Buscar

PDF_RAFAELARAUJO_INFORMATICA__TEORIA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

0 
 
 
INFORMÁTICA 
 
 
1 
 
SUMÁRIO 
 
AULA 01 – INTERNET E INTRANET .................................................................................................... 4 
AULA 02 – INTERNET E INTRANET .................................................................................................... 5 
AULA 03 – INTERNET E INTRANET .................................................................................................... 6 
AULA 04 – INTERNET E INTRANET .................................................................................................... 7 
AULA 05 – INTERNET E INTRANET .................................................................................................... 7 
AULA 06 – SEGURANÇA DA INFORMAÇÃO ..................................................................................... 8 
AULA 07 – SEGURANÇA DA INFORMAÇÃO ..................................................................................... 9 
AULA 08 – SEGURANÇA DA INFORMAÇÃO ................................................................................... 10 
AULA 09 - CÓDIGO MALICIOSOS MALWARES .............................................................................. 11 
AULA 10 - CÓDIGO MALICIOSOS MALWARES .............................................................................. 12 
AULA 11 – REDES DE COMPUTADORES ........................................................................................ 13 
AULA 12 – REDES DE COMPUTADORES ........................................................................................ 15 
AULA 13 – REDES DE COMPUTADORES ........................................................................................ 16 
AULA 14 – REDES DE COMPUTADORES ........................................................................................ 18 
AULA 15 – WINDOWS 7 ...................................................................................................................... 18 
AULA 16 - WINDOWS 10 ..................................................................................................................... 22 
AULA 17 - WINDOWS 10 ..................................................................................................................... 25 
AULA 18 - WINDOWS 10 ..................................................................................................................... 27 
AULA 19 - WINDOWS 10 ..................................................................................................................... 28 
AULA 20 - WINDOWS 10 ..................................................................................................................... 35 
AULA 21 - WINDOWS 10 ..................................................................................................................... 37 
AULA 22 - WINDOWS 10 ..................................................................................................................... 39 
AULA 23 – WORD 2010 ....................................................................................................................... 39 
AULA 24 – WORD 2010 ....................................................................................................................... 44 
AULA 25 – WORD 2010 ....................................................................................................................... 46 
AULA 26 – WORD 2010 ....................................................................................................................... 47 
AULA 27 - WORD 2010 ........................................................................................................................ 48 
AULA 28 – WORD 2010 ....................................................................................................................... 48 
AULA 29 - WORD 2010 ........................................................................................................................ 50 
AULA 30 - WORD 2010 ........................................................................................................................ 50 
AULA 31 - LIBREOFFICE WRITER .................................................................................................... 50 
AULA 32 - LIBREOFFICE WRITER .................................................................................................... 50 
 
 
2 
 
AULA 33 - LIBREOFFICE WRITER .................................................................................................... 50 
AULA 34 - LIBREOFFICE WRITER .................................................................................................... 50 
AULA 35 - LIBREOFFICE WRITER .................................................................................................... 50 
AULA 36 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 37 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 38 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 39 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 40 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 41 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 42 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 43 - LIBREOFFICE WRITER .................................................................................................... 51 
AULA 44 - EXCEL FAIXA DE OPÇÕES ............................................................................................. 51 
AULA 45 - EXCEL FAIXA DE OPÇÕES ............................................................................................. 51 
AULA 46 - EXCEL FAIXA DE OPÇÕES ............................................................................................. 51 
AULA 47 - EXCEL FAIXA DE OPÇÕES ............................................................................................. 51 
AULA 48 - EXCEL FUNÇÕES E FORMULAS ................................................................................... 52 
AULA 49 - EXCEL FUNÇÕES E FORMULAS ................................................................................... 52 
AULA 50 - EXCEL FUNÇÕES E FORMULAS ................................................................................... 52 
AULA 51 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 52 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 53 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 54 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 55 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 56 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 57 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 58 - LIBREOFFICE CALC ......................................................................................................... 52 
AULA 59 - LIBREOFFICE CALC .........................................................................................................52 
AULA 60 - LIBREOFFICE CALC ......................................................................................................... 53 
AULA 61 - LIBREOFFICE CALC ......................................................................................................... 53 
AULA 62 - LIBREOFFICE CALC ......................................................................................................... 53 
AULA 63 – POWER POINT .................................................................................................................. 53 
AULA 64 – POWER POINT .................................................................................................................. 53 
AULA 65 – POWER POINT .................................................................................................................. 54 
AULA 66 – POWER POINT .................................................................................................................. 55 
 
 
3 
 
AULA 67 – POWER POINT .................................................................................................................. 55 
AULA 68 – POWER POINT .................................................................................................................. 57 
AULA 69 – POWER POINT .................................................................................................................. 59 
AULA 70 – POWER POINT .................................................................................................................. 59 
AULA 71 - LIBREOFFICE IMPRESS .................................................................................................. 59 
AULA 72 – MOZILA FIREFOX ............................................................................................................. 59 
AULA 73 – MOZILA FIREFOX ............................................................................................................. 64 
AULA 74 – MOZILA FIREFOX ............................................................................................................. 68 
AULA 75 – MOZILA FIREFOX ............................................................................................................. 70 
AULA 76 - GOOGLE CHROME ........................................................................................................... 74 
AULA 77 - GOOGLE CHROME ........................................................................................................... 77 
AULA 78 – MICROSOFT EDGE ......................................................................................................... 86 
AULA 79 – MICROSOFT EDGE ........................................................................................................ 89 
AULA 80 - MICROSOFT OUTLOOK ................................................................................................... 91 
AULA 81 - MICROSOFT OUTLOOK .................................................................................................. 94 
AULA 82 - MICROSOFT OUTLOOK ................................................................................................... 95 
AULA 83 - MICROSOFT OUTLOOK ................................................................................................... 95 
AULA 84 - MICROSOFT OUTLOOK ................................................................................................... 95 
AULA 85 - MICROSOFT OUTLOOK ................................................................................................... 97 
AULA 86 – MOZILA THUNDERBIRD ................................................................................................. 98 
AULA 87 – MOZILA THUNDERBIRD ............................................................................................... 100 
AULA 88 – MOZILA THUNDERBIRD ............................................................................................... 101 
AULA 89 – MOZILA THUNDERBIRD ............................................................................................... 101 
AULA 90 – MOZILA THUNDERBIRD ............................................................................................... 102 
AULA 91 – MOZILA THUNDERBIRD ............................................................................................... 104 
AULA 92 – COMPUTAÇÃO EM NUVEM .......................................................................................... 104 
AULA 93 – COMPUTAÇÃO EM NUVEM .......................................................................................... 107 
AULA 94 – COMPUTAÇÃO EM NUVEM .......................................................................................... 108 
AULA 95 – COMPUTAÇÃO EM NUVEM .......................................................................................... 109 
AULA 96 – COMPUTAÇÃO EM NUVEM .......................................................................................... 110 
AULA 97 – COMPUTAÇÃO EM NUVEM .......................................................................................... 113 
AULA 98 – COMPUTAÇÃO EM NUVEM .......................................................................................... 115 
AULA 99 – COMPUTAÇÃO EM NUVEM .......................................................................................... 117 
 
 
 
 
4 
 
AULA 01 – INTERNET E INTRANET 
 
INTERNET E INTRANET 
 
DEFINIÇÃO 
 
O que é Intranet? 
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os empregados 
de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em com-
putadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as 
intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em outras 
palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Internet, caso 
a mesma também esteja ligada à Internet. 
 
O que é Extranet? 
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em-
presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu forne-
cedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, 
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, 
se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface 
de acesso dos fornecedores essa rede com ele é chamada de extranet. 
 Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença 
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em 
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. 
 Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network). 
 
VPN (VIRTUAL PRIVATE NETWORK) 
Rede Privada Virtual, é uma rede privativa 
(com acesso restrito) construída sobre a in-
fraestrutura de uma rede pública, geral-
mente a Internet. Utiliza as mais avança-
das tecnologias de criptografia, assegu-
rando privacidade das comunicações, 
substituindo com vantagem os links dedi-
cados e de longa distância. Além da redu-
ção dos custos com links, permite que as 
empresas criem uma rede totalmente inte-
grada, conectando escritórios, filiais e fábri-
cas, com tráfego de voz, dados e vídeo. 
 
 
 
5 
 
AULA 02 – INTERNET E INTRANET 
 
INTERNET E INTRANET 
 
DMZ E PROXY 
 
DMZ 
 
Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena rede 
com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmi-
litarizada). 
 
Assim, os servidores web, de e-mail e arquivos podem ser acessados de ambas as redes. Normal-
mente administradores de redes não permitemque qualquer tráfego passe diretamente através de 
uma DMZ. Uma DMZ pode ser implementada com filtros de rede configurados nas suas bordas, 
estes filtros são responsáveis por realizar o controle de acesso do que entra e do que sai da DMZ. 
 
Uma DMZ fica localizada entre uma rede interna e uma rede externa: 
 
 
 
 
 
 
 
6 
 
 
PROXY 
 
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exem-
plo, uma empresa pode configurar um proxy para permitir que todos os computadores se conectem 
à internet por meio dele, sem precisar deixar que todos os computadores tenham acesso direto à 
web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão visitando. 
 
AULA 03 – INTERNET E INTRANET 
 
INTERNET E INTRANET 
TIPOS DE CONEXÃO 
 
BACKBONE 
 
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) 
designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito 
relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas inter-
nos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, 
texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divi-
didos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, 
que por sua vez derivam nos backbones nacionais. 
 
TIPOS DE CONEXÃO 
 
 REDE DIAL-UP 
 ADSL 
 ADSL 2 
 CABO 
 
ENDEREÇAMENTO IP 
 
IPV4 
As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 
bilhões de endereços distintos. 
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando 
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para 
que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada 
octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários 
como 01001010.01010110.11101110.11110001. 
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova ver-
são do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endereça-
mento IPV6. 
 
 
7 
 
 
IPV6 
O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter 
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”, 
escritos com dígitos decimais. Por exemplo: 192.168.0.10. 
A representação dos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os 
por “:”, escritos com dígitos hexadecimais (0-F). 
 
Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
 
 
 
AULA 04 – INTERNET E INTRANET 
 
INTERNET E INTRANET 
 
TCP/IP 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 05 – INTERNET E INTRANET 
 
INTERNET E INTRANET 
 
ENDEREÇO URL 
 
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na 
Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão 
para descrever a localização de recursos na Web. É composto por quatro partes, como protocolo, 
servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de 
recurso e mostram a home page do servidor. 
 
Exemplo: protocolo://domínio:porta/caminho/recurso 
HTTP HTTPS FTP TFTP 
TELNET POP3 IMAP 
SMTP SNMP DHCP DNS 
 
TCP UDP 
 
IP 
 
 
8 
 
 
Onde: 
 
O protocolo pode ser HTTP, HTTPS, FTP etc. 
 
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso 
solicitado. 
 
 
 
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) 
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. 
 
AULA 06 – SEGURANÇA DA INFORMAÇÃO 
 
SEGURANÇA DA INFORMAÇÃO 
 
CERTIFICAÇÃO DIGITAL 
 
 Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi-
métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para 
cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para 
“abrir o cadeado”. 
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além 
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração 
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sem-
pre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. 
 
CERTIFICADO DIGITAL 
 
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utili-
zados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou 
em outra mídia, como um token ou smart card. 
 
 
 
 
 
9 
 
AULA 07 – SEGURANÇA DA INFORMAÇÃO 
 
SEGURANÇA DA INFORMAÇÃO 
 
Os princípios básicos de segurança da informação são: 
 
Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na 
comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. 
 
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alte-
radas no caminho que percorreram. 
 
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação. 
 
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada 
transação de forma eletrônica não poderá, posteriormente negar sua autoria. 
 
Disponibilidade: é a garantia de que a informação estará disponível no momento desejado. 
 
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após 
atualizações ou correções de erro. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
AULA 08 – SEGURANÇA DA INFORMAÇÃO 
 
SEGURANÇA DA INFORMAÇÃO 
 
 
01. 
 A M. CRIP. 
 PÚBLICA 
 PAULA 
 
 
 PAULA M. DEC. 
 PRIVADA 
 PAULA 
02. 
 A M. ASS. 
 PRIVADA 
 ANA 
 
 
 PAULA M. ASS. 
 PÚBLICA 
 ANA 
03. 
 PRIVADA 
 ASS. ANA 
 ANA M.CRIP. 
 PÚBLICA 
 PAULA 
 
 
 PRIVADA 
 DEC. PAULA 
 PAULA M. 
 ASS. 
 PÚBLICA 
 ANA 
 
 
 
11 
 
 
AULA 09 - CÓDIGO MALICIOSOS MALWARES 
 
 
CÓDIGOS MALICIOSOS 
 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos 
maliciosos podem infectar ou comprometer um computador são: 
 
 pela exploração de vulnerabilidades existentes nos programas instalados; 
 pela autoexecução de mídias removíveis infectadas, como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo 
códigos maliciosos; 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele-
trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através 
do compartilhamento de recursos). 
 
1. Vírus 
 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da 
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado 
é preciso que um programa já infectado seja executado. 
 
2. Worm 
 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros 
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automá-
tica de vulnerabilidades existentes em programas instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade 
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe-
nho de redes e a utilização de computadores. 
 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que 
ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, 
ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em pro-
gramas instalados em computadores. 
 
 
12 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode 
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de 
spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio 
de spam. 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite po-
tencializar as ações danosas executadas pelos bots. 
 
 
AULA 10 - CÓDIGO MALICIOSOS MALWARES 
 
 
4. Spyware 
 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informa-
ções coletadas para terceiros. 
 
Alguns tipos específicos de programas spyware são: 
 
 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como 
o acesso a um site específico de comércio eletrônico ou de Internet Banking. 
 
 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apre-
sentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos 
usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. 
 
 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins 
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno finan-
ceiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado 
para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a 
navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 
 
 
5. Cavalo de troia (Trojan) 
 
Cavalo de troia ou trojan, é um programa que, além de executar as funções para as quais foi apa-
rentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conheci-
mento do usuário. 
 
6. Backdoor 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por 
meio da inclusão de serviços criados ou modificados para este fim. 
 
 
13 
 
 
7. Ransonware 
 
Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo 
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um paga-
mento pelo "resgate" dos dados. 
 
Phishing Scam 
 
 Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas 
de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer 
passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, 
como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das so-
fisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. 
 
Pharming 
 
 É um golpe que consiste em alterar os registros de IP baseados em um Servidor DNS para 
que apontem para um determinado IP que não é o real. 
 Essa técnica clássica é chamada de envenenamento de cache DNS. 
 Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisi-
ções de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro ende-
reço, sob controle dos atacantes. 
 
 
AULA 11 – REDES DE COMPUTADORES 
 
REDES DE COMPUTADORES 
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de 
trocar informações e compartilhar recursos. 
 
 
 
14 
 
 
 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
 
LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computa-
dores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, 
de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos 
entre os dispositivos participantes. 
 
MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é 
basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à 
rede começa a atingir distâncias metropolitanas (uma cidade) 
 
WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunica-
ção de dados onde os computadores podem estar em cidades, estados ou até países diferentes. 
 
CABOS DE REDE 
 
 CABO COAXIAL 
 PAR TRANÇADO 
 FIBRA ÓPTICA 
 
 
CABO COAXIAL 
 
 
15 
 
 
 
 
Par Trançado 
 
 
 
 
 
AULA 12 – REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
Topologias de rede 
 
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados.Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equi-
pamentos. 
 
 
BARRAMENTO 
 
 
 
16 
 
 
AULA 13 – REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
ESTRELA 
 
 
 
ARQUITETURAS DE REDES 
É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para 
a transmissão dos dados. As arquiteturas mais importantes são: 
 
• ETHERNET 
 
 
17 
 
• FAST ETHERNET 
• GIGABIT ETHERNET 
 
EQUIPAMENTOS DE REDES 
 
 HUB 
 SWITCH 
 ROTEADOR 
 
 
 
 
18 
 
AULA 14 – REDES DE COMPUTADORES 
 
 
 
 
AULA 15 – WINDOWS 7 
 
Versões do Windows 7 
 Windows Starter 
 Home Basic 
 Home Premium 
 Professional 
 Enterprise 
 Ultimate 
 
Requisitos de sistema do Windows 7: 
 
 Processador de 1 GHz ou superior de 32 bits (x86) ou 64 bits (x64). 
 1 GB de RAM (32 bits) ou 2 GB de RAM (64 bits). 
 16 GB de espaço em disco disponível (32 bits) ou 20 GB (64 bits). 
 
 
19 
 
Recurso AERO 
 
 
 
A experiência de área de trabalho do Aero apresenta um design de vidro translúcido com anima-
ções sutis e novas cores de janelas. 
A experiência de área de trabalho do Aero também inclui visualizações das janelas abertas na 
barra de tarefas. Ao apontar para um botão na barra de tarefas, você verá uma visualização em 
miniatura da janela, independentemente de o conteúdo da janela ser um documento, uma foto ou 
até mesmo um vídeo em execução. 
 
 
 
 Alt+Tab 
 
 Aero Flip 3D 
 
 
 
 
20 
 
Shake 
 
 
 
Peek 
 
 
Gadgets 
 
 
 
 
 
 
 
 
 
21 
 
Snap 
 
 
Recurso BitLocker 
 
Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os ar-
quivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacio-
nal) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o 
BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados 
externas (como unidades de disco rígido externas ou unidades flash USB). 
 
Quadro Comparativo 
 
 
 
Os nomes de arquivo não podem conter os seguintes caracteres: 
 
\ / : * ? " < > | 
 
 
Lixeira 
 
 
 
 
 
 
 
22 
 
AULA 16 - WINDOWS 10 
 
WINDOWS 10 
 
Menu Iniciar 
 
 
 
 
 
 
 
 
23 
 
Barra de Tarefas 
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de 
várias maneiras — altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorga-
nize ou redimensione os botões da barra de tarefas. Você também pode bloquear a barra de tarefas 
para manter suas opções, verificar o status da bateria e minimizar todos os programas abertos 
momentaneamente para poder dar uma olhada em sua área de trabalho. 
 
 
 
Alterar as configurações da barra de tarefas 
Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da 
barra de tarefas de uma só vez, use Configurações da barra de tarefas. Pressione e segure ou 
clique com o botão direito do mouse em um espaço vazio da barra de tarefas e selecione Configu-
rações da barra de tarefas. Essa configuração também poderá ser realizada por meio do caminho: 
Iniciar > Configurações > Personalização > Barra de Tarefas. 
 
 
 
 
 
Área de notificação 
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, 
você pode personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e 
também permite gerenciar individualmente os ícones de notificações de cada aplicativo. Para isso, 
clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em “Configurações 
da barra de tarefas”. 
 
 
 
24 
 
Na tela de personalização, você conta com várias opções, então leia com atenção cada uma delas 
e ative ou desative alguns recursos conforme julgar necessário. 
 
 
 
 
 
 
 
 
 
25 
 
AULA 17 - WINDOWS 10 
 
 
Central de Ações 
 
 
 
 
 
 
 
 
 
26 
 
 
 
Modo Tablet 
 
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conver-
síveis, ou quando você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central 
de ações na barra de tarefas e depois Modo tablet. 
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o 
que oferece a você mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um 
aplicativo para um lado. Você verá onde ele será ajustado, juntamente com qualquer aplicativo que 
estiver aberto que possa se ajustar do lado dele. 
 
Windows Hello 
 
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de modo 
mais rápido e mais seguro em seu laptop, por exemplo. 
Para isso, acesse: 
Iniciar > Configurações > Contas > Opções de entrada. 
 
 
 
27 
 
 
AULA 18 - WINDOWS 10 
 
Visão de Tarefas 
 
 
 
 
 
Histórico de atividades do Windows 10 
 
Os recursos do Windows 10 a seguir usam seu histórico de atividades: 
 
 
 
28 
 
•Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. 
Por exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas 
não conseguiu terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar 
meu histórico de atividades neste dispositivo na página de configurações do Histórico de Atividades, 
você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos próximos dias, 
e a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção Enviar meu 
histórico de atividades à Microsoft e não conseguiu terminar antes de sair do escritório, você não 
só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como também pode conti-
nuar trabalhando nela posteriormente em outro dispositivo. 
 
• Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que 
você retome de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a 
nuvem, poderá retomar as atividades iniciadas em outros dispositivos de onde parou. 
• Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em 
seu histórico de atividades. O histórico de atividades não será salvo durante a navegação com guias 
ou janelas InPrivate. 
 
 
 
AULA 19 - WINDOWS 10 
 
Multitarefas 
 
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao 
mesmo tempo na tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão 
dimensionadas automaticamente para se ajustarem perfeitamente, lado a lado. Esse recurso pode 
ser configurado a partir do caminho: Iniciar > Configurações > Sistema > Multitarefas. 
 
 
 
29 
 
 
 
 
 
 
 
30 
 
 
 
Desligar, suspender ou hibernar o computador 
 
Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo 
ou hiberná-lo. 
 
• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os 
aplicativos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para 
o ponto em que estava. 
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava. 
• Desligar – Fecha todos os aplicativos e depois desliga o computador. 
 
 
 
 
 
 
 
31 
 
 
 
 
 
 
 
32 
 
 
 
Desligar, suspender ou hibernar o computador 
 
Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo 
ou hiberná-lo. 
 
• Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os 
aplicativosficam abertos, assim, quando o computador é ativado, você volta instantaneamente para 
o ponto em que estava. 
• Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o com-
putador for ligado, você voltará para o ponto em que estava. 
• Desligar – Fecha todos os aplicativos e depois desliga o computador. 
 
Cortana 
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas. 
Para começar, selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de 
pesquisa. Se não souber o que dizer, tente perguntar "O que você pode fazer?" 
 
Aqui estão algumas coisas que a Cortana pode fazer por você: 
• Enviar lembretes com base na hora, em locais ou em pessoas. 
• Rastrear times, interesses e voos. 
• Enviar emails e SMSs. 
• Gerenciar seu calendário e manter você atualizado. 
• Criar e gerenciar listas. 
• Tocar músicas, podcasts e estações de rádio. 
• Bater papo e jogar. 
• Abrir qualquer aplicativo no sistema. 
 
 
 
33 
 
Ativar o modo "Ei Cortana" 
Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado. 
 
 
 
 
 
Atalho de teclado 
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos. 
Para isso, abra a Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção 
para Ativado. 
 
 
 
34 
 
 
 
Cortana 
 
Permissões 
Para configurar as permissões, abra a Cortana e selecione Configurações . Depois, em Permissões. 
 
 
 
 
 
 
35 
 
AULA 20 - WINDOWS 10 
 
 
Segurança do Windows (Windows Defender) 
 
O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você 
pode confiar – incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atua-
lizado, você tem a proteção e os recursos mais recentes assegurados – sem custo adicional. 
 
Principais recursos da Central de segurança do Windows Defender: 
• Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças) 
• Firewall 
• Opções da família 
 
 
 
 
 
Explorador de arquivos 
Veja a seguir algumas alterações importantes para o Windows 10: 
 
 
36 
 
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com 
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar 
por eles uma série de pastas para encontrá-los. 
 
 
 
Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse 
e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela. 
 
 
 
Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções. 
Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido 
só mostrará suas pastas fixas. 
 
 
 
37 
 
 
 
Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por 
padrão. 
• O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line 
gratuito que vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você 
poderá acessá-los de seu computador, tablet ou telefone) 
 
AULA 21 - WINDOWS 10 
 
 
Arrastar e soltar 
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no com-
putador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma 
mídia removível a fim de compartilhar com outra pessoa. 
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. 
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras 
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo 
disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam 
criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outra 
unidade, o item será copiado. 
 
Nomes de arquivos 
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o nome 
do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de arquivo. 
Em Informática.docx, por exemplo, a primeira parte do nome do arquivo é Informática e a extensão 
é docx. 
 
 
38 
 
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve 
ser usado para o arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft Word 
pode abrir o arquivo e que um ícone do Word deve ser exibido quando você visualizá-lo no Explo-
rador de Arquivos. 
 
Restrições ao atribuir nomes 
1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), 
: (dois pontos), * (asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas), 
< (menor que), > (maior que). 
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode 
ultrapassar 260 caracteres. 
3º Arquivos que estão abertos não podem ser renomeados. 
 
Lixeira 
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a 
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a 
oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais originais. 
Para excluir arquivos sem passar pela lixeira, basta utilizar a combinação de teclas SHIFT + DE-
LETE. 
 
 
 
Propriedades da lixeira 
• Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da 
unidade. Nesse caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é 
importante destacar que o usuário poderá alterar o tamanho da lixeira. 
• Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da 
unidade será desabilitada. Por padrão, a lixeira vem habilitada. 
• Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção 
vem desativada, ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirmação 
de exclusão. Porém, a qualquer momento o usuário poderá ativar a caixa de exclusão. 
Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone 
da lixeira presente na área de trabalho e, em seguida, escolher a opção propriedades. 
 
 
 
 
 
39 
 
AULA 22 - WINDOWS 10 
 
Propriedades da lixeira 
 
 
 
AULA 23 – WORD 2010 
 
 MICROSOFT WORD 
 
VERSÁO 2010 
 
 
 
40 
 
 
 
 
 
 
 
41 
 
 
 
 
 
 
 
42 
 
 
 
 
 
 
 
 
 
43 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
44 
 
Apresentando o Backstage 
 
A faixa de opções contém o conjunto de comandos para trabalhar em um documento, enquanto o modo de 
exibição Backstage do Microsoft Office é o conjunto de comandos que você usa para fazer coisas para um 
documento. 
 
A guia Arquivo substitui o Botão Microsoft Office e o menu de arquivo usado em versões anterio-
res do Microsoft Office. 
 
AULA 24 – WORD 2010 
 
 
MICROSOFT WORD 
VERSÃO 2010 
 
 
 
TECLAS DE ATALHO 
 
Copiar – CTRL + C 
Colar – CTRL + V 
Negrito – CTRL + N 
Novo – CTRL + O 
Sublinhar – CTRL + S 
Substituir – CTRL + U 
Selecionar Tudo – CTRL + T 
Centralizar – CTRL + E 
Alinhar a Esquerda – CTRL + Q 
Justificar – CTRL + J 
Alinhar a Direita – CTRL + G 
 
 
45 
 
Localizar – CTRL + L 
Abrir – CTRL + A 
Desfazer – CTRL + Z 
Refazer – CTRL + R 
Hiperlink – CTRL + K 
Ortografia e Gramática – F7 
Alternar entre letras maiúsculas e minúsculas – SHIFT + F3 
Salvar – CTRL + B 
Salvar Como – F12 
 
 
46 
 
AULA 25 – WORD 2010 
 
 
MICROSOFT WORD 
VERSÃO 2010 
 
 
 
47 
 
AULA 26 – WORD 2010 
 
MICROSOFT WORD 
VERSÃO 201048 
 
 
AULA 27 - WORD 2010 
 
MICROSOFT WORD 
VERSÃO 2010 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
49 
 
AULA 28 – WORD 2010 
 
MICROSOFT WORD 
VERSÃO 2010 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
50 
 
 
 
 
 
AULA 29 - WORD 2010 
 
Ministrado em lousa. 
 
AULA 30 - WORD 2010 
 
Ministrado em lousa. 
 
AULA 31 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 32 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 33 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 34 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 35 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
 
 
51 
 
AULA 36 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 37 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 38 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 39 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 40 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 41 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 42 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 43 - LIBREOFFICE WRITER 
 
Ministrado em Lousa. 
 
AULA 44 - EXCEL FAIXA DE OPÇÕES 
 
MINISTRADO EM LOUSA 
 
AULA 45 - EXCEL FAIXA DE OPÇÕES 
 
MINISTRADO EM LOUSA 
 
AULA 46 - EXCEL FAIXA DE OPÇÕES 
 
MINISTRADO EM LOUSA 
 
AULA 47 - EXCEL FAIXA DE OPÇÕES 
 
MINISTRADO EM LOUSA 
 
 
 
52 
 
 
AULA 48 - EXCEL FUNÇÕES E FORMULAS 
 
MINISTRADO EM LOUSA 
 
AULA 49 - EXCEL FUNÇÕES E FORMULAS 
 
MINISTRADO EM LOUSA 
 
AULA 50 - EXCEL FUNÇÕES E FORMULAS 
 
MINISTRADO EM LOUSA 
 
AULA 51 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 52 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 53 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 54 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 55 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 56 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 57 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 58 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 59 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
 
53 
 
AULA 60 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 61 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
AULA 62 - LIBREOFFICE CALC 
 
Ministrado em Lousa. 
 
 
AULA 63 – POWER POINT 
 
Formatos de arquivos suportados pelo PowerPoint 
 
O PowerPoint oferece suporte a vários formatos de arquivo de apresentação diferentes, conforme 
descrito abaixo. 
 
Use o ARQUIVO > SALVAR COMO para salvar sua apresentação como um dos tipos de arquivo 
listados abaixo. 
 
O formato de arquivo padrão no PowerPoint versão 2007 ou posterior é . pptx. 
 
 
01. (CESPE) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) 
são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. 
 
CERTO ( ) ERRADO ( ) 
 
GABARITO - AULA 63 
01 
C 
 
 
 
 
 
AULA 64 – POWER POINT 
 
02. (CESPE) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir ar-
quivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos 
.pptx originais do PowerPoint como arquivos .odp. 
 
CERTO ( ) ERRADO ( ) 
 
 
54 
 
 
ADICIONAR SLIDES 
 
É possível adicionar novos slides de várias formas diferentes. Vejamos as opções a seguir: 
 
1. Página Inicial > grupo Slides > Novo Slide. 
2. Utilizando a tecla de atalho: CTRL+M. 
3. Clicando com o botão direito do mouse sobre o slide (que ficará antes do novo slide) no 
painel de miniaturas à esquerda e selecione Novo Slide. 
4. Selecionando o slide (que ficará antes do novo slide) no painel de miniaturas à esquerda e 
teclando ENTER. 
5. Inserir > grupo Slides > Novo Slide. (a partir da versão 2013) 
 
 
 
03. (CESPE) As teclas de atalho CTRL+N , quando pressionadas simultaneamente no PowerPoint 
2013, adicionam um novo slide. 
 
CERTO ( ) ERRADO ( ) 
 
GABARITO – AULA 64 
02 03 
C E 
 
 
AULA 65 – POWER POINT 
 
Ministrada em lousa 
 
 
 
 
 
 
55 
 
AULA 66 – POWER POINT 
 
SLIDE MESTRE 
 
 
 
 
SLIDE MESTRE 
 
IMPORTANTE – A partir da versão 2016, a opção Slide Mestre está disponível na guia Exibir. 
 
 
 
 
 
AULA 67 – POWER POINT 
 
Modo de Exibição do Apresentador 
 
O modo de exibição do apresentador mostra o slide em tela inteira em um monitor e o “modo de 
exibição do orador” em outro monitor, mostrando uma visualização do próximo slide, as anotações 
do orador, um cronômetro e muito mais. 
 
 
 
56 
 
IMPORTANTE – A partir da versão 2013 é possível experimentar o modo de exibição do apresen-
tador tendo apenas um monitor, para isso, o usuário poderá utilizar a combinação de teclas ALT+F5. 
 
O modo de exibição do apresentador pode ser ativado a partir da guia Apresentação de Slides. 
 
 
 
 
01 (CESPE) Para que o Modo de Exibição do Apresentador do PowerPoint 2013 seja utilizado, é 
necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do 
eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado ao público. 
. 
 CERTO ( ) ERRADO ( ) 
 
 
 
 
 
 
57 
 
Gravação de tela 
 
 
IMPORTANTE – Esse recurso só está disponível a partir da versão 2013. 
 
1. Abra o slide no qual você quer colocar a gravação da tela. 
2. Em Inserir, clique em gravação de tela. 
 
 
 
 
3. Clique em Selecionar área (logotipo do Windows+ Shift + A). 
 
 
 
 
GABARITO – AULA 67 
01 
E 
 
AULA 68 – POWER POINT 
 
 
 
 
 
58 
 
 
 
 
 
 
 
 
 
59 
 
01. (CESPE) No PowerPoint, uma apresentação pode ser executada automaticamente com base 
no registro do tempo de exibição de cada eslaide definido a partir da opção Testar Intervalos, dis-
ponível no menu Apresentação de Slides. 
 CERTO ( ) ERRADO ( ) 
 
GABARITO – AULA 68 
01 
C 
 
AULA 69 – POWER POINT 
 
 
 
AULA 70 – POWER POINT 
 
Ministrado em Lousa 
 
AULA 71 - LIBREOFFICE IMPRESS 
 
Ministrado em Lousa. 
 
AULA 72 – MOZILA FIREFOX 
 
Sobre os seus direitos 
 
O Mozilla Firefox é um software livre e de código aberto, construído por uma comunidade de milha-
res de pessoas de todo o mundo. Há algumas coisas que deve saber: 
 
 O Firefox é disponibilizado de acordo com os termos da Licença Pública Mozilla. Isso significa 
que pode usar, copiar e distribuir o Firefox para outras pessoas. Também é bem-vindo para modi-
ficar o código-fonte do Firefox para atender suas necessidades. A Licença Pública Mozilla também 
lhe dá o direito de distribuir as suas versões modificadas. 
 Não são concedidos quaisquer direitos sobre marcas comerciais ou licenças sobre as marcas 
comerciais da Fundação Mozilla ou de terceiros, incluindo, entre outras, nome ou logotipo do Fire-
fox. 
 
 
60 
 
 
 
 
Sobre os seus direitos 
Página de nova aba 
 
 Por padrão, o Firefox oferece acesso a um ótimo conteúdo toda vez que você abre uma nova 
aba. É possível personalizar esta página clicando no ícone de engrenagem no canto superior direito 
para mais opções. 
 
 
 
 
 
61 
 
 
 
 
 
 
 
 
62 
 
 
LEITOR 
 O Leitor é um recurso do Firefox que remove a bagunça de páginas como ícones, anúncios 
e imagens, e muda o tamanho do texto na página, contraste e leiaute para uma melhor legibilidade. 
Em outras palavras, ele remove o excesso de poluição visual causado por propagandas nos sites e 
ainda ajusta o texto para uma experiência mais confortável de leitura. 
 
 
 
Uma barra de opções aparecerá no lado esquerdo quando você estiver visualizando uma página 
com o Leitor. 
 
 
 
 
 
 
63 
 
 
 
O que é o Pocket? 
 
 O Pocket é integrado ao navegador Firefox, permitindo salvar diversos conteúdos (como 
blogs, fontes de notícias, páginas web e vídeos) em um único lugar com o clique de um botão, para 
que você possa acessar mais tarde em qualquer dispositivo. 
 
 Para começar, crie uma conta gratuitado Pocket. Você pode até usar sua Conta Firefox exis-
tente para se cadastrar. Após criar sua nova conta do Pocket, você pode instalar em seus dispositi-
vos e adicionar ao navegador Firefox. Ao adicionar ao Firefox, você terá sempre acesso a ele na 
barra de ferramentas para poder gerenciar o conteúdo. 
 
Silencie abas no Firefox 
 
 Ative e desative o som de abas 
 Quando um som começa a tocar enquanto você navega, o Firefox permite saber de onde 
está vindo, exibindo um botão de alto-falante na aba barulhenta. Clique nesse botão para desligar 
ou ligar o som somente daquela aba. 
 
 
 
 
 
 
64 
 
AULA 73 – MOZILA FIREFOX 
 
Gerenciador de Tarefas 
 O recurso Gerenciador de tarefas do Firefox permite ver que abas ou extensões estão usando 
muita memória ou energia. Este recurso pode ser útil ao diagnosticar alto consumo de CPU ou 
memória no Firefox. 
 
 
 
Gerenciador de Tarefas 
 O Gerenciador de tarefas pode exibir informações úteis sobre as abas e extensões em ativi-
dade no Firefox. Essas informações são exibidas nas seguintes colunas: 
 Nome: mostra o nome de cada aba ou extensão em execução no Firefox. 
 Tipo: indica se o item listado é uma aba, uma extensão ou uma subtarefa. 
 Impacto energético: mostra o consumo de CPU sendo usado pelo processamento. Tarefas 
com maior impacto energético drenam a bateria mais rápido e podem reduzir o desempenho do seu 
sistema. 
 Memória: mostra a quantidade de memória RAM que a tarefa está usando no momento. 
 
 
 
Gerenciador de Tarefas 
Firefox Screenshots 
 
 O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web ou até 
páginas completas. Com esse recurso, é possível fazer capturas de regiões específicas da página 
 
 
65 
 
e, em seguida, o usuário poderá escolher se deseja baixar e salvar a imagem no computador ou 
copiar diretamente para a área de transferência. 
 
 
 
 
Firefox Screenshots 
 
 
 
 
 
Use o visor de PDF integrado do Firefox 
 
 
66 
 
 O Firefox contém um visor de PDF integrado que permite exibir quase todos os arquivos PDF 
encontrados na internet sem precisar de plugin. 
 
 
 
 
Como desativar o visor de PDF integrado e usar outro visor 
 
 
 
 
 
 
 
67 
 
Personalizando a barra de ferramentas 
 
 
 
 
 
 
Personalizando a barra de ferramentas 
Adicione recursos ao Firefox através de extensões 
 
 Extensões e temas são como aplicativos para seu navegador. Eles permitem proteger se-
nhas, baixar vídeos, encontrar ofertas, bloquear anúncios chatos, mudar a aparência do navegador 
e muito mais. Esses pequenos programas são geralmente desenvolvidos por terceiros. 
 
 
 
68 
 
 
 
AULA 74 – MOZILA FIREFOX 
 
 
Botão Esquecer 
 O recurso Esquecer permite deletar rapidamente seu histórico de navegação em um período 
de tempo selecionado, sem afetar o restante das suas informações no Firefox. 
 
 
 
 
Botão Biblioteca 
 
 
69 
 
 
 
 
Proteção aprimorada contra rastreamento 
A proteção aprimorada contra rastreamento do Firefox protege sua privacidade enquanto navega. 
Ela bloqueia muitos dos rastreadores que seguem você por todo canto para coletar informações 
sobre seus interesses e hábitos de navegação. Inclui também proteções contra scripts nocivos, 
como malware, que drenam sua bateria. 
 
 
 
 
70 
 
 
 
AULA 75 – MOZILA FIREFOX 
 
 
Menu 
 
Navegação privativa 
 
 
71 
 
 
 
Menu  Opções 
 
 
 
Menu  Opções  aba Geral 
 
 
 
 
 
72 
 
 
 
 
 
Menu  Opções  aba Início 
 
 
 
Menu  Opções  aba Pesquisa 
 
 
 
 
 
73 
 
Menu  Opções  aba Privacidade e Segurança 
 
 
 
 
 
 
 
 
 
 
 
 
74 
 
 
 
 
Menu  Opções  aba Sync 
 
 
 
AULA 76 - GOOGLE CHROME 
 
 
 
 
75 
 
TRABALHANDO COM GUIAS NO CHROME 
Abrir uma nova guia 
 Na parte superior da janela do Google Chrome, ao lado da última guia à direita, clique em 
Nova guia ou no canto superior direito da janela do Google Chrome, clique em Mais e, em seguida, 
clique em nova guia. 
Tecla de atalho: CTRL+T. 
Abrir uma guia em uma nova janela 
 Clique e arraste a guia para fora da janela do Google Chrome. 
Abrir uma nova janela 
 No canto superior direito da janela do Google Chrome, clique em Mais e, em seguida, 
clique em nova janela. 
Tecla de atalho: CTRL+N. 
 
TRABALHANDO COM GUIAS NO CHROME 
Abrir um link em uma nova guia 
 Por padrão, ao clicarmos em um link, o seu conteúdo é aberto na mesma guia que já está 
em uso. Porém, caso queira que o conteúdo associado ao link seja aberto em uma nova guia, basta 
realizar o seguinte procedimento: Pressionar a tecla CTRL, manter pressionada essa tecla e, em 
seguida, clicar sobre o link desejado. 
Clicando com o botão direito do mouse sobre um link 
 Caso o usuário clique com o botão direito do mouse sobre um link, será apresentado um 
menu suspenso, permitindo que o usuário escolha se deseja abrir o link em uma nova guia, em uma 
nova janela ou em uma janela anônima. 
 
 
TRABALHANDO COM GUIAS NO CHROME 
Fixar guia 
 Para fixar uma guia à esquerda, clique com o botão direito do mouse na guia e selecione 
Fixar. As guias fixadas são menores e mostram apenas o ícone do site. Para liberar uma guia, clique 
com o botão direito do mouse nela e selecione Soltar. 
Fechar uma guia 
 No canto superior direito da guia, clique em Fechar ou use um atalho de teclado: CTRL+W. 
 
 
76 
 
Recuperar uma guia ou janela 
 Se você fechar acidentalmente uma guia ou janela, poderá abri-la novamente usando o ata-
lho de teclado: CTRL+SHIFT+T. 
 
FORÇAR UMA PÁGINA OU UM APP A FECHAR 
 
Se uma guia, janela ou extensão não estiver funcionando, use o gerenciador de tarefas do Chrome 
para forçar o fechamento. 
 
 
 
Tecla de atalho: 
SHIFT+ESC 
 
 
NAVEGAÇÃO ANÔNIMA 
 Quando você navega com privacidade, as outras pessoas que usam o dispositivo não podem 
ver sua atividade. O Chrome não salva seu histórico de navegação nem as informações inseridas 
nos formulários. Os cookies e os dados do site são mantidos enquanto você está navegando, mas 
são excluídos quando você fecha o modo de navegação anônima. O modo de navegação anônima 
impede o Chrome de salvar suas atividades de navegação. 
Suas atividades ainda podem ficar visíveis para: 
 os websites que você visita, incluindo os anúncios e recursos usados nesses sites; 
 seu empregador, escola ou quem administra a rede que você está usando; 
 
 
77 
 
 seu provedor de acesso à Internet. 
 
 
NAVEGAÇÃO ANÔNIMA 
 
Os downloads e favoritos são salvos 
 Não haverá registro no Chrome do download de arquivos enquanto você navegar com priva-
cidade. Porém, os arquivos ainda serão salvos na sua pasta Downloads, mesmo depois de você 
sair do modo sem rastros. 
 Você e qualquer pessoa que usar seu computador poderão ver e abrir os arquivos. 
 Além disso, todos os favoritos que você cria são salvos no Chrome. 
 
Iniciar uma navegação anônima 
1. No canto superior direito, clique em Mais 
2. Clique em Nova janela anônima. 
Tecla de atalho: CTRL+SHIFT+N 
 
NAVEGAÇÃO ANÔNIMA 
Interromper a navegação privada 
 
 O modo de navegação anônima é executado em uma janela separada das suas janelas nor-
mais do Chrome. Se você tiver uma janela anônima aberta e abrir outra, sua sessão de navegação 
privada continuará na nova janela. Para sair do modo de navegação anônima, feche todas as jane-
las anônimas. Se um número for exibido ao lado do ícone de navegação anônima no canto superior 
direito, isso significa que você tem mais de uma janela anônima aberta. 
 
AULA 77 - GOOGLE CHROME 
 
 
LIMPAR DADOS DE NAVEGAÇÃO 
 
Você pode controlar seu histórico e outros dados de navegação, como entradas de formulários 
salvas. Dessa forma, poderá excluir todos os dados ou apenas os dados de um período especí-
fico. 
 
 
78 
 
 
 
 
TECLA DE ATALHO: CTRL+SHIFT+DELETELIMPAR DADOS DE NAVEGAÇÃO 
 
Básico 
Histórico de navegação 
A limpeza do seu histórico de navegação exclui o seguinte: 
 os endereços da Web que você visitou são removidos da página Histórico; 
 os atalhos para essas páginas são removidos da página "Nova guia"; 
 as previsões da barra de endereço desses sites não são mais exibidas. 
 
Cookies e outros dados do site 
 Cookies: cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência 
on-line, economizando informações de navegação. 
 
Imagens e arquivos armazenados em cache 
 Partes de páginas da Web são gravadas pelo Chrome para que sejam abertas mais rapida-
mente durante sua próxima visita. Textos e imagens das páginas visitadas no Chrome são removi-
dos. 
 
LIMPAR DADOS DE NAVEGAÇÃO 
Avançado 
 Além dos tipos básicos de dados, a seção "Avançado" inclui o seguinte: 
 
 
79 
 
 Histórico de download: a lista de arquivos transferidos por download usando o Chrome é 
limpa, mas os arquivos em si não são removidos do computador. 
 Senhas: os registros das senhas que você salvou são excluídos. 
 Preenchimento automático de dados de formulário: suas entradas são excluídas, incluindo 
cartões de crédito e endereços. As informações de cartões da sua conta do Google Pay não são 
excluídas. 
 Configurações de conteúdo: as configurações e permissões fornecidas aos sites são excluí-
das. Por exemplo, a permissão para um site executar JavaScript, usar sua câmera ou saber seu 
local. 
 
• Botão Mais (Personalizar e controlar o Google Chrome) 
 
 
 
 
 
 
80 
 
 
 
Extensões 
Gerenciar suas extensões 
1. Abra o Chrome. 
2. No canto superior direito, clique em Mais > Mais ferramentas > Extensões. 
3. Na extensão, clique em Saiba mais e faça suas modificações: 
 
 Ativar/desativar: ativa ou desativa a extensão. 
 Permitir navegação anônima: Ative a opção Permitir em modo anônimo. 
 
Outro caminho para gerenciar as extensões 
1. Abra o Chrome. 
2. No canto superior direito, clique em Mais > Configurações. 
3. Clique em Extensões. 
 
 
 
 
 
81 
 
 
BOTÃO MAIS - CONFIGURAÇÕES 
 
 
 
 
 
 
 
82 
 
 
 
 
 
 
 
 
 
 
83 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
84 
 
REMOVER MALWARE DO COMPUTADOR 
 O Chrome pode ajudar você a encontrar programas suspeitos ou indesejados no seu com-
putador. Se um programa indesejado for encontrado pelo Chrome, clique em Remover. O Chrome 
removerá o software, redefinirá algumas configurações para o padrão e desativará extensões. 
 Você também pode verificar se há malwares manualmente. 
1. Abra o Chrome. 
2. No canto superior direito, clique em Mais > Configurações. 
3. Clique em Avançado. 
4. Em “ Redefinir e limpar”, clique em Limpar o computador. 
5. Se for solicitado que você remova o software indesejado, clique em Remover. Talvez seja neces-
sário reiniciar o computador. 
 
 
 
Redefinir as configurações do navegador 
 
1. Abra o Chrome. 
2. No canto superior direito, clique em Mais > Configurações. 
3. Clique em Avançado. 
4. Em “ Redefinir e limpar”, clique em Restaurar configurações para os padrões originais. 
 
 
 
 
85 
 
 
 
 
Questões de concursos 
01. No Google Chrome, com uso da tecla SHIFT, é possível abrir um link em uma nova guia em 
segundo plano dentro da mesma janela aberta. 
( ) CERTO ( ) ERRADO 
02. Nas versões mais recentes do Google Chrome, a combinação de teclas SHIFT+ESC permite 
acionar o gerenciador de tarefas do Chrome, possibilitando encerrar uma guia, uma janela ou uma 
extensão que esteja em execução no momento. 
( ) CERTO ( ) ERRADO 
03. No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas 
no histórico de navegação, embora os favoritos sejam mantidos após as páginas terem sido fecha-
das. 
( ) CERTO ( ) ERRADO 
 
04. (AGEPEN_CE / AOCP) Utilizando o Navegador de Internet Google Chrome, como é possí-
vel alterar o mecanismo de pesquisa padrão? 
A) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para 
baixo. Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão. 
B) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e seleci-
one a opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo 
de pesquisa padrão. 
C) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e 
informe o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão 
dentre os resultados da busca. 
D) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configura-
ções”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de 
endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão. 
 
GABARITO – AULA 77 
01 02 03 04 
E C C D 
 
 
 
 
 
 
86 
 
AULA 78 – MICROSOFT EDGE 
 
 
Trabalhando com guias no EDGE 
 
Salvar guias para mais tarde 
 
 Salve um grupo de guias para mais tarde, selecionando Reservar estas guias . Quando qui-
ser vê-las novamente, selecione Ver todas as guias e, em seguida, selecione Restaurar guias. 
Para adicionar aos favoritos ou compartilhar, selecione Mais e, em seguida, selecione Adicionar 
guias aos favoritos ou Compartilhar guias. 
 
 
 
 
 
 
 
 
 
 
87 
 
 
 
Visualizar páginas 
 
 Veja pequenos instantâneos das páginas passando o mouse sobre as guias abertas. Ou 
selecione Mostrar visualizações de guias para visualizar todas as guias abertas. 
 
 
 
 
Guias fixas 
 Fixe as guias para manter seus sites favoritos no mesmo lugar sempre que você abrir o na-
vegador. Clique com o botão direito do mouse em uma guia e selecione Fixar. 
 
 
 
 
 
 
 
88 
 
Lista de leitura 
 
Leve sua leitura com você 
 A lista de leitura no Microsoft Edge oferece um local para salvar artigos, livros eletrônicos 
ou outro conteúdo que você queira ler mais tarde — no ônibus, durante o final de semana, sempre 
que desejar. Você verá sua lista de leitura em todos os seus dispositivos Windows 10 quando ini-
ciar sessão com uma conta Microsoft. 
 
Adicionar à sua lista de leitura 
 Quando encontrar um artigo que você quer salvar para mais tarde no Microsoft Edge, sele-
cione Adicionar aos favoritos ou à lista de leitura , então Lista de leitura > Adicionar. Quando 
quiser ler, selecione Favoritos , então Lista de leitura . 
 
 
 
 
 
 
Leia com menos distrações 
 
 Para ter um layout simples e limpo com menos distrações, selecione Modo de leitura na 
barra de endereço. Você pode até mesmo alterar o estilo do modo de leitura (claro, médio, escuro) 
e o tamanho da fonte para encontrar aquele que for mais confortável para você — clique em qual-
quer lugar na página e selecione Opções de texto 
 
Tecla de atalho : CTRL+SHIFT+R 
 
 
 
 
 
89 
 
 
Anotações 
 
Adicionar anotações a sites no Microsoft Edge 
 O Microsoft Edge permite fazer anotações, escrever, rabiscar e realçar diretamente em pá-
ginas da Web. Para entrar no recurso, basta clicar na barra de ferramentas em Adicionar anota-
ções. 
 
Tecla de atalho: CTRL+SHIFT+M 
 
Caneta esferográfica (1), Marca-texto (2), Borracha (3), Adicionar uma anotação (4), Recortar (5), 
Escrita por toque (6), Salvar Anotação Web (7) e Compartilhar Anotação Web (8). 
 
 
 
Anotações 
 
 
AULA 79 – MICROSOFT EDGE 
 
Configurações e mais 
TECLA DE ATALHO: ALT+X 
 
 
 
90 
 
 
 
 
 
 
 
 
 
 
91 
 
 
 
 
 
 
AULA 80 - MICROSOFT OUTLOOK 
 
 
MICROSOFT OUTLOOK 2013 
 
O Microsoft Outlook é um software da Microsoft, integrante do pacote Microsoft Office. Diferen-
temente do Microsoft Outlook Express (gerenciador de e-mail nativo de versões antigas do sis-
tema operacional Windows, como, por exemplo,Windows 98) que é usado basicamente para re-
ceber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário 
completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele 
traz também um rico gerenciador de contatos, onde você pode além de cadastrar o nome e e-
mail de seus contatos, pode cadastrar também diversas outras informações, por exemplo, o ende-
reço, os telefones, o ramo de atividade, os detalhes sobre emprego, o apelido, etc. 
 
 
 
 
92 
 
Adicionar uma conta de e-mail ao Outlook 
 
É possível adicionar vários tipos diferentes de contas de e-mail ao Outlook, como, por exemplo, 
contas do Microsoft 365, Gmail, Yahoo e iCloud. 
Alguns provedores de e-mail, como Gmail, Yahoo e iCloud, exigem alterar algumas configurações 
nos sites deles antes de adicionar essas contas ao Outlook. 
Essas etapas são as mesmas, seja para adicionar ao Outlook sua primeira conta ou outras contas 
de e-mail. 
 
1. Selecione Arquivo >Informações >Adicionar Conta. 
 
 
 
2. Insira seu nome, endereço de e-mail e senha e clique em Avançar. 
 
 
01.Para adicionar uma nova conta de e-mail, no Microsoft Outlook 2013, o usuário deve 
acessar a guia 
 
A) Página Inicial, no grupo Novo, clicar em adicionar conta. 
B) Arquivo, clicar em Informações e, em seguida, adicionar conta. 
C) Arquivo, clicar em conta do Office. 
D) Ferramentas, Clicar em adicionar conta. 
 
 
 
 
 
93 
 
 
Introdução aos Arquivos de Dados do Outlook (.pst e .ost) 
 
Quando você adiciona uma conta de e-mail ao Outlook, uma cópia local das informações é 
armazenada no seu computador. Esse recurso permite que você acesse suas mensagens de 
e-mail descarregadas ou sincronizadas anteriormente, informações de calendário, contatos e 
tarefas sem conexão à Internet. 
 
Certos tipos de conta, como contas POP, armazenam as informações nos arquivos de dados do 
Outlook (arquivos. pst). 
 
Contas POP — tipo de conta criada ao adicionar uma conta de e-mail a partir de um prove-
dor de e-mail. Nesse caso, todas as mensagens de e-mail são baixadas do servidor de e-
mail e salvas no computador do usuário. 
 
Arquivo de Dados do Outlook (.pst) 
Um Arquivo de Dados do Outlook (.pst) contém suas mensagens e outros itens do Outlook, e 
é salvo no seu computador. 
 
Observação: no Outlook 2013 e em versões anteriores, as contas IMAP também usam um ar-
quivo de dados do Outlook (.pst). No Outlook 2016 e no Outlook para Microsoft 365, as contas 
IMAP usam arquivos de dados do Outlook offline (.ost). 
 
Criando um Arquivo de Dados do Outlook (.pst) 
1. Na caixa de entrada, selecione Novos Itens > Mais Itens > Arquivo de Dados do Outlook. 
2. Insira um nome de arquivo. 
3. Para adicionar uma senha, marque a caixa Adicionar senha opcional. 
4. Selecione OK. Digite uma senha em ambas as caixas de texto Senha e Confirmar senha e sele-
cione OK novamente. 
 
 
 
 
 
94 
 
02.O Microsoft Outlook 2013 permite organizar agenda, contatos, e-mails, tarefas, entre ou-
tros. De acordo com o próprio fabricante: “Você pode usá-lo para enviar mensagens de email, 
configurar eventos de calendário e criar tarefas e outros itens. Mas você imagina como e 
onde todos os itens são armazenados? Eles geralmente são arquivados automaticamente e 
salvos em um Arquivo de Dados do Outlook”. Saber qual é esse arquivo é importante, por 
questões de segurança, praticidade e organização. Assinale a alternativa que representa o 
tipo de extensão de arquivo associado ao arquivo de dados do Outlook. 
 
a) flt b) ftp c) psd d) pst e) old. 
 
GABARITO - AULA 80 
01 02 
B D 
 
 
AULA 81 - MICROSOFT OUTLOOK 
 
 
FAIXA DE OPÇÕES DO MICROSOFT OUTLOOK (E-MAIL) 
 
 
 
 
GUIA PÁGINA INICIAL  GRUPO NOVO 
 
 
 
 
 
 
 
95 
 
 
AULA 82 - MICROSOFT OUTLOOK 
 
Ministrado em Lousa. 
 
AULA 83 - MICROSOFT OUTLOOK 
 
Ministrado em Lousa. 
 
AULA 84 - MICROSOFT OUTLOOK 
 
 
01. No aplicativo Microsoft Outlook, ao criarmos um novo email, é utilizando os campos 
“Para”, “CC” e “CCo” para os usuários “fulano@” “beltrano@” “ciclano@” respectiva-
mente. A respeito desta afirmação, qual alternativa é verdadeira? 
 
a) Ao receber o email, ciclano@ não visualizará os endereços de fulano@ e beltrano@. 
b) O email será enviado de forma oculta ao provedor para ambos os destinatários. 
c) Ao receber o email, fulano@ e beltrano@ não visualizarão o endereço de ciclano@. 
d) Se os destinatários não possuírem um cliente de correio eletrônico na versão 2010 ou superior, 
os destinatários não aparecerão no campo “Para”. 
 
02. Considere que você recebeu uma mensagem de e-mail com um anexo de arquivo de 
imagem em formato JPEG. Dentre as possíveis ações do serviço de e-mail, ao realizar a 
ação de Encaminhar esse e-mail, o 
 
A) campo Cco: será preenchido com o endereço do remetente automaticamente. 
B) campo Assunto da mensagem não poderá ser alterado. 
C) arquivo de imagem será anexado automaticamente. 
D) texto da mensagem não pode ser editado. 
E) arquivo de imagem será descartado da mensagem. 
 
03. (VUNESP) Por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode 
escolher a opção “Solicitar Confirmação de Leitura”, para ser notificado quando a mensa-
gem for lida pelo destinatário. Tal opção localiza-se na guia Opções, no grupo 
 
A) Permissão. 
B) Incluir. 
C) Controle. 
D) Revisão. 
E) Mostrar Campos. 
 
 
04. (FCC) No Microsoft Outlook 2013, em português, a tecla de atalho para se criar uma 
mensagem de e-mail é 
 
 
96 
 
 
A) Ctrl+Shift+M 
B) Ctrl+M 
C) Ctrl+Shift+A 
D) Ctrl+Shift+Q 
E) Ctrl+K 
 
05.(VUNESP) Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua confi-
guração original. 
 
A opção que permite bloquear um remetente é representada por: 
 
A) 
B) 
C) 
D) 
E) 
 
06.(VUNESP) Um professor preparou uma mensagem de correio eletrônico para ser enviada 
para 40 alunos. Mas, ele deseja evitar que os alunos comecem a responder para todos, ge-
rando assim uma quantidade muito grande de e-mails para todos. Para evitar isso, de forma 
a que cada destinatário responda apenas para o professor, usando o botão Responder ou 
Responder a todos, o professor deve colocar a lista de destinatários na mensagem original 
no seguinte campo: 
 
A) Para 
B) Com cópia oculta (Cco) 
C) Com cópia (Cc) 
D) Assunto 
E) Anexo 
 
GABARITO – AULA 84 
01 02 03 04 05 06 
D C C A C B 
 
 
97 
 
 
AULA 85 - MICROSOFT OUTLOOK 
 
Tecla de atalho Descrição 
F1 Ajuda 
F3 ou CTRL+E Ir para a caixa Pesquisar 
F4 Localizar texto dentro de um item aberto 
F7 Verificar a ortografia (janela nova mensagem) 
F9 Iniciar um envio/recebimento para todas as pastas 
SHIFT+F9 Iniciar um envio/recebimento para a pasta atual 
 
Tecla de atalho Descrição 
F11 Encontre um contato 
F12 Salvar como (somente na exibição de e-mail) 
CTRL+1 Alternar para o modo de exibição E-mail 
CTRL+2 Alternar para o modo de exibição Calendário 
CTRL+3 Alternar para o modo de exibição Contatos 
CTRL+4 Alternar para o modo de exibição Tarefas 
CTRL+5 Alternar para Anotações 
 
Tecla de atalho Descrição 
CTRL+K Verificar nomes 
CTRL+R Responder 
CTRL+SHIFT+R Responder a Todos 
CTRL+ALT+R Responder com solicitação de reunião 
CTRL+F Encaminhar 
 
Tecla de atalho Descrição 
Ctrl + Shift + A Crie um compromisso 
Ctrl + Shift + B Criar um contato 
 
 
98 
 
Ctrl + Shift + C Abrir o Catálogo de Endereços 
Ctrl + Shift + E Nova pasta 
 
Tecla de atalho Descrição 
Ctrl + Shift + H Criar um documento do Office 
Ctrl + Shift + I Mudar para caixa de entrada 
Ctrl + Shift + K Criar uma Tarefa 
Ctrl + Shift + M Criar uma mensagem 
Ctrl + Shift + N Criar uma nota 
Ctrl + Shift + O Mude para a caixa de saída 
Ctrl + Shift + Q Criar uma Reunião 
 
 
 
AULA 86 – MOZILA THUNDERBIRD 
 
MOZILLA THUNDERBIRD 
 
O Mozilla Thunderbird é um software livre

Continue navegando

Outros materiais