Logo Passei Direto
Buscar

07_Conhecimentos_De_Informatica

User badge image
Camila Cabral

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Co
nh
ec
im
en
to
s d
e I
nf
or
m
át
ic
a
BANCO DO BRASIL S.A
Escriturário – Agente Comercial
Conhecimentos de Informática
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux 
(SUSE SLES 15 SP2) .....................................................................................................................1
Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e 
PowerPoint - versão O365) ...........................................................................................................69
Segurança da informação: fundamentos, conceitos e mecanismos de segurança ......................78
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware e 
firewall pessoal ..............................................................................................................................86
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e 
programas .....................................................................................................................................90
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de 
Internet e intranet ..........................................................................................................................93
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e 
pesquisa na Web .........................................................................................................................102
Correio eletrônico, grupos de discussão, fóruns e wikis .............................................................107
Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram) .......113
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio ..............................117
Fundamentos sobre análise de dados ........................................................................................119
Conceitos de educação a distância .............................................................................................125
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo ...............128
Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, 
Google Hangout, Google Drive e Skype) ....................................................................................129
Exercícios ....................................................................................................................................146
Gabarito .......................................................................................................................................154
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
1
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE 
SLES 15 SP2)
 
WINDOWS 10
O Windows 10 está repleto de novos recursos e melhorias. Multiplataforma, ele pode ser instalado em PCs 
e dispositivos móveis como smartphones e tablets. Unindo a interface clássica do Windows 7 com o design 
diferente do Windows 8, a versão liberada para computadores cria um ambiente versátil capaz de se adaptar a 
telas de todos os tamanhos e perfeito para uso com teclado e mouse.
As Maiores Mudanças no Windows 10
O Windows 10 criou dois mundos separados: a tela iniciar sensível ao toque, e a área de trabalho movida 
pelo mouse. O Windows 8.1 tentou ligar esses dois mundos uniformemente, mas o Windows 10 vai além. Estas 
são algumas grandes mudanças e aprimoramentos no Windows 10:
- O Windows 10 traz de volta a área de trabalho e o botão iniciar. Em vez de esconder a área de trabalho, o 
Windows o coloca à frente e centralizado. um clique no botão iniciar traz o menu iniciar com seus tradicionais 
menus. (Se você preferir os aplicativos, o menu iniciar contém uma coluna com atalhos customizáveis.)
- O Windows 10 se adapta ao seu aparelho. Ao ser executado em um computador de mesa, o Windows 10 
mostra a tradicional área de trabalho, barra de tarefas e o botão iniciar. Entretanto, em um tablet, ele apresenta 
o menu iniciar em tela cheia. Chamado de continuum, esse recurso permite que o Windows troque do modo 
área de trabalho para o modo tablet automaticamente, dependendo de ele perceber a existência de mouse, 
teclado, ou docking station. (Um toque em um botão permite que você troque manualmente também)
- Ajuda: apesar das mudanças drásticas no Windows 8, a Microsoft não inclui um modo prático para os usuá-
rios ajustarem suas mudanças. O Windows 10 inclui guias embutidas e o aplicativo introdução, o qual apresenta 
algumas das grandes mudanças do Windows 10.
- OneDrive: a Microsoft continua a empurrar o OneDrive, seu espaço armazenamento online, como um sim-
ples modo de transferir arquivos entre computadores, tablets e telefones. 
Agora, o Windows 10 adiciona o OneDrive como uma pasta em todas as pastas do painel de navegação, 
que fica na margem esquerda de cada pasta. Arquivos e pastas armazenados na pasta OneDrive aparecem 
automaticamente no seu computador, Macs, e até mesmo em smartphones e tablets Android e Apple.
- Barra Charms: os Windows 8 e 8.1 possuíam a barra charms, uma faixa de menu invisível que escorrega-
va a partir da margem direita de qualquer tela. O Windows 10 não utiliza mais a barra charms, movendo seus 
menus de volta à vista.
Área de Trabalho
É a tela principal do sistema, sobre a qual ficam todos os outros elementos gráficos, como janelas, ícones, 
atalhos e barras. A área de trabalho abrange toda a área útil do monitor de vídeo. A Área de trabalho é com-
posta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das novidades do Windows 
10 é múltiplas áreas de trabalho que podem ser criadas ou gerenciadas através do botão (Visão de Ta-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
2
refas) ao clica neste item no conto inferior direito é possível clicar no ícone e adicionar mais área de trabalhos 
virtuais. (Atalho: +Ctrl+D).
Barra de Tarefas
A Barra de Tarefas fica na parte inferior da Área de Trabalho e pode ser configurada e personalizada. Uma 
das personalizações possíveis é a mudança de sua posição, que pode ser afixada nas laterais ou na parte 
superior da tela.
Importante: não confundir Barras de Tarefas com Barra de Ferramentas. Essa é uma barra onde estão os 
aplicativos (todos os aplicativos têm barra de ferramentas).
Aquela é única, é a Barra de Tarefas do Windows, barra principal que fica na parte inferior da área de traba-
lho.
A Barra de Tarefas contém cinco partes: 
Menu Iniciar
O menu Iniciar está de volta. E ele está mais pessoal, mais organizado e mais divertido do que nunca.
 Selecione o botão Iniciar na barra de tarefas. Você encontrará seus aplicativos mais usados no lado 
esquerdo, uma lista de todos os aplicativos e atalhos para outros locais no computador, como Explorador de 
Arquivos e Configurações. É praticamente uma mistura do formato encontrado nas versões 7 e 8 do sistema. 
De um lado ele possui uma lista de locais, aplicativos instalados e documentos, e do outro lado, ficam os blo-
cos dinâmicos (live tiles), onde são exibidos ícones de programas, informações de clima, notícias e dados de 
softwares. Há também atalhos para contatos e websites prediletos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
3
O menu do sistema pode ser personalizado: os blocos podem ser rearranjados e redimensionados, e tudo 
pode ser fixado e desafixado do Menu Iniciar, permitindo que o mesmo fique cheio de informações, de acordo 
com as necessidades do usuário. O Menu Iniciar também pode ser expandido de forma que fique como uma 
janela maximizada.
Seus Aplicativos e Programas ao Alcance de seus Dedos
Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado esquerdo 
do menu Iniciar. Para ver todos os seus aplicativose programas, selecione Todos os aplicativos.
Está vendo uma seta à direita de um aplicativo? Selecione-a para ver as tarefas ou itens específicos do 
aplicativo.
Bloqueie o computador ou saia dele, mude para outra conta ou altere a imagem da conta selecionando seu 
nome na parte superior do menu Iniciar.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
4
Se você quiser sair de perto do computador por um instante, o botão de energia fica na parte inferior do 
menu Iniciar para que você possa colocar o computador no modo de suspensão, reiniciá-lo ou desligá-lo total-
mente.
Se você quiser fazer outras alterações na aparência do menu Iniciar, acesse Configurações. Selecione o bo-
tão Iniciar e selecione para alterar quais aplicativos e pastas 
aparecem no menu Iniciar.
Fixar Aplicativos
Fixe aplicativos no menu Iniciar para ver atualizações dinâmicas do que está acontecendo ao seu redor, 
como novos e-mails, seu próximo compromisso ou a previsão do tempo no fim de semana. Quando você fixa 
um aplicativo, ele é adicionado ao menu Iniciar como um novo bloco.
Fixar Aplicativos em Iniciar
Selecione o botão Iniciar e, em seguida, selecione Todos os aplicativos .
Pressione e segure o aplicativo (ou clique nele com botão direito) que você deseja fixar.
Selecione Fixar em Iniciar.
Depois que você fixar um novo aplicativo, redimensione-o. Pressione e segure (ou clique com botão direito) 
no bloco do aplicativo, selecione Redimensionar e escolha o tamanho de bloco desejado.
Dica: arraste e solte aplicativos da lista Mais usados ou de Todos os aplicativos para fixá-los no menu Iniciar 
como blocos.
Agrupar Aplicativos
Depois de fixar um aplicativo, mova-o para um grupo.
Para criar um novo grupo de blocos, mova o bloco de um aplicativo para cima ou para baixo até aparecer 
um divisor de grupo e solte o bloco. Mova aplicativos para dentro ou para fora do grupo da maneira que quiser.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
5
Para nomear seu novo grupo, selecione o espaço aberto acima do novo grupo e digite um nome.
Ver o Menu Iniciar em Tela Inteira
Para exibir o menu Iniciar em tela inteira e ver tudo em uma única exibição, selecione o botão Iniciar 
e ative Usar Iniciar em tela inteira.
Selecione o Menu no canto superior esquerdo da tela para obter a imagem de sua conta, as listas Todos os 
aplicativos e Mais usados e o botão de energia.
Se você deseja apenas redimensionar um pouco o menu Iniciar para torná-lo mais alto ou mais largo, sele-
cione a borda superior ou lateral e arraste-a.
Encontrar Todos os seus Aplicativos e Programas
O menu Iniciar é o lugar certo para encontrar uma lista completa de todos eles. Selecione o botão Iniciar 
ícone Iniciar e, em seguida, selecione Todos os aplicativos no canto inferior esquerdo.
Para manter a rolagem no mínimo, vá para uma parte específica da lista. Selecione um dos divisores de 
seção e escolha a letra com a qual o nome do aplicativo começa.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
6
Se ainda não conseguir encontrar o que está procurando, use a pesquisa! Use a caixa de pesquisa na barra 
de tarefas ou pressione a tecla do logotipo do Windows em seu teclado e comece a digitar.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados 
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo 
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas 
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).
Atenção: uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não contém ar-
quivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e de seu conteúdo.
Baixar Aplicativos, Músicas e Muito Mais
A Loja é uma loja centralizada para músicas, vídeos, jogos e aplicativos.
Experimente um aplicativo antes de comprá-lo ou escolha um gratuito. Seus aplicativos Windows 10 funcio-
narão em todos os seus dispositivos Windows 10.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
7
Microsoft Edge
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamen-
te em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no 
modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com 
você quando usar o Microsoft Edge em outro dispositivo.
Onde Você Pode Digitar, Também Pode Escrever
O Microsoft Edge não é o único aplicativo em que você pode escrever. Use sua caneta eletrônica, o dedo ou 
o mouse para escrever em todos os lugares onde antes você digitava. Ou simplesmente rabisque no OneNote. 
Use a Caneta para escrever com sua tela touch ou mouse, Realce , ou Digite uma anotação e 
Compartilhe-a .
1. Caneta 2. Marca-texto 3. Borracha 4. Adicione uma nota digitada 5. Clipe.
Leve sua Leitura com Você
A lista de leitura no Microsoft Edge oferece um local para salvar artigos ou outro conteúdo que você queira 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
8
ler mais tarde - no ônibus, no final de semana, sempre que desejar. Você verá sua lista de leitura em todos os 
seus dispositivos Windows 10 quando entrar com uma conta da Microsoft.
No Microsoft Edge, basta selecionar Adicionar aos favoritos ou à lista de leitura > Lista de leitura > Adicio-
nar. Quando você estiver pronto para ler, selecione .
Leia com Menos Distrações
Para um layout limpo e simples, selecione Modo de leitura na barra de endereços para trazer tudo o que 
você está lendo para frente e para o centro. Você pode até mesmo alterar o estilo do modo de leitura e o ta-
manho da fonte conforme seu humor. Selecione Mais > Configurações.
Hub: Todas as suas Coisas em um Só Local
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Selecione Hub 
 para exibir seus favoritos, a lista de leitura, o histórico de navegação e os downloads atuais.
Procurando seus favoritos? No Hub, escolha Favoritos e selecione Importar Favoritos.
Pesquise Mais Rápido na Barra de Endereços
Você não precisa acessar um site para procurar imagens de pinguins fofos. Economize tempo e energia digi-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
9
tando sua pesquisa na prática e conveniente barra de endereços. No mesmo instante, você receberá sugestões 
de pesquisa, resultados da Internet e seu histórico de navegação.
Cortana
É a assistente inteligente do Windows 10.
Novidade trazida pelo Windows 10, é a ajuda ao usuário. É possível se comunicar com ela via oral ou escrita. 
A Cortana não foi disponibilizada em todos os idiomas do Windows 10, caso do português. É um sistema de 
inteligência artificial que responde a perguntas relacionadas ao Windows.
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo 
teclar ou falar o tema que deseja.
Modo Tablet – Continuum
O Continuum é uma funcionalidade que permite conectar disposi� vos portáteis a um monitor e trabalhar 
nele como se estivesse em um computador. Fazendo com que a área de trabalho do Windows se adapte auto-
maticamente. Quando ativado, a área de trabalho assemelha-se a do Windows 8.
Para ativar o Modo Tablet clique no botão Central de Ações .
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
10
Entrar com o Windows Hello
Se estiver disponível em seu dispositivo, o Windows Hello mudará o modo de entrar no sistema - ele usa seu 
rosto ou impressão digital em vez de uma senha. Vá até Configurações > Contas > Opções de entrada 
para configurá-lo.
Todas as suas Fotos em um Só Lugar
O aplicativo Fotos reúne todas as suas fotos e vídeos em um único local. De seu telefone, computador e 
OneDrive. Em seguida, ele organiza suas memóriasem álbuns para você aproveitar e compartilhar.
Aplicativo Fotos Aprimorado e Muito Mais
Crie seus próprios álbuns de fotos ou curta belos álbuns que o aplicativo Fotos avançado cria para você 
com suas melhores fotos. Também é mais fácil encontrar essas fotos, com formas melhores de navegar pelas 
pastas de fotos e suas subpastas — do seu disco rígido, de uma unidade externa ou do OneDrive. E, se você 
tiver imagens em ação em seu telefone Windows, compartilhe-as por e-mail e nas mídias sociais.
Melhor Multitarefa para Fazer o Trabalho
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
11
Deslize a borda compartilhada de aplicativos da área de trabalho ajustados para onde quiser, redimensio-
nando com facilidade ambos os aplicativos com um movimento, assim como no modo tablet.
Procurar por Qualquer Coisa, em Qualquer Lugar
Use a barra de tarefas para pesquisar em seu computador e na Web para encontrar ajuda, aplicativos, ar-
quivos, configurações, o que você quiser.
Use a caixa de pesquisa.
Digite o que você está procurando na caixa de pesquisa da barra de tarefas. Você receberá sugestões e 
respostas para suas dúvidas e resultados de pesquisa de seu computador e da Internet.
Observação: os resultados da pesquisa na Web não estão disponíveis na caixa de pesquisa em todos os 
países/regiões, mas estão disponíveis por meio do Bing no seu navegador da Web.
Pesquisar meu Conteúdo
Depois de digitar um termo de pesquisa, selecione Meu conteúdo para encontrar resultados para arquivos, 
aplicativos, configurações, fotos, vídeos e músicas em seu computador e no OneDrive.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
12
Procurar Ajuda
Precisa de ajuda com o Windows 10? Marque a caixa de seleção e digite uma palavra-chave ou uma per-
gunta, e você encontrará ajuda da Microsoft.
Encontrar Rápido
Se você não sabe onde encontrar uma configuração ou um recurso, há uma grande chance de que uma 
única palavra mostrará o caminho para você. Por exemplo, digite suspensão e você será direcionado para a 
página de configurações, onde poderá alterar as configurações de suspensão do computador. Ou digite desins-
talar para encontrar a página de configurações, onde você pode exibir ou desinstalar aplicativos.
Respostas Rápidas
Para algumas das perguntas mais frequentes sobre o Windows, há uma resposta pronta. Basta digitar uma 
pergunta, por exemplo: Como faço para excluir meu histórico de navegação ou Como usar várias áreas de tra-
balho no Windows 10. Experimente.
Não consegue encontrar uma resposta em seu computador? Selecione um resultado da Web para encontrar 
uma resposta do Bing, ou receba mais ajuda online em windows.microsoft.com/support.
Entrar com uma Conta da Microsoft
Você já usou o Outlook.com, o Hotmail, o Office 365, OneDrive, o Skype, o Xbox ou o Windows? O endereço 
de e-mail e a senha que você usa para qualquer um desses serviços é sua conta da Microsoft. Se não usou, é 
fácil criar uma conta de e-mail gratuita em Outlook.com e torná-la sua nova conta da Microsoft.
Sua conta da Microsoft oferece acesso a aplicativos e jogos da Windows Store e permite que você veja suas 
configurações e outras coisas em vários dispositivos Windows 10. 
Como Entrar
Selecione o botão Iniciar e, em seguida, selecione Configurações • > Contas > Sua conta.
Selecione Entrar com uma conta da Microsoft.
Siga as instruções para mudar para uma conta da Microsoft. Talvez seja necessário verificar sua identidade 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
13
inserindo um código de confirmação.
Sua conta local será alterada para sua conta da Microsoft. Na próxima vez que você entrar no Windows, use 
o nome e a senha da sua conta da Microsoft. Os aplicativos e arquivos não serão afetados.
Configurar Contas
Se você pretende compartilhar seu computador com outras pessoas, considere adicionar contas para elas. 
Sempre é bom compartilhar e assim seus amigos terão um espaço pessoal, com arquivos separados, Favoritos 
do navegador e uma área de trabalho própria.
Adicionar uma Conta
Selecione o botão Iniciar e, em seguida, selecione Configurações • > Contas• > Sua conta.
Selecione Família e outros usuários (ou Other users, se você estiver usando o Windows 10 Enterprise).
Em Other users, selecione Adicionar outra pessoa a este PC.
Se a pessoa que você estiver adicionando tiver uma conta da Microsoft, digite o endereço de e-mail, selecio-
ne Avançar e Concluir. Depois que a pessoa entrar, os e-mails, as fotos, os arquivos e as configurações online 
estarão aguardando por ela.
Se a pessoa que você estiver adicionando não tiver uma conta da Microsoft, selecione Entrar sem uma conta 
da Microsoft (tudo bem se estiver escrito “não recomendado”) e Conta local. Defina o nome de usuário, a senha 
temporária e a dica da senha, e selecione Avançar > Concluir.
Configurar sua Família
O recurso Família permite adicionar com rapidez membros da família a cada computador Windows 10 que 
você entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos mantenham as crianças mais seguras online. Os adul-
tos da família podem ver relatórios das atividades online das crianças, limitar o tempo de utilização de seus 
dispositivos Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que elas não vejam 
sites, aplicativos ou jogos inadequados. Se você usou a Proteção para a Família em uma versão anterior do 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
14
Windows, precisará adicionar membros de sua família novamente para que as configurações das crianças se-
jam aplicadas aos dispositivos Windows 10.
Os adultos na família podem gerenciar as configurações da família online em account.microsoft.com/family, 
e as alterações serão aplicadas a qualquer dispositivo Windows 10 no qual a criança entrar.
Para configurar um computador para as pessoas que já estão em sua família Microsoft, selecione o botão 
Iniciar e, em seguida, selecione Configurações > Contas > Família e outros usuários. Selecione as 
contas para adicioná-las ao computador. Na primeira vez que eles entrarem, será necessário inserir a senha 
da conta da Microsoft.
Adicionar uma Pessoa à sua Família
1. Em seu computador Windows 10, selecione o botão Iniciar e, em seguida, selecione Configurações 
> Contas > Família e outros usuários. (É preciso estar conectado ao Windows com uma conta da Micro-
soft).
2. Selecione Adicionar um membro da família.
3. Selecione Adicionar uma criança ou Adicionar um adulto.
4. Digite o endereço de e-mail da pessoa para enviar um convite para participar. Se ela não tiver um ende-
reço de e-mail, selecione A pessoa que desejo convidar não tem um endereço de e-mail e siga as instruções 
para configurar uma nova conta.
5. Depois que ela aceitar o convite por e-mail, peça para que ela entre no Windows 10 usando o mesmo 
endereço de e-mail para o qual você enviou o convite.
Gerenciar Configurações da Família
Depois que você adiciona uma criança à sua família no Windows, veja aqui como gerenciar suas atividades.
1. Acesse account.microsoft.com/family e entre com sua conta da Microsoft.
2. Selecione a criança cujas configurações você deseja gerenciar a partir da lista de filhos em sua família. 
Se seus filhos também usam a Proteção para a Família em versões mais antigas do Windows ou a Família em 
telefones Windows antigos, você os verá listados por dispositivo.
3. Escolha o que ativar ou mudar na conta do filho:
- Atividade recente permite ver quais sites elas estão visitando, quais aplicativos e jogos estão usando e 
quanto tempo estão passando nos dispositivos.
- Navegação na Web permite que você escolha os sites que a criança pode e não pode ver.
- Aplicativos e jogos permite que você limite os aplicativos e jogos que a criança pode baixar da Windows 
Store. Também permite desbloquear qualquer aplicativo ou jogo bloqueado anteriormente.
- Tempo de tela permite definiro período máximo que as crianças podem passar nos dispositivos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
15
Configurar o E-Mail e o Calendário
O Windows 10 tem aplicativos E-mail e Calendário nativos. Encontre-os selecionando o botão Iniciar ou 
digite e-mail ou calendário na caixa de pesquisa na barra de tarefas.
Estrela do E-mail e do Agendamento
Você encontrou os aplicativos, agora torne-os úteis adicionando suas contas. Se esta for a primeira vez que 
você abre um dos aplicativos, você verá a página inicial. Siga as instruções para configurar sua conta. Caso 
contrário:
- No aplicativo E-mail ou Calendário, selecione Configurações na parte inferior esquerda.
- Vá para Contas > Adicionar conta, escolha o tipo da sua conta e siga as instruções.
O e-mail e o calendário começam a ser sincronizados assim que a conta é configurada.
Algumas outras coisas úteis que você pode querer saber:
- Depois que passar a empolgação de adicionar uma conta, você pode voltar às Configurações para adicio-
nar mais.
- Não é necessário adicionar a mesma conta duas vezes. Quando você adiciona uma conta a um aplicativo, 
o outro aplicativo se conecta automaticamente a ela. Alterne entre os dois selecionando os ícones E-mail e 
Calendário no lado inferior esquerdo da janela.
Exclua uma conta a qualquer momento acessando Configurações > Contas e, em seguida, escolhendo a 
conta que deseja excluir. Selecione Excluir uma conta. (Se você tiver entrado no computador com uma conta 
da Microsoft, essa conta será adicionada automaticamente aos aplicativos E-mail e Calendário e não poderá 
ser excluída. Mas você pode remover quaisquer outras adicionadas por conta própria.)
Se você tiver mais dúvidas sobre como usar os aplicativos, incluindo informações de solução de problemas 
se estiver tendo problemas ao adicionar uma conta, encontre respostas acessando Configurações > Ajuda > 
Abrir Ajuda.
Onde Estão Meus Contatos?
Quando você adicionar uma conta, por meio dos aplicativos E-mail e Calendário ou outros aplicativos de 
mídia social, os contatos associados a essas contas aparecerão no aplicativo Pessoas. Encontre o aplicativo 
Pessoas digitando Pessoas na caixa de pesquisa na barra de tarefas.
Mudar a Imagem da sua Conta
Selecione o botão Iniciar , selecione a imagem da conta e selecione Alterar configurações de conta.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
16
Na tela Configurações, em Sua foto, selecione Procurar.
Localize a imagem que você deseja usar, selecione-a e, em seguida, selecione Escolher imagem.
O Windows memoriza as três últimas imagens usadas, portanto você pode facilmente alternar para uma 
favorita recente.
Se você preferir uma nova imagem para a conta, selecione Câmera e libere o artista que existe em você.
Proteger seu Computador
O Windows 10 está mais seguro e protegido graças ao Windows Defender e ao Firewall do Windows.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando para 
proteger seu computador procurando por software mal-intencionado. Ele será desativado automaticamente se 
você instalar outro aplicativo de antivírus.
O Windows Defender usa proteção em tempo real para examinar tudo que você baixa ou executa em seu 
computador. Você pode desativar a proteção em tempo real temporariamente se for necessário. Selecione o 
botão Iniciar e escolha Configurações > Atualização e segurança > Windows Defender.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
17
Para examinar arquivos ou pastas específicos, selecione-os e clique com botão direito (ou pressione e se-
gure) e escolha Examinar com o Windows Defender. Se o Windows Defender encontrar algum item mal-inten-
cionado, ele irá fornecer uma notificação no aplicativo e recomendar o que você deve fazer em seguida para 
manter seu computador seguro.
O Firewall do Windows filtra informações que chegam ao seu computador da Internet e bloqueia programas 
potencialmente prejudiciais. Para desativá-lo, vá para a caixa de pesquisa e digite firewall. Em seguida, selecio-
ne Windows Firewall > Ativar ou desativar o Firewall do Windows.
Ficar Online
Para se conectar a uma rede Wi-Fi, selecione o ícone de Rede ( ou ) na barra de tarefas.
Selecione a rede WiFi à qual deseja se > Conectar, digite a senha e siga as instruções. Pronto, você está 
conectado! Este ícone aparecerá na barra de tarefas.
Depois que estiver conectado, você estará pronto para configurar e-mail, navegar na web e fazer muito mais 
online.
Se o Wi-Fi não estiver disponível, ou se você quiser a garantia de uma conexão com fio, o cabo Ethernet está 
aí para isso. Basta conectar seu computador ao roteador ou modem e prossiga com suas tarefas.
Por que não Consigo me Conectar?
Está tendo problemas para se conectar? Veja alguns aspectos para tentar se conectar.
Usar a Solução de Problemas de Rede
Deixe o Windows tentar ajudar você a corrigir o problema. Na caixa de pesquisa da barra de tarefas, digite 
Solução de problemas de rede e selecione Identificar e reparar problemas de rede.
Se isso não funcionar e você estiver usando uma conexão com fio, certifique-se de que as duas pontas do 
cabo Ethernet estejam conectadas firmemente ao computador e ao roteador ou modem.
Se você estiver tendo problemas para se conectar à rede Wi-Fi
Algumas opções para tentar:
- Verifique se o Wi-Fi está ativado. Selecione o botão Iniciar e selecione Configurações > Rede e Internet > 
Wi-Fi para verificar. Se uma rede que você espera ver aparecer na lista, selecione a rede > Conectar.
- Verifique se o comutador Wi-Fi físico em seu notebook está ativado. (Uma luz indicadora geralmente acen-
de quando ele está ligado.)
- Selecione o botão Iniciar , selecione Configurações > Rede e Internet > Modo avião e desative o modo 
avião se ele estiver ativado.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
18
- Aproxime-se do roteador ou do ponto de acesso.
- Se nenhuma dessas alternativas funcionar, reinicie o roteador Wi-Fi. Essa deve ser uma das últimas alter-
nativas que você deve tentar.
Você pode se conectar a uma rede celular. Selecione o botão Iniciar , selecione Configurações > Rede e 
Internet e veja se Celular aparece na lista de configurações.
Não está vendo o nome da rede Wi-Fi em casa?
Verifique se o roteador está configurado para transmitir o nome da rede:
- Conecte o PC ao roteador usando um cabo Ethernet.
- Abra seu navegador da Web e digite o endereço IP do roteador sem fio. (Por exemplo, 192.168.1.1 ou 
172.16.0.0 — consulte a documentação do roteador para localizar o endereço IP padrão.)
- Entre com seu nome de usuário e senha e, em seguida, verifique se uma opção chamada Habilitar trans-
missão de SSID, Transmissão de SSID sem fio, ou algo semelhante, está ativada. 
Conectar-se a uma Impressora
Para conectar-se a uma impressora a uma rede, selecione o botão Iniciar e, em seguida, selecione Con-
figurações >Dispositivos > Adicionar uma impressora ou scanner. Escolha a opção desejada e selecione 
Adicionar dispositivo.
Se a impressora for conectada ao computador por um cabo, basta conectá-la. Sua impressora se conectará 
automaticamente e seu computador baixará os drivers corretos. Em seguida, inicie a impressão.
Conectar-se a Dispositivos Bluetooth
Graças ao Bluetooth, você pode usar todos os tipos de dispositivos sem fio com seu computador: fones de 
ouvido, alto-falantes, telefones, monitores de atividades físicas Bluetooth — só para mencionar alguns. Inicie o 
emparelhamento do dispositivo Bluetooth com seu computador. A maneira como você faz isso depende do tipo 
de dispositivo Bluetooth que estiver usando.
Para conectar um fone de ouvido, alto-falante ou outro dispositivo de áudio Bluetooth:
- Ligue o dispositivo de áudio Bluetooth e torne-o detectável.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
19
- A maneira de torná-lo detectável depende do dispositivo. Verifique o dispositivoou visite o site do fabricante 
para saber como.
- Ative o Bluetooth em seu computador, se ainda não o fez. Para fazer isso, na barra de tarefas, selecione 
Central de Ações > Bluetooth.
- Na Central de Ações, selecione Conectar > o nome do dispositivo.
- Siga as demais instruções que possam aparecer. Caso contrário, você está conectado.
O dispositivo Bluetooth e o computador serão conectados automaticamente sempre que os dois estiverem 
dentro da área de alcance um do outro e com Bluetooth ativado.
Como Conectar um Teclado, Mouse ou outro Dispositivo Bluetooth
- Ligue o dispositivo Bluetooth e torne-o detectável.
- Selecione o botão Iniciar e, em seguida, selecione Configurações > Dispositivos > Bluetooth.
- Ative o Bluetooth > selecione o dispositivo > Emparelhar.
- Siga as demais instruções que aparecerem.
Enviar uma Mensagem
Tem algo a dizer? Envie uma mensagem instantânea do Skype do aplicativo Mensagens.
- Em Iniciar , selecione Mensagens e depois Nova 
- Insira um contato do Skype, digite sua mensagem e selecione Enviar .
Fazer uma Chamada de Vídeo do Skype
O Windows 10 tem chamada com vídeo do Skype integrada, o que significa que você pode fazer chamadas 
com vídeo do Skype gratuitas* para familiares e amigos sem instalar outro aplicativo. É um jeito fácil de ver o 
rosto sorridente de um amigo e de manter contato.
*Taxas de conexão com a Internet podem ser aplicáveis.
- Selecione o botão Iniciar > Todos os aplicativos > Vídeo do Skype.
- Selecione alguém em seu histórico de chamadas ou selecione Catálogo Telefônico > escolher um con-
tato > Vídeo do Skype.
- Aproveite o encontro.
- Quando terminar de falar, selecione Encerrar chamada para desligar.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
20
- Para atender a uma chamada de vídeo do Skype, selecione Vídeo . Se você quiser conversar sem ví-
deo, selecione Áudio .
Explorador de Arquivos
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. 
Para conferir seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a 
tecla do logotipo do Windows 
Veja algumas mudanças importantes:
- O OneDrive agora faz parte do Explorador de Arquivos. Para ver uma rápida cartilha sobre como ele fun-
ciona no Windows 10, confira OneDrive em seu computador.
- Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequ-
ência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série 
de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las 
à mão. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
21
Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. 
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, 
em seguida, escolha um aplicativo. Para saber mais sobre as opções de compartilhamento, confira Comparti-
lhar arquivos no Explorador de Arquivos.
Se você está migrando do Windows 7, veja algumas diferenças mais:
- Meu computador agora é chamado This PC e ele não aparecerá na área de trabalho por padrão. 
- Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para 
adicioná-las ao painel esquerdo, selecione a guia Exibição > Painel de navegação > Mostrar bibliotecas.
OneDrive no seu Computador
OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e 
você poderá acessá-los de seu computador, tablet ou telefone.
As Noções Básicas
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do One-
Drive na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e 
arraste-os para uma pasta do OneDrive.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
22
Sem Internet? Não tem Problema
Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu com-
putador. Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à 
Internet. Quando você se reconectar, o OneDrive atualizará as versões online com as alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço 
no seu computador. Se você estiver com pouco espaço de armazenamento, veja aqui como manter menos 
arquivos do OneDrive offline:
Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.
 Está sincronizado com a versão online.
 Está entrando em sincronia.
 A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado direito da bar-
ra de tarefas, clique com o botão direito do mouse (ou pressione e segure) no ícone OneDrive e selecione 
Exibir problemas de sincronização.
Fazer Backup de seus Arquivos e Restaurá-los
Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no caso de algo acon-
tecer com os originais.
Configurar seu Backup
Selecione o botão Iniciar , selecione Configurações > Atualização e segurança > Backup > Adicionar uma 
unidade e escolha um local de rede ou uma unidade externa para seus backups.
Pronto. A cada hora, faremos backup de tudo em sua pasta do usuário (C:\Users\nome de usuário). Para 
alterar os arquivos para backup ou a frequência do backup, vá para Mais opções.
Restaurar seus Arquivos
Se você sentir falta de uma pasta ou um arquivo importante, aqui está como recuperá-los:
- Procure Restaurar arquivos na barra de tarefas e selecione Restaurar arquivos com Histórico de Arquivos.
- Procure o arquivo de que você precisa e use as setas para ver todas as suas versões.
- Quando encontrar a versão desejada, selecione o botão Restaurar para salvá-la em seu local original. Para 
salvá-la em um local diferente, clique com botão direito (ou pressione e segure) no botão Restaurar, selecione 
Restaurar em e escolha um novo local
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
23
Uma Nova Aparência para as Configurações
As Configurações sofreram uma transformação — e tiraram o “PC” do nome.
Acesse Configurações selecionando o botão Iniciar e depois selecionando Configurações . A partir daí, 
navegue pelas categorias ou use a pesquisa para encontrar o que você está procurando, incluindo opções 
avançadas no Painel de Controle.
A maioria dos aplicativos tem suas próprias configurações — procure por este ícone no aplicativo.
Personalizar sua Tela de Bloqueio
Para ajustar sua tela de bloqueio de acordo com sua preferência, selecione o botão Iniciar ícone Iniciar e 
Configurações > Personalização > Tela de bloqueio. Experimente mudar a tela de fundo para uma foto favorita 
ou apresentação de slides, ou escolha qualquer combinação de notificações de status detalhadas e rápidas 
para mostrar a você eventos futuros do calendário, atualizações de redes sociais e outras notificações de apli-
cativo e do sistema.
Aprender a Usar Temas
Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização > Temas > Configura-
ções de tema. Em seguida, escolha um tema padrão ou selecione Obter mais temas online para baixar temas 
novos que apresentam criaturas bonitas, recordações de férias e outras opções alegres.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
24
Mudar as Cores e a Tela de Fundo da Área de Trabalho
Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização para escolher uma 
imagem digna de enfeitar a tela de fundo da sua área de trabalho e para alterar a cor de destaque de Iniciar, 
da barra de tarefas e de outros itens. A janela de visualização oferece uma prévia das suas mudanças confor-
me elas acontecem.
Em Telade fundo, selecione uma imagem, uma cor sólida ou crie uma apresentação de slides de imagens.
Em Cores, deixe o Windows puxar uma cor de destaque da sua tela de fundo, ou aventure-se nas cores por 
conta própria.
Economizar Tempo com Atalhos de Teclado
Gestos para telas touch oferecem novas possibilidades, mas os atalhos de teclado ainda não desaparece-
ram. Na verdade, adicionamos alguns novos para ajudar você a aproveitar ao máximo o Windows.
Novos Atalhos de Teclado para Aplicativos e Áreas de Trabalho
- Adicionar uma Área de Trabalho: tecla do logotipo do Windows + Ctrl + D.
- Mover um Aplicativo para um Monitor à Direita: tecla do logotipo do Windows + Shift + Seta para a direita
- Mover um Aplicativo para um Monitor à Esquerda: tecla do logotipo do Windows + Shift + Seta para a es-
querda
- Mostrar Todos os Aplicativos Abertos e Exibir Áreas de Trabalho Adicionais que Você Criou: tecla do logo-
tipo do Windows + Tab
- Alternar entre Áreas de Trabalho que Você Criou à Direita: tecla do logotipo do Windows + Ctrl + Seta para 
a direita
- Alternar entre Áreas de Trabalho que Você Criou à Esquerda: tecla do logotipo do Windows + Ctrl + Seta 
para a esquerda
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
25
- Fechar a Área de Trabalho em Uso: tecla do logotipo do Windows + Ctrl + F4
Alterar a Resolução da Tela
Resolução de tela se refere à clareza com que textos e imagens são exibidos na tela. Em resoluções mais 
altas, como 1600 x 1200 pixels, os itens parecem mais nítidos. Também parecem menores, para que mais itens 
possam caber na tela. Em resoluções mais baixas, como 800 x 600 pixels, cabem menos itens na tela, mas 
eles parecem maiores.
A resolução que você pode usar depende das resoluções a que seu monitor oferece suporte. Os monitores 
CRT normalmente têm resolução de 800 × 600 ou 1024 × 768 pixels e funcionam bem em resoluções diferen-
tes. Monitores LCD (também chamados de monitores de tela plana) e telas de laptop geralmente oferecem 
suporte a resoluções mais altas e funcionam melhor em uma resolução específica.
Quanto maior o monitor, normalmente maior é a resolução a que ele oferece suporte. Poder ou não aumentar 
a resolução da tela depende do tamanho e da capacidade do monitor e do tipo de placa de vídeo instalada.
Acessórios do Sistema Operacional (Edição de Texto e de Imagens, Calculadora, Ferramentas de 
Acessibilidade, Outros Aplicativos)
Produtividade
O Windows 10 possui alguns dos programas padrões do Windows que estão presentes desde o Windows 
3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o programa processador 
de texto padrão do Windows, agora completo com corretor ortográfico e opções de formatação de sinônimos. 
Windows 10 vem com ótimos aplicativos nativos, incluindo o Skype, OneDrive, Bloco de Notas, WordPad, 
Paint, Internet Explorer, Edge, Windows Explorer, mas isso é apenas o começo. A Loja tem milhares de outros 
para ajudar você a manter contato e fazer o que for necessário, além de mais jogos e entretenimento do que 
nunca, muitos deles grátis!
Loja
A Loja no Windows 10 tem milhares de aplicativos e jogos gratuitos de todos os tipos, para que você baixe 
e jogue imediatamente.
Selecione Loja na barra de tarefas ou selecione Iniciar e na lista de aplicativos, selecione Loja.
Na Loja, selecione Aplicativos ou Jogos.
Na página de aplicativos ou jogos, encontre Aplicativos Populares Gratuitos ou Jogos Populares Gratuitos e 
selecione Mostrar tudo na outra extremidade da linha.
Acessando os Acessórios do Windows
No Windows 10, após clicar no Botão Iniciar você localizará na ordem alfabética.
Bloco de Notas
O Bloco de Notas consiste em um editor de textos simples, onde não podemos realizar formatações em 
nosso texto, como negritar um trecho ou adicionar alguma imagem.
É útil para tomar notas ou salvar conversas em chats.
Também funciona para editar programas de computador, como códigos em HTML, ASP, PHP, etc.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
26
Como Usar o Aplicativo Alarmes e Relógio
Com ele você pode:
- Comparar horários ao redor do mundo no Relógio Internacional;
- Fixar um relógio, timer ou cronômetro a Iniciar para agilizar o acesso;
- Registrar voltas e parciais com o cronômetro;
- Usar o aplicativo em uma janela menor na área de trabalho;
- Usar alarmes, mesmo quando a tela estiver bloqueada ou o som estiver com a opção mudo ativada, e es-
colher sons diferentes para cada alarme.
Você receberá uma notificação quando um alarme ou timer for acionado em seu computador, mesmo se o 
aplicativo estiver fechado ou o computador estiver bloqueado. Certifique-se de manter o volume do alto o sufi-
ciente para ouvir o alarme ou timer.
Se o computador entrar em suspensão, talvez os alarmes e timers não funcionem. Somente os notebooks e 
tablets mais recente com um recurso chamado InstantGo podem despertar do modo de suspensão para soar 
um alarme ou timer. E até mesmo com o InstantGo, o dispositivo poderá não despertar se não estiver ligado na 
tomada.
Calculadora no Windows 10
O aplicativo Calculadora para Windows 10 é uma versão touch da calculadora da área de trabalho nas ver-
sões anteriores do Windows e funciona em dispositivos móveis e de desktop.
Você pode abrir várias calculadoras ao mesmo tempo em janelas redimensionáveis na área de trabalho e 
alternar entre os modos Padrão, Científica, Programador, Cálculo de data e Conversor.
Para começar, selecione o botão Iniciar e, em seguida, selecione Calculadora na lista de aplicativos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
27
Use o modo Padrão para cálculos básicos, Científica para cálculos avançados, Programador para código 
binário, Cálculo de data para trabalhar com datas e Conversor para conversão de unidades de medida.
Para alternar entre os modos, selecione o botão Menu . Quando você alterna, o cálculo atual é apagado, 
mas Histórico e Memória são salvos.
Filmes e TV
Filmes e programas de TV Microsoft traz os filmes e os programas de TV em HD mais recentes para o seu 
dispositivo Windows 10. Alugue e compre novos sucessos de bilheteria e clássicos favoritos ou acompanhe os 
episódios de ontem à noite de programas de TV. Filmes e programas de TV também oferece HD instantâneo e 
acesso rápido à sua coleção de vídeos.
Fotos
O aplicativo Fotos no Windows 10 usa a mágica do OneDrive para colocar toda a sua coleção de fotos ao 
seu alcance — não apenas fotos e vídeos do computador, mas também de seu telefone e outros dispositivos.
Selecione o botão Iniciar e, em seguida, selecione Fotos para ver o modo de exibição Coleção.
O modo de exibição Coleção é organizado por data, com suas fotos mais recentes no início. Para ver suas 
fotos e vídeos organizados em álbuns ou em pastas, selecione Álbuns ou Pastas na barra de navegação su-
perior.
Importar Imagens
Se você tem imagens em uma câmera com um cartão SD, ou salvas em uma unidade USB ou um disco 
rígido externo, a maneira mais simples de acessá-las no computador pode ser importá-las.
Use um cabo USB para conectar o dispositivo onde suas novas fotos estão localizadas no computador.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Importar e siga as instruções. O aplicativo automaticamente seleciona os itens que você não im-
portou antes, ou você pode escolher o que importar.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
28
Ajude o Aplicativo a Encontrar mais Fotos
O aplicativo Fotos encontra automaticamente a maioria das fotos e dos vídeos no computador e no OneDri-
ve. Às vezes, porém, você talvez precise informar a ele onde procurar.
No aplicativo fotos, selecione Entrar (ou sua foto de perfil) e depois Configurações.
Em Fontes, selecione Adicionar uma pasta.
Navegue até uma pasta no computador, em uma unidade externa ou em uma unidade de rede conectada 
ao computador e selecione Adicionar esta pasta à biblioteca Imagens. As subpastasdas pastas adicionadas 
também serão incluídas.
Editar um Álbum ou Criar um
Você não precisa fazer nada para aproveitar seus novos álbuns, mas pode editá-los para adicionar alguns 
toques de acabamento ou criar seus próprios álbuns.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Álbuns, escolha o álbum que você quer e selecione Editar . Ou, para começar a criar um novo 
álbum, selecione Novo álbum , escolha as fotos que você deseja incluir e selecione Concluído 
Siga um destes procedimentos:
- Digite para inserir um novo título.
- Selecione Adicionar ou remover fotos, escolha aquelas que você quer e selecione Concluído.
- Para alterar a foto exibida como capa, selecione Alterar capa, escolha uma foto e selecione Concluído.
- Reveja o álbum e selecione Salvar .
Compartilhar sua História
Depois que você salvou o álbum, role até a parte inferior de uma variedade de opções de compartilhamento.
Para compartilhar um link em uma mensagem ou aplicativo sem enviar um anexo enorme, selecione Com-
partilhar este álbum. Se ele já não estiver salvo no OneDrive, o sistema solicitará que você o carregue primeiro. 
O aplicativo o avisará quando ele estiver pronto e, em seguida, você poderá escolher um aplicativo com o qual 
compartilhar ou copiar um link em uma mensagem.
Para transformar seu álbum em uma história interessante e interativa em minutos, selecione Contar sua 
história com Sway. Depois que o álbum é carregado para o Sway, você pode brincar com o layout, adicionar 
palavras, animação e outros efeitos divertidos e compartilhar seu Sway online.
Para ver e editar o álbum de seus outros dispositivos sem compartilhá-lo, selecione Carregar. Ele estará 
pronto para ir para o OneDrive se você optar por compartilhá-lo mais tarde.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
29
Ferramenta de Captura
Depois de obter uma captura, ela é automaticamente copiada para a Área de Transferência e para a janela 
de marcação. Na janela de marcação, é possível anotar, salvar ou compartilhar a captura. Os procedimentos a 
seguir explicam como usar a Ferramenta de Captura.
Para Obter uma Captura
Clique na seta ao lado do botão Novo.
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos. Diferente 
do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e elementos gráficos e é 
possível vincular ou incorporar objetos, como imagens ou outros documentos.
Criar, Abrir e Salvar Documentos
Para abrir o WordPad, clique no botão Iniciar. Na caixa de pesquisa, digite WordPad e, na lista de resultados, 
clique em WordPad.
Use os seguintes comandos para criar, abrir ou salvar documentos:
- Criar um Novo Documento: clique no botão do menu WordPad e em Novo.
- Abrir um Documento: clique no botão do menu WordPad e clique em Abrir.
- Salvar um Documento: clique no botão do menu WordPad e clique em Salvar.
- Salvar um Documento com um Nome ou um Formato Novo: clique no botão do menu WordPad, aponte 
para Salvar como e clique no formato em que o documento será salvo.
Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich text 
(.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros formatos 
são abertos como documentos com texto não criptografado e podem não ser exibidos conforme o esperado.
Agilize seu Trabalho no Wordpad
Uma maneira rápida de facilitar o acesso aos comandos mais usados do WordPad é coloca-los na Barra de 
Ferramentas de Acesso Rápido, acima da faixa de opções.
Para adicionar um comando do WordPad à Barra de Ferramentas de Acesso Rápido, clique com o botão di-
reito do mouse em um botão ou um comando e clique em Adicionar à Barra de Ferramentas de Acesso Rápido.
Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você pode 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
30
usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação do docu-
mento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes, assim como pode 
aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de resulta-
dos, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a Aparência do Texto no Documento: selecione o texto a ser alterado e use os botões na guia Início 
do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre o botão para obter 
uma descrição.
- Alterar o Alinhamento do Texto no Documento: selecione o texto a ser alterado e use os botões na guia 
Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse sobre o botão 
para obter uma descrição.
Inserir Datas e Imagens em Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de resulta-
dos, clique em WordPad.
Use os seguintes comandos para inserir a data atual ou uma imagem:
Inserir a Data Atual: na guia Início, no grupo Inserir, clique em Data e hora.
Clique no formato desejado e em OK.
Inserir uma Imagem: na guia Início, no grupo Inserir, clique em Imagem.
Localize a imagem que deseja inserir e clique em Abrir.
Inserir um Desenho: na guia Início, no grupo Inserir, clique em Desenho do Paint.
Crie o desenho que deseja inserir e escolha Paint.
Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de resulta-
dos, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir no con-
trole deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de zoom.
Controle deslizante de zoom.
Alterar Margens da Página
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de resulta-
dos, clique em WordPad.
Clique no botão do menu WordPad , em Configurar página e selecione as opções desejadas.
Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de resulta-
dos, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
31
Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de imprimi-lo. 
Para usar Visualizar impressão, clique no botão do menu WordPad , aponte para Imprimir e clique em 
Visualizar impressão. Depois de visualizar o documento, clique em Fechar visualização de impressão.
Guia de Introdução ao Paint
O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você pode 
usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou adicionar texto 
e designs a outras imagens, como aquelas obtidas com sua câmera digital.
As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas na 
faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela do Paint:
A janela do Paint.
Trabalhando com Ferramentas
A faixa de opções do Paint inclui diversas ferramentas de desenho úteis. Você pode usá-las para criar dese-
nhos à mão livre e adicionar várias formas às imagens.
Desenhar uma Linha
Algumas ferramentas e formas, como o Lápis, o Pincel, a Linha e a Curva, permitem criar variadas linhas 
retas, curvas e sinuosas. O que você desenha é determinado pela maneira como você move o mouse ao dese-
nhar. É possível usar a ferramentaLinha para desenhar uma linha reta, por exemplo.
1. Na guia Início, no grupo Formas, clique na Linha .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
32
Desenhar uma Linha Sinuosa
Seus desenhos não precisam ser compostos apenas de linhas retas. O Lápis e os Pincéis podem ser usados 
para criar formas livres completamente aleatórias.
 1. Na guia Início, no grupo Ferramentas, clique na ferramenta Lápis .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho e faça uma linha sinuosa.
Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.
Desenhar uma Forma
O Paint permite desenhar diversas formas diferentes. Por exemplo, você pode desenhar formas já definidas, 
como retângulos, círculos, quadrados, triângulos e setas. Mas também é possível criar formas personaliza-
das usando a ferramenta Polígono para desenhar um polígono, que é uma forma que pode ter um número 
infinito de lados.
1. Na guia Início, no grupo Formas, clique em uma forma pronta, como no Retângulo .
2. Para adicionar uma forma pronta, arraste o ponteiro pela área de desenho para criar a forma.
2. Para alterar o estilo do contorno, no grupo Formas, clique em Contorno e clique em um dos estilos de 
contorno.
Caso não queira que sua forma tenha um contorno, clique em Sem contorno.
4. No grupo Cores, clique em Cor 1 e em uma cor a ser usada no contorno.
5. No grupo Cores, clique em Cor 2 e depois na cor a ser usada no preenchimento da forma.
6. Para alterar o estilo do preenchimento, no grupo Formas, clique em Preenchimento e em um dos estilos 
de preenchimento.
Caso não queira que sua forma tenha um preenchimento, clique em Sem preenchimento.
Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma mensagem ou 
um título simples.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
2. Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
3. Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.
O grupo Fonte.
4. No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
5. Digite o texto a ser adicionado.
Apagar Parte da Imagem
Se você cometer um erro ou simplesmente precisar alterar parte de uma imagem, use a borracha. Por 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
33
padrão, a borracha altera para branco qualquer área que você apagar, mas é possível alterar a cor dela. Por 
exemplo, se você definir a cor do segundo plano como amarelo, qualquer item apagado se tornará amarelo.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Borracha .
2. No grupo Cores, clique em Cor 2 e depois na cor a ser usada para apagar. Para apagar com branco, não 
é preciso selecionar uma cor.
3. Arraste o ponteiro sobre a área que deseja apagar.
Salvando uma Imagem
Salve a imagem com frequência para evitar que você perca acidentalmente seu trabalho. Para salvar, clique 
no botão Paint e depois em Salvar. Serão salvas todas as alterações feitas na imagem desde a última 
vez em que ela foi salva.
Ao salvar uma nova imagem pela primeira vez, você precisará dar um nome de arquivo a ela. Siga estas 
etapas:
1. Clique no botão Paint e depois em Salvar.
2. Na caixa Salvar como tipo, selecione o formato de arquivo desejado.
3. Na caixa Nome do arquivo, digite o nome do arquivo e clique em Salvar.
Atalhos de Teclado
Pressione esta tecla Ação
false+ Tab Abrir a Visão de tarefas.
false+ Ctrl+D Adicionar uma área de trabalho virtual.
false+ Ctrl+Seta para a direita Alternar áreas de trabalho virtuais criadas à direita.
false+ Ctrl+Seta para a esquerda Alternar áreas de trabalho virtuais criadas à esquerda.
false+ Ctrl+F4 Fechar a área de trabalho virtual que você está usando.
false+ A Abrir a Central de ações.
false+B Definir o foco na área de notificação.
false+C
Abrir a Cortana no modo de escuta.
Observação: a Cortana só está disponível em determina-
dos países/regiões, e alguns recursos da Cortana podem não 
estar disponíveis em todos os lugares. Se a Cortana não esti-
ver disponível ou estiver desativada, ainda assim você poderá 
usar a pesquisa.
false+D Exibir e ocultar a área de trabalho.
false+E Abrir o Explorador de Arquivos.
false+G Abrir Barra de jogo quando um jogo é aberto.
false+H Abrir o botão Compartilhar.
false+I Abrir Configurações.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
34
false+K Abrir a ação rápida Conectar.
false+L Bloquear seu computador ou mudar de conta.
false+M Minimizar todas as janelas.
false+O Bloquear a orientação do dispositivo.
false+P Escolher um modo de exibição da apresentação.
false+R Abrir a caixa de diálogo Executar.
false+S Abrir pesquisa.
false+T Percorrer aplicativos na barra de tarefas.
false+U Abrir a Central de Facilidade de Acesso.
false+V Percorrer notificações.
false+Shift+V Percorrer notificações na ordem inversa.
false+X Abrir o menu Link Rápido.
false+Z
Mostrar os comandos disponíveis em um aplicativo no modo 
de tela inteira.
false+vírgula (,) Espiar temporariamente a área de trabalho.
false+Pause Exibir a caixa de diálogo Propriedades do Sistema.
false+Ctrl+F Procurar PCs (se você estiver em uma rede).
false+Shift+M Restaurar janelas minimizadas na área de trabalho.
false+número
Abrir a área de trabalho e iniciar o aplicativo fixado na barra 
de tarefas, na posição indicada pelo número. Se o aplicativo já 
estiver em execução, mudar para esse aplicativo.
false+Shift+número
Abrir a área de trabalho e iniciar uma nova instância do apli-
cativo fixado na barra de tarefas, na posição indicada pelo nú-
mero.
false+Ctrl+número
Abrir a área de trabalho e mudar para a última janela ativa 
do aplicativo fixado na barra de tarefas, na posição indicada 
pelo número.
false+Alt+número
Abrir a área de trabalho e abrir a Lista de Atalhos do aplicati-
vo fixado na barra de tarefas, na posição indicada pelo número.
false+Ctrl+Shift+número
Abrir a área de trabalho e abrir, como administrador, uma 
nova instância do aplicativo localizado na posição especificada 
da barra de tarefas.
false+Tab Abrir a Visão de tarefas.
false+Seta para cima Maximizar a janela.
false+Seta para baixo
Remover o aplicativo atual da tela ou minimizar a janela da 
área de trabalho.
false+Seta para a esquerda
Maximizar a janela do aplicativo ou da área de trabalho, no 
lado esquerdo da tela.
false+Seta para a direita
Maximizar a janela do aplicativo ou da área de trabalho, no 
lado direito da tela.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
35
false+Home
Minimizar todas as janelas da área de trabalho, menos a 
ativa (restaura todas as janelas com um segundo pressiona-
mento).
false+Shift+Seta para cima
Alongar a janela da área de trabalho até as partes superior 
e inferior da tela.
false+Shift+Seta para baixo
Restaurar/minimizar janelas ativas da área de trabalho verti-
calmente, mantendo a largura.
false+Seta para baixo
Mover um aplicativo ou uma janela na área de trabalho, de 
um monitor para outro.
false+Shift+Seta para a esquerda 
ou seta para a direita
Mover um aplicativo ou uma janela na área de trabalho, de 
um monitor para outro.
false+Barra de espaços Mudar o idioma de entrada e o layout do teclado.
false+Ctrl+Barra de espaços Alterar para uma entrada selecionada anteriormente.
false+Enter Abrir o Narrador.
false+barra (/) Iniciar reconversão do IME.
false+adição (+) ou subtração (-) Ampliar ou reduzir usando a Lupa.
Shift+clique em um botão da barra de 
tarefas
Abrir um aplicativo ou abrir rapidamente outra instância de 
um aplicativo.
Ctrl+Shift+clique em um botão da 
barra de tarefas Abrir um aplicativo como um administrador.
Shift+clique com o botãodireito do 
mouse em um botão da barra de tarefas Mostrar o menu da janela do aplicativo.
Shift+clique com o botão direito do 
mouse em um botão da barra de tarefas 
agrupado.
Mostrar o menu da janela do grupo.
Ctrl+clique em um botão da barra de 
tarefas agrupado. Alternar as janelas do grupo.
Alt+D Selecionar a barra de endereços.
Ctrl+E Selecionar a caixa de pesquisa.
Ctrl+F Selecionar a caixa de pesquisa.
Ctrl+N Abrir uma nova janela.
Ctrl+W Fechar a janela atual.
Ctrl+roda de rolagem do mouse Alterar o tamanho e a aparência dos ícones de arquivo e pasta.
Ctrl+Shift+E Exibir todas as pastas acima da pasta selecionada.
Ctrl+Shift+N Criar uma nova pasta.
Num Lock+asterisco (*) Exibir todas as subpastas da pasta selecionada.
Num Lock+adição (+) Exibir o conteúdo da pasta selecionada.
Num Lock+subtração (-) Recolher a pasta selecionada.
Alt+P Exibir o painel de visualização.
Alt+Enter Abrir a caixa de diálogo Propriedades do item selecionado.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
36
Alt+Seta para a direita Exibir a próxima pasta.
Alt+Seta para cima Exibir a pasta na qual a pasta estava.
Alt+Seta para a esquerda Exibir a pasta anterior.
Alt+Esc Alterna diretamente para a janela anterior na barra de tare-fas.
Alt+Tab Alterna entre janelas.
Backspace Exibir a pasta anterior.
Seta para a direita Exibir a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
Seta para a esquerda Recolher a seleção atual (se estiver expandida) ou selecio-nar a pasta na qual a pasta atual estava.
End Exibir a parte inferior da janela ativa.
Home Exibir a parte superior da janela ativa.
F11 Maximizar ou minimizar a janela ativa.
Backspace Fechar a janela atual.
Seta para a direita Alterar o tamanho e a aparência dos ícones de arquivo e pasta.
Seta para a esquerda Exibir todas as pastas acima da pasta selecionada.
End Criar uma nova pasta.
Home Exibir todas as subpastas da pasta selecionada.
F11 Exibir o conteúdo da pasta selecionada.
F3 Procurar a próxima ocorrência do texto na caixa de diálogo Localizar.
F10 Exibir dicas de Tecla.
F12 Salvar o documento como um arquivo novo.
Ctrl+1 Definir espaçamento de linha simples.
Ctrl+2 Definir espaçamento de linha duplo.
Ctrl+5 Definir espaçamento de linha como 1,5.
Ctrl+A Selecionar o documento inteiro.
Ctrl+B Aplicar negrito ao texto selecionado.
Ctrl+C Copiar uma seleção para a Área de Transferência.
Ctrl+D Inserir um desenho do Microsoft Paint.
Ctrl+E Centralizar texto.
Ctrl+F Pesquisar texto em um document.
Ctrl+H Substituir texto em um document.
Ctrl+I Aplicar itálico ao texto selecionado.
Ctrl+J Justificar texto.
Ctrl+L Alinhar texto à esquerda.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
37
Ctrl+N Criar um novo document.
Ctrl+O Abrir um documento existente.
Ctrl+P Imprimir um document.
Ctrl+R Alinhar texto à direita.
Ctrl+S Salvar alterações em um document.
Ctrl+U Sublinhar texto selecionado.
Ctrl+V Colar uma seleção da Área de Transferência.
Ctrl+X Recortar uma seleção.
Ctrl+Y Refazer uma alteraçã.
Ctrl+Z Desfazer uma alteração.
Ctrl+igualdade (=) Aplicar subscrito ao texto selecionado.
Ctrl+Shift+igualdade (=) Aplicar sobrescrito ao texto selecionado.
Ctrl+Shift+maior que (>) Aumentar o tamanho da fonte.
Ctrl+Shift+menor que (<) Diminuir o tamanho da fonte.
Ctrl+Shift+A Alterar caracteres para todas as letras maiúsculas.
Ctrl+Shift+L Alterar o estilo do marcador.
Ctrl+Shift+Esc Abre diretamente o gerenciador de tarefas.
Ctrl+Seta para a esquerda Mover o cursor uma palavra para a esquerda.
Ctrl+Seta para a direita Mover o cursor uma palavra para a direita.
Ctrl+Seta para cima Mover o cursor para a linha anterior.
Ctrl+Seta para baixo Mover o cursor para a próxima linha.
Ctrl+Home Mover para o início do document.
Ctrl+End Mover para o final do document.
Ctrl+Page Up Mover uma página acima.
Ctrl+Page Down Mover uma página abaixo.
Ctrl+Delete Excluir a próxima palavra.
Alt+F4 Fechar o WordPad.
Shift+F10 Mostrar o menu de atalho atual.
Shift+Del Exclui o arquivo permanentemente.
LINUX
Um Pouco de História
No início da década de 70, fruto de necessidade original dos Laboratórios Bell, surgiu um sistema operacio-
nal chamado UNIX. Em 1973, após o surgimento da linguagem de programação “C”, o UNIX foi reescrito nessa 
linguagem. Logo, embora sem tanta empolgação no campo acadêmico, ganhou força no mundo dos negócios. 
Já o Linux foi escrito por Linus Torvalds, e muitas são as pessoas que vêm colaborando com o seu desen-
volvimento desde então. Está sob a licença de uso da GNU General Public License (GPL). Esta é uma licença 
escrita pela Free Software Foundation (FSF). Falando em termos simples, você tem o direito de cobrar o quanto 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
38
quiser por sua cópia, mas não pode impedir a outra pessoa de distribuir gratuitamente. A licença também diz 
que qualquer um que modificar o programa também deve lançar esta sua versão sob a mesma licença. 
Graças à legião de colaboradores ao redor do mundo, os bugs que porventura surgem no Linux são rapida-
mente eliminados. Pessoas de todas as áreas colaboram, algumas com larga experiência em programação e 
hardware. 
Saiba que há softwares comerciais para Linux. Em grande parte, são programas que já existem para o am-
biente Windows migrando para o Linux.
Dando Início
Logo após ligar o computador e todo o início se der normalmente, basta você digitar seu “login” (sua identifi-
cação no sistema) e senha. Haverá um diretório com “seu nome”. Este diretório conterá seus arquivos pessoais, 
que fica em /home/usuário, onde “usuário” é o seu “login”. 
Na verdade, este início será apenas um pouco diferente dependendo da distribuição que você estiver usan-
do. Mas no geral, é como dito acima: login + senha, e pronto!
O Terminal
Vamos falar sobre como usar algumas coisas no terminal. Ao acessamos o sistema, veremos algo parecido 
com isso: 
/home/fulano$ 
Isto é o que chamamos de “prompt”. Em inglês, “prompt” é a “deixa” para fazer algo, como em teatro quando 
um ator recebe uma “deixa”. É realmente assim aqui, pois você está recebendo a “deixa” para digitar um co-
mando para o sistema realizar algo. 
Todo comando no Linux é uma sequência de letras, números e caracteres. Alguns comandos válidos são 
“mail”, “cat”, “ls”. Além disso o Linux tem a característica conhecida como “case-sensitive”, i.e., ele difere letras 
minúsculas de maiúsculas. Portanto, os comandos Cat, CAT, cat e CaT são comandos diferentes. Na prática, é 
difícil encontrar comandos como estes, usando tal característica. 
Vamos começar a usar os comandos? 
Digite “ct”. Você provavelmente verá algo parecido com a seguinte mensagem: 
/home/fulano$ ct
ct: comando não encontrado.
/home/fulano$ 
Você foi informado que não há programa com o nome “ct”. Agora digite “cat”. Surgirá uma linha em branco. 
Digite algo, e tecle enter. O que acontece? A linha é repetida logo abaixo. Simples, não? Você usou seu primeiro 
comando. Para finalizar o “cat”, tecle “Ctrl + D” e volte para o prompt. 
Páginas de Manual
Quer aprender melhor sobre o comando “cat” (ou qualquer outro comando)? Digite “man cat”. Você verá algo 
que começa mais ou menos assim:
CAT(1) User Commands CAT(1)
NAME
 cat - concatenate files and print on the standard output
SYNOPSIS
 cat [OPTION] [FILE]...
DESCRIPTION
 Concatenate FILE(s), or standard input, to standard output.
 (...)
Você entrou na página de manual do comando cat. É uma página completa sobre como usar este comando. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
39
É claro, não espere entender tudo. Esta página assume que você possui algum conhecimento sobre o Linux. 
Mas tudo bem! Quanto mais ler, mais você aprende. 
Tente usar este comando, o “man”, com os outros que você aprenderá com o tempo. Certamente será muito 
útilno decorrer do seu aprendizado. 
Antes de continuar, digite o comando “clear”. Este comando “limpará” o terminal. Estamos apenas limpando 
a bagunça :). Aproveite este comando e veja como o “man” pode ser útil. Digamos que você esteja aprenden-
do sobre um comando, o clear por exemplo. Se você digitar “man -k clear” você verá uma lista de todos os 
comandos onde a palavra “clear” aparece em sua descrição ou nome. Isto é muito útil, principalmente quando 
você está procurando por algo, mas não lembra exatamente seu nome. Você deve ter notado o “-k” na frente 
do comando man. É isto mesmo: alguns comandos permitem que você tenha opções de como ele trabalhará. 
Isto é, de fato, muito comum.
Organizando as Coisas
Como tudo em nossa vida, nossos arquivos no computador devem ser organizados. E organizamos isso em 
diretórios. Como ver o que há neles? Com o comando “ls”. 
O comando “ls” é um dos mais importantes. Ele lista os arquivos e diretórios. Digite “ls” no terminal e veja o 
que ocorre. Agora digite “ls -F”. A opção “-F” faz você ver quais itens são diretórios (terão uma barra invertida 
no final), quais são arquivos, quais são arquivos especiais, etc. 
Do terminal você também pode criar diretórios. Basta usar o comando “mkdir”. Como exemplo, digite “ls -F” 
e veja o conteúdo do diretório atual. Agora digite: 
$ mkdir diretorio-teste 
Digite novamente “ls -F”. O que aconteceu? Apareceu um novo diretório chamado “diretorio-teste”. Simples 
assim. 
Para remover um diretório, use um comando similar ao mkdir: o rmdir. Faça similar ao mkdir: “rmdir direto-
rio-teste” removerá o diretório anteriormente criado. Para usá-lo desta forma, só um lembrete: o diretório deve 
estar vazio.
Lidando com Arquivos
Veja o caso de comandos básicos como cd, mv e rm. Há outros comandos que agem sobre os arquivos, mas 
não agem sobre os dados nesses arquivos. Aqui estão incluídos os comandos touch, chmod, du e df. Todos 
esses comandos não alteram os arquivos, mas mudam coisas que o Linux ‘lembra’ sobre os arquivos. Algumas 
dessas coisas são:
- As Datas Relacionadas com os Arquivos: cada arquivo possui três datas associadas a ele. São: a data de 
criação (quando o arquivo foi criado), a última modificação (quando o arquivo foi modificado pela última vez), e 
o último acesso (quando o arquivo foi lido pela última vez).
- O Proprietário: todo arquivo tem um ‘dono’, ou proprietário.
- O Grupo: todo arquivo tem um grupo de usuários associado a ele. O grupo mais comum é chamado ‘users’, 
que normalmente é compartilhado por todos os usuários do sistema.
- As Permissões: todo arquivo possui permissões (também chamadas ‘privilégios’) associadas a ele. Essas 
permissões dizem quem pode acessar o arquivo, modificá-lo ou, no caso de programas, executá-lo. Cada uma 
dessas permissões pode ser imposta separadamente ao dono, ao grupo, ou a todos os usuários.
Veja o exemplo abaixo: 
touch arquivo1 arquivo2 ... arquivoN 
O comando touch irá ‘atualizar’ as datas relacionadas com os arquivos listados para a data atual. Se o ar-
quivo não existir, ele será criado. Também é possível colocar uma data específica, basta usar a opção -t. Você 
pode alterar apenas a data de acesso (use a opção -a), ou apenas a data de modificação (use a opção -m). 
Para usar a opção -t, faça como segue: 
[[CC]YY]MMDDhhmm[.SS] 
Na linha acima, se CC não for utilizado, o touch entenderá que o ano CCYY está no intervalo 1969-2068. SE 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
40
SS não for indicado, será considerado como 0. 
O comando chmod altera as permissões de um arquivo. Segue a forma abaixo:
chmod [-Rv] mode arquivo1 arquivo2 ... arquivoN 
Antes de estudar como usá-lo, vejamos quais são as permissões que existem no Linux. Cada arquivo tem 
um grupo de permissões associado a ele. Estas permissões dizem ao Linux se um arquivo pode ou não ser lido, 
modificado ou executado como um programa. Isso é bom, pois previne que indivíduos maliciosos façam o que 
não se deve, e indivíduos desavisados façam bobagens. 
Portanto o Linux reconhece três tipos de pessoas: primeiro, o dono ou proprietário do arquivo. O segundo 
é o ‘grupo’, que na maioria dos casos será ‘users’, que são os usuários normais do sistema (para ver o grupo 
de um arquivo, use ‘ls -l arquivo’). E depois, há todos os outros além do proprietário e dos membros do grupo. 
Um arquivo pode ter permissões de leitura ou modificação para o dono, leitura para o grupo, e nenhuma 
permissão para os outros. Ou, por alguma razão, um arquivo pode ter permissões de leitura/modificação para 
o grupo e para os outros, mas não ter permissões para o dono! 
Vamos usar o chmod para aprender algo sobre permissões. Crie um arquivo qualquer para teste. Por pa-
drão, você tem permissão para ler e modificar este arquivo (as permissões dadas a outros dependem de como 
o sistema - e também sua conta - está configurada). Teste sua permissão, abrindo o arquivo usando cat. Agora, 
vamos tirar sua permissão de ler o arquivo! Digite: chmod u-r arquivo 
O parâmetro u-r diz ‘usuário menos leitura’. Agora, se você tentar ler o arquivo, receberá a mensagem ‘Per-
mission denied error!’. Adicione a permissão de leitura, simplesmente fazendo chmod u+r arquivo. 
Permissões para diretórios seguem as mesmas ideias: ler, escrever e executar, mas de forma um pouco dife-
rente. A permissão de leitura permite ao usuário (ou o grupo ou todos) ler o diretório, ou seja, listar os arquivos, 
vendo seus nomes. A permissão de escrita permite adicionar ou remover arquivos. A permissão de execução 
permite acessar os arquivos no diretório ou subdiretórios. 
Para usar o comando chmod, troque ‘mode’ pelo alvo da mudança: o usuário, o grupo, etc., e o que fazer 
com ele. Trocando em miúdos, faça similar ao lidar com arquivos: use o símbolo ‘+’ para adicionar um privilégio, 
e o símbolo ‘ - ‘ para tirá-lo. 
A opção R mudará a permissão do diretório, e de todos os arquivos e diretórios dentro dele, e assim suces-
sivamente (o ‘R’ vem de recursivo). Usando ‘v’, você faz o chmod relatar o que está acontecendo.
Nomes de Arquivos e de Caminhos
Cada entidade física e lógica no Linux é representada como um arquivo no sistema de arquivos do Linux. 
Aqui iremos comentar sobre o sistema de arquivos lógicos, que incluem diretórios e arquivos comuns. No Linux 
você precisa distinguir entre um nome de arquivo e um nome de caminho. Um nome de arquivo consiste de uma 
série de letras contínuas, números e alguns sinais de pontuação. Existem algumas restrições para os nomes 
dos arquivos:
Não podem conter espaços e quaisquer caracteres que representam um separador de campo;
Não pode conter quaisquer caracteres que têm significados especiais para o shell. Os caracteres “proibidos” 
são ! @ # $ % ^ & * ( ) [ ] { } ‘ “ / | ; < >
No Linux, os arquivos não existem em um vácuo; eles existem em um diretório. O diretório de nível mais 
alto é o root e é simbolizado pelo caractere ( / ). Se um arquivo chamado musica existe no diretório root, o seu 
nome de caminho absoluto é /musica. Ao acrescentar um usuário ao sistema usando o comando adduser, ele 
recebe um diretório home. Por padrão, esse diretório home é geralmente encontrado no root, em um diretório 
apropriadamente chamado de home. O nome de caminho absoluto especifica exatamente onde um determina-
do arquivo é armazenado no sistema de arquivos. 
Já o nome de caminho relativo, de maneira não-ambígua, aponta para o local de um arquivo em relação ao 
diretório atual. Se o musica está no seu diretório home, por exemplo, o nome de arquivo musica.arq é também 
um nome relativo, ou seja, relativo ao seu diretório atual. É interessante notar que você poderá definir um arqui-
vo em qualquer lugar no sistema de arquivos do Linux com nomes de caminho relativos usando dois pseudôni-
mos encontrados em todos os diretórios. O ponto simples (.) se refere ao diretório atual e o ponto duplo (..) se 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
41
refereao diretório pai. O tamanho dos nomes dos arquivos depende do sistema de arquivo em uso. No ext2fs, 
ext3fs, ext4fs, ReiserFS, XFS e outros o limite é de 255 caracteres. 
O sistema de arquivos no Linux trata os mesmos de forma case-sensitive, ou seja, EU.txt e eu.txt são dife-
rentes.
Tipos de arquivos
O Linux reúne tudo em quatro tipos básicos de arquivos: 
Comuns: aqueles manipulados na parte do tempo, contendo texto, código fonte em C, scripts shell, arquivos 
binários, etc.
Diretórios: arquivos que contêm os nomes dos arquivos e subdiretórios, assim como os ponteiros para aque-
les arquivos e subdiretórios.
Links: não são realmente arquivos; na verdade, são entradas de diretório que apontam para o mesmo inode.
Especiais: todos os dispositivos físicos associados ao sistema Linux são representados no sistema de ar-
quivos, e, na maioria das vezes, estão localizados no diretório /dev. Um arquivo especial de dispositivo – o bit 
bucket, ou /dev/null – é muito útil. Tudo o que você envia para /dev/null é ignorado, o que é útil quando você não 
quer ver a saída de um comando.
Comandos de Arquivos
Alguns comandos de manipulação são extremamente importantes para as operações do dia a dia. Vamos 
conhecer os comandos principais do Linux.
O comando ls
Para manipular arquivos, é interessante saber o que eles são. Esta é a função do comando ls. O comando 
mostra os nomes dos arquivos em um diretório. 
Exemplo: ls -t (ordena arquivos pelo horário de modificação) e ls -v (ordena pela ordem natural dos números 
de versão dentro do texto).
Comando ln
Cria links, simbólicos ou absolutos. Uma das opções, -d, permite ao root do sistema a criação de um link 
absoluto para um diretório. 
Exemplo: ln -s/teste /home/leandro/teste 
Este comando criará o link /home/leandro/teste.
O comando cp
O comando cp copia um arquivo. 
Exemplo: cp /Bin/* . (Copia todos os arquivos do diretório /Bin para o diretório em que nos encontramos no 
momento) e cp kiss.txt /tmp (copia o arquivo kiss.txt para dentro do diretório /tmp.
O comando mv
O comando mv (mover) é geralmente usado tanto para mover quanto para renomear os arquivos e diretórios.
Exemplo: mv kiss.txt teste1.txt (muda o nome do arquivo Kiss.txt para teste1.txt) e mv teste.txt /tmp (move o 
arquivo teste.txt para /tmp). 
O comando rm
Para deletar um arquivo, utilize o comando rm (remover).
Exemplo: rm text.txt (apaga o arquivo teste.txt no diretório atual) e rm –rf /tmp/teste (Apaga todos os arquivos 
e subdiretórios do diretório /tmp/teste, inclusive /tmp/teste).
O comando touch
O comando touch muda a data e a hora do último acesso/modificação de um arquivo.
Exemplo: touch -t 201002182233.10 -m Kiss.txt (os arquivos kiss.txt terá sua data e hora de modificação al-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
42
teradas para 18/Fev/2010 às 22:33:10) e touch -t 199501010129.10 -a Kiss.txt (se o arquivo Kiss.txt não existir 
no diretório atual ele será criado).
Comando grep
Realiza a busca pela ocorrência de uma string no arquivo especificado.
Exemplo: grep - dialeto index.txt
Comando chmod
Modifica a permissão dos arquivos e diretórios. 
Exemplo: chmod a+rx Kiss (permissão de leitura e execução para todas as classes de usuários).
Observação: o r e o x presentes no comando significam, respectivamente, leitura e execução. 
A Utilidade cpio
A utilidade cpio possuem três modos de operação:
Copy-out mode: este modo, ativado pelo uso do -o ou --create, cria um arquivo e copia arquivos neles.
Copy-in mode: ativado pelo uso do -i ou --extract, este modo extrai dados de um arquivo existente. 
Copy-pass mode: ativado pelo uso do -p ou --pass-through. Combina os modos copy-out e copy-in, permitin-
do-lhe copiar uma árvore de diretório de um local para outro. 
Além destas opções usadas para a seleção do modo, o cpio aceita muitas outras opções, tais como: -a (re-
seta o tempo de acesso após ler um arquivo; logo, não aparece ter sido lido) e -u (substitui todos os arquivos 
sem primeiramente perguntar sobre verificação).
Comando cat
O comando cat (concatenate) concatena arquivos e imprime na saída default. Em arquivos, utilizamos o cat 
para listar o seu conteúdo na tela. 
Exemplo: cat contas_a_pagar – este comando irá listar todo o conteúdo do meu arquivo contas_a_pagar.
Observação: o comando tac realiza o mesmo que o cat, com a exceção de exibir pela ordem invertida, co-
meçando pela última linha e finalizando com a primeira.
Comando find
Caso você não consiga encontrar um arquivo procurando-o com o comando ls, poderá usar o comando find.
Exemplo: find / -name “hotter than hell”
Ao executar o comando acima, será retornado o caminho da pasta, o que nos permitirá encontrá-la facilmen-
te.
Comandos de Diretórios
A maioria dos comandos aplicados aos arquivos também são aplicáveis em diretórios. No entanto, existem 
outros comandos aplicáveis em diretórios muito interessantes.
Comando pwd
O comando pwd mostra o diretório corrente em que você se encontra. Como este comando não possui pa-
râmetros, basta digitá-lo.
Comando mkdir
O comando mkdir (make directory) cria um diretório. 
Exemplo: mkdir html/curso.
Comando rmdir
O comando rmdir (remove directory) é o contrário do mkdir; ele destrói um diretório e subdiretórios especifi-
cados. 
Exemplo: rmdir html/curso
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
43
Estatísticas do Sistema
Agora, veremos comandos que mostram estatísticas sobre o sistema operacional, ou sobre partes do siste-
ma. 
du [-abs] [path1 path2 ...pathN] 
‘du’ vem de ‘disk usage’, uso do disco. Determina quanto do espaço em disco é usado por um diretório. Ele 
mostra o espaço usado por cada subdiretório e, no final, o total - a soma de todos eles. 
O ‘a’ no início fará surgir os arquivos, além dos diretórios. A opção ‘b’ mostrará o espaço em bytes, em vez 
de kilobytes. Um byte é o equivalente a uma letra em um documento de texto. A opção ‘s’ mostrará apenas os 
diretórios, sem os subdiretórios. 
uptime 
O comando uptime faz exatamente o que ele mesmo diz: exibe o tempo decorrido desde que o sistema foi 
‘ligado’, o tempo desde o último boot. Surpreendentemente, uptime é um dos poucos comandos que não pos-
suem opções. 
who 
O comando who exibe os usuários atuais do sistema, e quando eles logaram. Se for dado o parâmetro ‘am 
i’, mostra o usuário atual. 
w [username] 
Este comando mostra os usuários atuais e o que eles estão fazendo. O ‘cabeçalho’ do comando w é exata-
mente o mesmo do comando uptime, e cada linha mostra um usuário, quando ele logou, e o que está fazendo. 
O que há no arquivo?
Vejamos mais dois comandos importantes. 
cat [-nA] [arquivo1 arquivo2 ...arquivoN] 
O comando ‘cat’ não é um comando muito amigável. Ele não espera por você para ler o arquivo, e é normal-
mente usado em conjunto com pipes (‘ | ‘). No entanto, cat tem algumas opções úteis. Por exemplo, ‘n’ contará 
todas as linhas de um arquivo, ‘A’ mostrará os caracteres de controle como caracteres normais - e isso meio 
que afastará coisas estranhas de sua tela. Claro, use ‘man cat’ para saber muito mais. 
more [-l] [+numero_da_linha] [arquivo1 arquivo2 ...arquivoN] 
O comando more é muito útil, e é o comando que usamos quando queremos ver arquivos de texto em em 
ASCII. A única opção interessante é ‘ l ‘. 
Usando ‘+5’, por exemplo, ele começará da linha 5. Usando ‘+num’, ele começará da linha ‘num’. 
Como more é um comando interativo, veja as situações mais frequentes:
- Ctrl + L: move para a próxima tela (de texto)
- Barra de Espaço: sai do ambiente de comando ‘more’
- /: pesquisa pela próxima ocorrência de uma expressão.
O próximo comando é ‘head’ 
head [-linhas] [arquivo1 arquivo2 ...arquivoN] 
‘head’ mostra a primeira linha dos arquivos listados. Qualquer opção numérica mostrará essa quantidade de 
linhas. Por exemplo: 
head -10 arquivo. 
Mostrará as 10 primeiras linhas de ‘arquivo’.
Da mesma forma que head, ‘tail’ mostra uma parte do arquivo - a parte final. Usesimilarmente a ‘head’: 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
44
tail [-linhas] [arquivo1 arquivo2 ...arquivoN] 
O comando ‘file’ tenta identificar o formato de um arquivo. Já que nem todos os arquivos possuem exten-
sões, ‘file’ faz uma checagem rudimentar para saber qual é o formato. 
file [arquivo1 arquivo2 ...arquivoN]
Lista de Comandos Mais Usados no Linux
Em uma manutenção de rotina, usa-se os comandos em momentos de monitoração e (ou) urgência:
ls: lista todos os arquivos do diretório.
df: mostra a quantidade de espaço usada no disco rígido.
free: mostra o consumo de memória RAM e os detalhes sobre o uso de memória virtual SWAP.
top: mostra o uso da memória.
cd: acessa uma determinada pasta (diretório).
mkdir: cria um diretório.
rm: remove um arquivo/diretório.
cat: abre um arquivo.
vi: abre o editor vi (lê-se viai) para editar/criar arquivos.
Comandos de controle e acesso
exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh).
logout: deslogar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell.
passwd: mudar a password do nosso utilizador (usuário logado).
rlogin: logar de forma segura em outro sistema Unix/Linux.
ssh: sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do protocolo ssh.
slogin: versão segura do rlogin.
yppasswd: mudar a password do nosso utilizador nas páginas amarelas (yellow pages).
Comandos de comunicações
mail: enviar e receber e-mails.
mesg: permitir ou negar mensagens de terminal e pedidos de conversação (talk requests).
pine: outra forma de enviar e receber e-mails, uma ferramenta rápida e prática.
talk: falar com outros utilizadores que estejam logados no momento.
write: escrever para outros utilizadores que estejam logados no momento.
Comandos de ajuda e documentação
apropos: localiza comandos por pesquisa de palavra-chave.
find: localizar arquivos, como por exemplo: find . -name *.txt -print, para pesquisa de arquivos de texto do 
diretório atual.
info: abre o explorador de informações.
man: manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de sa-
ber, como por exemplo, man find.
whatis: descreve o que um determinado comando é/faz.
whereis: localizar a página de ajuda (man page), código fonte, ou arquivos binários, de um determinado 
programa.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
45
Comandos de edição de texto
emacs: editor de texto screen-oriented.
pico: editor de texto screen-oriented, também chamado de nano.
sed: editor de texto stream-oriented.
vi: editor de texto full-screen.
vim: editor de texto full-screen melhorado (vi improved).
Comandos de gestão de arquivos e directorias
cd: mudar de diretório atual, como por exemplo cd diretório, cd .., cd /.
chmod: mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o attrib 
do MS-DOS.
chown: mudar o dono ou grupo de um arquivo ou diretório, vem de change owner.
chgrp: mudar o grupo de um arquivo ou diretório.
cmp: compara dois arquivos.
comm: seleciona ou rejeita linhas comuns a dois arquivos selecionados.
cp: copia arquivos, como o copy do MS-DOS.
crypt: encripta ou descripta arquivos (apenas CCWF).
diff: compara o conteúdo de dois arquivos ASCII.
file: determina o tipo de arquivo.
grep: procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt. | grep 
ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”.
gzip: comprime ou expande arquivo.
ln: cria um link a um arquivo.
ls: lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS.
lsof: lista os arquivos abertos, vem de list open files.
mkdir: cria uma diretório, vem de make directory”.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja, um 
pathname.
quota: mostra-nos o uso do disco e os limites.
rm: apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com 
o comando rm * pois apaga tudo sem confirmação por defeito.
rmdir: apaga diretório, vem de remove directory.
stat: mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo.
sync: faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória, ou seja, 
escreve todos os dados presentes nos buffers da memória para o disco.
sort: ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto ou 
mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo nome.
tar: cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos.
tee: copia o input para um standard output e outros arquivos.
tr: traduz caracteres.
umask: muda as proteções de arquivos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
46
uncompress: restaura um arquivo comprimido.
uniq: reporta ou apaga linhas repetidas num arquivo.
wc: conta linhas, palavras e mesmo caracteres num arquivo.
Exibição ou Impressão de arquivos
cat: mostra o conteúdo de um arquivo, como o comando type do MD-DOS, e é muito usado também para 
concatenar arquivos, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o arquivo a.txtb.txt num único 
de nome c.txt.
fold: encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output.
head: mostra as primeiras linhas de um arquivo, como por exemplo com head -10 a.txt, ou usado como filtro 
para mostrar apenas os primeiros x resultados de outro comando.
lpq: examina a spooling queue da impressora.
lpr: imprime um arquivo.
lprm: remove jobs da spooling queue da impressora.
more: mostra o conteúdo de um arquivo, mas apenas um ecrã de cada vez, ou mesmo output de outros co-
mandos, como por exemplo ls | more.
less: funciona como o more, mas com menos features, menos características e potenciais usos.
page: funciona de forma parecida com o comando more, mas exibe os ecrãs de forma invertida ao comando 
more.
pr: página um arquivo para posterior impressão.
tail: funciona de forma inversa ao comando head, mostra-nos as últimas linhas de um arquivo ou mesmo do 
output de outro comando, quando usado como filtro.
zcat: mostra-nos um arquivo comprimido.
xv: serve para exibir, imprimir ou mesmo manipular imagens.
gv: exibe arquivos ps e pdf.
xpdf: exibe arquivos pdf, usa o gv.
Comandos de transferência de arquivos
ftp: vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de arquivos ftp, transferir 
arquivos entre vários hosts de uma rede, como a um servidor de ftp para enviar ou puxar arquivos.
rsync: sincroniza de forma rápida e flexível dados entre dois computadores.
scp: versão segura do rcp.
Comandos de notícias ou rede
netstat: mostra o estado da rede.
rsh: um shell em outros sistemas UNIX.
ssh: versão segura do rsh.
nmap: poderoso port-scan, para visualizarmos portas abertas num dado host.
ifconfig: visualizar os ips da nossa máquina, entre outras funções relacionadas com ips.
ping: pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos 
de resposta, entre outras coisas.
Comandos de controlo de processos
kill: mata um processo, como por exemplo kill -kill 100 ou kill -9 100 ou kill -9 %1.
bg: coloca um processo suspenso em background.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
47
fg: ao contrário do comando bg, o fg traz de volta um processo ao foreground.
jobs: permite-nos visualizar jobs em execução, quando corremos uma aplicação em background, poderemos 
ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for o job número 1, por exemplo.
top: lista os processos que mais CPU usam, útil para verificar que processos estão a provocar um uso ex-
cessivo de memória, e quantapercentagem de CPU cada um usa em dado momento.
^y: suspende o processo no próximo pedido de input.
^z: suspende o processo atual.
Comandos de informação de estado
clock: define a hora do processador.
date: exibe a data e hora.
df: exibe um resumo do espaço livre em disco.
du: exibe um resumo do uso do espaço em disco.
env: exibe as variáveis de ambiente.
finger: pesquisa informações de utilizadores.
history: lista os últimos comandos usados, muito útil para lembrar também de que comandos foram usados 
para fazer determinada ação no passado ou o que foi feito em dada altura.
last: indica o último login de utilizadores.
lpq: examina a spool queue.
manpath: mostra a path de procura para as páginas do comando man.
printenv: imprime as variáveis de ambiente.
ps: lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com 
o comando kill, entre outras coisas.
pwd: mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento, ou seja um 
pathname.
set: define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh.
spend: lista os custos ACITS UNIX até à data.
time mede o tempo de execução de programas.
uptime: diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime.
w: mostra-nos quem está no sistema ou que comando cada job está a executar.
who: mostra-nos quem está logado no sistema.
whois: serviço de diretório de domínios da Internet, permite-nos saber informações sobre determinados do-
mínios na Internet, quando um domínio foi registado, quando expira, etc.
whoami: diz-nos quem é o dono da shell.
Comandos de processamento de texto
abiword: processador de texto Open Source.
addbib: cria ou modifica bases de dados bibliográficas.
col: reverte o filtro a line feeds.
diction: identifica sentenças com palavras.
diffmk: marca diferenças entre arquivos.
dvips: converte arquivos TeX DVI em arquivos PostScript.
explain: explica frases encontradas pelo programa diction.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
48
grap: pré-processador pic para desenhar gráficos, usado em tarefas elementares de análises de dados.
hyphen: encontra palavras com hifens.
ispell: verifica a ortografia de forma interativa.
latex: formata texto em LaTeX, que é baseado no TeX.
pdfelatex: para documentos LaTeX em formato pdf.
latex2html: converter LaTeX para html.
lookbib: encontra referências bibliográficas.
macref: cria uma referência cruzada listando arquivos de macros nroff/troff.
ndx: cria uma página de indexação para um documento.
neqn: formata matemáticas com nroff.
nroff: formata texto para exibição simples.
pic: produz simples imagens para troff input.
psdit: filtra um output troff para a Apple Laser Writer.
ptx: cria uma indexação permutada mas não em CCWF.
refer: insere referências de bases de dados bibliográficas.
roffbib: faz o run off de uma base de dados bibliográfica.
sortbib: ordena uma base de dados bibliográfica.
spell: encontra erros de ortografia.
style: analisa as características superficiais de um documento.
tbl: formata tabelas para nroff/troff.
tex: formata texto.
tpic: converte arquivos pic source em comandos TeX.
wget: permite-nos fazer o download completo de páginas web, com todos os arquivos, de forma fácil e não 
interativa, sem exigir por isso presença do utilizador, respeitando também o arquivorobots.txt.
Web
html2ps: conversor de html para os.
latex2html: conversor de LaTeX para html.
lynx: navegador web baseado em modo de texto, ou seja, é um web browser que nos permite abrir todo o 
tipo de páginas visualizando apenas os textos e links, não vendo assim as imagens, e sendo por isso bastante 
rápido, mas requere prática para ser manuseado.
netscape: navegador web da Netscape.
sitecopy: aplicação que nos permite manter fácil e remotamente web sites.
weblint: verificador de sintaxes e de estilos html.
Linux, e Agora?
A grande vantagem do Linux frente a outros sistemas está no fato de poder usá-lo desde os desktops até o 
servidor em todo o ambiente de trabalho. E como isso é possível? Linux suporta quase todos os serviços que um 
usuário necessita. Por exemplo, um administrador pode instalar Linux em um PC e usar para processar textos, 
navegar na internet, trocar arquivos e jogar games off e on-line. Isto é possível por meio de pacotes incluídos 
na distribuição ou em pacotes baixados da net. Isto além do fato de estar disponível em diversas arquiteturas. 
Instalar o Linux para um usuário comum é agora (quase) tão fácil como qualquer outro sistema operacional. 
A maioria das distros já oferecem conjuntos de softwares totalmente funcionais, como processadores de textos, 
e-mail, navegador da internet, transferência de arquivos, suporte à impressão, apresentações, e quase todos 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
49
os tipos de programas oferecidos por sistemas concorrentes. Linux e usuário comum: cada vez mais próximos. 
Processador de Texto e Planilhas
Um PC com um sistema da Microsoft pode usar o Microsoft Word como processador de texto, enquanto um 
sistema Linux pode usar o LibreOffice - ou uma grande quantidade de outros programas equivalentes. Usan-
do Linux em vez de Windows, alguns problemas podem surgir quando usar o processador de texto e precisar 
transferir de uma máquina para outra com Windows, tendo em vista a incompatibilidade de tais softwares. Mas 
os incansáveis trabalhadores open source tem vencido essa barreira, gerando programas cada vez mais com-
patíveis, à revelia dos sistemas concorrentes. 
Em algumas empresas, as planilhas têm papel central no ambiente de trabalho. Com o Linux, os usuários 
podem criar planilhas profissionais de alta qualidade, com programas como LibreOffice Calc, Kspread, ou tan-
tos outros disponíveis. Com tais programas, o Linux é capaz de prover a compatibilidade necessária com outros 
programas usados em outros sistemas. Mais uma vez, o Linux tem vantagens no uso empresarial. 
Web e E-mail
Usuários Linux podem navegar na net tão facilmente como ‘navegam’ por seus arquivos pessoais em suas 
próprias máquinas. Mas alguns problemas podem surgir, tendo em vista que alguns sites são projetados tirando 
proveito de características específicas de determinado navegador. 
Se um determinado browser não compreende uma determinada informação, ele provavelmente não exibi-
rá a página de maneira correta, pelo menos em parte. Mas com a popularidade do Linux em crescimento, é 
esperado que os desenvolvedores para a web projetem os sites cada vez mais ‘universais’, afastando-se de 
especificações para determinado navegador. 
Muitos programas gerenciadores de e-mail estão disponíveis, como o Kmail. Embora eles funcionem bem 
para a maioria dos usuários, talvez ocorram os mesmos problemas relacionados com os navegadores web. No 
entanto, os programas disponíveis em Linux já são robustos o suficiente para lidarem com a grande maioria das 
operações, tornando relativamente suave as atividades na área.
Nos Servidores
DNS e servidores
O Linux é tipicamente usado como servidor no ambiente empresarial, em vista de sua grande estabilidade e 
inteireza como sistema operacional. Como o Linux é um sistema ‘derivado’ do UNIX, pode realizar quase todas 
as atividades de um servidor UNIX. E como o MS Windows provê muitos serviços similares, pode-se usar o 
Linux para realizar tais tarefas em vez de sistemas Microsoft. 
Além disso, como o Linux é bastante estável, é bastante útil para clusters de companhias maiores e de ser-
viços críticos. É especialmente usado para aplicações da net serviços tais como DNS, firewall, e-mail, proxy, 
FTP, servidor de impressão, dentre muitos outros. 
Quando você instala um servidor Linux, o DNS (Domain Name System) é uma das muitas opções disponí-
veis. DNS ‘resolve’ nomes de sistemas para endereços IP. Isso é um serviço importante, porque permite que 
usuários conectem máquinas usando nomes em vez de um estranhocódigo IP, que pode facilmente ser esque-
cido. 
Este serviço consiste em dados DNS, servidores DNS, e protocolos de internet para retornar dados dos 
servidores. Arquivos fontes são disponibilizados para cada host pelo diretório DNS, usando arquivos-texto es-
peciais, organizados em zonas. Zonas são mantidas em servidores autorizados que distribuem por toda a net, 
que respondem às solicitações de acordo com protocolos de rede DNS. 
A maioria dos servidores possui autoridade para algumas zonas, e a maioria dos servidores apenas para al-
gumas poucas zonas. Mas grandes servidores têm autoridade para dezenas de milhares de zonas. Por quebrar 
o DNS em zonas menores e então em domínios, o ‘peso’ sobre as máquinas é diminuído. Isto também facilita a 
organização da internet, pois não há necessidade de concentrar toda informação em um único servidor. 
Tendo em vista a configuração hierárquica, uma organização pode estabelecer um servidor DNS para con-
trolar o acesso à rede organizacional, o que pode ser feito com um servidor Linux. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
50
Linux Web Server
Enquanto DNS resolve um nome para um endereço IP, permitindo que usuários se conectem à net, um 
servidor web provê a página web. O software mais popular que usuários Linux para oferecer as páginas web 
é o Apache Web Server. Apache existe para prover um software de nível comercial capaz de prover HTTP, um 
padrão para criação de documentos serem visto na net. 
Linux servidor de e-mail
E-mail é um dos serviços mais importantes para o usuário final. Existem vários softwares para auxiliar nesta 
tarefa, como o Sendmail. O Linux também suporta produtos comerciais. 
Servidor de arquivos
O Linux é uma plataforma excelente para prover acesso a sistemas de arquivos, podendo ser locais ou re-
motos. Servidores de arquivos são uma necessidade nos nossos dias para ambientes empresariais, tendo em 
vista a facilidade dos usuários comuns acessarem com segurança seus dados em um ambiente centralizado. 
Este servidor de arquivos pode ser solicitado por outro Linux, UNIX, Microsoft, Apples, etc. 
A possibilidade de usar o Linux como um servidor de arquivos em rede é comparável ao UNIX. UNIX usa o 
Network File System (NFS) para montar um sistema de arquivos remoto e tratá-los como se tais arquivos ou 
diretórios fossem locais. O Linux usa um pacote de softwares NFS, que inclui comandos e daemons (programas 
auxiliares) para NFS, Network Information Service (NIS), e vários outros serviços. 
Trabalhar com NFS normalmente exige que cada sistema seja configurado para acessar cada recurso com 
um arquivo de configuração. A inclusão de NIS no Linux permite que o servidor mantenha os arquivos de con-
figuração para a rede inteira. Isto torna a administração dos recursos da rede mais fácil, porque apenas os 
arquivos NIS devem ser atualizados, e não todo o cliente. É natural esperar que o Linux ofereça serviços para 
outros clientes Linux ou UNIX, mas e o que dizer de clientes Windows? 
A Microsoft criou o protocolo Server Message Block (SMB), que oferece a condição de trocar arquivos e 
recursos. SMB foi criado para ser usado em uma pequena rede local (LAN), não oferecendo sustentação para 
grandes redes. Em vista disso, a Microsoft criou o Common Internet File System (CIFS), baseado em SMB e 
também em Network Basic Input Output System (NetBIOS). 
Para que o Linux trabalhe junto a clientes Microsoft, é preciso ou que um software ‘tradutor’ esteja rodando 
em cada cliente ou que o software Linux para rede compreenda os protocolos Microsoft. Surge então o Samba, 
um programa criado por Andrew Tridgell, que permite a clientes Linux se comunicar com recursos Microsoft 
usando o protocolo SMB. Samba é open source, e pode ser encontrado em www.samba.org. 
Firewall
Um firewall protege os recursos de uma rede privada de um acesso não-autorizado de uma rede externa. Um 
firewall típico é geralmente criado em um roteador, ou um computador colocado especialmente para isso, que 
age como uma porta de entrada-saída para separar a rede externa da rede interna. 
Isto cria um caminho seguro, onde apenas requisições autorizadas são permitidas para a entrada na rede 
interna. Uma máquina barata usando Linux com uma conexão com uma rede externa e outra com a rede interna 
pode ser usada como um firewall. 
O Linux oferece muitos recursos para criar firewall, com ipchains, Netfilter. Firewalls são muito importantes, 
e devem ser constantemente atualizados e testados. Claro, a qualidade do serviço de um firewall é tão boa 
quanto a habilidade de quem o administra.
Linux x Outros
Como já sabemos, o Linux é um sistema multiusuário real e possui capacidade de multiprocessamento. 
Portanto, sai-se bem quando comparado com outros sistemas. A prova maior é seu uso crescente ao redor do 
mundo, como visto nos casos abaixo. 
Uso na Web: O Google é um ótimo exemplo da habilidade do Linux de competir com outros sistemas. O 
Google é um sistema de busca que ‘domina’ a net, e roda sob um cluster Linux. Cerca de 60 por cento dos 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
51
servidores web rodam Apache, que é completamente suportado por Linux, oferecendo toda a eficiência e con-
fiabilidade de um servidor UNIX. Suas habilidades são tantas, que é usado tanto como servidor como desktop. 
Instalação: A instalação de um sistema Linux é comparável a outros sistemas Mac, Windows, etc. Todos 
esses sistemas oferecem uma interface amigável, que permite a instalação do sistema operacional com muita 
pouca intervenção do usuário. O fato da Microsoft incluir um número relativamente grande de drivers para su-
porte inicial já na instalação torna o Windows mais atrativo para usuários não-especialistas, dando uma certa 
vantagem nesta área. Porém a distância não é lá tão grande, e aqueles já iniciados podem inclusive realizar 
pela linha de comando, recebendo uma variedade de opções deveras interessante. 
Estabilidade: Após a configuração, a estabilidade do sistema operacional é uma questão claramente rele-
vante. Como o Linux é ‘tipo-UNIX’, recebe muitos benefícios advindos de tal sistema. O UNIX sempre foi con-
siderado um dos mais estáveis sistemas operacionais, e o Linux é evidentemente do mesmo nível esperado. 
Os sistemas Microsoft são normalmente considerados menos estáveis; mas vem avançando em busca de con-
quistar confiabilidade. É evidente, porém, que UNIX e Linux são considerados a melhor escolha para serviços 
que exijam estabilidade. 
Novas tecnologias: Como o Linux é suportado por uma gigantesca comunidade de voluntários, novos drivers 
e novas tecnologias têm sido rapidamente absorvidos, embora nem sempre esta regra seja seguida. Por exem-
plo, em alguns dispositivos ‘made for Windows’, problemas podem realmente surgir. No entanto, a comunidade 
sempre corre por fora, buscando o melhor suporte possível. E enquanto outros sistemas frequentemente aban-
donam o suporte para hardware antigo, o Linux continua a prover aplicações úteis para tais. 
Custo: Finalmente, e talvez o caso mais importante, o custo de ‘todos’ os sistemas operacionais é um ponto 
vital. O Linux é livremente distribuído, e pode ser instalado em muitos desktops ou servidores da forma que 
o usuário desejar. A Microsoft de forma perene tem usado uma licença unitária para licenciar seus sistemas, 
cujos usuários são ‘forçados’ rotineiramente a re-licenciar para adquirir novas versões. Claramente, o Linux é o 
forte vencedor neste ponto, pois mesmo com distribuições suportadas por profissionais remunerados, o custo 
é absurdamente menor quando comparado com outros sistemas. 
É claro que o custo da licença não é o único: há o suporte, treinamento, etc., mas, a longo prazo, todos os 
sistemas são mais ou menos ‘dispendiosos’, enquanto o Linux leva a uma economia interessante. Quando so-
mado ao seu desempenho, Linux é o primeiríssimo lugar. 
Distribuições e Pacotes
Nem todo serviço ou aplicação estão disponíveis emtodas as distribuições. Se o programa não está dispo-
nível em uma, é normalmente oferecido na internet. Os pacotes de softwares são necessários e úteis para todo 
usuário. Abaixo segue uma lista com alguns sites que oferecem tais pacotes.
http://www.apache.org
http://www.abiword.org
http://www.konqueror.org
http://www.linux.org
http://www.linuxdoc.org
http://koffice.kde.org
http://www.opera.com
http://www.sourceforge.net
Preparação para Instalação
Preparação
Temos algumas coisas a fazer antes de começar a instalação. Uma das mais importantes é saber que tipo 
de instalação você deseja usar. O usuário deseja ter apenas uma máquina básica, tipo estação de trabalho? 
Ou um servidor uma escolha melhor? Isto é importantíssimo, pois os serviços podem ser radicalmente diferen-
tes. Por exemplo, o usuário talvez pense em usar um desktop simples, mas deseja compartilhar documentos 
em uma intranet ou internet. Nesse caso, um servidor web talvez seja uma boa opção. Ou seja, é necessário 
analisar cada caso, mesmo de maneira básica e simples. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
52
Verificação
Se você verificar os serviços que o usuário deseja para sua máquina antes da instalação, certamente existe 
a alta possibilidade de reconfigurar o sistema mais tarde. A maioria das opções usadas na instalação podem 
ser verificadas seguindo uma lista de verificação. A lista abaixo é apenas uma sugestão e foi adaptada do livro 
“Linux- Bible”. 
Serviços de Desktop -> *Solução escolhida
- Processador de texto;
- Planilha;
- Banco de dados;
- Tratamento de imagem;
- Cliente de e-mail;
- Navegador web;
- Linguagens de programação;
- Ferramentas de desenvolvimento;
- Players de mídia;
- Jogos;
- Emuladores;
- Aplicações comerciais.
Serviços de servidor -> *Solução escolhida
- Servidor web;
- Servidor de arquivos;
- Servidor de banco de dados;
- Servidor de e-mail;
- Servidor de aplicações;
- Servidor DNS;
- Servidor DHCP;
- Servidor de notícias;
- Servidor FTP;
- Firewall;
- Aplicações comerciais.
Esta tabela, adaptada do livro Linux-Bible, pode ser considerada como uma lista parcial de opções disponí-
veis. Cada caso deve ser visto individualmente, afim de tornar o processo de instalação o mais suave possível. 
Assim a lista ajudará você a determinar se o usuário precisa de uma instalação como servidor ou apenas como 
estação de trabalho. 
No entanto, de maneira geral, os usuários nem sempre sabem quais os serviços que eles mesmos precisam. 
Nestes casos você deve questionar o uso da máquina por parte dos usuários, como por exemplo se eles dese-
jam ofertar serviços e quais são. Algumas perguntas podem ser as seguintes:
Você irá compartilhar arquivos com outras pessoas por meio de intranet ou internet?
O que você acha mais importante: compartilhar arquivos e recursos, evitar o acesso externo para a rede 
enquanto sua máquina está ‘ligada’, ou controlar o acesso à (às) máquina (s)?
Você deseja usar programas do tipo utilitários (para o usuário final) ou usará serviços como a Web e FTP?
Por meio dessas e de outras perguntas você poderá enquadrar a instalação do sistema em um dos seguintes 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
53
quatro tipos:
Instalação de estação de trabalho: geralmente usado apenas pelo ‘dono’ da máquina.
Instalação de servidor: fornece serviços para usuários em qualquer lugar da intranet ou internet.
Serviço direcionado: usado apenas para prover serviços de rede especiais, como roteamento, proxy, firewall. 
Frequentemente possuem configuração mínima de hardware, fortemente direcionado para o serviço alvo.
Servidor ‘singular’: uma máquina especialmente direcionada para fornecer um único serviço. Pode ser confi-
gurada facilmente e normalmente é voltada para oferecer o melhor serviço possível em uma determinada tarefa.
Pacotes e Hardware
Seleção de pacotes
Não importa qual o tipo de instalação você fará, ainda precisa configurá-la com os programas necessários 
para as tarefas desejadas. Obviamente um dos seus objetivos ao realizar uma instalação é torná-la a mais fácil 
possível. É interessante, portanto, fazer outra lista com os pacotes necessários para a instalação. Abaixo, mais 
um exemplo. 
Serviço Pacote
Servidor Web Apache
Servidor de Arquivos: Samba, NFS
Servidor de Banco de dados MySQL, Oracle
Servidor de E-mail Sendmail, Exim
É claro que você deve aumentar, e bastante, a lista acima. Ela fica apenas como exemplo do que você mes-
mo deve fazer. Uma lista como essa tem objetivo duplo: organiza seu trabalho e oferece alternativas ao seu 
cliente. 
Pense: talvez algum cliente use outro sistema para oferecer serviços de rede, e não sabem, portanto, que o 
Linux oferece o mesmo serviço, possivelmente com maior qualidade e liberdade. Informá-los sobre isso pode 
ser uma ótima forma de convencê-los a mudar de seu sistema fraquinho :> para um Linux. 
Verificação do hardware
Mais um item na preparação para a instalação: verificar a compatibilidade do hardware disponível.
Particionamento
Planejando o particionamento 
Um último item em nosso planejamento: planejar o particionamento da nossa instalação. Novamente, uma 
lista pode ser de ajuda. Nas distros atuais é comum a opção de auto-particionamento ou você pode optar tam-
bém por ter apenas duas partições: uma root e uma swap. Mas você certamente será muito beneficiado por 
fazer mais que o mínimo. Veja um exemplo: 
Partição Tipos Motivo para Tal Partição
/ReiserFS ext3 Outro diretório raiz (root)
/binReiserFS ext3 Outro executáveis
/bootReiserFS ext3 Outro arquivos para o boot do sistema
/etcReiserFS ext3 Outro arquivos de configuração do sistema
/homeReiserFS ext3 Outro arquivos dos usuários
/sbinReiserFS ext3 Outro executáveis para superusuário (root)
/usrReiserFS ext3 Outro arquivos do sistema
Swap: Área de troca de espaço para memória swap
A tabela acima é geral, com alguns tipos de partição que você pode usar. Obviamente existem outras, mas 
você deve seguir certas regras gerais para o particionamento:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
54
A partição swap deveria ter o mesmo tamanho da memória instalada para máquinas com pouca memória.
Alguns preferem aumentar bastante a partição swap, mas isso não é necessário, principalmente para máqui-
nas mais atuais, com grande quantidade de memória.
A partição / (ou root) é a única partição absolutamente necessária para a inicialização do sistema.
As outras partições, como /home e /bin, são usadas para organizar os arquivos do sistema e criar pontos de 
montagem padrão que são pré-configurados quando o sistema é instalado. Lembre-se: quanto mais organizado 
o sistema, mais fácil será para administrá-lo, fazer atualizações e reparar eventuais danos. Por planejar bem o 
software, hardware e as partições, a instalação do sistema ocorrerá sem grandes surpresas e ocorrerá de forma 
bem organizada.
Linux: Por que tão Fantástico?
Seguindo a sequência de artigos introdutórios, já ‘instalamos’ o sistema em nosso computador, após uma 
preparação minuciosa, levando ao uso racional da máquina-sistema. Com o uso do Linux você notará alguns 
aspectos interessantes, que tornam o Linux um sistema fantástico. Veja alguns deles. 
Sem reboot
Vale lembrar que o Linux, sendo um UNIX-like (expressão que mais ou menos significa ‘baseado em UNIX’), 
é ‘idealmente’ um sistema para trabalhar como servidor. Assim, espera-se que permaneça funcionando 24 
horas por dia, 7 dias por semana, 365 dias por ano!! Após a instalação, você poderá instalar ou desinstalar 
programas sem ter que reiniciar o computador. 
Começar/Interromper serviços
Você pode iniciar ou interromper serviços, como e-mail, sem reiniciar o sistema ou até mesmo interromper a 
atividade de outros usuários e serviços da máquina. A péssima obrigação de reiniciar vindo ‘daquele’ sistema... 
você estará livre aqui. 
Portabilidade de software
Você pode mudar para outra distribuição Linux, como Debian, SuSE,Fedora, etc., e continuar usando o 
mesmo software! Uma boa parte dos projetos de software open source são criados para rodar em qualquer sis-
tema UNIX-like, e muitos também funcionam no Windows. E mesmo que não esteja disponível, é possível que 
você mesmo consiga portar o programa para rodar onde você quer, ou descobrir alguém que faça isso (afinal, 
o espírito cooperador na comunidade é intenso). Lembrando que ‹portar› significa modificar uma aplicação, ou 
driver, para funcionar em um sistema ou arquitetura diferente. 
Download disponível
Se o programa que você deseja não estiver disponível na distribuição que está usando, não há problema: 
use ferramentas como apt, yum, e outros para realizar o download. 
Sem “esconde-esconde”
Acabou a ‘brincadeira’ de esconde-esconde: a partir do momento que você começa a aprender a usar o 
Linux, verá que nada está proibido. Tudo que quiser personalizar para as suas necessidades está aberto. Até o 
código fonte está disponível. Não é incrível?! 
Desktop maduro
As interfaces gráficas KDE e GNOME rivalizam fortemente com os sistemas Windows. Além de serem alta-
mente personalizáveis. Você certamente ficará impressionado com a beleza de tais interfaces. 
Liberdade!
É quase lugar comum. Você tem a liberdade de escolher a distribuição Linux que mais lhe convier, instalar 
e remover os programas que você quiser. Linux roda praticamente em tudo, desde celulares até supercompu-
tadores. Muitos países já descobriram as vantagens de usufruir a liberdade oferecida pelo Linux. Isto ocorre 
inclusive em alguns estados do Brasil. 
Alguns aspectos podem tornar o Linux um pouco difícil para novos usuários. Geralmente ele é configurado 
com alguns pontos de segurança que os iniciantes não estão habituados, e é necessário fazer algumas mu-
danças se você desejar fazer alterações que afetem aspectos mais relevantes do sistema. Embora pareça in-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
55
cômodo no início, isto garante a segurança e a estabilidade do sistema. Você pode, inclusive, configurar logins 
para cada usuário de sua máquina, e cada um pode adaptar seu ambiente de trabalho da forma que desejar, 
sem afetar os outros usuários.
Importantes Questões
Veja algumas questões que você deve lembrar durante o uso do Linux. 
Posso esquecer os vírus?
Você pode, e deve sempre estar preocupado com a questão da segurança enquanto estiver conectado à 
internet. Porém, muito provavelmente você está menos vulnerável de ter intrusos enquanto usa Linux do que 
quando usa Windows. Lembre como é comum os alertas sobre vulnerabilidades no MS Internet Explorer. 
Você está por sua conta e risco se usar o Linux?
Se você usa Linux apenas recentemente e está interessado em suporte, muitas empresas oferecem tal su-
porte para versões do Linux. Por exemplo, Red Hat Enterprise Linux, Ubuntu Linux e várias outras distribuições 
menores. Além do mais, a comunidade de usuários é gigantesca, e você sempre encontra ‘suporte’ entre seus 
membros. 
Linux é só para os “iniciados”?
Se você desejar explorar o máximo que o Linux oferece, realmente é preciso estudar, ler e ir mais a fundo. 
No entanto, se você deseja apenas usá-lo como já vinha usando o Windows, como uma máquina para realizar 
seus trabalhos de escritório, assistir vídeos e ouvir músicas, não há a mínima necessidade de ser um expert. O 
fantástico aqui é justamente isso: você pode usar o Linux para suas atividades do dia-a-dia, sem a preocupação 
de aprofundamento; mas se você desejar, a oportunidade está aqui. 
Quão diferentes são as distribuições entre si?
Embora as distros acrescentem imagens diferentes, escolham softwares específicos para incluir, e usem 
diferentes meios para instalação, não há grandes dificuldades para um usuário migrar de uma distro para outra. 
Muitas distros incluem os mesmos projetos open source (os mesmos programas abertos). Assim, por exem-
plo, os comandos básicos, os arquivos de configuração, e outros, para um servidor Apache, Samba, etc., serão 
os mesmos se você usar Fedora, Debian, e uma boa parte das distros. E embora alterem as cores ou alguns 
elementos do desktop, a maioria usa o GNOME ou KDE da mesma forma.
Rodando comandos
Você não terá dificuldade com o uso básico do Linux. Usando o GNOME ou KDE, terá as mesmas facilidades 
que encontra, por exemplo, no Windows. ‘Mexa’ nos programas, olhe os menus e use as ferramentas disponí-
veis. Não nos alongaremos sobre tal ponto, pois se você está migrando para Linux, provavelmente será fácil. 
Vamos falar sobre algo mais importante. Antes de surgirem os ícones e as janelas nos monitores de nossos 
computadores, era preciso digitar comandos para fazer qualquer coisa. Em sistemas UNIX, de onde vem o 
Linux, os programas usados para interpretar e gerenciar os comandos eram conhecidos como a ‘shell’. 
Não importa qual distro Linux você usa, sempre terá disponível a shell. A shell oferece uma forma de rodar 
programas, trabalhar com arquivos, compilar programas, operar o sistema e gerenciar a máquina. Embora a 
shell seja menos intuitiva que uma interface gráfica (GUI), a maioria dos usuários experientes em Linux consi-
dera a shell como mais poderosa que GUI. Existem diferentes tipos de shell. A que trabalharemos aqui é cha-
mada bash shell, muito comum no mundo Linux. 
Há muitas formas de usar a shell. As três mais comuns são o prompt, a janela do terminal e o terminal virtual. 
Se o seu Linux não tiver interface gráfica ou se ela não estiver funcionando no momento, você verá o prompt 
após o login. Se você já usou o DOS, parece com isso. E teclar comandos no prompt é a forma de interagir com 
a máquina. 
O prompt padrão para um usuário ‘normal’ é um símbolo de moeda: 
$ 
O prompt padrão para um superusuário (root, aquele com permissão para ‘tudo’ no sistema) é uma cerquilha 
(jogo da velha): 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
56
# 
Na maioria dos sistemas Linux os símbolos $ e # são antecedidos pelo username do usuário, o nome da 
máquina e o diretório onde você se encontra. Pode-se mudar o prompt para mostrar o que você quiser. 
Há uma infinidade de coisas a fazer no prompt, mas começaremos com apenas alguns comandos simples. 
Usando uma janela de terminal
A maioria das distros incluem um painel no botão que inicia um terminal virtual, onde você pode usar a shell. 
Terminal virtual é uma forma de ter shells fora do ambiente gráfico. Você tem a ‘sensação’ que está usando uma 
outra máquina, sem ambiente gráfico. E a maioria das distros disponibiliza tais terminais virtuais. 
Pressione Ctrl+Alt+F1 e você estará no primeiro terminal virtual. Pressione Ctrl+Alt+F2 e estará no segundo 
terminal virtual e assim por diante até Ctrl+Alt+F6. Para voltar para o ambiente gráfico, pressione Ctrl+Alt+F7. 
Quando você ‘entrar’ no sistema, estará no seu diretório /home, ou seja, /home/usuário. Se pedir para abrir 
algum arquivo ou salvá-lo, a shell usará o diretório atual como referência. Qualquer opção diferente disto, deve 
ser explicitamente indicada. 
Para ver em qual o diretório você está trabalhando atualmente, tecle o comando pwd: 
$ pwd
/etc 
Em nosso exemplo acima, o diretório atual é ‘/etc’. Para saber o seu diretório home, tecle o comando echo, 
seguido da variável $HOME: 
$ echo $HOME
/home/bart 
A saída indica que o diretório home é /home/bart. Se você quiser mudar do diretório atual para outro, use o 
comando cd. Para mudar do diretório atual para um subdiretório ‘outro’ (ou seja, um diretório dentro do diretório 
atual), digite 
$ cd /outro 
Para mudar do diretório atual para o diretório home, basta digitar o comando cd sem nenhuma outra opção: 
$ cd 
Pronto! Não interessa o diretório atual, você será levado ao seu diretório home. 
E para saber o que há no diretório atual? Use o comando “ls”. Ele lista os arquivos, e você ainda pode usar 
algumas opções úteis. A opção -l inclui um conjunto detalhado de informações de cada arquivo, a opção -s incluio tamanho do arquivo - mas é melhor acrescentar a opção h para tornar o tamanho compreensível: 
$ ls -sh 
No exemplo acima os arquivos serão listados e será dado o tamanho de cada arquivo no formato normal: 
Kbytes e Mbytes. 
Algo importante a lembrar sobre Linux é que além de ser um sistema multiusuário ele também é multitarefa. 
Quando falamos ‘multitarefa’ significa que vários programas podem estar rodando ao mesmo tempo. Cada 
exemplar de um programa que está rodando é chamado de ‘processo’. Você pode listar os processos que estão 
rodando, assim monitorando o sistema e parando processos, se necessário. 
Para saber quais processos estão rodando, os recursos utilizados e qual o usuário ‘dono’ do processo, use 
o comando ps: 
$ ps -ax 
Para sair da shell, simplesmente digite exit e tecle ENTER: 
$ exit 
Lembre-se também que a grande maioria dos comandos possuem opções, as quais alteram o comporta-
mento do comando (por exemplo, temos o caso visto acima do comando ‘ls’). Você encontrará muitos coman-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
57
dos no diretório ‘/bin’. Use o comando ls para ver uma lista de tais comandos: 
$ ls /bin 
Depois disso, use o comando ‘man’ para ver o que cada comando realiza. O comando man mostra a página 
de manual do comando desejado: 
$ man comando 
No exemplo acima, você seria levado para a página manual do comando ‘comando’. 
É claro que aqui falamos apenas de alguns comandos muito simples que você pode usar. Existem centenas 
de comandos disponíveis, alguns mais úteis ou comuns, outros nem tão conhecidos. Aqui, apenas buscamos 
familiarizá-lo com o uso dos comandos.
Usando o shell no Linux
Existem algumas coisas que podem ser ‘acrescentadas’ aos comandos para alterar sua funcionalidade. Na 
shell, além dos comandos você pode utilizar:
Opções
Muitos comandos possuem (geralmente várias) opções disponíveis. Tais opções normalmente são indicadas 
por letras. Podemos inclusive combinar diversas opções ao usar um comando. Já vimos isso no artigo anterior 
desta série, quando usamos o comando ls: 
$ ls -sh 
O comando acima exibirá o conteúdo do diretório atual juntamente com o tamanho em forma ‘humanamente 
compreensível’ (daí a opção ‘h’, que indica ‘human’). 
Quando a opção é indicada por uma palavra e não uma letra, é comum ser precedida por dois ‘traços’ em 
vez de um. Por exemplo, a opção “help” disponível em muitos comandos deve ser usada assim: 
$ comando --help 
Argumentos
Muitos comandos também aceitam argumentos. Um argumento é uma informação extra, como o nome de 
um arquivo a ser usado pelo comando, por exemplo, se você usar: 
$ cat /home/fulano/agenda 
Verá na tela o conteúdo arquivo ‘agenda’, que está no diretório /home/fulano. Neste exemplo, ‘/home/fulano/
agenda’ é o argumento. 
Variáveis locais
A shell pode guardar informações a fim de serem usadas pelo usuário naquela sessão. Chamamos a tais de 
‘variáveis de ambiente’. Mais à frente falaremos com mais profundidade sobre este tema. 
Metacarateres
Estes são caracteres com significado especial para a shell. Eles podem ser usados para direcionar a saída 
de um comando para um arquivo (>), enviar a saída de um comando para outro comando (|), e rodar um co-
mando no background (&), entre outros. 
Outra característica interessante da shell é a capacidade de guardar um ‘histórico’ dos últimos comandos 
listados. Isto facilita o nosso trabalho, pois comandos que usamos frequentemente não precisam ser digitados.
Rodando comandos
Quando você usa a shell pela primeira vez, talvez fique um pouco intimidado se havia o hábito 100% com o 
ambiente gráfico do Windows. Afinal, tudo que vemos é o prompt. Como saber quais os comandos disponíveis 
e úteis? E como usá-los? Na verdade, a situação é melhor do que parece. 
Há muita ajuda disponível e abaixo seguem alguns ‘locais’ onde procurar adicionais ao que veremos aqui. 
- Veja o PATH: 
Digite ‘echo $PATH’. Você verá uma lista dos diretórios contendo comandos que estão acessíveis a você. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
58
Listando os comandos nesses diretórios (usando o comando ls, por exemplo), veremos os comandos mais 
comuns no Linux. 
- Use o comando ‘help’: 
Alguns comandos estão ‘dentro’ da Shell, assim você não o verá nos diretórios quando fizer como acima. O 
comando “help” lista esses comandos e mostra opções disponíveis para cada um deles. Digite ‘help | less’ para 
ver com mais calma. 
- Use - help: 
Muitos comandos incluem a opção ‘--help’ para disponibilizar informação sobre o uso do comando. Por 
exemplo, digite ‘cp --help | less’, e verá informações sobre o comando ‘cp’. 
- Use o comando ‘man’: 
Para aprender sobre um comando específico, digite: 
$ man comando 
No acima, substitua ‘comando’ pelo comando que deseja obter informações. 
- Use o comando ‘info’: 
O comando ‘info’ é outra forma para obter informação sobre comandos da shell. Este comando mode ‘mo-
ver-se’ entre uma hierarquia de nós para encontrar informação sobre comandos e outros itens. Só um lembrete: 
nem todos os comandos possuem informação sob o comando ‘info’. 
Se você logar como usuário root, outros comandos estarão disponíveis. Portanto, se usar ‘echo $PATH’, 
mais alguns outros diretórios surgirão como resultado. 
Para saber ‘onde’ se encontra um comando, faça: 
$ type comando 
O comando ‘type’ mostrará a localização do comando ‘comando’. 
Veja um exemplo simples, mas interessante, do uso daquilo que já aprendemos até agora. 
Digite na shell conforme abaixo (e tecle ENTER no fim): 
$ ls /home/usuário/musicas | sort -f | less 
A linha de comando acima lista o conteúdo do diretório /home/usuário/musicas (ls), ordena em ordem alfa-
bética (sort -f), e envia tal saída para o comando ‘less’. O comando ‘less’ mostra a primeira página da saída, e 
depois você pode ver o restante linha por linha (pressionando ENTER) ou uma página por vez (pressionando 
a BARRA DE ESPAÇO). 
Mas e se você agora quiser ver o conteúdo do diretório /home/usuário? Não é preciso digitar tudo novamen-
te. A shell possui o recurso de histórico dos comandos usados. O que você precisa fazer é: 
Usar as teclas de direção (para cima ou para baixo) para ver as linhas digitadas e que estão na lista de 
histórico da shell. Quando chegar na linha desejada, use novamente as teclas de direção (direita e esquerda) 
até alcançar a posição da terceira ‘/’. Então é só deletar a expressão ‘musicas’. Tecle ENTER, e verá uma nova 
saída, porém agora mostrando o conteúdo do diretório ‘/home/usuário’.
Edição e conexão de comandos
Para acelerar o uso, a shell possui uma característica muito útil: ela completa expressões parcialmente 
digitadas. Para usar tal recurso, digite as primeiras letras e então pressione Tab. Alguns termos que a shell 
completa para você são:
- Variáveis de ambiente: se um texto que você digitou começa com o símbolo $, a shell completa o texto com 
a variável de ambiente da shell atual.
- Username: se o texto digitado começa com um ~, a shell completa com um username (nome de usuário).
- Comando ou função: se o texto começa com caracteres regulares, a shell tenta completar o texto com um 
nome de comando, alias ou função (falaremos sobre alias mais à frente).
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
59
- Host name: se o texto que você digitou inicia com @, a shell completa o texto com um host name vindo do 
arquivo /etc/host.
É claro que haverá ocasiões que várias opções estão disponíveis para completar o texto parcial. Se você 
quiser ver as opções antes de tentar expandi-lo, use a combinação ESC+? (ou seja, a tecla ESC e a tecla ? ao 
mesmo tempo). Tente o seguinte e veja o resultado: 
$ echo $P (tecle ESC+? agora) 
Usando o histórico da shell
Já vimos o recurso de histórico da shell. Vamos aprender um pouco mais sobre ele agora. 
Depois de digitar uma linha com comandos, toda essa linha é salva no histórico de sua shell. A lista é guar-
dada emum arquivo de histórico, de onde qualquer comando pode ser chamado novamente para o uso. Depois 
que é chamado novamente, a linha pode ser modificada à vontade. 
Para ver a lista de histórico, use o comando ‘history’. Digite este comando sem opções, ou pode também ser 
seguido por um número - isto determina quantas linhas mais recentes serão listadas. 
Existem várias formas de trabalhar com tal histórico. Uma delas é usar o comando ‘fc’. Digite fc seguido pela 
linha do histórico visto quando se efetua a ação descrita acima - 164 por exemplo. Então, a linha de comando 
é aberta em um editor de texto. Faça as mudanças que achar necessário, e quando fechar o editor de texto, o 
comando rodará. 
Você também pode usar um intervalo de linhas com o comando ‘fc’. Por exemplo, ‘fc 251 260’. Fazendo isso, 
todas as linhas aparecerão no editor, e após as alterações, feche o editor e veja todas as linhas serão execu-
tadas uma a uma.
Conectando comandos
Uma característica poderosa da shell é a capacidade de redirecionar a saída e entrada de dados de um 
comando para outros comandos ou arquivos. Para permitir que comandos sejam ‘enviados’ para outros coman-
dos, a shell usa os metacaracteres. 
Como dito anteriormente, um metacaracter é um caracter digitado normalmente, mas que possui significado 
especial para a shell. 
O metacaracter pipe (|) conecta a saída de um comando para a entrada de outro. Isto permite que você te-
nha um comando trabalhando com dados e então tenha outro comando trabalhando com os resultados desta 
atividade. Veja um exemplo de uma linha de comando usando pipe: 
$ cat /home/usuário/livros | sort | less 
Este comando lista o conteúdo do arquivo ‘/home/usuário/livros’ e conecta/envia sua saída para o comando 
‘sort’. O comando sort toma a lista de livros deste arquivo e analisa cada linha, passando a organizar alfabeti-
camente pelo início de cada linha. Então tal saída é conectada/enviada para o comando ‘less’ (como já vimos 
em artigos anteriores, permite lermos o resultado uma página por vez). 
Comandos em sequência
Algumas vezes você vai desejar que uma sequência de comandos seja executada, um por vez, numa deter-
minada ordem. Pode-se fazer isso por digitar os diversos comandos na mesma linha e separando-os por ponto 
e vírgula (;). Veja um exemplo: 
$ date ; ls -sh | less 
No exemplo acima, primeiro é impresso na tela a data (date), depois é listado o conteúdo do diretório atual, 
juntamente com o tamanho de cada item (-sh), e a saída de tal listagem é enviada para o comando ‘less’, para 
ser vista uma página por vez. 
Comandos no background
Alguns comandos podem demorar para realizar a tarefa que você pediu. Nestes casos você possivelmente 
não vai querer ficar sentado em frente ao computador, esperando. Então podemos ter nossos comandos rodan-
do no ‘background’, rodando ‘por trás’, sem vermos seus efeitos diretamente na tela. Fazemos isso por usar o 
símbolo ‘&’. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
60
Comandos para formatar texto são exemplos comuns dos casos onde você vai querer rodar em background. 
Também é possível criar scripts, algo como miniprogramas para rodar em background e checar continuamente 
certos eventos, como se o HD está lotado, ou se um usuário em particular está logado. 
Eis um exemplo de execução de uma linha de comando em background: 
$ latex principal.tex & 
Explicando a linha acima: latex é uma linguagem poderosa para editoração; ‘principal.tex’ é o arquivo usado 
no exemplo para gerar um longo livro de centenas e centenas de páginas, tomando certo tempo, dependendo 
da configuração da máquina. No fim da sentença, ‘&’ é usado para indicar que a linha de comando deve ser 
executada em background. Pronto! Após clicar ENTER, o prompt já estará disponível para você novamente, 
enquanto a linha de comando está sendo executado no background.
Usando expressões aritméticas
Pode acontecer de você desejar passar resultados de expressões numéricas para um comando. Há duas 
formas para isso: 
$ [expressão] 
ou então: 
$(expressão) 
Como exemplo, veja: 
$ echo “O Brasil foi descoberto há $[2007-1500] anos.”
O Brasil foi descoberto há 507 anos. 
Note que a shell inicialmente calcula a expressão e após passa o resultado para o comando ‘echo’. 
Veja outro exemplo: 
$ echo “Nessa escola há (ls | wc -w) alunos” 
Nesse exemplo, o conteúdo do diretório é listado, conta-se quantos termos surgem e o resultado é enviado 
para o comando ‘echo’. 
Expandindo variáveis de ambiente
Variáveis de ambiente que guardam informação na shell podem ser expandidas usando o metacaracter ‘$’. 
Quando expandimos uma variável de ambiente em uma linha de comando, é usado o conteúdo da variável e 
não o nome da variável em si. Por exemplo: 
$ ls -l $PATH 
Por usar $PATH como argumento, a saída do comando usa o conteúdo da variável PATH.
Alterando seu shell
Podemos alterar a shell de modo que trabalhe para nós mais eficientemente. O prompt, por exemplo, pode 
dar informações importantes cada vez que teclamos ENTER. Para as alterações funcionarem todas as vezes 
que iniciamos a shell, vamos adicionar as informações para os arquivos de configuração da shell. 
Muitos arquivos se referem ao comportamento da shell. Alguns destes são executados por todos os usuários 
e por todas as shells, enquanto outros são criados especificamente para determinado usuário. 
Veja a seguir alguns itens para adicionar aos seus arquivos de configuração. Em vários casos iremos adi-
cionar certos valores ao arquivo ‘.bashrc’ em nosso diretório home. No entanto, se você é o administrador do 
sistema, pode querer alterar certos comportamentos para todos os usuários Linux. 
Alterando o prompt
O prompt é um conjunto de caracteres que aparece todas as vezes que a shell está disponível para aceitar 
uma linha de comando. A variável de ambiente PS1 determina o que contém o prompt. Se a sua shell requerer 
entradas adicionais, usará os valores PS2, PS3 e PS4. 
Podemos usar vários caracteres especiais para incluir diferentes informações no prompt. Veja alguns exem-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
61
plos (se você estiver usando a shell bash, veja ‘man bash’).
\! Mostra o número do comando no histórico da shell.
\$ Mostra o prompt de usuário ($) ou o prompt de root(#), dependendo do usuário atual.
\w Mostra o caminho completo do diretório de trabalho atual.
\W Mostra APENAS o diretório de trabalho atual. Por exemplo, se você estiver no diretório /home/pedro/
musicas, mostrará apenas ‘musicas’.
\d Mostra o dia da semana, o mês e o dia do mês. Por exemplo: Mon Fev 8.
\t Mostra a hora no formato ‘hora:minuto:segundo’.
\u Mostra o username do usuário atual.
Para tornar as mudanças permanentes devemos adicionar o valor da variável PS1 ao arquivo ‘.bashrc’ no 
nosso diretório home. Note que haverá um valor já estabelecido para a variável PS1, e você deve alterá-lo. 
Muitas outras alterações podem ser feitas. 
Criar variáveis
Podemos criar variáveis de ambiente para diminuir nosso trabalho. Escolha qualquer nome que não seja 
usado ainda como variável. Por exemplo, se você usa muito os arquivos no diretório /graduacao/exatas/arqui-
vos/info/bio, poderia fazer: 
$ B=/graduacao/exatas/arquivos/info/bio ; export B 
Agora, para ir para o diretório mencionado, basta digitar ‘cd $B’. Para rodar um programa chamado ‘resumo’ 
neste diretório, basta digitar $B/resumo.
Ambiente Gráfico
Algo que pode a princípio incomodar algumas pessoas, mas, com o passar do tempo, a tendência é se acos-
tumar. Do que estou falando? Simples: falo de opções. É isso aí. No Linux, não existe um só ambiente gráfico. 
Existem dezenas. É certo que, na maioria das distribuições reinam soberanos o KDE e o GNOME. Mas há 
outras opções, mais leves, e igualmente eficientes. Neste curso, estudaremos o ambiente KDE, uma vez que é 
a interface que mais se desenvolveu durante todos os anos de vida do Linux.
KDE
Significa basicamente, K Desktop Enviroment.O K não tem função especial, a não ser por ser a letra que 
vem imediatamente antes de L, de Linux. Tem amplo suporte a temas, além de diversos aplicativos escritos 
especialmente para ele. Ele é mais ou menos assim: 
O tema, como se pode observar, é retratando o ambiente do Windows XP.
Muitos preferem utilizar este tema, com o intuito de não ser traumática a migração do Windows para o Linux. 
Para quem já tem familiaridade com o sistema Linux, pode parecer uma aberração, ou mesmo uma afronta. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
62
Mas, no intuito de facilitar a vida dos usuários Windows, tal concepção se faz presente no Desktop de vários 
usuários.
Como se pode perceber, assim como no Windows, o KDE possui uma barra onde ficam alojadas o menu 
(iniciar no Windows), e que pode variar de diversas maneiras no KDE:
Note que o primeiro ícone à esquerda, representa o menu, de onde se podem acessar diversas aplicações:
A partir deste menu, pode-se acessar diversos submenus que nos remete a outras aplicações, todas inse-
ridas dentro de um mesmo contexto. Por exemplo, o submenu multimídia nos possibilita encontrar diversos 
programas de áudio e de vídeo. O submenu internet nos possibilita encontrar programas para acesso à internet, 
como discador, browser, bate-papo, etc.
Notem-se, também, na barra inferior do lado direito, diversos ícones junto ao relógio. Vários aplicativos se 
utilizam destes pequenos ícones para executar diversas tarefas, assim que forem clicados. Com certeza, quem 
já se utiliza do Windows tem costume com tais ícones.
Assim como no Windows, a barra inferior não é fixa, podendo variar de tamanho e posição.
A flexibilidade é tamanha, que, dependendo da configuração, teremos um desktop semelhante ao Windows 
ou mesmo ao Macintosh. Veja um exemplo:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
63
Conforme a vontade do dono é possível transformar radicalmente o visual. No próximo item, iremos conhe-
cer o responsável por tanta mudança. É o Centro de Controle do KDE.
Centro de controle do KDE
Não é tão semelhante quanto ao já manjado Painel de Controle do Windows, mas é também tão intuitivo 
quanto. O motivo, é que o Centro de Controle do KDE possui muitas, mas muitas opções mesmo. Tantas, que 
trataremos aqui somente das mais relevantes.
- Visão geral
O Centro de Controle do KDE, ao ser iniciado pela primeira vez, tem seguinte aparência:
Vale lembrar que, esta imagem foi conseguida levando-se em considerações os temas que foram aplicados 
no ambiente. Os ícones, por exemplo, são do Mac OS X, e não os que vem por padrão no Conectiva. Porém, a 
descrição dos atalhos permanece a mesma. Portanto, vejamos: o primeiro item nos remete à administração do 
sistema. Ao clicar nesse item, abrir-se-á nova coluna de ícones, assim:
Estes caminhos informam ao sistema onde estão localizados, respectivamente: A área de trabalho, a lixeira, 
o diretório onde estarão os atalhos para os programas que deverão iniciar automaticamente e, é claro, o cami-
nho que o KDE irá procurar os documentos salvos (arquivos de texto, planilhas, desenhos, etc.). Este último 
servirá, a priori, para os programas que forem gerados por softwares que o KDE reconheça, ou seja, extensões 
que, como no Windows, possam ser abertas diretamente pelo navegador de arquivos.
O segundo item é algo bem particular, que não está presente em todas as distribuições do Linux; trata-se 
de configuração do laptop Sony Vaio, aliás, uma das empresas que reconhecem a importância do Linux como 
alternativa para desktop.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
64
Logo após, vem o item que permite ao usuário fazer duas alterações: mudar o nome real com o qual foi ca-
dastrado e a senha de acesso ao sistema.
O item data e hora, geralmente são utilizados para se fazer a alteração da hora do computador.
Só poderá ser feito pelo root (usuário administrador).
Mas não é necessário se fazer o logon como root para isto. Basta selecionar o botão “modo administrador”, 
conforme ilustração abaixo:
Só faça isso se souber a senha do root, pois senão o acesso será negado.
O gerenciador de inicialização, como grande parte dos recursos dessa seção, também só é acessada pelo 
root. Serve para se definir a inicialização padrão do sistema. O Lilo é o gerenciador padrão de boot da grande 
maioria das distros, porém, no caso do Conectiva, por exemplo, o padrão é o Grub, outro gerenciador de inicia-
lização bastante popular.
O gerenciador de login, é o utilitário do KDE para o XDM, responsável por prover o login de diferentes usu-
ários ao sistema gráfico. É bastante flexível, podendo ser facilmente alterado.
Como os demais, a sua configuração é feita pelo root.
O item “instalador de fontes” serve para adicionar novas fontes ao sistema. Assim, é possível utilizar as fon-
tes do Windows, caso o tenha instalado em sua máquina, ou mesmo novas fontes. Lembre-se que também as 
fontes têm direitos autorais, e não podem ser adicionadas indiscriminadamente. Procure saber a origem das 
fontes que você instala em seu micro, caso não queira ser alvo de um processo por uso indevido de imagem.
Para usuários avançados, que entendem de programação e sabem exatamente como a sua máquina se 
comporta, é possível fazer recompilar o Kernel (núcleo do sistema operacional), para evitar um processamento 
desnecessário, uma vez que o Kernel não precisará carregar módulos desnecessários para a memória, tornan-
do o sistema mais ágil.
Quanto à última opção... Bom, digamos que a finalidade é proporcionar uma busca mais detalhada do que 
se está procurando. Por exemplo, você pode procurar por uma determinada imagem, informando uma imagem 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
65
similar como exemplo. O KDE irá procurar uma imagem similar, ou seja, a procura é feita pelo conteúdo, e não 
só pelo título da imagem. 
NAUTILUS
Gerenciador de arquivos
Um gerenciador de arquivos é um programa de computador usado para criar e organizar arquivos e diretó-
rios (ou pastas) em um sistema operacional.
Ou seja, é utilizado para a cópia, exclusão e movimentação de arquivos, no disco rígido, em CDs, DVDs, pen 
drives, cartões magnéticos e, também, em outros computadores na rede local, podendo também ser utilizado 
para a instalação de programas. 
Funções
Existem muitos desses softwares gerenciadores. No Ubuntu, com a interface GNOME, encontra-se o Nau-
tilus, que é um programa simples e de código aberto.
Ele é iniciado sempre que se abre alguma localidade no computador (Diretórios, Discos etc.) e assim, 
para abrir o Nautilus deve-se clicar no painel superior em “Locais” - “Pasta Pessoal” (Home)
Para facilitar, o programa é executado automaticamente pelo sistema, quando algum periférico de armaze-
namento é conectado, tal como como pen drives, HDs externos, câmera digital, ou quando se coloca um CD ou 
DVD no drive de leitura.
O Nautilus possibilita organizar arquivos em pastas e executar tarefas, como:
Criar e exibir pastas e documentos. Organizar arquivos em pastas e salvá-los, copiar e mover pastas e ar-
quivos, executar programas, abrir arquivos, por meio dos programas associados a tipos de arquivos, pesquisar 
e gerenciar arquivos, abrir locais especiais no computador: Acessar a rede local e salvar os arquivos, gravar 
dados para CDs ou DVDs. 
Aparência
Após clicar em “Locais” - “Pasta Pessoal” (Home), surge o Nautilus:
Nota-se que a janela está dividida em três partes, cuja exibição ou não, pode ser controlada em:
Clicar em “Ver” - “Barra...” ou “Painel...”A parte superior, onde se encontram:
- Menu;
- Painel de ícones de navegação: voltar, avançar, cima, início etc.
A parte esquerda, o painel lateral, onde aparecem as unidades de disco (“drives”) existentes, disco rígido, 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
66
CD/DVD, pen drive, lixeira, e também, vários diretórios.
A parte centro-direita, onde aparecemos arquivos, pastas e subpastas.
Usando o Nautilus
Para chegar às funções do programa, acessa-se vários submenus, por meio de: 
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um 
submenu, com a listagem das opções existentes ou
Teclado: pressionar e segurar a tecla [Alt] em conjunto com a letra que estiver sublinhada no menu desejado:
A para Arquivo, E para Editar, V para Ver etc... 
Visualizando arquivos e diretórios
A exibição de arquivos pode ser mais ou menos detalhada, por meio de listas ou ícones. Opções do progra-
ma permitem escolher quais informações serão exibidas na listagem de arquivos, como nome, tamanho, tipo, 
data de modificação, etc.
Ao clicar no menu Ver, nota-se que os arquivos podem ser exibidos de diversas maneiras: 
Ícones - aparecem figuras relativamente grandes e os nomes de cada pasta e/ou arquivo existente;
Compacta - surgem figuras menores e, também, os nomes de cada pasta e/ou arquivo;
Lista - lista o nome, tamanho, tipo e última data em que o arquivo foi modificado. É a opção que mostra mais 
informações sobre os arquivos.
É importante notar que quando se clica sobre um drive ou pasta, se houver conteúdo interno, ou seja, arqui-
vos ou subpastas, aparecerá imediatamente sob o local clicado.
Colocando ordem na bagunça: como ordenar os arquivos
Após termos um grande número de arquivos no computador pode tornar-se necessária algum tipo de orde-
nação para podermos encontrar da informação desejada.
Se a opção Lista estiver em uso pode-se ordenar os arquivos, usando outro procedimento.
Clicar diretamente sobre cada palavra: Nome, Tamanho, Tipo ou data de modificação, na parte superior do 
lado direito.
Notar que um clique causa a ordenação dos arquivos, em ordem ascendente. Após uma pequena pausa, um 
segundo clique os ordena de forma descendente. Assim pode-se escolher como se deseja ver.
Algumas configurações do Nautilus
É possível configurar as preferências para visualizar os arquivos.
Clicar no Menu “Ver” - “Colunas visíveis” e escolher as colunas que devem aparecer. Depois, clicando nos 
botões “Subir” e “Descer” determinar a ordem em que elas aparecerão.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
67
- Manipulação de arquivos
- Como selecionar
- Lembre-se: Quando se lê: um “clique”, usa-se sempre o botão esquerdo do mouse, que deverá ser aper-
tado e imediatamente solto.
- Um arquivo 
- Clique-o.
- Vários arquivos em ordem sequencial 
- Clique o primeiro, mantendo a tecla “shift” pressionada. 
- Clique o último arquivo desejado.
- Também pode-se selecionar vários arquivos de uma vez se for clicando neles com a tecla Crtl apertada.
- Arquivos alternados 
- Clique o primeiro, mantendo a tecla [Ctrl] - control pressionada.
- Clique os demais arquivos. (Um depois do outro, sem arrastar o mouse).
- Como Copiar/Mover/Desfazer/Refazer
Um modo muito rápido de realizar algumas funções é dado por teclas de atalho do teclado. Assim, pode-se 
usar o teclado para realizar estas tarefas (recortar, copiar, colar, etc.).
- Copiar = [Ctrl] C 
- Colar = [Ctrl] V 
- Recortar = [Ctrl] X 
- Selecionar Tudo = [Ctrl] A
Outras maneiras de Copiar/Mover
Podem ser abertas duas janelas do Nautilus. Ajuste-as para que sejam visualizadas ao mesmo tempo, uma 
na metade superior da tela, e outra, na metade inferior da tela, focalizando a pasta de destino.
Para copiar / mover um objeto entre as janelas pode-se, também, arrastar o objeto, ou seja, selecioná-lo 
e manter o botão direito do mouse pressionado. Note que quando se chega ao lugar onde se quer copiar ou 
mover, o botão deve ser solto.
Quando se solta o botão, aparece um menu de opções que permite escolher entre mover ou apenas copiar 
e, eventualmente, criar atalhos. Usa-se o botão direito também para criar novas pastas. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
68
Manipulação de diretórios (pastas)
São usadas para organizar os arquivos, possibilitando dar ordem no drive. 
- Pastas: como criar
- Abrir o Nautilus.
- Acessar o menu “Arquivos” - “Criar Pasta” .
- Pastas: como excluir
- Selecione a(s) pasta(s) desejada(s).
- Pressione a tecla “delete”.
- Espaço ocupado em Discos/Pastas
Permite saber qual é o espaço ocupado por um drive, diretório ou arquivo:
- Clicar com o botão direito do mouse não local desejado (drive, diretório, arquivo) .
- Clicar em Propriedades.
- Aparecem as informações: quantos itens existentes, qual o espaço ocupado e o espaço livre.
Abaixo está o conteúdo da aba “Básico” sobre uma pequena pasta.
A figura seguinte, também mostra o conteúdo da aba “Básico” sobre um arquivo.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
69
Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel 
e PowerPoint - versão O365)
Microsoft Office
O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com di-
versas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o Editor de 
Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utilização mais comum: 
Word
O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações, livros, 
apostilas, etc. Vamos então apresentar suas principais funcionalidades.
• Área de trabalho do Word
Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.
• Iniciando um novo documento
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
70
A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e 
aplicar as formatações desejadas.
• Alinhamentos
Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a seguir, 
verificamos os alinhamentos automáticos disponíveis na plataforma do Word.
Guia Página Inicial Alinhamento Tecla de Atalho
Justificar (arruma a direito e a 
esquerda de acordo com a margem Ctrl + J
Alinhamento à direita Ctrl + G
Centralizar o texto Ctrl + E
Alinhamento à esquerda Ctrl + Q
• Formatação de letras (Tipos e Tamanho)
Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos forma-
tar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será maiúscula 
ou minúscula e outros itens nos recursos automáticos.
Guia página inicial Função
Tipo de letra
Tamanho
Aumenta / diminui tamanho
Recursos automáticos de caixa-altas e baixas 
Limpa a formatação
• Marcadores
Muitas vezes queremos organizar um texto em tópicos da seguinte forma:
Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáticos:
• Outros Recursos interessantes:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
71
Guia Ícone Função
Página inicial
- Mudar Forma
- Mudar cor de Fundo
- Mudar cor do texto
Inserir
- Inserir Tabelas
- Inserir Imagens
Revisão Verificação e correção ortográfica
Arquivo Salvar
Excel
O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados, gráficos, 
totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso pessoal e 
empresarial. 
São exemplos de planilhas:
– Planilha de vendas;
– Planilha de custos.
Desta forma ao inserirmos dados, os valores são calculados automaticamente.
• Mas como é uma planilha de cálculo?
– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a 
aplicação de fórmulas específicas do aplicativo. 
– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna A, 
linha 2 ( A2 )
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
72
– Podemos também ter o intervalo A1..B3
– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmose digitarmos. Assim se dá 
a iniciação básica de uma planilha.
• Formatação células
• Fórmulas básicas
ADIÇÃO =SOMA(célulaX;célulaY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse
MÉDIA (em um intervalo de células) =MEDIA(célula X:célulaY)
MÁXIMA (em um intervalo de células) =MAX(célula X:célulaY)
MÍNIMA (em um intervalo de células) =MIN(célula X:célulaY)
PowerPoint
O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diversos 
fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os princí-
pios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
73
Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as áreas 
delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocando um 
título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las melhor.
Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utilizarmos 
entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz respeito à 
formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica de texto como: 
alinhamentos, tipos e tamanhos de letras, guias de marcadores e recursos gerais.
Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos es-
colher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho com o 
programa.
Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma série 
de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em cada uma 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
74
delas, é feita da mesma maneira, como já apresentado anteriormente. 
Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-lo 
com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição para 
outra utilizando o mouse. 
As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar breves 
animações automáticas para passagem entre elementos das apresentações.
Tendo passado pelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, podemos 
apresentá-la bastando clicar no ícone correspondente no canto inferior direito.
Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interativos 
às apresentações, levando a experiência dos usuários a outro nível.
Office 2013
A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchScreen), 
que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (TouchScreen) pode-
-se explorar este recurso, mas em equipamentos com telas simples funciona normalmente.
O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações 
pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones diversos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
75
• Atualizações no Word
– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchScreen);
– As imagens podem ser editadas dentro do documento;
– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em caso 
de pausa na leitura;
– Pode-se iniciar do mesmo ponto parado anteriormente;
– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).
• Atualizações no Excel
– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão disponí-
veis, dando ao usuário melhores formas de apresentar dados. 
– Também está totalmente integrado à nuvem Microsoft.
• Atualizações no PowerPoint
– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de templates 
para uso de criação de apresentações profissionais;
– O recurso de uso de múltiplos monitores foi aprimorado;
– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante a 
apresentação;
– No modo apresentador é possível visualizar o próximo slide antecipadamente;
– Estão disponíveis também o recurso de edição colaborativa de apresentações.
Office 2016
O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande novidade 
foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além disso, 
tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 também roda em smar-
tfones de forma geral.
• Atualizações no Word
– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presente 
em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro usuário 
está digitando;
– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;
– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Goo-
gle), para utilizar a pesquisa inteligente;
– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos touchscre-
en, facilitando assim a digitação de equações.
• Atualizações no Excel
– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior integração 
com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do compartilha-
mento dos arquivos.
• Atualizações no PowerPoint
– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração com 
dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do compartilhamento 
dos arquivos;
– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
76
Office 2019
O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa. Agora te-
mos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao toque, o que 
permite que se faça destaque em documentos. 
• Atualizações no Word
– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;
– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto para 
você.
 
• Atualizações no Excel
– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite criar 
uma visualização de algum mapa que deseja construir. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
77
• Atualizações no PowerPoint
– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvimento 
de apresentações;
– Inclusão de imagens 3D na apresentação.
Office 365 
O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta forma 
não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e Power-
Point.
Observações importantes:
– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;
– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;
– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
78
Segurança da informação: fundamentos, conceitos e mecanismos de segurança
— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio 
1. Confidencialidade
A confidencialidade é o primeiropilar da segurança da informação, pois garante que os dados estejam 
acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente essencial 
da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográficos e outras 
informações sigilosas.
Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção como 
controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidencialidade dos da-
dos pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (General Data Protection 
Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).
2. Integridade
A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabilida-
de dos dados durante todo o seu ciclo de vida. 
Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que as 
informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integridade dos 
dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e ciberataques. 
3. Disponibilidade
Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sempre 
que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o acesso em 
tempo integral (24/7) pelos usuários finais.
Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações dos 
sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualizações cons-
tantes e planos para administração de crises.
Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, blecau-
tes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.
4. Autenticidade
A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determinadas 
informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados recursos como 
a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários antes de liberar o acesso 
aos sistemas e recursos, garantindo que não se passem por terceiros. 
5. Irretratabilidade
Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico 
da irretratabilidade. Esse pilar garante que uma pessoa ou entidade não possa negar a autoria da informação 
fornecida, como no caso do uso de certificados digitais para transações online e assinatura de documentos 
eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que foi feito, quem fez 
e quando fez em um sistema, impossibilitando a negação das ações dos usuários.
— Políticas de segurança
As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão determi-
nar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a facilidade de 
utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais 
são as suas metas de segurança. Até que você determine quais sejam elas, você não poderá fazer uso efetivo 
de qualquer coleção de ferramentas de segurança pois você simplesmente não saberá o que checar e quais 
restrições impor.
Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vendedor 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
79
de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais simplificado 
possível, o que implica que as configurações default normalmente serão bastante tão abertas (e por conse-
guinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de novos produtos mais 
simples, também deixa acessos abertos, para qualquer usuário.
Seus objetivos devem ser determinados a partir das seguintes determinantes:
1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega seus 
próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e o adminis-
trador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.
2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer 
usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco menos 
conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o sistema ainda 
mais difícil de utilizar, mas bastante mais seguro.
3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário 
(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), performance 
(tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de privacidade 
(a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou deleção de infor-
mações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibilidade de acesso à rede). 
Cada tipo de custo deve ser contrabalançado ao tipo de perda.
Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de um 
conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao invés de 
“política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnologias de informa-
ção e informações armazenadas e manipuladas pela tecnologia.
Definição de uma política de segurança
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos 
tecnológicos da empresa.
Propósitos de uma política de segurança
O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas 
obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os mecanismos 
através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de referência a 
partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequa-
dos aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferramentas de segurança na 
ausência de pelo menos uma política de segurança implícita não faz sentido.
Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte de 
uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em relação aos 
diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve ser tão explícita 
quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma AUP pode lista news-
groups USENET proibidos.
Quem deve ser envolvido na formulação da política?
Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de 
todos os níveis de empregados dentro da organização. É especialmente importante que a gerência corporativa 
suporte de forma completa o processo da política de segurança, caso contrário haverá pouca chance que ela 
tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na criação e revisão dos docu-
mentos da política de segurança:
– O administrador de segurança do site
– O pessoal técnico de tecnologia da informação
– Os Administradores de grandes grupos de usuários dentro da organização
– A equipe de reação a incidentes de segurança
– Os Representantes de grupos de usuários afetados pela política de segurança
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
80
– O Conselho Legal
A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-
mentepara todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o orçamento e 
política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho legal que conheça 
as decorrências legais das várias políticas. Em algumas organizações, pode ser apropriado incluir pessoal de 
auditoria. Envolver este grupo é importante se as políticas resultantes deverão alcançar a maior aceitabilidade 
possível. Também é importante mencionar que o papel do conselho legal irá variar de país para país.
O que faz uma boa política de segurança?
As características de uma boa política de segurança são:
1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso 
aceitáveis, ou outros métodos apropriados.
2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção 
efetiva não seja tecnicamente possível.
3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.
Os componentes de uma boa política de segurança incluem:
1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que 
os produtos devem possuir.
2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos 
como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.
3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos, 
através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas de 
condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adição de 
novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas (por exemplo, 
mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de linha, e não simples-
mente “welcome”.
4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a capaci-
dade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem contactar se 
for detectada uma possível intromissão.
5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e atra-
vés da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autenticação.
6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de 
recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários de 
operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de sistema 
e de rede.
7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o 
pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico importante 
a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra área para 
considerar aqui é a terceirização e como ele é gerenciada.
8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e a 
quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias anônimas 
irá resultar uma grande probabilidade que uma violação seja relatada.
9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação; linha 
de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou informação que seja 
considerada confidencial ou proprietária; referências cruzadas para procedimentos de segurança e informa-
ções relacionadas, tais como as políticas da companhia e leis e regulamentações governamentais.
Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a moni-
toração). Os criadores da política de segurança devem considerar a busca de assistência legal na criação da 
mesma. No mínimo, a política deve ser revisada por um conselho legal.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
81
Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pessoal 
e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam e concor-
daram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua política deve ser 
revisada regularmente para verificar se ela está suportando com sucesso suas necessidades de segurança.
Mantendo a política flexível
No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no conceito 
de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares especí-
ficos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as pessoas 
envolvidas.
Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política deve 
expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que condições um 
administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode haver casos em que 
múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um usuário root, múltiplos 
administradores de sistema talvez conheçam a senha e utilizem a conta.
Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer 
a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente ou 
deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o risco 
de perder informação crítica cresce quando a informação não é compartilhada. É importante determinar qual o 
peso ideal desta medida em seu site.
— Políticas de classificação da informação
Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que necessário 
em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é sigilosa, 
mas nem toda informação sigilosa é classificada em grau de sigilo. 
Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no 
GDF, o nivelamento da classificação se apresenta da seguinte maneira: 
• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por qual-
quer pessoa, sendo servidor do Iprev/DF ou não. 
• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-
rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas que 
estiverem vinculadas àquelas unidades. 
• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permissão 
específica. 
Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja, 
mesmo se o processo for classificado como público se houver algum documento classificado como restrito ou 
sigiloso, todo o processo passa a ter essa classificação. 
Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem 
servir como norteadora. São eles: 
• Integridade – informação atualizada, completa e mantida por pessoal autorizado. 
• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado. 
• Valor – a informação deve ter um valor agregado para a instituição. 
• Confidencialidade – acesso exclusivo por pessoal autorizado. 
No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um pa-
ralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela a seguir:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
82
— Sistemas de gestão de segurança da informação
É umsistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para a #Se-
gurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empre-
sarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para esta-
belecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação. 
Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)
A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. A 
imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um pouco 
mais de intimidade com o conceito. 
Estabelecer o SGSI
É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e proce-
dimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais para que 
a organização possa integrar suas à segurança da informação às políticas e objetivos globais da organização.
Requisitos da Norma ISO 27001 para esta etapa:
– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas 
se aplica).
– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de riscos, 
dentre outros aspectos).
– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e 
tratamento de riscos).
– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram seleciona-
das para tratar a segurança da informação).
– Declaração de aplicabilidade (com os objetivos de controle selecionados).
– Implementar o SGSI
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
83
– Consiste em implementar e operar a política de segurança, os controles / medidas de segurança, proces-
sos e procedimentos. 
Requisitos da Norma ISO 27001 para esta etapa:
– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, respon-
sabilidades e prioridades para a #Gestão de Riscos. 
– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que in-
clua considerações de financiamentos e atribuição de papéis e responsabilidades.
– Implementar os controles selecionados.
– Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas 
medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e 
reproduzíveis.
– Implementar programas de conscientização e treinamento.
– Gerenciar as operações do SGSI.
– Gerenciar os recursos para o SGSI.
– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de segu-
rança da informação e resposta a incidentes de segurança da informação.
– Monitorar e analisar criticamente o SGSI
– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e apresentar os 
resultados para a análise crítica pela direção. A política de segurança é usada para comparar e desempenho 
alcançado com as diretrizes definidas. 
Requisitos da Norma ISO 27001 para esta etapa:
– Executar procedimentos de monitoração e análise crítica
– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos objetivos 
do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados de auditorias 
de segurança da informação, incidentes de segurança da informação, resultados da eficácia das medições, 
sugestões e realimentação de todas as partes interessadas.
– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os 
riscos residuais e os níveis de riscos aceitáveis identificados.
– Conduzir auditorias internas do SGSI a intervalos planejados.
– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo per-
manece adequado e que são identificadas melhorias nos processos do SGSI.
– Atualizar os planos de segurança da informação para levar em consideração os resultados das atividades 
de monitoramento e análise crítica.
– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.
– Manter e melhorar continuamente o SGSI
– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da 
análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
Requisitos da Norma ISO 27001 para esta etapa:
– Implementar as melhorias identificadas no SGSI. 
– Executar as ações preventivas e corretivas apropriadas.
– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e aque-
las da própria organização.
– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
84
circunstâncias e, se relevante, obter a concordância sobre como proceder.
– Assegurar -se de que as melhorias atinjam os objetivos pretendidos. 
— Tratamento de incidentes de segurança da informação
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confirmado 
ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computadores.
Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado um 
incidente de segurança.
Objetivos do processo
Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos descritos 
a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais específico e 
elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do processo).
Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar 
parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de serviços de 
TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “ qualquer evento 
adverso, confirmado ou sob suspeita.”
São objetivos da gestão de incidentes de SI:
a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inciden-
tes de segurança da informação ou não.
b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de ma-
neira mais adequada possível.
c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais brevemente 
possível).
d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.
e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo 
parecido com a base dados de erros conhecidos).
3) Equipe de Resposta a Incidentes
Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver item 
4 deste artigo sobre o conceito de ciclo de vida).
Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informação. 
Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de segurança. 
São denominadas CSIRTs (Computer Security Incident Response Teams).
4) Ciclo de vida do incidente de segurança - atividades do processo
Atividade 01 - Planejamento do Processo
Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa 
simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos é que 
devem existir tarefasmais complexas que tratarão casos que não ocorrem a todo momento.
Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamente:
– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho comprometi-
mento da alta direção
– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lembrando 
que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de TI)
– Fluxo de incidentes de segurança da informação
– Estabelecimento da equipe de resposta a incidentes
– Planejamento e capacitação da equipe de suporte técnico especializada
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
85
– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de 
segurança da informação
– Ferramentas de #Testes e monitoramento
– Ferramenta de registro dos incidentes e eventos
– Entre outros
Atividade 02- Detecção e comunicação
Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações as-
sociadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança que não 
foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados de forma inten-
cional ou não intencional.
Atividade 03 - Avaliação e decisão
O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente de 
segurança da informação.
É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de 
segurança da informação e classificar o evento como um incidente ou não.
Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para 
prover referências na condução das sub atividades listadas a seguir, da mesma forma que será relevante para 
as atividades 04 e 05.
Sub atividades:
– decidir sobre a classificação (como evento ou incidente);
– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedimen-
tos atualizadas;
– avaliar a situação com base nas classificações de eventos / incidentes de segurança;
– identificação de serviços afetados;
– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confidencia-
lidade, integridade e disponibilidade;
– classificar e priorizar o incidente / evento;
– realizar o escalonamento adequado;
– reportar o evento / incidente a partes interessadas;
– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;
– fornecer os procedimentos adequados a cada responsável;
– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidências 
/ provas sobre a causa do incidente (sobretudo em caso de ataques).
Atividade 04 - Responder ao incidente de segurança
A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada 
como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.
Sub atividades:
– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);
– respostas a incidentes de segurança da informação, incluindo a análise forense;
– instigar a resposta requerida, independe do responsável por tratá-la;
– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for percebido 
como desastroso;
– pode envolver posterior análise forense, se necessário;
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
86
– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;
– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e arma-
zenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;
– resposta para conter e eliminar o incidente de segurança da informação;
– recuperar serviços impactados.
Atividade 05 - Atualizar lições aprendidas
Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a manu-
tenção da Gestão da SI de forma adequada em sua organização.
Sub atividades:
– identificação das lições aprendidas;
– identificação de melhorias para a segurança da informação ;
– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das 
análises;
– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;
– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equipe 
de resposta a incidentes;
– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utilizados 
para a proteção da informação;
– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;
– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;
– garantia de que todas as melhorias identificadas são aplicadas.
Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas da 
ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobrepõem-se aos 
processos de gerenciamento de incidentes e problemas da ITIL.
Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomendo 
que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é responsável 
pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas e proativas a uma 
mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de incidentes.
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalwa-
re e firewall pessoal
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas 
e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem 
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via 
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de 
recursos).
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
87
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e 
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção 
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. 
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de 
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, 
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do 
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um progra-
ma já infectado seja executado.
O principal meio de propagaçãode vírus costumava ser os disquetes. Com o tempo, porém, estas mídias 
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, 
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos 
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
usuário a clicar sobre este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arqui-
vos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft 
Office (Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou 
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa. 
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias 
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utili-
zação de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja 
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de 
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores 
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações 
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
88
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser con-
trolado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando 
o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar 
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de 
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de 
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de 
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações 
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, 
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no mo-
nitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 
– Adware: projetado especificamente para apresentar propagandas. 
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, 
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para 
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo 
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados 
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser 
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, 
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
89
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor 
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para 
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para 
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante 
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos 
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o 
acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código mali-
cioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não 
tenham recebido as devidas atualizações de segurança.
Antivírus
Oantivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não se-
riam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que 
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente 
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links 
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar 
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen 
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky; 
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um 
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em 
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem 
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
90
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos 
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que 
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada 
no e-mail. 
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste 
tipo.
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e pro-
gramas
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar 
arquivos e outras pastas (subpastas).
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma 
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos
EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, 
.gif, ...
Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem forma-
tação
.mp3, .wma, .aac, .wav, 
...
Áudio
.mp4, .avi, rmvb, .mov, 
...
Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns 
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
91
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como 
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso 
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter 
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de 
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista 
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
92
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar 
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que 
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas 
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar 
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos. 
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver 
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja 
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique 
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e 
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar 
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos, 
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do 
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde 
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para 
o local de destino e clicar novamente no botão direito do mouse e selecionar colar. 
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra 
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
93
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o 
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles 
ocupam espaço no disco.
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimen-
tos de Internet e intranet
Uma rede de computadores é formada por um conjunto de módulos processadores capazesde trocar infor-
mações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e proto-
colos).
As redes de computadores possuem diversas aplicações comerciais e domésticas.
As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente 
solicita o recurso ao servidor:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
94
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor 
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber dados 
de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Ccon-
verte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem para 
receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa traba-
lhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não precisando 
usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o har-
dware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o 
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, 
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensagens 
e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva entre 
origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas 
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve 
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja, 
o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com 
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois 
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
95
Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e 
desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as 
ondas de diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas te-
lefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares 
podem se estender por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade 
de repetidores. E quando há muitos pares trançados em paralelo percorrendo uma distância grande, são envol-
tos por uma capa protetora. Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo, possui 
fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especificações 
5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao seu 
custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética. Existem 
dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e 
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e 
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais 
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado 
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por 
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de 
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível 
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas 
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir 
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um 
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de 
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: 
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por 
distâncias de dezenas de quilômetros; 
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos 
de suporte estrutural; 
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por isso, 
é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou à 
linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de 
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades 
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é 
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas.Podemos 
classificar as fibras óticas em:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
96
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras 
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps 
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos 
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, 
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a interconexão 
de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos 
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).
Exemplo de rede LAN.
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou 
até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão 
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN 
onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
97
Exemplo de rede WAN.
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica 
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de 
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação 
(roteadores).
Exemplo de rede WAN.
Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes 
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de 
serviço de Internet (ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componen-
tes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. 
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados 
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos 
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, 
velocidade e segurança.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
98
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os 
dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação 
física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos es-
peciais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não 
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado 
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador 
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo 
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira. 
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como 
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas 
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do 
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso 
ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
99
Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os 
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por 
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou 
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de disposi-
tivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaça-
dos. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, 
transporte, sessão, apresentação e aplicação.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
100
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser 
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, 
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal 
em um enlace de dados confiável. 
- Divide os dados em quadros e os envia sequencialmente. 
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redesde difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso 
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como 
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas 
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de 
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas 
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
101
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.
Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos 
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
102
Modelo TCP/IP e seus protocolos.
Modelo OSI versus TCP/IP.
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e 
pesquisa na Web
Internet
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de comu-
nicação privadas, cabos submarinos, canais de satélite, etc. Ela nasceu em 1969, nos Estados Unidos. Inter-
ligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects 
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo 
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas 
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede 
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor 
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha 
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de 
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e 
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os 
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores 
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido 
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias 
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador 
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este 
é utilizado também na Internet.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
103
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes 
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo 
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou 
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos 
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um 
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de 
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide 
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de 
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar 
pela web.
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do 
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, note-
books, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da 
máquina usada pelointernauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo 
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
104
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários 
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma 
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador 
usado pelo internauta. 
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir 
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. 
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas 
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. 
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrôni-
cos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. 
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o 
usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao co-
meço de abertura do navegador, à página visitada antes ou à página visitada seguinte. 
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário 
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil 
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. 
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela 
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. 
Em alguns casos, é necessário limpar o cache para mostrar as atualizações. 
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito 
útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário 
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. 
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais 
funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio, 
notícias, galeria de imagens, ícones, entre outros. 
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, 
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados 
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma 
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está 
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que 
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o 
Mozilla Firefox.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
105
Principais recursos do Internet Explorer:
– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se 
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta pos-
sa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar 
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente 
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a 
na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer. O navegador vem integrado com o Windows 
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais 
amigáveis para leitura.
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho 
acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá 
ser instalado. 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
106
Algumas características de destaque do Firefox são:
– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no 
Linux e Mac. 
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a 
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação 
simplificada.
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores 
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não 
prejudica a qualidade da experiência do usuário.
Outros pontos de destaques do Opera são:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
107
– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidadede conexões de baixo desempe-
nho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicida-
de integrado.
– Disponível em desktop e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, 
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma 
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com 
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e 
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela 
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho 
significativo em termos de segurança.
Correio eletrônico, grupos de discussão, fóruns e wikis
CORREIO ELETRÔNICO
E-mail
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa que 
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a 
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica 
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o 
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação 
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de 
mensagens. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser 
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
108
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora: 
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, responsável 
pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): pro-
tocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever, 
enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que dese-
ja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail 
e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos 
em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o programa 
SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do destinatário 
(nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @). 
Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do destinatário e 
comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele 
servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensa-
gem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as 
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar 
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para 
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail 
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utiliza-
dos são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os 
destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbo-
no, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para 
os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a 
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares, 
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso, 
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos 
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns 
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como 
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escre-
vemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra. 
Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
109
e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail seja 
diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail 
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam 
na lista de cópias.– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber 
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu 
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem 
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma ver-
são mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft 
Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de 
e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Founda-
tion (mesma criadora do Mozilla Firefox).
Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, 
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail 
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em 
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em 
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, 
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode 
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
110
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou 
de nome quando a Microsoft integrou suas diversas tecnologias.
Diferença entre webmail e correio eletrônico
O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode 
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de 
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na 
internet.
GRUPOS DE DISCUSSÃO
Grupos de Discussão são agrupamentos de pessoas que querem compartilhar um mesmo assunto, base-
ados em acontecimentos, experiências e informações de diversas naturezas. Atualmente temos os grupos de 
WhatsApp cujo conceito é o mesmo.
Temos sites gratuitos como o Google Groups e Grupos.com.br, sendo que o líder de mercado é o Google 
Groups, que vamos ver abaixo:
Passos para usar o Groups
• Possuir uma conta Google, isto é, um e-mail do Google, como por exemplo: ( usuario@gmail.com )
• Fazer o login com a sua conta no google.
• Acessar o site do Google Groups ( Groups.google.com )
• A partir deste momento já podemos usar o site de grupos do Google para a discussão de assuntos.
Confira o aplicativo no passo a passo a seguir:
1.
2.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
111
3.
4.
Configurar as opções se necessário
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
112
5.
Após digitarmos o nome do grupo será criado automaticamente um e-mail como o nome do grupo, no nosso 
caso o informatica998@googlegroups.com.
Qualquer mensagem direcionada a este e-mail será visualizada por todos os integrantes do grupo.
Moderador
O criador do grupo é o Moderador, isto é, a pessoa que administra o grupo, ela pode incluir, excluir partici-
pantes, excluir mensagens indevidas e modificar configurações.
O Moderador também pode incluir tópicos para conversas (Fórum de discussão) bem como excluir se ne-
cessário.
WIKIS E FÓRUNS
O termo Wiki diz respeito à websites que funcionam de modo colaborativo, cujo conteúdo pode ser escrito, 
reescrito, editado por ferramentas ao alcance dos usuários. As páginas de um site wiki possuem artigos e in-
formações sobre os mais variados assuntos, além disso, elas não são estáticas, pois seus textos sofrem cons-
tantes modificações. Quanto maior o número de autores de uma página, mais aprofundado e completo será o 
texto disponível no site.
Em páginas de websites wiki, por vezes, há erros de escrita, erros gramaticais ou mesmo erros ligados à 
veracidade ou atualidade das informações nos artigos. Quando os usuários e leitores do website, que possuem 
conhecimento no assunto, deparam-se com estes erros, eles podem tomar a liberdade de realizar edições e 
revisões do conteúdo buscado, contribuindo assim para a qualidade do material ofertado pela plataforma.
Páginas wiki podem se tornar verdadeiras enciclopédias colaborativas, organizando um grande repertório 
em repositórios de informações. Estes websites podem auxiliar indivíduos em pesquisas, organizar grupos de 
trabalho, manter portfolios de estudantes e profissionais, bem como servir de fonte de informação sobre os mais 
variados assuntos.
Uma página wiki disponibiliza, além da edição, outras ferramentas úteis para leitores e usuários, tais como 
o armazenamento de versões anteriores das páginas, sendo possível recuperar informações perdidas ou er-
roneamente apagadas, bem como verificar as alterações feitas; identificação dos autores da página, a fim de 
identificar qualquer tipo de spam ou usuários mal-intencionados que pretendem prejudicar as edições das 
páginas, este recurso permite não apenas a visualização dos editores e autores, mas ferramentas de bloqueio 
que impedem os usuários de editarem qualquer conteúdo; e, por fim, páginas ou fóruns de discussão, em que 
os usuários, autores e leitores podem postar mensagens sobre o assunto pertinente à página wiki, indicando 
alterações a serem feitas, modificações de datas, nomes, informações, etc.
Os fóruns, por sua vez, são ferramentas em websites que permitem o compartilhamento de ideias e fomen-
tam debates por meio de mensagens que abordam questões específicas, agindo não apenas como um auxiliar 
de postagem de conteúdo, mas como um meio de se promover diálogos e conversas sobre temas relevantes 
à determinadas comunidades ou grupos sociais. Este tipo de ferramenta está presente nos mais diversos tipos 
de websites: em wikis, em sites de universidades, em blogs, em sites de notícias, entre outros.
Em alguns casos, os fóruns abertos permitem comentários anônimos, em outros, há o pré-requisito de ser 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
113
um usuário da plataforma em questão. Em fóruns de ambientes virtuais controlados, há sempre um moderador 
que auxilia no debate e verifica a autenticidade das informações postadas, bem como combate e impede co-
mentários mal-intencionados e maldosos nas redes.
Estes recursos digitais configuram novos modos de diálogos sendo implantados socialmente, formas de 
discussão que rompem barreiras nacionais e internacionais, fazendo com que pessoas de diversos contextos e 
pensamentos diferentes possam interagir e comunicarem-se sobre assuntos em comum. Este tipo de tecnolo-
gia configura uma das formas de avanço da globalização mundial.
Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Tele-
gram)
REDES SOCIAIS
Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos emergir 
conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o tempo inteiro, 
apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e dinâmico, mas são 
elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos, os 
objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais estão 
permeados e são canais de circulação de informação, conhecimento e valores (sistemas simbólicos).
González (2005) emseu artigo “Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs, Redes 
Sociais, Wikis, Web 2.0” nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos “Seis graus de separação”. Dois pesquisadores norte-americanos, 
nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts and Influence”), pre-
tendiam demonstrar a relação matemática de probabilidade de “ser conhecido entre um conjunto de pessoas”; 
e enunciaram: “dado um conjunto de N pessoas, qual é a probabilidade de que cada membro esteja conectado 
a outro membro por ki, k2, k3, ……, kN ligações?”. A verdade é que estiveram muito fechados nesta teoria. 
Uma década depois, essa teoria matemática foi se infiltrando em outros ramos do conhecimento como a socio-
logia. Stanley Milgran a reformulou com enfoque nas Ciências Sociais e a denominou “o problema do mundo 
pequeno”. Selecionou, ao acaso, várias pessoas do meio oeste americano que enviaram embrulhos a um lugar 
desconhecido, situado a várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do 
destinatário final, sua ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: 
uma pessoa conhecida por eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhe-
cer diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote 
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria centenas de 
intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete intermediários. As des-
cobertas de Milgram foram publicadas no “Psychology Today” e inspiraram a frase seis graus de separação.”
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que potencia-
lizam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos ou 
antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o Facebook (em inglês), 
outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial. É uma marca 
de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas e nos servem como 
eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas, nos temas que estão estudados 
pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
114
A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas proí-
bem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em conta, que 
todos precisam aprender a utilizar esses recursos de forma adequada, responsável, reconhecendo quais são 
os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se propõe a utilizar as TIC.
Twitter
Twitter (www.twitter.com) é um microblog. Um site onde é possível fazer um cadastro, seguir os cadastros de 
outras pessoas, e ser seguido por outros usuários.
No Twitter, os usuário escrevem “tweets”, que são pequenas mensagens de texto com até 140 caracteres. 
Os “seguidores” dos usuários recebem os tweets daqueles que eles seguem em seus feeds.
Ou seja, tudo o que você escreve é lido por quem o segue!
Como usa em sua maioria texto (apesar de permitir, hoje, fotos e vídeos), o Twitter se espalhou rapidamente. 
As pessoas passaram a tweetar (ou “tuitar”) em qualquer canto (de celulares, tablets, computadores e TVs).
Exemplo de tela do Twitter.
Facebook
Rede social criada por Mark Zuckerberg, em meados de 2002, e que hoje praticamente “domina” a Internet.
No Facebook, é possível criar grupos de diversos assuntos, estabelecer amizade com várias pessoas (até 
5.000 amigos, no máximo, em um perfil), compartilhar fotos, escrever o que quiser, curtir, comentar e comparti-
lhar aquilo que seus amigos postam etc.
Página Inicial no Facebook.
Perfil: é o cadastro pessoal que você faz no Facebook. Ou seja, para entrar no Facebook, você precisará 
fazer um perfil (cadastrar-se no site). Cada perfil permite “apenas” 5.000 (5 mil) amigos.
Linha do Tempo: é o nome dado à página inicial de cada perfil. Na Figura 9.20, vemos a minha Linha do 
Tempo (página inicial do meu perfil).
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
115
Fanpage: página especial, usada por pessoas públicas e entidades (empresas). Não é um perfil, é uma pá-
gina – é uma publicação. Não pode ter amigos, mas pode ter pessoas que “curtam” a página.
Todas as publicações feitas na página são avisadas nos feeds das pessoas que curtiram aquela página. 
Normalmente, pessoas que chegaram ao limite de seus perfis (5.000 amigos) preferem transformá-los em 
fanpages.
Feed de Notícias: é a área que nos é apresentada quando entramos no Facebook (quando acessamos o 
site). Ela contém as mais recentes “atualizações” do que nossos amigos fizeram e do que foi publicado nas 
páginas que nós curtimos.
Ou seja, não é necessário ficar “garimpando” nas páginas e linhas do tempo dos nossos amigos para ver o 
que eles fizeram: isso é automaticamente colocado em nosso Feed de Notícias (alimentador de notícias).
LinkedIn
O LinkedIn (www.linkedin.com) não é uma rede social “com vida social”. É uma rede social profissional, que 
permite ligar as pessoas por meio de relações profissionais, não pessoais! É quase como um grande banco de 
currículos de pessoas (empregadas ou não), que se relacionam por alguma ligação de trabalho.
No LinkedIn, só para lembrar, você não tem amigos, você tem conexões. É possível recomendar suas cone-
xões a outros, é possível escrever resenhas e recomendações profissionais nos perfis das pessoas conectadas 
a você.
Tela de perfil do LinkedIn.
WhatsApp
O WhatsApp foi fundado em 2009, nos Estados Unidos, por Brian Acton e Jan Koum. Nascido como uma 
alternativa para as mensagens via SMS, o aplicativo se consagrou em todo o mundo como uma das platafor-
mas de comunicação mais populares entre os usuários. Em fevereiro de 2014, o WhatsApp foi comprado pelo 
Facebook, mas continua operando como um app independente.
Com o rápido crescimento da ferramenta, o WhatsApp vem investindo nos últimos anos em melhorias e na 
adição de novos recursos. Hoje, o aplicativo é gratuito e oferece aos usuários serviços de mensagens de texto 
e áudio criptografadas, chamadas de voz e vídeo, envio e recebimento de diversos tipos de arquivos, além do 
compartilhamento de localização entre os usuários.
Focado em sua missão de “possibilitar que as pessoas se comuniquem sem barreiras em qualquer lugar do 
mundo”, o WhatsApp tem, atualmente, mais de 1 bilhão de usuários e está presente em mais de 180 países. 
Ainda de acordo com a companhia, todos os dias são enviadas 55 bilhões de mensagens, 4,5 bilhões de fotos 
e 1 bilhão de vídeos através do app.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
116
Youtube
O YouTube foi uma startup criada em 2005 por três fundadores. Uma das versões mais populares sobre o 
início do YouTube é de que eles tiveram a ideia depois da dificuldade de compartilhar o vídeo de uma festa. O 
primeiro vídeo foi postado em abril daquele ano[ http://br.mozdev.org/firefox/youtube].
Em novembro de 2005 o site foi lançado oficialmente. O YouTube cresceu rapidamente. Em abril de 2006 
eram postados 65.000 novos vídeos por dia e 100 milhões de vídeos visualizados diariamente. Em maio de 
2010 já eram 14 bilhões. Ou seja, 140 vezes mais em 4 anos.
Com um investimento de 11 milhões de dólares, em 2006 o YouTube foi comprado pelo Google por 1,65 
bilhãode dólares.
O nome YouTube pode ser entendido de várias formas. Pode ser traduzido como “você filma” ou “você na 
tela”. Quem posta no site é chamado de youtuber.
Instagram
O Instagram[ https://www.marketingnasredessociais.com.br/como-funciona-o-instagram/] surgiu em 2010, 
inicialmente como um aplicativo de compartilhamento de fotos. Com o passar dos anos e a eventual compra 
pelo Facebook, tornou-se uma das principais redes sociais da atualidade. Hoje, suporta diversos formatos de 
conteúdo e possui uma robusta plataforma de anúncios que oferece possibilidades bem estratégicas às marcas.
Como ferramenta de marketing, o Instagram é muito eficaz. Possibilita um contato próximo entre marca e 
público, além de permitir mostrar um lado mais descontraído da sua empresa com os seus vários formatos de 
conteúdo. Recentemente, lançou o Instagram Stories, recurso que desbancou a preferência das pessoas pelo 
Snapchat e popularizou ainda mais a plataforma.
Telegram
Telegram é um aplicativo para troca de mensagens, considerado um dos principais concorrentes do What-
sApp[ https://canaltech.com.br/apps/o-que-e-telegram/]. Ele apresenta funções semelhantes às dos demais no-
mes do gênero, permitindo envio e recebimento de conteúdos em texto, vídeo, áudio e imagem por meio de um 
pacote de dados ou de uma conexão Wi-Fi.
Além disso, o Telegram conta com alguns recursos mais específicos que envolvem a segurança e a privaci-
dade das mensagens. Um deles é a possibilidade de iniciar conversas secretas com qualquer usuário em sua 
lista de contatos - neste caso, as mensagens de áudio, vídeo, foto ou texto são automaticamente excluídas 
após um tempo determinado por quem criou o chat.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
117
Foco na Segurança
Ainda na questão da segurança, o Telegram traz uma opção nativa que bloqueia o acesso ao aplicativo por 
meio de uma senha criada por você. Com isso, não é preciso se preocupar se alguém vai visualizar uma men-
sagem em seu celular de forma indevida, pois será preciso informar o código para abrir o app.
Existe ainda uma função de autodestruição da conta. Nela, seu perfil e todos os seus dados serão apagados 
automaticamente caso você fique sem acessar o aplicativo durante um determinado período. Lembrando que 
você determina esse intervalo de tempo para que aconteça a autodestruição.
O Telegram apresenta ainda suporte para GIFs animados, integra motores de busca para pesquisa de ima-
gens (animadas ou estáticas) diretamente no aplicativo e apresenta um sistema de citação de outros usuários 
durante uma conversa, ideal para ser utilizada em um grupo. O app também vai além dos simples emojis e traz 
uma série de adesivos que você pode usar para ilustrar uma conversa. E você pode acessar tudo isso direta-
mente da web, em qualquer navegador ou sistema operacional.
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio
Business Intelligence é um conjunto de processos de coleta, análise e organização, tudo isso voltado para 
a gestão e suporte a negócios.
O conceito de Business Intelligence atua em todas as camadas de dados, visualização de informações, ge-
ração de relatórios, funções analíticas e integrações, Datamining, etc. É um guarda-chuva que envolve toda a 
manipulação de dados voltada a inteligência de negócios.
▪ Abrangência do BI:
A gestão eletrônica de documentos (GED) é um conjunto de técnicas e procedimentos que envolvem a 
criação, recebimento, manuseio, tramitação, guarda e descarte bem como sua racionalização e eficiência em 
meios digitais.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
118
▪ Vantagens da GED
• Redução do volume de papel;
• Localização mais rápida;
• Transporte mais fácil;
• Maior controle de aceso;
• Maior rastreabilidade;
• Redução de risco de perda;
• Redução de deterioração;
• Ganho em todo o processo.
▪ Requisitos para a GED
• Garantir a integridade (escolha da mídia);
• Garantir a legibilidade ao longo do tempo (escolha da mídia);
• Garantir a segurança da informação.
▪ Pontos jurídicos sobre a GED
• Todo o arcabouço legal já está construído para o GED;
• Já existe a premissa que podemos fazer o translado do físico para o eletrônico;
• Já temos como valida a contratação eletrônica;
• Já temos a equiparação da assinatura digital com a assinatura com firma reconhecida.
A gestão eletrônica de documentos é um caminho sem volta, pois a sociedade atual está avançando neste 
sentido. Por isso é importante à observação de aspectos relevantes sobre o tema.
Portal Coorporativo
Portal coorporativo é uma aplicação via internet cuja função é informar, organizar e compartilhar informações 
de interesse para funcionários em único local.
O portal coorporativo é um sistema onde os funcionários tem acesso à configurações variadas, portanto seu 
acesso é limitado a funcionários e o perfil é configurado para a segurança das informações de acordo com nível 
hierárquico do funcionário.
▪ Vantagens do uso de portais colaborativos
• Notícias (comunicações internas);
• Interatividade (demonstrativos de processos);
• Transparência (admissões, transferências, desligamentos, promoções, etc...);
• Melhor ambiente organizacional (aniversariantes, etc...);
• É considerado um Portal Intranet onde estão disponibilizados link diversos para outros portais, aplicações, 
etc.
Portal Colaborativo
O portal colaborativo é um ambiente virtual onde os indivíduos podem produzir, compartilhar e interagir con-
teúdos, tais como: textos, arquivos, notícias, links, atividades, etc. Através de um portal colaborativo os usuários 
podem interagir entre si e participar de grupos categorizados por temas conforme a necessidade.
▪ Benefícios do uso de um portal colaborativo
• Comunicação integrada;
• Ferramentas de colaboração;
• Compartilhamento de conteúdo;
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
119
• Compartilhamento de atividades;
• Criação de grupos;
• Postagens de conteúdo.
Fundamentos sobre análise de dados
Banco de dados é uma organização de dados dentro de um contexto. Por exemplo, em um banco de dados 
de uma instituição de ensino temos variadas tabelas, views, controles de acessos, permissões, limites, etc.
Gerenciador de banco de dados é um sistema que gerencia banco de dados, isto é, administra o armazena-
mento, a segurança, a auditoria, enfim, é um sistema que controla todos os aspectos relacionados.
Segue um exemplo de modelagem de banco de dados fornecido pela Microsoft para estudo.
Modelagem de dados
No tocante a modelagem de dados, o diagrama MER (Modelo de entidade e relacionamento) representa a 
relação entre as tabelas. Vejamos a representação abaixo:
Na figura acima temos que N produtos podem pertencer a um tipo. Segundo a figura do modelo “MER” acima 
temos o exemplo:
PRODUTO TIPO
Violão Instrumento mu-
sical
Teclado Instrumento mu-
sical
Entidades
Entidade é uma representação de um conjunto de informações sobre um determinado objeto. Por exemplo, 
na figura abaixo temos várias tabelas, que são entidades de banco de dados.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
120
Atributos
Atributos são os campos de uma determinada tabela, se fizermos uma analogia com EXCEL, os atributos 
são as colunas da planilha.
Vejamos a tabela de produtos do banco de dados NORTWIND:
Relacionamentos
São ligações entre entidades. Por exemplo:
Na figura acima temos um relacionamento entre categorias e produtos, neste caso, ao cadastrar um produto 
podemos classificá-lo pertencente a uma categoria
Cardinalidade
Cardinalidade de uma entidade em um relacionamento, é o número de ocorrências da entidade associada 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
121
com uma ocorrência da entidade origem.
▪ Tipos de cardinalidades em relacionamentos
1:1 Um para Um Exemplo: Pessoa • • CPF
1:N Um para muitos
N:1 Muitos para um Idem ao anterior, apenas invertendo os ladosda figura direito para esquerdo.
N:N Muito para Muitos
Autor • • Livro
Um autor escreve vários livros
Um livro pode ser escrito por vários autores
Exemplos :
Relacionamento: Exemplo:
1:1 (um para um)
Nome: José da Silva tem o CPF: 11111.2
Neste caso temos: Uma pessoa tem um CPF associado, e um CPF é associado 
somente a uma pessoa.
1:N
Neste caso temos que o departamento técnico tem os funcionários João, José 
e Maria
E cada funcionário pertence somente a um departamento.
N:N
Livros e Autores:
Existem casos em que um mesmo livro tem diversos autores e existem casos 
que um mesmo autor escreve vários livros.
Exemplo:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
122
Noções e característica
Data Mining (Mineração de dados) é o processo de examinar grandes quantidades de dados para encontrar 
padrões consistentes.
Uma vez encontrados, esses padrões precisam passar por um processo de validação para serem conside-
rados informação útil.
Claramente, devido à quantidade quase infinita de dados a serem avaliados, a mineração não pode ser feita 
de forma eficiente apenas com a ação humana.
Portanto, esse é um dos fatores que tornam a transformação digital tão importante para o desenvolvimento 
das empresas.
Com o uso automatizado de algoritmos de aprendizagem, em um tempo razoável, o Data Mining consegue 
evidenciar tendências de consumo e interação apresentadas por potenciais clientes da empresa.
Então, como veremos ao longo do texto, ele acaba sendo um excelente aliado para a equipe de marketing.
Assim, o Data Mining nada mais é do que um conjunto de técnicas que permite filtrar do Big Data as infor-
mações consideradas relevantes para o propósito almejado. 
Etapas
O processo do Data Mining é composto por uma série de etapas que precisam interagir entre si:
• Primeira etapa: é a definição do problema, ou seja, é preciso traçar as metas a serem atingidas e a expec-
tativa geral em relação aos resultados do processo.
• Segunda etapa: busca reduzir a incidência de dados duplicados ou redundantes. Para isso, é realizada 
uma integração entre todos os dados coletados, independentemente de sua origem. As fontes de informação, 
por sua vez, são analisadas separadamente, integrando aquelas que são consideradas mais pertinentes.
• Terceira etapa: é um esforço para excluir pontos que sejam irrelevantes aos objetivos estabelecidos na 
primeira etapa. 
• Quarta etapa: é a limpeza de dados. Tem como propósito fazer uma avaliação nos dados selecionados no 
terceiro passo e limpar aqueles que apresentarem algum tipo de problema.
Assim, a limpeza dá atenção às seguintes situações:
– Dados inseridos erroneamente;
– Dados com nomes duplicados;
– Informações conflituosas.
Após a limpeza, ainda é preciso um cuidado: garantir que as informações sejam, de fato, mineráveis. Para 
isso, diversas técnicas podem ser utilizadas.
Com as informações já selecionadas, filtradas e tratadas, utilizamos uma série de técnicas — que abordare-
mos logo mais — para identificar os padrões, relacionamentos e correlações dentro da base de dados.
Depois, essas relações são avaliadas de acordo com os objetivos definidos na primeira etapa. É aqui que 
são identificados os padrões que realmente podem ser utilizados de forma útil pela empresa ou organização.
A partir daqui, paramos de lidar com dados para, oficialmente, contar com informações sólidas que podem 
ser apresentadas para as partes interessadas.
Para minerar dados é preciso contar com uma certa infraestrutura tecnológica:
– Tamanho do banco de dados: para criar um sistema mais poderoso, mais dados são necessários para 
serem processados e mantidos.
– Complexidade da consulta: é importante definir a complexidade de cada consulta. Afinal, quanto maior o 
número de consultas, mais poderoso deve ser o sistema usado.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
123
Passos do Data Mining.
Principais técnicas no Data Mining
O Data Mining (DM) descende fundamentalmente de 3 linhagens:
– Estatística clássica: sem a estatística não seria possível termos o DM, visto que a mesma é a base da 
maioria das tecnologias a partir das quais o DM é construído.
 – Inteligência Artificial (IA): essa disciplina, que é construída a partir dos fundamentos da heurística, em 
oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísticos.
– Machine Learning (Aprendizado de Máquina): pode ser melhor descrita como o casamento entre a esta-
tística e a Inteligência Artificial. 
Enquanto a Inteligência Artificial não se transformava em sucesso comercial, suas técnicas foram sendo 
largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de preço/
performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às 
suas combinações entre heurística e análise estatística. 
Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algorit-
mos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou 
bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer 
padrões complexos e tomar decisões inteligentes baseadas em dados.
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo de 
tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramenta consegue 
atender todas as necessidades em todas as aplicações.
Existem inúmeras ramificações de Data Mining, sendo algumas delas:
– Redes neurais: são sistemas computacionais baseados numa aproximação à computação baseada em 
ligações. Nós simples (ou «neurões”, “neurônios”, “processadores” ou “unidades”) são interligados para formar 
uma rede de nós - daí o termo “rede neural”. A inspiração original para esta técnica advém do exame das estru-
turas do cérebro, em particular do exame de neurônios. Exemplos de ferramentas: SPSS Neural Connection, 
IBM Neural Network Utility, NeuralWare NeuralWork Predict.
– Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências dentro de 
grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas aos usuários como uma lista 
“não encomendada”. Exemplos de ferramentas: IDIS da Information Discovey e Knowledge Seeker da Angoss 
Software.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
124
– Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os valores 
do dado para identificar aqueles que são fortemente associados com os itens de saída selecionados para exa-
me. Os valores que são encontrados com forte associação são os prognósticos chaves ou fatores explicativos, 
usualmente chamados de regras sobre o dado. Exemplos de ferramentas: Alice d’Isoft, Business Objects Busi-
nessMiner, DataMind.
– Análise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação básica 
de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, exigindo engenheiros 
experientes, para construir modelos que descrevem o comportamento do dado através dos métodos clássicos 
de matemática. Interpretar os resultados dos modelos requer “expertise” especializada. O uso de técnicas de 
estatística também requer um trabalho muito forte de máquinas/engenheiros. A análise de séries temporais é 
um exemplo disso, apesar de frequentemente ser confundida como um gênero mais simples de DM chamado 
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS.
– Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Nenhuma análise 
é executada pelo programa de DM além de manipulação estatística básica. O usuário, então, interpreta o dado 
enquanto olha para o monitor. O analista pode pesquisar a ferramenta depois para obter diferentes visões ou 
outras dimensões. Exemplosde ferramentas: IBM Parallel Visual Explorer, SAS System, Advenced Visual Sys-
tems (AVS) Express - Visualization Edition.
Noções de aprendizado de máquina
Machine Learning, ou o aprendizado automático, como também é conhecido, é um subcampo da ciência da 
computação. Evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computacional em 
inteligência artificial.
De acordo com Arthur Samuel (1959), o aprendizado de máquina é o “campo de estudo que dá aos compu-
tadores a habilidade de aprender sem serem explicitamente programados”. Além disso, explora a construção de 
algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de duas abordagens de 
aprendizagem: supervisionada, não supervisionada e por reforço. Isso permite produzir decisões e resultados 
confiáveis e repetíveis.
Tais algoritmos podem fazer previsões a partir de amostras ou tomar decisões guiadas unicamente por 
dados, sem qualquer tipo de programação. Embora semelhante, em certos aspectos, da estatística computa-
cional, que faz previsões com o uso dos computadores, o aprendizado de máquina é usado em tarefas compu-
tacionais onde criação e programação de algoritmos explícitos é impraticável.
Entre os exemplos de aplicações temos:
– Processamento de linguagem natural; 
– Filtragem de SPAM;
– Reconhecimento de fala e de escrita;
– Visão computacional; 
– Diagnóstico médico; 
– Sistemas de busca.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
125
Conceitos de educação a distância
— Educação a distância (EAD)
Está cada vez mais difícil prender a atenção dos alunos em salas de aula convencionais, tendo em vista 
que recebem um mundo de informações fora da escola, por meio das mais diversas mídias, portanto, há uma 
necessidade de remodelar os métodos de ensino, facilitando o processo de ensino-aprendizagem, motivando 
os alunos. Assim, podemos considerar a educação a distância como uma nova ponte para esta mudança. Mas 
qual a característica da educação a distância?
A característica básica da educação a distância é o estabelecimento de uma comunicação de dupla via, na 
medida em que professor e aluno não se encontram juntos na mesma sala, requisitando, assim, meios que 
possibilitem a comunicação entre ambos, como correspondência postal, correspondência eletrônica, telefone 
ou rádio, modem, vídeo controlado por computador, televisão apoiada em meios abertos de dupla comunicação 
etc. Afirmam, também, que há muitas denominações utilizadas correntemente para descrever a educação a dis-
tância, como: estudo aberto, educação não tradicional, estudo externo, extensão, estudo por contrato, estudo 
experimental.
Na educação a distância a aprendizagem se dá por parte do aluno, ele deve construir seu conhecimento 
através das condições oferecidas. Ele deve ser autodidata e não mais esperar apenas pelo conhecimento do 
professor em sala de aula.
A aprendizagem se dá através da busca de informações. O aluno decide o caminho e ao professor cabe a 
orientação, esclarecendo dúvidas, identificando dificuldades, sugerindo atividades, supervisionando o processo 
de aprendizagem.
A educação a distância poderá ser usada dentro de um programa amplo de prestação de um serviço que a 
nacionalidade está a exigir, como:
– democratização do saber;
– formação e capacitação profissional;
– educação aberta e continuada;
– educação para a cidadania.
A educação a distância é o aprendizado planejado que ocorre normalmente em um lugar diferente do local 
de ensino, exigindo técnicas especiais de criação do curso e de instrução, comunicação por meio de várias tec-
nologias e disposições organizacionais e administrativas especiais. Trata-se de uma modalidade de educação, 
planejada por docentes ou instituições, em que professores e alunos estão separados espacialmente e diversas 
tecnologias de comunicação são utilizadas.
Portanto, educação a distância é uma nova forma de ensino, na qual acontece em local diferente de ensino 
e deve ser estruturada e mediada por tecnologias. Os níveis de educação a distância podem variar, tudo irá 
depender da estrutura organizacional. Os níveis mais comuns de educação a distância são:
– Instituições com finalidades únicas: neste nível, a instituição dedica-se exclusivamente ao ensino a distân-
cia.
– Instituições com finalidade dupla: esta instituição dedica-se ao ensino a distância e também ao ensino 
presencial.
– Professores individuais: neste nível, a instituição permite que professores criem e ensinem seus próprios 
cursos. Geralmente encontramos como cursos de capacitação.
— História da educação a distância
Talvez você deve estar pensando que a educação a distância nasceu juntamente com a internet, porém, ela 
surgiu muito antes disso. Vamos classificar sua evolução através de gerações, cada qual com suas caracterís-
ticas.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
126
Primeira geração
Esta geração caracteriza-se pelo estudo por correspondência, também chamado de estudo em casa, estudo 
independente. Iniciou-se por volta de 1880, as pessoas podiam estudar em casa ou no trabalho com instrução 
de um professor a distância. Isso poderia acontecer por causa de uma tecnologia barata e confiável, os serviços 
postais.
Em 1878, o bispo John H. Vincent, criou o círculo literário Científico Chautauqua, no qual oferecia curso 
por correspondência com duração de quatro anos, mais adiante foi utilizado para ofertar cursos de educação 
superior e em 1883 autorizado pelo estado de Nova York a conceder diplomas e graus de bacharel por corres-
pondência.
Próximo a este período, outra escola na Pensilvânia começou a oferecer curso por correspondência sobre 
segurança nas minas. O curso teve tamanha repercussão que a escola começou a oferecer outros cursos.
O uso do correio para entrega de materiais de ensino ocorreu em diversos países. O principal motivo por 
nascer os educadores por correspondência era a visão de usar a tecnologia para chegar até aqueles que de 
outro modo não poderiam se beneficiar dela. E o sucesso dessa modalidade era evidenciado no número de 
matriculados que crescia a cada ano.
Segunda geração
Quando surgia, no século XX, uma nova tecnologia chamada Rádio, muitos educadores ficaram otimistas 
e entusiasmados. A autorização para uma emissora educacional foi concedida, pelo governo, em 1921 para a 
University of salt Lake City. Porém, essa tecnologia não obteve muito sucesso, pois poucos docentes mostra-
vam interesse e emissoras queriam utilizar essa tecnologia para conseguir anúncios.
Mais tarde nascia a televisão educativa. Essa tecnologia teve mais sucesso que a rádio por causa das con-
tribuições da Fundação Ford. Esta instituição doou muito dinheiro para a transmissão educativa.
Em 1961 surgia o Serviço Fixo de Televisão Educativa. Este serviço era um sistema de distribuição, com 
custo menor, que transmitia imagens para até quatro canais em qualquer área geográfica.
Assim, escolas e outras instituições de ensino, poderiam receber transmissões usando uma antena espe-
cial. Com essa transmissão era possível efetuar cursos de formação continuada para docentes e compartilhar 
conhecimentos de outros professores.
Em 1952 surgia a primeira televisão a cabo e em 1972 Federal Communications Commission exigia que as 
operadoras desse serviço tivessem um canal educativo, assim nascendo os telecursos elaborados por escolas 
e universidades. Mais de mil instituições de educação pós-secundária inscreveram-se a cada ano para os cur-
sos distribuídos pelo Serviço de Aprendizado Adulto da CPB, matriculando mais de 600 mil alunos.
Iniciando em 1981, a Annenberg apoiou a CBP em um projeto que normalmente proporcionava fundos na 
faixa de 2 a 3 milhões de dólares para telecursos de nível universitário. Os cursos integravam programas de 
televisão com livros didáticos, guias de estudo e guias para o corpo docente e para a administração.
Terceira geração
Esta geração foi marcada pela abordagemsistêmica na qual sua finalidade era articular mídias, ou seja, 
agrupar várias tecnologias de comunicação, para oferecer um ensino de alta qualidade e custo reduzido. Esta 
abordagem incluía guias de estudos impressos, orientações por correspondência, transmissão por rádio e tele-
visão, audioteipes gravados, conferências por telefone, kits para experiência em casa e biblioteca local.
Além disso, era oferecido ao aluno suporte e orientação, discussões em grupos de estudos locais e utiliza-
ção de laboratórios das universidades durante o período de férias. A ideia deste projeto era fortalecer o ensino, 
baseado em pesquisas que alunos aprendem de formas diferentes.
Esta geração foi marcada também pelo nascimento Universidade Aberta (UA) do Reino Unido. Nesse mo-
mento surgia a primeira universidade nacional de educação a distância, com objetivo inicial de economia de 
escala obtendo mais alunos de qualquer outra universidade mais completa de tecnologia de comunicação.
Devido ao sucesso, a abordagem sistêmica obteve um alcance global surgindo Universidades abertas em 
diversos outros países.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
127
Quarta geração
Esta geração foi caracterizada pela teleconferência. Teve seu início em 1980 pela utilização na educação a 
distância dos Estados Unidos, onde esta tecnologia era utilizada para atividades em grupo. Muitos educadores 
sentiram-se atraídos por esta tecnologia, pois se aproximava mais da visão tradicional de educação do que dos 
modelos por correspondências, universidades abertas ou estudo em casa.
A primeira tecnologia usada nesse âmbito foi a teleconferência, pois obtinha interação bidirecional entre alu-
no e professor. O aluno podia interagir com professores e outros alunos em tempo real. Essa interação poderia 
ser conduzida com alunos em suas casas ou escritórios utilizando telefones comuns.
Esta geração também foi marcada pela era do satélite de comunicação. Assim que surgira essa nova tec-
nologia universidades norte-americanas iniciaram experiências com transmissão de programas educacionais. 
Geralmente, esses programas eram transmitidos em estações receptoras, depois retransmitindo localmente.
Ainda nesta geração, alavanca-se a educação a distância fora da educação superior. Treinamentos para 
corporações e educação continuada para profissionais liberais. Para esse novo meio de educação a distância 
utilizava-se a televisão comercial, vídeos e áudios interativos transmitidos por satélites.
Em 1987, com uma lei aprovada para as escolas americanas, surgia um programa para o uso de telecomu-
nicações para instrução em matemática, ciências e idiomas, assim proporcionando cursos de nível médio em 
19 estados.
Quinta geração
Esta geração é marcada pelas aulas virtuais baseadas no computador e na internet. Quando surgiram os 
primeiros computadores, que ocupavam salas inteiras, ficava inviável o uso dessa tecnologia para educação.
Com o surgimento dos computadores pessoais estimava-se que em torno de 15% das residências norte-
-americanas possuíam um computador pessoal e quase todas as crianças tinha acesso a um em casa ou na 
escola. Os softwares educacionais também foram uma nova forma de domínios dos conhecimentos.
Com o surgimento da internet, obtemos uma nova evolução na forma de educação, pois podia-se conectar 
grupos de estudos pelo mundo todo. Como as tecnologias das gerações anteriores, a tecnologia da internet 
estimulava novas ideias de como organizar o ensino a distância.
— História da educação a distância no Brasil
No Brasil, o marco inicial da educação a distância foi em 1900. Pesquisadores encontraram recortes de jor-
nais do Rio de Janeiro em que se ofereciam cursos de datilografia por correspondência.
Quatro anos mais tarde, chegava ao Brasil uma filial norte-americana de escolas internacionais que capaci-
tava alunos para conhecimentos comerciais. Em 1912 era possível fazer diversos cursos de diversas áreas por 
correspondência.
A tecnologia do Rádio foi utilizada no Brasil em 1923 com a criação da Rádio Sociedade: Foi um projeto de 
um grupo de intelectuais da academia brasileira de ciências (ABC), que pretendia divulgar a ciência no país. 
Além de música (clássica e popular), eram transmitidos informativos e uma série de cursos, como os de inglês, 
francês, história do Brasil, literatura portuguesa, literatura francesa, radiotelefonia e telegrafia, além de pales-
tras de divulgação cientifica.
Foi estimulado pelo código brasileiro de telecomunicações, em 1960, a produção de programas com conte-
údos de educação para ouvintes e telespectadores, assim, promovendo as televisões educativas. Infelizmente, 
em 1970 a educação a distância no Brasil restringia-se apenas a cursos profissionalizantes, porém, neste mes-
mo período, ela começava a ganhar relevância no estudo formal, principalmente para suprir as necessidades 
de quem não havia frequentado, ou havia abandonado, o ensino regular. Assim constituiu-se a Lei Federal 
5692/71, que abordava o ensino Supletivo.
Em 1974 foi criado o Projeto Saci, que utilizava o formato de telenovelas para distribuir conteúdo educacional 
em aulas pré-gravadas, em 1978 apareceu a iniciativa mais popular nesse sentido. O telecurso 2º grau, criado 
pela TV Cultura e pela Fundação Roberto Marinho, tornou-se uma das mais abrangentes ações de Educação 
a Distância da TV.
Mesmo em aceleração, a educação a distância continuava restrita ao ensino técnico, para alunos que não 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
128
possuíam possibilidade de frequentar o presencial. Além disso, essa modalidade ainda não fazia parte do en-
sino superior.
Muitas foram as dificuldades até a educação a distância chegar ao ensino superior e ser legalizada. Você 
deve estar se perguntando: qual a importância de conhecer a história da educação a distância no mundo e no 
Brasil? A educação nas escolas ainda está em processo de transformação, tendo o conhecimento dessa traje-
tória podemos refletir e pensar novas formas de ensinar ou mediar nossos alunos.
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo
Acesso à distância (acesso remoto)
Acesso à distância ou acesso remoto é uma tecnologia que permite que um computador consiga acessar um 
servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente 
conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer 
diversos benefícios para manutenção, por exemplo.
Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho, 
assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com 
que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e 
alterações mediante permissão no PC.
Acesso remoto conecta servidores de empresas e permite controlar máquinas.
O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais 
frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para manipular 
a máquina completamente sem estar diante do computador.
Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacional, 
em qualquer rede, a partir de desktop, smartphone ou tablet conectado.
A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e portu-
guês), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando 
uma espécie de “túnel protegido” na Internet. Isto significa que o usuário pode acessar tranquilamente seus 
documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser interceptado por 
administradores de outras redes.
Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a cone-xão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo nível 
de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso remoto, 
é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois computadores ou 
entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a segurança otimizada.
Transferência de informação e arquivos, bem como aplicativos de áudio, vídeo e multimídia
Um meio recente e também uma ótima forma de exemplo para explicar a transferência remota são os apli-
cativos e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos conhecidos desses aplicativos, 
mas como isso funciona? A internet serve nesse caso como conexão entre o usuário e o servidor onde os arqui-
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
129
vos estão guardados, um usuário cadastrado pode acessar esses arquivos de qualquer lugar do mundo, pode 
baixá-los (download) ou até mesmo carregá-los (upload) na internet.
O processo não funciona diferente de movimentar pastas em seu computador ou smartphone, porém essas 
pastas estão localizadas em um computador ou servidor na maioria das vezes muitos quilômetros longe do 
usuário.
Upload e Download
São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um canal 
de comunicação previamente estabelecido.
Download
Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remoto 
hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam com 
o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um servidor web 
normalmente utilizando o protocolo HTTP. 
Upload
O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Internet.
Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, 
Google Hangout, Google Drive e Skype)
Definição
Vídeoconferência é uma tecnologia que permite o contato sonoro e visual entre os participantes. Estes parti-
cipantes estão distantes entre si, mas estabelecem uma interação através de imagens, áudio, textos, arquivos, 
etc.
Atualmente existem vários programas que podemos instalar para realizarmos uma videoconferência, sendo 
assim podemos realizar reuniões e estabelecer interações de qualquer lugar do mundo.
Vamos a seguir detalhar alguns dos principais aplicativos :
• Microsoft Teams
• Zoom Cloud Meetings
• Blue Jeans Video Conferencing
• Skype
• Cisco Webex Meetings
A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o 
nosso e-mail. Clicando nesse link a sala da reunião já é aberta para a participação.
Todos as tecnologias também existem na versão mobile, para sua utilização deveremos instalar os respecti-
vos apps da Play Store ou App Store para Iphones. Vamos aos aplicativos.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
130
Microsoft Teams
Inicialmente precisamos entrar no Microsoft Teams. Podemos utilizar a versão WEB (Direto pela internet), 
podemos baixar o Teams para o nosso computador, ou podemos baixar o aplicativo para o nosso celular se for 
necessário.
Vamos precisar de uma conta Microsoft para entrar no Team. Se forem utilizados algum desses serviços, 
você já possui uma conta Microsoft: Outlook, Office 365, Skype, OneDrive, Hotmail, Xbox Live, MSN ou outros 
serviços da microsoft. Sua conta Microsoft permite um gerenciamento único.
Caso o usuário não possua uma conta Microsoft será solicitada a sua criação para, a partir daí, criarmos 
uma conta no Microsoft teams.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
131
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) conforme 
figura abaixo.
A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.
Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
132
Como agendar uma reunião no Microsoft Teams.
Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser escolhi-
das de acordo com o objetivo.
Como participar de uma reunião do Microsoft Teams
Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no link 
enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reunião.
Dentro da sala de reunião
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
133
1 – Ativar/Desativar a sua câmera;
2 – Ativar/Desativar mudo;
3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas, 
seja uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos, entre 
outros;
4 – Mais opções de configuração de reunião;
5 – Mostrar conversa. A qualquer momento da aula os participantes podem escrever mensagens no chat;
6 – Ocultar participante;
7 – Desligar;
8 – Copiar informações de ingresso. (copiar link para convidar participante ou digitar endereço do participan-
te).
Zoom Meetings
Como participar de uma reunião no zoom.
1 - Clique no link da reunião enviado. Exemplo: https://us04web.zoom.us/j/3453003829?pwd=bGZ5VG-
JUN2dnUHRzcDVNK0dU
Ou acesse o site join.zoom.us (Site da Zoom);
2 - Clique em Entrar.
Inicialmente precisamos entrar na sala de Reunião. Podemos acessar pela WEB (Direto pela internet), po-
demos acessar diretamente o link enviado, podemos entrar no site mencionado acima ou podemos baixar o 
aplicativo para o nosso celular se for necessário.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
134
Vamos precisar de uma conta de e-mail. Esta conta de e-mail deverá estar com o organizador que ira agen-
dar esta reunião e nos enviará o convite. 
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet), conforme 
figura acima.
A tela abaixo é aberta logo ao entrarmos, nos dando a possibilidade de participar da vídeo conferência.
Dentro da sala de reunião
1 – Ativar/Desativar mudo;
2 – Ativar/Desativar a sua câmera;
3 – Segurança (Concede permissões para ações na sala);
4 – Mostra os participantes da sala;
5 – Abre uma caixa de texto, onde podemos enviar mensagens de texto;
6 – Permite compartilhar nossa tela;
7 – Permite a inserção de ícones animados;
8 – Mais opções de configuração da sala, além do compartilhamento do link da chamada.
• Como agendar uma reunião no zoom.
Uma reunião pode ser agendada por você, a partir daí é possível enviar o link da reunião para os convidados.
Passo 1 - Site
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
135
Passo 2 – Copiar Link
BlueJeans Video Conferencing
Como participar de uma reunião.
O site para acesso do Blue é https://www.bluejeans.com e acessa-lo é o primeiro passo de tudo. Lá criamos 
nossa conta e então fazemos login.
Neste cadastro temos a opção de cadastrar um Meeting ID, é este o código que iremos usar para acessar 
as reuniões.
Informações relevantes da conta cadastrada
A seguir você confere o acesso a diversas informações importantes na utilização do BlueJeans.
1.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
136
2.
3. 
4.
Vamos precisar do Meeting ID e do PassCode de acordo com as figuras acima. Com estes números iremos 
acessar as reuniões. 
Ao clicar em <Enter Meeting> , será feito o download abaixo:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
137
Devemos instalar o arquivo baixado para enfim termos acesso à plataforma:
A seguinte tela irá abrir e deve ser selecionada de acordo com seu uso pessoal:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRALROSA
138
Na sequência então, utilizamos outra vez nosso Meeting ID para termos acesso à sala de reunião, como 
ilustram as imagens a seguir:
1. 
2. 
Ao entrar na sala de reunião temos funções similares a outras tecnologias do gênero: Desligar e Ligar Câ-
meras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar a expe-
riência com configurações.
Como criar uma reunião no BlueJeans Video Conferencing
1 – Clique em My BlueJeans
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
139
2 – Clique para Schedule Meeting e siga as instruções da plataforma
É importante salientar que conhecimentos em Língua Inglesa podem melhorar a sua experiência na utiliza-
ção da plataforma oficial do BlueJeans.
Skype
A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o 
nosso e-mail. Clicando neste link a sala da reunião já é aberta para a participação.
Mas vamos explicar utilizando a plataforma, para o nosso entendimento.
O procedimento poder ser feito pelo Skype Web ou pelo aplicativo instalado. Aqui vamos utilizar o aplicativo 
instalado no computador. No caso do celular deveremos baixar o SKYPE pela Play Store ou App Store, no caso 
de Iphone.
As ferramentas de uso são bastante parecidas com qualquer aplicativo de vídeochamada, com botões como 
Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para 
melhorar a experiência com configurações. É possível ainda estabelecer chats sem vídeo ou algo, utilizando o 
aplicativo como uma ferramenta de conversa por texto.
A seguir, verificamos como iniciar chamadas no aplicativo:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
140
Ao clicarmos em reunião temos duas opções: Organizar ou Ingressar numa reunião. Ao clicarmos em “or-
ganizar” a tela abaixo será exibida, se clicarmos em ingressar em uma reunião iremos direto para a sala de 
reunião, como mostra a imagem 2.
1.
2.
Cisco Webex Meetings
Como participar de uma reunião no Cisco Webex Meetings
A forma mais simples é através de um link enviado pelo organizador para o nosso e-mail. Clicando neste link 
a sala da reunião já é aberta para a participação. Agora, utilizando a plataforma temos o seguinte:
Após feito o cadastro criamos um link que usaremos para participar e agendar reuniões.
Na plataforma:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
141
Podemos participar também clicando em iniciar a reunião conforme o botão verde na imagem acima, mas 
para fins didáticos vamos utilizar o navegador (Neste caso o chome).
No navegador:
A sala de reunião é mostrada de acordo com a imagem acima, as funções disponíveis são semelhantes 
outros aplicativos. Botões como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus 
de chat e caixas de opções para melhorar a experiência com configurações.
Como criar uma reunião no Cisco Webex Meetings
Como indica a imagem a seguir, na tela básica do aplicativo clique em Agendar
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
142
Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora desejada 
e os e-mails dos convidados.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive 
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para 
fazer upload de arquivos, documentos, imagens, etc.
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que pro-
mete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja um 
bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca para 
procurar palavras e expressões. 
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em 
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI.
Há três diferentes maneiras de implantar serviços de nuvem: 
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse pro-
vedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja, todo o 
hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do provedor de 
nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única 
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é 
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos 
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma 
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na 
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro 
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas: 
– IaaS (infraestrutura como serviço);
– PaaS (plataforma como serviço);
– Sem servidor;
– SaaS (software como serviço).
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
143
Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear 
teoricamente sobre o outro.
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de 
um provedor de serviços cloud, pagando somente pelo seu uso.
A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisição 
de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.
A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou 
web, tornando-a muito mais rápida.
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de infraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo 
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.
O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-
vidores para você e sua equipe.
As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos 
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.
Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e a 
infraestrutura subjacente.
Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.
Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.
Prezado candidato, o tema “Google Hangout”, teve seu fim decretado e passou a chamar-se “Google Meet”
GOOGLE MEET
Até a liberaçãopara qualquer pessoa como uma conta do Google, o Meet tinha foco exclusivo no mercado 
corporativo. A companhia tem uma ferramenta não corporativa para comunicação, incluindo vídeo, chamada 
Hangouts, que não será descontinuada apesar da liberação temporária do Meet.
Como funciona o Google Meet
As reuniões gratuitas do Google Meet podem ter até 100 participantes e duração máxima de 60 minutos. Se 
o limite de tempo for alcançado, será necessário criar uma nova reunião para continuar a usar o serviço.
Assim como as principais ferramentas de videoconferência, o Google Meet conta com recursos de comparti-
lhamento de tela. Entre seus diferenciais, estão legendas em tempo real (disponíveis apenas em inglês) e uma 
ferramenta de inteligência artificial que adapta a luz do ambiente.
Como usar o Google Meet
O Google Meet pode ser acessado diretamente no navegador da web, por meio do endereço meet.google.
com, ou pelos aplicativos para Android e iOS (iPhone e iPad).
Para realizar uma reunião via Google Meet, é preciso que o usuário faça login com suas respectivas creden-
ciais de contas do Google.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
144
Como realizar videoconferências com o Google Meet[ https://apps.google.com/intl/pt-BR/meet/how-it-works/]
Com o Google Meet, é fácil iniciar uma videochamada segura. Basta usar qualquer navegador da Web mo-
derno ou fazer o download do app.
O que é o Google Meet
O Google está disponibilizando videoconferência de nível empresarial para todos. Agora qualquer pessoa 
com uma Conta do Google pode criar uma reunião on-line com até 100 participantes e duração de até 60 mi-
nutos.
Empresas, escolas e outras organizações podem aproveitar os recursos avançados, como reuniões com até 
250 participantes internos ou externos e transmissão ao vivo para até 100 mil espectadores em um domínio.
PRIMEIROS PASSOS
Como se inscrever no Google Meet
Para uso pessoal
Se você já estiver usando o Gmail, o Google Fotos, o YouTube ou outro produto do Google, basta fazer login 
na sua Conta do Google.
Para uso empresarial
Se você já estiver usando o Google Workspace, basta fazer login na sua conta.
Para administradores do Google Workspace
O Google Meet já está incluído no Google Workspace e no G Suite for Education.
Para começar a usar o Meet como parte do Google Workspace, ative as videochamadas para a organização.
Como acessar o Google Meet
NO COMPUTADOR
Use qualquer navegador da Web moderno sem precisar de downloads
Você pode iniciar uma reunião ou participar de uma reunião com qualquer navegador moderno no seu com-
putador ou laptop. Não é preciso instalar outros softwares.
NO SMARTPHONE OU TABLET
Faça o download do app Google Meet para dispositivos móveis
Participe de reuniões, inicie reuniões ou compartilhe sua tela com o app Google Meet para dispositivos mó-
veis. Faça o download no Google Play ou na Apple Store.
NOÇÕES BÁSICAS DE REUNIÃO
Como iniciar uma videochamada
Criar uma nova reunião
Para criar uma nova videochamada, faça login na sua Conta do Google ou inscreva-se gratuitamente.
Convide outras pessoas para sua reunião on-line
Envie um link ou um código para as pessoas que você quer convidar. Na versão gratuita do Google Meet, os 
convidados precisarão criar ou fazer login em uma Conta do Google para participar.
Participar de uma reunião
Toque no link da reunião no convite, digite o código que você recebeu do organizador ou ligue para a reunião 
usando o número de acesso e o PIN do convite.
RECURSOS GRATUITOS
Como usar os recursos gratuitos do Google Meet
Aproveite videoconferências gratuitas com até cem participantes. O Google Meet também tem medidas an-
tiabuso como, por exemplo, contra invasores para proteger seus dados e privacidade.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
145
Número ilimitado de reuniões
Converse quantas vezes quiser com qualquer pessoa, como clientes ou colegas do trabalho ou escola.
Convide até cem participantes para uma reunião. Se você estiver usando uma versão gratuita do Google 
Meet, qualquer pessoa convidada precisará fazer login com uma Conta do Google para maior segurança.
Legendas instantâneas durante reuniões
Acompanhe em tempo real com as legendas instantâneas automáticas que usam a tecnologia de reconhe-
cimento de fala do Google. Para ativar as closed captions, clique nos três pontos na tela do Meet para ver a 
opção (disponível somente em inglês).
Compatível com vários dispositivos
O Google Meet funciona em qualquer dispositivo. Participe de reuniões diretamente no seu computador/
laptop, Android ou iPhone/iPad.
Para as organizações que precisam de suporte de sala de conferência, o hardware do Google Meet tem 
opções acessíveis e de alta qualidade para compra. Ou saiba mais sobre a interoperabilidade do Google Meet 
com sistemas que não são do Google.
Tela de visualização de vídeo e áudio
Após clicar no link ou no código da reunião, você pode ajustar a câmera e o microfone e ver como você está 
antes de entrar. Você também pode ver quem já entrou na reunião.
Configurações de tela e layouts ajustáveis
O Meet alterna automaticamente o layout de uma videochamada para mostrar o conteúdo e os participantes 
mais ativos.
Para alternar o layout, clique nos três pontos no canto inferior da tela do Meet.
Controles para os organizadores da reunião
Qualquer pessoa pode desativar o som, fixar ou remover participantes. Por questões de privacidade, você 
não tem permissão para ativar o som de outra pessoa. Peça que ela mesma faça isso.
Nas contas de instituições educacionais, só quem criou a reunião pode desativar o som ou remover partici-
pantes. Saiba como configurar o Meet para o ensino a distância.
Compartilhamento de tela com os participantes
Apresente sua tela ou a janela de um aplicativo para compartilhar apresentações ou colaborar em documen-
tos.
Mensagens com os participantes
Torne as reuniões mais envolventes com as mensagens em tempo real durante as chamadas. Para compar-
tilhar arquivos, links e outras mensagens com os participantes, clique no ícone de chat. As mensagens ficam 
disponíveis somente durante a reunião.
Integração com os apps do Google e Microsoft Office
Participe das reuniões diretamente no Gmail ou no Agenda.
Os usuários do Microsoft Office podem ser adicionados a um convite e ver as reuniões no calendário do 
Microsoft® Outlook®.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
146
Exercícios
1. (TJ/SP - Escrevente Técnico Judiciário (Interior) - VUNESP/2018) O Windows 10, em sua configuração 
padrão, permite que o usuário configure o Menu Iniciar, por exemplo, para:
(A) mostrar os aplicativos mais usados.
(B) bloquear os aplicativos que possam estar infectados por vírus.
(C) indicar os aplicativos que não foram certificados para o Windows 10.
(D) ativar automaticamente a Ajuda do Windows a cada erro do usuário.
(E) restaurar programas apagados acidentalmente.
2. (CODEMIG - Auditor - FUNDEP (Gestão de Concursos)/2018) O Windows 10 é um sistema operacional 
que oferece diversos recursos conhecidos como “Ferramentas Administrativas” com o objetivo de facilitar a 
utilização do usuário.
Assinale a alternativa que apresenta corretamente a ferramenta relacionada a segurança.
(A) Monitor de recursos
(B) Limpeza de disco
(C) Ferramenta de captura
(D) Firewall do Window
3. (UFC - Técnico em Eletrotécnica - CCV - UFC) O recurso Windows Hello do Windows 10 é:
(A) um assistente digital que permite realizar tarefas e definir lembretes.
(B) um navegador que possibilita uma experiência de web pessoal e responsiva.
(C) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.
(D) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
(E) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear seus 
dispositivos Windows.
4. (MPE/RS - Agente Administrativo - MPE/RS) Assinale a alternativa correta relativaao Windows Defender 
presente no Sistema Operacional Windows 10.
(A) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo real está 
ativada.
(B) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de rede.
(C) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma manual.
(D) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.
(E) O Windows Defender é desativado se for instalado um aplicativo antivírus.
5. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser 
interativo.
( ) Certo
( ) Errado 
6. (Prefeitura de Goiânia/GO - Assistente Administrativo Educacional - CS - UFG) Qual é o item que deve ser 
acessado no Painel de Controle do Sistema Operacional Windows 10 para desinstalar ou alterar um programa?
(A) Ferramentas Administrativas.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
147
(B) Gerenciador de Dispositivos.
(C) Programas e Recursos.
(D) Segurança e Manutenção.
7. (INSS - Analista do Seguro Social - CESPE) Acerca de aplicativos para edição de textos e planilhas e do 
Windows 10, julgue o próximo item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápi-
do, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente.
( ) Certo 
( ) Errado
8. (Prefeitura de Lages/SC - Agente Administrativo - FEPESE) O navegador de internet padrão do Windows 
10 é o:
(A) Windows OneDrive.
(B) Windows Explorer.
(C) Mozilla Firefox.
(D) Microsoft Edge.
(E) Microsoft Opera.
9. (Prefeitura de Torres/RS - Arquiteto e Urbanista - FUNDATEC) Qual a finalidade do programa Windows 
Defender, utilizado no Windows 10?
(A) Controle de acesso para os filhos.
(B) Navegação anônima na internet.
(C) Ajuda a manter o computador seguro e proteger de ataques.
(D) Restaurar o Windows.
(E) Realizar backups dos arquivos do Windows.
10. (IFN-MG - Assistente Administração - FUNDEP (Gestão de Concursos)) São programas acessórios do 
MS Windows 10, EXCETO:
(A) Bloco de notas
(B) MS Word
(C) Paint
(D) WordPad
6.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1 
A Figura a seguir exibe o conteúdo de uma pasta que reside em um computador no qual está instalada uma 
versão padrão do Microsoft Windows 7 em português.
Suponha que o usuário tenha selecionado o diálogo Opções de Pasta e marcado a opção Ocultar arquivos 
protegidos do sistema operacional, como mostra a Figura a seguir.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
148
Qual dos arquivos da pasta c:\Arquivos NÃO será mais exibido após o usuário confirmar a sua escolha?
(A) ~$rriculo.docx
(B) Curriculo.docx
(C) FaceProv.log
(D) IRPF.bat
(E) System32 - Atalho
7.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1 
Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma 
instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o mouse so-
bre esse arquivo, fez um clique com o botão direito e selecionou a opção propriedades, fazendo com que uma 
janela contendo as propriedades desse arquivo fosse aberta, como mostra a Figura a seguir.
 
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
149
Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção
(A) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.
(B) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.
(C) não impedirá que o arquivo seja enviado para a lixeira (deletado).
(D) não permitirá que o arquivo seja anexado a um e-mail.
(E) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.
8.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/2 
Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7, em 
português, para achar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para isso, ele 
precisa acessar a ferramenta de pesquisa através do teclado, pois o mouse está com problemas.
Nesse caso, ele deve clicar as teclas de atalho
(A) Shift + Insert
(B) Winkey + H
(C) Alt + Tab
(D) Alt + Barra de espaço
(E) Winkey + F
9.CESGRANRIO - Escriturário (BB)/Agente Comercial/2013/2 
O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco 
rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.
Como se chamam esses links?
(A) Áreas de transferência
(B) Endereços lógicos
(C) Pastas
(D) Atalhos
(E) Plug & Play
10.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A” 
Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um 
programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao compu-
tador.
Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática
11.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A” 
No código de práticas de segurança da informação, recomenda- se que o acesso ao ambiente operacional 
(área de trabalho) do computador seja bloqueado quando o usuário do sistema se ausentar do seu posto de 
trabalho.
O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das teclas
(A) Ctrl e C
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
150
(B) Ctrl e Z
(C) Alt e F4
(D) logotipo do Windows e D
(E) logotipo de Windows e L
12.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova B” 
Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos de 
nome e data e hora de modificação dos arquivos e das subpastas, contidos em uma pasta.
Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arquivos, o usuário 
deve selecionar a opção de exibição
(A) ícones grandes
(B) ícones médios
(C) ícones pequenos
(D) detalhes
(E) lista
13.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C” 
Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1 ou 10 instalado contam com o Win-
dows Media Player.
Esse programa é capaz de reproduzir
(A) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.
(B) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.
(C) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.
(D) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.
(E) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.
14.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C” 
Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um bancá-
rio, que a cada 15 minutos, um alarme tocava no celular do empregado, e que, nesse momento, ele executava 
um programa no computador servidor do banco, que rodava o Linux SUSE. Descobriu, depois, que o mesmo se 
repetia em todas as agências. Percebendo isso como um sinal de que havia uma demanda interna de executar 
esse programa de tempos em tempos, o funcionário de TI resolveu mudar o processo, fazendo esse programa 
ser executado automaticamente de forma periódica.
Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando
(A) cron
(B) curl
(C) jobs
(D) timedatectl
(E) touch
15. (PREFEITURA DE SENTINELA DO SUL/RS - FISCAL - OBJETIVA/2020) Considerando-se o Internet 
Explorer 11, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativaque apre-
senta a sequência CORRETA:
(---) No Windows 10, é necessário instalar o aplicativo do Internet Explorer.
(---) É possível fixar o aplicativo do Internet Explorer na barra de tarefas do Windows 10.
(A) C - C.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
151
(B) C - E.
(C) E - E.
(D) E – C
16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE SOCIAL - COTEC/2020) Um usuário de com-
putador realiza comumente um conjunto de atividades como copiar, recortar e colar arquivos utilizando o Win-
dows Explorer. Dessa forma, existe um conjunto de ações de usuários, como realizar cliques com o mouse e 
utilizar-se de atalhos de teclado, que deve ser seguido com o fim de realizar o trabalho desejado. Assim, para 
mover um arquivo entre partições diferentes do sistema operacional Windows 10, é possível adotar o seguinte 
conjunto de ações:
(A) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para a 
partição de destino e escolher a ação de colar.
(B) Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o arquivo para 
a partição de destino. Por fim soltar o botão do mouse.
(C) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para a 
partição de destino. Por fim soltar o botão do mouse.
(D) Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição de des-
tino.
(E) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para a 
partição de destino e escolher a ação de mover.
17. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) Sobre or-
ganização e gerenciamento de informações, arquivos, pastas e programas, analise as seguintes afirmações e 
assinale V para as verdadeiras e F para as falsas.
( ) - Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos, pois 
alterações podem danificar o Sistema Operacional.
( ) - Existem vários tipos de arquivos, como arquivos de textos, arquivos de som, imagem, planilhas, sendo 
que o arquivo .rtf só é aberto com o WordPad.
( ) - Nas versões Vista, 7, 8 e 10 do Windows, é possível usar criptografia para proteger todos os arquivos 
que estejam armazenados na unidade em que o Windows esteja instalado.
( ) - O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema ope-
racional Windows da Microsoft.
( ) - São bibliotecas padrão do Windows: Programas, Documentos, Imagens, Músicas, Vídeos.
A sequência CORRETA das afirmações é:
(A) F, V, V, F, F.
(B) V, F, V, V, F.
(C) V, F, F, V, V.
(D) F, V, F, F, V.
(E) V, V, F, V, F.
18. (CESP -UERN) Na suíte Microsoft Office, o aplicativo
(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de servir 
para a produção de textos organizados por linhas e colunas identificadas por números e letras.
(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em 
formatos .PPT.
(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrônicas, 
com mais recursos que o Excel.
(D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
152
(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.
19. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada 
pelas opções da aba “Página Inicial” do Word 2010.
(A) Definir o tipo de fonte a ser usada no documento.
(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.
(C) Definir o alinhamento do texto.
(D) Inserir uma tabela no texto
20. (CESPE – TRE-AL) Considerando a janela do PowerPoint 2002 ilustrada abaixo julgue os itens a seguir, 
relativos a esse aplicativo. 
A apresentação ilustrada na janela contém 22 slides ?.
( ) CERTO
( ) ERRADO
21. (IF/GO - ASSISTENTE EM ADMINISTRAÇÃO - CS-UFG/2018) Dentre as principais suítes de aplicati-
vos para escritório estão o LibreOffice, o Microsoft Office, o iWork e o Google Docs. O LibreOffice 6.1 nomeia, 
respectivamente, o seu programa de planilhas e a sua ferramenta para criação de apresentações multimídias 
como
(A) Spreadsheet, Presentation.
(B) Excel e Power Point.
(C) Numbers e Keynote.
(D) Calc e Impress.
22. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação seja 
efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisi-
tos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.
(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.
(C) Confidencialidade, integridade, disponibilidade e autenticação.
(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.
23. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares 
antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus 
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um 
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. 
II - Vai ocasionar um uso excessivo de processamento na CPU do computador. 
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. 
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
153
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.
24. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abaixo 
referente às Redes de Computadores:
“_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização, conectados en-
tre eles por uma rede, numa _____ área geográfica”.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
(A) LAN / Local Area Network / computadores / pequena
(B) MAN / Much Area Network / computadores / grande
(C) MAN / Much Area Network / roteadores / pequena
(D) LAN / Local Area Network / roteadores / grande
25. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características 
exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).
(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA
154
Gabarito
1 A
2 D
3 E
4 E
5 ERRADO
6 C
7 CERTO
8 D
9 C
10 B
11 A
12 C
13 E
14 D
15 C
16 E
17 D
18 D
19 A
20 D
21 E
22 B
23 A
24 D
25 CERTO
26 D
27 C
28 A
29 A
30 B
31 D
32 CERTO
33 A
34 A
35 B
1765386 E-book gerado especialmente para DEJENANE SILVA CABRAL ROSA

Mais conteúdos dessa disciplina