponível em disco rígido;
•	 Placa de vídeo com resolução de tela de 800×600 
ou maior.
Conceitos básicos sobre Linux e Software Livre
O Linux é um sistema operacional inicialmente basea-
do em comandos, mas que vem desenvolvendo ambientes 
gráficos de estruturas e uso similares ao do Windows. Ape-
sar desses ambientes gráficos serem cada vez mais adota-
dos, os comandos do Linux ainda são largamente empre-
gados, sendo importante seu conhecimento e estudo.
Outro termo muito usado quando tratamos do Linux é 
o kernel, que é uma parte do sistema operacional que faz a 
ligação entre software e máquina, é a camada de software 
mais próxima do hardware, considerado o núcleo do sis-
51
NOÇÕES DE INFORMÁTICA
tema. O Linux teve início com o desenvolvimento de um 
pequeno kernel, desenvolvido por Linus Torvalds, em 1991, 
quando era apenas um estudante finlandês. Ao kernel que 
Linus desenvolveu, deu o nome de Linux. Como o kernel 
é capaz de fazer gerenciamentos primários básicos e es-
senciais para o funcionamento da máquina, foi necessário 
desenvolver módulos específicos para atender várias neces-
sidades, como por exemplo um módulo capaz de utilizar 
uma placa de rede ou de vídeo lançada no mercado ou até 
uma interface gráfica como a que usamos no Windows.
Uma forma de atender a necessidade de comunicação 
entre ker- nel e aplicativo é a chamada do sistema (System 
Call), que é uma interface entre um aplicativo de espaço de 
usuário e um serviço que o kernel fornece.
Como o serviço é fornecido no kernel, uma chamada 
direta não pode ser executada; em vez disso, você deve 
utilizar um processo de cruzamento do limite de espaço do 
usuário/kernel.
No Linux também existem diferentes run levels de ope-
ração. O run level de uma inicialização padrão é o de nú-
mero 2.
Como o Linux também é conhecido por ser um sis-
tema operacional que ainda usa muitos comandos digi-
tados, não poderíamos deixar de falar sobre o Shell, que 
é justamente o programa que permite ao usuário digitar 
comandos que sejam inteligíveis pelo sistema operacional 
e executem funções.
No MS DOS, por exemplo, o Shell era o command.com, 
através do qual podíamos usar comandos como o dir, cd 
e outros. No Linux, o Shell mais usado é o Bash, que, para 
usuários comuns, aparece com o símbolo $, e para o root, 
aparece como símbolo #.
Temos também os termos usuário e superusuário. En-
quanto ao usuário é dada a permissão de utilização de co-
mandos simples, ao superusuário é permitido configurar 
quais comandos os usuários po- dem usar, se eles podem 
apenas ver ou também alterar e gravar dire- tórios, ou seja, 
ele atua como o administrador do sistema. O diretório pa-
drão que contém os programas utilizados pelo superusuá-
rio para o gerenciamento e a manutenção do sistema é o 
/sbin.
/bin - Comandos utilizados durante o boot e por usuá-
rios comuns.
/sbin - Como os comandos do /bin, só que não são 
utilizados pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superu-
suário, pois existem comandos que só podem ser utilizados 
nesse diretório. É como se quem estivesse no diretório sbin 
fosse o administrador do sistema, com permissões espe-
ciais de inclusões, exclusões e alterações.
Comandos básicos
Iniciaremos agora o estudo sobre vários comandos que 
podemos usar no Shell do Linux:
-addgroup - adiciona grupos
-adduser - adiciona usuários
-apropos - realiza pesquisa por palavra ou string
-cat - mostra o conteúdo de um arquivo binário ou texto
 -cd - entra num diretório (exemplo: cd docs) ou retor-
na para home
cd <pasta> – vai para a pasta especificada. exemplo: 
cd /usr/bin/
-chfn - altera informação relativa a um utilizador
-chmod - altera as permissões de arquivos ou diretó-
rios. É um comando para manipulação de arquivos e dire-
tórios que muda as permissões para acesso àqueles. por 
exemplo, um diretório que poderia ser de escrita e leitura, 
pode passar a ser apenas leitura, impedindo que seu con-
teúdo seja alterado.
-chown - altera a propriedade de arquivos e pastas 
(dono)
-clear – limpa a tela do terminal
-cmd>>txt - adiciona o resultado do comando (cmd) 
ao fim do arquivo (txt)
-cp - copia diretórios ‘cp -r’ copia recursivamente
-df - reporta o uso do espaço em disco do sistema de 
arquivos
-dig - testa a configuração do servidor DNs
-dmesg - exibe as mensagens da inicialização (log)
-du - exibe estado de ocupação dos discos/partições
-du -msh - mostra o tamanho do diretório em mega-
bytes
-env - mostra variáveis do sistema
-exit – sair do terminal ou de uma sessão de root.
-/etc – É o diretório onde ficam os arquivos de confi-
guração do sistema
-/etc/skel – É o diretório onde fica o padrão de arqui-
vos para o diretório Home de novos usuários.
-fdisk -l – mostra a lista de partições.
-find - comando de busca ex: find ~/ -cmin -3
-find – busca arquivos no disco rígido.
-halt -p – desligar o computador.
-head - mostra as primeiras 10 linhas de um arquivo
-history – mostra o histórico de comandos dados no 
terminal.
-ifconfig - mostra as interfaces de redes ativas e as in-
for- mações relacionadas a cada uma delas
-iptraf - analisador de tráfego da rede com interface 
gráfica baseada em diálogos
-kill - manda um sinal para um processo. Os sinais sIG- 
TErm e sIGKILL encerram o processo.
-kill -9 xxx– mata o processo de número xxx.
-killall - manda um sinal para todos os processos.
-less - mostra o conteúdo de um arquivo de texto com 
controle
-ls - listar o conteúdo do diretório
-ls -alh - mostra o conteúdo detalhado do diretório
-ls –ltr - mostra os arquivos no formado longo (l) em 
ordem inversa (r) de data (t)
-man - mostra informações sobre um comando
-mkdir - cria um diretório. É um comando utilizado na 
raiz do Linux para a criação de novos diretórios. 
52
NOÇÕES DE INFORMÁTICA
Na imagem a seguir, no prompt ftp, foi criado o diretó-
rio chamado “myfolder”.
Figura 78: Prompt “ftp”
-mount – montar partições em algum lugar do sistema.
-mtr - mostra rota até determinado IP
-mv - move ou renomeia arquivos e diretórios
-nano – editor de textos básico.
-nfs - sistema de arquivos nativo do sistema operacio-
nal Linux, para o compartilhamento de recursos pela rede
-netstat - exibe as portas e protocolos abertos no sis-
tema.
-nmap - lista as portas de sistemas remotos/locais 
atrás de portas abertas.
-nslookup - consultas a serviços DNs
-ntsysv - exibe e configura os processos de inicialização
-passwd - modifica senha (password) de usuários
-ps - mostra os processos correntes
-ps –aux - mostra todos os processos correntes no sis-
tema
-ps -e – lista os processos abertos no sistema.
-pwd - exibe o local do diretório atual. o prompt pa-
drão do Linux exibe apenas o último nome do caminho do 
diretório atual. para exibir o caminho completo do diretório 
atual digite o comando pwd. Linux@fedora11 – é a versão 
do Linux que está sendo usada. help pwd – é o coman-
do que nos mostrará o conteúdo da ajuda sobre o pwd. A 
informação do help nos mostra-nos que pwd imprime o 
nome do diretório atual.
-reboot – reiniciar o computador.
-recode - recodifica um arquivo ex: recode iso-8859-
15.. utf8 file_to_change.txt
-rm - remoção de arquivos (também remove diretórios)
-rm -rf - exclui um diretório e todo o seu conteúdo
-rmdir - exclui um diretório (se estiver vazio)
-route - mostra as informações referentes às rotas
-shutdown -r now – reiniciar o computador
-split - divide um arquivo
-smbpasswd - No sistema operacional Linux, na versão 
samba, smbpasswd permite ao usuário alterar sua senha 
criptografada smb que é armazenada no arquivo smbpass-
wd (normalmente no diretório privado sob a hierarquia de 
diretórios do samba). os usuários comuns só podem exe-
cutar o comando sem opções. Ele os levará para que sua 
senha velha smb seja digitada e, em seguida, pedir-lhes sua 
nova senha duas vezes, para garantir que a senha foi digi-
tada corretamente. Nenhuma senha será mostrada na tela 
enquanto está sendo digitada.
-su - troca para o superusuário root (é exigida a senha)
-su user - troca para o usuário especificado em ‘user’ 
(é exigida a senha)
-tac - semelhante ao cat, mas inverte a ordem
-tail - o comando tail mostra as últimas linhas de um 
arquivo texto, tendo como padrão as 10 últimas linhas. Sua 
sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado 
de alguns parâmetros como o -n que mostra o [numero] 
de linhas do final do arquivo; o – c [numero] que mostra 
o [numero] de bytes do final do arquivo e o – f que exibe 
continuamente os dados do final do arquivo à medida que 
são acrescentados.
-tcpdump sniffer - sniffer é uma ferramenta que 
“ouve” os pacotes
-top – mostra os processos do sistema e dados do pro-
cessador.
-touch touch foo.txt - cria um arquivo foo.txt vazio; 
também altera data e hora de modificação para agora
-traceroute - traça uma rota do host local até o destino 
mostrando os roteadores intermediários
-umount – desmontar partições.
-uname -a – informações sobre o sistema operacional
-userdel - remove usuários
-vi - editor de ficheiros de texto
-vim - versão melhorada do editor supracitado
-which - mostra qual arquivo binário está sendo cha-
mado pelo shell quando chamado via linha de comando
-who - informa quem está logado no sistema
Não são só comandos digitados via teclado que pode-
mos executar no Linux. Várias versões foram desenvolvidas 
e o kernel evoluiu muito. Sobre ele rodam as mais diversas 
interfaces gráficas, baseadas principalmente no servidor de 
janelas XFree. Entre as mais de vinte interfaces gráficas cria-
das para o Linux, vamos citar o KDE.
Figura 79: Menu K, na versão Suse – imagem obtida de 
http://pt.wikibooks. org/wiki/Linux_para_iniciantes/A_in-
terface_gr%C3%A1fica_KDE
53
NOÇÕES DE INFORMÁTICA
Um dos motivos que ainda desestimula várias pes-
soas a adotarem o Linux como seu sistema operacional é a 
quantidade de programas compatíveis com ele, o que vem 
sendo solucionado com o passar do tempo. Sua interface 
familiar, semelhante ao do Windows, tem ajudado a au-
mentar os adeptos ao Linux.
Distribuição Linux é um sistema operacional que utiliza 
o núcleo (kernel) do Linux e outros softwares. Existem vá-
rias versões do Linux (comerciais ou não): Ubuntu, Debian, 
Fedora, etc. Cada uma com suas vantagens e desvantagens. 
O que torna a escolha de uma distribuição bem pessoal. 
 
Distribuições são criadas, normalmente, para 
atender razões específi cas. Por exemplo, 
existem distribuições para rodar em servidores, 
redes - onde a segurança é prioridade - e, 
também, computadores pessoais.
Assim, não é possível dizer qual é a melhor 
distribuição. Pois, depende da fi nalidade do 
seu computador.
#FicaDica
Sistema de arquivos: organização e gerenciamento 
de arquivos, diretórios e permissões no Linux
Dependendo da versão do Linux é possível encontrar 
gerencia- dores de arquivos diferentes. Por exemplo, no Li-
nux Ubuntu, encontramos o Nautilus, que permite a cópia, 
recorte, colagem, movimentação e organização dos arqui-
vos e pastas. No Linux, vale lembrar que os dispositivos de 
armazenamento não são nomeados por letras.
Por exemplo, no Windows, se você possui um HD na 
máquina, ele recebe o nome de C. Se possui dois HDs, um 
será o C e o outro o E. Já no Linux, tudo fará parte de um 
mesmo sistema da mesma estrutura de pastas.
Figura 80: Linux – Fonte: O Livro Ofi cial do Ubuntu
As principais pastas do Linux são:
/etc - possui os arquivos gerais de confi guração do sis-
tema e dos
programas instalados.
/home – cada conta de usuário possui um diretório sal-
vo na pasta home.
/boot – arquivos de carregamento do sistema, incluin-
do confi guração do gerenciador de boot e o kernel.
/dev – onde fi cam as entradas das placas de dispositi-
vos como rede, som, impressoras.
/lib – bibliotecas do sistema.
/media – possui a instalação de dispositivos como dri-
ve de CD, pen drives e outros.
/opt – usado por desenvolvedores de programas.
/proc – armazena informações sobre o estado atual do 
sistema.
/root – diretório do superusuário.
O gerenciamento de arquivos e diretórios, ou seja, 
copiar, mover, recortar e colar pode ser feito, julgando que 
estamos usando o Nautilus, da seguinte forma:
- Copiar: clique com o botão direito do mouse sobre o 
arquivo ou diretório. O conteúdo será movido para a área 
de transferência, mas o original permanecerá no local.
- Recortar: clique com o botão direito do mouse sobre 
o arquivo ou diretório. O conteúdo será movido para a área 
de transferência, sendo removido do seu local de origem.
- Colar: clique com o botão direito do mouse no local 
desejado e depois em colar. O conteúdo da área de trans-
ferência será colado.
Outra forma é deixar a janela do local de origem do ar-
quivo aberta e abrir outra com o local de destino. Pressio-
nar o botão esquerdo do mouse sobre o arquivo desejado 
e movê-lo para o destino.
Instalar, remover e atualizar programas
Para instalar ou remover um programa, considerando o 
Linux Ubuntu, podemos utilizar a ferramenta Adicionar/Re-
mover Aplicações, que possibilita a busca de drives pela In-
ternet. Esta ferramenta é encontrada no menu Aplicações, 
Adicionar/Remover.
Na parte superior da janela encontramos uma linha de 
busca, na qual podemos digitar o termo do aplicativo dese-
jado. Ao lado da linha de pesquisa temos a confi guração demostrar apenas os itens suportados pelo Ubuntu.
O lado esquerdo lista todas as categorias de progra-
mas. Quando uma categoria é selecionada sua descrição é 
mostrada na parte de baixo da janela. Como exemplos de 
categorias podemos citar: Acessórios, Educacionais, Jogos, 
Gráfi cos, Internet, entre outros.
Manipulação de hardware e dispositivos
A manipulação de hardware e dispositivos pode ser 
feita no menu Locais, Computador, através do qual aces-
samos a lista de dispositivos em execução. A maioria dos 
dispositivos de hardware instalados no Linux Ubuntu são 
simplesmente instalados. Quando se trata de um pen drive, 
após sua conexão física, aparecerá uma janela do geren-
ciador de arquivos exibindo o conteúdo do dispositivo. É 
importante, porém, lembrar-se de desmontar corretamente 
os dispositivos de armazenamento e outros antes de en-
cerrar seu uso. No caso do pen drive, podemos clicar com 
o botão direito do mouse sobre o ícone localizado na área 
de trabalho e depois em Desmontar.
54
NOÇÕES DE INFORMÁTICA
Agendamento de tarefas
O agendamento de tarefas no Linux Ubuntu é realiza-
do pelo agendador de tarefas chamado cron, que permite 
estipular horários e intervalos para que tarefas sejam exe-
cutadas. Ele permite detalhar comandos, data e hora que 
fi cam em um arquivo chamado crontab, arquivo de texto 
que armazena a lista de comandos a serem aciona- dos no 
horário e data estipulados.
Administração de usuários e grupos no Linux
Antes de iniciarmos, entendamos dois termos:
- superusuário: é o administrador do sistema. Ele tem 
acesso e permissão para executar todos os comandos.
- usuário comum: tem as permissões confi guradas pelo 
superusuário para o grupo em que se encontra.
Um usuário pode fazer parte de vários grupos e um 
grupo pode ter vários usuários. Dessa forma, podemos 
atribuir permissões aos grupos e colocar o usuário que de-
sejamos que tenha determinada permissão no grupo cor-
respondente.
Comandos básicos para grupos
- Para criar grupos: sudo groupadd nomegrupo
- Para criar um usuário no grupo: sudo useradd –g no-
megrupo nomeusuario
- Defi nir senha para o usuário: sudo password nomeu-
suario
- Remover usuário do sistema: sudo userdel nomeu-
suario
Permissões no Linux
Vale lembrar que apenas o superusuário (root) tem 
acesso irrestrito aos conteúdos do sistema. Os outros de-
pendem de sua permissão para executar comandos. As 
permissões podem ser sobre tipo do arquivo, permissões 
do proprietário, permissões do grupo e permissões para os 
outros usuários.
Diretórios são designados com a letra ‘d’ e arquivos co-
muns com o ‘-‘.
Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permissões 
do proprietário do grupo
r- permissões do grupo ao qual o usuário pertence r- 
-permissão para os outros usuários
As permissões do Linux são: leitura, escrita e execução.
- Leitura: (r, de Read) permite que o usuário apenas 
veja, ou seja, leia o arquivo.
- Gravação, ou escrita: (w, de Write) o usuário pode 
criar e alterar arquivos.
- Execução: (x, de eXecution) o usuário pode executar 
arquivos.
Quando a permissão é acompanhada com o ‘-‘, signifi -
ca que ela não é atribuída ao usuário.
Compactação e descompactação de arquivos
Comandos básicos para compactação e descompacta-
ção de arquivos:
gunzip [opções] [arquivos] descompacta arquivos 
compacta- dos com gzip.
gzexe [opções] [arquivos] compacta executáveis. 
gunzip [opções] [arquivos] descompacta arquivos. zcat 
[opções] [arquivos] descompacta arquivos.
Comandos básicos para backups
tar agrupa vários arquivos em somente um.
compress faz a compressão de arquivos 
padrão do Unix.
uncompress descomprime arquivos 
compactados pelo com- press.
zcat permite visualizar arquivos compactados 
pelo compress.
#FicaDica
Figura 81: Centro de controle do KDE imagem obtida 
de http://
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_inter-
face_
gr%C3%A1fi ca_KDE
Como no Painel de controle do Windows, temos o cen-
tro de controle do KDE, que nos permite personalizar toda 
a parte gráfi ca, fontes, temas, ícones, estilos, área de traba-
lho e ainda Internet, periféricos, acessibilidade, segurança 
e privacidade, som e confi gurações para o administrador 
do sistema.
55
NOÇÕES DE INFORMÁTICA
EXERCÍCIO COMENTADO
Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
1. Escrivão de Polícia CESPE 2013)
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e 
deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa si-
tuação, ele poderá usar o modo de segurança avançado do fi rewall do Windows para especifi car precisamente quais aplicativos 
podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. 
CERTO. Um fi rewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem 
por objetivo aplicar uma política de segurança a um determinado ponto da rede. O fi rewall pode ser do tipo fi ltros 
de pacotes, proxy de aplicações, etc. Os fi rewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamada 
tecnicamente de “appliance”. A complexidade de instalação depende do tamanho da rede, da política de segurança, 
da quantidade de regras que controlam o fl uxo de entrada e saída de informações e do grau de segurança desejado.
2. Perito Criminal CESPE 2013
A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser 
acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do comando 
sudo, ou equivalente, se o usuário não for administrador do sistema. 
ERRADO. O comando para a atualização é “sudo apt-get upgrade”. O comando para instalar pacotes é “sudo 
apt-get install nome_do_pacote”. O comando é “apt-get” e não “aptget”. O comando sudo realmente permite a 
usuários comuns obter privilégios de outro usuário como o administrador 
3. Perito Criminal CESPE 2013)
Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do 
consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quanti-
dade maior de programas. 
ERRADO. O que torna esta alternativa mais efi caz é o uso da memória em um dispositivo alternativo (para que o 
PC não “travar”), e não uma redução de consumo de memória RAM em uso, visto que esta opção foi projetada para 
ajudar quando a memória RAM do PC for insufi ciente para a execução de demasiados programas.
4. Papiloscopista CESPE 2012)
Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, 
podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem 
até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre 
máquinas com Windows e máquinas com Linux.
CERTO. O sistema Linux e o sistema Windows conseguem compartilhar diretórios/pastas entre si pois utilizam 
se do protocolo, o SMB.CIFS.
5. Agente Administrativo CESPE 2014
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de compu-
tador sensível ao toque.
ERRADO. As versões mais recentes do Windows existe este recurso. Para usá-lo há a necessidade de que a tela 
seja sensível ao toque.
6. Agente CESPE 2014
Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresen-
tam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do fornecimento de 
energia elétrica. 
ERRADO. Nenhum sistema operacional possui a vantagem de não perder dados caso a máquina sejadesligada 
por meio de interrupção do fornecimento de energia elétrica. 
56
NOÇÕES DE INFORMÁTICA
7. Agente CESPE 2014
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma inter-
face de linha de comando. 
CERTO. É possível acessar as rotinas de inicialização GRUB e LILO para realizar a sua configuração, assim como é possí-
vel alterar as opções de inicialização do Windows (em Win+Pause, Configurações Avançadas do Sistema, Propriedades do 
Sistema, Inicialização e Recuperação).
57
NOÇÕES DE INFORMÁTICA
REDES DE COMPUTADORES. CONCEITOS 
BÁSICOS; FERRAMENTAS; APLICATIVOS 
E PROCEDIMENTOS DE INTERNET E 
INTRANET. PROGRAMAS DE NAVEGAÇÃO 
(MICROSOFT INTERNET EXPLORER, 
MOZILLA FIREFOX, GOOGLE CHROME E 
SIMILARES). PROGRAMAS DE CORREIO 
ELETRÔNICO (OUTLOOK EXPRESS, MOZILLA 
THUNDERBIRD E SIMILARES). SÍTIOS 
DE BUSCA E PESQUISA NA INTERNET. 
GRUPOS DE DISCUSSÃO. REDES SOCIAIS. 
COMPUTAÇÃO NA NUVEM (CLOUD 
COMPUTING). WORLD WIDE WEB; 
ORGANIZAÇÃO DE INFORMAÇÃO PARA 
USO NA INTERNET; ACESSO À DISTÂNCIA 
A COMPUTADORES; TRANSFERÊNCIA DE 
INFORMAÇÃO E ARQUIVOS; APLICATIVOS 
DE ÁUDIO, VÍDEO E MULTIMÍDIA. 
COMPONENTES E MEIOS FÍSICOS DE 
COMUNICAÇÃO. ARQUITETURA DE 
REDES. PROTOCOLOS DE COMUNICAÇÃO. 
SEGURANÇA DE REDES.
Redes de Computadores refere-se à interligação por 
meio de um sistema de comunicação baseado em trans-
missões e protocolos de vários computadores com o ob-
jetivo de trocar informações, entre outros recursos. Essa 
ligação é chamada de estações de trabalho (nós, pontos 
ou dispositivos de rede).
Atualmente, existe uma interligação entre computa-
dores espalhados pelo mundo que permite a comunica-
ção entre os indivíduos, quer seja quando eles navegam 
pela internet ou assiste televisão. Diariamente, é neces-
sário utilizar recursos como impressoras para imprimir 
documentos, reuniões através de videoconferência, tro-
car e-mails, acessar às redes sociais ou se entreter por 
meio de jogos, etc.
Hoje, não é preciso estar em casa para enviar e-mails, 
basta ter um tablet ou smartphone com acesso à inter-
net nos dispositivos móveis. Apesar de tantas vantagens, o 
crescimento das redes de computadores também tem seu 
lado negativo. A cada dia surgem problemas que prejudi-
cam as relações entre os indivíduos, como pirataria, espio-
nagem, phishing - roubos de identidade, assuntos polê-
micos como racismo, sexo, pornografia, sendo destacados 
com mais exaltação, entre outros problemas.
Há muito tempo, o ser homem sentiu a necessidade 
de compartilhar conhecimento e estabelecer relações com 
pessoas a distância. Na década de 1960, durante a Guer-
ra Fria, as redes de computadores surgiram com objetivos 
militares: interconectar os centros de comando dos EUA 
para com objetivo de proteger e enviar de dados.
Alguns tipos de Redes de Computadores
Antigamente, os computadores eram conectados em 
distâncias curtas, sendo conhecidas como redes locais. 
Mas, com a evolução das redes de computadores, foi ne-
cessário aumentar a distância da troca de informações entre 
as pessoas. As redes podem ser classificadas de acordo com 
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), 
a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a to-
pologia (anel, barramento, estrela, ponto-a-ponto, etc.) 
e o meio de transmissão (redes por cabo de fibra óptica, 
trançado, via rádio, etc.). 
Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se co-
municam a 1 metro de distância. Ex.: Redes Bluetooth;
Redes Locais (Local Area Networks – LAN) – redes em 
que a distância varia de 10m a 1km. Pode ser uma sala, 
um prédio ou um campus de universidade;
Redes Metropolitanas (Metropolitan Area Network – 
MAN) – quando a distância dos equipamentos conec-
tados à uma rede atinge áreas metropolitanas, cerca de 
10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN) – 
rede que faz a cobertura de uma grande área geográfica, 
geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são redes 
espalhadas pelo mundo podendo ser interconectadas a 
outras redes, capazes de atingirem distâncias bem maio-
res, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area 
Network – WLAN) – rede capaz de conectar dispositivos 
eletrônicos próximos, sem a utilização de cabeamen-
to. Além dessa, existe também a WMAN, uma rede sem 
fio para área metropolitana e WWAN, rede sem fio para 
grandes distâncias.
Topologia de Redes
Astopologias das redes de computadores são as estrutu-
ras físicas dos cabos, computadores e componentes. Exis-
tem as topologias físicas, que são mapas que mostram a 
localização de cada componente da rede que serão tra-
tadas a seguir. e as lógicas, representada pelo modo que os 
dados trafegam na rede:
Topologia Ponto-a-ponto – quando as máquinas estão 
interconectadas por pares através de um roteamento de 
dados;
Topologia de Estrela – modelo em que existe um pon-
to central (concentrador) para a conexão, geralmente 
um hub ou switch;
Topologia de Anel – modelo atualmente utilizado em 
automação industrial e na década de 1980 pelas redes To-
ken Ring da IBM. Nesse caso, todos os computadores são 
entreligados formando um anel e os dados são propagados 
de computador a computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas pri-
meiras conexões feitas pelas redes Ethernet.Refere- se a 
computadores conectados em formato linear, cujo cabea-
mento é feito em sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas 
estão interligadas por um mesmo canal através de pacotes 
endereçados (unicast, broadcast e multicast).
58
NOÇÕES DE INFORMÁTICA
Cabos
Os cabos ou cabeamentos fazem parte da estrutura fí-
sica utilizada para conectar computadores em rede, estan-
do relacionados a largura de banda, a taxa de transmissão, 
padrões internacionais, etc. Há vantagens e desvantagens 
para a conexão feita por meio de cabeamento. Os mais uti-
lizados são:
Cabos de Par Trançado – cabos caracterizados por 
sua velocidade, pode ser feito sob medida, comprados 
em lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância 
maior na transmissão de dados, apesar de serem fl exí-
veis, são caros e frágeis. Eles necessitam de barramento 
ISA, suporte não encontrado em computadores mais 
novos;
Cabos de Fibra Óptica – cabos complexos, caros e de 
difícil instalação. São velozes e imunes a interferências 
eletromagnéticas.
Após montar o cabeamento de rede é necessário 
realizar um teste através dos testadores de 
cabos, adquirido em lojas especializadas. 
Apesar de testar o funcionamento, ele não 
detecta se existem ligações incorretas. É preciso 
que um técnico veja se os fi os dos cabos estão 
na posição certa.
#FicaDica
Sistema de Cabeamento Estruturado
Para que essa conexão não prejudique o ambiente de 
trabalho, em uma grande empresa, são necessárias várias 
conexões e muitos cabos, sendo necessário o cabeamento 
estruturado.
Através dele, um técnico irá poupar trabalho e tempo, 
tanto para fazer a instalação, quanto para a remoção da 
rede. Ele é feito através das tomadas RJ-45 que possibili-
tam que vários conectores possam ser inseridos em um 
único local, sem a necessidade de serem conectados dire-
tamente no hub.
Além disso, o sistema de cabeamento estruturado pos-
sui um painel de conexões, o Patch Panel, onde os cabos 
das tomadas RJ-45 são conectados, sendo um concentra-
dor de tomadas, favorecendo a manutenção das redes. 
Eles são adaptados e construídos para serem inseridos em 
um rack.
Todo esse planejamento deve fazer parte do projeto do 
cabeamento de rede, em que a conexão da rede é pensada 
de forma a realizar a sua expansão.
Repetidores: Dispositivo capaz de expandir o cabea-
mento de rede. Ele poderá transformar os sinais recebidos 
e enviá-los para outros pontos da rede. Apesar de serem 
transmissores de informaçõespara outros pontos, eles 
também diminuem o desempenho da rede, podendo ha-
ver colisões entre os dados à medida que são anexas outras 
máquinas. Esse equipamento, normalmente, encontra-se 
dentro do hub.
Hubs: Dispositivos capazes de receber e concentrar 
todos os dados da rede e compartilhá-los entre as outras 
estações (máquinas). Nesse momento nenhuma outra má-
quina consegue enviar um determinado sinal até que os 
dados sejam distribuídos completamente. Eles são utiliza-
dos em redes domésticas e podem ter 8, 16, 24 e 32 por-
tas, variando de acordo com o fabricante. Existem os Hubs 
Passivos, Ativos, Inteligentes e Empilháveis.
Bridges: É um repetidor inteligente que funciona 
como uma ponte. Ele lê e analisa os dados da rede, além 
de relacionar diferentes arquiteturas.
Switches: Tipo de aparelho semelhante a um hub, mas 
que funciona como uma ponte: ele envia os dados apenas 
para a máquina que o solicitou. Ele possui muitas portas de 
entrada e melhor performance, podendo ser utilizado para 
redes maiores.
Roteadores: Dispositivo utilizado para conectar redes 
e arquiteturas diferentes e de grande porte. Ele funciona 
como um tipo de ponte na camada de rede do modelo 
OSI (Open Systens Interconnection - protocolo de inter-
conexão de sistemas abertos para conectar máquinas de 
diferentes fabricantes), identifi cando e determinando um IP 
para cada computador que se conecta com a rede.
Sua principal atribuição é ordenar o tráfego de dados 
na rede e selecionar o melhor caminho. Existem os ro-
teadores estáticos, capaz de encontrar o menor caminho 
para tráfego de dados, mesmo se a rede estiver conges-
tionada; e os roteadores dinâmicos que encontram ca-
minhos mais rápidos e menos congestionados para o 
tráfego.
Modem: Dispositivo responsável por transformar a 
onda analógica que será transmitida por meio da linha te-
lefônica, transformando-a em sinal digital original.
Servidor: Sistema que oferece serviço para as redes de 
computadores, como por exemplo, envio de arquivos ou 
e-mail. Os computadores que acessam determinado servi-
dor são conhecidos como clientes.
Placa de Rede: Dispositivo que garante a comunicação 
entre os computadores da rede. Cada arquitetura de rede 
depende de um tipo de placa específi ca. As mais utilizadas 
são as do tipo Ethernet e Token Ring (rede em anel).
Programas de navegação (Microsoft Internet 
Explorer, Mozilla Firefox, Google Chrome e similares). 
Navegadores: Navegadores de internet ou browsers 
são programas de computador especializados em visuali-
zar e dar acesso às informações disponibilizadas na web, 
até pouco tempo atrás tínhamos apenas o Internet Explorer 
e o Netscape, hoje temos uma série de navegadores no 
mercado, iremos fazer uma breve descrição de cada um 
59
NOÇÕES DE INFORMÁTICA
deles, e depois faremos toda a exemplificação utilizando o 
Internet Explorer por ser o mais utilizado em todo o mun-
do, porém o conceito e usabilidade dos outros navegado-
res seguem os mesmos princípios lógicos.
Chrome: O Chrome é o navegador do Google e con-
sequentemente um dos melhores navegadores existentes. 
Outra vantagem devido ser o navegador da Google é o 
mais utilizado no meio, tem uma interface simples muito 
fácil de utilizar.
Figura 82: Símbolo do Google Chrome
Mozila Firefox: O Mozila Firefox é outro excelente na-
vegador ele é gratuito e fácil de utilizar apesar de não ter 
uma interface tão amigável, porém é um dos navegadores 
mais rápidas e com maior segurança contra hackers.
Figura 83: Símbolo do Mozilla Firefox
Opera: Usabilidade muito agradável, possui grande 
desempenho, porém especialistas em segurança o consi-
dera o navegador com menos segurança.
Figura 84: Símbolo do Opera
Safari: O Safari é o navegador da Apple, é um ótimo 
navegador considerado pelos especialistas e possui uma 
interface bem bonita, apesar de ser um navegador da 
Apple existem versões para Windows.
Figura 85: Símbolo do Safari
Internet Explorer: O Internet Explorer ou IE é o nave-
gador padrão do Windows. Como o próprio nome diz, é um 
programa preparado para explorar a Internet dando acesso a 
suas informações. Representado pelo símbolo do “e” azul, é 
possível acessá-lo apenas com um duplo clique em seu sím-
bolo.
Figura 86: Símbolo do Internet Explorer
Programas de correio eletrônico (Outlook Express, 
Mozilla Thunderbird e similares)
Um e-mail hoje é um dos principais meios de comunica-
ção, por exemplo:
canaldoovidio@gmail.com
Onde, canaldoovidio é o usuário o arroba quer dizer na, o 
gmail é o servidor e o .com é a tipagem.
Para editarmos e lermos nossas mensagens eletrônicas 
em um único computador, sem necessariamente estarmos 
conectados à Internet no momento da criação ou leitura do 
e-mail, podemos usar um programa de correio eletrônico. 
Existem vários deles. Alguns gratuitos, como o Mozilla Thun-
derbird, outros proprietários como o Outlook Express. Os dois 
programas, assim como vários outros que servem à mesma 
finalidade, têm recursos similares. Apresentaremos os recur-
sos dos programas de correio eletrônico através do Outlook 
Express que também estão presentes no Mozilla Thunderbird.
Um conhecimento básico que pode tornar o dia a dia com 
o Outlook muito mais simples é sobre os atalhos de teclado 
para a realização de diversas funções dentro do Outlook. Para 
você começar os seus estudos, anote alguns atalhos simples. 
Para criar um novo e-mail, basta apertar Ctrl + Shift + M e 
para excluir uma determinada mensagem aposte no atalho 
Ctrl + D. Levando tudo isso em consideração inclua os atalhos 
de teclado na sua rotina de estudos e vá preparado para o 
concurso com os principais na cabeça.
Uma das funcionalidades mais úteis do Outlook para 
profissionais que compartilham uma mesma área é o com-
partilhamento de calendário entre membros de uma mesma 
equipe.
Por isso mesmo é importante que você tenha o conhe-
cimento da técnica na hora de fazer uma prova de concurso 
que exige os conhecimentos básicos de informática, pois por 
ser uma função bastante utilizada tem maiores chances de 
aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante 
do Outlook que permite que o usuário organize de forma 
completa a sua rotina, conseguindo encaixar tarefas, com-
promissos e reuniões de maneira organizada por dia, de 
forma a ter um maior controle das atividades que devem 
ser realizadas durante o seu dia a dia.
60
NOÇÕES DE INFORMÁTICA
Dessa forma, uma funcionalidade do Outlook permite que você compartilhe em detalhes o seu calendário ou parte dele 
com quem você desejar, de forma a permitir que outra pessoa também tenha acesso a sua rotina, o que pode ser uma ótima 
pedida para profissionais dentro de uma mesma equipe, principalmente quando um determinado membro entra de férias.
Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso, 
basta que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja, 
de forma que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você 
deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para 
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con-
teúdo pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre-
paração para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é 
bastante simples, de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguircriar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções. 
Lá você vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso, 
você vai conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao 
clicar nessa imagem aparecerá a tela a seguir:
Figura 87: Tela de Envio de E-mail
Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam-
po obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter 
ciência desse e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.
Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o 
conteúdo da mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o 
destinatário a não dar a devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma 
criadora do Mozilla Firefox).
61
NOÇÕES DE INFORMÁTICA
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que fun-
ciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha. 
Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado 
para acessar seu e-mail.
Conceitos de tecnologias relacionadas à Internet e Intranet, busca e pesquisa na Web, mecanismos de busca na 
Web.
O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana 
ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram um 
projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses 
pontos sofresse algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam salvas 
em outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem 
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação poderia 
ser realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro cami-
nho garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era de 450 
quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de 
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional (IN-
TER), consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala al-
cançando forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a conectar 
empresas e, enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para 
os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a 
amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica deixan-
do a internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai da 
internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL (Pro-
tocolo de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que tornam 
possível tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com 
a internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças 
aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar 
informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto, som, 
imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como 
se fosse um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:
62
NOÇÕES DE INFORMÁTICA
http:// Faz a solicitação de um arquivo dehipermídiaparaaInternet.
www Estipulaqueesse recursoestánarede mundialdecomputadores(veremosmais sobre www emumpróximotópico).
novaconcursos
Éo endereçodedomínio.Um endereçode 
domíniorepresentarásua empresaou seu 
espaçonaInternet.
.com Indicaqueo servidorondeesse siteestáhospedado é de finalidadescomerciais.
.br Indicaqueo servidorestáno Brasil.
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados 
Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos 
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados 
digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar-
quivos para um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site, 
o profissional utiliza um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é 
semelhante à utilização de gerenciadores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu 
correio num servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet, 
para poderem consultar os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos 
quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente 
diferentes, na troca de e-mails ele é o protocolo de entrada.
IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas 
mais possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio,além de poder criar mais 
critérios de triagem. 
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a 
validação de destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente 
digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa-
gem, na troca de e-mails ele é o protocolo de saída.
-UDP (User Datagram Protocol): Protocolo que atua na camada de transporte dos protocolos (TCP/IP). Permite que a 
apli- cação escreva um datagrama encapsulado num pacote IP e trans- portado ao destino. É muito comum lermos que se 
trata de um protocolo não confiável, isso porque ele não é implementado com regras que garantam tratamento de erros 
ou entrega.
63
NOÇÕES DE INFORMÁTICA
Provedor
O provedor é uma empresa prestadora de serviços que 
oferece acesso à Internet. Para acessar a Internet, é neces-
sário conectar-se com um computador que já esteja na In-
ternet (no caso, o provedor) e esse computador deve per-
mitir que seus usuários também tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada 
à Embratel, que por sua vez, está conectada com outros 
computadores fora do Brasil. Esta conexão chama-se link, 
que é a conexão física que interliga o provedor de acesso 
com a Embratel. Neste caso, a Embratel é conhecida como 
backbone, ou seja, é a “espinha dorsal” da Internet no Bra-
sil. Pode-se imaginar o backbone como se fosse uma ave-
nida de três pistas e os links como se fossem as ruas que 
estão interligadas nesta avenida.
Tanto o link como o backbone possui uma velocidade 
de transmissão, ou seja, com qual velocidade ele transmite 
os dados.
Esta velocidade é dada em bps (bits por segundo). 
Deve ser feito um contrato com o provedor de acesso, que 
fornecerá um nome de usuário, uma senha de acesso e um 
endereço eletrônico na Internet.
Home Page
Pela defi nição técnica temos que uma Home Page é 
um arquivo ASCII (no formato HTML) acessado de compu-
tadores rodando um Navegador (Browser), que permite o 
acesso às informações em um ambiente gráfi co e multimí-
dia. Todo em hipertexto, facilitando a busca de informações 
dentro das Home Pages.
O endereço de Home Pages tem o seguinte 
formato:
http://www.endereço.com/página.html
Por exemplo, a página principal do meu projeto 
de mestrado:
http://www.youtube.com/canaldoovidio
#FicaDica
PLUG-INS
Os plug-ins são programas que expandem a capacida-
de do Browser em recursos específi cos - permitindo, por 
exemplo, que você toque arquivos de som ou veja fi lmes 
em vídeo dentro de uma Home Page. As empresas de soft-
ware vêm desenvolvendo plug-ins a uma velocidade im-
pressionante. Maiores informações e endereços sobre plu-
g-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/
Software/ Internet/World_Wide_Web/Browsers/Plug_
Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo te-
mos uma relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, 
etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, 
PCX, etc.).
- Negócios e Utilitários
- Apresentações
INTRANET: A Intranet ou Internet Corporativa é a im-
plantação de uma Internet restrita apenas a utilização inter-
na de uma empresa. As intranets ou Webs corporativas, são 
redes de comunicação internas baseadas na tecnologia usa-
da na Internet. Como um jornal editado internamente, e que 
pode ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si fi liais e 
departamentos, mesclando (com segurança) as suas infor-
mações particulares dentro da estrutura de comunicações 
da empresa.
O grande sucesso da Internet, é particularmente da 
World Wide Web (WWW) que infl uenciou muita coisa na 
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos in-
terliga- dos através de vínculos, ou links) e a enorme facili-
dade de se criar, interligar e disponibilizar documentos mul-
timídia (texto, gráfi cos, animações, etc.), democratizaram o 
acesso à informação através de redes de computadores. Em 
segundo lugar, criou-se uma gigantesca base de usuários, 
já familiarizados com conhecimentos básicos de informáti-
ca e de navegação na Internet. Finalmente, surgiram muitas 
ferramentas de software de custo zero ou pequeno, que 
permitem a qualquer organização ou empresa, sem mui-
to esforço, “entrar na rede” e começar a acessar e colocar 
informação. O resultado inevitável foi a impressionante ex-
plosão na informação disponível na Internet, que segundo 
consta, está dobrando de tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito, 
que tem interessado um número cada vez maior de em-
presas, hospitais, faculdades e outras organizações interes-
sadas em integrar informações e usuários: a intranet. Seu 
advento e disseminação promete operar uma revolução tão 
profunda para a vida organizacional quanto o aparecimen-
to das primeiras redes locais de computadores, no fi nal da 
década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados de 
1995 por fornecedores de produtos de rede para se referi-
rem ao uso dentro das empresas privadas de tecnologias 
projetadas para a comunicação por computador entre em-
presas. Em outras palavras, uma intranet consiste em uma 
rede privativa de computadores que se baseia nos padrões 
de comunicação de dados da Internet pública, baseadas na 
tecnologia usada na Internet (páginas HTML, e-mail, FTP, 
etc.) que vêm, atualmente fazendo muito sucesso. Entre as 
razões para este sucesso, estão o custo de implantação re-
lativamente baixo e a facilidade de uso propiciada pelos 
programas de navegação na Web, os browsers.
64
NOÇÕES DE INFORMÁTICA
Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é 
uma ferramenta ágil e competitiva. Poderosa o suficiente 
para economizar tempo, diminuir as desvantagens da dis-
tância e alavancar sobre o seu maior patrimônio de capital 
com conhecimentos das operações e produtos da empresa.
Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comu-
nicações corporativas em uma intranet dá para simplificar o 
trabalho, pois estamos virtualmente todos na mesma sala. 
De qualquer modo, é cedo para se afirmar onde a intranet 
vai ser mais efetiva para unir (no sentido operacional) os 
diversos profissionais de uma empresa. Mas em algumas 
áreas já se vislumbram benefícios, por exemplo:
- Marketing e Vendas - Informações sobre produtos, 
listas de preços, promoções, planejamento de eventos;
- Desenvolvimento de Produtos - OT (Orientação de 
Trabalho), planejamentos, listas de responsabilidades de 
membros das equipes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, siste-
mas de melhoria contínua (Sistema de Sugestões), manuais 
de qualidade;
- Recursos Humanos - Treinamentos, cursos, apostilas, 
políticas da companhia, organograma, oportunidades de 
trabalho, programas de desenvolvimento pessoal, benefí-
cios.
Para acessar as informações disponíveis na Web corpo-
rativa, o funcionário praticamente não precisa ser treinado. 
Afinal, o esforço de operação desses programas se resume 
quase somente em clicar nos links que remetem às novas 
páginas. No entanto, a simplicidade de uma intranet termi-
na aí. Projetar e implantar uma rede desse tipo é uma tarefa 
complexa e exige a presença de profissionais especializa-
dos. Essa dificuldade aumenta com o tamanho da intranet, 
sua diversidade de funções e a quantidade de informações 
nela armazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computa-
dores ligados através de uma rede, e que podem transferir 
qualquer tipo de informação digital entre si;
- Heterogeneidade - Diferentes tipos de computado-
res e sistemas operacionais podem ser conectados de for-
ma transparente;
- Navegação- É possível passar de um documento a 
outro através de referências ou vínculos de hipertexto, que 
facilitam o acesso não linear aos documentos;
- Execução Distribuída - Determinadas tarefas de aces-
so ou manipulação na intranet só podem ocorrer graças à 
execução de programas aplicativos, que podem estar no 
servidor, ou nos microcomputadores que acessam a rede 
(também chamados de clientes, daí surgiu à expressão que 
caracteriza a arquitetura da intranet: cliente-servidor).
- A vantagem da intranet é que esses programas são 
ativa- dos através da WWW, permitindo grande flexibilida-
de. Determinadas linguagens, como Java, assumiram gran-
de importância no desenvolvimento de softwares aplicati-
vos que obedeçam aos três conceitos anteriores.
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno 
exatamente o que você queria pode trazer algumas horas 
de trabalho a mais, não é mesmo? Por mais que os algorit-
mos de busca sejam sempre revisados e busquem de certa 
forma “adivinhar” o que se passa em sua cabeça, lançar 
mão de alguns artifícios para que sua busca seja otimizada 
poupará seu tempo e fará com que você tenha acesso a 
resultados mais relevantes.
Os mecanismos de buscas contam com operadores 
para filtro de conteúdo. A maior parte desse filtros, no en-
tanto, pode não interessar e você, caso não seja um prati-
cante de SEO. Contudo alguns são realmente úteis e estão 
listados abaixo. Realize uma busca simples e depois apli-
que os filtros para poder ver o quanto os resultados podem 
sem mais especializados em relação ao que você procura.
-palavra_chave
Retorna um busca excluindo aquelas em que a pa-
lavra chave aparece. Por exemplo, se eu fizer uma busca 
por computação, provavelmente encontrarei na relação 
dos resultados informaçõe sobre “Ciência da computação“. 
Contudo, se eu fizer uma busca por computação -ciência , 
os resultados que tem a palavra chave ciência serão omi-
tidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de 
uma palavra chave nos resultados. De maneira análoga 
ao exemplo anterior, se eu fizer uma busca do tipo com-
putação, terei como retorna uma gama mista de resulta-
dos. Caso eu queira filtrar somente os casos em que ciên-
cias aparece, e também no estado de SP, realizo uma busca 
do tipo computação + ciência SP.
“frase_chave”
Retorna uma busca em que existam as ocorrências dos 
termos que estão entre aspas, na ordem e grafia exatas 
ao que foi inserido. Assim, se você realizar uma busca do 
tipo “como faser” – sim, com a escrita incorreta da palavra 
FAZER, verá resultados em que a frase idêntica foi empre-
gada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras 
chave citadas. Faça uma busca por facebook OR msn, por 
exemplo, e terá como resultado de sua busca, páginas re-
levantes sobre pelo menos um dos dois temas- nesse caso, 
como as duas palavras chaves são populares, os dois resul-
tados são apresentados em posição de destaque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de 
extensão especificada. Por exemplo, em uma busca fi-
letype:pdf jquery serão exibidos os conteúdos da palavra 
chave jquery que tiverem como extensão .pdf. Os tipos de 
extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
65
NOÇÕES DE INFORMÁTICA
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * um 
indicador de “qualquer conteúdo”, retorna resultados em 
que os termos inicial e final aparecem, independente do 
que “esteja entre eles”. Realize uma busca do tipo facebook 
* msn e veja o resultado na prática.
Áudio e Vídeo
A popularização da banda larga e dos serviços de 
e-mail com grande capacidade de armazenamento está 
aumentando a circulação de vídeos na Internet. O proble-
ma é que a profusão de formatos de arquivos pode tornar 
a experiência decepcionante.
A maioria deles depende de um único programa para 
rodar. Por exemplo, se a extensão é MOV, você vai neces-
sitar do QuickTime, da Apple. Outros, além de um player 
de vídeo, necessitam do “codec” apropriado. Acrônimo de 
“COder/DECoder”, codec é uma espécie de complemento 
que descomprime - e comprime - o arquivo. É o caso do 
MPEG, que roda no Windows Media Player, desde que o 
codec esteja atualizado - em geral, a instalação é automá-
tica.
Com os três players de multimídia mais populares - 
Windows Media Player, Real Player e Quicktime -, você di-
ficilmente encontrará problemas para rodar vídeos, tanto 
offline como por streaming (neste caso, o download e a 
exibição do vídeo são simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os 
mais variados tipos de páginas pessoais e redes sociais, há 
uma grande demanda por programas para trabalhar com 
imagens. E, como sempre é esperado, em resposta a isso, 
também há no mercado uma ampla gama de ferramentas 
existentes que fazem algum tipo de tratamento ou conver-
são de imagens.
Porém, muitos destes programas não são o que se 
pode chamar de simples e intuitivos, causando confusão 
em seu uso ou na manipulação dos recursos existentes. 
Caso o que você precise seja apenas um programa para 
visualizar imagens e aplicar tratamentos e efeitos simples 
ou montar apresentações de slides, é sempre bom dar uma 
conferida em alguns aplicativos mais leves e com recursos 
mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos 
deles trazendo os recursos mais simples, comuns e fáceis 
de se utilizar dos editores, para você que não precisa de 
tantos recursos, mas ainda assim gosta de dar um trata-
mento especial para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que 
faz dele um aplicativo completo para visualização de fo-
tos e imagens. Além disso, ele possui diversas ferramentas 
úteis para editar, organizar e gerenciar arquivos de imagem 
do computador.
As ferramentas de edição possuem os métodos mais 
avançados para automatizar o processo de correção de 
imagens. No caso de olhos vermelhos, por exemplo, o pro-
grama consegue identificar e corrigir todos os olhos ver-
melhos da foto automaticamente sem precisar selecionar 
um por um. Além disso, é possível cortar, endireitar, adicio-
nar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa 
biblioteca de imagens. Ele possui um sistema inteligente de 
armazenamento capaz de filtrar imagens que contenham 
apenas rostos. Assim você consegue visualizar apenas as 
fotos que contém pessoas.
Depois de tudo organizado em seu computador, você 
pode escolher diversas opções para salvar e/ou compar-
tilhar suas fotos e imagens com amigos e parentes. Isso 
pode ser feito gravando um CD/DVD ou enviando via Web. 
O programa possui integração com o PicasaWeb, o qual 
possibilita enviar um álbum inteiro pela internet em poucos 
segundos.
O IrfanView é um visualizador de imagem muito leve e 
com uma interface gráfica simples porém otimizada e fácil 
de utilizar, mesmo para quem não tem familiaridade com 
este tipo de programa. Ele também dispõe de alguns recur-
sos simples de editor. Com ele é possível fazer operações 
como copiar e deletar imagens até o efeito de remoção de 
olhos vermelhos em fotos. O programa oferece alternativas 
para aplicar efeitos como texturas e alteração de cores em 
sua imagem por meio de apenas um clique.
Além disso sempre é possível a visualização de ima-
gens pelo próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferência 
de Arquivos) é uma das mais antigas formas de interação 
na Internet. Com ele, você pode enviar e receber arquivos 
para, ou de computadores que se caracterizam como ser-
vidores remotos. Voltaremos aqui ao conceito de arquivo 
texto (ASCII – código 7 bits) e arquivos não texto (Binários 
– código 8 bits). Há uma diferença interessante entre en-
viar uma mensagem de correio eletrônico e realizar trans-
ferência de um arquivo. Amensagem é sempre transferida 
como uma informação textual, enquanto a transferência de 
um arquivo pode ser caracterizada como textual (ASCII) ou 
não-textual (binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é ca-
paz de se comunicar com outro computador na Rede que 
o esteja acessando através de um cliente FTP.
 FTP anônimo versus FTP com autenticação existem 
dois tipos de conexão FTP, a primeira, e mais utilizada, é a 
conexão anônima, na qual não é preciso possuir um user-
name ou password (senha) no servidor de FTP, bastando 
apenas identificar-se como anonymous (anônimo). Neste 
caso, o que acontece é que, em geral, a árvore de diretório 
que se enxerga é uma sub-árvore da árvore do sistema. Isto 
é muito importante, porque garante um nível de segurança 
adequado, evitando que estranhos tenham acesso a todas 
as informações da empresa. Quando se estabelece uma co-
nexão de “FTP anônimo”, o que acontece em geral é que a 
conexão é posicionada no diretório raiz da árvore de dire-
tórios. Dentre os mais comuns estão: pub, etc, outgoing e 
incoming. O segundo tipo de conexão envolve uma auten-
ticação, e portanto, é indispensável que o usuário possua 
um username e uma password que sejam reconhecidas 
66
NOÇÕES DE INFORMÁTICA
pelo sistema, quer dizer, ter uma conta nesse servidor. Nes-
te caso, ao estabelecer uma conexão, o posicionamento 
é no diretório criado para a conta do usuário – diretório 
home, e dali ele poderá percorrer toda a árvore do sistema, 
mas só escrever e ler arquivos nos quais ele possua.
Assim como muitas aplicações largamente utilizadas 
hoje em dia, o FTP também teve a sua origem no sistema 
operacional UNIX, que foi o grande percursor e responsá-
vel pelo sucesso e desenvolvimento da Internet. 
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o nú-
mero de conexões simultâneas para evitar uma sobrecarga 
na máquina. Uma outra limitação possível é a faixa de ho-
rário de acesso, que muitas vezes é considerada nobre em 
horário comercial, e portanto, o FTP anônimo é tempora-
riamente desativado.
2. Uma saída para a situação acima é procurar “sites 
espelhos” que tenham o mesmo conteúdo do site sendo 
acessado.
3. Antes de realizar a transferência de qualquer arquivo 
verifique se você está usando o modo correto, isto é, no 
caso de arquivos-texto, o modo é ASCII, e no caso de arqui-
vos binários (.exe, .com, .zip, .wav, etc.), o modo é binário. 
Esta prevenção pode evitar perda de tempo.
4. Uma coisa interessante pode ser o uso de um servi-
dor de FTP em seu computador. Isto pode permitir que um 
amigo seu consiga acessar o seu computador como um 
servidor remoto de FTP, bastando que ele tenha acesso ao 
número IP, que lhe é atribuído dinamicamente.
Grupos de Discussão e Redes Sociais
São espaços de convivência virtuais onde grupos de 
pessoas ou empresas se relacionam através do envio de 
mensagens, do compartilhamento de conteúdo, entre ou-
tras ações.
As redes sociais tiveram grande avanço devido a evolu-
ção da internet, cujo boom aconteceu no início do milênio. 
Vejamos como esse percurso aconteceu:
Em 1994 foi lançado o GeoCities, a primeira comunida-
de que se assemelha a uma rede social. O GeoCities que, 
no entanto, não existe mais, orientava as pessoas para que 
elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas a 
oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que 
permite a interação com antigos colegas da escola, o Clas-
smates.
Já nos anos 2000, surge o Fotolog, uma plataforma que, 
desta vez, tinha como foco a publicação de fotografias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede 
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o Fa-
cebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença en-
tre elas é o seu objetivo, os quais podem ser:
•	 Estabelecimento de contatos pessoais (relações de 
amizade ou namoro)
•	 Networking: partilha e busca de conhecimentos 
profissionais e procura emprego ou preenchimento de va-
gas
•	 Partilha e busca de imagens e vídeos
•	 Partilha e busca de informações sobre temas va-
riados
•	 Divulgação para compra e venda de produtos e 
serviços
•	 Jogos, entre outros
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
•	 Facebook: interação e expansão de contatos.
•	 Youtube: partilha de vídeos.
•	 Whatsapp: envio de mensagens instantâneas e 
chamadas de voz.
•	 Instagram: partilha de fotos vídeos.
•	 Twitter: partilha de pequenas publicações, as 
quais são conhecidas como “tweets”.
•	 Pinterest: partilha de ideias de temas variados.
•	 Skype: telechamada.
•	 LinkedIn: interação e expansão de contatos pro-
fissionais.
•	 Badoo: relacionamentos amorosos.
•	 Snapchat: envio de mensagens instantâneas.
•	 Messenger: envio de mensagens instantâneas.
•	 Flickr: partilha de imagens.
•	 Google+: partilha de conteúdos.
•	 Tumbrl: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes so-
ciais e é principalmente por isso que elas tiveram um cres-
cimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando, 
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está 
mais perto. Em decorrência da rotina corrida do dia a dia, 
nem sempre há tempo para que as pessoas se encontrem 
fisicamente.
Além disso, as redes sociais oferecem uma forma rápi-
da e eficaz de comunicar algo para um grande número de 
pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar 
um acontecimento, a preparação de uma manifestação ou 
a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas é 
a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido cada 
vez mais discutido, inclusive pela polícia, que alerta para 
algumas precauções.
67
NOÇÕES DE INFORMÁTICA
Por ser algo muito atual, tem caído muitas 
questões de redes sociais nos concursos 
atualmente.
#FicaDica
EXERCÍCIO COMENTADO
Com relação a redes de computadores, julgue os itens seguintes
1. Escrivão de Polícia CESPE 2013
Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um 
arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no na-
vegador web a seguinte url: 
, em que deve es-
tar acessível via rede e deve ser do tipo PDF.
ERRADO. Pelo comando da questão, esta afi rma que somente arquivos no formato PDF, poderiam ser impres-
sos, o que torna o item errado, o comando para impressão não verifi ca o formato do arquivo, tão somente o local 
onde está o arquivo a ser impresso.
2. Escrivão de Polícia CESPE 2013
Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível 
acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja confi gurado 
o servidor do portal. 
Com base na fi gura acima, que ilustra as confi gurações da rede local do navegador Internet Explorer (IE), versão 9, 
julgue os próximos itens.
68
NOÇÕES DE INFORMÁTICA
CERTO. HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma determinada regra que permite ao 
seu computador trocar informações com um servidor que abriga um site. Isso significa que, uma vez conectados 
sob esse protocolo, as máquinas podem receber e enviar qualquer conteúdo textual – os códigos que resultam na 
página acessada pelo navegador.
O problemacom o HTTP é que, em redes Wi-Fi ou outras conexões propícias a phishing (fraude eletrônica) e 
hackers, pessoas mal-intencionadas podem atravessar o caminho e interceptar os dados transmitidos com relativa 
facilidade. Portanto, uma conexão em HTTP é insegura.
Nesse ponto entra o HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na trans-
missão de dados entre seu computador e o servidor. Em sites com endereço HTTPS, a comunicação é criptografada, 
aumentando significativamente a segurança dos dados. É como se cliente e servidor conversassem uma língua que 
só as duas entendessem, dificultando a interceptação das informações.
Para saber se está navegando em um site com criptografia, basta verificar a barra de endereços, na qual será 
possível identificar as letras HTTPS e, geralmente, um símbolo de cadeado que denota segurança. Além disso, o 
usuário deverá ver uma bandeira com o nome do site, já que a conexão segura também identifica páginas na Inter-
net por meio de seu certificado.
3. Escrivão de Polícia CESPE 2013
Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir 
conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.
CERTO. E muitas redes LAN o servidor proxy e o firewall estão no mesmo servidor físico/virtual, porém isso não é 
uma regra, ou seja, os dois serviços podem aparecer eventualmente em servidores físicos/virtuais separados. Para que 
uma estação de usuário (que utiliza proxy na porta 80) possa “sair” da rede LAN para o mundo exterior “WAN” é neces-
sário que o firewall permita conexões de saída na mesma porta em que o proxy está respondendo, ou seja, a porta 80.
4. Escrivão de Polícia CESPE 2013
A opção usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que 
for realizada.
ERRADO. Somente é solicitado a autenticação se o servidor assim estiver configurado, do contrário nenhuma 
senha é solicitada, além de que foi definido para a rede Interna e não para acesso à Internet.
5. Perito Criminal CESPE 2013
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à 
Internet, que utilizem diferentes clientes de e-mail, como o
Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet 
message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de 
e-mails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 
CERTO. Em clientes de correios eletrônicos o padrão é utilizar o Protocolo POP ou POP3 que tem a função de 
baixar as mensagens do servidor de e-mail para o computador que o programa foi configurado. Quando o POP é 
substituído pelo IMAP, essas mensagens são baixadas para o computador do usuário só que apenas uma cópia de-
las, deixando no servidor as mensagens originais; quando o acesso é feito por outro computador essas mensagens 
que estão no servidor são baixadas para este outro computador, deixando sempre a original no servidor.
6. Papiloscopista CESPE 2012
Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o com-
partilhamento de arquivos entre seus usuários 
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. 
Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilha-
mento de arquivos e nem todas as redes citadas na questão permitem.
7. Agente Administrativo CESPE 2014
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são 
mostrados detalhes como a data da instalação e o usuário que executou a operação.
ERRADO. Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que 
executou a operação. Este recurso está disponível no menu Firefox– Opções– Avançado – Atualizações –Histórico 
de atualizações.
69
NOÇÕES DE INFORMÁTICA
8. Agente Administrativo CESPE 2014
No Internet Explorer 10, por meio da opção Sites Suge-
ridos, o usuário pode registrar os sítios que considera mais 
importantes e recomendá-los aos seus amigos.
ERRADO. O recurso Sites Sugeridos é um serviço 
online que o Internet Explorer usa para recomendar sí-
tios de que o usuário possa gostar, com base nos sítios 
visitados com frequência. Para acessá-lo, basta clicar o 
menu Ferramentas-Arquivo- Sites Sugeridos.
Considere que um delegado de polícia federal, em uma 
sessão de uso do Internet Explorer 6 (IE6), obteve a janela 
ilustrada acima, que mostra uma página web do sítio do DPF, 
cujo endereço eletrônico está indicado no campo .A 
partir dessas informações, julgue os itens de 16 a 19.
9. Delegado de Polícia CESPE 2004
O conteúdo da página acessada pelo delegado, por 
conter dados importantes à ação do DPF, é constantemen-
te atualizado por seu webmaster. Após o acesso menciona-
do acima, o delegado desejou verifi car se houve alteração 
desse conteúdo.
Nessa situação, ao clicar o botão , o delegado terá 
condições de verifi car se houve ou não a alteração men-
cionada, independentemente da confi guração do IE6, mas 
desde que haja recursos técnicos e que o IE6 esteja em 
modo online. 
CERTO. O botão atualizar (F5) efetua uma nova 
consulta ao servidor WEB, recarregando deste modo o 
arquivo novamente, se houver alterações, estas serão 
exibidas, caso contrário o arquivo será reexibido sem 
alterações.
10. Delegado de Polícia CESPE 2004
O armazenamento de informações em arquivos deno-
minados cookies pode constituir uma vulnerabilidade de 
um sistema de segurança instalado em um computador. 
Para reduzir essa vulnerabilidade, o IE6 disponibiliza recur-
sos para impedir que cookies sejam armazenados no com-
putador. Caso o delegado deseje confi gurar tratamentos 
referentes a cookies, ele encontrará recursos a partir do uso 
do menu 
CERTO. No navegador Internet Explorer 11, a se-
guinte sequência de ação pode ser usada para fazer o 
bloqueio de cookies: Clicar no botão Ferramentas, de-
pois em Opções da Internet, ativar guia Privacidade e, 
em Confi gurações, mover o controle deslizante até em 
cima para bloquear todos os cookies e, em seguida, cli-
car em OK. 
11. Delegado de Polícia CESPE 2004
Caso o acesso à Internet descrito tenha sido realizado 
mediante um provedor de Internet acessível por meio de 
uma conexão a uma rede LAN, à qual estava conectado 
o computador do delegado, é correto concluir que as in-
formações obtidas pelo delegado transitaram na LAN de 
modo criptografado.
ERRADO. Pela barra de endereço se verifi ca que o 
protocolo utilizado é o HTTP; dessa forma se conclui 
que não há uma criptografi a, se fosse o protocolo HT-
TPS, poderia se aferir que haveria algum tipo de cripto-
grafi a do tipo SSL.
12. Delegado de Polícia CESPE 2004)
Por meio do botão , o delegado poderá obter, desde 
que disponíveis, informações a respeito das páginas pre-
viamente acessadas na sessão de uso do IE6 descrita e de 
outras sessões de uso desse aplicativo, em seu computa-
dor. Outro recurso disponibilizado ao se clicar esse botão 
permite ao delegado realizar pesquisa de conteúdo nas pá-
ginas contidas no diretório histórico do IE6. 
CERTO. É possível através do botão descrito, o bo-
tão de histórico, que se encontre informações das pági-
nas acessadas anteriormente, e também permite que se 
pesquise a respeito de conteúdos nas páginas contidas 
no diretório do IE6. 
CONCEITOS DE ORGANIZAÇÃO E DE 
GERENCIAMENTO DE INFORMAÇÕES; 
ARQUIVOS, PASTAS E PROGRAMAS.
“Prezado Candidato, o texto acima supracitado foi 
abordado nos tópicos anteriores”
EXERCÍCIO COMENTADO
1. Escrivão de Polícia CESPE 2013)
Considere que um usuário de login joao_jose esteja 
usando o Windows Explorer para navegar no sistema de 
arquivos deum computador com ambiente Windows 7. 
Considere ainda que, enquanto um conjunto de arquivos 
e pastas é apresentado, o usuário observe, na barra de fer-
ramentas do Windows Explorer, as seguintes informações: 
Bibliotecas > Documentos > Projetos. Nessa situação, é 
mais provável que tais arquivos e pastas estejam contidos 
no diretório C:\Bibliotecas\Documentos\Projetos que no 
diretório C:\Users\joao_jose\Documents\Projetos. 
ERRADO. O correto é “C:\Users\joao_jose\Docu-
ments\Projetos”. Há possibilidade das pastas estarem 
em outro diretório, se forem feitas confi gurações cus-
tomizadas pelo usuário. Mesmo na confi guração em 
português o diretório dos documentos do usuário con-
tinua sendo nomeado em inglês: “documents”. Portan-
to, a afi rmação de que o diretório seria “C:\biblioteca\
documentos\projetos” não está correta. O item consi-
dera o comportamento padrão do sistema operacional 
Windows 7, e, portanto, a afi rmação não pode ser ab-
70
NOÇÕES DE INFORMÁTICA
soluta, devido à fl exibilidade inerente a este sistema 
software. A premissa de que a informação fosse apre-
sentada na barra de ferramentas não compromete o 
entendimento da questão.”
2. Agente Administrativo CESPE 2014)
No ambiente Linux, é possível utilizar comandos para 
copiar arquivos de um diretório para um pen drive 
CERTO. No ambiente Linux, é permitida a execução 
de vários comandos por meio de um console. O coman-
do “cp” é utilizado para copiar arquivos entre diretórios 
e arquivos para dispositivos.
3. Delegado de Polícia CESPE 2004
Ao se clicar a opção , será exibida uma ja-
nela por meio da qual se pode verifi car diversas proprieda-
des do arquivo, como o seu t amanho e os seus atributos. 
Em computadores do tipo PC, a comunicação com pe-
riféricos pode ser realizada por meio de diferentes interfa-
ces. Acerca desse assunto, julgue os seguintes itens.
CERTO. Dentre as diversas opções que podem ser 
consultadas ao se ativar as propriedades de um arquivo 
estão as opções: tamanho e os seus atributos.
SEGURANÇA DA INFORMAÇÃO. 
PROCEDIMENTOS DE SEGURANÇA. 
MELHORES PRÁTICAS EM POLÍTICAS DE 
SEGURANÇA. IDENTIFICAÇÃO DE TIPOS DE 
CÓDIGOS MALICIOSOS (VÍRUS, WORMS, 
PHISHING, SPAM, ADWARE E PRAGAS 
VIRTUAIS). FIREWALLS E REGRAS DE 
ISOLAMENTO E PROTEÇÃO DE REDES. 
VIRTUAL PRIVATE NETWORK (VPN). BOAS 
PRÁTICAS PARA CONFIGURAÇÃO DE 
SEGURANÇA CORPORATIVA. APLICATIVOS 
PARA SEGURANÇA (ANTIVÍRUS, 
ANTISPYWARE ETC.). PROCEDIMENTOS DE 
BACKUP. ARMAZENAMENTO DE DADOS NA 
NUVEM (CLOUD STORAGE).
Segurança da informação: procedimentos de segurança
A Segurança da Informação refere-se às proteções 
existentes em relação às informações de uma determina-
da empresa, instituição governamental ou pessoa. Ou seja, 
aplica-se tanto às informações corporativas quanto os pes-
soais.
Entende-se por informação todo e qualquer conteúdo 
ou dado que tenha valor para alguma corporação ou pes-
soa. Ela pode estar guardada para uso restrito ou exposta 
ao público para consulta ou aquisição.
Antes de proteger, devemos saber:
- O que proteger;
- De quem proteger;
- Pontos frágeis;
- Normas a serem seguidas.
#FicaDica
A Segurança da Informação se refere à proteção exis-
tente sobre as informações de uma determinada empresa 
ou pessoa, isto é, aplica-se tanto às informações corporati-
vas quanto aos pessoais. Entende-se por informação todo 
conteúdo ou dado que tenha valor para alguma organiza-
ção ou pessoa. Ela pode estar guardada para uso restrito 
ou exibida ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não 
de ferramentas) para defi nir o nível de segurança que há e, 
com isto, estabelecer as bases para análise de melhorias ou 
pioras de situações reais de segurança. A segurança de cer-
ta informação pode ser infl uenciada por fatores comporta-
mentais e de uso de quem se utiliza dela, pelo ambiente ou 
infraestrutura que a cerca ou por pessoas mal-intenciona-
das que têm o objetivo de furtar, destruir ou modifi car tal 
informação.
A tríade CIA (Confi dentiality, Integrity and Availabi-
lity) — Confi dencialidade, Integridade e Disponibilidade 
— representa as principais características que, atualmen-
te, orientam a análise, o planejamento e a implementação 
da segurança para um certo grupo de informações que se 
almeja proteger. Outros fatores importantes são a irrevo-
gabilidade e a autenticidade. Com a evolução do comércio 
eletrônico e da sociedade da informação, a privacidade é 
também uma grande preocupação.
Portanto as características básicas, de acordo com os 
padrões internacionais (ISO/IEC 17799:2005) são as seguin-
tes:
- Confi dencialidade – especifi cidade que limita o aces-
so a informação somente às entidades autênticas, ou seja, 
àquelas autorizadas pelo proprietário da informação.
- Integridade – especifi cidade que assegura que a in-
formação manipulada mantenha todas as características 
autênticas estabelecidas pelo proprietário da informação, 
incluindo controle de mudanças e garantia do seu ciclo de 
vida (nascimento, manutenção e destruição).
- Disponibilidade – especifi cidade que assegura que a 
informação esteja sempre disponível para o uso legítimo, 
ou seja, por aqueles usuários que têm autorização pelo 
proprietário da informação.
- Autenticidade – especifi cidade que assegura que a 
informação é proveniente da fonte anunciada e que não foi 
alvo de mutações ao longo de um processo.
- Irretratabilidade ou não repúdio – especifi cidade que 
assegura a incapacidade de negar a autoria em relação a 
uma transação feita anteriormente.
71
NOÇÕES DE INFORMÁTICA
Mecanismos de segurança
O suporte para as orientações de segurança pode ser 
encontrado em:
Controles físicos: são barreiras que limitam o contato 
ou acesso direto a informação ou a infraestrutura (que as-
segura a existência da informação) que a suporta.
Controles lógicos: são bloqueios que impedem ou limi-
tam o acesso à informação, que está em ambiente contro-
lado, geralmente eletrônico, e que, de outro modo, fi caria 
exibida a alteração não autorizada por elemento mal-in-
tencionado.
Existem mecanismos de segurança que sustentam os 
controles lógicos:
- Mecanismos de cifração ou encriptação: Permitem a 
modifi cação da informação de forma a torná-la ininteligível 
a terceiros. Utiliza-se para isso, algoritmos determinados e 
uma chave secreta para, a partir de um conjunto de dados 
não criptografados, produzir uma sequência de dados crip-
tografados. A operação contrária é a decifração.
- Assinatura digital: Um conjunto de dados criptogra-
fados, agregados a um documento do qual são função, 
garantindo a integridade e autenticidade do documento 
associado, mas não ao resguardo das informações.
- Mecanismos de garantia da integridade da informa-
ção: Usando funções de “Hashing” ou de checagem, é ga-
rantida a integridade através de comparação do resultado 
do teste local com o divulgado pelo autor.
- Mecanismos de controle de acesso: Palavras-chave, 
sistemas biométricos, fi rewalls, cartões inteligentes.
- Mecanismos de certifi cação: Atesta a validade de um 
documento.
- Integridade: Medida em que um serviço/informação 
é autêntico, ou seja, está protegido contra a entrada por 
intrusos.
- Honeypot: É uma ferramenta que tem a função de 
proposital de simular falhas de segurança de um sistema e 
obter informações sobre o invasor enganando-o, e fazen-
do-o pensar que esteja de fato explorando uma fraqueza 
daquele sistema. É uma espécie de armadilha para invaso-
res. O HoneyPot não oferece forma alguma de proteção.
- Protocolos seguros: Uso de protocolos que garantem 
um grau de segurança e usam alguns dos mecanismos ci-
tados.
Mecanismos de encriptação
A criptografi a vem, originalmente, da fusão 
entre duas palavras gregas:
• CRIPTO = ocultar, esconder.
• GRAFIA= escrever
#FicaDica
Criptografi a é a ciência de escrever em cifra ou em có-
digos. Ou seja, é um conjunto de técnicas que tornam uma 
mensagem ininteligível, e permite apenas que o destinatá-
rio que saibaa chave de encriptação possa decriptar e ler a 
mensagem com clareza.
Permitema transformação reversível dainformação de 
forma a torná-la ininteligível a terceiros. Utiliza-se para isso, 
algoritmos determinados e uma chave secreta para,a partir 
de um conjunto de dados não encriptados,produzir uma 
continuação de dados encriptados. A operação inversa é a 
desencriptação.
Existem dois tipos de chave: a chave pública e a chave 
privada.
 
A chave pública é usada para codifi car as informações, 
e a chave privada é usada para decodifi car. 
Dessa forma, na pública, todos têm acesso, mas para 
‘abrir’ os dados da informação, que aparentemente não 
tem sentido, é preciso da chave privada, que apenas o 
emissor e receptor original possui. 
 Hoje, a criptografi a pode ser considerada um méto-
do 100% seguro, pois, quem a utiliza para enviar e-mails e 
proteger seus arquivos, estará protegido contra fraudes e 
tentativas de invasão. 
Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ são 
usados para expressar o tamanho da chave, ou seja, quanto 
mais bits forem utilizados, mais segura será essa criptogra-
fi a. 
Um exemplo disso é se um algoritmo usa um chave de 
8 bits, apenas 256 chaves poderão ser usadas para decodi-
fi car essa informação, pois 2 elevado a 8 é igual a 256. As-
sim, um terceiro pode tentar gerar 256 tentativas de combi-
nações e decodifi car a mensagem, que mesmo sendo uma 
tarefa difícil, não é impossível. Portanto, quanto maior o 
número de bits, maior segurança terá a criptografi a.
Existem dois tipos de chaves criptográfi cas, as chaves 
simétricas e as chaves assimétricas
Chave Simétrica é um tipo de chave simples, que é usa-
da para a codifi cação e decodifi cação. Entre os algoritmos 
que usam essa chave, estão:
- DES (Data Encryption Standard): Faz uso de chaves 
de 56 bits, que corresponde à aproximadamente 72 qua-
trilhões de combinações. Mesmo sendo um número ex-
tremamente elevado, em 1997, quebraram esse algoritmo 
através do método de ‘tentativa e erro’, em um desafi o na 
internet. 
- RC (Ron’sCode ou RivestCipher): É um algoritmo muito 
utilizado em e-mails e usa chaves de 8 a 1024 bits. Além 
disso, ele tem várias versões que diferenciam uma das ou-
tras pelo tamanho das chaves. 
- EAS (AdvancedEncryption Standard): Atualmente é um 
dos melhores e mais populares algoritmos de criptogra-
fi a. É possível defi nir o tamanho da chave como sendo de 
128bits, 192bits ou 256bits. 
- IDEA (International Data EncryptionAlgorithm): É um 
algoritmo que usa chaves de 128 bits, parecido com o DES. 
Seu ponto forte é a fácil execução de software. 
72
NOÇÕES DE INFORMÁTICA
 As chaves simétricas não são absolutamente seguras 
quando referem-se às informações extremamente valiosas, 
principalmente pelo emissor e o receptor precisarem ter 
o conhecimento da mesma chave. Dessa forma, a trans-
missão pode não ser segura e o conteúdo pode chegar a 
terceiros. 
Chave Assimétrica utiliza duas chaves: a privada e a pú-
blica. Elas se sintetizam da seguinte forma: a chave pública 
para codificar e a chave privada para decodificar, conside-
rando-se que a chave privada é secreta. Entre os algoritmos 
utilizados, estão:
- RSA (Rivest, ShmirandAdleman): É um dos algoritmos 
de chave assimétrica mais usados, em que dois números 
primos (aqueles que só podem ser divididos por 1 e por 
eles mesmos) são multiplicados para a obter um terceiro 
valor. Assim, é preciso fazer fatoração, que significa desco-
brir os dois primeiros números a partir do terceiro, sendo 
um cálculo difícil. Assim, se números grandes forem utili-
zados, será praticamente impossível descobrir o código. A 
chave privada do RSA são os números que são multiplica-
dos e a chave pública é o valor que será obtido.
- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um 
problema matemático que o torna mais seguro. É muito 
usado em assinaturas digitais. 
Segurança na internet; vírus de computadores; Spy-
ware; Malware; Phishing; Worms e pragas virtuais e 
Aplicativos para segurança (antivírus, firewall e antis-
pyware)
Firewall é uma solução de segurança fundamentada 
em hardware ou software (mais comum) que, a partir de 
um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou 
recepção de dados podem ser realizadas. “Parede de fogo”, 
a tradução literal do nome, já deixa claro que o firewall se 
enquadra em uma espécie de barreira de defesa. A sua mis-
são, consiste basicamente em bloquear tráfego de dados 
indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como 
sendo a portaria de um condomínio: para entrar, é necessá-
rio obedecer a determinadas regras, como se identificar, ser 
esperado por um morador e não portar qualquer objeto 
que possa trazer riscos à segurança; para sair, não se pode 
levar nada que pertença aos condôminos sem a devida au-
torização.
Neste sentido, um firewall pode impedir uma série de 
ações maliciosas: um malware que utiliza determinada por-
ta para se instalar em um computador sem o usuário saber, 
um programa que envia dados sigilosos para a internet, 
uma tentativa de acesso à rede a partir de computadores 
externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie 
de barreira que verifica quais dados podem passar ou não. 
Esta tarefa só pode ser feita mediante o estabelecimento 
de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser con-
figurado para bloquear todo e qualquer tráfego no com-
putador ou na rede. O problema é que esta condição isola 
este computador ou esta rede, então pode-se criar uma 
regra para que, por exemplo, todo aplicativo aguarde au-
torização do usuário ou administrador para ter seu acesso 
liberado. Esta autorização poderá inclusive ser permanente: 
uma vez dada, os acessos seguintes serão automaticamen-
te permitidos.
Em um modo mais versátil, um firewall pode ser con-
figurado para permitir automaticamente o tráfego de de-
terminados tipos de dados, como requisições HTTP (veja 
mais sobre esse protocolo no ítem 7), e bloquear outras, 
como conexões a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de 
um firewall são baseadas, inicialmente, em dois princípios: 
todo tráfego é bloqueado, exceto o que está explicitamen-
te autorizado; todo tráfego é permitido, exceto o que está 
explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionan-
do determinado tipo de tráfego para sistemas de segu-
rança internos mais específicos ou oferecendo um reforço 
extraem procedimentos de autenticação de usuários, por 
exemplo.
O trabalho de um firewall pode ser realizado de vá-
rias formas. O que define uma metodologia ou outra são 
fatores como critérios do desenvolvedor, necessidades es-
pecíficas do que será protegido, características do sistema 
operacional que o mantém, estrutura da rede e assim por 
diante. É por isso que podemos encontrar mais de um tipo 
de firewall. A seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras so-
luções de firewall surgiram na década de 1980 baseando-
-se em filtragem de pacotes de dados (packetfiltering), 
uma metodologia mais simples e, por isso, mais limitada, 
embora ofereça um nível de segurança significativo.
Para compreender, é importante saber que cada pa-
cote possui um cabeçalho com diversas informações a seu 
respeito, como endereço IP de origem, endereço IP do 
destino, tipo de serviço, tamanho, entre outros. O Firewall 
então analisa estas informações de acordo com as regras 
estabelecidas para liberar ou não o pacote (seja para sair 
ou para entrar na máquina/rede), podendo também exe-
cutar alguma tarefa relacionada, como registrar o acesso 
(ou tentativa de) em um arquivo de log. 
O firewall de aplicação, também conhecido como 
proxy de serviços (proxy services) ou apenas proxy é uma 
solução de segurança que atua como intermediário en-
tre um computadorou uma rede interna e outra rede, ex-
terna normalmente, a internet. Geralmente instalados em 
servidores potentes por precisarem lidar com um grande 
número de solicitações, firewalls deste tipo são opções in-
teressantes de segurança porque não permitem a comuni-
cação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do conceito. 
Perceba que em vez de a rede interna se comunicar dire-
tamente com a internet, há um equipamento entre ambos 
que cria duas conexões: entre a rede e o proxy; e entre o 
proxy e a internet. Observe:
73
NOÇÕES DE INFORMÁTICA
Figura 91: Proxy
Perceba que todo o fl uxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras 
que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores 
internos e determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar 
o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma 
página Web muito acessada fi ca guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no 
endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autentica-
ção do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes 
na internet, fazendo com que, dependendo das circunstâncias, este tipo de fi rewall não consiga ou exija muito trabalho de 
confi guração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans-
parente. O proxy “tradicional”, não raramente, exige que determinadas confi gurações sejam feitas nas ferramentas que 
utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de-
pendendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não 
precisam saber de sua existência, dispensando qualquer confi guração específi ca. Todo acesso é feito normalmente do clien-
te para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como 
se a comunicação, de fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é capaz 
de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy transpa-
rente, por sua vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o 
malware teria que ser confi gurado para usar o proxy «normal» e isso geralmente não acontece; no proxy transparente não 
há esta limitação, portanto, o acesso aconteceria normalmente.
Limitações dos fi rewalls
Firewalls têm lá suas limitações, sendo que 
estas variam conforme o tipo de solução e a 
arquitetura utilizada. De fato, fi rewalls são 
recursos de segurança bastante importantes, 
mas não são perfeitos em todos os sentidos.
#FicaDica
Seguem abaixo algumas dessas limitações:
- Um fi rewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com-
putador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verifi cação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
74
NOÇÕES DE INFORMÁTICA
- Um firewall pode não ser capaz de impedir uma ati-
vidade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma 
atividade maliciosa que acontece por descuido do usuário - 
quando este acessa um site falso de um banco ao clicar em 
um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou ata-
cantes experientes podem tentar descobrir ou explorar 
brechas de segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que 
não passa por ele. Se, por exemplo, um usuário acessar a 
internet em seu computador a partir de uma conexão 3G 
( justamente para burlar as restrições da rede, talvez), o fi-
rewall não conseguirá interferir.
SISTEMA ANTIVÍRUS.
Qualquer usuário já foi, ou ainda é vítima dos vírus, 
spywares, trojans, entre muitos outros. Quem que nunca 
precisou formatar seu computador?
Os vírus representam um dos maiores problemas para 
usuários de computador. Para poder resolver esses proble-
mas, as principais desenvolvedoras de softwares criaram o 
principal utilitário para o computador, os antivírus, que são 
programas com o propósito de detectar e eliminar vírus e 
outros programas prejudiciais antes ou depois de ingressar 
no sistema. 
Os vírus, worms, Trojans, spyware são tipos de progra-
mas de software que são implementados sem o consenti-
mento (e inclusive conhecimento) do usuário ou proprie-
tário de um computador e que cumprem diversas funções 
nocivas para o sistema. Entre elas, o roubo e perda de da-
dos, alteração de funcionamento, interrupção do sistema e 
propagação para outros computadores. 
Os antivírus são aplicações de software projetadas 
como medida de proteção e segurança para resguardar 
os dados e o funcionamento de sistemas informáticos ca-
seiros e empresariais de outras aplicações conhecidas co-
munmente como vírus ou malware que tem a função de 
alterar, perturbar ou destruir o correto desempenho dos 
computadores.
Um programa de proteção de vírus tem um funciona-
mento comum que com frequência compara o código de 
cada arquivo que revisa com uma base de dados de códi-
gos de vírus já conhecidos e, desta maneira, pode deter-
minar se trata de um elemento prejudicial para o sistema. 
Também pode reconhecer um comportamento ou padrão 
de conduta típica de um vírus. Os antivírus podem regis-
trar tanto os arquivos encontrados dentro do sistema como 
aqueles que procuram ingressar ou interagir com o mesmo. 
Como novos vírus são criados de maneira quase cons-
tante, sempre é preciso manter atualizado o programa an-
tivírus de maneira de que possa reconhecer as novas ver-
sões maliciosas. Assim, o antivírus pode permanecer em 
execução durante todo tempo que o sistema informático 
permaneça ligado, ou registrar um arquivo ou série de ar-
quivos cada vez que o usuário exija. Normalmente, o an-
tivírus também pode verificar e-mails e sites de entrada e 
saída visitados. 
Um antivírus pode ser complementado por outros apli-
cativos de segurança, como firewalls ou anti-spywares que 
cumprem funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter 
seu computador seguro, protegendo-o de programas ma-
liciosos, com o intuito de estragar, deletar ou roubar dados 
de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre es-
colha os mais famosos, ou conhecidos, pois hackers estão 
usando este mercado para enganar pessoas com falsos 
softwares, assim, você instala um “antivírus” e deixa seu 
computador vulnerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado 
ao baixar programas de segurança em sites desconheci-
dos, e divulgue, para que ninguém seja vítima por falta de 
informação.
Os vírus que se anexam a arquivos infectam também 
todos os arquivos que estão sendo ou e serão executados. 
Alguns às vezes recontaminam o mesmo arquivo tantas 
vezes e ele fica tão grande que passa a ocupar um espaço 
considerável (que é sempre muito precioso) em seu disco. 
Outros, mais inteligentes, se escondem entre os espaços 
do programa original, para não dar a menor pista de sua 
existência.
Cada vírus possui um critério para começar oataque 
propriamente dito, onde os arquivos começam a ser apa-
gados, o micro começa a travar, documentos que não são 
salvos e várias outras tragédias. Alguns apenas mostram 
mensagens chatas, outros mais elaborados fazem estragos 
muitos grandes.
Existe uma variedade enorme de softwares antivírus 
no mercado. Independente de qual você usa, mantenha-o 
sempre atualizado. Isso porque surgem vírus novos todos 
os dias e seu antivírus precisa saber da existência deles 
para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de 
atualização automática. Abaixo há uma lista com os antiví-
rus mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br 
- Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui 
versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga 
e outra gratuita para uso não comercial (com menos fun-
cionalidades).
Panda Antivírus - Panda Software - www.pandasoftwa-
re.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolve-
dores possuem ferramentas gratuitas destinadas a remo-
ver vírus específicos. Geralmente, tais softwares são cria-
dos para combater vírus perigosos ou com alto grau de 
propagação.
75
NOÇÕES DE INFORMÁTICA
Figura 92: Principais antivírus do mercado atual
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão 
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabricado 
pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicativo qual-
quer. Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se repro-
duz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em 
consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Trojan” deve ser 
usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário. O Cavalo de Tróia 
é um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de roubar informações como pass-
words, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan 
conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas 
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.
Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença en-
tre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, 
seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quan-
do o computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propaga-
ção. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) 
próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen-
tam perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre 
eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos 
automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina-
dos a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer. 
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em 
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como 
sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são 
tão peri- gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, 
muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi-
jackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.
Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa-
dor. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará 
o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. 
Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confiável, como IBM e 
Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.
76
NOÇÕES DE INFORMÁTICA
Política de segurança da Informação
Hoje as informações são bens ativos da empresa, ima-
gine uma Universidade perdendo todos os dados dos seus 
alunos, ou até mesmo o tornar públicos, com isso pode-
-se dizer que a informação se tornou o ativo mais valio-
so das organizações, podendo ser alvo de uma série de 
ameaças com a finalidade de explorar as vulnerabilidades 
e causar prejuízos consideráveis. A informação é encarada, 
atualmente, como um dos recursos mais importantes de 
uma organização, contribuindo decisivamente para a uma 
maior ou menor competitividade, por isso é necessária a 
implementação de políticas de se segurança da informação 
que busquem reduzir as chances de fraudes ou perda de 
informações.
A Política de Segurança da Informação é um do-
cumento que contém um conjunto de normas, métodos 
e procedimentos, que obrigatoriamente precisam ser co-
municados a todos os funcionários, bem como analisado e 
revisado criticamente, em intervalos regulares ou quando 
mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da In-
formação, deve se levar em consideração a NBR ISO/IEC 
27001:2005, que é uma norma de códigos de práticas para 
a gestão de segurança da informação, onde podem ser 
encontradas as melhores práticas para iniciar, implemen-
tar, manter e melhorar a gestão de segurança da informa-
ção em uma organização.
Importante mencionar que conforme a ISO/IEC 
27002:2005(2005), a informação é um conjunto de dados 
que representa um ponto de vista, um dado processado é o 
que gera uma informação. Um dado não tem valor antes de 
ser processado, a partir do seu processamento, ele passa a 
ser considerado uma informação, que pode gerar conhe-
cimento, logo, a informação é o conhecimento produzido 
como resultado do processamento de dados.
De fato, com o aumento da concorrência de mercado, 
tornou-se vital melhorar a capacidade de decisão em todos 
os níveis. Como resultado deste significante aumento da 
interconectividade, a informação está agora exposta a um 
crescente número e a uma grande variedade de ameaças e 
vulnerabilidades.
Segundo a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix), 
“segurança da informação é a proteção da informação de 
vários tipos de ameaças para garantir a continuidade do 
negócio, minimizar o risco ao negócio, maximizar o retor-
no sobre os investimentos e as oportunidades de negócio, 
para isso é muito importante a confidencialidade,integri-
dade e a disponibilidade, onde:
A confidencialidade é a garantia de que a informação é 
acessível somente por pessoas autorizadas a terem acesso 
(NBR ISO/IEC 27002:2005). Caso a informação seja acessa-
da por uma pessoa não autorizada, intencionalmente ou 
não, ocorre a quebra da confidencialidade. A quebra desse 
sigilo pode acarretar danos inestimáveis para a empresa ou 
até mesmo para uma pessoa física. Um exemplo simples 
seria o furto do número e da senha do cartão de crédito, 
ou até mesmo, dados da conta bancária de uma pessoa.
A integridade é a garantia da exatidão e completeza 
da informação e dos métodos de processamento (NBR ISO/
IEC 27002:2005) quando a informação é alterada, falsificada 
ou furtada, ocorre à quebra da integridade. A integridade é 
garantida quando se mantém a informação no seu formato 
original.
A disponibilidade é a garantia de que os usuários au-
torizados obtenham acesso à informação e aos ativos 
correspondentes sempre que necessário (NBR ISO/IEC 
27002:2005). Quando a informação está indisponível para 
o acesso, ou seja, quando os servidores estão inoperantes 
por conta de ataques e invasões, considera-se um incidente 
de segurança da informação por quebra de disponibilidade. 
Mesmo as interrupções involuntárias de sistemas, ou seja, 
não intencionais, configuram quebra de disponibilidade.
Procedimentos de backup
O Backup ajuda a proteger os dados de exclusão aci-
dentais, ou até mesmo de falhas, por exemplo se os dados 
originais do disco rígido forem apagados ou substituídos 
acidentalmente ou se ficarem inacessíveis devido a um de-
feito do disco rígido, você poderá restaurar facilmente os 
dados usando a cópia arquivada.
Tipos de Backup
Fazer um backup é simples. Basta copiar os arquivos 
que você usa para outro lugar e pronto, está feito o backup. 
Mas e se eu alterar um arquivo? E se eu excluir acidental-
mente um arquivo? E se o arquivo atual corrompeu? Bem, 
é aí que a coisa começa a ficar mais legal. É nessa hora que 
entram as estratégias de backup.
Se você perguntar a alguém que não é familiarizado 
com backups, a maioria pensará que um backup é somente 
uma cópia idêntica de todos os dados do computador. Em 
outras palavras, se um backup foi criado na noite de terça-
-feira, e nada mudou no computador durante o dia todo 
na quarta-feira, o backup criado na noite de quarta seria 
idêntico àquele criado na terça. Apesar de ser possível con-
figurar backups desta maneira, é mais provável que você 
não o faça. Para entender mais sobre este assunto, devemos 
primeiro entender os tipos diferentes de backup que po-
dem ser criados. Estes são:
•	 Backups completos;
•	 Backups incrementais;
•	 Backups diferenciais;
•	 Backups delta;
O backup completo é simplesmente fazer a cópia de 
todos os arquivos para o diretório de destino (ou para os 
dispositivos de backup correspondentes), independente de 
versões anteriores ou de alterações nos arquivos desde o 
último backup. Este tipo de backup é o tradicional e a pri-
meira ideia que vêm à mente das pessoas quando pensam 
em backup: guardar TODAS as informações. Outra caracte-
rística do backup completo é que ele é o ponto de início dos 
outros métodos citados abaixo. Todos usam este backup 
para assinalar as alterações que deverão ser salvas em cada 
um dos métodos.
77
NOÇÕES DE INFORMÁTICA
Este tipo consiste no backup de todos os arquivos 
para a mídia de backup. Conforme mencionado anterior-
mente, se os dados sendo copiados nunca mudam, cada 
backup completo será igual aos outros. Esta similaridade 
ocorre devido ao fato que um backup completo não veri-
fica se o arquivo foi alterado desde o último backup; copia 
tudo indiscriminadamente para a mídia de backup, tendo 
modificações ou não. Esta é a razão pela qual os backups 
completos não são feitos o tempo todo Todos os arquivos 
seriam gravados na mídia de backup. Isto significa que uma 
grande parte da mídia de backup é usada mesmo que nada 
tenha sido alterado. Fazer backup de 100 gigabytes de da-
dos todas as noites quando talvez 10 gigabytes de dados 
foram alterados não é uma boa prática; por este motivo os 
backups incrementais foram criados.
Já os backups incrementais primeiro verificam se o ho-
rário de alteração de um arquivo é mais recente que o ho-
rário de seu último backup, por exemplo, já atuei em uma 
Instituição, onde todos os backups eram programados para 
a quarta-feira.
A vantagem principal em usar backups incrementais 
é que rodam mais rápido que os backups completos. A 
principal desvantagem dos backups incrementais é que 
para restaurar um determinado arquivo, pode ser neces-
sário procurar em um ou mais backups incrementais até 
encontrar o arquivo. Para restaurar um sistema de arquivo 
completo, é necessário restaurar o último backup completo 
e todos os backups incrementais subsequentes. Numa ten-
tativa de diminuir a necessidade de procurar em todos os 
backups incrementais, foi implementada uma tática ligeira-
mente diferente. Esta é conhecida como backup diferencial.
Os backups diferenciais, também só copia arquivos al-
terados desde o último backup, mas existe uma diferen-
ça, ele mapeia as alterações em relação ao último backup 
completo, importante mencionar que essa técnica ocasio-
na o aumento progressivo do tamanho do arquivo.
Os backups delta sempre armazena a diferença entre 
as versões correntes e anteriores dos arquivos, começan-
do a partir de um backup completo e, a partir daí, a cada 
novo backup são copiados somente os arquivos que foram 
alterados enquanto são criados hardlinks para os arquivos 
que não foram alterados desde o último backup. Esta é a 
técnica utilizada pela Time Machine da Apple e por ferra-
mentas como o rsync.
Mídias
A fita foi o primeiro meio de armazenamento de da-
dos removível amplamente utilizado. Tem os benefícios de 
custo baixo e uma capacidade razoavelmente boa de arma-
zenamento. Entretanto, a fita tem algumas desvantagens. 
Ela está sujeita ao desgaste e o acesso aos dados na fita 
é sequencial por natureza. Estes fatores significam que é 
necessário manter o registro do uso das fitas (aposentá-las 
ao atingirem o fim de suas vidas úteis) e também que a 
procura por um arquivo específico nas fitas pode ser uma 
tarefa longa.
Ultimamente, os drives de disco nunca seriam usados 
como um meio de backup. No entanto, os preços de ar-
mazenamento caíram a um ponto que, em alguns casos, 
usar drives de disco para armazenamento de backup faz 
sentido. A razão principal para usar drives de disco como 
um meio de backup é a velocidade. Não há um meio de 
armazenamento em massa mais rápido. A velocidade pode 
ser um fator crítico quando a janela de backup do seu cen-
tro de dados é curta e a quantidade de dados a serem co-
piados é grande.
O armazenamento deve ser sempre levado em con-
sideração, onde o administrador desses backups deve se 
preocupar em encontrar um equilíbrio que atenda adequa-
damente às necessidades de todos, e também assegurar 
que os backups estejam disponíveis para a pior das situa-
ções.
Após todas as técnicas de backups estarem efetivadas 
deve-se garantir os testes para que com o passar do tempo 
não fiquem ilegíveis. 
Recomendações para proteger seus backups
Fazer backups é uma excelente prática de segurança 
básica. Agora lhe damos conselhos simples para que você 
esteja a salvo no dia em que precisar deles:
1. Tenha seus backups fora do PC, em outro escritório, 
e, se for possível, em algum recipiente à prova de incên-
dios, como os cofres onde você guarda seus documentos e 
valores importantes.
2. Faça mais de uma cópia da sua informação e as man-
tenha em lugares separados.
3. Estabeleça uma idade máxima para seus backups, é 
melhor comprimir os arquivos que já sejam muito antigos 
(quase todos os programas de backup contam com essa 
opção), assim você não desperdiça espaço útil.
4. Proteja seus backups com uma senha, de maneira 
que sua informação fique criptografada o suficiente para 
que ninguém mais possa acessá-la. Se suainformação é 
importante para seus entes queridos, implemente alguma 
forma para que eles possam saber a senha se você não 
estiver presente.
VPN
É o acrônimo de (Virtual Private Network), que signifi-
ca Rede Particular Virtual, que define-se como a conexão 
de dois computadores utilizando uma rede pública (Inter-
net), imagine uma empresa que quer ligar suas filiais, esse 
é um caso clássico, ou também pensando na modalidade 
de trabalho homeoffice, onde o funcionário da casa dele 
pode acessar todos seus arquivos e softwares específicos 
da empresa.
A palavra tunelamento é algo normal ao se trabalhar 
com VPNs, é como se criasse um túnel para que os da-
dos possam ser enviados sem que outros usuários tenham 
acesso.
Para criar uma rede VPN não é preciso mais do que 
dois (ou mais) computadores conectados à Internet e um 
programa de VPN instalado em cada máquina. O processo 
para o envio dos dados é o seguinte:
78
NOÇÕES DE INFORMÁTICA
•	 Os dados são criptografados e encapsulados.
•	 Algumas informações extras, como o número de 
IP da máquina remetente, são adicionadas aos dados que 
serão enviados para que o computador receptor possa 
identifi car quem mandou o pacote de dados.
•	 O pacote contendo todos os dados é enviado 
através do “túnel” criado até o computador de destino.
•	 A máquina receptora irá identifi car o computador 
remetente através das informações anexadas ao pacote de 
dados.
•	 Os dados são recebidos e desencapsulados.
•	 Finalmente os dados são descriptografados e ar-
mazenados no computador de destino.
Computação na nuvem (cloud computing).
Ao utilizar e acessar arquivos e executar tarefas pela in-
ternet, o usuário está utilizando o conceito de computação 
em nuvens, não há a necessidade de instalar aplicativos no 
seu computador para tudo, pois pode acessar diferentes 
serviços online para fazer o que precisa, já que os dados 
não se encontram em um computador específi co, mas sim 
em uma rede, um grande exemplo disso é o Google com o 
Google Docs, Planilhas, e até mesmo porta aquivos como 
o Google Drive, ou de outras empresas como o One Drive.
Uma vez devidamente conectado ao serviço online, é 
possível desfrutar suas ferramentas e salvar todo o traba-
lho que for feito para acessá-lo depois de qualquer lugar 
— é justamente por isso que o seu computador estará nas 
nuvens, pois você poderá acessar os aplicativos a partir de 
qualquer computador que tenha acesso à internet.
Basta pensar que, a partir de uma conexão 
com a internet, você pode acessar um servidor 
capaz de executar o aplicativo desejado, que 
pode ser desde um processador de textos 
até mesmo um jogo ou um pesado editor 
de vídeos. Enquanto os servidores executam 
um programa ou acessam uma determinada 
informação, o seu computador precisa apenas 
do monitor e dos periféricos para que você 
interaja.
#FicaDica
PROCESSOS DE INFORMAÇÃO
Trata-se de uma teoria da aprendizagem e da memó-
ria, segundo o modelo de funcionamento do computador 
a aprendizagem e a recordação baseiam-se no fl uxo de 
informação que atravessa o indivíduo a informação que é 
recebida pelos receptores sensoriais e alvo de atenção é 
codifi cada, armazenada e processada de forma a poder ser 
recuperada e trabalhada codifi cação – envolve a construção 
de traços de memória que constituem abstrações baseadas 
nos aspectos mais salientes da informação; refere-se ainda 
à representação mental de objetos ou acontecimentos ex-
ternos armazenamento – corresponde à memória interna, 
à persistência da informação no tempo recuperação (ou-
tput) – utilização da informação armazenada (disponível e 
acessível)
Toda informação segue o ciclo de entrada, 
processamento e saída, que passa por uma 
realimentação.
#FicaDica
EXERCÍCIO COMENTADO
1. Perito Criminal CESPE 2013
IPTables e Windows Firewall são exemplos de fi rewalls 
utilizados nas plataformas Linux e Windows, respectiva-
mente. Ambos os sistemas são capazes de gerenciar a fi l-
tragem de pacotes com estado (statefull) na entrada e na 
saída de rede, de fazer o nateamento de endereços e de 
criar VPNs. 
CERTO. Porém a resposta “Certo” é passível de con-
testação, pois:
•	 Em primeiro lugar o IPTables não é um fi rewall 
utilizado pelo GNU/Linux, o fi rewall se chama NetFil-
ter, o IPTables é um software comumente associado ao 
NetFilter.
•	 Existe um erro na grafi a da questão, e não se 
pode presumir que foi de propósito, o correto é “state-
ful” e não “statefull” como aparece.
•	 Quem faz o ‘nateamento’ dos endereços é o 
serviço de roteamento. E quem faz o serviço de ro-
teamento, não é o fi rewall, mas o RRAS (Remote and 
Router Access Service no Windows) ou IP Tables + IP 
Router (básico e avançado, no Linux). ‘Nateamento’ é a 
tradução dos endereços IP internos (como 192.168.0.0) 
para acessar a Internet com um IP válido (externo). O IP 
Tables + IP Router fazem isso no Linux, mas o fi rewall 
do Windows não.
2. Papiloscopista CESPE 2012
O Microsoft Offi ce Sky Driver é uma suíte de ferramen-
tas de produtividade e colaboração fornecida e acessada 
por meio de computação em nuvem (cloud computing). 
ERRADO. Sky Driver é serviço de armazenamento 
na nuvem. Com ele é possível usar Offi ce Web Apps que 
são ferramentas de produtividade e colaboração.
79
NOÇÕES DE INFORMÁTICA
3. Papiloscopista CESPE 2012
A fim de se proteger do ataque de um spyware - um 
tipo de vírus (malware) que se multiplica de forma inde-
pendente nos programas instalados em um computador 
infectado e recolhe informações pessoais dos usuários - o 
usuário deve instalar softwares antivírus e antispywares, 
mais eficientes que os firewalls no combate a esse tipo de 
ataque. 
ERRADO. Um spyware é um programa espião. Ele 
não é um vírus de computador e não se multiplica de 
forma independente. O objetivo do spyware é espionar 
as atividades do usuário e enviar os dados captados, 
acerca do comportamento do usuário, a um destinatá-
rio que, em tese, usará estes dados com fins de direcio-
nar propagandas e coisas do gênero
4. Papiloscopista CESPE 2012
As senhas, para serem seguras ou fortes, devem ser 
compostas de pelo menos oito caracteres e conter letras 
maiúsculas, minúsculas, números e sinais de pontuação. 
Além disso, recomenda-se não utilizar como senha nomes, 
sobrenomes, números de documentos, placas de carros, 
números de telefones e datas especiais. 
CERTO. Quanto maior a senha, mais difícil de que-
brar via um processo chamado ?força bruta? (tentativa 
e erro). Além disso, é importante que a senha não seja 
uma palavra conhecida em alguma língua, para difi-
cultar o ataque de dicionário. Finalmente, usar dados 
pessoais em senhas é facilitar o trabalho de quem de-
seja descobrir a tal senha. Geralmente são as primeiras 
tentativas
5. Papiloscopista CESPE 2012)
Uma boa prática para a salvaguarda de informações 
organizacionais é a categorização das informações como, 
por exemplo, os registros contábeis, os registros de banco 
de dados e os procedimentos operacionais, detalhando os 
períodos de retenção e os tipos de mídia de armazenagem 
e mantendo as chaves criptográficas associadas a essas 
informações em segurança, disponibilizando-as somente 
para pessoas autorizadas. 
CERTO. Os dados importantes, que não devem se 
perder, ou “cair em mãos erradas” devem ser prote-
gidos com criptografia, e estas devem ser armazena-
das em local totalmente confiável e disponibilizada à 
pessoas que possuem privilégios de utilização. Regras 
como essa devem ser descritas na Política de Segurança 
da Informação da organização.
6. Papiloscopista CESPE 2012
Uma característica desejada para o sistema de backup 
é que ele permita a restauração rápida das informações 
quando houver incidente de perda de dados. Assim, as mí-
dias de backup devem ser mantidas o mais próximo pos-
sível do sistema principal de armazenamento das informa-
ções. 
ERRADO. Uma das premissas do backup é guardar 
as mídias em local seguro e distante do sistema princi-
pal de armazenamento, ou seja, em outrolocal físico, 
ou na núvem.
7.Papiloscopista CESPE 2012
Os sistemas IDS (intrusion detection system) e IPS (in-
trusion prevention system) utilizam metodologias similares 
na identificação de ataques, visto que ambos analisam o 
tráfego de rede em busca de assinaturas ou de conjunto de 
regras que possibilitem a identificação dos ataques. 
CERTO. O IDS (Intrusion Detection Systems) procura 
por ataques já catalogados eregistrados, podendo, em 
alguns casos, fazer análise comportamental do sistema.
O IPS – Intrusion Prevention System é uma ferra-
menta para detecção e prevenção de atividades suspei-
tas na rede. É a evolução do IDS e pode ser configurado 
para que ao perceber a “invasão” uma ação seja tomada 
(gerar uma alerta, bloquear o atacante, dropar o paco-
te…). Deve ficar inline na rede.
Os sniffers são ferramentas que interceptam e ana-
lisam o trafego de uma rede, com ele você pode desco-
brir quais sites estão sendo acessados na rede, quais ti-
pos de protocolos estão sendo usados (http, FTP, POP3, 
SMTP, etc) e até mesmo capturar senhas de sites com 
autenticação, como redes sociais, painéis administrati-
vos, emails, etc.
8. Agente Administrativo CESPE 2014
Um dos objetivos da segurança da informação é manter 
a integridade dos dados, evitando-se que eles sejam apaga-
dos ou alterados sem autorização de seu proprietário. 
CERTO. Integridade de dados refere-se à consis-
tência dos dados. A segurança da informação visa pro-
tegê-la, garantindo que esses dados não sejam apaga-
dos ou alterados por terceiros.
80
NOÇÕES DE INFORMÁTICA
FUNDAMENTOS DA TEORIA GERAL DE 
SISTEMAS. 
SISTEMAS DE INFORMAÇÃO. FASES E 
ETAPAS DE SISTEMA DE INFORMAÇÃO. 
TEORIA DA INFORMAÇÃO. 
CONCEITOS DE INFORMAÇÃO, DADOS, 
REPRESENTAÇÃO DE DADOS, DE 
CONHECIMENTOS, SEGURANÇA E 
INTELIGÊNCIA.
ABORDAGEM SISTÊMICA 
A noção de sistema não é uma descoberta recente. Há muito tempo que os únicos instrumentos úteis à disposição 
eram os velhos preceitos de René Descartes: dividir e examinar o problema por parcelas e começar metodicamente pelas 
mais simples, ascendendo, por partes menores, até as questões mais complexas. 
Essa abordagem, conhecida por abordagem clássica, analítica ou também cartesiana, concentrou-se no estudo dos 
elementos em si, dos elementos enquanto individualidades. O sistema em estudo era decomposto em partes menores e 
mais simples, que eram descritos profundamente. O elemento, ou parte menor era assim separado do contexto de outros 
objetos e isolado do observador. 
Com base nesse paradigma, cada área específica do conhecimento humano teve o seu objeto básico de estudo, cada 
vez menor e cada vez mais decomposto. A Física teve o átomo, a Biologia, a célula, etc. No entanto, esta abordagem tornou-
-se insuficiente quando na Física se descobriu partícula menor que o átomo — os quarks — que eram difíceis de descrever, 
o que trouxe uma crise epistemológica à forma como a ciência estuda e se desenvolve (Figura 1). 
 
 
Figura 1 – Abordagem Tradicional Fonte: Borges (2000, p.26) 
 
Dessa forma, o paradigma da Abordagem Clássica mostrou-se falho e tornouse necessário uma nova abordagem que 
pudesse explicar como essas partes menores poderiam de encaixar no sistema. O paradigma da visão do sistema como um 
todo indivisível, com relacionamentos interdependentes, conhecido por Abordagem Sistêmica foi à solução do dilema, e 
gradativamente substituiu a abordagem cartesiana. 
 Sob esse novo paradigma, passou-se então a estudar a relação de cada elemento com os outros próximos, concentran-
do-se nas interações entre os elementos. Dessa forma, enquanto que a ciência tradicional pautada na abordagem clássica 
focalizava o funcionamento isolado dos diversos sistemas que formam o sistema em estudo, a abordagem sistêmica aborda 
a interação desses sistemas menores entre eles e com o funcionamento do sistema em estudo como um todo (Figura 2). 
 
81
NOÇÕES DE INFORMÁTICA
Figura 2 – Abordagem Sistêmica 
Fonte: Borges (2000, p.26) 
 
 Pensando sistemicamente, observamos um sistema desenvolvendo um determinado comportamento, mesmo que os 
elementos que o compõem sejam substituídos por outros. O que se mantém, são mais as interações entre os elementos 
que o compõem, do que os elementos em si. E mais, observamos que o sistema pode apresentar características novas, que 
não são encontradas isoladamente nas partes que o compõe. Características estas resultantes justamente da interação das 
partes. 
 Como a abordagem analítica clássica partia dos pormenores para o todo, concentrando-se numa variável de cada vez, 
a ciência clássica preocupava-se assim com modelos e planos muito precisos e rigorosos, mas que são dificilmente aplicá-
veis à realidade. A abordagem sistêmica, que procura estruturar seu raciocínio através de uma visão global, parte do todo 
para o pormenor, e assim simula um evento através do seu funcionamento genérico com o todo, mesmo que não sejam 
rigorosos e detalhados. 
 Enquanto a ciência tradicional procurava validar os seus conceitos através da criação de provas experimentais, geral-
mente através de artifícios de laboratório, o método de validação sistêmico é a modelagem . Trata-se então de construir 
um modelo simples, seja mecânico, gráfico ou computacional, que mostre um comportamento semelhante ao da realidade 
observada. E isso pode ser feito por sucessivos ensaios e simulações, como se pratica hoje nos estudos econômicos. 
 Para adotar o paradigma sistêmico, é importante conhecer o resultado do funcionamento do sistema, ou seja, os seus 
objetivos e as funções dos elementos que compõem o sistema. Os pormenores serão progressivamente conhecidos, mas 
numa abordagem inicial podem permanecer vagos. Pelo contrário, a abordagem clássica da realidade começa por se intei-
rar dos pormenores, mas despreza completamente os objetivos de um sistema. 
 De qualquer modo, a abordagem sistêmica constitui, de fato, uma nova visão da realidade, pelo menos quando con-
traposta à abordagem científica clássica, analítica e mecânica. 
 
PRESSUPOSTOS NORTEADORES DAS ABORDAGENS: 
 
Segundo Chiavenato (1983), os pressupostos norteadores da Abordagem Clássica são: 
1)Reducionismo: De acordo com esse pressuposto, todos os sistemas podem ser decompostos até chegarmos em um 
elemento indivisível, seus elementos fundamentais. Trata-se de encontrar a menor parte do sistema, mais simples e indivi-
sível. O enfoque principal era nesse elemento – na parte. 
2)Pensamento analítico: Forma de raciocinar que utiliza o pressuposto do reducionismo como filosofia. Após encontrar-
mos o elemento fundamental do sistema, analisamos estes elementos, entendendo seu funcionamento isolado. O sistema 
será definido então, com a simples soma de todas essas explicações. A análise do sistema é feita de forma estática, sem 
entender a interação entre esses elementos, e entre o elemento e o sistema. O pensamento analítico compreende a de-
composição do sistema em partes menores, mais simples e independentes, que são mais facilmente explicadas, e depois a 
simples somatória dessas explicações parciais. O relacionamento de interdependência não é considerado. 3) Mecanicismo: 
Pressuposto que relaciona que as causas de determinado evento podem ser claramente determinadas. Estabelece, portanto 
a simples relação de causa-efeito entre os eventos. Um fenômeno constitui a causa do evento quando ele é necessário e 
82
NOÇÕES DE INFORMÁTICA
suficiente para provocá-lo, não existindo nenhuma outra variável com essa condição, dessa forma a causa é suficiente para 
o efeito (evento). Essa relação só poderá acontecer quando temos total controle do ambiente em que o evento ocorre, onde 
todas as variáveis possíveis de influência são conhecidas, caracterizando-se como um sistema fechado. A visão determinís-
tica implica em afirmar as variáveis responsáveis pelo acontecimento, pois temos conhecimento de todas as participantes 
nesse processo. Nenhuma variável desconhecida pode ser considerada, pois não existe contatocom o meio externo, que 
se caracteriza como ambiente mutável e dinâmico, possível de transformação. 
Ainda citando Chiavenato (1983), o paradigma da Abordagem Sistêmica vem substituindo a Abordagem clássica e seus 
respectivos pressupostos dando lugar à: 
1)Expansionismo: Os sistemas são formados por outros sistemas, e interagem entre si. Dessa forma, os sistemas po-
dem ser decompostos em partes menores, mas essas partes não são independentes. O enfoque principal é na relação de 
interdependência entre as partes, e entre as partes e o sistema como um todo. O desempenho do sistema depende desse 
relacionamento, e não mais apenas do desempenho de uma parte isolada. 
2)Pensamento Sintético: Forma de raciocinar que utiliza o pressuposto do expansionismo como filosofia. A abordagem 
sistêmica entende que sistemas existem dentro de sistemas, por isso o evento é explicado como parte um sistema maior. 
Para o pensamento sintético é importante entender o papel que as partes desempenham no fenômeno maior. As partes 
são importantes, mas entendê-las isoladamente não é suficiente. O sistema é, portanto, mais do que a simples soma das 
explicações de suas partes. A análise do sistema é feita de forma dinâmica, relacionando a interação entre seus elementos, 
e entre o elemento e o sistema. O relacionamento de interdependência é considerado. 
3)Teleologia: Sendo o sistema parte de um todo maior, as causas não podem ser definidas como suficientes para um 
dado evento acontecer. Estabelece, portanto a visão probabilística, entendendo que os sistemas são abertos, pois mantém 
contato com os outros sistemas no qual estão inseridos, sendo difícil a simples relação de causa-efeito entre os eventos. 
Um fenômeno pode ter uma causa necessária, mas nem sempre suficiente para seu acontecimento. Outra(s) variável(eis) 
pode(m) existir com essa condição, sendo muitas vezes imprevisível sua definição. Essa relação acontece porque não temos 
total controle do ambiente em que o evento ocorre, pois como sistemas abertos que se comunicam com o meio externo, e 
este é um ambiente altamente mutável e dinâmico, as variáveis influenciadoras no evento surgem e se transformam a todo 
o momento, ficando difícil a simples definição e afirmação estática destas. 
Tabela 1 - Comparação entre os pressupostos da Abordagem Clássica e Abordagem Sistêmica 
Fonte: Chiavenato (1983, p.468)
A TEORIA GERAL DOS SISTEMAS – T.G.S. 
 
Desde 1950 a Teoria Geral de Sistemas (TGS) começou a ser estudada como teoria científica pelo biólogo alemão Lud-
wig von Bertalanffy, que buscava um modelo científico explicativo do comportamento de um organismo vivo, abordando 
questões científicas e empíricas ou pragmáticas dos sistemas. O foco de seus estudos estava na produção de conceitos que 
permitiriam criar condições de aplicações na realidade, sob a ótica das questões científicas dos sistemas. 
Trata-se, portanto, de uma teoria interdisciplinar aplicada nas mais diversas áreas do conhecimento humano, como por 
exemplo, as ciências sociais e a teoria da comunicação (emissor e receptor podem ser considerados como dois sistemas 
funcionando mutuamente como meio exterior, ou como dois subsistemas integrados num sistema mais vasto). Importante 
questionar a formação do autor da TGS, um biólogo. Uma teoria de tão amplo espectro, que pode ser aplicada a todas as 
áreas do conhecimento, como a computação, a administração, etc, sendo formalizada por um biólogo. Você saberia dizer 
por que? 
A teoria dos sistemas de Bertalanffy, baseado em seu conhecimento biológico, procurou evidenciar inicialmente as 
diferenças entre sistemas físicos e biológicos. Ao tentar entender além do funcionamento isolado dos sistemas menores 
existentes em um ser vivo, como por exemplo, o sistema circulatório, o sistema respiratório e outros, e a importância do 
inter-relacionamento desses sistemas menores, entre si e com o próprio sistema maior (o sistema ser vivo), Bertalanffy con-
seguiu na verdade, mais do que diferenciar os sistemas, mas sim entender o funcionamento genérico de qualquer sistema 
existente no Universo. 
83
NOÇÕES DE INFORMÁTICA
Para o enfoque sistêmico não tem sentido analisar as 
partes do corpo separadamente, pois um órgão interfere 
no funcionamento de outro e no funcionamento do corpo 
em geral. Essa percepção de Bertallanfy foi então abstraí-
da também para a sociedade em geral, pois as pessoas se 
interrelacionam. 
Fundamentos da Teoria Geral dos Sistemas
Classicamente, pode-se conceituar SISTEMA como “um 
conjunto de partes que interagem de modo a atingir um 
determinado fim, de acordo com um plano ou princípio; 
ou conjunto de procedimentos, idéias ou princípios, logi-
camente ordenados e coesos com intenção de descrever, 
explicar ou dirigir o funcionamento de um todo”. 
Este é um conceito bastante abrangente, mas que, de 
uma certa forma, desprivilegia alguns elementos funda-
mentais para o entendimento da estrutura do sistema.
Thornes e Brunsden (Geomorphology on Time, Lon-
dres, 1977) definem sistema como o “conjunto de objetos 
ou atributos e das suas relações, que se encontram organi-
zados para executar uma função particular”, trazendo para 
o conceito a noção de estímulo versus resultado. Nessa 
perspectiva, o sistema seria um operador que, em deter-
minado intervalo de tempo, recebe um input (estímulo) e o 
transforma em output (resposta).
As definições apresentadas acima levam à enumeração 
dos COMPONENTES de todo sistema, a saber:
 1. Elementos ou unidades – são as partes que efeti-
vamente compõem o sistema e que se relacionam entre si.
2. Padrões são as qualidades que se atribuem ao siste-
ma, como um todo visando caracterizá-los e diferencia-los.
3. Relações – os elementos integrantes do sistema en-
contram-se inter-relacionados, uns dependendo dos ou-
tros, através de ligações que denunciam os fluxos.
4. Propósitos - são as finalidades e funções dos diver-
sos sistemas. Na própria definição dada acima entende-se 
um sistema como um operador que executa uma certa fun-
ção em um lapso de tempo. 
CONCEITOS E PRESSUPOSTOS TEÓRICOS DA TGS: 
 
Os pressupostos básicos da Teoria Geral de Sistemas 
(TGS) são (CHIAVENATO, 1993): 
- Existe uma nítida tendência para a integração nas vá-
rias ciências naturais e sociais; 
- Essa integração parece orientar-se rumo a uma teoria 
dos sistemas; 
- Essa teoria de sistemas pode ser uma maneira mais 
abrangente de estudar os campos não-físicos do conheci-
mento científico, especialmente as ciências sociais; 
- Essa teoria de sistemas, ao desenvolver princípios 
unificadores que atravessam verticalmente os universos 
particulares das diversas ciências envolvidas, aproxima-nos 
do objetivo da unidade da ciência; 
- Isto pode nos levar a uma integração muito necessá-
ria na educação científica. 
 
Um dos principais conceitos da T.G.S. versa sobre o ter-
mo sistema. Segundo Stair e Reynolds (2011, p.06) um sis-
tema “é um conjunto de elementos ou componentes que 
interagem para se atingir objetivos”. Os próprios elementos 
e as relações entre eles determinam como o sistema tra-
balha. 
Para Chiavenato (1993, p.515) sistema “é um conjunto 
de elementos unidos por alguma forma de interação ou in-
terdependência”. Qualquer conjunto de partes unidas entre 
si pode ser considerado como um sistema, se as relações 
entre as partes e o comportamento do todo seja o ponto 
principal abordado. 
De acordo com Bertalanffy (1977, p. 57), o criador da 
Teoria do Sistema Geral 
- TGS, sistema é o “conjunto de unidades em inter-re-
lações mútuas”. Para Morin (1977, p. 99) o sistema é “uma 
inter-relação de elementos que constituem uma entidade 
ou unidade global”. 
Stair e Reynolds (2011, p.06 ) define um sistema como 
“um conjunto de elementos ou componentes que intera-
gem para se atingir objetivos”, e Chiavenato (1983, p.515) 
define como “um conjunto de elementos interdependentes 
e interagentes”. Dessa forma, complementamos que um 
sistema se caracteriza por um conjunto de elementos di-
namicamenterelacionados entre si, desempenhando uma 
atividade ou função para atingir um objetivo comum. 
Outras definições poderiam ser apresentadas, mas o 
que interessa entender é que a noção de sistema englo-
ba sempre duas ideias: relação e organização. O sistema 
é composto por partes, os elementos que unidos o com-
põem. Essa união, ou relação entre os elementos faz com 
que adquiram uma organização, uma totalidade que revela 
a regra do sistema. Morin (1977, p.101) define a organi-
zação de um sistema como “a disposição de relações en-
tre componentes ou indivíduos que produz uma unidade 
complexa ou sistema, dotado de qualidades desconhecidas 
ao nível dos componentes ou indivíduos”. 
Sistema é, portanto, um todo organizado formado por 
elementos interdependentes, que está rodeado por um 
meio exterior (environment). Esse meio exterior, ou am-
biente, é o meio específico no qual o sistema opera e são 
por ele condicionados. 
Se o sistema interage com o meio exterior é designa-
do por sistema aberto; as relações do sistema com o meio 
exterior processam-se através de trocas de energia e/ou 
informação e designam-se por input ou output. Os canais 
que veiculam o input/output de informação ou energia de-
signam-se por canais de comunicação. 
 No comportamento probabilístico e não-determinís-
tico da Abordagem Sistêmica, o ambiente é potencial-
mente sem fronteiras e inclui variáveis desconhecidas 
e incontroladas, devido a dinâmica e mutabilidade dos 
acontecimentos. Nesse contexto, o comportamento das 
organizações e das pessoas que nelas atuam nunca é to-
talmente imprevisível. A visão holística é a base da siste-
mização. Os pressupostos anteriores da Abordagem Clás-
sica ou Cartesiana consideravam um aspecto de cada vez, 
em um ambiente onde o controle dos acontecimentos 
era totalmente possível. 
84
NOÇÕES DE INFORMÁTICA
O mundo exterior ao sistema em estudo, pouco inte-
ressava para compreendê-lo. Este paradigma simplifica a 
organização, enfocando seu entendimento no simples e 
isolado estudo especializado das partes. 
A simplificação é a base da especialização. 
Dessa forma, os sistemas (abertos) se caracterizam na 
sua generalidade pelos seguintes pontos: 
1) O todo é superior à soma das suas partes e tem ca-
racterísticas próprias. 
2) As partes integrantes de um sistema são interdepen-
dentes. 
3) Sistemas e subsistemas relacionam-se e estão inte-
grados numa cadeia hierárquica (nesta perspectiva pode 
encarar-se o universo como uma vasta cadeia de sistemas). 
4) Os sistemas exercem autorregulação e controlo, vi-
sando a manutenção do seu equilíbrio. 
5) Os sistemas influenciam o meio exterior e vice-versa 
(através do input/output de energia e informação). 
6) A autorregulação dos sistemas implica a capacidade 
de mudar, como forma de adaptação a alterações do meio 
exterior. 
7) Os sistemas têm a capacidade de alcançar os seus 
objetivos através de vários modos diferentes. 
Segundo Chiavenato (1993), a TGS fundamenta-se em 
três premissas básicas que relatam que os sistemas existem 
dentro dos sistemas, os sistemas são abertos e as funções 
de um sistema dependem de sua estrutura. 
Os sistemas existem dentro dos sistemas, porque as 
moléculas estão dentro das células, as células dentro de te-
cidos, os tecidos dentro dos órgãos, os órgãos dentro dos 
organismos, os organismos dentro de colônias, as colônias 
dentro de cultura nutrientes, as culturas dentro de conjun-
tos maiores de culturas, e assim por diante. 
Os sistemas são abertos porque é uma decorrência da 
premissa anterior, pois são caracterizados por um processo 
de intercâmbio infinito com seu ambiente, que são os ou-
tros sistemas, e, quando o intercâmbio cessa, o sistema se 
desintegra, isto é, perde suas fontes de energia. 
E as funções de um sistema dependem de sua estru-
tura porque os sistemas são interdependentes, na medida 
que suas funções se contraem ou expandem, sua estrutura 
acompanha. 
As ideias básicas da Teoria de Sistemas aplicadas ao 
contexto organizacional podem ser explicadas a partir dos 
seguintes aspectos (CHIAVENATO, 1993): 
•Homem Funcional - Os papéis são mais enfatizados 
do que as pessoas em si. Nas empresas, as pessoas se re-
lacionam através de um conjunto de papéis, variáveis dis-
tintas interferem nesses papéis. A interação de todas elas ( 
variáveis) é vital para a produtividade da empresa. 
•Conflitos de papéis - As pessoas não agem em função 
do que realmente são e sim dos papéis que representam. 
Cada papel estabelece um tipo de comportamento, trans-
mite uma certa imagem, define o que uma pessoa deve ou 
não fazer. De forma similar, nós reagimos aos papéis que 
as outras pessoas assumem. Expectativas frustradas quanto 
aos papéis dos outros podem gerar conflitos na organiza-
ção. 
•Equilíbrio integrado - Qualquer ação sobre uma uni-
dade da empresa, atingirá as demais unidades. A necessi-
dade de adaptação ou reação obriga o sistema a responder 
de forma una a qualquer estímulo externo. 
•Estado estável - A empresa procura manter uma rela-
ção constante na troca de energia com o ambiente. Estabili-
dade pode ser atingida a partir das condições iniciais e através 
de meios diferentes. A organização distingue-se dos outros 
sistemas sociais devido ao alto nível de planejamento. 
 
CARACTERÍSTICAS DOS SISTEMAS 
 
De forma geral, todos os sistemas apresentam quatro ca-
racterísticas, as quais estão diretamente relacionadas com a 
sua própria definição (CHIAVENATO, 1993): 
1) Propósito ou objetivo: 
Todo sistema tem um ou alguns propósitos ou objetivos. 
As unidades ou elementos, bem como os relacionamentos, 
definem um arranjo que visa sempre a um objetivo a alcançar. 
Sem esse objetivo definido, as unidades que desempenham 
tarefas e papéis específicos frutos justamente do objetivo, não 
sabem porque realizar seu trabalho. 
Através do objetivo de um sistema, as atividades a serem 
realizadas são definidas e realizadas. Não podemos trabalhar 
sem um propósito, senão o sistema corre o risco de não exis-
tir. A figura a seguir ilustra com humor, a dificuldade em rea-
lizar tarefas quando o objetivo não está claramente definido 
e entendido por todos os elementos integrantes do sistema. 
2) Globalismo ou totalidade: 
Qualquer estimulação em qualquer unidade do sistema 
afetará todas as demais unidades, devido ao relacionamento 
existente entre elas. O efeito total dessas mudanças ou altera-
ções se apresentará como um ajustamento de todo o sistema. 
3) Entropia: 
Originalmente, “entropia” (troca interior) surgiu do gre-
go entrope = uma transformação; em (en - em, sobre, perto 
de...) e sqopg (tropêe - mudança, o voltarse, alternativa, troca, 
evolução...). É a tendência que os sistemas têm para o desgas-
te, para a desintegração, para o afrouxamento dos padrões e 
para um aumento da aleatoriedade. À medida que a entropia 
aumenta, os sistemas se decompõem em estados mais sim-
ples, levando-os à degradação, desintegração e ao seu desa-
parecimento. 
Segundo Bertalanffy (1977) entropia é um fato observado 
que, através do Universo, a energia tende a ser dissipada de 
tal modo que a energia total utilizável se torna cada vez mais 
desordenada e mais difícil de captar e utilizar. 
4) Homeostasia: 
De origem grega, a palavra homeostasia significa equi-
líbrio, homeos = semelhante; statis = situação. Hipócrates 
acreditava que o organismo possuía uma forma de ajus-
te para manter sua estabilidade, afirmando que as doenças 
eram curadas por poderes naturais, isto é, dentro dos orga-
nismos existiriam mecanismos que tenderiam a ajustar as 
funções quando desviadas de seu estado natural. 
85
NOÇÕES DE INFORMÁTICA
Segundo Bertalanffy (1977), o organismo não é um 
sistema estático, fechado ao mundo exterior e contendo 
sempre componentes idênticos; mas sim um sistema aber-
to (quase) estacionário, onde matérias ingressam continua-
mente, vindas do meio ambiente exterior, e neste são dei-
xadas matérias provenientes do organismo. 
Atualmente, esse conceitode homeostasia aplicada 
aos sistemas trata do equilíbrio dinâmico obtido através da 
autorregulação, ou seja, através do autocontrole do siste-
ma, Pois todo sistema tem a capacidade de manter certas 
variáveis dentro de limites, mesmo quando os estímulos do 
meio externo forçam essas variáveis a assumirem valores 
que ultrapassam os limites da normalidade. 
Através da figura abaixo, SILVA (?) explica que o sistema 
para manter sua condição de estabilidade necessita de me-
canismos eficientes para superar as dificuldades e regular 
os fluxos de entrada e saída, pois o meio é dinâmico e mu-
tável, vivendo em constantes transformações. Imaginando 
um sistema como um indivíduo que procura se manter de 
pé em cima de uma prancha que flutua sobre uma superfí-
cie líquida em permanente mudança, o autor exemplifica a 
dificuldade desse indivíduo, ao realizar diversas acrobacias, 
para se manter em equilíbrio (de pé) em virtude das cons-
tantes ondulações (mudanças do ambiente). 
A homeostasia é obtida através dos mecanismos de 
feedback. É um equilíbrio dinâmico que ocorre quando o 
sistema dispõe de mecanismos de retroação capazes de 
restaurar o equilíbrio perturbado por estímulos externos. A 
base do equilíbrio é, portanto, a comunicação.
Classificação dos sistemas
Sistemas morfológicos
São descritos pelas propriedades físicas do fenômeno 
(propriedades geométricas e de composição) constituindo 
os sistemas típicos do meio físico. Correspondem às for-
mas, sobre as quais se podem escolher diversas variáveis 
a serem medidas (comprimento, altura, largura, inclinação, 
tamanho de partículas, densidade e outras).
A forma destes sistemas, regra geral é uma resposta a 
sua função. Por exemplo, a forma aerodinâmica nos pássa-
ros, projetada em aviões; a forma de uma orelha associada 
a sua função. No contexto da Teoria Geral dos Sistemas 
praias, rios, lagos e florestas, são exemplos de sistemas 
morfológicos, nos quais se podem distinguir, medir e cor-
relacionar as variáveis geométricas e as de composição. De 
modo semelhante, cidades, vilas, estabelecimentos agríco-
las e indústrias podem ser considerados, também, como 
sistemas morfológicos.
Sistemas sequenciais
São compostos por cadeia de subsistemas dinamica-
mente relacionados por um fluxo de matéria, energia e/ou 
informação. O posicionamento dos subsistemas é contíguo 
e nesta sequência a saída (output) de matéria, energia ou 
informação de um subsistema torna-se a entrada (input) 
para o subsistema de localização adjacente.
Importante é lembrar que dentro de cada subsistema 
deve haver um regulador que trabalhe a fim de repartir o 
input recebido de matéria ou energia em dois caminhos: 
armazenando-o (ou depositado) ou fazendo-o atravessar 
o subsistema e tornando-o um output do referido subsis-
tema.
Por exemplo, no subsistema de uma moradia, a água 
recebida pode ser armazenada em uma caixa ou ser trans-
ferida para uso imediato. Nas indústrias e no comércio, a 
estocagem de matérias-primas e de mercadorias represen-
ta a função de regulador para a manutenção contínua da 
produção e do abastecimento. 
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES 
 
Os sistemas de informação (SI) utilizam hardware, soft-
ware, redes de telecomunicações, técnicas de administra-
ção de dados computadorizadas e outras formas de tec-
nologia de informação (TI) para transformarem recursos de 
dados em uma variedade de produtos de informação para 
consumidores e profissionais de negócios. 
 
Conceitos de Sistemas 
Os conceitos de sistemas são subjacentes ao campo 
dos sistemas de informação. Entendê-los irá ajudá-lo a 
compreender muitos outros conceitos na tecnologia, apli-
cações, desenvolvimento e administração dos sistemas de 
informação que abordaremos neste livro. Os conceitos de 
sistemas o ajudam a entender: 
- Tecnologia: Que as redes de computadores são siste-
mas de componentes de processamento de informações. 
- Aplicações: Que os usos das redes de computadores 
pelas empresas são, na verdade, sistemas de informação 
empresarial interconectados. 
- Desenvolvimento: Que o desenvolvimento de ma-
neiras de utilizar as redes de computadores nos negócios 
inclui o projeto dos componentes básicos dos sistemas de 
informação. 
- Administração. Que a administração da informática 
enfatiza a qualidade, valor para o negócio e a segurança 
dos sistemas de informação de uma organização. 
 
O que é um sistema? 
O que é um sistema e quando ele se aplica ao conceito 
de um sistema de informação? 
Um sistema é um grupo de componentes inter-rela-
cionados que trabalham juntos rumo a uma meta comum, 
recebendo insumos e produzindo resultados em um pro-
cesso organizado de transformação. 
 
Um sistema possui três componentes ou funções bási-
cos em interação: 
- Entrada - envolve a captação e reunião de elementos 
que entram no sistema; 
- Processamento - processos de transformação que 
convertem insumo (entrada) em produto; • Saída - transfe-
rência de elementos produzidos na transformação até seu 
destino final. 
 
86
NOÇÕES DE INFORMÁTICA
Feedback e Controle: 
Os dois conceitos adicionais do conceito de sistema 
(entrada, processamento e saída) incluem o feedback e o 
controle. Um sistema dotado de componentes de feedback 
e controle às vezes é chamado de um sistema cibernético, 
ou seja, um sistema automonitorado, auto-regulado. 
 
Feedback - são dados sobre o desempenho de um 
sistema. 
 
Controle - envolve monitoração e avaliação do fee-
dback para determinar se um sistema está se dirigindo para 
a realização de sua meta. 
- em seguida, a função de controle faz os ajustes ne-
cessários aos componentes de entrada e processamento 
de um sistema para garantir que seja alcançada a produção 
adequada. 
 
Outras Características dos Sistemas 
Um sistema não existe em um vácuo; na verdade, ele 
existe e funciona em um ambiente que contém outros sis-
temas. 
 
Subsistema: Sistema que é um componente de um sis-
tema maior que, por sua vez, é seu ambiente. 
 
Fronteira de Sistema: Um sistema se separa de seu am-
biente e de outros sistemas por meio de suas fronteiras de 
sistema. 
 
Interface: Vários sistemas podem compartilhar o mes-
mo ambiente. Alguns desses sistemas podem ser conec-
tados entre si por meio de um limite compartilhado, ou 
interface. 
 
Sistema Aberto: Um sistema que interage com outros 
sistemas em seu ambiente é chamado de um sistema aber-
to (conectado com seu ambiente pela troca de entrada e 
saída). 
 
Sistema Adaptável: Um sistema que tem a capacidade 
de transformar a si mesmo ou seu ambiente a fim de sobre-
viver é chamado de um sistema adaptável. 
 
Componentes de Um Sistema de Informação 
Um SI depende dos recursos de pessoal, hardware, 
software e redes, para executar atividades de entrada, pro-
cessamento, saída, armazenamento e controle que conver-
tem recursos de dados em produtos de informação. 
O modelo de sistemas de informação destaca os cinco 
conceitos principais que podem ser aplicados a todos os 
tipos de sistemas de informação: 
Recursos dos Sistemas de Informação 
- Recursos humanos 
- Recursos de hardware 
- Recursos de software 
- Recursos de dados 
- Recursos de rede 
Recursos Humanos 
São necessárias pessoas para a operação de todos os 
sistemas de informação. Esses recursos incluem os usuá-
rios finais e os especialistas em SI. 
Usuários finais - pessoas que usam um SI ou a informa-
ção que ele produz. 
Especialistas em SI - são pessoas que desenvolvem e 
operam sistemas de informação. 
Analistas de Sistemas – projetam SI com base nas de-
mandas dos usuários finais. 
Desenvolvedores de Software – criam programas de 
computador seguindo as especificações dos analistas de 
sistemas. 
Operadores do sistema – monitoram e operam gran-
des redes e sistemas de computadores. 
Recursos de Hardware 
Incluem todos os dispositivos físicos e equipamentos 
utilizados no processamento de informações. 
- Máquinas - dispositivos físicos (periféricos, compu-
tadores) 
-Mídia - todos os objetos tangíveis nos quais são re-
gistrados dados (papel, discos) 
Exemplos de hardware em sistemas de informação 
computadorizados são: 
- Sistemas de computadores – consistem em unidades 
de processamento central contendo microprocessadores e 
uma multiplicidade de dispositivos periféricos interconec-
tados. 
 - Periféricos de computador – são dispositivos, como 
um teclado ou um mouse, para a entrada de dados e de 
comandos, uma tela de vídeo ou impressora, para a saída 
de informação, e discos magnéticos ou ópticos para arma-
zenamento de recursos de dados. 
 Recursos de Software 
Incluem todos os conjuntos de instruções de processa-
mento da informação. 
- Programas - conjunto de instruções que fazem com 
que o computador execute uma certa tarefa. 
- Procedimentos - conjunto de instruções utilizadas 
por pessoas para finalizar uma tarefa. 
 
Exemplos de recursos de software são: 
- Software de sistema – por exemplo, um programa de 
sistema operacional, que controla e apóia as operações de 
um sistema de computador. 
- Software aplicativo - programas que dirigem o pro-
cessamento para um determinado uso do computador 
pelo usuário final. 
- Procedimentos – são instruções operacionais para as 
pessoas que utilizarão um SI. 
Recursos de Dados 
Devem ser efetivamente administrados para beneficiar 
todos os usuários finais de uma organização. Os recursos 
de dados são transformados por atividades de processa-
mento de informação em uma diversidade de produtos de 
informação para os usuários finais. 
87
NOÇÕES DE INFORMÁTICA
Os recursos de dados dos sistemas de informação nor-
malmente são organizados em: 
- Bancos de dados - uma coleção de registros e arqui-
vos logicamente relacionados. Um banco de dados incorpo-
ra muitos registros anteriormente armazenados em arqui-
vos separados para que uma fonte comum de registros de 
dados sirva muitas aplicações. 
- Bases de conhecimento - que guardam conhecimento 
em uma multiplicidade de formas como fatos, regras e infe-
rência sobre vários assuntos. 
 
Dados versus Informações. 
Dados: - são fatos ou observações crus, normalmente 
sobre fenômenos físicos ou transações de negócios. Mais 
especificamente, os dados são medidas objetivas dos atri-
butos (características) de entidades como pessoas, lugares, 
coisas e eventos. 
 
Informações: - são dados processados que foram colo-
cados em um contexto significativo e útil para um usuário 
final. Os dados são submetidos a um processo onde: 
- Sua forma é agregada, manipulada e organizada 
- Seu conteúdo é analisado e avaliado 
- São colocados em um contexto adequado a um usuá-
rio humano. 
 
Recursos de Rede 
Redes de telecomunicações como a Internet, intranets 
e extranets tornaram-se essenciais ao sucesso de operações 
de todos os tipos de organizações e de seus SI baseados 
no computador. Essas redes consistem em computadores, 
processadores de comunicações e outros dispositivos inter-
conectados por mídia de comunicações e controlados por 
software de comunicações. O conceito de recursos de rede 
enfatiza que as redes de comunicações são um componen-
te de recurso fundamental de todos os SI. Os recursos de 
rede incluem: 
- Mídia de comunicações (cabo de par trançado, cabo 
coaxial, cabo de fibra ótica, sistemas de microondas e siste-
mas de satélite de comunicações. 
 - Suporte de rede (recursos de dados, pessoas, hardwa-
re e software que apoiam diretamente a operação e uso de 
uma rede de comunicações. 
 
Atividades dos Sistema de Informação 
- Entrada 
- Processamento 
- Saída 
- Armazenamento 
- Controle 
 
- Entrada de Recursos de Dados 
Os dados sobre transações comerciais e outros eventos 
devem ser capturados e preparados para processamento 
pela atividade de entrada. A entrada normalmente assume 
a forma de atividades de registro de dados como gravar e 
editar. 
Uma vez registrados, os dados podem ser transferidos 
para uma mídia que pode ser lida por máquina, como um 
disco magnético, por exemplo, até serem requisitados para 
processamento. 
 
- Transformando os Dados em Informação - Processa-
mento 
Os dados normalmente são submetidos a atividades 
de processamento como cálculo, comparação, separação, 
classificação e resumo. Estas atividades organizam, anali-
sam e manipulam dados, convertendo-os assim em infor-
mação para os usuários finais. 
A informação é transmitida de várias formas aos usuá-
rios finais e colocada à disposição deles na atividade de 
saída. A meta dos sistemas de informação é a produção 
de produtos de informação adequados aos usuários finais. 
 
- Saída de Produtos da Informação 
A informação é transmitida em várias formas para os 
usuários finais e colocadas à disposição destes na atividade 
de saída. A meta dos sistemas de informação é a produção 
de produtos de informação apropriados para os usuários 
finais. 
 
- Armazenamento de Recursos de Dados 
É um componente básico dos sistemas de informação. 
É a atividade do sistema de informação na qual os dados e 
informações são retidos de uma maneira organizada para 
uso posterior. 
 
- Controle de Desempenho do Sistema 
Uma importante atividade do sistema de informação é 
o controle de seu desempenho. 
Um sistema de informação deve produzir feedback 
sobre suas atividades de entrada, processamento, saída e 
armazenamento. 
O feedback deve ser monitorado e avaliado para deter-
minar se o sistema está atendendo os padrões de desem-
penho estabelecidos. 
O feedback é utilizado para fazer ajustes nas atividades 
do sistema para a correção de defeitos. 
 
Qualidade da Informação 
Quais características tornam a informação válida e útil 
para você? 
Examine as características ou atributos da qualidade de 
informação. Informações antiquadas, inexatas ou difíceis 
de entender não seriam muito significativas, úteis ou valio-
sas para você ou para outros usuários finais. 
As pessoas desejam informações de alta qualidade, ou 
seja, produtos de informação cujas características, atribu-
tos ou qualidades ajudem a torná-los valiosos para elas. 
As três dimensões da informação são: tempo, conteú-
do e forma. 
 
Identificando os Sistemas de Informação
Como usuário final de uma empresa, você deve ser ca-
paz de reconhecer os componentes fundamentais dos sis-
temas de informação que encontra no mundo real. 
88
NOÇÕES DE INFORMÁTICA
As pessoas, o hardware, o software, os dados, e os re-
cursos de rede que utilizam. 
Os tipos de produtos de informação que produzem. 
Modo como executam atividades: entrada, processa-
mento, saída, armazenamento e controle. 
 
Os Papéis Fundamentais das Aplicações de SI na 
Empresa
Os sistemas de informação desempenham três pa-
péis vitais em qualquer tipo de organização. Ou seja, eles 
apoiam em uma organização: 
- As operações e processos da empresa 
- A tomada de decisão de empregados e gerentes 
- As estratégias para a vantagem competitiva 
 
Tendências em Sistemas de Informação 
Os papéis atribuídos à função dos SI têm sido significa-
tivamente ampliados no curso dos anos. 
 
De 1950 a 1960 – Processamento de Dados – Sistemas 
de processamento eletrônico de dados Papel: Processa-
mento de transações, manutenção de registros, contabili-
dade e outros aplicativos de processamento eletrônico de 
dados. 
 
Os anos de 1960 a 1970 – Relatório Administrativo 
– Sistemas de informação gerencial Papel: Fornecer aos 
usuários finais gerenciais relatórios administrativos pré-de-
finidos que dariam aos gerentes a informação de que ne-
cessitavam para fins de tomada de decisão. 
 
Os anos de 1970 a 1980 – Apoio à Decisão – sistemas 
de apoio à decisão 
Papel: O novo papel para os SI era fornecer aos usuá-
rios finais gerenciais apoio ao processo de decisão. Este 
apoio seria talhado sob medida aos estilos únicos de de-
cisão dos gerentes à medida que estes enfrentavam tipos 
específicos de problemas no mundo concreto. 
 
Os anos de 1980 a 1990 – Apoio ao Usuário Final e à 
Estratégia 
Papel: Os usuáriosfinais poderiam usar seus próprios 
recursos de computação em apoio às suas exigências de 
trabalho em lugar de esperar pelo apoio indireto de depar-
tamentos de serviços de informação da empresa. 
 
Sistemas de Informação Executiva 
Papel: Estes SI tentam propiciar aos altos executivos 
uma maneira fácil de obter as informações críticas que eles 
desejam, quando as desejam, elaboradas nos formatos por 
eles preferidos. 
 
Sistemas Especialistas e outros Sistemas Baseados no 
Conhecimento 
Papel: Os sistemas especialistas podem servir como 
consultores para os usuários, fornecendo conselho espe-
cializado em áreas temáticas limitadas. 
 
Sistemas de Informação Estratégica 
Papel: A informática se torna um componente inte-
grante dos processos, produtos e serviços empresariais 
que ajudam uma empresa a conquistar uma vantagem 
competitiva no mercado global. 
 
De 1990 a 2000 – Conexão em Rede Empresarial e Glo-
bal – Informações interconectadas 
Papel: O rápido crescimento da Internet, intranets, ex-
tranets e outras redes globais interconectadas estão re-
volucionando a computação entre organizações, empre-
sa e usuário final, as comunicações e a colaboração que 
apóia as operações das empresas e a administração de 
empreendimentos globais. 
 
A Empresa de e-business: 
O crescimento explosivo da Internet e das tecnologias 
e aplicações a ela relacionadas estão revolucionando o 
modo de operação das empresas, o modo como as pes-
soas trabalham e a forma como a TI apóia as operações 
das empresas e as atividades de trabalho dos usuários fi-
nais. As empresas estão se tornando empreendimento de 
e-business. A Internet e as redes similares a ela – dentro 
das empresas (intranets), e entre uma empresa e seus par-
ceiros comerciais (extranets) – têm se tornado a principal 
infra-estrutura de tecnologia da informação no apoio às 
operações de muitas organizações. Empreendimento de 
e-business dependem de tais tecnologias para: 
- Reestruturar e revitalizar processos de negócios in-
ternos. 
- Implementar sistemas de e-commerce entre as em-
presas e seus clientes e fornecedores. • Promover a cola-
boração entre equipes e grupos de trabalho da empresa. 
 
A e-business é definida como o uso de tecnologias de 
Internet para interconectar e possibilitar processos de ne-
gócios, e-commerce, comunicação e colaboração dentro 
de uma empresa e com seus clientes, fornecedores e ou-
tros depositários do negócio. 
 
Comércio Eletrônico 
É a compra e venda, marketing e assistência a pro-
dutos, serviços e informações sobre uma multiplicidade 
de redes de computadores. Um empreendimento interco-
nectado utiliza Internet, intranets, extranets e outras redes 
para apoiar cada etapa do processo comercial. 
 
Tipos de Sistemas de Informação: 
Os SI desempenham papéis administrativos e ope-
racionais importantes nas organizações. Portanto, vários 
tipos de sistemas de informação podem ser classificados 
conceitualmente como: 
- Sistemas de Apoio às Operações 
- Sistemas de Apoio Gerencial 
- Outros classificações de SI 
 
89
NOÇÕES DE INFORMÁTICA
Sistemas de Apoio às Operações 
Produzem uma diversidade de produtos de informa-
ção para uso interno e externo. Entretanto, eles não en-
fatizam a produção de produtos de informação específi-
cos que possam ser mais bem utilizados pelos gerentes. 
Normalmente é exigido o processamento adicional por 
sistemas de informação gerencial. O papel dos sistemas de 
apoio às operações de uma empresa é: 
- Eficientemente processar transações 
- Controlar processos industriais 
- Apoiar comunicações e colaboração 
 
Sistemas de Processamento de Transações (SPT) 
Concentram-se no processamento de dados produzi-
dos por transações e operações empresariais. Os SPT regis-
tram e processam dados resultantes de transações empre-
sariais (pedidos, vendas, compras, alterações de estoque). 
Os SPT também produzem uma diversidade de produtos 
de informação para uso interno e externo (declarações de 
clientes, salários de funcionários, recibos de vendas, contas 
a pagar, contas a receber, etc.). Os SPT processam transa-
ções de dois modos básicos: 
 
•Processamento em Lotes - os dados das transações 
são acumulados durante um certo tempo e periodicamente 
processados. 
 
•Processamento em Tempo Real (ou on-line) - todos os 
dados são imediatamente processados depois da ocorrên-
cia de uma transação. 
 
Sistemas de Controle de Processo (SCP) 
Os SCP são sistemas que utilizam computadores para 
o controle de processos físicos contínuos. Esses computa-
dores destinam-se a tomar automaticamente decisões que 
ajustam o processo de produção físico. Exemplos incluem 
refinarias de petróleo e as linhas de montagem de fábricas 
automatizadas. 
 
Sistemas Colaborativos 
São SI que utilizam uma diversidade de TI a fim de aju-
dar as pessoas a trabalharem em conjunto. Envolvem o 
uso de ferramentas de groupware, videoconferência, cor-
reio eletrônico, etc para apoiar comunicação, coordenação 
e colaboração entre os membros de equipes e grupos de 
trabalho em rede. Para implementar esses sistemas, um 
empreendimento interconectado depende de intranets, In-
ternet, extranets e outras redes. 
Sua meta é a utilização da TI para aumentar a produ-
tividade e criatividade de equipes e grupos de trabalho na 
empresa moderna. Eles nos ajudam a: 
- Colaborar – comunicação de idéias 
- Compartilhar recursos 
- Coordenar nossos esforços de trabalho cooperativo 
como membro dos muitos processos informais e formais e 
equipes de projeto. 
Sistemas de Apoio Gerencial 
Os sistemas de apoio gerencial se concentram em for-
necer informação e apoio para a tomada de decisão eficaz 
pelos gerentes. Eles apóiam as necessidades de tomada de 
decisão da administração estratégica (principal), adminis-
tração tática (média) e administração de operação (super-
visora). Em termos conceituais, vários tipos principais de SI 
são necessários para apoiar uma série de responsabilida-
des administrativas do usuário final: 
•Sistemas de Informação Gerencial (SIG) 
•Sistemas de Apoio à Decisão (SAD) 
•Sistemas de Informação Executiva (SIE) 
 
Sistemas de Informação Gerencial (SIG) 
Os SIG são a forma mais comum de sistemas de infor-
mação gerencial. Eles fornecem aos usuários finais adminis-
trativos produtos de informação que apóiam grande parte 
de suas necessidades de tomada de decisão do dia a dia. 
Os SIG fornecem uma diversidade de informações prées-
pecificadas (relatórios) e exibições em vídeo para a admi-
nistração que podem ser utilizadas para ajudá-los a tomar 
tipos estruturados mais eficazes de decisões diárias. Os 
produtos de informação fornecidos aos gerentes incluem 
exibições em vídeo e relatórios que podem ser providos: 
- Por solicitação (demanda) 
- Periodicamente, de acordo com uma tabela pré-de-
terminada (programados) 
- Sempre que houver a ocorrência de condições excep-
cionais (exceção) 
 
Sistemas de Apoio à Decisão (SAD) 
Os SAD fornecem informações aos usuários finais 
gerenciais em uma seção interativa em uma base ad hoc 
(quando necessário). Os gerentes criam as informações que 
necessitam para tipos mais desestruturados de decisões 
em um sistema interativo de informação computadorizado 
que utiliza modelos de decisão e bancos de dados espe-
cializados para auxiliar os processos de tomada de decisão 
dos usuários finais gerenciais. 
 
Sistemas de Informação Executiva (SIE) 
Os SIE fornecem acesso imediato e fácil à alta e média 
administração a informações seletivas sobre fatores que 
são críticos para a que os objetivos estratégicos de uma fir-
ma sejam alcançados. Os SIE são fáceis de operar e enten-
der. Podem aparecer como gráficos ou resumos de texto. 
 
Outras Classificações dos Sistemas de Informação 
- Sistemas Especialistas 
- Sistemas de Administração do Conhecimento 
- Sistemas de Informação Estratégica 
- Sistemas de Informação Interfuncionais 
 
Sistemas Especialistas 
São sistemas baseados no conhecimento, fornecendo 
conselhoespecializado e funcionando para os usuários 
como consultores. 
Exemplo: acesso a intranet, aprovação de crédito. 
 
90
NOÇÕES DE INFORMÁTICA
Sistemas de Administração do Conhecimento 
São sistemas também baseados no conhecimento que apóiam a criação, a organização e a disseminação do conheci-
mento empresarial dentro da organização. 
Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas de resolução de problemas 
dos clientes. 
 
Sistemas de Informação Estratégica 
Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma vantagem competitiva sobre os con-
correntes. 
Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil. 
 
Sistemas de Informação Interfuncionais 
É importante perceber que os SI no mundo real normalmente são combinações integradas dos vários tipos que acaba-
mos de mencionar. A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo. Na prática vários SI 
estudados acima aparecem de forma integrada. 
 
Desafios Gerenciais da Tecnologia de Informação: 
Para os usuários finais gerenciais, as funções dos sistemas de informação representam: 
- Uma importante área funcional de negócio que é importante para o sucesso da empresa 
- Um importante fator que afeta a eficiência operacional, a produtividade e o moral dos funcionários e o atendimento 
e a satisfação do cliente. 
- Uma importante fonte de informação e apoio necessário para promover a tomada de decisão eficaz pelos gerentes. 
- Um ingrediente importante no desenvolvimento de produtos e serviços competitivos que propiciam a uma organiza-
ção uma vantagem estratégica no mercado. 
- Uma parte importante dos recursos de uma empresa e de seu custo de fazer negócios. 
- Uma oportunidade de carreira indispensável, dinâmica e desafiadora para muitas pessoas. 
 
Desenvolvendo Soluções de TI para as Empresas: 
Atualmente, o desenvolvimento de soluções aos sistemas de informação para problemas empresariais é a responsabi-
lidade de muitos profissionais de empresas. Por exemplo: 
•Como um profissional de negócios, você será responsável pela proposta ou desenvolvimento de usos novos ou aper-
feiçoados de tecnologia de informação para sua empresa. 
•Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de especialistas e de outros 
usuários finais dos sistemas de informação da empresa. 
 
Sucesso e Fracasso com TI: 
 
Dimensões Éticas da TI 
Como usuário final administrativo e trabalhador do conhecimento em uma sociedade globalizada, você deve estar 
ciente também das responsabilidades éticas geradas pelo uso da TI. Por exemplo: 
- Quais usos poderiam ser considerados prejudiciais a outros indivíduos ou para a sociedade? 
- Qual é o uso correto dos recursos de informação de uma organização? 
- O que é necessário para ser um usuário final responsável? 
- Como você pode se proteger do crime com o uso do computador e outros riscos? 
 
As dimensões éticas de SI tratam de garantir que a TI e os sistemas de informação não são utilizados de um modo 
impróprio ou irresponsável contra outros indivíduos ou a sociedade. Um desafio maior para nossa sociedade de informa-
ção globalizada é gerenciar seus recursos de informação a fim de beneficiar todos os membros da sociedade enquanto ao 
mesmo tempo cumpre as metas estratégicas de organizações e países. Por exemplo, devemos utilizar os sistemas de infor-
mação para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente responsáveis de utilizar as 
ofertas limitadas do mundo de material, energia e outros recursos. 
91
NOÇÕES DE INFORMÁTICA
Desafios das Carreiras de TI: 
- A tecnologia de informação e seus usos nos sistemas 
de informação criaram oportunidades de carreiras interes-
santes, altamente remuneradas e desafiantes. 
- As oportunidades de emprego no campo dos siste-
mas de informação são excelentes, pois as organizações 
continuam a ampliar sua utilização da tecnologia de infor-
mação. 
- As pesquisas de emprego continuamente prevêem 
escassez de pessoal qualificado de sistemas de informação 
em diversas categorias de trabalho. 
- Os requisitos do trabalho nos sistemas de informação 
estão continuamente mudando devido a acontecimentos 
dinâmicos nos negócios e na tecnologia da informação. 
 
Funções dos SI: 
- Uma importante área funcional da empresa, tão im-
portante ao seu sucesso empresarial como as funções de 
contabilidade, finanças, gerência de operações, marketing 
e administração de RH. • Um contribuinte importante à efi-
ciência operacional, à produtividade e moral do funcioná-
rio, e ao atendimento e satisfação do consumidor. 
- Uma importante fonte de informação e suporte ne-
cessário para a promover a tomada de decisões eficaz pe-
los gerentes e profissionais da empresa. 
- Um ingrediente vital no desenvolvimento de produ-
tos e serviços competitivos que dotam uma organização 
com uma vantagem estratégica no mercado globalizado. 
- Uma oportunidade de carreira dinâmica, compensa-
dora e desafiadora para milhões de pessoas. 
- Um componente-chave dos recursos, infra-estrutura 
e capacidades das empresas interconectadas de e-business 
da atualidade. 
IDENTIFICANDO NECESSIDADES 
 
Antes de qualquer tipo de implantação do SI seja ela 
no varejo ou atacado, no grande ou pequeno porte, antes 
de tudo deve se houver a percepção por parte dos gestores 
da necessidade de se implantar esse sistema em sua orga-
nização e se é viável essa implantação, mais importante do 
que ter essa percepção é que o sistema de informação não 
visa demissões e sim uma realocação de forma em que a 
comunicação seja bem rápida sem ter nenhum empecilho. 
O gestor deve fazer uma análise sobre o sistema que ele 
possui, se tem condições de enfrentar às novas variáveis do 
ambiente externo como, por exemplo, maior concorrência, 
maior poder de barganha por parte de clientes e fornecedo-
res, pois ele estará aumentando sua praticidade e também a 
possibilidade de conseguir algo mais para sua empresa. Com 
isso terá maior rapidez na tomada de decisão, maior eficácia 
no controle de estoque e que ajude a minimizar o custo, para 
que ele possa sobreviver aos obstáculos impostos tanto pelo 
ambiente interno, quanto pelo ambiente externo. 
Percebendo-se a necessidade, ele não só deve como 
precisa optar pela implantação de um sistema de informa-
ção em sua empresa. Segundo Inman (1996) o sistema de 
informação coleta, processa e armazena informações em 
busca de um objetivo final e apresenta três partes sendo 
elas, dados que segundo o próprio autor é a captura de 
fatos que são processados, mas não organizados para o 
destinatário. A informação que são os fatos já organizados 
para o destinatário final e por fim o conhecimento que são 
os fatos e informações organizadas transmitidas ao des-
tinatário final, proporcionando a eles aprendizagem, dis-
cernimento e habilidade sobre o problema e sua atividade 
desempenhada dentro da organização. 
A partir desse conceito pode-se concluir então que a 
implantação de um sistema de informação, agiliza todos 
os processos já que ele faz toda coleta e processamento 
de informações e transmiti aos gestores e funcionários 
todo conhecimento e habilidade sobre o gerenciamento 
e a atividade do cargo. Seria muito bom se essa fase de 
transição entre o velho e o novo sistema fosse simples, que 
dependesse apenas de o gestor identificar a necessidade e 
implantar, mas infelizmente não é tão simples. 
O sucesso desse novo sistema depende fundamental-
mente de uma boa relação entre pessoa e máquina. Mas 
sabemos que pessoas para ter uma relação boa com outras 
pessoas ou objetos, ela deve sentir empatia por estes, e 
assim também é sua relação com as máquinas, para que 
ela se relacione bem, ela deve se sentir atraída, motivada 
a interagir e entender a importância daquele projeto, para 
que aí assim essa interação ocorra de forma espontânea e 
produtiva tanto para a empresa quantopara o funcionário. 
Como foi dito as pessoas para desempenhar sua fun-
ção diante do sistema ela deve se sentir importante no pro-
cesso e integrante, para assim realizar sua tarefa. De acordo 
com a teoria das necessidades de Maslow, o ser humano 
para se sentir motivado ao realizar determinada tarefa, ele 
deve ter suas necessidades supridas (VIANA, 2010). 
Sendo assim o funcionário para se sentir motivado e 
com isso integrante da implantação desse novo sistema 
ele tem que ter suas necessidades supridas diante desse 
novo sistema e cabe ao gestor saber ponderar e controlar 
certas contradições entre as necessidades e o novo siste-
ma. Dentre as contradições temos, por exemplo: primeiro 
a necessidade fisiológica, como o funcionário vai se sentir 
empenhado na implantação de um novo sistema se é o 
seu trabalho que traz condições de ele comprar alimen-
tos e água para sobreviver, e esse novo sistema traz con-
sigo máquinas que podem substituí-lo e fazer com que 
ele perca seu emprego. Diante da segunda necessidade 
como se sentir seguro se com o novo sistema ele não vai 
ter garantias nenhuma de empregabilidade, de proprieda-
de e de recursos de sobrevivência. Manter o funcionário 
empenhado como, se ele pode perder amigos de trabalho 
com a redução dos cargos, como o funcionário vai se sentir 
respeitado se ele vai ter que mudar a forma de como ele 
realiza o trabalho, como ele vai manter sua autoestima se 
ele vai ser apenas uma parte do processo e não o realizador 
do processo e por fim como ele vai alcançar sua realização 
pessoal se não caber mais a ele resolver os problemas do 
seu cargo e não ter mais autonomia nenhuma sobre a rea-
lização das tarefas. 
Como foi dito cabe ao gestor saber minimizar essas 
contradições e dar ênfase nos benefícios que serão trazi-
dos pelo novo sistema, e convencer os funcionários que 
esse sistema é de fundamental importância e que eles não 
92
NOÇÕES DE INFORMÁTICA
são apenas uma peça da máquina e sim o coordenador e 
programador dela muitas vezes o sistema de informação 
cabível a empresa nem sempre tem como ênfase trocar 
funcionários ou reduzir custo empregatício e sim otimizar 
a comunicação para que empresa cresça mais e mais. 
 
PROCESSO DE IMPLANTAÇÃO 
 
Após a percepção da necessidade de se implantar o 
sistema, a organização passa pelo processo de desenvol-
vimento e implantação deste, que tem toda uma sequên-
cia de processos a serem respeitados e seguidos para que 
se tenha o sucesso em sua implantação. 
Segundo Stair (1998), o desenvolvimento de sistemas 
é criar novos programas ou reestruturar e adaptar as mu-
danças ao programa já existentes. Para que se dê início a 
um novo sistema, é necessário identificar os problemas 
a serem solucionados ou oportunidades a serem explo-
radas até a avaliação e possível refinamento da solução 
escolhida para que se for necessário haja a modificação. 
No ato do desenvolvimento do sistema, é importante 
que todos os profissionais da organização tomem conhe-
cimento, pois mais de 80% deles utilizarão este sistema 
para suas tomadas de decisões ou ainda podem ajudar no 
aprimoramento da idéia inicial. 
Stair (1998) também afirma que independente do for-
mato ou complexidade do software, a maioria das empre-
sas utilizam um planejamento em cinco etapas: avaliação, 
análise, projeto, implementação e manutenção e revisão. 
As empresas utilizam essas etapas porque a medida que o 
projeto vai sendo construído, estipula- se prazos até que 
o sistema esteja instalado e aceito. E se houver grandes 
necessidades de mudanças no Sistema de Informação, 
além das manutenções e revisões, começa um novo pro-
jeto conforme as etapas mencionadas abaixo, pois se trata 
de etapas com pontos de verificação para saber se a etapa 
anterior foi bem aceita. 
Diante dos passos seguidos para o desenvolvimento 
do sistema citado anteriormente pode se perceber que 
dentre as cinco etapas de implantação, todas são inter-
ligadas entre si, portanto para se alcançar o objetivo do 
desenvolvimento é necessário que todas as etapas sejam 
realizadas com eficiência, para que uma não comprometa 
a realização da outra. 
A etapa de avaliação do sistema é a fase de identifica-
ção do problema a ser resolvido, e elaboração da lista de 
oportunidades para resolvê-lo. 
A etapa de análise de sistemas é confrontada as solu-
ções do problema anterior, e as condições que a organi-
zação possui para utilizá-las. 
Dentre a etapa de projeto de sistemas, é que se es-
colhe um projeto que tenha condições de solucionar o 
problema existente e que seja viável para a organização. 
No desenvolvimento da etapa de implantação de 
sistemas é implantado o sistema, além de se realizar o 
treinamento dos funcionários e também a obtenção de 
hardware que serão utilizados no processo. 
E por fim a etapa de manutenção e revisão de siste-
mas nessa etapa se faz uma avaliação para se perceber 
se o sistema necessita de mudanças, se está atuando com 
grande eficácia e se tem condições de auxiliar a empresa 
no alcance de suas metas. Não satisfazendo esses requisi-
tos às etapas são retroalimentadas ou se implanta um novo 
sistema, isso é realizado até que a empresa consiga resol-
ver o problema mencionado. 
Mason Júnior e Richard (1975) registram que o siste-
ma de informações gerenciais deve fornecer informações 
básicas de que os gestores necessitam em suas tomadas 
de decisão. Assim, quanto maior for a sintonia entre a in-
formação fornecida e as necessidades informativas dos 
gestores, melhores decisões poderão ser tomadas. Isto é, 
ao projetar um sistema de informações, faz-se necessário 
analisar cuidados cuidadosamente o processo de decisão 
e o fluxo de informações existente. Esses dois fatores são 
essenciais e inseparáveis no desenho e arquitetura de um 
sistema de informações gerenciais. 
 
DESENVOLVIMENTO INTERNO OU EXTERNO 
 
O processo de desenvolvimento do sistema, a empresa 
tanto pode desenvolver dentro da empresa com seu pró-
prio pessoal ou desenvolver externamente a partir da ter-
ceirização do projeto. 
No desenvolvimento interno a empresa tanto pode 
reaproveitar o sistema já existente ou se necessário formu-
lar um novo sistema utilizando seus próprios funcionários 
para a elaboração, a vantagem que se tem é que os funcio-
nários conhecem o problema a ser solucionado de perto 
e o custo é mais baixo, mas tem como desvantagem se o 
sistema não render o esperado é mais complicado de se re-
solver, porque o funcionário não tem especialização como 
um profissional da área. 
No desenvolvimento externo sendo a terceirização se-
gundo Laudon e Laudon (2004) o processo de entrega de 
computadores e redes de telecomunicações a um forne-
cedor externo, consiste na elaboração do sistema fora da 
empresa por terceiros, o fornecedor elabora o sistema e 
a empresa adquirente só o utiliza em suas atividades. Tem 
como vantagem maior especialização, pois se espera que o 
fornecedor tenha grande conhecimento nessa área, maior 
facilidade de retroalimentação, pois se o projeto não der 
certo, o fornecedor elabora outro com maior rapidez e tem 
como desvantagem o fato de os fornecedores não estarem 
tão próximos do problema mencionado nem do dia a dia 
da empresa, como os funcionários estão. 
 
MUDANÇAS E REAÇÕES A IMPLANTAÇÃO 
 
O processo de inovação envolve quatro estágios – 
diagnóstico organizacional, iniciação, implementação e 
rotinização. Os estágios são separados por três pontos de 
decisão que indica a ação para o próximo estágio, Robey 
(1986, apud AGRASSO, 2000). Enquanto os estágios são 
conceitualmente distintos, eles não são tão claramente 
separados na prática. Muitas vezes, a iniciação expõe o 
reconhecimento de novas necessidades, e problemas en-
93
NOÇÕES DE INFORMÁTICA
contrados durante a implementação deve requerer mais 
trabalhos de iniciação. Em outras palavras, a maioria das 
inovações bem sucedidas envolve interdependência de as-
sociação ou recíproca em vez de interdependência sequen-
cial ou de ação em conjunto.O papel e as funções do ad-
ministrador são apresentados no contexto de cada estágio, 
descritos nos próximos itens. 
Após o processo de implantação, tendo o sistema sido 
desenvolvido internamente ou desenvolvido por uma em-
presa terceirizada, a organização a partir desse sistema sofre 
algumas mudanças. As mudanças que são mais percebidas 
nos vários tipos de empresas são a mudança na estrutura 
organizacional e no número de funções nos cargos. 
Segundo Turbam, Rainer Júnior e Potter (2003) com a 
implantação do sistema de informação as organizações 
passam por uma mudança na estrutura, apresentando uma 
estrutura horizontal, porque o sistema permite uma maior 
produtividade por parte dos gerentes, pois com ela o cam-
po de supervisão do número de funcionários é ampliado, 
supervisando assim um maior número de funcionários e ne-
cessitando cada vez menos de gerentes especializados. 
Com o declínio no número de gerentes, a hierarquia de 
autoridade irá diminuir tornando a estrutura organizacional 
da empresa mais horizontal. 
E por fim á área que requer atenção diante das mu-
danças é a parte da saúde dos funcionários, como afirma 
Turbam, Rainer Júnior e Potter (2003), algumas doenças são 
provocadas pelas ferramentas do novo sistema. A exposição 
a monitores (radiação) por grande tempo, sendo associa-
das ao câncer, as lesões por esforços repetitivos, por usar 
as ferramentas com grande frequência e com os mesmos 
movimentos. Deve-se ter toda uma atenção especial nesse 
quesito para que o sistema de informação ao invés de trazer 
melhorias, traga falhas no processo, e o que é mais grave 
ainda, afete a saúde dos funcionários. 
Essas mudanças provocam algumas reações no com-
portamento dos funcionários, onde eles podem apresentar 
diferentes comportamentos em relação ao novo sistema. Se-
gundo Cruz (1998) os funcionários passam por quatro está-
gios de diferentes comportamentos diante do novo sistema. 
Estagio de rejeição é o estágio onde os funcionários não 
perceberam as vantagens que serão trazidas pelo novo sis-
tema, e não aceitou o fato de ter que mudar a forma de 
como realizava seu trabalho. 
Estágio de boicote, nesse estágio o funcionário não só 
rejeita o novo sistema, mas também trabalha para que tudo 
de errado. 
Estágio de aceitação, é o pós boicote, os funcionários 
começam a perceber as mudanças e benefícios, mas não 
significa que a implantação desse novo sistema já é um su-
cesso. 
Estágio de cooperação, esse estágio é o final foram pas-
sados todos os obstáculos e quebrados todos os paradig-
mas, mas se deve fazer um monitoramento constante para 
que os estágios não anteriores não voltem. 
Todos esses estágios mesmos alguns sendo negativos 
é de fundamental importância para o sucesso do novo sis-
tema, pois ele contribui para o aperfeiçoamento, e para a 
mudança de conceito por parte dos funcionários em relação 
a essa nova forma que as atividades serão realizadas. 
Existe uma forma de realizar essa avaliação por meio 
de alguns indicadores de sucesso, segundo (EIN-DOR; SE-
GEV, 1983) observe: 
− Rentabilidade: Existe quando os benefícios do sistema 
ultrapassam seus custos; 
− Desempenho: Ocorre quando o sistema melhora a qua-
lidade das decisões de seu usuário; 
− Áreas de aplicação: Um sistema é bem-sucedido quando 
é aplicado aos problemas de maior importância na organização. 
Isso contribui significativamente para justificar seu custo; 
− Satisfação dos usuários: Como o sistema é um ins-
trumento de auxílio ao usuário, sua satisfação indica que as 
funções esperadas pelo usuário são atendidas. Mesmo sendo 
uma avaliação subjetiva, esta pode ser considerada válida se 
estiver associada a outros indicadores de sucesso. 
− Utilização generalizada: O fato de o sistema ser ampla-
mente utilizado é um indicador de sucesso na medida em que 
possui a aprovação de várias pessoas. 
Essas características são de difícil mensuração, entretanto, 
se elas puderem ser observadas, objetiva ou intuitivamente, 
serão indicadoras de um sistema bem-sucedido. 
Fases de um sistema de informação
As principais fases de um sistema de informação são:
- Levantamento de requisitos
- Desenvolvimento de sistemas de informação
- Testes a sistemas de informação
- Implementação de sistemas de informação
- Manutenção de sistemas de informação
- Gestão de sistemas de informação
- Avaliação de sistemas de informação
LEVANTAMENTO DE REQUISITOS
Os requisitos podem ser descrições de como um sistema 
de informação se deve comportar, das suas propriedades e das 
suas restrições ou condicionantes do seu desenvolvimento.
A fase de levantamento de requisitos é, então, de extrema 
importância, pois é ela que garante que o novo sistema de 
informação será capaz de fazer o que é suposto fazer.
Subtarefas do levantamento de requisitos 
Esta fase é, em si, um processo que implica uma série de 
outras tarefas:
- Estabelecer objetivos:
- Compreender o contexto:
- Organizar o conhecimento:
- Fazer o levantamento dos requisitos:
- Estabelecer objetivos 
Definir objetivos do negócio;
Definir o problema a resolver;
Definir as restrições do sistema:
Restrições económicas;
Restrições políticas;
Restrições tecnológicas;
Restrições ambientais;
Restrições temporais, etc.;
94
NOÇÕES DE INFORMÁTICA
- Compreender o contexto: 
Compreender a estrutura organizacional;
Compreender o domínio da aplicação;
Identificar os sistemas existentes;
Organizar o conhecimento: 
Identificar os stakeholders (público estratégico) e os 
utilizadores:
Compreender as necessidades dos interessados num 
sistema de informação é decisivo para o desenvolvimento 
de uma solução efetiva;
Conhecer os interessados e as suas necessidades per-
mite definir as fronteiras do sistema:
Quem são os utilizadores do SI? Quem fornece, utiliza, 
remove informação do SI?
Como é que o SI contém a informação necessária ao 
seu funcionamento?
Onde é que o SI é utilizado?
Quem será afetado pelas saídas que o SI produz?
Quem vai ficar responsável pela manutenção do SI?
Que outros sistemas interagem com o novo SI?
Definir prioridades para os objetivos;
Filtrar o domínio de conhecimento;
- Fazer o levantamento dos requisitos: 
Identificar requisitos dos stakeholders;
Identificar requisitos do domínio;
Identificar requisitos da organização.
O contexto no qual o sistema se vai inserir e as condi-
ções impostas ao processo, influenciam a forma como o 
levantamento de requisitos é feito.
Funcionais e não funcionais 
- Requisitos não-funcionais 
São os requisitos relacionados ao uso da aplicação em 
termos de desempenho, usabilidade, confiabilidade, segu-
rança, disponibilidade, manutenção e tecnologias envol-
vidas. Não é preciso o cliente dizer sobre eles, pois eles 
são características mínimas de um software de qualidade, 
ficando a cargo do desenvolvedor optar por atender esses 
requisitos ou não. 
Requisitos de produtos: Requisitos que especificam o 
comportamento do produto.Ex. portabilidade; tempo na 
execução; confiabilidade, mobilidade, etc.
Requisitos da organização: Requisitos decorrentes de 
políticas e procedimentos corporativos. Ex. padrões, infra-
-estrutura, etc.
Requisitos externos: Requisitos decorrentes de fatores 
externos ao sistema e ao processo de desenvolvimento. 
Ex. requisitos de interoperabilidade, legislação, localização 
geográfica etc.
Requisitos de facilidade de uso. Ex.: usuários deverão 
operar o sistema após um determinado tempo de treina-
mento.
Requisitos de eficiência. Ex.: o sistema deverá processar 
n requisições por um determinado tempo.
Requisitos de confiabilidade. Ex.: o sistema deverá ter 
alta disponibilidade, p.exemplo, 99% do tempo.
Requisitos de portabilidade. Ex.: o sistema deverá rodar 
em qualquer plataforma.
Requisitos de entrega. Ex.: um relatório de acompanha-
mento deverá ser fornecido toda segunda-feira.
Requisitos de implementação.: Ex.: o sistema deverá ser 
desenvolvido na linguagem Java.
Requisitos de padrões.: Ex. uso de programação orien-
tada a objeto sob a plataforma A.Requisitos de interoperabilidade. Ex. o sistema deverá 
se comunicar com o SQL Server.
Requisitos éticos. Ex.: o sistema não apresentará aos 
usuários quaisquer dados de cunho privativo.
Requisitos legais. Ex.: o sistema deverá atender às nor-
mas legais, tais como padrões, leis, etc.
Requisitos de Integração. Ex.: o sistema integra com 
outra aplicação.
- Requisitos funcionais 
São os requisitos relacionados com as funções espe-
cíficas que o sistema de informação é suposto executar, e 
que levaram à sua instalação. São exemplos de possíveis 
requisitos funcionais de um registo clínico electrónico:
Capacidade de recolher os dados das admissões de 
doentes
Capacidade de recolher os dados das altas de doentes
Capacidade de recolher os dados de prescrição
Processos para descobrir requisitos 
Requisitos conduzidos por políticas organizacionais - 
No hospital XYZ todos os diagnósticos são identificados 
através de código ICD;
Requisitos iniciados por problemas:
Diagnóstico conduzido por eventos;
Análise baseada em modelos;
Requisitos iniciados por exemplos;
Requisitos impostos pelo ambiente externo:
Normas, regulamentos, etc.
Exemplo: Nos hospitais portugueses é obrigatória a 
identificação dos utentes nacionais com o número de uten-
te existente no cartão do cidadão
Instrumentos de identificação de requisitos 
- Entrevistas e questionários - técnicas simples, mas di-
fíceis de aplicar porque:
Predisposição do entrevistado; pode ser melhorada a 
predisposição usando linguagem apropriada e técnicas de 
negociação;
Relação pessoal;
- Workshops de requisitos - técnica de grupo para o 
debate e acordo das questões associadas à identificação 
de requisitos:
Grupo é composto por representantes dos diversos 
stakeholders identificados;
Discussão é mediada por especialista na identificação e 
levantamento de requisitos;
- Brainstorming - técnica de grupo para a geração de 
novas ideias:
Encoraja a participação de todos os envolvidos no pro-
cesso de criação de SI;
95
NOÇÕES DE INFORMÁTICA
Permite o aproveitamento e o refinamento de outras ideias e a criação de novas;
Encoraja o pensamento livre;
- Cenários - técnica que permite colocar os interessados no SI perante uma situação realista em que simulam ou ante-
veem a interação com o SI;
- Storyboarding - técnica que permite obter, rapidamente, reações dos utilizadores para os conceitos propostos para 
o SI:
Passivo - capturas de ecrã; regras do negócio; relatórios;
Ativo - slide shows; animações; simulações;
Interativo - demos; apresentações interativas;
- Protótipos - técnica que consiste na criação de uma versão inicial do sistema para apoio à identificação, análise e 
validação de requisitos
Baixa fidelidade - Esquema iniciais para discussão, Casos de uso, Diagramas de Sequência
Alta fidelidade - Mockups com um aspecto muito próximo do final
Formato dos requisitos 
Numerar requisitos
Esquemas em formato UML (O Unified Modeling Language é uma linguagem para a especificação, visualização, cons-
trução e documentação dos elementos (artefatos) de um sistema de software, modelo de negócio ou outro tipo de sistemas 
não diretamente relacionados com o software.)
Uso de linguagem natural
Incluir critérios de aceitação dos requisitos
Problemas no levantamento de requisitos 
Dificuldade de comunicação e articulação entre os vários intervenientes no desenvolvimento de um sistema
Vários problemas podem surgir durante o levantamento de requisitos, nomeadamente:
- Os utilizadores não sabem o que querem ou sabem o que querem, mas não conseguem articulá-lo;
- Os utilizadores pensam que sabem o que querem até que os desenvolvedores lhes dêem o que disseram que queriam;
- Os analistas acham que compreendem os problemas dos utilizadores melhor que os mesmos.
Uma forma de minimizar os problemas é serem discutidos de forma iterativa em várias versões até à final.
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO
Desenvolvimento à medida ou por pacotes 
Existem duas abordagens principais distintas para o desenvolvimento de sistemas de informação:
- Desenvolvimento à medida:
Construção do sistema corresponde diretamente aos requisitos da organização/dos utilizadores;
Implica, tipicamente, um grande investimento, nomeadamente no que refere os recursos internos qualificados.
- Desenvolvimento por pacotes:
Construção do sistema através da aquisição de um pacote de soluções de software já desenvolvidas, que correspondem 
mais ou menos aos requisitos pedidos pela organização/pelos utilizadores;
Implica, tipicamente, um maior trabalho de configuração e adaptação, que pode ser mais ou menos complexo e envol-
ver mais ou menos recursos dependendo do sistema.
Modelos para o desenvolvimento de SI 
Existem diversos modelos para o desenvolvimento de Sistemas de Informação:
- Modelo Waterfall
- Modelo em Espiral
- Modelo Agile
Cada modelo compreende um conjunto particular de fases que, com mais ou menos variações, procuram cumprir o 
mesmo objetivo: desenvolver e construir sistemas de informação capazes de suprir as necessidades dos seus utilizadores.
96
NOÇÕES DE INFORMÁTICA
Modelo Waterfall 
O modelo waterfall (ou “em cascata”) é um modelo de desenvolvimento de software/sistemas de informação sequen-
cial, isto é, no qual as fases se sucedem umas às outras de forma constante (como o fluir de uma cascata):
1. Análise de requisitos;
2. Projeto;
3. Implementação;
4. Testes (validação);
5. Integração;
6. Manutenção de software.
Neste modelo, a passagem de uma fase para a seguinte é puramente sequencial. Isto significa que só se inicia uma 
nova fase quando a anterior está completa. Por isto, é considerado rígido - não permite voltar atrás numa fase para fazer 
melhoramentos (uma fase só é terminada quando considerada “perfeita”) - e monolítico - não inclui a participação dos uti-
lizadores no processo. Mais ainda, as métricas utilizadas nas estimativas de tempo e recursos são imprecisas, levando a que, 
quase sempre, o planeamento das atividades tenha que ser revisto. No entanto, devido à sua rigidez, o modelo em cascata 
não permite os reajustes necessários, causando o não cumprimento dos prazos estipulados inicialmente.
Modelo em Espiral 
97
NOÇÕES DE INFORMÁTICA
O modelo em espiral é um modelo de desenvolvimento de software/sistemas de informação cíclico onde, em cada 
ciclo, existem fases de avaliação e planeamento.
Este modelo foi desenvolvido para abranger as melhores características tanto do ciclo de vida clássico como da proto-
tipação, acrescentando, ao mesmo tempo, um novo elemento - a análise de riscos - que falta a esses paradigmas. 
Existem diferentes variações do modelo, sendo que todos compreendem entre três e seis tarefas/setores que incluem:
- Comunicação com o cliente;
- Planeamento;
- Análise de risco;
- Engenharia;
- Construção e liberação;
- Avaliação do cliente.
A dimensão radial representa o custo acumulado atualizado e a dimensão angular representa o progresso através da 
espiral. Cada sector da espiral corresponde a uma tarefa (fase) do desenvolvimento. Em Modelo em Espiral
Ao contrário do modelo em cascata, este é flexível e inclui a participação dos utilizadores durante todo o processo. É 
uma abordagem mais realista e evolutiva.
Modelo Agile 
O modelo agile é um modelo de desenvolvimento de software/sistemas de informação que tem como objetivo mi-
nimizar o risco através do desenvolvimento em janelas de tempo pequenas, chamadas de iterações. Cada iteração é um 
“mini-projeto” que inclui todas as fases necessárias à criação de novo software:
- Planeamento;
- Análise de Requisitos;
- Projeto;
- Codificação;
- Teste;
- Documentação.
Para cada iteração, que tem uma duração típica de 1 a 4 semanas, é, então, lançada uma versão do SI.
Na criação de novo software, então, devem estar envolvidas todas as pessoas necessárias ao desenvolvimento do SI, 
nomeadamente: os programadores, os clientes, os projetistas, os responsáveis pela realização dos testes, etc. Este método 
dá uma grande importância à comunicação presencial,desenfatizando o papel da comunicação escrita. Consequentemen-
te, o modelo agile dá origem a pouca documentação, o que pode ser visto como um ponto negativo, uma vez que a criação 
de documentação pode ser muito útil em iterações futuras ou novos projetos de desenvolvimento.
Recursos para o Desenvolvimento de Sistemas de Informação 
Técnicas:
>Centradas no desenvolvedor:
- Técnicas de análise de dados;
- Técnicas de análise de processos;
- Técnicas de análise de objetos;
98
NOÇÕES DE INFORMÁTICA
>Centradas no utilizador:
- Prototipagem;
- Cenários;
- Casos de uso;
Métodos:
- Métodos estruturados;
- Desenvolvimento rápido de aplicações;
- Métodos orientados a objetos;
Ferramentas:
- CASE - Computer Aided Software Engineering:
Apoia e automatiza partes do processo de construção 
de SI;
- CAISE - Computer Aided Information Systems Enginee-
ring:
Apoia e automatiza parte do processo completo de de-
senvolvimento de SI.
Atividades da Construção de Sistemas de Informação 
A construção de um sistema de informação envolve a 
programação/configuração, teste e documentação do siste-
ma. Desta fase fazem parte as seguintes atividades:
>Construção da aplicação:
Interface com o utilizador;
Regras do negócio;
Gestão dos dados;
>Teste da aplicação:
Teste de unidades;
Teste do sistema;
Teste de integração;
Teste de aceitação;
>Documentação da aplicação:
Documentação do utilizador;
Documentação do sistema;
>Construção do sistema de atividades humanas:
Especificação das funções e papéis;
Especificação da estrutura organizacional;
Especificação de procedimentos e tarefas
TESTES A SISTEMAS DE INFORMAÇÃO
Os testes são uma fase de um sistema de informação 
e são fundamentais para garantir a qualidade do sistema. É 
nesta fase que os erros são detectados, criando a oportu-
nidade para aperfeiçoar o software. O problema é que esta 
fase implica tempo e recursos. Grande parte dos custos de 
desenvolvimento de sistemas advém, precisamente, da rea-
lização de testes.
Sub-fases 
Tal como as anteriores, esta fase é composta por subfa-
ses:
- Planeamento da estratégia e do plano de teste;
- Preparação do ambiente de teste (recursos materiais, 
tecnológicos e humanos);
- Especificação de casos e de roteiros de teste;
- Execução dos testes e registo dos resultados;
- Entrega da documentação final.
Fontes de Erros 
- Especificação errada e/ou incompleta dos requisitos;
- Requisitos impossíveis;
- Implementação errada/incompleta;
- Mau desenho do sistema;
- Técnica de desenvolvimento inadequada;
- Erros de programação:
- Interface pouco clara/inadequada, etc.
Atributos a avaliar 
De acordo com a norma ISO 9126 (norma internacional 
para a qualidade de software), os atributos qualitativos a 
avaliar num sistema de informação são:
- Funcionalidade:
Capacidade de um sistema de fornecer as funcionalida-
des que satisfazem as necessidades do utilizador;
Inclui:
Adequação (quanto as funcionalidades estão adequa-
das às necessidades dos utilizadores);
Precisão (capacidade de fornecer resultados precisos - 
de acordo com o estipulado);
Interoperabilidade (capacidade de interação com ou-
tros sistemas);
Segurança (capacidade de proteger, processar, gerar e 
armazenar informação);
Conformidade (com padrões, políticas e normas);
- Confiabilidade:
Capacidade do sistema de manter o grau de desempe-
nho esperado;
Inclui:
Maturidade (capacidade de evitar falhas relacionadas 
com defeitos do software);
Tolerância a falhas (capacidade de manter o desempe-
nho, mesmo quando ocorrem erros);
Recuperabilidade (capacidade de repor níveis de de-
sempenho depois de uma falha);
- Usabilidade:
Capacidade do sistema de ser compreendido e usado 
pelos utilizadores;
Inclui:
Inteligibilidade (capacidade do sistema de fazer o utili-
zador entender as suas funcionalidades);
Apreensibilidade (capacidade do sistema de aprender 
com os utilizadores);
Operacionalidade;
Atratividade;
- Eficiência:
Capacidade do sistema de utilizar os recursos de forma 
adequada ao desempenho - não há sobreutilização nem 
desperdício de recursos;
Inclui:
Comportamento em relação ao tempo (tempos de res-
posta e processamento);
Utilização de recursos (recursos consumidos e capaci-
dade de utilização dos recursos);
- Manutenibilidade:
Capacidade do sistema de ser modificado por melho-
rias, extensões, correções de erros, etc.;
99
NOÇÕES DE INFORMÁTICA
Inclui:
Analisabilidade (capacidade para identificar falhas e as 
suas causas);
Modificabilidade (capacidade de modificação do com-
portamento);
Estabilidade (capacidade de evitar efeitos colaterais 
decorrentes de modificações);
Testabilidade;
- Portabilidade:
Capacidade do sistema de ser transportado para outro 
ambiente;
Inclui:
Adaptabilidade (capacidade de se adaptar a novos am-
bientes);
Capacidade de instalação (capacidade de ser instalado 
noutro ambiente);
Coexistência (capacidade de coexistir com outros siste-
mas no mesmo ambiente);
Capacidade de substituição (capacidade de substituir 
outro sistema num contexto e ambiente específicos).
Técnicas de Teste 
Caixa Branca 
Esta técnica assenta diretamente sobre o código fonte 
do software, por forma a avaliar aspetos tais como:
- teste de condição,
- teste de fluxo de dados,
- teste de ciclos,
- teste de caminhos lógicos,
- códigos nunca executados.
No entanto, os aspetos avaliados através deste método 
dependem da complexidade do sistema e da tecnologia 
utilizada na sua construção. Isto pode implicar que mais 
elementos tenham que ser testados, além aqueles referidos 
anteriormente.
Este teste é realizado, então, através da análise do có-
digo fonte do sistema em causa, elaborando casos de tes-
te para avaliar todas as possibilidades. Só assim é possível 
testar todas as variações relevantes resultantes do código.
Caixa Preta 
Ao contrário do que acontece com o teste caixa bran-
ca, o teste caixa preta ignora o comportamento interno do 
sistema e foca-se, antes, na avaliação do comportamento 
externo. Neste caso, dados de entrada são fornecidos ao 
sistema para processamento e o resultado obtido é com-
parado com o resultado esperado. Assim sendo, os casos 
de teste derivam todos da especificação inicial, isto é, dos 
requisitos.
Quantas mais entradas foram fornecidas, melhor será 
o teste. Idealmente, todas as entradas possíveis deviam 
ser testadas, de forma garantir os melhores resultados. No 
entanto, isso implicaria muito tempo e muitos recursos. 
Para garantir a qualidade do teste de forma realista, nor-
malmente são utilizados subconjuntos de entradas (alguns 
subconjuntos podem até ser processados similarmente) 
que se acredita maximizarem a riqueza do teste.
Caixa Cinzenta 
O teste caixa cinzenta combina os métodos dos dois 
testes apresentados anteriormente. Assim sendo, através 
do uso desta técnica é possível aceder ao código fonte e 
aos algoritmos do software de forma a definir os casos de 
teste a ser aplicados, posteriormente, ao teste do compor-
tamento externo do sistema.
Regressão 
Esta técnica é aplicada a novas versões de software. A 
regressão consiste na aplicação de todos os testes já apli-
cados a versões ou ciclos de teste anteriores de um siste-
ma, a uma nova versão ou a um novo ciclo. Para garantir 
a produtividade e a viabilidade dos testes, é recomendado 
que se faça a automação dos mesmos. Assim, sobre a nova 
versão ou o novo ciclo do sistema, os testes podem ser 
replicados com maior agilidade.
Técnicas não funcionais 
Ao contrário do que acontece com todas as técnicas 
anteriores, as técnicas não funcionais permitem avaliar as-
petos não funcionais, isto é, atributos de um sistema que 
não se relacionam com a funcionalidade, como a eficiên-
cia, adequação do sistema às restrições (organizacionais, 
tecnológicas, de tempo, ...), a adequação a normas, a con-
fiabilidade, a usabilidade, etc. Exemplos de testes não fun-
cionais:
- Teste de desempenho - procura encontrar o limite 
de processamento de dados no melhor desempenho do 
sistema;
- Teste de carga (ou de volume) - procuraencontrar o 
limite de processamento de dados até que o sistema não 
consiga mais;
- Teste de usabilidade - testa a capacidade do sistema 
de ser compreendido e utilizado;
- Teste de confiabilidade - testa se o sistema é capaz de 
recolher, processar e apresentar os dados de forma correta 
(de acordo com as especificações iniciais);
- Teste de recuperação - testa a capacidade de recupe-
ração de um sistema após uma falha.
IMPLEMENTAÇÃO DE SISTEMAS DE INFORMAÇÃO
A implementação é uma fase de um sistema de infor-
mação e consiste na “entrega” dos mesmos às organiza-
ções, isto é, na integração dos sistemas no ambiente orga-
nizacional cliente para que possam iniciar a sua atividade. 
Esta fase implica, não só, a implementação do sistema de 
informação tecnológico, mas também do sistema de ativi-
dades humanas (papéis/atividades dos utilizadores).
Implementação do Sistema de Informação Tecno-
lógico 
- Aquisição do software;
Contratos com Total Cost of Ownership (TCO) e Service 
Level Agreements (SLA)
- Aquisição do hardware;
Dimensionar para os anos seguintes
Ter atenção à redundância e balanceamento
- Preparação e conversão de dados;
100
NOÇÕES DE INFORMÁTICA
Exigir documentação das bases de dados
- Instalação;
Criação de ambientes de QA (Quality Assurance)
- Teste;
- Entrega.
Implementação do Sistema de Atividades Humanas 
- Estabelecimento de grupos de trabalho;
- Formação de utilizadores e operadores;
Avaliar a rotatividade de pessoal e a necessidade de 
mais acções de formação
- Aceitação do sistema pelos grupos de utilizadores.
Tipos de Implementação 
Conversão direta - o sistema de informação antigo é 
desativado e totalmente substituído pelo novo sistema;
Implementação paralela - o novo sistema de informa-
ção é implementado paralelamente ao sistema antigo, fun-
cionando os dois em simultâneo até que se entenda que o 
novo está totalmente operacional e pronto para substituir 
o antigo;
Implementação híbrida.
Tipos de fornecedores 
- Empresas privadas
Empresas de dimensão média ou grande
Start-ups
- Ministério da Saúde
Empresas publicas
- Desenvolvimento interno
- Universidades
MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO
A manutenção é uma fase de um sistema de informa-
ção e consiste no processo de aplicar mudanças aos siste-
mas durante a sua vida útil, de acordo com as necessidades 
da organização e/ou dos utilizadores. Por isto, é essencial 
para garantir o bom funcionamento dos SI. A manutenção 
permite resolver problemas como:
- Bugs no sistema;
- Mudanças nos processos;
- Alterações nos requisitos dos stakeholders/utilizado-
res;
- Problemas técnicos com hardware e/ou software;
- Mudanças no ambiente.
Dependendo do tipo de problema a solucionar e dos 
objetivos a atingir, é adotado um tipo de manutenção. No 
entanto, existe uma atividade de manutenção que deve ser 
aplicada durante todo o processo de desenvolvimento de 
um software/sistema de informação: Gestão de Configu-
rações.
Atividades da Gestão de Configurações 
Identificar mudanças nos produtos do desenvolvi-
mento;
Controlar mudanças;
Assegurar a correta realização de mudanças;
Informar os stakeholders/utilizadores das mudanças.
Tipos de Manutenção 
Manutenção evolutiva (para melhoria) - o foco é o 
aperfeiçoamento do desempenho de funções;
Manutenção para adaptação - o foco é modificação de 
funções existentes ou o acréscimo de novas funcionalida-
des que decorrem de mudanças no ambiente ou do apare-
cimento de novas necessidades (eg. novas leis);
Manutenção corretiva - o foco é a correção de bugs e 
erros lógicos que não foram detetados nos testes;
Manutenção preventiva - o foco é reduzir as oportu-
nidades para falha do sistema ou, ainda, aumentar a sua 
vida útil.
Contratos de manutenção com fornecedores 
Os contratos de manutenção normalmente incluem ou 
um acordo entre:
1. a área de TI e o seu cliente interno (SLA - Service 
Level Agreement)
2. um fornecedor de TI (underpinning contract / con-
trato de apoio) e uma instituição cliente e descrevem o ser-
viço de TI, suas metas de nível de serviço, além dos papéis 
e responsabilidades das partes envolvidas no acordo.
Normalmente inclui:
- Disponibilidade (Service Availability)
- Tempo de Resposta
- Tempo de Reposição
- Criticidade
- Forma de comunicação
GESTÃO DO SISTEMA DE INFORMAÇÃO
A Gestão do Sistema de Informação consiste no con-
junto de actividades que numa organização são necessá-
rias para gerir a informação, o SI e a adopção de Tecnologia 
de Informação para a suportar (à informação).
Intimamente ligadas à Gestão do Sistema de Informa-
ção – GSI – estão as funções Planeamento do Sistema de 
Informação, Desenvolvimento do Sistema de Informação e 
Exploração do Sistema de Informação.
Planeamento de Sistemas de Informação
O Planeamento de Sistemas de Informação é uma ta-
refa de gestão que trata da integração dos aspectos rela-
cionados com o SI no processo de planeamento da organi-
zação, fornecendo uma ligação direta entre este processo 
e a gestão operacional do Desenvolvimento do Sistema de 
Informação, nomeadamente através da aquisição de Tec-
nologia de Informação e do desenvolvimento, exploração 
e manutenção de aplicações informáticas.
101
NOÇÕES DE INFORMÁTICA
O Planeamento de Sistemas de Informação deve em 
permanência ter a resposta para a questão de identificar 
qual é a situação atual do SI, bem como a definição do que 
se pretende que o SI seja no futuro e do que deve ser feito 
para atingir esse desiderato.
Desenvolvimento Sistemas de Informação
O Desenvolvimento Sistemas de Informação é o pro-
cesso organizacional de mudança que visa melhorar o de-
sempenho de um sistema de informação ou apenas de um 
subsistema, referindo-se a todas as atividades envolvidas 
na produção do SI que suportam adequadamente a orga-
nização, não só no apoio aos seus processos, mas também 
na criação de vantagens competitivas.
Exploração de Sistemas de Informação
A Exploração de Sistemas de Informação é a função 
organizacional responsável pela operação dos sistemas 
existentes. É preponderante para a definição de estratégias 
futuras, restringindo ou facilitando as outras actividades da 
GSI: PSI e DSI.
É determinante, pois por mais qualidade que tenham o 
PSI e o DSI, a ESI é que efectivamente determina o sucesso 
do Sistema de Informação.
Zelar para que os recursos organizacionais sejam de-
vidamente atribuídos, organizados e utilizados no melhor 
interesse da organização, são as principais competências 
desta função da GSI.
AVALIAÇÃO DE SISTEMAS DE INFORMAÇÃO
Avaliar é a capacidade de explorar propriedades dos 
sistemas de informação, de forma a medir/descrever a di-
ferença que os sistemas fazem para as organizações e/ou 
para os utilizadores.
Objetivos da Avaliação 
- Melhorar os sistemas de informação;
- Tomar decisões com base em evidência;
- Promover o uso de sistemas de informação;
- Licenciar os sistemas de informação;
- Garantir a responsabilização e proteger contra acu-
sações falsas.
Porquê Avaliar 
- Descrever e compreender problemas;
- Verificar se o sistema foi bem construído;
- Validar o desempenho do sistema - verificar se o sis-
tema é capaz de resolver os problemas para os quais foi 
desenvolvido;
- Fornecer evidência de boa qualidade;
- Descrever e compreender eventos inesperados pos-
teriores à implementação do sistema.
Passos Gerais de uma Avaliação 
- Definir e priorizar questões de estudo;
- Definir o sistema a avaliar;
- Selecionar ou desenvolver os instrumentos de avalia-
ção/medição;
- Escolher a metodologia adequada;
- Garantir que os resultados da avaliação são genera-
lizáveis;
- Realizar a avaliação/medição;
- Divulgar os resultados.
Problemas da Avaliação 
- Avaliações limitadas:
Falta de avaliação de novos recursos;
Pouco envolvimento dos utilizadores finais;
- Variabilidade da qualidade das avaliações:
Inadequação dos métodos;
- Falta de prática;
- Falta de liderança;
- Falta de financiamento.
TEORIA DA INFORMAÇÃO
A teoria da informação é um ramo do conhecimento 
humano cujosobjetivos envolvem a conceituação matemá-
tica do termo informação e a construção de modelos capa-
zes de descrever os processos de comunicação. O artigo “A 
Mathematical Theory of Communications”, publicado em 
duas partes pelo matemático e engenheiro norte-ameri-
cano Claude Shannon, no Bell Syst. Tech. Journal, em 1948, 
lançou as bases para a moderna teoria das comunicações. 
Qualquer processo de comunicação envolve transfe-
rência de informação entre dois ou mais pontos. De acordo 
com Claude Shannon, 
“O problema fundamental das comunicações é o de re-
produzir em um ponto, exatamente ou aproximadamente, 
uma mensagem selecionada em um outro ponto.” 
A Figura 1 representa esquematicamente um sistema 
de comunicação genérico. 
Uma fonte de informação ou, simplesmente, fonte, é 
um elemento participante de um processo de comunicação 
que produz informação, enquanto que um destinatário é 
um elemento que recebe a informação produzida por uma 
fonte. Em uma conversação os participantes costumeira-
mente se revezam nos papéis de fonte e destinatário, e a 
informação circula na forma de palavras possivelmente se-
lecionadas de um vocabulário conhecido por todo o grupo. 
Considere-se uma fonte S cujas saídas são sequências 
de elementos selecionados de um conjunto A = {a0, a1, 
a2,...}. Este conjunto é o alfabeto da fonte e os seus ele-
mentos são denominados letras ou símbolos. 
Uma sequência particular de símbolos gerada pela fonte 
é também denominada de mensagem. Vejamos alguns 
exemplos que ajudarão a esclarecer estes conceitos. 
Uma fonte de dígitos decimais tem um alfabeto A = {0, 
1, 2, 3, 4, 5, 6, 7, 8, 9} cujas letras são os dígitos decimais. A 
sequência 59012688512238054667533321 é uma mensa-
gem que poderia ser gerada por uma fonte de dígitos de-
cimais. Analogamente, uma fonte binária tem um alfabeto 
A = {0, 1} cujas letras são os dígitos binários. 
102
NOÇÕES DE INFORMÁTICA
Há diversas fontes reais que geram símbolos não numéricos. É o caso dos semáforos, que utilizam um alfabeto de três 
cores, vermelho, amarelo e verde. Uma mensagem gerada por um semáforo tradicional é uma sucessão temporal de cores, 
tais como verde amarelo vermelho verde amarelo vermelho. 
O transmissor transforma a mensagem em um sinal adequado à transmissão através do canal. Em um sistema de tele-
fonia, por exemplo, o transmissor transforma a informação sonora produzida pela fonte em sinais elétricos que podem ser 
transmitidos por fios condutores. 
O canal é o meio usado para transmitir o sinal do transmissor para o receptor. Em sistema de comunicações real, o 
canal pode ser um fio de cobre, um cabo de fibra ótica, o espaço vazio, o ar, um disquete, um CD-ROM ou DVD, o HD de 
um computador, etc. 
O objetivo do receptor é a de reconstruir a mensagem gerada pela fonte a partir do sinal enviado pelo transmissor, 
enquanto que o destinatário representa o destino final da mensagem enviada pela fonte. 
Qualquer canal real está sujeito a interferências, ou ruído, de origens diversas. O ruído pode distorcer o sinal enviado 
pelo transmissor. Se estas distorções forem demasiadamente elevadas, podem ocorrer erros de comunicação, de forma que 
a mensagem M~ recebida pelo destinatário não será idêntica a mensagem M enviada pela fonte. 
1.1 CODIFICAÇÃO 
Muitas vezes é de interesse alterar a maneira como a informação gerada por uma fonte é representada. Para processa-
mento por computador, por exemplo, seria necessário representar em binário as mensagens da fonte decimal e do semáfo-
ro acima descritos. O sistema Braille, por outro lado, representa dígitos, letras e palavras por intermédio de agrupamentos 
de pontos lisos ou em relevo gravados em uma superfície adequada. O ato de representar a informação em uma forma 
específica é denominado codificação. 
Considere-se uma fonte de informação cujos símbolos correspondem a radiação luminosa nas cores azul, verde e ver-
melho. A informação de interesse originalmente produzida pela fonte de informação, portanto, consiste em radiação lumi-
nosa colorida. Para representar uma mensagem típica gerada por essa fonte em um texto em língua inglesa, por exemplo, 
pode ser mais conveniente representar os símbolos da fonte pelas palavras Red, Green e Blue ou, abreviadamente, pelas 
letras R, G e B. Neste último caso, uma mensagem típica poderia ser representada como GBRRRRGBBR. Se a informação 
produzida deve ser processada em um computador digital, em algum momento a representação dos símbolos precisará 
ser convertida para seqüências binárias. Assim, o vermelho pode ser representado por 00, o verde por 01 e o azul por 10, 
por exemplo. Há, obviamente, uma quantidade ilimitada de maneiras de representar a informação relevante, ou seja, são 
as cores emitidas pela fonte, utilizando dígitos decimais, letras, sons, sinais elétricos, etc. O contexto em que a informação 
será utilizada define as formas mais adequadas de representação. 
O processo de representação da informação produzida por uma fonte é denominado codificação. Uma palavra-código 
é uma representação específica para um símbolo ou para um agrupamento de símbolos. Um conjunto de palavras-código 
capaz de representar todas as saídas possíveis de uma fonte constitui um código para a fonte de informação. A Tabela 1 
ilustra alguns códigos capazes de representar a saída de uma fonte de dígitos decimais:
103
NOÇÕES DE INFORMÁTICA
Nos códigos da tabela acima, a cada possível símbolo de saída da fonte corresponde uma palavracódigo diferente, e a 
cada palavra-código corresponde um símbolo diferente. Em geral, um código nem sempre é biunívoco. Um código para a 
fonte anterior, onde algumas palavras-código representam dois ou mais símbolos da fonte, está apresentado na Tabela 2. 
Codificadores são elementos (seres humanos, circuitos, programas, etc) que representam as mensagens geradas pela 
fonte empregando um código específico. Um decodificador é responsável por desfazer o mapeamento realizado por um 
codificador. Conforme será visto em breve, para que a decodificação tenha sucesso, algumas condições devem ser satisfei-
tas. Alguns códigos muito utilizados são: 
1. Códigos de compressão: o codificador procura reduzir o número de bits necessários ä representação binária da 
mensagem da fonte. 
2. Códigos corretores de erros: o codificador representa a mensagem visando aumentar a confiabilidade da transmis-
são da mesma através de um canal ruidoso. O código de Hamming para correção de erros e o código de Reed-Solomon, 
utilizados em CDs são exemplos bem conhecidos. 
3. Códigos de criptografia: o codificador representa a mensagem visando dificultar a decodificação da mensagem ori-
ginal por observadores indesejados. 
1.2 COMPRESSÃO DE DADOS 
Conforme visto anteriormente, o objetivo dos códigos de compressão é reduzir o número de bits necessário à repre-
sentação binária da mensagem da fonte. O processo de codificação não altera a informação gerada, apenas encontra uma 
representação idealmente mais econômica para a informação. Para que o processo seja útil, deve ser possível construir um 
decodificador capaz de restaurar perfeitamente a representação original. 
Compressão de dados, por outro lado, é um processo mais genérico, contemplando a possibilidade de eliminação de 
informação considerada, sob algum critério, pouco importante ou irrelevante. Além de possivelmente eliminar informação 
pouco importante, um compressor também procura reduzir a representação da informação não descartada. 
104
NOÇÕES DE INFORMÁTICA
Um processo de compressão que não envolve elimina-
ção de informação é denominado de compressão sem per-
das. Compressores sem perdas empregam exclusivamente 
algum tipo de código de compressão, e o processo de des-
compressão consiste em decodificar a mensagem original. 
Quando há eliminação de informação, a mensagem 
original não pode mais ser perfeitamente reconstruída. Por 
este motivo, esta modalidade é chamada de compressão 
com perdas. Neste caso, a descompressão constróiapenas 
uma aproximação para a mensagem original, exigindo a 
adoção de medidas que permitam aferir a distorção entre 
a mensagem original e a mensagem descomprimida. Algu-
mas medidas de distorção populares serão estudadas nas 
etapas finais deste curso. 
Considere-se, por exemplo, um esquema de elimina-
ção de informação que consiste em descartar os caracteres 
de um texto em posições múltiplas de 5 (o primeiro carac-
tere ocupa a posição 0, o segundo a posição 1 e assim por 
diante). O trecho abaixo probema undaenta da omuncaçã 
é rprodzir m umpont exaamene ouaproimadment uma-
mensgem eleconad em utropont.é o resultado da aplica-
ção do esquema acima descrito sobre o texto 
O problema fundamental da comunicação é reproduzir 
em um ponto exatamente ou aproximadamente uma men-
sagem selecionada em outro ponto 
Com este mecanismo de descarte de informação, não 
há como garantir a reconstrução perfeita de um texto ar-
bitrário. 
 Após o descarte de informação pouco importante, um 
compressor tipicamente procura minimizar a representa-
ção da informação preservada, aplicando algum código de 
compressão. Deve estar claro que a etapa de eliminação 
da informação aumenta as chances de obter-se um grau 
de compressão mais elevado, e estas chances tendem a 
aumentar à medida que a quantidade de informação eli-
minada aumenta. A compressão com perdas procura um 
compromisso adequado entre dois objetivos normalmente 
conflitantes: o grau de compressão obtido e a distorção 
resultante. 
Na situação mais frequente, as entradas de um com-
pressor são mensagens já codificadas em binário. Nesses 
casos, a medida mais comumente usada para quantificar 
o grau de compressão é a chamada razão de compressão 
ou, abreviadamente, RC. Se o número de bits usados na re-
presentação da mensagem original (entrada do compres-
sor) é n e o número de bits usados na representação da 
mensagem comprimida (saída do compressor) é m, a RC é 
definida como: 
RC = n / m 
 
É também comum expressar a RC na forma (n / m):1. 
A taxa de bits ou, simplesmente, taxa, de uma mensa-
gem é definida como a razão entre o número de bits usa-
dos na representação da mensagem e o número de ele-
mentos na mensagem original. Abreviaremos a taxa de bits 
por R (do inglês rate, taxa). Um texto com 10 caracteres 
codificados em ASCII utiliza 8x10 = 80 bits. A taxa é, por-
tanto, R = 80/10 = 8. Se este texto é comprimido (com ou 
sem perdas) gerando uma seqüência de 40 bits, tem-se RC 
= 80/40 = 2, ou RC = 2:1, e R = 40/10 = 4. 
1.3 CÓDIGOS DE PREFIXO 
Dado o código binário para vogais apresentado na 
Tabela 3, a mensagem <iaaoa> seria codificada como 
<110111100111>. Percorrendo-se a mensagem codifica-
da da esquerda para a direita, pode-se decodificá-la, por 
exemplo, como <iaaoa> ou <auaoa>. Diz-se que o código 
não é unicamente decodificável. Isto acontece porque a pa-
lavracódigo que representa o elemento <a> (11) é também 
o início da palavra-código que representa o elemento <i> 
(110). Diz-se que a palavra-código 11 é um prefixo da pa-
lavra-código 110. 
Considere-se um código C com palavras-código {c0, c1, 
..., cM-1}. Se, para i ≠ j, ci não é um prefixo de cj, com i, j = 0, 
1,... , M – 1, diz-se que C é um código de prefixo. Códigos 
de prefixo permitem uma decodificação simples e sem am-
bigüidades. O código apresentado na Tabela 4 é um código 
de prefixo: 
Com este código, qualquer cadeia de palavras-códi-
go pode ser univocamente decodificada percorrendo-se a 
cadeia da esquerda para a direita e substituindo-se cada 
palavra-código encontrada no processo pela vogal corres-
pondente. 
O código ASCII utiliza oito bits para representar 256 
caracteres diferentes. Assim, uma cadeia qualquer com n 
caracteres ocupa 8n bits quando codificada em ASCII. Uma 
mensagem com 854 caracteres codificados em ASCII exi-
girá 854*8 = 6832 bits. Este esquema é simples, mas pode 
ser pouco eficiente quanto à quantidade de bits utilizados. 
Considere-se, por exemplo, que a mensagem é composta 
por 400 ocorrências do valor 32, 200 do 103 e uma única 
ocorrência de cada um dos demais valores. Um compres-
sor poderia aproveitar a desigualdade no número de ocor-
rências de cada caractere, e codificá-los de acordo com a 
Tabela 5.
105
NOÇÕES DE INFORMÁTICA
O comprimento L, em bits, da cadeia de saída do compressor seria L = 1 x 400 + 2 x 200 + 10 x 254 = 3340 bits, o que 
resulta em RC = 2,04:1, PC = 51,11% e R = 3,91 bits/símbolo. 
Pode-se construir códigos de prefixo para qualquer alfabeto colocando-se os símbolos da fonte como folhas de uma 
árvore binária, e atribuindo-se um bit ‘0’ a cada filho esquerdo, e ‘1’ a cada filho direito, ou vice-versa. A palavra-código 
para qualquer símbolo da fonte é obtida concatenando-se os bits encontrados no caminho que leva da raiz à folha corres-
pondente ao símbolo. 
Entropia da informação
No processo de desenvolvimento de uma teoria da comunicação que pudesse ser aplicada por engenheiros eletricistas 
para projetar sistemas de telecomunicação melhores, Shannon definiu uma medida chamada de entropia, definida como:
 
 
onde é o logaritmo na base 2, que determina o grau de caoticidade da distribuição de probabilidade e 
 pode ser usada para determinar a capacidade do canal necessária para transmitir a informação.
 
A medida de entropia de Shannon passou a ser considerada como uma medida da informação contida numa mensa-
gem, em oposição à parte da mensagem que é estritamente determinada (portanto prevísivel) por estruturas inerentes, 
como por exemplo a redundância da estrutura das linguagens ou das propriedades estatísticas de uma linguagem, relacio-
nadas às frequências de ocorrência de diferentes letras (monemas) ou de pares, trios, (fonemas) etc., de palavras. 
A entropia como definida por Shannon está intimamente relacionada à entropia definida por físicos. Boltzmann e Gi-
bbs fizeram um trabalho considerável sobre termodinâmica estatística. Este trabalho foi a inspiração para se adotar o termo 
entropia em teoria da informação. Há uma profunda relação entre entropia nos sentidos termodinâmico e informacional. 
Por exemplo, o demônio de Maxwell necessita de informações para reverter a entropia termodinâmica e a obtenção dessas 
informações equilibra exatamente o ganho termodinâmico que o demônio alcançaria de outro modo.
Outras medidas de informação úteis incluem informação mútua, que é uma medida da correlação entre dois conjuntos 
de eventos. Informação mútua é definida para duas variáveis aleatórias X e Y como:
Informação mútua está relacionada de forma muito próxima com testes estatísticos como o teste de razão logarítmica 
e o teste Chi-square.
A teoria da informação de Shannon é apropriada para medir incerteza sobre um espaço desordenado. Uma medida 
alternativa de informação foi criada por Fisher para medir incerteza sobre um espaço ordenado. Por exemplo, a informação 
de Shannon é usada sobre um espaço de letras do alfabeto, já que letras não tem ‘distâncias’ entre elas. Para informação 
sobre valores de parâmetros contínuos, como as alturas de pessoas, a informação de Fisher é usada, já que tamanhos esti-
mados tem uma distância bem definida.
106
NOÇÕES DE INFORMÁTICA
Diferenças na informação de Shannon correspondem a um caso especial da distância de Kullback-Leibler da estatística 
Bayesiana, uma medida de distância entre distribuições de probabilidade a priori e a posteriori.
1.4 INFORMAÇÃO E ENTROPIA 
Seja S uma fonte com alfabeto A = {a0 , a1 , ... aM-1}. Um elemento x gerado por S pode ser considerado uma variável 
aleatória que assume o valor ai com probabilidade P(x = ai), i = 0, 1,..., M-1. Define-se a auto-informação, I(ai), associada ao 
símbolo ai como
Se x1x2. . .xN-1 são os elementos gerados por S, a entropia da fonte é definida como
Onde
Se as variáveis aleatórias que constituem a mensagem são independentes e identicamente distribuídas (IID), a equação 
pode ser simplificada para expressar a entropia de ordem 1 de S:
Shannon mostrou que épossível codificar sem perdas a saída de uma fonte qualquer com taxa arbitrariamente próxima 
à entropia, mas não inferior a ela. Assim, pode-se usar a entropia para avaliar a eficiência da codificação efetuada, sendo 
o código ótimo aquele cujo comprimento médio é igual à entropia. Mais ainda, para atingir este comprimento médio 
mínimo, cada símbolo deve ser representado com um número de bits igual à sua auto informação. Se um símbolo a tem 
probabilidade de ocorrência P(a) = 0,95, sua auto informação é de 0,074, e assim uma codificação ótima deverá atribuir a ele 
exatamente 0,074 bit. O problema de como construir tal código foi resolvido com a introdução da codificação aritmética, 
que será apresentada no próximo capítulo. 
Retornando a um exemplo apresentado na Seção 1.3, considere-se uma mensagem composta por 854 caracteres codifi-
cados em ASCII, contendo 400 ocorrências do valor 32, 200 do 103 e uma única ocorrência de cada um dos demais valores. A 
probabilidade de ocorrência de cada caractere pode ser estimada pela sua frequência relativa. Por exemplo, P(x = 32) = 400/854 
e P(x = 0) = 1/854. As probabilidades assim estimadas permitem calcular uma estimativa para a entropia da fonte:
Como, no exemplo citado, R = 3,91 bits/símbolo, o código se aproxima muito do melhor resultado possível. 
1.5 MODELAGEM 
Vimos na última seção anterior que a entropia fornece o limite mínimo para o número médio de bits necessários para a 
codificação de uma mensagem, e que para atingir este limite deve-se atribuir a cada símbolo um número de bits igual à sua 
auto informação. Como o número ótimo de bits em cada palavra-código é, em geral, não inteiro, esquemas de codificação 
restritos a palavras-código de comprimento inteiro nem sempre são capazes de atingir uma taxa de bits igual à entropia. 
Estes codificadores, quando bem projetados, procuram gerar palavras-código com comprimentos próximos do ótimo. 
A auto informação associada a um símbolo, por sua vez, depende da probabilidade de ocorrência do símbolo, de forma 
que a construção de um codificador ótimo exige que se faça uma estimativa das probabilidades de todos os símbolos do 
alfabeto da fonte. A codificação de compressão, portanto, pode ser vista como um processo de duas etapas, a primeira envol-
vendo a modelagem estatística da fonte e segunda consistindo na construção de um codificador a partir do modelo obtido.
107
NOÇÕES DE INFORMÁTICA
Em alguns casos, uma etapa de modelagem deter-
minística é também incluída, como será visto adiante. A 
separação do processo em modelagem e codificação foi 
um dos grandes avanços na teoria e prática da compressão 
de dados nas últimas décadas, permitindo tratar uma enor-
me variedade de compressores como a associação entre 
alguns poucos modelos e codificadores básicos diferentes. 
As próximas seções discutem alguns modelos estatísticos e 
a técnica de modelagem determinística denominada pre-
dição. 
1.5.1 Modelagem Estatística 
O conceito de entropia e, consequentemente, de có-
digo ótimo, está diretamente relacionado com a definição 
das probabilidades associadas aos símbolos gerados pela 
fonte, bem como com as considerações a respeito de de-
pendência estatística. Em outras palavras, a entropia é cal-
culada a partir da definição de um modelo estatístico para 
a fonte de informação. Na verdade, qualquer processo de 
codificação está associado a um modelo subjacente, que 
pode ou não ser explicitamente definido. Por exemplo, a 
atribuição de um número fixo de bits a cada um dos ele-
mentos de uma sequência, como no código ASCII de oito 
bits, é ótimo para fontes que seguem um modelo IID com 
a mesma probabilidade de ocorrência para todos os sím-
bolos do alfabeto. 
Diz-se que um modelo que captura mais precisamente 
as características reais da fonte “reduz sua entropia”, au-
mentando as oportunidades de compressão. Por exemplo, 
se os elementos de uma mensagem são estatisticamente 
dependentes, a entropia associada a um modelo que ex-
presse este comportamento será menor do que aquela as-
sociada a um modelo IID. 
Enquanto a codificação ótima é um problema já so-
lucionado, a modelagem permanece um ativo campo de 
pesquisa. A definição de um modelo que leve à menor en-
tropia para uma fonte genérica é um problema sem solu-
ção definida, e ganhos de compressão podem sempre ser 
obtidos com a construção de modelos mais precisos. 
Considere-se uma fonte com alfabeto A = {ao, a1,..., aM-
1}. Um modelo estatístico simples consiste em assumir que 
os elementos gerados pela fonte são independentes e as-
sumem o valor ai com probabilidade P(x = ai), i = 0, 1,..., 
M-1. Quando a suposição de independência não é satis-
fatória, os modelos de Markov estão entre os mais comu-
mente usados para representar a relação entre os símbolos. 
Uma mensagem segue um modelo de Markov de k-ésima 
ordem se a distribuição de probabilidades de um elemento 
depende unicamente dos k símbolos que o antecedem. É 
necessário, portanto, estimar as probabilidades P(xn = ai | 
xn-1, xn-2,..., xn-k,), i = 0, 1,..., M-1. Os k símbolos preceden-
tes constituem o contexto a partir do qual a probabilidade 
de ocorrência do próximo elemento é estimada, e por este 
motivo os modelos de Markov de k-ésima ordem são tam-
bém conhecidos como modelos de contexto finito. Note-se 
que o IID é um modelo de Markov de ordem zero. 
Se uma fonte gera símbolos que dependem estatisti-
camente dos valores presentes em um contexto C de ta-
manho L, um modelo de Markov de ordem k, com k ≤ L, é 
capaz de representar com maior precisão as características 
da fonte do que um modelo de ordem k-1 e, consequen-
temente, conduz a uma maior redução na entropia. Seria 
natural empregar modelos de ordem elevada para obter 
boas compressões, mas alguns problemas práticos limitam 
a aplicabilidade da idéia. Com um modelo de ordem k e um 
alfabeto de tamanho M, tem-se Mk possíveis contextos, ou 
seja, o número de contextos diferentes cresce exponencial-
mente com a ordem do modelo. Se M = 256 e k = 5, have-
ria aproximadamente um trilhão de contextos diversos. Um 
número elevado de contextos leva a uma série de proble-
mas práticos, relacionados aos requisitos de memória e ao 
cálculo das estimativas e transmissão para o decodificador 
das probabilidades condicionais. Por este motivo, os mo-
delos de Markov de ordem zero e de primeira ordem são 
os mais utilizados em situações reais. 
Qualquer que sejam as considerações a respeito da de-
pendência estatística entre elementos sucessivos gerados 
pela fonte, as probabilidades de ocorrência dos símbolos 
podem ser estimadas de três formas: 
1. Estimativa não-adaptativa ou estática: utiliza-se um 
conjunto fixo de probabilidades préestimadas para uma de-
terminada classe de fontes (por exemplo, arquivos de texto 
ASCII em inglês). O processo de codificação é simples, mas 
a eficiência de compressão pode ser baixa quando a distri-
buição de probabilidades dos símbolos de uma mensagem 
se desviar significativamente do modelo pré-estabelecido. 
2. Estimativa semi-adaptativa: realiza-se uma verifica-
ção preliminar na mensagem, estimando-se a probabilida-
de de cada símbolo pela frequência relativa observada, e 
usa-se a distribuição de probabilidades assim obtida para a 
criação do código. Esta abordagem apresenta pelo menos 
dois inconvenientes: 
• É necessário passar ao decodificador informações 
que possibilitem a construção do mesmo código usado na 
codificação. 
• É necessário varrer previamente toda a mensagem 
para estimar as probabilidades, o que torna a abordagem 
inadequada para codificação em tempo real. 
3.Estimativa adaptativa: parte-se de uma estimativa 
inicial semi-adaptativa ou não-adaptativa, e cada símbolo 
codificado é usado para atualizar o modelo. Assim, há a 
possibilidade de que, a cada símbolo codificado, todas as 
palavras códigos se alterem para refletir as mudanças no 
modelo, o que pode ter um custo computacional elevado. 
1.5.2 Predição 
Como alternativa ao uso de modelos estatísticoscom-
plexos para fontes com elementos dependentes, pode-se 
procurar aproximar o comportamento da fonte através de 
um modelo determinístico, cujo objetivo é proporcionar 
uma aproximação precisa para o valor de um elemento 
através da aplicação de uma função determinística f(C) a 
um contexto C formado pelos valores reais de outros ele-
mentos da mensagem. A função f é um mapa entre contex-
tos e aproximações. Como o mapa é fixo e conhecido pelo 
codificador e pelo decodificador, apenas os erros entre os 
valores reais dos elementos e as aproximações precisam 
ser codificados. Se o esquema operar satisfatoriamente, a 
entropia dos erros será menor do que a da mensagem ori-
ginal. 
108
NOÇÕES DE INFORMÁTICA
Se o contexto empregado para construir a aproximação 
para o valor de um dado elemento contém apenas símbo-
los que o antecedem na mensagem, o processo é chamado 
de predição. Por outro lado, se há símbolos antecedentes e 
subsequentes no contexto, tem-se uma interpolação. 
Um preditor linear de ordem k calcula as aproximações a 
partir de uma combinação linear dos símbolos em um contex-
to composto pelos k símbolos prévios:
onde é a aproximação para xi,, e aj, j = 1, 2, ..., k, são 
valores (de ponto flutuante) que definem os pesos associados 
a cada símbolo prévio no cálculo da aproximação. Esses pesos 
podem ser prefixados ou calculados de maneira a minimizar o 
erro médio quadrático entre as predições e os valores reais. Os 
preditores lineares mais utilizados na prática são de ordem k ≤ 2. 
A predição tende a gerar sequências de erros mais des-
correlacionados que os elementos da seqüência original, au-
mentando a eficiência da aplicação de modelos estatísticos 
simples, tais como o IID. 
Dado
Pode-se definir dado como uma sequência de símbolos 
quantificados ou quantificáveis. Quantificável significa que 
algo pode ser quantificado e depois reproduzido sem que se 
perceba a diferença para com o original. Portanto, um texto é 
um dado. De fato, as letras são símbolos quantificados, já que 
o alfabeto, sendo um conjunto finito, pode por si só constituir 
uma base numérica (a base hexadecimal empregada em geral 
nos computadores usa, além dos 10 dígitos decimais, as letras 
de A a E). Também são dados fotos, figuras, sons gravados 
e animação, pois todos podem ser quantificados ao serem 
introduzidos em um computador, a ponto de se ter eventual-
mente dificuldade de distinguir a sua reprodução com o origi-
nal. É muito importante notar-se que, mesmo se incompreen-
sível para o leitor, qualquer texto constitui um dado ou uma 
sequência de dados. Isso ficará mais claro no próximo item.
Com essa definição, um dado é necessariamente uma enti-
dade matemática e, desta forma, é puramente sintático. Isto sig-
nifica que os dados podem ser totalmente descritos através de 
representações formais, estruturais. Sendo ainda quantificados 
ou quantificáveis, eles podem obviamente ser armazenados em 
um computador e processados por ele. Dentro de um computa-
dor, trechos de um texto podem ser ligados virtualmente a ou-
tros trechos, por meio de contiguidade física ou por “ponteiros”, 
isto é, endereços da unidade de armazenamento sendo utiliza-
da, formando assim estruturas de dados. Ponteiros podem fazer 
a ligação de um ponto de um texto a uma representação quan-
tificada de uma figura, de um som etc.
O processamento de dados em um computador limita-
-se exclusivamente a manipulações estruturais dos mesmos, 
e é feito por meio de programas. Estes são sempre funções 
matemáticas, e portanto também são “dados”. Exemplos 
dessas manipulações nos casos de textos são a formatação, 
a ordenação, a comparação com outros textos, estatísticas 
de palavras empregadas e seu entorno etc.
Informação
Informação é uma abstração informal (isto é, não pode 
ser formalizada através de uma teoria lógica ou matemá-
tica), que está na mente de alguém, representando algo 
significativo para essa pessoa. Note-se que isto não é uma 
definição, é uma caracterização, porque “algo”, “significati-
vo” e “alguém” não estão bem definidos; assumo aqui um 
entendimento intuitivo (ingênuo) desses termos. Por exem-
plo, a frase “Paris é uma cidade fascinante” é um exemplo 
de informação – desde que seja lida ou ouvida por alguém, 
desde que “Paris” signifique para essa pessoa a capital da 
França (supondo-se que o autor da frase queria referir-se a 
essa cidade) e “fascinante” tenha a qualidade usual e intui-
tiva associada com essa palavra.
Se a representação da informação for feita por meio 
de dados, como na frase sobre Paris, pode ser armazenada 
em um computador. Mas, atenção, o que é armazenado na 
máquina não é a informação, mas a sua representação em 
forma de dados. Essa representação pode ser transformada 
pela máquina, como na formatação de um texto, o que se-
ria uma transformação sintática. A máquina não pode mu-
dar o significado a partir deste, já que ele depende de uma 
pessoa que possui a informação. Obviamente, a máquina 
pode embaralhar os dados de modo que eles passem a ser 
ininteligíveis pela pessoa que os recebe, deixando de ser 
informação para essa pessoa. Além disso, é possível trans-
formar a representação de uma informação de modo que 
mude de informação para quem a recebe (por exemplo, o 
computador pode mudar o nome da cidade de Paris para 
Londres). Houve mudança no significado para o receptor, 
mas no computador a alteração foi puramente sintática, 
uma manipulação matemática de dados.
Assim, não é possível processar informação diretamen-
te em um computador. Para isso é necessário reduzi-la a 
dados. No exemplo, “fascinante” teria que ser quantificado, 
usando-se por exemplo uma escala de zero a quatro. Para 
um receptor humano, essa informação teria sido reduzida 
a um dado, que ele poderia interpretar como informação.
Por outro lado, dados, desde que inteligíveis, são sem-
pre incorporados por alguém como informação, porque os 
seres humanos (adultos) buscam constantemente por sig-
nificação e entendimento. Quando se lê a frase “a tempera-
tura média de Paris em dezembro é de 5º C” (por hipótese), 
é feita uma associação imediata com o frio, com o período 
do ano, com a cidade particular etc. Note que “significação” 
não pode ser definida formalmente. Aqui ela será conside-
rada como uma associação mental com um conceito, tal 
como temperatura, Paris etc. O mesmo acontece quando 
se vê um objeto com um certo formato e se diz que ele é 
“circular”, associando – através do pensar – a representa-
ção mental do objeto percebido com o conceito “círculo”. 
Para um estudo profundo do pensamento, mostrando que 
quanto à nossa atividade ele é um órgão de percepção de 
conceitos, veja-se uma das obras fundamentais de Rudolf 
Steiner, A Filosofia da Liberdade, especialmente o cap. IV, 
“O mundo como percepção” [Steiner 2000 pg. 45].
A informação pode ser propriedade interior de uma 
pessoa ou ser recebida por ela. No primeiro caso, está em 
sua esfera mental, podendo originar-se eventualmente em 
uma percepção interior, como sentir dor. Por exemplo, se 
109
NOÇÕES DE INFORMÁTICA
uma pessoa sente dor no cotovelo, isso gera para ela uma 
informação. No segundo caso, pode ou não ser recebida 
por meio de sua representação simbólica como dados, isto 
é, sob forma de texto, figuras, som gravado, animação etc. 
Como foi dito, a representação em si, por exemplo um tex-
to, consiste exclusivamente de dados. Ao ler um texto, uma 
pessoa pode absorvê-lo como informação, desde que o 
compreenda. Pode-se associar a recepção de informação 
por meio de dados à recepção de uma mensagem. Porém, 
informação pode também ser recebida sem que seja re-
presentada por meio de mensagens. Por exemplo, em um 
dia frio, estando-se em um ambiente aquecido, pondo-se 
o braço para fora da janela obtém-se uma informação – 
se está fazendo muito ou pouco frio lá fora. Observe-se 
que essa informação não é representada exteriormente por 
símbolos, e não pode ser denominada de mensagem. Por 
outro lado, pode-se teruma mensagem que não é expres-
sa por dados, como por exemplo um bom berro por meio 
de um ruído vocal: ele pode conter muita informação, para 
quem o recebe, mas não contém nenhum dado.
Note-se que, ao exemplificar dados, foi usado “som 
gravado”. Isso se deve ao fato de os sons da natureza con-
terem muito mais do que se pode gravar: ao ouvi-los existe 
todo um contexto que desaparece na gravação. O ruído 
das ondas do mar, por exemplo, vem acompanhado da vi-
são do mar, de seu cheiro, da umidade do ar, da luminosi-
dade, do vento etc.
Uma distinção fundamental entre dado e informação é 
que o primeiro é puramente sintático e a segunda contém 
necessariamente semântica (implícita nas palavras “signi-
ficativo” e “significação” usada em sua caracterização). É 
interessante notar que é impossível introduzir e processar 
semântica em um computador, porque a máquina mesma 
é puramente sintática (assim como a totalidade da mate-
mática). Por exemplo, o campo da assim chamada “semân-
tica formal” das “linguagens de programação”, é de fato, 
apenas um tratamento sintático expresso por meio de uma 
teoria axiomática ou de associações matemáticas de seus 
elementos com operações realizadas por um computador 
(eventualmente abstrato). De fato, “linguagem de progra-
mação” é um abuso de linguagem, porque o que normal-
mente se chama de linguagem contém semântica. (Há mui-
tos anos, em uma conferência pública, ouvi Noam Chomsky 
– o famoso pesquisador que estabeleceu em 1959 o cam-
po das “linguagens formais” e que buscou intensivamente 
por “estruturas profundas” sintáticas na linguagem e no 
cérebro –, dizer que uma linguagem de programação não 
é de forma alguma uma linguagem.) Outros abusos usa-
dos no campo da computação, ligados à semântica, são 
“memória” e “inteligência artificial”. Não concordo com o 
seu uso porque nos dão, por exemplo, a falsa impressão 
de que a memória humana é equivalente em suas funções 
aos dispositivos de armazenamento dos computadores, 
ou vice-versa. Theodore Roszack faz interessantes consi-
derações mostrando que nossa memória é infinitamente 
mais ampla [Roszack 1994, pg. 97]. John Searle, o autor da 
famosa alegoria do Quarto Chinês (em que uma pessoa, 
seguindo regras em inglês, combinava ideogramas chine-
ses sem entender nada, e assim respondia perguntas – é a 
assim que o computador processa dados), demonstrando 
que os computadores não possuem qualquer entendimen-
to, argumentou que os computadores não podem pensar 
porque lhes falta a nossa semântica [Searle 1991, pg. 39].
A alegoria de Searle sugere um exemplo que pode es-
clarecer um pouco mais esses conceitos. Suponha-se uma 
tabela de três colunas, contendo nomes de cidades, meses 
(representados de 1 a 12) e temperaturas médias, de tal 
forma que os títulos das colunas e os nomes das cidades 
estão em chinês. Para alguém que não sabe nada de chinês 
nem de seus ideogramas, a tabela constitui-se de puros da-
dos. Se a mesma tabela estivesse em português, para quem 
está lendo este artigo ela conteria informação. Note-se que 
a tabela em chinês poderia ser formatada, as linhas orde-
nadas segundo as cidades (dada uma ordem alfabética dos 
ideogramas) ou meses etc. – exemplos de processamento 
da dados puramente sintático.
Conhecimento
Pode ser caracterizado como uma abstração interior, 
pessoal, de algo que foi experimentado, vivenciado, por al-
guém. Continuando o exemplo, alguém tem algum conhe-
cimento de Paris somente se a visitou. Mais adiante essa 
exigência será um pouco afrouxada (V. item 5).
Nesse sentido, o conhecimento não pode ser descrito; 
o que se descreve é a informação (se entendida pelo re-
ceptor), ou o dado. Também não depende apenas de uma 
interpretação pessoal, como a informação, pois requer uma 
vivência do objeto do conhecimento. Assim, o conheci-
mento está no âmbito puramente subjetivo do homem ou 
do animal. Parte da diferença entre estes reside no fato de 
um ser humano poder estar consciente de seu próprio co-
nhecimento, sendo capaz de descrevê-lo parcial e concei-
tualmente em termos de informação, por exemplo, através 
da frase “eu visitei Paris, logo eu a conheço” (supondo que 
o leitor ou o ouvinte compreendam essa frase).
A informação pode ser inserida em um computador 
por meio de uma representação em forma de dados (se 
bem que, estando na máquina, deixa de ser informação). 
Como o conhecimento não é sujeito a representações, não 
pode ser inserido em um computador. Assim, neste senti-
do, é absolutamente equivocado falar-se de uma “base de 
conhecimento” em um computador. O que se tem é, de 
fato, é uma tradicional “base (ou banco) de dados”.
Um bebê de alguns meses tem muito conhecimento 
(por exemplo, reconhece a mãe, sabe que chorando ganha 
comida etc.). Mas não se pode dizer que ele tem informa-
ções, pois não associa conceitos. Do mesmo modo, nesta 
conceituação não se pode dizer que um animal tem infor-
mação, mas certamente tem muito conhecimento.
Assim, há informação que se relaciona a um conheci-
mento, como no caso da segunda frase sobre Paris, pro-
nunciada por alguém que conhece essa cidade; mas pode 
haver informação sem essa relação, por exemplo se a pes-
soa lê um manual de viagem antes de visitar Paris pela pri-
meira vez. Portanto, a informação pode ser prática ou teóri-
ca, respectivamente; o conhecimento é sempre prático.
110
NOÇÕES DE INFORMÁTICA
A informação foi associada à semântica. Conhecimento 
está associado com pragmática, isto é, relaciona-se com al-
guma coisa existente no “mundo real” do qual se tem uma 
experiência direta. (De novo, é assumido aqui um entendi-
mento intuitivo do termo “mundo real”.).
Competência
Pode caracterizar-se como uma capacidade de executar 
uma tarefa no “mundo real”. Estendendo o exemplo usado 
acima, isso poderia corresponder à capacidade de se atuar 
como guia em Paris. Note-se que, como vimos, um manual 
de viagem de uma cidade, se escrito em uma língua inteli-
gível, é lido como informação; se uma pessoa conhece bem 
a cidade descrita nesse manual, tem conhecimento, mas um 
guia competente para essa cidade, só se já atuou nessa fun-
ção e pode comprovar sua eficácia. Assim, uma pessoa só 
pode ser considerada competente em alguma área se de-
monstrou, por meio de realizações passadas, a capacidade 
de executar uma determinada tarefa nessa área.
Pragmática foi associada a conhecimento. Competên-
cia está associada com atividade física. Uma pessoa pode 
ter um bom nível de competência, por exemplo, ao fazer 
discursos. Para isso, deve mover sua boca e produzir sons 
físicos. Um matemático competente não é apenas alguém 
capaz de resolver problemas matemáticos e eventualmente 
criar novos conceitos matemáticos – que podem ser ativi-
dades puramente mentais, interiores (e, assim, por uma de 
minhas hipóteses de trabalho, não físicas). Ele deve também 
poder transmitir seus conceitos matemáticos a outros es-
crevendo artigos ou livros, dando aulas etc., isto é, através 
de ações físicas (exteriores).
A criatividade que pode ser associada com a competên-
cia revela uma outra característica. Pode ser vinculada com a 
liberdade, que não apareceu nos outros três conceitos por-
que não havia qualquer atividade envolvida neles, exceto 
sua aquisição ou transmissão. No exemplo dado, um guia 
competente de Paris poderia conduzir dois turistas diferen-
tes de forma diversa, reconhecendo que eles têm interesses 
distintos. Mais ainda, o guia pode improvisar diferentes pas-
seios para dois turistas com os mesmos interesses mas com 
reações pessoais diferentes durante o trajeto, ou ainda ao 
intuir que os turistas deveriam ser tratados distintamente. 
Cusumano e Selby descrevem como a Microsoft Corpora-
tion organizou suas equipes de desenvolvimento de softwa-
re de uma forma tal que permitissem a criatividade típica de 
“hackers” embora fossem, ao mesmo tempo, direcionadas 
para objetivos estabelecidos, mantendo a compatibilidade 
de módulos através de sincronizações periódicas [Cusuma-
no 1997]. Aqui estáuma outra característica distinta entre 
homens e animais em termos de competência: os seres 
humanos não se orientam necessariamente por seus “pro-
gramas” como os animais e podem ser livres e criativos, im-
provisando diferentes atividades no mesmo ambiente. Em 
outras palavras, a competência animal é sempre automáti-
ca, derivada de uma necessidade física. Os seres humanos 
podem estabelecer objetivos mentais para as suas vidas, 
tais como os culturais ou religiosos, que não têm nada a 
ver com as suas necessidades físicas. Esses objetivos podem 
envolver a aquisição de algum conhecimento e de certas 
competências, conduzindo ao autodesenvolvimento.
Competência exige conhecimento e habilidade pes-
soais. Por isso, é impossível introduzir competência em um 
computador. Não se deveria dizer que um torno automá-
tico tem qualquer habilidade. O que se deveria dizer é que 
ele contém dados (programas e parâmetros de entrada) 
que são usados para controlar seu funcionamento.
Assim como no caso do conhecimento, uma compe-
tência não pode ser descrita plenamente. Ao comparar 
competências, deve-se saber que uma tal comparação dá 
apenas uma idéia superficial do nível de competência que 
uma pessoa tem. Assim, ao classificar uma competência em 
vários graus, por exemplo, “nenhuma”, “em desenvolvimen-
to”, “proficiente”, “forte” e “excelente”, como proposto no 
modelo de competência do MIT [MIT I/T], ou “principiante” 
(“novice”), “principiante avançado” (“advanced beginner”), 
“competente”, “proficiente” e “especialista”, devidas a Hu-
bert e Stuart Dreyfus [Devlin 1999 pg. 187], deve-se estar 
consciente do fato de que algo está sendo reduzido a in-
formação (desde que se entenda o que se quer exprimir 
com esses graus). Existe uma clara ordenação intuitiva nes-
ses graus, que vão de pouca a muita competência. Asso-
ciando-se um “peso” a cada uma, como 0 a 4 no caso do 
MIT e 0 a 5 no caso dos Dreyfus (nesse caso, entenda-se 0 
como “nenhuma”), ter-se-á quantificado (isto é, transfor-
mado em dados), o que não é quantificável em sua essên-
cia. Desse modo, deve-se estar consciente também do fato 
que, ao calcular a “competência total” de alguém em áreas 
diversas – eventualmente requeridas por algum projeto –, 
usando pesos para os vários graus de competência, é intro-
duzida uma métrica que reduz certa característica subjetiva 
humana a uma sombra objetiva daquilo que ela realmente 
é, e isso pode conduzir a muitos erros. A situação agrava-
-se nas habilidades comportamentais, tais como “lideran-
ça”, “capacidade de trabalho em equipe”, “capacidade de se 
expressar” etc.
Não estou dizendo que tais avaliações quantificadas 
não deveriam ser usadas; quero apenas apontar que o se-
jam com extrema reserva, devendo-se estar consciente de 
que elas não representam qual competência tem realmente 
a pessoa avaliada. Elas deveriam ser usadas apenas como 
indicações superficiais, e deveriam ser acompanhadas por 
análises subsequentes pessoais – e, portanto, subjetivas. 
No caso de seleção de profissionais, um sistema de com-
petências deveria ser encarado como aquele que simples-
mente fornece uma lista restrita inicial de candidatos, de 
modo que se possa passar a uma fase de exame subjeti-
vo de cada um. Se o computador é usado para processar 
dados, permanece-se no âmbito do objetivo. Seres huma-
nos não são entidades puramente objetivas, quantitativas 
e, desse modo, deveriam sempre ser tratados com algum 
grau de subjetividade, sob pena de serem encarados e tra-
tados como quantidades (dados!) ou máquinas (isto é ob-
viamente ainda pior do que tratá-los como animais).
Campos intelectuais
Essas caracterizações aplicam-se muito bem a campos 
práticos, como a computação ou a engenharia, mas neces-
sitam elaboração subsequente para campos puramente 
intelectuais. Examinemos o caso de um historiador compe-
tente. Não há qualquer problema com a sua competência: 
111
NOÇÕES DE INFORMÁTICA
ela se manifesta por meio de livros e artigos escritos, even-
tualmente de conferências e cursos dados etc. Por outro 
lado, é necessário estender a caracterização de conheci-
mento, de modo a abranger um campo intelectual como o 
da história: geralmente os historiadores não têm experiên-
cias pessoais dos tempos, pessoas e lugares do passado. 
Ainda assim, um bom historiador é certamente uma pessoa 
com muito conhecimento no seu campo.
Infelizmente, a saída que proponho para essa aparente 
incongruência de minha caracterização não será aceita por 
todos: admito como hipótese de trabalho que um bom his-
toriador tem, de fato, uma experiência pessoal – não das si-
tuações físicas mas do “mundo” platônico das ideias, onde 
fica uma espécie de memória universal. Fatos antigos estão 
gravados naquele mundo como “memória real” e são cap-
tados através do pensamento por alguém imerso no es-
tudo dos relatos antigos. As palavras “intuição” e “insight” 
(literalmente, “visão interior”) tratam de atividades mentais 
que têm por vezes a ver com uma “percepção” daquele 
mundo. De fato, “insight” significa de acordo com o Ameri-
can Heritage Dictionary (edição de 1970), “a capacidade de 
discernir a verdadeira natureza de uma situação”, “um vis-
lumbre elucidativo”. “Verdadeiras naturezas” são conceitos, 
logo não existem fisicamente; seguindo R. Steiner coloco a 
hipótese de que, através do “insight”, isto é, uma percep-
ção interna, o ser humano “vislumbra” o mundo das ideias 
[Steiner 2000 pg. 71].
Se se puder aceitar, como hipótese de trabalho, que 
o conceito de circunferência é uma “realidade” no mundo 
não-físico das ideias, com existência independente de qual-
quer pessoa, então não será difícil admitir que o pensar é 
um órgão de percepção, com o qual se pode “vivenciar” a 
idéia universal, eterna, de “circunferência”. Nesse sentido, 
e usando minha caracterização para “conhecimento”, po-
de-se dizer que uma pessoa pode ter um conhecimento 
do conceito “circunferência”. Note-se que uma circunferên-
cia perfeita não existe na realidade física, assim como não 
existem “reta”, “ponto”, “plano”, “infinito” etc. Assim, jamais 
alguém viu uma circunferência perfeita, assim como ne-
nhuma pessoa atualmente viva experimentou com os seus 
sentidos atuais a Revolução Francesa ou encontrou Goethe, 
embora sejam, ambos, realidades no “mundo arquetípico” 
desse último.
Segurança dos dados
Quando o assunto é segurança de dados, estamos fa-
lando sobre a proteção dos dados perante ameaças, aci-
dentais ou intencionais, de modificação não autorizada, 
roubo ou destruição. Em outras palavras, referimo-nos à 
preservação de informações e dados de grande valor para 
uma organização — e, nós sabemos, em maior ou menor 
grau, todos os dados corporativos têm valor.
Por padrão, existem três atributos que conduzem a 
análise, o planejamento e a implementação de processos e 
ferramentas para garantir a segurança dos dados em uma 
empresa. São eles: a confidencialidade, a integridade e a 
disponibilidade.
Juntos, com mais ou menos intensidade, esses três atri-
butos garantem a segurança da informação. Entenda, a se-
guir, o que cada um significa em termos práticos:
CONFIDENCIALIDADE
A confidencialidade trata da imposição de limites de 
acesso à informação apenas às pessoas e/ou entidades au-
torizados por aqueles que detêm os direitos da informação. 
Ou seja, somente pessoas confiáveis podem acessar, pro-
cessar e modificar os dados.
INTEGRIDADE
A integridade diz respeito à garantia de que as infor-
mações manipuladas conservarão todas as suas caracterís-
ticas originais. Ou seja, os dados vão se manter íntegros, 
conforme criados ou estabelecidos pelo proprietário.
Portanto, este é um atributo que está ligado ao con-
trole das mudanças e à preservação do ciclo de vida da 
informação — que compreende origem, manutenção e 
destruição.
DISPONIBILIDADE
Já a disponibilidade é a garantia de que as informações 
estarão sempre disponíveis para o uso legítimo. Ou seja, 
as pessoas e/ou entidades autorizadas pelo detentor dos 
direitos terão

Mais conteúdos dessa disciplina