Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA – AMC _______________________________________________________________________________________ 
1 
CURSO REFERENCIAL _________________________________________________________________________________________ 
O Sistema Operacional 
============================= 
 
 
Microsoft Windows 
 
Linux 
 
O Sistema Operacional é o software que controla o 
computador e permite a comunicação entre software e 
hardware. Ele consiste num conjunto de rotinas (pequenos 
programas) que, além de controlar todo o fluxo de 
informações dentro do computador ainda auxilia na 
utilização de linguagens e aplicativos, na manipulação de 
discos, etc. (Controla o hardware e o software). 
Sempre, ao se ligar o computador, o sistema operacional é 
executado e permanece gerenciando a entrada e a saída de 
dados no computador até que ele seja desligado. 
A primeira camada de software a envolver o hardware é o 
núcleo (kernel), que se comporta como um sistema 
operacional básico. Sobre o núcleo situam-se um conjunto 
de serviços, constituindo-se o sistema operacional 
propriamente dito, que fornece o suporte necessário a 
execução de programas. Em seguida, tem-se a camada mais 
externa correspondendo ao nível da aplicação, na qual este 
projeto atua diretamente. 
Os principais componentes do sistema operacional são 
KERNEL, SHELL e DESKTOP. 
1) KERNEL 
O kernel de um sistema é o componente central que 
serve “para dá vida” ao hardware. É a camada responsável 
por garantir que todos os programas e processos tenham 
acesso aos recursos da máquina de que necessitam 
(memória RAM, acesso ao disco e controle da CPU, por 
exemplo) simultaneamente, fazendo com que haja um 
compartilhamento concorrente desses. A grosso modo é o 
“cérebro” do sistema operacional; o responsável 
por coordenar o acesso ao hardware e dados entre os 
diferentes componentes do sistema. 
BOOTLOADER 
Um Bootloader (“carregador de inicialização”), também 
chamado de gerenciador de inicialização (boot), é um 
pequeno programa que carrega o sistema operacional de 
um computador na memória. 
Quando um computador é ligado, a BIOS realiza alguns 
testes iniciais das atividades básicas para o correto 
funcionamento de todos os recursos da máquina; e então 
transfere o controle para o Registro Mestre de Inicialização 
(MBR – Master Boot Record), onde o Bootloader se 
encontra. 
2) SHELL 
A interface Shell funciona como o intermediário entre o 
sistema operacional e o usuário graças às linhas de 
comando escritas por ele. A sua função é ler a linha de 
comando digitada pelo usuário, interpretar seu significado, 
executa o comando e devolver o resultado pelas saídas. Na 
verdade, a interface Shell é um arquivo executável, 
encarregado de interpretar comandos, transmiti-los ao 
sistema e devolver resultados. Nos sistemas operacionais 
podemos trabalhar nesse modo utilizando opções como 
Prompt de comando (CMD) no Windows e o Terminal 
(BASH) no Linux. 
Em resumo, o shell é um programa independente do 
usuário, executado fora do kernel, que fornece uma 
interface para interpretação de comandos. Ele permite a 
interação com o sistema executando comandos em uma 
interface de texto. Mesmo que você esteja apenas usando o 
ambiente gráfico e nunca tenha precisado usar ou executar 
nenhum comando de linha de texto, o shell está em 
constante execução. Quando você abrir o terminal de linha 
de comando do Linux ou o Prompt de Comando do 
Windows, você verá o shell em pleno funcionamento. 
 
Prompt de comando do Windows 7 
No Windows 10 é possível usar também um recurso 
chamado Windows PowerShell. 
3) DESKTOP 
Desktop é uma palavra da língua inglesa que designa 
o ambiente principal do computador. Literalmente, o 
termo tem o significado de “em cima da mesa”. 
Era frequentemente utilizado para designar um computador 
de mesa por oposição ao laptop que é o computador 
portátil. Laptop tem o significado de “em cima do colo”. Em 
inglês, desktop também é um adjetivo para algo que tem 
um tamanho que permite a sua colocação em uma mesa ou 
secretária. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
2 
CURSO REFERENCIAL _________________________________________________________________________________________ 
No âmbito da informática, o desktop também é conhecido 
como área de trabalho de ambiente gráfico (Interface 
Gráfica), pois permite ao usuário ter acesso fácil a todos os 
elementos que fazem parte do sistema operativo (pastas, 
arquivos, atalhos, programas etc.) através de botões, 
ferramentas, ícones, janelas e outros. É uma analogia ao 
ambiente de trabalho físico, onde estão organizados todos 
os recursos necessários para a execução das tarefas. 
O desktop de um computador pode ter um aspecto 
personalizado, revelando o estilo e preferências do usuário. 
É bastante frequente os usuários deixarem no desktop 
atalhos para os programas mais utilizados. Também é 
possível colocar uma imagem de fundo. 
No Windows algumas das principais interfaces gráficas são 
Windows LUNA (Windows XP) e Windows AERO (Windows 
7) e no Linux o UNITY (Linux Ubuntu), GNOME (Linux 
Fedora), CINNAMON (Linux Mint), KDE (Linux Mandriva). 
SISTEMAS DE 32 E 64 BITS 
Quando nos deparamos com situações em que precisamos 
trocar um computador, atualizar um sistema operacional ou 
baixar uma versão de um determinado software, é muito 
comum encontrarmos termos sobre o tipo de arquitetura 
adotada: 32 ou 64 bits. Mas existem usuários que não 
sabem o que isso significa. Confira, abaixo, as diferenças; 
1. Processador 
O termo “computador de 32 ou de 64 bits” diz respeito à 
arquitetura do processador e do sistema operacional 
empregados em uma determinada máquina. Ou seja, a 
maioria dos processadores atuais são capazes de processar 
dados e instruções de 64 ou de 32 bits. E é muito comum 
que as plataformas possuam versões compatíveis com as 
duas arquiteturas. 
2. Parte Técnica 
Do ponto de vista técnico, processadores de 32 bits têm a 
capacidade de processar “palavras” (sequência de bits) de 
até 32 bits, enquanto os de 64 bits podem trabalhar aquelas 
de até 64 bits, ou seja, o dobro de informações. 
Para simplificar, podemos fazer uma analogia: na 
arquitetura de 32 bits, enquanto um processador precisa 
realizar duas ou mais “viagens” (uma a cada ciclo de clock) 
para interpretar determinadas informações, na de 64 bits, 
ele realizaria apenas uma. 
Dessa forma, a capacidade de um hardware do gênero 
poder trabalhar com uma quantidade maior de bits, não 
influenciará diretamente em sua velocidade de operação, 
mas em um melhor desempenho geral da plataforma 
(desde que este, também seja compatível com a arquitetura 
de 64 bits). 
3. Sistema Operacional 
Em termos de sistemas operacionais, uma característica 
importante, consiste no fato de as versões de 64 bits serem 
capazes de reconhecer uma quantidade maior de memória 
RAM do que as de 32 bits. 
Enquanto o Windows 7 Ultimate de 32 bits suporta o 
máximo de 4 GB de RAM, o outro reconhece memórias de 
até 192 GB. O Windows 8 e o 10 de 64 bits reconhecem 
memória RAM até 512 GB. Portanto, para que o seu sistema 
operacional possa usufruir de um melhor desempenho de 
processamento, não basta apenas que o seu computador 
tenha um processador compatível com uma arquitetura 
superior, mas também, que opere em 64 bits. 
 
WINDOWS 10 
 
 
DESLIGANDO CORRETAMENTE O COMPUTADOR 
Quando você termina de usar o computador, é importante 
desligá-lo corretamente não apenas para economizar 
energia, mas também para garantir que os dados sejam 
salvos e para ajudar a mantê-lo mais seguro. 
Use o botão Ligar/Desligar no menu Iniciar 
Para desligar o computador usando o menu Iniciar, clique 
no botão Iniciar e, no canto inferior esquerdo desse 
menu, clique em Ligar/Desligar. 
Quando você clicar em Desligar, o computador fechará 
todos os programas abertos, juntamente com o próprio 
Windows, para em seguida desligar completamente o 
computador e a tela. O desligamento não salvaseu trabalho 
(O Windows vai perguntar se você deseja salvar cada 
trabalho); portanto, primeiro salve seus arquivos. 
Usando o modo de suspensão 
Você pode colocar seu computador em suspensão, em vez 
de desligá-lo. Quando o computador está em suspensão, o 
vídeo se desliga, a energia das portas USB desliga e, 
geralmente, a ventoinha para. Geralmente, uma luz na 
parte externa do gabinete do computador pisca ou fica 
amarela para indicar que o computador está em suspensão. 
Todo o processo leva apenas alguns segundos. 
Como o Windows se lembrará do que você estava fazendo 
(pois mantém todo trabalho na memória principal RAM), 
não é necessário fechar os programas e arquivos antes de 
colocar o computador em suspensão. Mas convém salvar 
seu trabalho antes de colocar o computador em qualquer 
modo de baixo consumo de energia. Na próxima vez que 
você ligar o computador (e inserir sua senha, se necessário), 
a aparência da tela será exatamente igual a quando você 
desligou o computador. 
Para ativar o computador, pressione o botão de energia no 
gabinete do computador. Como você não precisa esperar o 
Windows iniciar, o computador é ativado em segundos e 
você pode voltar ao trabalho quase imediatamente. 
Observação 
Enquanto está em suspensão, o computador usa pouca 
energia para manter seu trabalho na memória. Se o 
computador ficar muitas horas em suspensão ou se a 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
3 
CURSO REFERENCIAL _________________________________________________________________________________________ 
bateria estiver acabando (no caso de laptop), seu trabalho 
será salvo no disco rígido e o computador será desligado de 
vez, sem consumir energia. 
Hibernação 
Hibernação é um estado de economia de energia projetado 
principalmente para laptops. Enquanto a suspensão coloca 
seu trabalho e as configurações na memória principal (RAM) 
e usa uma pequena quantidade de energia, a hibernação 
coloca no disco rígido os documentos e programas abertos 
e desliga o computador. Quando você ligar o computador 
novamente, o Windows restaura toda sua sessão de 
trabalho. Em um laptop, use a hibernação quando não for 
utilizar o laptop por um longo período de tempo e se você 
não tiver oportunidade de carregar a bateria durante esse 
tempo. 
LIXEIRA 
A lixeira é uma pasta que o sistema operacional cria no 
disco rígido para o armazenamento de itens excluídos desse 
mesmo disco, para posterior recuperação ou exclusão 
definitiva. 
Através das propriedades da lixeira, que pode ser aberta 
por meio de um clique com o botão direito do mouse sobre 
seu ícone do desktop, e em seguida, propriedades (na lista 
de opções também encontramos o item esvaziar a lixeira, 
fixar em iniciar...), é possível personalizar o espaço em disco 
destinado para lixeira, bloquear a lixeira e ativar a caixa de 
diálogo que solicita a confirmação de exclusão. 
Agora vamos conhecer outras novidades da mais recente 
versão do sistema operacional da Microsoft. 
O menu Iniciar voltou e está melhor do que nunca! Basta 
selecionar o botão Iniciar na barra de tarefas (o atalho 
continua CTRL + ESC). Em seguida, personalize-o fixando 
aplicativos e programas ou movendo e reagrupando blocos. 
Se precisar de mais espaço, redimensione o menu Iniciar 
para aumentá-lo. 
 
Fixe aplicativos no menu iniciar 
Fixe aplicativos no menu Iniciar para ver atualizações 
dinâmicas do que está acontecendo ao seu redor, como 
novos emails, seu próximo compromisso ou a previsão do 
tempo no fim de semana. Quando você fixa um aplicativo, 
ele é adicionado ao menu Iniciar como um novo bloco. 
 
Fixar aplicativos em Iniciar 
1. Selecione o botão Iniciar . 
2. Clique e arraste o aplicativo (ou clique nele com 
botão direito) que você deseja fixar. 
3. Selecione Fixar em Iniciar. 
OBS: É possível fixar também na barra de tarefas. 
 
Depois que você fixar um novo aplicativo, redimensione-o. 
Clique com botão direito no bloco do aplicativo, 
selecione Redimensionar e escolha o tamanho de bloco 
desejado. 
Agrupe aplicativos 
Depois de fixar um aplicativo, mova-o para um grupo. 
Para criar um novo grupo de blocos, mova o bloco de um 
aplicativo para cima ou para baixo até aparecer um divisor 
de grupo e solte o bloco. Mova aplicativos para dentro ou 
para fora do grupo da maneira que quiser. 
 
Para nomear seu novo grupo, selecione o espaço aberto 
acima do novo grupo e digite um nome. 
Veja o menu Iniciar em tela inteira 
Para exibir o menu Iniciar em tela inteira e ver tudo em uma 
única exibição, selecione o botão Iniciar 
,Configurações > Personalização > Iniciar e ative Usar 
Iniciar em tela inteira. 
 
Seus aplicativos e programas — ao alcance de seus dedos 
Acesse Explorador de Arquivos, Configurações e outros 
aplicativos usados com frequência do lado esquerdo do 
menu Iniciar. 
Você comanda 
Bloqueie o computador ou saia dele (Logoff), mude para 
outra conta ou altere as configurações da conta, 
selecionando seu ícone de usuário do menu Iniciar. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
4 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
Se você quiser sair de perto do computador por um 
instante, o botão de energia fica na parte inferior do menu 
Iniciar para que você possa colocar o computador no modo 
de suspensão, reiniciá-lo ou desligá-lo totalmente. 
 
Se você quiser fazer outras alterações na aparência do menu 
Iniciar, acesse Configurações. Selecione o botão Iniciar e 
selecione Configurações > Personalização > Iniciar para 
alterar quais aplicativos e pastas aparecem no menu Iniciar. 
 
A barra de tarefas do Windows 10 
A barra de tarefas apresenta novos recursos. Vamos 
conhecer agora os principais; 
1 – Barra de Pesquisa 
 
Localizada a direita do botão iniciar, a barra de pesquisa 
pode ser utilizada para pesquisar por aplicativos, 
documentos ou até mesmo diretamente na Web. 
Também é possível retornar rapidamente aos principais 
aplicativos (mais usados) e atividades recentes. 
A caixa de pesquisa pode ficar oculta, ou mudar para 
apenas um ícone . Para realizar essa alteração, clique 
com o botão direito do mouse sobre uma área livre da barra 
de tarefas, aponte para Pesquisar, e em seguida escolha a 
opção desejada. 
 
A principal novidade foi a assistente virtual denominada 
CORTANA . 
A Cortana é a assistente digital da Microsoft. Ela tem o 
objetivo de ajudar você a realizar tarefas. 
2. Botão Visão de Tarefas (Windows + Tab) 
 
No Windows 10, você pode acessar a Visão de Tarefas, uma 
espécie de visualização panorâmica do sistema na qual é 
possível pré-visualizar todas as janelas abertas naquele 
momento. Para acessar esta modalidade, utilize o atalho 
Tecla do Windows + Tab. 
Ao acessar este menu, você pode adicionar novas áreas de 
trabalho virtuais ao sistema. Ou seja, é possível ter diversas 
Áreas de trabalho funcionando simultaneamente dentro do 
Windows 10, ideal para organizar melhor o seu conteúdo 
quando muitas coisas precisam ficar abertas ao mesmo 
tempo. 
Se preferir, você pode utilizar o atalho Tecla do Windows + 
Ctrl + D para criar uma nova área de trabalho. Depois, utilize 
Tecla do Windows + Ctrl + Setas direcionais da esquerda ou 
da direita para navegar rapidamente entre todos os 
ambientes abertos em seu computador. Também é possível 
fechar uma área de trabalho comas teclas Windows + Ctrl + 
F4. 
 
O recurso Visão de Tarefas ainda oferece um histórico de 
atividades recentes (linha do tempo), que exibe os últimos 
documentos abertos, páginas web utilizadas pelo Microsoft 
Edge... 
 
3. Microsoft Edge 
 
O Microsoft Edge é o novo navegador web padrão do 
Windows 10, embora esse sistema operacional ainda 
mantenha o Internet Explorer. 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
5 
CURSO REFERENCIAL_________________________________________________________________________________________ 
4. Explorador de Arquivos (Windows + E) 
 
O antigo Windows Explorer, agora se chama Explorador de 
Arquivos. Esse é o novo gerenciador de arquivos padrão, 
desde o Windows 8. 
O que mudou no Explorador de Arquivos 
Como muitas das coisas mais refinadas da vida, o 
Explorador de Arquivos está ficando melhor com idade. 
Para conferir seus novos benefícios, abra-o a partir da barra 
de tarefas ou do menu Iniciar, ou pressionando a tecla do 
logotipo do Windows + E no seu teclado. 
 
Veja algumas mudanças importantes: 
O OneDrive agora faz parte do Explorador de Arquivos. 
OneDrive no seu computador 
OneDrive é o armazenamento online gratuito que vem com 
sua conta da Microsoft. Salve seus arquivos lá e você 
poderá acessá-los de seu computador, tablet ou telefone. 
As noções básicas 
Para salvar um documento com o qual você está 
trabalhando no OneDrive, selecione uma pasta do OneDrive 
na lista de locais de salvamento. Para mover arquivos para o 
OneDrive, abra o Explorador de Arquivos e arraste-os para 
uma pasta do OneDrive. 
 
Sem Internet? Não tem problema. 
Os arquivos que você salva no OneDrive estão disponíveis 
online em OneDrive.com e off-line em seu computador. Isso 
significa que você pode usá-los a qualquer momento, 
mesmo quando não estiver conectado à Internet. Quando 
você se reconectar, o OneDrive atualizará as versões online 
com as alterações feitas off-line. 
Os arquivos off-line são práticos quando você está sem uma 
rede Wi-Fi, mas eles também ocupam espaço no seu 
computador. Se você estiver com pouco espaço de 
armazenamento, veja aqui como manter menos arquivos do 
OneDrive off-line: 
 Quando o Explorador de Arquivos for aberto, você 
entrará no Acesso rápido. As pastas usadas com 
frequência e os arquivos usados recentemente ficam 
listados ali, assim você não precisa procurar por eles 
uma série de pastas para encontrá-los. Você também 
pode fixar suas pastas favoritas ao Acesso rápido para 
mantê-las à mão. 
 
Se você quiser que uma pasta apareça no Acesso rápido, 
clique nela com o botão direito do mouse e selecione Fixar 
no Acesso rápido. Desafixe-a de lá quando não precisar 
mais dela. 
 
Se algo aparecer no Acesso rápido e você não quiser vê-lo 
ali novamente, clique nele com o botão direito do mouse e 
selecione Remover do Acesso rápido. O item não aparecerá 
mais lá, mesmo se você usá-lo todos os dias. 
 
Para desativar arquivos recentes ou pastas frequentes, vá 
para a guia Exibir e selecione Opções. Na 
seção Privacidade, desmarque as caixas de seleção e 
selecione Aplicar. Agora o Acesso rápido só mostrará suas 
pastas fixas. (Se você os reativar, os itens removidos 
anteriormente do Acesso rápido poderão aparecer 
novamente.) 
 
 
http://windows.microsoft.com/pt-br/windows-10/getstarted-whats-changed-in-file-explorer
INFORMÁTICA – AMC _______________________________________________________________________________________ 
6 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 Agora, você pode usar aplicativos para compartilhar 
arquivos e fotos diretamente de Explorador de 
Arquivos. Selecione os arquivos que deseja 
compartilhar, acesse a guia Compartilhar, selecione o 
botão Compartilhar e, em seguida, escolha um 
aplicativo 
 Você também vai poder compactar os itens 
selecionados utilizando a ferramenta ZIP da guia 
compartilhar. 
Se você está migrando do Windows 7, veja algumas 
diferenças mais: 
 Meu computador agora é chamado Este computador e 
ele não aparecerá na área de trabalho por padrão. 
 Da mesma forma, bibliotecas não aparecerão no 
Explorador de Arquivos, a menos que você quiser. Para 
adicioná-las ao painel esquerdo, selecione a 
guia Exibição > Painel de navegação > Mostrar 
bibliotecas. 
Os recursos para mover, copiar e criar atalho continuam, 
por meio dos comandos Recortar, Copiar, Colar e Colar 
atalho, presentes no grupo Área de transferência, da guia 
Início. 
 
Também continua o recurso arrastar e soltar com o botão 
esquerdo do mouse, pressionando a tecla SHIFT (para 
mover), pressionando a tecla CTRL (para copiar), ou ainda 
pressionando a teclaALT (para criar atalho). 
 
No grupo Organizar, também temos os botões MOVER 
PARA e COPIAR PARA, além dos comandos para EXCLUIR 
(por padrão, não pede mais a confirmação de exclusão de 
itens), e o renomear, com as regras; 
 Não usar o mesmo nome de um arquivo já existente na 
pasta. 
 Não usar os seguintes caracteres: < > * ? “ : / \ | 
 Usar até 255 caracteres no nome 
Alguns atalho do Explorador de Arquivos 
Recortar CTRL+X 
Copiar CTRL+C 
Colar CTRL+V 
Excluir CTRL+D ou DELETE 
Renomear F2 
Propriedades ALT + ENTER 
Nova Pasta CTRL + SHIFT + N 
Nova janela CTRL + N 
Selecionar tudo CTRL + A 
 
 
 
 
 
 
 
CONFIGURAÇÕES DO WINDOWS 10 
Uma nova aparência para as configurações 
 
Acesse Configurações selecionando o botão 
Iniciar e depois selecionando Configurações, ou pelo 
atalho WINDOWS + I. A partir daí, navegue pelas categorias 
ou use a pesquisa para encontrar o que você está 
procurando, incluindo opções avançadas no Painel de 
Controle. 
 
Personalizar cores e transparência do Windows 
Talvez algumas pessoas estejam um pouco perdidas 
quanto à personalização do visual do Windows 10. Este 
recurso funciona de forma semelhante às versões 
anteriores do sistema operacional (W7 e W8/8.1), porém há 
alguns detalhes novos que podem estar confundindo 
usuários pelo mundo. 
Atualmente, para alterar a cor e o nível de 
transparência das barras do Windows é preciso acessar um 
menu especificamente desenvolvido para isso. Abra o Menu 
Iniciar e clique sobre o botão “Configurações”. Depois, 
clique em “Personalização”. 
 
Agora, acesse o menu “Cores” e então será possível 
personalizar este aspecto do sistema operacional. Role a 
página até o final para visualizar todas as opções disponíveis 
e customize o visual do Windows 10 do seu jeito. 
 
Também é possível alterar o tema, plano de fundo da 
área de trabalho, a tela de bloqueio, alterar configurações 
do menu iniciar e da barra de tarefas. 
 
Sinta-se mais protegido com o novo WINDOWS DEFENDER. 
O novo Windows Defender é um que funciona, além 
de antispyware, também como antivírus (sendo possível 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
7 
CURSO REFERENCIAL _________________________________________________________________________________________ 
detectar e remover malwares, spywares, trojans, adwares, 
ransomware...). Possui função de firewall, e monitora o 
computador para evitar modificações nas configurações do 
sistema operacional e do navegador. 
Nas CONFIGURAÇÕES do Windows, clique na 
categoria ATUALIZAÇÃO E SEGURANÇA, e em seguida 
SEGURANÇA DO WINDOWS. 
 
 
Defina o aplicativo padrão para cada tipo (formato) de 
arquivo, desinstale aplicativos com segurança, escolha os 
apps que devem ser iniciados a cada logon, dentre outros. 
Através da categoria APLICATIVOS, das 
CONFIGURAÇÕES DO WINDOWS, o usuário consegue definir 
todas essas configurações. 
 
 
A categoria SISTEMA 
 
Através dessa categoria podemos alterar a resolução 
e o brilho do monitor, configurar tempo de desligamento 
automático do monitor e para entrar em modo de 
suspensão, utilizar o sensor de armazenamento, usar o 
modo tablete ao iniciar, usar o modo ajustar, dentre outros 
recursos. 
 
 
OUTROS RECURSOS 
AGENDADOR DE TAREFAS 
Use esta opção para agendar tarefas no seu 
computador para que as mesmas sejam executadas 
automaticamente. Se você costuma usar um determinado 
programa regularmente, poderá usar o Assistente de 
Agendador de Tarefas para criar uma tarefa que abre o 
programa para você automaticamente de acordo com a 
agenda que você escolher. Por exemplo, se você usa um 
programa financeiro em um determinado dia de cada mês, 
poderá agendar uma tarefa queabra o programa 
automaticamente para que você não corra o risco de 
esquecer. 
 
LIMPEZA DE DISCO 
Se você deseja reduzir o número de arquivos 
desnecessários no disco rígido para liberar espaço em disco 
e ajudar a tornar mais rápida a execução do computador, 
use a Limpeza de Disco. Ela remove arquivos temporários, 
esvazia a Lixeira e remove vários arquivos do sistema e 
outros itens que você não precisa mais. 
 
DESFRAGMENTAR E OTIMIZAR UNIDADES 
A fragmentação faz com que o disco rígido tenha um 
trabalho adicional que pode deixar o computador lento. 
Dispositivos de armazenamento removíveis, como unidades 
flash USB, também podem ser fragmentados. 
Desfragmentar o disco reorganiza dados fragmentados para 
que os discos e unidades trabalhem de forma mais 
eficiente, regravando partes de um mesmo arquivo, em 
setores contínuos. O Desfragmentador de Disco é 
executado por agendamento, mas você também pode 
analisar e desfragmentar discos e unidades manualmente. 
NOTAS AUTOADESIVAS 
Notas Autoadesivas é uma versão digital dos "Post-
Its", os famosos e coloridos blocos de notas adesivas, e é 
um aplicativo nativo do Windows. O recurso permite 
adicionar lembretes na área de trabalho do sistema 
operacional, ajudando a anotar recados, controlar listas de 
tarefas e guardar informações. 
 
DICAS FINAIS: 
Windows + V  Exibir histórico da área de 
transferência 
Windows + Shift + S  Ativar captura de tela 
Windows + Ponto  Exibir emoji 
Windows + Vírgula  Recurso espiar 
Windows + Home  Recurso Shake 
Windows + Setas  Recurso Ajustar 
Windows + L  Bloquear o computador 
Windows + D  Mostrar área de trabalho 
QUESTÕES DE WINDOWS 
01 (IFPB – IDECAN 2019) A versão 8 do Microsoft Windows 
gerou bastante insatisfação junto aos usuários deste 
importante sistema operacional após perceberem que o 
recurso do menu iniciar havia sido removido. Apesar disso, 
mshelp://windows/?id=4c7a98ab-e99e-485d-ae81-28110bfe3b9c#gtmt_file_def
mshelp://windows/?id=5a2fccaa-2424-4646-b571-97b557e2c87b#gtmt_hard_disk_def
mshelp://windows/?id=5a2fccaa-2424-4646-b571-97b557e2c87b#gtmt_hard_disk_def
mshelp://windows/?id=df341665-df00-412c-af0e-da64190bb918#gtmt_usb_flash_drive_def
mshelp://windows/?id=df341665-df00-412c-af0e-da64190bb918#gtmt_usb_flash_drive_def
INFORMÁTICA – AMC _______________________________________________________________________________________ 
8 
CURSO REFERENCIAL _________________________________________________________________________________________ 
o Windows 8 trouxe algumas alterações importantes, como 
foi o caso da troca da interface visual anterior por uma 
outra baseada em tipografia. A respeito desta nova 
interface visual do Windows 8, assinale a alternativa que 
indica corretamente o seu nome comercial. 
A) Aero 
B) Metro 
C) VisiOn 
D) KDE 
E) Luna 
 
PF 2018 – CESPE 
 
02. O sistema operacional utilizado na estação de trabalho 
de Marta (Windows 10) inclui nativamente a plataforma 
Windows Defender, composta por ferramentas antivírus e 
de firewall pessoal, entre outras. 
 
CONSELHO FEDERAL DE ODONTOLOGIA – CFO – 2017 – 
QUADRIX (ADMINISTRADOR) 
 
03. O Windows 8 traz um recurso denominado de Notas 
Autoadesivas, que torna possível ao usuário adicionar 
lembretes relativos às suas tarefas diárias na área de 
trabalho. Para ter acesso a esse recurso, o usuário deverá 
fazer a busca por “notas” no Menu Iniciar e selecionar a 
opção correspondente. 
 
04. Ao ser instalado, o Windows 8 cria um repositório com 
diversos tipos de drivers dos mais variados dispositivos, por 
isso, após sua instalação, não é permitido atualizar esses 
drivers, seja de modo manual ou automático, uma vez que 
esse procedimento poderá provocar inconsistências no 
sistema operacional. 
 
PC MARANHÃO 2018 – CESPE (ESCRIVÃO) 
 
05. Ao utilizar um computador no qual está instalado o 
sistema operacional Windows 8, um usuário efetuou com o 
mouse um clique duplo no ícone do aplicativo X. Alguns 
segundos após ter sido aberto, o aplicativo apresentou a 
informação de que não estava respondendo. 
Nessa situação hipotética, para que o aplicativo X seja 
encerrado, o usuário deverá; 
A inicializar o aplicativo Gerenciador de Tarefas, localizar na 
janela deste o aplicativo X, clicar sobre ele com o botão da 
direita e, então, selecionar a opção Finalizar tarefa. 
B pressionar, no teclado, a tecla DELETE para encerrar de 
forma forçada o aplicativo X. 
C efetuar novamente um clique duplo no ícone do aplicativo 
X para abri-lo corretamente, pois esta ação fechará a janela 
que não estava respondendo. 
D inicializar outro aplicativo, por meio de clique duplo, já 
que, ao se abrir um novo aplicativo, a janela de X, que não 
estava respondendo, será finalizada automaticamente. 
E pressionar simultaneamente a tecla do Windows e a tecla 
F, para exibir em segundo plano a lista de programas que 
estão travando o sistema e, nela, localizar e encerrar o 
aplicativo X. 
(BM/DF | 2017 | IDECAN) 
06. Em relação ao Sistema Operacional Microsoft Windows 
10 (Configuração Padrão – Idioma Português Brasil), analise 
as afirmativas a seguir. 
I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser 
utilizado para criar uma nova pasta. 
II. Nesta versão do Sistema Operacional é permitida a 
utilização dos caracteres # _ : | na composição de nomes de 
arquivos e diretórios. 
III. Com o Gerenciador de Tarefas é possível verificar os 
aplicativos que estão sendo executados, o desempenho do 
computador e os usuários que possuem alguma sessão 
iniciada. 
Está(ão) correta(s) apenas a(s) afirmativa(s): 
a) I. 
b) II. 
c) III. 
d) II e III. 
COREN-PR 2018 - UFPR 
07. Assinale a alternativa válida para se deslogar (logoff) em 
um computador com Sistema operacional Windows 10, 
versão português Brasil, pelo menu Iniciar (acesso pelo 
botão com logomarca Windows no canto inferior esquerdo) 
A) logoff. 
B) desligar→logoff. 
C) lado esquerdo do menu Iniciar→ícone Contas→Sair. 
D) lado esquerdo do menu Iniciar→ícone Contas→Logout. 
E) lado esquerdo do menu Iniciar→ícone 
Ligar/Desligar→Logoff. 
INSS 2016 – CESPE 
08. No explorador de arquivos do Windows 10, é possível 
fixar as pastas favoritas na funcionalidade acesso rápido, 
que lista, além das pastas fixadas, as usadas com frequência 
e também os arquivos usados recentemente. 
09 (AGU 2018 - Idecan) Márcia utiliza o Sistema Operacional 
Microsoft Windows 10 (configuração padrão - idioma 
português Brasil) para realizar suas tarefas na empresa em 
que trabalha. Após excluir vários arquivos que estavam 
armazenados na pasta Documentos em seu computador, 
percebeu que havia excluído um arquivo por engano. Um 
dos procedimentos que Márcia pode realizar para restaurar 
o arquivo excluído é: acessar a Lixeira, selecionar o Arquivo 
que deseja restaurar, clicar em Ferramentas de Lixeira e, em 
seguida 
A) na Guia Gerenciar, clicar em Restaurar os Itens 
Selecionados. 
B) na Guia Principal, clicarem Restaurar Arquivo. 
C) na Guia Início, clicarem Restaurar Arquivo selecionado. 
D) na Guia Arquivo, clicar em Restaurar os Itens 
Selecionados. 
E) na Guia Restaurar, clicarem Restaurar Arquivo. 
CRO-GO 2019 – QUADRIX (Fiscal Regional) 
Julgue o item, relativo ao sistema operacional Windows 10 
e aos conceitos de redes de computadores. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
9 
CURSO REFERENCIAL _________________________________________________________________________________________ 
10. O botão Visão de Tarefas, localizado na barra de tarefas 
do Windows 10, oferece uma forma de se alternar entre os 
aplicativos. 
PauliPrev 2018 – VUNESP – TÉCNICO EM TI 
11. Algumas versões do sistema operacional Windows, 
como a 10, dispõem do recurso Windows Defender, que é 
um 
A) aplicativo que bloqueia o computador após um período 
de inatividade, no sentido de protegê-lo de usos indevidos. 
B) aplicativo que não fica instalado permanentemente no 
computador, mas que pode ser executado quando da 
suspeitada presença de vírus. 
C) navegador seguro para ser utilizado em aplicações que 
necessitem de mais segurança. 
D) programa que atua como um DMZ para evitar invasões 
no computador. 
E) programa que remove malwares, spywares, trojans e 
adwares, e monitora o computador para evitar 
modificações nas configurações do sistema operacional e do 
navegador. 
UF-PE 2019 – COVEST 
 
12. No Microsoft Windows (8 ou superior), suponha que se 
queira ativar o Modo Tablet sempre que se entrar no 
sistema. A ativação dessa propriedade está na seguinte 
opção, dentro de “Configurações”: 
 
A) 
 
B) 
 
C) 
 
D) 
 
E) 
 
 
MP-RJ 2019 – FGV (Técnico do MP) 
13. Maria recebeu um arquivo PDF e, ao tentar abri-lo no 
Windows 10 com um duplo clique, notou que o arquivo foi 
exibido pelo Chrome, e não no Adobe Acrobat Reader 
(AAR), preferido de Maria. Para que, futuramente, o AAR 
seja aberto automaticamente numa situação como a 
descrita, Maria deve: 
A) fazer o redirecionamento no menu padrão do Chrome 
com a opção Configurações; 
B) clicar no nome do arquivo e usar a opção “Abrir como...” 
no Explorador de Arquivos pelo menos uma vez; 
C) ajustar a configuração da extensão PDF nas 
Configurações do Windows na opção Aplicativos; 
D) reconfigurar o padrão de exibição de arquivos com o 
Windows Media Player; 
E) configurar o sistema por meio do aplicativo 
Gerenciamento do Computador nas Ferramentas 
Administrativas do Windows. 
Prefeitura de Aracruz – ES 2019 – IBADE – SEDUC 
14. Em um computador com sistema operacional MS 
Windows 10 em português, se um utilizador desse 
computador quiser acessar o menu Iniciar via teclas de 
atalho, ele vai utilizar as teclas de atalho CTRL + 
A) SHIFT + ESC 
B) ESC 
C) SHIFT+ALT 
D) SHIFT 
E) SHIFT+DEL 
COREN-ES 2018 – QUADRIX 
15. Assinale a alternativa que apresenta a opção de 
desligamento do Windows 10 que, antes de o computador 
ser desligado por completo, grava os aplicativos que estão 
em execução para abri‐los novamente quando o 
computador for ligado. 
A) Desligar 
B) Sair 
C) Suspender 
D) Reiniciar 
E) Hibernar 
Prefeitura de São José do Rio Preto – SP 2019 – FCC 
(Agente Fiscal de Posturas) 
16. Um usuário, ao ligar o computador com o Windows 10, 
em português, faz rotineiramente login no sistema, por 
meio do seu usuário e senha, para seu perfil de usuário ser 
carregado no computador. Toda vez que se ausenta do 
computador, por questões de segurança, bloqueia sua área 
de trabalho e, quando retorna, digita a senha para 
desbloqueá-la. A tela que possui opções para bloquear a 
área de trabalho, trocar o usuário do computador, alterar 
senha, entre outras, pode ser acessada 
A) clicando-se no botão Iniciar e na opção Gerenciar 
Usuários. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
10 
CURSO REFERENCIAL _________________________________________________________________________________________ 
B) pressionando-se simultaneamente a tecla com o símbolo 
do Windows e a letra R. 
C) clicando-se no botão Iniciar e na opção Painel de 
Controle e, em seguida, na opção Gerenciador de Tarefas. 
D) pressionando-se CTRL + Alt + Delete ou Ctrl + Alt + Del. 
E) clicando-se no botão Iniciar e na opção Permissões. 
TCE-SP 2017 – FCC (Administração) 
17. A Lixeira do MS-Windows 7, em sua configuração 
padrão, possui propriedades, sendo que algumas delas 
podem ser alteradas pelo usuário. Analise a tabela a seguir, 
com algumas possíveis propriedades associadas à Lixeira. 
 
Caso o usuário selecione a Lixeira e clique com o botão 
direito do mouse sobre ela, selecionando Propriedades na 
lista de opções que surge na tela, ele poderá alterar, na 
janela de configurações que surge em seguida, as 
propriedades; 
 A) 1 e 4, apenas. 
 B) 1, 2, 3, 4 e 5. 
 C) 1, 3 e 5, apenas. 
 D) 2, 4 e 5, apenas. 
 E) 2 e 3, apenas. 
TCE-SP DEZ/2017 – VUNESP 
(AGENTE DE FISCALIZAÇÃO) 
18. No MS-Windows 7, em sua configuração padrão, pode-
se alternar entre a janela ou os programas que estejam 
abertos, por meio do pressionamento da combinação de 
teclas: 
(A) ALT+TAB 
(B) WINKEY+ESC 
(C) CTRL+TAB 
(D) WINKEY+ CTRL 
(E) CTRL+ESC 
19. Suponha um computador com o MS-Windows 7, um HD 
interno e um mouse, todos em suas configurações padrão. 
Uma das formas de colocar diretamente uma cópia de um 
arquivo na pasta B, sendo que esse arquivo encontra-se 
originalmente na pasta A desse HD, sem apagá-lo da pasta 
A, é arrastando-o. Para tanto, deve-se selecionar o arquivo, 
manter pressionada uma tecla e manter pressionado um 
dos botões do mouse. Essa tecla e o botão são, 
respectivamente: 
(A) ALT e esquerdo. 
(B) SHIFT e direito. 
(C) CTRL e esquerdo. 
(D) ALT e direito. 
(E) CTRL e direito 
20. O Windows 7 é uma versão do Microsoft Windows, uma 
série de sistemas operativos produzidos pela Microsoft para 
uso em computadores pessoais, incluindo computadores 
domésticos e empresariais, laptops, tablets e PCs de centros 
de mídia, entre outros. Nesse sentido, assinale a alternativa 
que corresponde a um nome de arquivo válido para este 
sistema operacional. 
A) arquivo\2.txt 
B) arquivo*2.* 
C) arquivo?2.txt 
D) arquivo_2.txt 
E) arquivo_2:txt 
Órgão: CRC – CE 2017 Banca: IDIB 
21. Considerando o Sistema Operacional Windows 7, 
instalação padrão e idioma português-brasileiro, determine 
nas alternativas abaixo, a aplicação que permite digitar 
comando que fazem a comunicação entre o usuário e o 
computador de forma direta e independente, como exibir 
arquivos de uma determinada pasta que iniciam com a letra 
‘a’. 
A) Prompt de comando. 
B) Bloco de Notas 
C) Executar 
D) Windows Explorer 
(Pref. de Manhumirim/MG | 2017 | IDECAN) 
22. Sobre Prompt de comando do Windows, marque V para as 
afirmativas verdadeiras e F para as falsas. 
(__) O comando date é utilizado para atualizar a data do 
sistema operacional. 
(__) O comando hour é utilizado para atualizar a hora do 
sistema operacional. 
(__) O comando cls é utilizado para limpar a tela e 
posicionar o cursor no canto superior esquerdo. 
(__) O comando cdir é utilizado para criar um diretório a 
partir do diretório corrente com o nome especificado. 
A sequência está correta em: 
a) V, V, F, F. 
b) V, F, V, F. 
c) F, V, F, V. 
d) F, F, V, V. 
(Câmara de Coronel Fabriciano/MG | 2017 | IDECAN) 
23. Acerca de alguns atalhos do teclado utilizados no 
Windows 10, Configuração Local, Idioma Português-Brasil, 
relacione adequadamente as colunas a seguir. 
1. Minimizar ou restaurar todas as janelas, exceto a janela 
ativa. 
2. Pesquisar na ajuda do Windows. 
3. Tornar transparentes todas as janelas temporariamente. 
4. Ativar a caixa de pesquisa da barra de tarefas. 
5. Fechar a área de trabalho virtual. 
(__) <Win> + <Vírgula>. 
(__) <Win> + <Ctrl> + <F4>. 
(__) <Win> + <F1>. 
(__) <Win> + <Home>. 
(__) <Win> + <S>. 
A sequência está correta em: 
a) 5, 3, 1, 4, 2. 
b) 2, 4, 5, 3, 1. 
c) 4, 1, 3, 2, 5. 
d) 3, 5, 2, 1, 4. 
(CRO/AL | 2017 | IDECAN) 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
11 
CURSO REFERENCIAL _________________________________________________________________________________________ 
24. No Sistema Operacional Microsoft Windows 8.1 
(configuração padrão – idioma português Brasil), ao 
pressionar as teclas Ctrl+Shift+Esc o: 
a) menu iniciar é aberto. 
b) computador é bloqueado. 
c) painel de controle é aberto. 
d) gerenciador de tarefas é aberto. 
Concurso Agente Penitenciário do Piauí – Setembro/2016 
(Universidade estadual do Piauí) 
25. A manipulação de arquivos e pastas no Microsoft 
Windows permite ao usuário gerenciar e organizar seus 
dados no computador. Diante disso, marque a alternativa 
CORRETA em relação às afirmativas abaixo: 
I - O nome de arquivos e pastas segue umas regras, tais 
como conter qualquer quantidade de caracteres (letras, 
números, espaço em branco, símbolos), com exceção destes 
/ \ | > < * ? : “que são reservados. 
II - As Bibliotecas são locais físicos no disco queconcentram 
arquivos e pastas em comum, não podendo estar em locais 
separados. 
III - Para mover um arquivo de uma pasta para outra na 
mesma unidade, podemos pressionar a tecla CTRL e arrastá-
lo até o destino. 
a) Somente a afirmativa I. 
b) Somente a afirmativa II. 
c) Somente as afirmativas I e II. 
d) Somente as afirmativas I e III. 
e) Nenhuma das afirmativas. 
ASSEMBLÉIA LEGISLATIVA – MATO 
GROSSO DO SUL Setembro/2016 - FCC 
26. Um funcionário da Assembleia Legislativa do Estado de 
Mato Grosso do Sul, usuário de um computador com 
sistema operacional MS-Windows, armazenou o arquivo 
manual.docx na pasta Documentos e deseja criar um Atalho 
para acesso ao arquivo na Área de Trabalho. Para isso, ele 
deve abrir a pasta Documentos, selecionar o arquivo 
manual.docx, 
(A) arrastar para a Área de Trabalho e soltar pressionado a 
tecla Shift. 
(B) arrastar para a Área de Trabalho e soltar pressionando a 
tecla Alt. 
(C) pressionar as teclas Ctrl+c, posicionar o ponteiro do 
mouse na Área de Trabalho e pressionar as teclas Ctrl+v. 
(D) arrastar para a Área de Trabalho e soltar pressionado a 
tecla Ctrl. 
(E) pressionar as teclas Ctrl+c, posicionar o ponteiro do 
mouse na Área de Trabalho e pressionar as teclas Ctrl+n. 
27. No MS-Windows, caso um arquivo armazenado no pen 
drive seja arrastado para a Lixeira da Área de Trabalho, 
(A) uma cópia desse arquivo será criada na Lixeira da Área 
de Trabalho. 
(B) esse arquivo será transferido para a Lixeira da Área de 
Trabalho. 
(C) esse arquivo será excluído do pen drive, mas será 
possível recuperá-lo da Lixeira da Área de Trabalho. 
(D) esse arquivo será transferido para a pasta Lixeira do pen 
drive. 
(E) será apresentada uma mensagem solicitando a 
confirmação da exclusão permanente do arquivo. 
Banco da Amazônia – Mai/2014 - CESGRANRIO 
28 Um usuário do sistema Windows criou um atalho de uma 
pasta com documentos em sua área de trabalho. 
Acidentalmente, após selecionar esse atalho, ele pressionou 
as teclas SHIFT+DEL e depois respondeu “Sim” à pergunta 
que surgiu na tela, pedindo a confirmação da operação. O 
resultado dessa operação foi a exclusão 
(A) da pasta original e do atalho, bem como de todos os 
arquivos no interior dessas duas pastas, sem a colocação de 
qualquer material na lixeira, representando a perda de todo 
esse material. 
(B) da pasta original e do atalho, bem como de todos os 
arquivos no interior dessas duas pastas, com a colocação de 
todo esse material na lixeira, o que permite ainda a sua 
recuperação, se for necessário. 
(C) do atalho e de todos os arquivos no seu interior, com a 
colocação desse material na lixeira, o que permite ainda a 
sua recuperação, se for necessário. 
(D) do atalho, sem a sua colocação na lixeira, 
permanecendo o material original, bem como a pasta 
original, intactos, sem alteração. 
(E) dos arquivos no interior da pasta original apenas, com a 
colocação desse material na lixeira, o que permite ainda a 
sua recuperação, se for necessário, permanecendo o atalho 
intacto. 
29. A forma mais correta e prudente para se desligar uma 
máquina que usa o sistema operacional Windows é 
(A) retirando a máquina da tomada. 
(B) efetuando o Shutdown. 
(C) pressionando o botão de liga/desliga. 
(D) pressionando o botão de reset. 
(E) abrindo o Painel de Controle para desativar todos os 
serviços. 
FINEP - ASSISTENTE - ÁREA 1 - APOIO ADMINISTRATIVO 
Jan/2014 - CESGRANRIO 
30. Qual é o tamanho máximo de memória física (RAM) 
instalada que é suportada pelas versões Home Basic, Home 
Premium e Professional do Windows 7 de 32 bits? 
A) 3,5 GB 
B) 4 GB 
C) 8 GB 
D) 16 GB 
E) 192 GB 
CEFET RJ – Cesgranrio 
31. Um administrador precisa aumentar o grau de 
segurança do sistema de arquivos no sistema operacional 
Windows Server. Para possibilitar a criptografia automática 
da unidade de disco rígido inteira, é necessário implantar o 
A. BitLocker 
B. FSLocker 
C. Encrypting File System 
D. Enhanced NTFS 
E. Secure NTFS 
 
Questões da banca Imparh 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
12 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Prefeitura de Fortaleza 2012 – Agente Administrativo 
(Imparh) 
32. Considerando o sistema operacional Windows, é correto 
afirmar; 
I. Possibilidade de implementar restrição no acesso por 
usuário e senha 
II. Sistema operacional multiusuário e multitarefa 
III. Suporte a vários sistemas de arquivos 
Escolha a opção correta; 
A) I 
B) II e III 
C) I e III 
D) Todas as opções estão corretas 
Pref. Fortaleza/CE 2015 – IPLANFOR (Imparh) 
33. Sobre a organização de arquivos e pastas no sistema 
operacional Microsoft Windows 7, assinale a opção correta. 
a) Um diretório pode conter mais de um arquivo com o 
mesmo nome e mesma extensão. 
b) O nome de arquivo só pode ter 8 caracteres, excluindo a 
extensão. 
c) Uma pasta pode conter uma subpasta que tenha seu 
mesmo nome. 
d) Não é possível utilizar acentos e caracteres especiais no 
nome de um diretório. 
34. Um usuário, em um computador com o Microsoft 
Windows 7, criou uma pasta chamada “Vídeos 
Importantes”, dentro da pasta “Meus Documentos” e nela 
colocou 2 vídeos e 1 pasta chamada “Festanovembro” 
contendo dez músicas. Sobre a situação descrita e sobre 
conceitos de organização de arquivos e pastas no Microsoft 
Windows 7, assinale a alternativa correta. 
a) Só é possível excluir a pasta “Vídeos Importantes” após 
excluir todos os arquivos da pasta “Festanovembro”. 
b) Não é possível criar uma pasta de músicas dentro de uma 
pasta de vídeos. 
c) Qualquer pasta criada pelo usuário pode conter tanto 
arquivos de áudio como de vídeo. 
d) Não é possível criar uma pasta chamada “Festa-
novembro”, pois a mesma possui um caractere especial (o 
hífen). 
35. Para encerrar aplicativos em execução no Microsoft 
Windows 7, pode-se usar o: 
a) gerenciador de buffers. 
b) gerenciador de tarefas. 
c) gerenciador de programas. 
d) analisador de tarefas. 
36. Em uma instalação nova do sistema operacional 
Microsoft Windows 7, o aplicativo disponibilizado, por 
padrão, para navegação na Internet é o: 
a) Google Chrome. 
b) Mozilla Firefox. 
c) Safari. 
d) Internet Explorer. 
37. No Microsoft Windows 7, por padrão, ao executar um 
programa não assinado que necessite de privilégios de 
administrador, é exibida uma tela de confirmação para o 
usuário. Este é um recurso de segurança criado para: 
a) atuar em conjunto com o firewall, bloqueando as portas 
de entrada e saída daquele programa, caso o usuário não 
aceite a execução. 
b) eliminar a necessidade de se ter um programa antivírus, 
pois não permite que nenhum malware seja executado. 
c) ajudar a prevenir a execução de malwares caso o usuário 
note que aquele programa não necessite do nível de 
permissão solicitado. 
d) solicitar a execução do antivírus naquele arquivo 
automaticamente. 
38. No Microsoft Windows 7 é possível excluir 
definitivamente um arquivo ou pasta - sem que o mesmo 
seja enviado à lixeira. Com o arquivo ou pasta selecionado, 
o conjunto de teclas utilizado para esta ação é: 
a) Ctrl + Delete. 
b) Shift + Delete. 
c) Tab + Delete. 
d) Backspace + Delete. 
39. O Windows 7 dispõe de um recurso que permite o 
gerenciamento de documentos, músicas, imagens e outros 
arquivos, denominado Bibliotecas. Sobre esse recurso é 
correto afirmar que: 
a) apresenta a vantagem de restringir o acesso aos 
documentos àqueles que possuam a senha da Biblioteca. 
b) reúne em uma única visualização, arquivos que estão 
armazenados em diversos locais, não armazenando de fato 
os itens. 
c) os arquivos nele colocados são automaticamente 
compactados, para reduzir o espaço utilizado no disco. 
d) os arquivos nele colocados não podem ser indexados, 
não permitindo a busca através do comando localizar. 
40. Suponha que existem dois scanners de tipos e modelos 
distintos instalados em um único computador com oMicrosoft Windows 7. Com relação a essa situação, é 
correto afirmar que: 
a) deve ser instalado um driver apropriado para cada 
scanner. 
b) deve ser obtido um tipo de driver chamado de universal, 
que suporta qualquer tipo de scanner, de qualquer 
fabricante. 
c) não é admissível, pois não há possibilidade de haver dois 
drivers distintos para um mesmo tipo de dispositivo. 
d) o sistema operacional deve ser substituído por uma 
versão que suporte o uso simultâneo de dois dispositivos do 
mesmo tipo. 
41. O Windows Defender do Windows 7 é uma ferramenta: 
a) destinada a proteger o computador de acessos indevidos, 
realizados por usuários não autorizados. 
b) destinada a proteger os arquivos do sistema operacional 
contra apagamentos acidentais. 
c) que remove vírus do computador e funciona como 
firewall. 
d) que, dentre outras funcionalidades, permite a remoção 
de spywares. 
42. Para acessar o Menu iniciar do Windows, sem a ajuda 
do mouse, pode-se utilizar a combinação de teclas: 
a) Alt + back space. 
b) Alt + Tab. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
13 
CURSO REFERENCIAL _________________________________________________________________________________________ 
c) Ctrl +A. 
d) Ctrl + Esc. 
43. Dentre as opção disponíveis ao pressionar a combinação 
de teclas “Ctrl + Alt + Delete” no Microsoft Windows 7 
Professional, é possível: 
a) formatar o computador. 
b) hibernar o computador. 
c) acessar o Menu iniciar. 
d) alterar a senha do usuário. 
 
Gabarito 
01 – Letra B 02 – Certo 03 – Certo 
04 – Errado 05 – Letra A 06 – Letra C 
07 – Letra C 08 – Certo 09 – Letra A 
10 – Certo 11 – Letra E 12 – Letra A 
13 – Letra C 14 – Letra B 15 – Letra E 
16 – Letra D 17 – Letra C 18 – Letra C 
19 – Letra C 20 – Letra D 21 – Letra A 
22 – Letra B 23 – Letra D 24 – Letra D 
25 – Letra E 26 – Letra B 27 – Letra E 
28 – Letra D 29 – Letra B 30 – Letra B 
31 – Letra A 32 – Letra D 33 – Letra C 
34 – Letra C 35 – Letra B 36 – Letra D 
37 – Letra C 38 – Letra B 39 – Letra B 
40 – Letra A 41 – Letra D 42 – Letra D 
43 – Letra D 
 
CONCEITOS DE INTERNET E INTRANET 
O QUE É INTERNET 
• A internet é um sistema de redes mundial de 
computadores, todos ligados uns aos outros. 
• Ao se ligar à internet, tem-se acesso à World Wide 
Web (WWW). 
• A palavra internet vem de “inter” que vem de 
internacional e “net”, que significa rede, ou seja, rede de 
computadores mundial. 
• A comunicação via internet pode ser de dados, de 
voz, vídeo, multimídia, etc. 
• Para se ligar à internet é preciso configurar um 
plano com um Fornecedor de Serviços Internet, que é uma 
empresa que permite o acesso à internet e a outros serviços 
Web. 
• Esta empresa fornece formas diferentes para se 
ligar, incluindo acesso telefônico, cabo, fibra ótica ou Wi-Fi 
(internet sem fio). 
• Essas diferentes ligações determinam a velocidade 
do acesso à internet. 
• Essas redes de computadores interligadas utilizam o 
conjunto de protocolos padrão da internet (TCP/IP) para 
servir aos usuários do mundo inteiro. 
• É uma rede de várias outras redes, com alcance 
local e global, ligadas por várias tecnologias de rede 
eletrônica, sem fio e ópticas. 
• A internet possui uma série de recursos de 
informação e serviços, como documentos inter-
relacionados de hipertextos da WWW, redes peer-to-peer e 
infraestrutura de apoio a e-mails. 
• Ela permitiu a criação de novas formas de 
interações humanas através de mensagens instantâneas, 
fóruns de discussão e redes sociais. 
• A internet não possui uma governança centralizada, 
apenas as definições de excesso dos dois principais espaços 
de nomes na internet, o espaço de endereçamento 
Protocolo de Internet e Domain Name System, são dirigidos 
por uma organização mantenedora, a Corporação da 
Internet para Atribuição de Nomes e Números (ICANN). 
• As palavras “internet” e “world wide web” são 
usadas frequentemente como sinônimos. 
• Mas internet é uma rede mundial de computadores 
conectando milhões de dispositivos de computação, e 
World Wide Web é um dos vários serviços que funcionam 
dentro da internet. 
 
COMO A INTERNET FUNCIONA 
• Para encontrar e explorar páginas na internet, 
utiliza-se um navegador de Internet. 
• É um tipo de software que permite acesso à 
internet. 
• Basta inserir um endereço Web no navegador para 
ser levado a este Website. 
• Não há um gerenciamento centralizado para a 
internet. 
• É uma reunião de milhares de redes e organizações 
individuais, e cada uma é administrada e sustentada por seu 
próprio usuário. 
• Cada rede colabora com outras redes para dirigir o 
tráfego na internet, possibilitando que as informações 
possam percorrê-las. 
Para a internet funcionar é preciso dois componentes 
principais: hardware e protocolos. 
 
• Hardware: 
O hardware inclui desde cabos até ao dispositivo 
usado para acessar a internet. Também inclui roteadores, 
servidores, torres de telefonia celular, satélites, entre 
outros. Estes elementos formam as conexões. Alguns são as 
pontas finais, como o computador. As máquinas que 
armazenam informações são os servidores. Existem outros 
elementos como os nós que servem como ponto de 
conexão ao longo de uma rota de tráfego. Há ainda as linhas 
transmissoras, que podem ser físicas, como os cabos e 
fibras óticas ou sinais de satélites, torres 4G, ou rádios. 
 
• Protocolos: 
Conjunto de regras que as máquinas adotam para 
completar tarefas. Sem esse conjunto de regras a 
comunicação entre os dispositivos não aconteceria. São os 
protocolos que fornecem o método e a língua comum que 
as máquinas usam para transmitir dados. Existem vários 
protocolos na internet. Por exemplo, http, usado para ver 
sites no navegador, aparece na frente de qualquer endereço 
web. Outro exemplo é o protocolo de controle de 
transmissão (TCP) e protocolo de internet (IP), o TCP/IP, que 
basicamente estabelecem regras de como a informação 
passa pela internet. Sem isso, o usuário precisaria de 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
14 
CURSO REFERENCIAL _________________________________________________________________________________________ 
conexões diretas para outros computadores para acessar a 
informação que eles guardam. 
• Os sites se comunicam usando pacotes, que são 
pequenas quantidades de informação. 
• Eles têm cabeçalhos e rodapés que dizem aos 
computadores o que está no pacote e como a informação 
se encaixa com outros pacotes para criar o arquivo inteiro. 
• Cada pacote viaja para a internet e para o 
computador que o solicitou. 
• Eles não tomam necessariamente o mesmo 
caminho, viajam pelo caminho com menos resistência. 
• Quando o servidor do site que se deseja acessar já 
se comunicou com o da companhia da internet utilizada, a 
página vai sendo carregada no computador, dependendo da 
velocidade contratada. 
OBS: Os pacotes podem viajar por múltiplos caminhos 
para chegar ao seu destino, logo é possível que a 
informação seja roteada em torno das áreas 
congestionadas na internet. Enquanto algumas 
conexões permanecem, seções inteiras da internet 
podem estar fora do ar e mesmo assim a informação 
pode viajar de uma seção para outra, embora possa 
demorar mais tempo que o normal. 
 
URL, IP, DNS 
• Um URL é o endereço Web que introduz em um 
navegador para chegar a um Website. 
• Todos os Websites possuem um URL. Ex: o URL 
www.gooogle.com leva ao Website do Google. 
• Todo URL tem um endereço IP. 
• Este endereço é uma série de números que indica 
ao computador onde encontrar as informações que se 
procura. 
• Um endereço IP é como um número de telefone, 
mas longo e complexo. 
• Por serem longos e difíceis de se lembrar, criou-se 
os URLs. 
• Desta forma, em vez de introduzir um endereço IP 
para ir para um Website, basta inserir o URL. 
• Cada dispositivo (computador, celular, tablet) usado 
para conectar a internetpossui um IP único. 
• A internet possui inúmeros Websites e endereços 
IP, mas o navegador não sabe automaticamente a 
localização de cada um deles. 
• Para procurar cada um deles existe o DNS (Domain 
Name System ou Sistema de Nomes de Domínio). 
• O DNS traduz um URL, como por exemplo 
www.google.com, em um endereço IP, levando ao Website 
que se procura. 
• Sem o IP é impossível navegar na internet. 
• Quando se acessa informação de outro 
computador, os protocolos TCP/IP tornam esta transmissão 
possível. 
• A requisição viaja pela internet e atinge os 
servidores DNS para encontrar o servidor-alvo. 
• O DNS vai apontar a requisição para a direção certa. 
• É preciso ter uma coordenação global para que o 
sistema de endereços IP e DNS funcione corretamente, ou 
seja, para que em qualquer lugar do mundo, para se abrir o 
site do google, por exemplo, basta digitar www.google.com. 
• A organização responsável por atribuir nomes de 
domínios e endereços IPs em escala mundial é a ICANN. 
 
CAMINHO DA INTERNET 
Para a internet chegar até na casa dos usuários, ela 
percorre um caminho com quatro passos principais. Veja 
quais são: 
1 → Backbone 
• É o ponto inicial de referência da internet, o setor 
que interliga todos os pontos da rede. 
• Os backbones são pontos das redes que compõem 
o núcleo das redes de internet. 
• São pontos-chave da internet que distribuem pelas 
redes as informações baseadas na tecnologia TCP/IP. 
 
2 → Provedor de Acesso 
• A partir dos backbones, o sinal da internet passa 
aos provedores de acesso, que são as empresas que 
contratam o sinal de backbones para distribuir aos seus 
usuários. 
• Em geral são empresas ligadas ao setor de 
telecomunicações, ou são as próprias companhias 
telefônicas que fornecem acesso à internet através de 
planos acordados com seus usuários. 
 
3 → Provedor de Serviço 
• Os dados de internet que irão trafegar na rede 
precisam de um meio para seu transporte até os usuários, e 
são as empresas provedoras de serviço as responsáveis por 
este papel. 
• Estas empresas recebem os dados do provedor de 
acesso e distribuem aos usuários por variados meios (via 
rádio, fibra ótica, etc.). 
• São empresas que devem ser regulamentadas pela 
Anatel (Agência Nacional de Telecomunicação) e podem ser 
prestadores de serviço de rede, companhias telefônicas e 
empresas de telecomunicação. 
 
4 → Usuário Final 
• Ao chegar no usuário final, o sinal da internet pode 
repetir todo o caminho novamente, mas na forma inversa, 
já que o usuário final também envia sinais (suas requisições) 
para a internet. 
 
RESUMO DOS CAMINHOS 
• Em resumo, os dados enviados pelos usuários são 
transportados pelo provedor de serviço, enviados para o 
provedor de acesso e chegam novamente ao backbone. 
• A partir do backbone, o processo segue o mesmo 
caminho inicial até o próximo destino. 
• Para ter uma ideia do que acontece, veja o exemplo 
a seguir. 
• Para acessar um artigo online, é preciso abrir o 
navegador e se conectar ao website que o contém. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
15 
CURSO REFERENCIAL _________________________________________________________________________________________ 
• Ao fazer isso, o computador envia uma requisição 
eletrônica pela conexão de internet para o provedor de 
acesso. 
• Este provedor roteia o pedido para um servidor 
adiante na cadeia da internet. 
• Esse pedido vai atingir um DNS (servidor de nome 
de domínio). 
• Esse servidor vai então procurar por um nome de 
domínio que corresponda com o nome de domínio que a 
pessoa digitou no campo de endereço do navegador (como 
www.google.com). 
• Se ele encontrar a correspondência, ele vai 
redirecionar o pedido ao endereço IP apropriado do 
servidor. 
• Se não encontrar, ele irá enviar o pedido a um nível 
mais alto da cadeia para um servidor que tenha mais 
informação. 
• Ao achar o servidor requisitado, ele vai responder 
enviando o arquivo requisitado em uma série de pacotes. 
• Quando os pacotes chegam até o computador que 
o requisitou, o dispositivo (computador usado, por 
exemplo) os arranja de acordo com as regras dos 
protocolos. 
 
Navegadores Web 
Google Chrome 
 
 
O Google Chrome foi projetado para ser o mais rápido 
possível. Ele é iniciado rapidamente a partir da área de 
trabalho, carrega páginas da web em instantes e executa 
aplicativos complexos da web em altíssima velocidade. 
Rápido ao pesquisar e navegar 
Você pode digitar pesquisas e endereços da web na barra 
combinada de pesquisas e endereços do Google Chrome 
 
A barra fornece sugestões para pesquisas e endereços da 
web enquanto você digita, bem como uma funcionalidade 
de preenchimento automático para ajudar a obter aquilo 
que você procura com apenas alguns toques de tecla. 
Navegação segura 
O Google Chrome mostrará uma mensagem de aviso antes 
de você visitar um site suspeito que possa conter malware 
ou phishing. 
 
Com a tecnologia Navegação segura ativada no Google 
Chrome, caso encontre um site suspeito de conter phishing 
ou malware durante sua navegação na web, você receberá 
uma página de aviso, como a página abaixo. 
Um ataque de phishing acontece quando alguém se passa 
por outra pessoa para persuadir você a compartilhar 
informações pessoais ou sigilosas, especialmente usando 
um site da web falso. Por sua vez, um malware é um 
software instalado na sua máquina, normalmente sem seu 
conhecimento, que é projetado para danificar seu 
computador ou roubar informações da sua máquina. 
Modo de navegação anônima 
Quando não quiser que suas visitas a websites ou 
downloads sejam gravados em seus históricos de navegação 
e download, você poderá navegar no modo de navegação 
anônima. Além disso, todos os cookies criados durante a 
navegação no modo de navegação anônima são excluídos 
depois que todas as janelas anônimas abertas são fechadas. 
 
Quando você estiver navegando no modo de navegação 
anônima, poderá ver o ícone do modo de navegação 
anônima no canto da página. A navegação em modo 
anônimo é útil principalmente quando você precisa navegar 
na web de forma privada, sem a necessidade de alterar suas 
configurações de privacidade novamente entre as sessões 
de navegação. Por exemplo, você pode ter uma sessão 
normal e uma sessão em modo anônimo em janelas 
separadas ao mesmo tempo. 
Excluir cache e outros dados do navegador 
Você tem controle total sobre seus dados de navegação. 
Esses dados incluem coisas como seu histórico de 
navegação e de download e dados de formulários salvos. 
Use a caixa de diálogo "Limpar dados de navegação" para 
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=99020
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=95464
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=95464
INFORMÁTICA – AMC _______________________________________________________________________________________ 
16 
CURSO REFERENCIAL _________________________________________________________________________________________ 
excluir todos os seus dados ou apenas uma parte deles, 
coletados durante um período específico. 
Excluir todos os seus dados de navegação 
(CTRL+SHIFT+DEL) 
1. Clique no menu do Google Chrome na barra de 
ferramentas do navegador. 
2. Selecione Ferramentas. 
3. Selecione Limpar dados de navegação. 
4. Na caixa de diálogo que aparece, marque as caixas 
de seleção dos tipos de informações que você 
deseja remover. 
1. Use o menu localizado na parte superior 
para selecionar a quantidade de dados que 
deseja excluir. Selecione desde o 
começo para excluir tudo. 
5. Clique em Limpar dados de navegação. 
Os principais recursos do chrome estão centralizados no 
botão personalizar e controlar o Google chrome , no 
canto superior direito da janela. 
 
8 Dicas Importantes 
1. Para definiro endereço de página inicial e definir o 
mecanismo de pesquisa padrão a ser usado na barra de 
endereço (omnibox): 
Clique no botão personalizar e controlar o Google chrome
, no canto superior direito da janela e em seguida, 
Configurações. 
 
 
2. Quando você quiser navegar na web de forma secreta, o 
Google Chrome oferece o modo de navegação anônima. 
Navegando no modo de navegação anônima você impede 
que o navegador armazene informações dos sites visitados. 
Pressione CTRL+SHIFT+N ou clique botão personalizar e 
controlar o Google chrome e em seguida nova janela 
anônima. 
 
Você também pode abrir um link em uma janela 
anônima pelo botão direito do mouse. Clique no link e 
escolha abrir link em janela anônima. 
3. Tem uma aba que não pretende fechar, Clique com o 
botão direito do mouse sobre a aba e clique em marcar 
guia. Agora essa guia ficará ali até que você feche a janela 
do navegador. 
4. CTRL+T abre uma nova aba. Depois que as abas estiverem 
abertas você pode arrastá-las para cima de uma outra aba 
para alterar a ordem ou arrastar uma aba para fora da 
janela para abrir uma nova janela do seu navegador. 
5. CTRL+SHIFT+T abre novamente sua última aba fechada. 
Google Chrome permite reabrir até as últimas 10 abas 
fechadas. 
6. Use CTRL+número para selecionar a aba desejada. Por 
exemplo, se deseja mostrar a página da primeira aba, 
pressione CTRL+1, CTRL+2 para a segunda aba e assim por 
diante. 
7. CTRL+TAB percorre em ordem todas as abas abertas 
e CTRL+SHIFT+TAB percorre em ordem inversa todas as 
abas. 
8. Para marcar um site como favorito clique na estrela do 
lado direito da barra de endereços ou tecle CTRL+D e 
selecione uma pasta para adicioná-lo. 
Microsoft Edge 
 
O Microsoft Edge é um navegador da internet desenvolvido 
pela Microsoft. Foi lançado pela primeira vez para Windows 
10 e Xbox One em 2015, depois para Android e iOS em 
2017, para macOS, e distribuições Linux, como Ubuntu, 
Fedora e OpenSUSE e em suas derivações em 2020. Ele é o 
sucessor do Internet Explorer, atuando como o novo 
navegador padrão de internet da Microsoft. 
Originalmente desenvolvido com os próprios mecanismos 
da Microsoft, em 2019 o Edge foi reconstruído como um 
navegador baseado em Chromium. Como parte dessa 
alteração, a Microsoft disponibilizou as versões prévias do 
Edge baseado em Chromium para o Windows 7, 8, 8.1 e 
macOS, além do Windows 10. A Microsoft lançou a primeira 
versão do Edge baseada em Chromium em 15 de janeiro de 
2020. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
17 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Usuários que experimentaram o Edge antes de 2020 
provavelmente tiveram contato com a versão hoje 
considerada "Edge Legacy", enquanto o novo Edge é um 
navegador baseado no projeto de código aberto Chromium 
do Google, a mesma base do Google Chrome e do Opera. 
O novo Microsoft Edge é extremamente parecido com o 
Google Chrome em um primeiro instante, com o mesmo 
tipo de interface, linhas e performance. Problemas de 
lentidão ou incompatibilidade que existiam no Edge Legacy 
foram resolvidos com a nova base e ele até parece mais 
rápido que o Chrome em alguns momentos. 
Pesquise mais rápido na barra de endereços 
Você não precisa acessar um site para procurar imagens de 
pinguins fofos. Economize tempo e energia digitando sua 
pesquisa na prática e conveniente barra de endereços. No 
mesmo instante, você receberá sugestões de pesquisa, 
resultados da Internet e seu histórico de navegação. 
O Bing é o mecanismo padrão de pesquisa do Microsoft 
Edge. É possível alterar esse mecanismo padrão. 
1. No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Privacidade, pesquisa e serviços 
> Barra de pesquisa e endereços > Mecanismo de pesquisa 
usado na barra de endereço; 
 
Agora vamos conhecer algumas ferramentas do Edge 
 Voltar (ALT + ) Volta para a página anterior 
Avançar (ALT +) Avança para a página seguinte 
Atualizar (Ctrl + R ou F5) Recarrega a página atual 
 Ler em voz alta (Ctrl + Shift +U) Ler o texto da 
página em voz alta 
 Adicionar aos favoritos (CRL+D)  Botão exibido na 
barra de endereço, que permite adicionar a página aos 
favoritos. 
 Favoritos (Ctrl + Shift + O) Abrir o painel com a lista 
de favoritos. 
 Coleções (Ctrl + Shift + Y) Arraste partes da página 
atual (textos selecionados, imagens...) para o painel de 
coleções. 
Uma novidade do Edge é a função "Coleções", semelhante a 
um recurso anterior do Edge Legacy. Através dessa função, 
o usuário pode salvar um grupo de guias que tenha aberto 
como uma "Coleção", nomeá-la de acordo com sua 
preferência e revisitá-las posteriormente. Algo muito útil 
para pesquisas ou para organizar sua navegação. 
OBS: Caso queira mais botões na janela do Microsoft Edge, 
Selecione Configurações e mais (ALT+F) > 
Configurações > Aparência > Personalizar barra de 
ferramentas 
 
 Configurações e Mais (Alt + F ou Alt + E) Exibe uma 
lista de comandos. Vejamos alguns; 
 Nova Guia (Ctrl + T) 
 Nova Janela (Ctrl + N) 
 Nova Janela Inprivate (Ctrl + Shift + N) 
Navegação InPrivate 
Quando o usuário ativa a Navegação InPrivate, informações 
da sessão de navegação, tais como cookies, arquivos de 
Internet temporários, dados de formulários e histórico, são 
excluídas quando o EDGE é fechado. 
Você pode iniciar a Navegação InPrivate a partir do botão 
Configurações e mais (ALT+F) ou pelo atalho 
Ctrl+Shift+N 
Quando você inicia a Navegação InPrivate, o EDGE abre uma 
nova janela do navegador. A proteção oferecida pela 
Navegação InPrivate tem efeito apenas durante o tempo 
que você usar a janela. 
Você pode abrir quantas guias desejar nessa janela e todas 
elas estarão protegidas pela Navegação InPrivate. 
 Diminuir Zoom (Ctrl + Sinal de Menos) 
 Zoom 100% (Ctrl + Zero) 
 Aumentar Zoom (Ctrl + Sinal de Mais) 
 Tela inteira (F11) 
 Favoritos (Ctrl + Shift + O) 
 Coleções (Ctrl + Shift + Y) 
 Histórico (Ctrl + H) 
 Downloads (Ctrl + J) 
 Captura da Web (Ctrl + Shift + S) 
 Seleção da Web (Ctrl + Shift + X) 
 Compartilhar 
 
 Localizar na página (Ctrl + F) 
 Ler em voz alta (Ctrl + Shift + U) 
Configurações do EDGE 
1. Habilitar/Desabilitar o Microsoft Defender SmartScreen 
Microsoft Defender SmartScreen é um recurso existente já 
no Internet Explorer, e que ajuda a proteger contra sites e 
downloads mal-intencionados. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
18 
CURSO REFERENCIAL _________________________________________________________________________________________ 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Privacidade, pesquisa e serviços 
> Segurança > Microsoft Defender SmartScreen 
 
2. Limpar os dados de navegação 
Isso inclui histórico, senhas, cookies e muito mais. 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Privacidade, pesquisa e serviços 
> Limpar dados de navegação 
Atalho: Ctrl + Shift + Del 
 
É possível limpar os dados da última hora, 24 horas, 7 dias, 
4 semanas, desde o começo 
3. Alterar a Página Inicial e Ativar/Desativar o botão 
Página Inicial 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Iniciar, página inicial e novas 
guias 
 
4. Ativar/Desativar a sincronização 
O Microsoft Edge pode sincronizar seu histórico, seus 
favoritos, suas senhas e outros dados do navegador em 
todos os seus dispositivos conectados. 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Perfis 
 
5. Definir o local dos Downloads 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Downloads 
 
6. Gerenciar e Excluir Cookies 
Cookies são pequenos arquivos que os sites colocam no seu 
computador para armazenar informações sobre suas 
preferências. Os cookies podemmelhorar a sua experiência 
de navegação, permitindo que os sites se lembrem das suas 
preferências ou evitando que você tenha de se conectar 
sempre que visitar determinados sites. No entanto, alguns 
cookies podem colocar a sua privacidade em risco ao 
rastrear os sites que você visita. 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Cookies e permissões de site 
 
7. Definir o Edge como navegador padrão 
No Microsoft Edge, Selecione Configurações e mais 
(ALT+F) > Configurações > Navegador padrão 
 
 
MOZILLA FIREFOX 
 
A tela principal do Mozilla Firefox pode ser dividida 
basicamente em duas partes: 
 
Área de Comando e Área de Exibição; 
I. Área de Comando (superior): traz a Barra de 
Endereço, Barra de Botões e Barra de Menus (oculta); 
II. Área de Exibição (central): onde você 
visualizará o conteúdo do site; 
 
 
BARRA DE ENDEREÇO 
 (Ctrl+L) 
- (Ctrl+K) 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
19 
CURSO REFERENCIAL _________________________________________________________________________________________ 
A barra de endereços facilita encontrar o que você procura. 
Digite termos de pesquisa ou um endereço web específico 
para obter sugestões de pesquisa, seus sites preferidos, 
favoritos, histórico e mecanismos de pesquisa, tudo isso no 
mesmo campo. 
FERRAMENTAS 
 Voltar (ALT + ) Volta para a página anterior 
Avançar (ALT +) Avança para a página seguinte 
Atualizar (CTRL + R ou F5) Recarrega a página atual 
 Ver histórico, favoritos salvos e muito mais  Exibe 
as opções de favoritos, históricos, downloads... 
 
 
 Adicionar aos favoritos (CTRL + D)  Fica a direita da 
barra de endereço e adiciona o endereço atualmente 
exibido na barra de endereço a lista de favoritos. Ao 
adicionar o endereço, a imagem da estrela fica preenchida 
de azul 
OBS: Quando o endereço atual da barra já estiver na 
lista de favoritos, esse botão quando clicado, permite 
editar esse favorito. 
 Nova aba (CTRL + T)  Abre uma nova aba na mesma 
janela. Os últimos endereços acessados serão 
automaticamente exibidos em miniaturas na tela. 
 
LOCALIZANDO UM CONTEÚDO NA PÁGINA 
Para realizar uma pesquisa na página atual clique 
no menu editar opção localizar ou tecle CTRL+F. 
 
 
ABRINDO UMA NOVA JANELA DE NAVEGAÇÃO OU NOVA 
ABA 
Para abrir uma nova janela de navegação clique no 
menu arquivo, opção nova janela ou tecle CTRL+N e se 
deseja abrir uma nova aba clique no menu arquivo, opção 
nova aba ou tecle CTRL+T. Para alternar entre as abas tecle 
CTRL+TAB ou clique no título da aba. Essas opções também 
estão disponíveis no menu no canto superior 
esquerdo da janela. 
 
 
NAVEGAÇÃO PRIVATIVA 
O Firefox não memorizará dados pessoais desta 
sessão. Para iniciar esse tipo de navegação, clique no menu 
ARQUIVO, navegação privativa ou use o atalho 
CTRL+SHIFT+P. 
Você verá o símbolo na janela do firefox. 
Nesse modo, o Firefox não memoriza histórico, dados 
fornecidos a páginas e ao campo de pesquisa, lista de 
downloads, cookies e arquivos temporários. Serão 
preservados arquivos salvos por downloads e novos 
favoritos. 
 
CONFIGURAÇÕES 
 
1 – Para definir a pasta onde os downloads serão 
automaticamente salvos, clique no menu Ferramentas, 
comando Configurações, aba Geral;. 
 
 
2 – Para excluir seu histórico de navegação (Cache), 
Cookies, lista de downloads..., clique no menu Ferramentas, 
comando Configurações, aba Privacidade e Segurança;
 
Também é possível utilizar a opção Limpar histórico 
recente do menu histórico ou o atalho CTRL+SHIFT+DELETE. 
Surgirá a seguinte caixa de diálogo: 
 
 
3 – Para alterar o mecanismo de pesquisa padrão, a 
aba Pesquisa do comando Configurações que se encontra 
no menu Ferramentas, permite realizar esta alteração. Veja 
na figura abaixo: 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
20 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
4 – É possível configurar se o Firefox deve armazenar 
os dados de navegação ou não, e Configurações, configurar 
o que deve ser armazenado. A aba privacidade e segurança 
do comando opções que se encontra no menu 
Ferramentas, permite essa configuração como mostra a 
figura a seguir: 
 
5 - Para alterar o endereço de página inicial e de nova 
aba, a aba Início do comando Configurações que se 
encontra no menu Ferramentas, permite realizar esta 
alteração. Veja na figura abaixo: 
 
 6 - Sincronize seus favoritos, histórico, abas, 
senhas, extensões e configurações entre todos os seus 
dispositivos. Utilize a sincronização através do menu 
Ferramentas, comando Configurações, aba Sync 
 
 
 7 – Gerencie temas e extensões, clicando no menu 
Ferramentas, comando Configurações, aba Extensões e 
Temas (Ctrl + Shift + A) 
 
8 – Configurar como o Firefox se conecta a internet. Clique 
no menu Ferramentas, comando Configurações, aba Geral 
– Configurações de rede 
 
 
Atalhos no Firefox 
Nova aba CTRL+T 
Alternar entre abas abertas CTRL+TAB 
Nova janela CTRL+N 
Limpar dados de navegação CTRL+SHITF+DEL 
Iniciar navegação privativa CTRL+SHIFT+P 
Imprimir CTRL+P 
Exibir no modo tela inteira F11 
Localizar CTRL+F 
Adicionar página aos favoritos CTRL+D 
Exibir/ocultar barra favoritos CTRL+SHIFT+B 
Abrir painel favoritos CTRL+B 
Abrir biblioteca com histórico CTRL+SHIFT+H 
Abrir painel histórico CTRL+H 
Página inicial ALT+HOME 
Abrir biblioteca com downloads CTRL+J 
Selecionar tudo CTRL+A 
Aumentar zoom CTRL+ + 
Reduzir zoom CTRL+ - 
Zoom normal CTRL+0 
 
Buscando informações na Internet (Pesquisa na Web) 
 
A busca de informações na internet se dá através dos 
catálogos de busca que são sites especializados em buscas 
na internet. As buscas são feitas a partir de palavras ou 
expressões-chave fornecidas pelo usuário. Por exemplo, se 
você procurar a expressão Memória em um catálogo, ele 
trará os sites onde Memória aparece como a temática 
principal. 
 
Busca Específica 
Por exemplo, imagine que você quer pesquisar sobre 
computação gráfica. Se digitar desta maneira no campo de 
busca, obterá respostas sobre computação e sobre gráfica, 
mesmo que as duas palavras estejam separadas na página. 
Mas se você colocar estas duas palavras dentro de 
aspas (“”), o site de busca entenderá que deverá procurar 
somente quando elas estiverem juntas na mesma frase. 
Junto ao resultado encontrado, ele trará uma breve 
descrição do site e ao ser clicado no link ele o redirecionará. 
 
OUTROS RECURSOS DE PESQUISA 
PESQUISAR DENTRO DE UM INTERVALO DE NÚMEROS 
Coloque .. entre dois números. Por exemplo, câmera 
$50..$100. 
 
PESQUISE EM UM SITE ESPECÍFICO 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
21 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Vamos supor que você está atrás de informações 
sobre o Google, então usar o buscador pode ser uma ótima 
opção para isso. Mas se você quiser ver o que o Canaltech já 
publicou sobre o Google, por exemplo, pode fazer isso de 
um jeito bem simples. 
Abra o buscador e digite: google 
site:canaltech.com.br. Assim, você conta à página que quer 
pesquisar sobre o termo google apenas no site 
canaltech.com.br 
ENCONTRE SITES SIMILARES 
Você encontrou um site que vende livros usados e 
quer encontrar outros que façam a mesma coisa? Então o 
Google pode ajudar. Vamos tomar como exemplo o site 
Estante Virtual. Para encontrar páginas semelhantes a ele, 
pesquise por related:estantevirtual.com. 
 
USE HIFENS PARA EXCLUIR PALAVRAS 
Outro recurso para aprimorar os resultados de uma 
busca é a utilização de hifens para eliminar de suas 
pesquisas termos indesejados. Por exemplo, se você quer 
buscar sobre Cavalo de Troia, é bem provável que encontre 
respostas tanto sobre o histórico presente demadeira dado 
pelos gregos aos seus rivais troianos quanto sobre o vírus de 
computador. 
Se você digitar cavalo de troia -grécia, os resultados 
vão automaticamente excluir os resultados que envolvam a 
figura histórica e focar apenas na sua versão digital. O 
exemplo pode ser aplicado a diversas outras funções, 
auxiliando você a eliminar resultados desnecessários antes 
mesmo que eles sejam encontrados. 
 
PESQUISE COM ASTERISCO 
O asterisco funciona como um recurso coringa nas 
buscas, ou seja, ao incluí-lo em uma pesquisa, o Google o 
substitui por qualquer palavra. Se você busca por “cachorro 
quente com *”, os resultados trarão a frase acompanhada 
de diversos outros termos. 
 
INFORMAÇÕES NO TÍTULO, NA URL OU NO TEXTO 
Dois recursos interessantes do Google permitem que 
você busque por informações que estão exclusivamente no 
título de uma página ou então em sua URL. Se você 
pesquisa intitle:campeonato brasileiro, os resultados 
estarão cheios de opções com os termos “campeonato 
brasileiro” no título das páginas. 
Já a opção inurl:surf vai trazer apenas páginas com o 
termo “surf” na URL. Se você quer que os resultados 
venham apenas do conteúdo textual de uma página, então 
utilize ao prefixo intext:. 
 
TERMOS E PROTOCOLOS MAIS USADOS 
Intranet é uma rede baseada em protocolos TCP/IP (uma 
internet) que pertence a uma empresa e que é acessada 
apenas pelos membros e funcionários da empresa (e, 
eventualmente, também por outras pessoas que tenham 
autorização para tal). Como a Internet, intranets são usadas 
para compartilhar informações. 
Extranet é uma rede de computadores que funciona como a 
Intranet, porém pode ser acessada também pela Internet. 
DNS significa Domain Name Server.É um sistema 
hierárquico de bases de dados distribuídas que converte um 
nome de domínio em um endereço IP do 
computador/servidor Internet de um provedor de acesso e 
hospedagem de websites. 
Download é o ato de copiar conteúdos diversos (arquivos) 
para o seu computador pessoal. (Upload é o nome q se dá 
ao processo inverso). 
Cookies são arquivos criados pelos sites que você visita. Eles 
facilitam sua experiência on-line salvando informações de 
navegação. 
Plugin é todo programa, ferramenta ou extensão que se 
encaixa a outro programa principal para adicionar mais 
funções e recursos a ele. Geralmente são leves e não 
comprometem o funcionamento do software e são de fácil 
instalação e manuseio. 
Deep Web é a zona obscura na Internet, inacessível através 
dos mecanismos mais populares de busca como o Google e 
o Bing 
Dark web é uma parte não indexada e restrita da deep web. 
Para acessar, é necessário um software e autenticação. Esta 
parte da web é realmente mais escondida e possui um 
enorme mercado ilegal: drogas, pornografia infantil, venda 
de órgãos humanos e tortura. Lá você pode contratar 
hackers e assassinos. 
FTP ou File TransferProtocol significa protocolo de 
transferência de arquivos pela Internet. É o método padrão 
de enviar arquivos entre computadores pela Internet. 
HTTP ou HyperTextTransferProtocolé o protocolo padrão 
que permite a transferência de dados na Web entre os 
servidores e os browsers. É este protocolo que permite os 
saltos de uma página para a outra através dos links do 
hipertexto. 
Obs: HTTPS realiza o mesmo processo do HTTP, porém, 
utilizando recurso de segurança (Criptografia) 
POP3 – Protocolo utilizado no recebimento de email 
SMTP – Protocolo utilizado no envio de email 
DHCP – Protocolo que atribui endereço IP automaticamente 
a computadores conectados a uma rede. 
SNMP – Protocolo de gerenciamento de redes simples. 
SSH – Protocolo que permite comunicação remota entre 
computadores com segurança, utilizando recurso de 
criptografia. (Ex.: Login) 
ENDEREÇAMENTO IP 
Um Endereço de Protocolo da Internet (Endereço IP), do 
inglês Internet Protocol address (IP address), é um rótulo 
numérico atribuído a cada dispositivo (computador, 
impressora, smartphone etc.) conectado a uma rede de 
computadores que utiliza o Protocolo de Internet para 
comunicação. 
O Protocolo de Internet versão 4 (IPv4) define um endereço 
IP como um número de 32 bits. Entretanto, devido ao 
crescimento da Internet e o esgotamento de endereços IPv4 
disponíveis, uma nova versão do IP (IPv6), usando 128 bits 
para o endereço IP, foi desenvolvida em 1995 e padronizada 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
22 
CURSO REFERENCIAL _________________________________________________________________________________________ 
em 1998. A implantação do IPv6 está em andamento desde 
meados de 2000. 
Para um melhor uso dos endereços de equipamentos em 
rede pelas pessoas, utiliza-se a forma de endereços de 
domínio, tal como "www.concursos.com.br ". Cada 
endereço de domínio é convertido em um endereço IP pelo 
DNS (Domain Name System). Este processo de conversão é 
conhecido como "resolução de nomes". 
IPV4 (IP Versão 4) 
O IP, na versão 4 do IP (IPv4), é um número de 32 bits 
escrito em quatro partes representados no formato 
decimal, separadas por ponto, como por exemplo, 
"192.168.1.2". 
Cada parte pode variar de 0 a 255. 
A quantidade de endereços IPV4 pode chegar a 232 
(4,294,967,296), pouco mais de 4 bilhões. 
Classes de endereços 
Originalmente, o espaço do endereço IP foi dividido em 
poucas estruturas de tamanho fixo chamados de "classes de 
endereço". As três principais são a classe A, classe B e classe 
C. 
A tabela, a seguir, contém o intervalo das classes de 
endereços IPs: 
CLASSE INTERVALO (endereço iniciando) 
A 1 a 126 
B 128 a 191 
C 192 a 223 
 
Redes privadas 
Dos mais de 4 bilhões de endereços disponíveis, três faixas 
são reservadas para redes privadas. Os endereços IP 
contidos nestas faixas não podem ser roteadas para fora da 
rede privada e não são roteáveis nas redes públicas. Dentro 
das classes A, B e C foram reservadas redes que são 
conhecidas como endereços de rede privada. A seguir são 
apresentadas as três faixas de endereçamento IP reservadas 
para redes privadas: 
10.0.0.0 - 10.255.255.255 
172.16.0.0 - 172.31.255.255 
192.168.0.0 - 192.168.255.255 
Entendendo o que é NAT 
NAT (network address translation) é um protocolo que, faz 
a tradução dos endereços Ip e portas TCP da rede local para 
a Internet. 
Ou seja, o pacote a ser enviado ou recebido de sua estação 
de trabalho na sua rede local, vai até o servidor onde seu ip 
é trocado pelo ip do servidor a substituição do ip da rede 
local valida o envio do pacote na internet, no retorno do 
pacote acontece a mesma coisa porém ao contrário o que 
garante que o pacote chegue ao seu destino. 
Um exemplo: 
A estação com IP 192.168.1.8 faz uma requisição para um 
endereço externo. O pacote sai da estação com o IP da 
estação e vai até o gateway que é o intermediador entre 
ambiente interno e o externo. O gateway, através do 
protocolo NAT mascara o IP da estação com seu IP 
(200.158.112.130 – que é válido na internet) desta forma 
faz com que o pacote seja entregue no destino solicitado 
pela estação. No retorno do pacote, ele parte do endereço 
externo (200.158.112.130), chega a nossa rede no servidor 
NAT com o ip externo e então volta ater o IP da estação 
chegando à estação (192.168.1.8). 
IPV6 (IP Versão 6) 
A outra versão do IP, a versão 6 (IPv6), utiliza um número de 
128 bits, escrito em oito partes no formato hexadecimal, 
separados por dois pontos, como por exemplo 
FF00:4502:0:0:0:0:0:42 
Cada parte pode conter letra (A a F) e número (0 a 9) 
A quantidade de endereços IPV6 pode chegar a 2128 
(340.282.366.920.938.463.463.374.607.431.768.211.456) 
COMPUTAÇÃO EM NUVEM 
A computação em nuvem é o fornecimento de serviços de 
computação, incluindo servidores, armazenamento, bancos 
de dados, rede, software, análise e inteligência, pela 
Internet (“a nuvem”) para oferecer inovações mais rápidas, 
recursos flexíveis e economias de escala. Você 
normalmente paga apenas pelos serviços de nuvem que 
usa, ajudandoa reduzir os custos operacionais, a executar 
sua infraestrutura com mais eficiência e a escalonar 
conforme as necessidades da sua empresa mudam. 
Principais benefícios da computação em nuvem 
A computação em nuvem é uma grande mudança na forma 
tradicional de pensamento adotada pelas empresas sobre 
os recursos de TI. Conheça seis motivos comuns pelos quais 
as organizações estão adotando os serviços de computação 
em nuvem: 
 Custo 
A computação em nuvem elimina o gasto de capital com a 
compra de hardware e software, configuração e execução 
de datacenters locais, incluindo racks de servidores, 
disponibilidade constante de eletricidade para energia e 
refrigeração, além de especialistas de TI para o 
gerenciamento da infraestrutura. Tudo isso contribui para o 
alto custo da computação. 
Os serviços contratados podem ser desligados em horários 
predeterminados, para economia de custos. 
 Produtividade 
Datacenters locais normalmente exigem pilhas de 
equipamentos e implementações, tais como configuração 
de hardware, correção de software e outras tarefas 
demoradas de gerenciamento da TI. A computação em 
nuvem remove a necessidade de muitas destas tarefas, para 
que as equipes de TI possam investir seu tempo na 
obtenção de suas metas comerciais mais importantes. 
 Velocidade 
A maior parte dos serviços de computação em nuvem é 
fornecida por autosserviço e sob demanda, para que até 
grandes quantidades de recursos de computação possam 
ser provisionadas em minutos, normalmente com apenas 
alguns cliques, fornecendo às empresas muita flexibilidade 
e aliviando a pressão do planejamento de capacidade. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
23 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 Desempenho 
Os maiores serviços de computação em nuvem são 
executados em uma rede mundial de datacenters seguros, 
que são atualizados regularmente com a mais recente 
geração de hardware de computação rápido e eficiente. 
 Confiabilidade 
A computação em nuvem facilita e reduz os custos de 
backup de dados, recuperação de desastre e continuidade 
dos negócios, já que os dados podem ser espelhados em 
diversos sites redundantes na rede do provedor em nuvem. 
 Segurança 
Muitos provedores em nuvem oferecem um amplo 
conjunto de políticas, tecnologias e controles que 
fortalecem sua postura geral de segurança, ajudando a 
proteger os dados, os aplicativos e a infraestrutura contra 
possíveis ameaças. 
Tipos de computação em nuvem 
Nem todas as nuvens são iguais e não há um tipo de 
computação em nuvem que seja ideal para todas as 
pessoas. Vários modelos, tipos e serviços diferentes 
evoluíram para ajudar a oferecer a solução certa para suas 
necessidades. 
Primeiro, você precisa determinar o tipo de implantação de 
nuvem ou a arquitetura de computação em nuvem, no qual 
seus serviços de nuvem serão implementados. Há três 
maneiras diferentes de implantar serviços de nuvem: em 
uma nuvem pública, nuvem privada ou nuvem híbrida. 
Nuvem pública 
As nuvens públicas são a maneira mais comum de implantar 
a computação em nuvem. Os recursos de nuvem (como 
servidores e armazenamento) pertencem a um provedor de 
serviço de nuvem terceirizado, são operados por ele e 
entregues pela Internet. O Microsoft Azure é um exemplo 
de nuvem pública. Com uma nuvem pública, todo o 
hardware, software e outras infraestruturas de suporte são 
de propriedade e gerenciadas pelo provedor de nuvem. Em 
uma nuvem pública, você compartilha os mesmos 
dispositivos de hardware, de armazenamento e de rede 
com outras organizações ou “locatários” da nuvem. Você 
acessa serviços e gerencia sua conta usando um navegador 
da Web. As implantações de nuvem pública geralmente são 
usadas para fornecer email baseado na Web, aplicativos de 
escritório online, armazenamento e ambientes de 
desenvolvimento e teste. 
Vantagens das nuvens públicas: 
Redução de custos – não há necessidade de comprar 
hardware ou software e você paga somente pelos serviços 
que usa. 
Sem manutenção – seu provedor de serviços fornece a 
manutenção. 
Escalabilidade quase ilimitada – recursos sob demanda 
estão disponíveis para atender às suas necessidades de 
negócios. 
Alta confiabilidade – uma ampla rede de servidores 
assegura contra falhas. 
Nuvem privada 
Uma nuvem privada consiste em recursos de computação 
usados exclusivamente por uma única empresa ou 
organização. A nuvem privada pode estar localizada 
fisicamente no datacenter local da sua organização ou pode 
ser hospedada por um provedor de serviços terceirizado. 
Mas em uma nuvem privada, os serviços e a infraestrutura 
são sempre mantidos na rede privada e o hardware e o 
software são dedicados unicamente à sua organização. 
Dessa forma, com a nuvem privada é mais fácil para que a 
organização personalize seus recursos a fim de atender a 
requisitos de TI específicos. As nuvens privadas geralmente 
são usadas por órgãos governamentais, instituições 
financeiras e outras organizações de grande porte com 
operações críticas para os negócios, que buscam melhorar o 
controle sobre seu ambiente. 
Vantagens das nuvens privadas: 
Maior flexibilidade – sua organização pode personalizar seu 
ambiente de nuvem para atender a necessidades de 
negócios específicas. 
Segurança aprimorada – os recursos não são 
compartilhados com outros usuários, portanto, é possível 
um nível maior de controle e segurança. 
Alta escalabilidade – as nuvens privadas também 
proporcionam a escalabilidade e a eficiência de uma nuvem 
pública. 
Nuvem híbrida 
Geralmente chamadas de “o melhor dos dois mundos”, as 
nuvens híbridas combinam a infraestrutura local, ou seja, as 
nuvens privadas, com as nuvens públicas, permitindo que as 
organizações aproveitem as vantagens de ambas as opções. 
Em uma nuvem híbrida, dados e aplicativos podem ser 
movidos entre as nuvens públicas e privadas, o que oferece 
maior flexibilidade e mais opções de implantação. Por 
exemplo, você pode usar a nuvem pública para 
necessidades de volume grande e segurança mais baixa, 
como email baseado na Web, e a nuvem privada (ou outra 
infraestrutura local) para operações confidenciais críticas, 
como relatórios financeiros. Em uma nuvem híbrida, o 
“cloud bursting” também é uma opção. “Cloud bursting” 
ocorre quando um aplicativo ou recurso é executado na 
nuvem privada até que haja um pico de demanda (por 
exemplo, um evento sazonal como compras online ou envio 
de impostos) e, nesse ponto, a organização pode “estourar” 
para a nuvem pública para fazer uso de recursos de 
computação adicionais. 
Vantagens das nuvens híbridas: 
Controle – sua organização pode manter uma infraestrutura 
privada para ativos confidenciais. 
Flexibilidade – você poderá usufruir de recursos adicionais 
na nuvem pública sempre que precisar deles. 
Custo-benefício – com a capacidade de escalar para a 
nuvem pública, você paga por potência de computação 
adicional somente quando necessário. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
24 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Facilidade – a transição para a nuvem não precisa ser 
turbulenta porque você pode migrar gradualmente, 
passando as cargas de trabalho ao longo do tempo. 
Tipos de serviços de nuvem: IaaS, PaaS, e SaaS 
A maioria dos serviços de computação em nuvem se 
enquadra em três categorias amplas: IaaS (infraestrutura 
como serviço), PaaS (plataforma como serviço) e SaaS 
(software como serviço). Às vezes, eles são chamados de 
"pilha" de computação em nuvem, pois são criados uns 
sobre os outros. Saber o que eles são e como são diferentes 
ajuda a alcançar suas metas de negócios. 
IaaS (infraestrutura como serviço) 
A categoria mais básica de serviços de computação em 
nuvem. Com IaaS, você aluga a infraestrutura de TI – 
servidores e VMs (máquinasvirtuais), armazenamento, 
redes e sistemas operacionais – de um provedor de nuvem 
com pagamento conforme o uso. 
IaaS permite que você pague apenas pelo que você usa. Ele 
ajuda você a evitar as despesas e complexidade de comprar 
e gerenciar seus próprios servidores físicos e outras 
infraestruturas de datacenter. Cada recurso é oferecido 
como um componente de serviço separado, e você só 
precisa alugar um determinado tempo que você precisar 
dele. Um provedor de serviços de computação em nuvem, 
como o Azure, gerencia a infraestrutura, enquanto você 
compra, instala, configura e gerencia seus próprios sistemas 
operacionais de software, middleware (software de 
computador que fornece serviços para softwares aplicativos 
além daqueles disponíveis pelo sistema operacional) e 
aplicativos. 
Coisas comuns que empresas fazem com IaaS: 
Teste e desenvolvimento. As equipes podem instalar e 
desmontar rapidamente ambientes de teste e 
desenvolvimento, entregando novos aplicativos ao mercado 
mais rapidamente. A IaaS torna rápido e econômico o 
processo de escalar e reduzir verticalmente ambientes de 
desenvolvimento/teste. 
Hospedagem de sites. Executar sites usando IaaS pode ser 
mais barato do que hospedagem Web tradicional. 
Armazenamento, backup e recuperação. As organizações 
evitam despesas de capital para armazenamento e 
complexidade de gerenciamento de armazenamento, o que 
normalmente exige funcionários experientes para gerenciar 
dados e atender a requisitos legais e de conformidade. IaaS 
é útil para lidar com demandas imprevisíveis e necessidades 
de armazenamento em crescimento constante. Além disso, 
também pode simplificar o planejamento e o 
gerenciamento de sistemas de recuperação e backup. 
Algumas vantagens do IaaS 
Elimina custos de capitais e reduz custos contínuos – IaaS 
evita os gastos iniciais de configurar e gerenciar um 
datacenter local, a tornando uma opção econômica para 
start-ups e empresas testando novas ideias. 
Aprimora a continuidade dos negócios e recuperação de 
desastre – Alcançar alta disponibilidade, continuidade de 
negócios e recuperação de desastre é caro, pois exige uma 
quantidade significativa de tecnologia e funcionários. Mas 
com o Contrato de Nível de Serviço (SLA) correto em vigor, a 
IaaS pode reduzir este custo e acessar aplicativos e dados 
normalmente durante um desastre ou uma interrupção. 
Inove rapidamente – Assim que decidir lançar um novo 
produto ou iniciativa, a infraestrutura de computação 
necessária pode ficar pronta em minutos ou horas, em vez 
de dias ou semanas – e, às vezes, meses – para ser instalada 
internamente. 
Responda mais rapidamente às condições de negócios em 
mudança – A IaaS permite a você escalar verticalmente de 
forma rápida os recursos para acomodar picos de demanda 
para seu aplicativo – durante as férias, por exemplo – e, 
escalonar recursos de volta novamente quando a atividade 
for reduzida, a fim de economizar dinheiro. 
Foque em seus principais negócios – A IaaS libera sua 
equipe para focar nos principais negócios de sua 
organização em vez de focar-se na infraestrutura de TI. 
Aumentar estabilidade, confiabilidade e suporte – Com 
IaaS, não há necessidade de manter e atualizar software e 
hardware ou solucionar problemas com equipamentos. 
Com o contrato apropriado no lugar, o provedor de serviços 
garante que sua infraestrutura seja confiável e atenda aos 
SLAs. 
PaaS (plataforma como serviço) 
PaaS (Plataforma como serviço) é um ambiente de 
desenvolvimento e implantação completo na nuvem, com 
recursos que permitem a você fornecer tudo, de aplicativos 
simples baseados em nuvem a sofisticados aplicativos 
empresariais habilitados para a nuvem. Você adquire os 
recursos necessários por meio de um provedor de serviços 
de nuvem em uma base paga conforme o uso e os acessa 
por uma conexão com a Internet segura. 
Assim como IaaS, PaaS inclui infraestrutura – servidores, 
armazenamento e rede –, além de middleware, ferramentas 
de desenvolvimento, serviços de BI (business intelligence), 
sistemas de gerenciamento de banco de dados e muito 
mais. PaaS é criado para dar suporte ao ciclo de vida do 
aplicativo Web completo: compilação, teste, implantação, 
gerenciamento e atualização. 
O PaaS permite a você evitar os gastos e a complexidade de 
comprar e gerenciar licenças de software, infraestrutura e 
middleware de aplicativo subjacente, orquestrador de 
contêineres como Kubernetes ou ferramentas de 
desenvolvimento e outros recursos. Você gerencia os 
aplicativos e serviços que desenvolve e o provedor de 
serviços de nuvem normalmente gerencia todos o resto. 
As organizações costumam usar PaaS para estes cenários: 
Estrutura de desenvolvimento. PaaS fornece uma estrutura 
na qual os desenvolvedores podem compilar para 
desenvolver ou personalizar aplicativos baseados em 
nuvem. Semelhante à maneira como você cria um macro no 
Excel, PaaS permite aos desenvolvedores criarem 
aplicativos usando componentes de software inseridos. 
Recursos de nuvem, como escalabilidade, alta 
disponibilidade e funcionalidades de multilocatário são 
incluídos, reduzindo a quantidade de codificação que os 
desenvolvedores devem fazer. 
Análise ou business intelligence. As ferramentas fornecidas 
como serviço com PaaS permitem às organizações 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
25 
CURSO REFERENCIAL _________________________________________________________________________________________ 
analisarem e minar seus dados, descobrindo informações e 
padrões e prevendo resultados para aprimorar previsões, 
decisões de design de produto, retorno sobre investimentos 
e outras decisões de negócios. 
Serviços adicionais. Provedores de PaaS podem oferecer 
outros serviços que aprimoram aplicativos, como fluxo de 
trabalho, diretório, segurança e agendamento. 
Vantagens do PaaS 
Ao fornecer infraestrutura como serviço, PaaS oferece as 
mesmas vantagens que o IaaS. Seus recursos adicionais – 
middleware, ferramentas de desenvolvimento e outras 
ferramentas de negócios – dão ainda mais vantagens: 
Reduza o tempo de codificação. As ferramentas de 
desenvolvimento PaaS podem reduzir o tempo levado para 
codificar novos aplicativos com componentes de aplicativos 
pré-codificados inseridos na plataforma, como fluxo de 
trabalho, serviços de diretório, recursos de segurança, 
pesquisa etc. 
Adicione funcionalidades de desenvolvimento sem 
adicionar funcionários. Componentes da Plataforma como 
Serviço dão à sua equipe de desenvolvimento novas 
funcionalidades sem precisar adicionar funcionários com as 
habilidades necessárias. 
Desenvolvimento simplificado para diversas plataformas, 
incluindo móveis. Alguns provedores fornecem opções de 
desenvolvimento para diversas plataformas, como 
computadores, dispositivos móveis e navegadores, 
tornando aplicativos de plataforma cruzada mais rápidos e 
fáceis de serem desenvolvidos. 
Use ferramentas sofisticadas de forma acessível. Um 
modelo pago conforme o uso permite que pessoas ou 
organizações usem software de desenvolvimento 
sofisticado e ferramentas de análise e business intelligence 
que não poderiam comprar por completo. 
Suporte a equipes de desenvolvimento distribuído 
geograficamente. Como o ambiente de desenvolvimento é 
acessado pela Internet, equipes de desenvolvimento podem 
trabalham em conjunto em problemas mesmo quando os 
membros da equipe estiverem em locais remotos. 
Gerencie com eficácia o ciclo de vida do aplicativo. PaaS 
fornece todas as funcionalidades que você precisa para dar 
suporte ao ciclo de vida completo do aplicativo Web: 
compilação, teste, implantação, gerenciamento e 
atualização no mesmo ambiente integrado. 
SaaS (software como serviço) 
O SaaS (Software como Serviço) permite aos usuários se 
conectar e usar aplicativos baseados em nuvem pela 
Internet. Exemplos comuns são email, calendário e 
ferramentas do Office (como Microsoft Office 365). 
O SaaS fornece uma solução de software completaque você 
pode comprar em um regime pré-pago de um provedor de 
serviço de nuvem. Você pode alugar o uso de aplicativo 
para sua organização e seus usuários se conectarem a ele 
pela Internet, normalmente por um navegador da Web. 
Toda a infraestrutura subjacente, middleware, software de 
aplicativo e dados de aplicativo ficam no datacenter do 
provedor de serviços. O provedor de serviço gerencia 
hardware e software e, com o contrato de serviço 
apropriado, garante a disponibilidade e a segurança do 
aplicativo e de seus dados. O SaaS permite que sua 
organização entre em funcionamento rapidamente com um 
aplicativo por custo inicial mínimo. 
Cenários SaaS comuns 
Se você usava um serviço de email baseado na Web, como 
Outlook, Hotmail ou Yahoo! Mail, então você já usou uma 
forma de SaaS. Com esses serviços, você se conecta à sua 
conta pela Internet, normalmente por um navegador da 
Web. O software de email e suas mensagens são 
armazenados na rede do provedor de serviço. Você pode 
acessar seu email e suas mensagens armazenadas por um 
navegador da Web em qualquer computador ou dispositivo 
conectado à Internet. 
Os exemplos anteriores são serviços gratuitos pra uso 
pessoal. Para uso organizacional, você pode alugar 
aplicativos de produtividade, como email, colaboração e 
calendário e aplicativos de negócios sofisticados, como CRM 
(gerenciamento de relacionamento com o cliente), ERP 
(planejamento de recursos empresariais) e gerenciamento 
de documentos. Você paga pelo uso destes aplicativos por 
assinatura ou de acordo com o nível de uso. 
Vantagens do SaaS 
Obter acesso a aplicativos sofisticados. Para fornecer 
aplicativos SaaS a usuários, não é necessário adquirir, 
instalar, atualizar ou manter hardware, middleware ou 
software. O SaaS torna aplicativos corporativos ainda mais 
sofisticados, como ERP e CRM, acessíveis a organizações 
que não têm recursos para comprar, implantar e gerenciar a 
infraestrutura e software necessários para si. 
Pague apenas pelo que usar. Você também economiza 
porque o serviço SaaS escala verticalmente e 
horizontalmente de acordo com o nível de uso. 
Use software cliente gratuito. Os usuários podem executar 
quase todos os aplicativos SaaS diretamente do navegador 
da Web sem precisar baixar e instalar software, apesar de 
alguns aplicativos exigirem plug-ins. Isso quer dizer que 
você não precisa adquirir e instalar software especial para 
seus usuários. 
Mobilize sua força de trabalho facilmente. O SaaS facilita a 
mobilização de sua força de trabalho, pois os usuários 
podem acessar aplicativos e dados SaaS por meio de 
qualquer computador ou dispositivo móvel conectado à 
Internet. Você não precisa se preocupar com o 
desenvolvimento de aplicativos para execução em tipos 
diferentes de computadores e dispositivos, já que o 
provedor de serviço já o fez. Além disso, você não precisa 
de especialistas especiais par gerenciar problemas de 
segurança inerentes na computação móvel. Um provedor 
de serviço cuidadosamente escolhido garantirá a segurança 
de seus dados, independentemente do tipo de dispositivo o 
consumindo. 
Acesse dados de aplicativos de qualquer lugar. Com dados 
armazenados na nuvem, os usuários podem acessar suas 
informações por meio de qualquer computador ou 
dispositivo móvel conectado à Internet. E, quando os dados 
do aplicativo estiverem armazenados na nuvem, nenhum 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
26 
CURSO REFERENCIAL _________________________________________________________________________________________ 
dado será perdido se um computador ou dispositivo do 
usuário falhar. 
CORREIO ELETRÔNICO 
Email: Utilização e configurações usuais 
 
Webmail 
O webmail é um serviço de correio eletrônico que 
pode ser acessado por qualquer navegador da web 
conectado à Internet. Todos os emails, serviços de 
calendário e contatos são hospedados nos servidores online 
do provedor de serviços contratado. 
 
Tudo o que o usuário precisa fazer é encontrar um 
dispositivo (computador, tablet, smartphone) conectado à 
rede. Portanto, o webmail é indicado para usuários que 
demandam maior flexibilidade. 
 
Existem serviços de webmail gratuitos e pagos, 
especialmente aqueles que integram pacotes de provedores 
de hospedagem, chamados host. Algumas das opções 
gratuitas mais populares são o Gmail, do Google, o 
Outlook.com, da Microsoft, e o Yahoo Mail. 
 
Para se diferenciar no mercado, essas empresas 
disponibilizam, além do serviço de correio eletrônico, outras 
soluções complementares: o Gmail, da Google, que gerencia 
a ferramenta Blogger para criação de blogs e landing pages, 
oferece o Google Talk, por exemplo. Já o Outlook.com tem 
como diferencial o Skype Instant Messenger. 
 
Quais as diferenças entre cliente de email e 
webmail? 
Diferentemente do webmail, o serviço de cliente de 
email fica disponível na computador do usuário e permite o 
acesso ao conteúdo pelo hardware em que foi instalado. 
Assim, não é necessário login pela web, a menos que haja 
necessidade de atualizar o recebimento e envio de 
conteúdo. 
 
Os emails estão vinculados a contas por meio do 
endereçamento POP3 ou IMAP. Isso significa que eles 
podem lidar com emails de contas com ISPs e outros 
serviços que não são de webmail. 
 
Os usuários ainda têm acesso a catálogos de 
endereços e recursos de bate-papo, mas em uma escala 
mais avançada: com o benefício adicional de criptografia 
extra e um nível de segurança mais elevado. Quaisquer 
novos emails são entregues pelo servidor do provedor 
contratado, por meio do agente de transferência, e 
armazenados no hardware. 
 
Assim também acontece com a correspondência 
enviada. Um exemplo desse modelo de serviço é o 
Microsoft Outlook, que integra os aplicativos do pacote da 
Microsoft Office (Word, Excel, PowerPoint etc.) e o Mozilla 
Thunderbird da Mozilla. 
 
Diferenciais do webmail 
No serviço de webmail, as atualizações do sistema 
acontecem de forma mais rápida, o que não ocorre com o 
serviço de email, que pode demandar anos até que todas as 
atualizações sejam lançadas e baixadas. A acessibilidade 
também é um diferencial: poder consultar o conteúdo a 
partir de qualquer dispositivo é muito importante para 
certas pessoas. 
 
Alguns provedores de email usam IMAP, ideal para 
sincronização entre computadores, o que não ocorre 
quando a configuração é em POP, que não tem conduz bem 
essa função. Independentemente disso, o serviço mais 
indicado para aqueles com uma rotina de trabalho mais 
ativa é o de webmail. 
 
Apesar de ser menos vulnerável a ataques e 
intrusões, o serviço de email legado é menos seguro quanto 
à perda de dados. Isso, devido ao fato de os clientes de 
email salvarem todos os emails (enviados e recebidos) no 
próprio computador: se acontecer um erro de software ou 
hardware, que não dê tempo ou condição para que os 
emails sejam devidamente copiados, existe um sério risco 
de todos eles serem perdidos. 
 
Em suma, os serviços de webmail e email são 
basicamente os mesmos: enviar e receber correspondência 
eletrônica, anexar arquivos, acessar um calendário e 
armazenar uma lista de contatos para promover a 
comunicação entre diferentes usuários e facilitar a 
organização de rotinas de trabalho. No entanto, eles têm 
duas diferenças importantes: a forma como são acessados e 
como os emails perdidos são recuperados. 
 
Como discutido anteriormente, o webmail é acessado 
apenas por navegadores da web, enquanto o email 
tradicional é conectado por meio de programas da área de 
trabalho. Se um email for perdido em uma conta de 
webmail, é preciso entrar em contato com o próprio 
provedor de serviços, já que o conteúdo é armazenado em 
seus servidores em nuvem, cujo acesso fica restrito. 
 
Muitas empresas disponibilizam ferramentas próprias 
de recuperação para que o usuário consiga resolver a 
demanda sozinho. Já em serviços de email, basta contatar 
uma empresa de recuperação de dados oubaixar um 
aplicativo apropriado para reaver o conteúdo. 
Possivelmente, ele estará no próprio computador, desde 
que esse dispositivo esteja em perfeitas condições. Caso 
contrário, todo o conteúdo pode ter sido perdido de forma 
definitiva. 
CLIENTE DE EMAIL 
MOZILLA THUNDERBIRD 
O Thunderbird é um leitor de e-mail e news da 
Mozilla Foundation (mesma criadora do Firefox), que tem 
funções como bloqueio de imagens e filtro anti-spam 
embutido. Do mesmo modo que o Firefox tem como 
objetivo tornar a navegação melhor, o Thunderbird tem 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
27 
CURSO REFERENCIAL _________________________________________________________________________________________ 
como objetivo melhorar a leitura de e-mails e notícias. Os 
usuários normalmente usam os dois juntos. 
Por que usar o Mozilla Thunderbird? Por que usar um 
cliente de e-mail? 
Com um cliente de email, você pode: 
- Verificar rapidamente diversas contas de e-mail 
diferentes; 
- Guardar suas mensagens em disco (uma vez 
baixadas as mensagens, você não precisa estar conectado à 
Internet para lê-las); 
- Utilizar diversas funcionalidades (anti-spam, 
verificador ortográfico, etc); 
Por que usar o Mozilla Thunderbird como cliente de e-
mail? 
O Mozilla Thunderbird torna o seu email mais seguro, 
mais rápido e mais simples do que nunca através das 
melhores implementações de recursos como o filtro anti-
spam inteligente, verificador ortográfico, suporte a 
extensões e muito mais. 
A maneira mais inteligente de barrar spam 
O Mozilla Thunderbird identifica o spam e ajuda você 
a manter limpa a caixa de entrada 
Cansado de mensagens indesejadas e propagandas 
irritantes em sua caixa de entrada? 
O Mozilla Thunderbird oferece a ferramenta mais 
efetiva de detecção de spam. Suas ferramentas analisam 
seu email e identificam aqueles que provavelmente são 
indesejados. Você pode ter seus spams excluídos 
automaticamente ou pode movê-los para outra pasta. 
Verificador ortográfico 
Não há necessidade de utilizar outros programas para 
verificação da ortografia. O Mozilla Thunderbird já vem com 
um verificador ortográfico Sólido e seguro. 
Multiplataforma 
Se você ainda não usa Linux, mas quer começar a se 
familiarizar com ferramentas livres, o Mozilla Thunderbird é 
uma ótima opção, pois funciona tanto no Windows, quanto 
no Linux. 
 
Para iniciar a configuração de uma conta de email, 
clique no botão MenuThunderbird , aponte para Nova 
mensagem e clique em Configurar conta de email. 
 
Digite seu nome para exibição nos emails, endereço 
completo de email, senha dessa conta e clique em continuar 
para que o cliente de email tente localizar os endereços dos 
servidores de email do seu provedor. 
Após concluir a configuração, clique no botão 
 para baixar as mensagens da sua conta do 
servidor do provedor de email para seu computador. 
Para criar uma nova mensagem de email, clique no 
botão ou ainda no menuthunderbird , 
opção nova mensagem e em seguida mensagem ou ainda 
através da opção Nova no menu mensagem. 
 
 Na caixa De: selecione a conta de email a ser 
usada para o envio da mensagem (caso mais de 
uma conta esteja configurada). 
 Na caixa para digite o(s) endereço(s) de emails 
do(s) destinatário(s), podendo ainda clicar na seta 
no início do botão e selecionar outras opções, 
como CC e CCO. 
 Na caixa assunto, coloque um título para a 
mensagem. 
 Caso deseje anexar um arquivo ou página da web, 
clique na seta ao lado do botão anexar e escolha a 
opção desejada. 
 Por fim, redija a mensagem e clique em Enviar 
agora. 
 Caso queira enviar a mensagem depois, no menu 
arquivo, clique nesta opção enviar depois. 
O uso dos campos para, cc e cco no email 
Qual a diferença entre para, cc e cco? 
Para, Cc e Cco são três opções para destinatário de um e-
mail. A principal diferença está em quem consegue ver os 
endereços de quem mais recebeu a mensagem. 
Para: é o destinatário original do e-mail. A mensagem pode 
ser enviada para mais de um destinatário, e todos dessa 
lista saberão quem recebeu o e-mail. 
Cc: sigla para o termo "com cópia". Geralmente, é enviado 
para quem é interessado, mas não é o destinatário principal 
do e-mail. Todos que recebem essa cópia conseguem ver o 
endereço de quem mais a recebeu. 
Cco: sigla para "cópia oculta". Apesar de também ser uma 
cópia, a pessoa que recebe esse e-mail não consegue ver 
quem mais recebeu uma cópia deste. 
Para responder, encaminhar ou marcar como spam uma 
mensagem, clique no botão MenuThunderbird , opção 
mensagem ou no Menu Mensagem. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
28 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Para gerenciar seus contatos no Thunderbird, clique 
no botão . Também é possível utilizar a opção 
Catálogo de endereços do menu ferramentas ou botão 
Menu Thunderbird , opção ferramentas, catálogo de 
endereços. 
 
Para pesquisar por mensagens ou na web no catálogo 
de endereços, clique na barra pesquisar na tela inical do 
thunderbird ou no menu editar, 
aponte para Localizar ou ainda botão Menu Thunderbird
, opção Localizar. 
Atalhos no Thunderbird 
Nova mensagem CTRL+N/CTRL+M 
Receber mensagem da conta 
atual 
F5 
Receber mensagem de todas as 
contas 
SHIFT+F5 
Pesquisar CTRL+K 
Pesquisar mensagens CTRL+SHIFT+F 
Responder ao remetente CTRL+R 
Responder a todos CTRL+SHIFT+R 
Encaminhar CTRL+L 
Catálogo de endereços CTRL+SHIFT+B 
 
Grupos de discussão, fóruns e wikis 
 
Grupos de discussão 
 
Grupo de discussão (ou focus group) é uma das 
técnicas mais antigas e comuns em pesquisa qualitativa. É a 
reunião de várias pessoas com características em comum, 
como “mulheres que compram sapatos na internet”. 
 
Um moderador organiza e estimula a discussão, 
propondo tópicos. Os participantes podem conversar entre 
si, fazer exercícios, dar opiniões sobre um site, um vídeo ou 
um conceito de comunicação. Em geral, acontece em sala 
de espelho para que o cliente possa observar do outro lado. 
 
Fóruns 
 
Os fóruns são um grupo de discussão por meio de 
textos enviados por e-mail. São espaços online que 
permitem discussões assíncronas, ou seja, os participantes 
não precisam estar todos online ao mesmo tempo para 
conseguirem interagir, ao contrário do que foi visto no caso 
do chat. Este funciona como um excelente espaço para 
debates a partir de temas específicos. 
 
A diferença entre as listas de discussão e os fóruns é 
que nas listas de discussão o debate é socializado por meio 
do correio eletrônico, o e-mail, enquanto os fóruns 
funcionam com um espaço próprio, ou seja, uma página 
própria, onde as contribuições são arquivadas em uma 
sequência, evidenciando a continuidade do debate. 
 
Por serem assíncronos, os fóruns são muito mais 
elaborados e embasados em termos teóricos mais 
elaborados, por permitirem reflexões e estudos mais 
intensos, possibilitando maior aprofundamento sobre um 
determinado assunto, por meio de debates e trocas ideias. 
 
Da mesma maneira que os chats, os fóruns podem 
ser utilizados como uma forma de plantão na escola. Utilize 
um fórum para abordar um tema inquietador, desafiador, 
com múltiplas visões, ou quando o tema englobar assuntos 
de interesse da turma, motivando a participação. 
 
Wikis 
 
As wikis são sites abertos de informações, nos quais 
os próprios usuários provêm o conteúdo. A palavra wiki, 
que significa rápido no idioma havaiano, é uma página 
colaborativa da web, sendo elaborada por meio do trabalho 
coletivo de diversos autores. É similar ao blog, na sua lógica 
e estrutura, mas tem a característica de permitir que 
qualquer pessoa edite seus conteúdos, mesmo que estes 
tenham sido criados por outra pessoa. Trata-se de uma 
ferramenta muito interessante para o processo educativo, 
na qual os alunos são, ao mesmo tempo,leitores, editores e 
autores de um texto. 
 
A wiki permite postar textos e fotos, adicionar links 
para outras páginas e para eventuais desdobramentos da 
própria página da wiki. Alguns wikis permitem, ainda, postar 
comentários. 
 
Um dos wikis mais famosos do mundo é o site da 
Wikipédia, que é uma enciclopédia online colaborativa, ou 
seja, a qual qualquer usuário pode editar e modificar de 
forma contínua. 
 
SEGURANÇA DA INFORMAÇÃO 
O QUE É SEGURANÇA DA INFORMAÇÃO? 
A segurança da informação é o bem mais valioso de 
uma instituição ou empresa, ela busca reduzir no máximo 
possível os riscos de vazamentos de informações, fraudes 
em arquivos, banco de dados, erros humanos e 
operacionais, uso indevido do sistema por falta de 
treinamento, sabotagens, paralisações de rede ou serviços, 
roubo de informações ou qualquer outra ameaça que possa 
prejudicar a instituição ou equipamentos da mesma. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
29 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Os princípios básicos da segurança são a 
autenticidade, confidencialidade, integridade, 
disponibilidade, não repúdio e legalidade. Os benefícios 
evidentes são reduzir os riscos com vazamentos, fraudes, 
erros, uso indevido, sabotagens, roubo de informações e 
diversos outros problemas que possam comprometer estes 
princípios básicos. 
A segurança visa também aumentar a produtividade 
dos usuários através de um ambiente mais organizado, 
maior controle sobre os recursos de informática e 
finalmente, viabilizar aplicações críticas das empresas. 
Qualquer solução de segurança da Informação deve 
satisfazer os seguintes PRINCÍPIOS: 
Confidencialidade: Significa proteger informações 
contra sua revelação para alguém não autorizado (interna 
ou externamente) e leitura e/ou cópia não autorizado. A 
informação deve ser protegida independentemente da 
mídia que a contenha (mídia impressa ou digital). Deve-se 
cuidar não apenas da proteção da informação como um 
todo, mas também de partes da informação que podem ser 
utilizadas para interferir sobre o todo. No caso da rede, isto 
significa que os dados, enquanto em trânsito, não serão 
vistos, alterados, ou extraídos da rede por pessoas não 
autorizadas. 
Autenticidade: O controle de autenticidade está 
associado com identificação correta de um usuário ou 
computador. O serviço de autenticação em um sistema 
deve assegurar ao receptor que a mensagem é realmente 
procedente da origem informada em seu conteúdo. A 
verificação de autenticidade é necessária após todo 
processo de identificação, seja de um usuário para um 
sistema, de um sistema para o usuário ou de um sistema 
para outro sistema. Ela é a medida de proteção de um 
serviço/informação contra a personificação por intrusos. 
Integridade: A integridade consiste em proteger a 
informação contra modificação sem a permissão explícita 
do proprietário daquela informação. A modificação inclui 
ações como escrita, alteração de conteúdo, alteração de 
status, remoção e criação de informações. Deve-se 
considerar a proteção da informação nas suas mais variadas 
formas, como por exemplo, armazenada em discos ou fitas 
de backup. Integridade significa garantir que se o dado está 
lá, então não foi corrompido, encontra-se íntegro. Isto 
significa que aos dados originais nada foi acrescentado, 
retirado ou modificado. A integridade é assegurada 
evitando-se alteração não detectada de mensagens (Ex: 
tráfego bancário) e o forjamento não detectado de 
mensagem (aliado à violação de autenticidade). 
Disponibilidade: Consiste na proteção dos serviços 
prestados pelo sistema de forma que eles não sejam 
degradados ou se tornem indisponíveis sem autorização, 
assegurando ao usuário o acesso aos dados sempre que 
deles precisar. 
Não-repúdio: é a garantia de segurança que impede 
uma entidade participante numa dada operação de negar 
essa participação. Um problema sério que pode ocorrer 
numa operação levada a cabo por via electrónica - e não só, 
mas neste artigo iremos concentrar-nos neste tipo de 
operações - é a possibilidade de algum dos participantes 
negar o seu envolvimento, total ou parcial, nessa operação. 
Por exemplo, um vendedor de produtos ou serviços por via 
electrónica pode negar que recebeu um pagamento 
(adiantado) e recusar-se a fornecer o produto ou prestar o 
serviço. Da mesma forma, um comprador desonesto pode 
recusar-se a pagar um produto (digital) que lhe foi 
fornecido, negando a sua recepção. 
A garantia de segurança destinada a combater este 
tipo de fraude chama-se não-repúdio. Para obter esta 
garantia, uma entidade envolvida em operações do género 
das descritas acima necessita de obter as provas suficientes 
do envolvimento da outra parte. Por outro lado, é natural 
que também precise fornecer provas sobre o seu 
envolvimento. Estas provas incluem tipicamente (mas não 
exclusivamente) as identidades dos participantes, o 
conteúdo das mensagens trocadas, a data e a hora em que 
ocorreram as operações. 
Legalidade: Garante que as informações foram 
produzidas respeitando a legislação vigente 
 
Procedimentos de segurança - Aplicativos para segurança 
Antivírus podem ser pagos ou gratuitos. Os antivírus 
são programas de computador concebidos para prevenir, 
detectar e eliminar vírus de computador. 
Existe uma grande variedade de produtos com esse 
intuito no mercado, e a diferença entre eles está nos 
métodos de detecção, no preço e nas funcionalidades. 
Para o usuário doméstico, existe a opção de utilizar 
um antivírus gratuito ou um pago. A diferença está nas 
camadas a mais de proteção que a versão paga oferece, 
além do suporte técnico realizado por equipe especializada. 
 
Antispywares eliminam adwares também. 
Um antispyware é um software de segurança que 
tem o objetivo de detectar e remover adwares e spywares. 
A principal diferença de um anti-spyware de um antivírus é 
a classe de programas que eles removem. Adwares e 
spywares são consideradas áreas “cinza”, pois nem sempre 
é fácil determinar o que é um adware e um spyware. 
Muitos antivírus já incorporam detecção de spyware 
e adware, mas um antispyware específico ainda faz parte da 
programação de segurança da maioria dos usuários. 
 
FIREWALL controla tráfego da rede. 
Firewall em português é o mesmo que parede corta-
fogo, um tipo de parede, utilizada principalmente em 
prédios, e que contém o fogo em casos de incêndio. O 
firewall da informática faz jus ao nome, funcionando de 
maneira análoga ao mecanismo de contenção de fogo. Ao 
invés de barrar o avanço deste, age interceptando e 
impedindo a difusão de conexões não autorizadas e/ou 
nocivas em uma rede. 
Um firewall trabalha controlando o tráfego em uma 
rede, usando para isso um conjunto de regras. Ele 
determina qual o conteúdo poderá trafegar pela rede, bem 
como as conexões que serão aceitas ou negadas. Se, por 
exemplo, um hacker tentar acessar a rede, ou até mesmo 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
30 
CURSO REFERENCIAL _________________________________________________________________________________________ 
um único computador ligado à internet, e há um firewall 
configurado adequadamente, o acesso dele será 
interceptado e bloqueado. O mesmo vale para os worms, 
pragas que utilizam a rede para se disseminarem. 
Os firewalls podem se apresentar sob duas formas: 
software e hardware. A primeira, mais comum, são 
programas que o usuário instala na máquina para realizar o 
controle das conexões, tanto as que entram, como as que 
saem. 
Já sob a forma de hardware, temos equipamentos 
específicos que reforçam a segurança de uma rede. Esses 
geralmente são empregados em redes de grande porte, 
principalmente em empresas que necessitam de mais 
segurança a suas máquinas, uma vez que são equipamentos 
nem um pouco baratos.Embora utilizar os dois tipos seja o ideal para reforçar 
a segurança de uma rede, dispor de um bom software e 
navegar com cautela pela Iinternet são medidas triviais que 
ajudarão, e muito, a impedir que o computador — ou rede 
— seja invadido por um hacker 
 
VPN 
VPN significa “Virtual Private Network” (Rede Privada 
Virtual) e descreve a oportunidade de estabelecer uma 
conexão de rede protegida ao usar redes públicas. As VPNs 
criptografam seu tráfego de Internet e disfarçam sua 
identidade online. Isso torna mais difícil para terceiros 
rastrear suas atividades online e roubar seus dados. A 
criptografia ocorre em tempo real. 
 
Como funciona uma VPN? 
Uma VPN oculta seu endereço IP deixando que a rede 
redirecione você por meio de um servidor remoto 
especialmente configurado executado por um host VPN. 
Isso significa que se você navegar online com uma VPN, o 
servidor VPN se tornará a fonte de seus dados. Isso significa 
que seu Provedor de Serviços de Internet (ISP) e terceiros 
não podem ver quais sites você visita ou quais dados você 
envia e recebe online. Uma VPN funciona como um filtro 
que transforma todos os seus dados em "rabiscos". Mesmo 
que alguém apreendesse dados, seria inútil. 
 
Quais são os benefícios de uma conexão VPN? 
Uma conexão VPN disfarça seu tráfego de dados online e o 
protege de acesso externo. Os dados não criptografados 
podem ser vistos por qualquer pessoa que tenha acesso à 
rede e queira vê-los. Com uma VPN, os hackers e criminosos 
cibernéticos não podem decifrar esses dados. 
 
Criptografia segura: Para ler os dados, você precisa de uma 
chave de criptografia . Sem uma, levaria milhões de anos 
para um computador decifrar o código no caso de um 
ataque de força bruta. Com a ajuda de uma VPN, suas 
atividades online ficam ocultas mesmo em redes públicas. 
 
Disfarçando seu paradeiro: Os servidores VPN atuam 
essencialmente como suas proxies na Internet. Como os 
dados de localização demográfica vêm de um servidor em 
outro país, sua localização real não pode ser determinada. 
Além disso, a maioria dos serviços VPN não armazena 
registros de suas atividades. Alguns provedores, por outro 
lado, registram seu comportamento, mas não repassam 
essas informações a terceiros. Isso significa que qualquer 
registro potencial do seu comportamento de usuário 
permanece permanentemente oculto. 
 
Acesso a conteúdo regional: O conteúdo regional da web 
nem sempre é acessível a partir de qualquer lugar. Os 
serviços e sites geralmente contêm conteúdo que só pode 
ser acessado em certas partes do mundo. As conexões 
padrão usam servidores locais no país para determinar sua 
localização. Isso significa que você não pode acessar o 
conteúdo de sua casa durante uma viagem e não pode 
acessar o conteúdo internacional a partir de sua casa. Com 
Spoofing de localização VPN, você pode mudar para um 
servidor de outro país e efetivamente “mudar” sua 
localização. 
 
Transferência segura de dados: Se você trabalha 
remotamente, pode precisar acessar arquivos importantes 
na rede da sua empresa. Por razões de segurança, este tipo 
de informação requer uma conexão segura. Para obter 
acesso à rede, geralmente é necessária uma conexão VPN. 
Os serviços de VPN se conectam a servidores privados e 
usam métodos de criptografia para reduzir o risco de 
vazamentos de dados. 
 
Alguns protocolos usados em VPN 
 
 PPTP 
 OPENVPN 
 L2TP 
 IPSEC 
 SSTP 
 IKEV2 
 WIREGUARD 
 SSL/TLS 
 
 
VÍRUS 
Os vírus representam um dos maiores problemas 
para usuários de computador. Consistem em pequenos 
programas criados para causar algum dano ao computador 
infectado, seja apagando dados, seja capturando 
informações, seja alterando o funcionamento normal da 
máquina. 
 
Vírus de Macro 
É um tipo de vírus que afetam os documentos do 
Office da Microsoft (Word, Excel e outros.). 
 
Vírus de Boot 
São vírus que infectam o computador copiando-se 
para o setor de boot do HD (Setor MBR). 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
31 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
Outros tipos de pragas 
Existe uma variedade de programas maliciosos, 
chamadas de "pragas digitais", que não são exatamente 
vírus. A definição do que a praga é ou não é depende de 
suas ações e formas de contaminação. Mesmo havendo 
essa distinção, é comum dar o nome de vírus para 
generalizar todos os tipos de pragas. Os outros tipos mais 
comuns são vistos a seguir: 
 
Cavalo-de-tróia 
Cavalos-de-tróia (trojans) são um tipo de praga 
digital que, basicamente, permitem acesso remoto ao 
computador após a infecção. Os cavalos-de-tróia podem ter 
outras funcionalidades, como captura de dados do usuário e 
execução de instruções presentes em scripts. Entre tais 
instruções, podem haver ordens para apagar arquivos, 
destruir aplicativos, entre outros. 
Quando um cavalo-de-tróia permite acesso ao 
computador, o que ocorre é que a praga passa a utilizar 
portas TCP e de alguma maneira informa a seu criador a 
"disponibilidade" daquele computador. Ainda, a praga pode 
se conectar a servidores e executar instruções que estejam 
disponíveis no momento do acesso. 
 
Worm 
Os worms (vermes) podem ser interpretados como 
um tipo de vírus mais inteligente que os demais. A principal 
diferença entre eles está na forma de propagação: os 
worms podem se propagar rapidamente para outros 
computadores, seja pela Internet, seja por meio de uma 
rede local. Geralmente, a contaminação ocorre de maneira 
discreta e o usuário só nota o problema quando o 
computador apresenta alguma anormalidade. O que faz 
destes vírus inteligentesé a gama de possibilidades de 
propagação. O worm pode capturar endereços de e-mail em 
arquivos do usuário, usar serviços de SMTP (sistema de 
envio de e-mails) próprios ou qualquer outro meio que 
permita a contaminação de computadores (normalmente 
milhares) em pouco tempo. 
Rootkit 
é um tipo de software, muitas das vezes malicioso, 
projetado para esconder a existência de certos processos ou 
programas de métodos normais de detecção e permitir 
contínuo acesso privilegiado a um computador. 
Quando algum sistema operacional efetua um pedido 
de leitura de um arquivo, o rootkit intercepta os dados que 
são requisitados e faz uma filtragem dessa informação, 
deixando o sistema ler apenas arquivos não infectado. 
Desta forma, o antivírus ou qualquer outra ferramenta 
ficam impossibilitados de encontrar o arquivo malicioso. 
Spywares são programas que ficam "espionando" as 
atividades dos internautas ou capturam informações sobre 
eles. Para contaminar um computador, os spywares podem 
vir embutidos em softwares desconhecidos ou serem 
baixados automaticamente quando o internauta visita sites 
de conteúdo duvidoso. 
Os keyloggers são pequenos aplicativos que podem 
vir embutidos em vírus, spywares ou softwares suspeitos, 
destinados a capturar tudo o que é digitado no teclado. O 
objetivo principal, nestes casos, é capturar senhas. 
Hijackers são programas ou scripts que "sequestram" 
navegadores de Internet, principalmente o Internet 
Explorer. Quando isso ocorre, o hijacker altera a página 
inicial do browser e impede o usuário de mudá-la, exibe 
propagandas em pop-ups ou janelas novas, instala barras de 
ferramentas no navegador e podem impedir acesso a 
determinados sites (como sites de software antivírus, por 
exemplo). 
Bot é um programa que dispõe de mecanismos de 
comunicação com o invasor que permitem que ele seja 
controlado remotamente. 
Botnet é uma rede formada por centenas ou milhares 
de computadores zumbis e que permite potencializar as 
ações danosas executadas pelos bots. 
Ransomware é um tipo de código malicioso que 
torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso 
ao usuário. 
 
Phishing e Pharming 
A palavraphishing tem como significado uma 
corruptela do verbo inglês fishing(pescar, em português) e é 
utilizada para designar alguns tipos de condutas 
fraudulentas que são cometidas na rede. É uma espécie de 
fraude que furta dados de identidade, senha de banco, 
número de cartão de crédito, informação confidencial de 
empresa, fotos íntimas disponíveis em um equipamento, 
entre outras. 
Explora uma marca com credibilidade no mercado ou 
mesmo site de bancos para levar o destinatário a abrir o seu 
e-mail ou a clicar em um endereço, instalando, assim, um 
arquivo malicioso que busca os dados de contas bancárias 
juntamente com suas respectivas senhas e envia para o 
infrator de forma remota. O infrator as utiliza para fazer 
saques e movimentações bancárias ou outras operações em 
nome da vítima. 
Esse tipo de ataque é conhecido como engenharia 
social, pois manipula a inocência da vítima ou sua 
negligência em não se dar conta dos riscos que corre na 
internet. A categoria delituosa em questão consiste 
exatamente nisso: em "pescar" ou "fisgar" qualquer incauto 
ou pessoa desavisada, não acostumada com esse tipo de 
fraude, servindo a mensagem de e-mail como uma isca, 
uma forma de atrair a vítima para o site falso (onde será 
perpetrado o golpe de furto de suas informações pessoais). 
O phishing, portanto, é uma modalidade de spam, em que a 
mensagem, além de indesejada, é também fraudulenta 
(scam). 
As mensagens de phishingscam geralmente 
aparentam ser provenientes de uma fonte confiável. Os 
fraudadores manipulam o campo do cabeçalho da 
mensagem (campo "de:" ou "from:") com o nome do 
remetente de forma a que o destinatário pense ser de fonte 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
32 
CURSO REFERENCIAL _________________________________________________________________________________________ 
legítima. Os incidentes de phishing têm crescido 
dramaticamente desde 2003. 
Recentemente tem sido registrada uma nova 
modalidade de ataque phishing que não é perpetrada pelo 
envio de mensagens de email. Trata-se de um tipo de golpe 
que redireciona os programas de navegação (browsers) dos 
internautas para sites falsos. A essa nova categoria de crime 
tem sido dado o nome de pharming. 
O pharming opera pelo mesmo princípio do phishing, 
ou seja, fazendo os internautas pensarem que estão 
acessando um site legítimo, quando na verdade não estão. 
Mas ao contrário do phishing que uma pessoa mais atenta 
pode evitar simplesmente não respondendo ao e-mail 
fraudulento, o pharming é praticamente impossível de ser 
detectado por um usuário comum da internet que não 
tenha maiores conhecimentos técnicos. 
Nesse novo tipo de fraude, os agentes criminosos se 
valem da disseminação de softwares maliciosos que alteram 
o funcionamento do programa de navegação (browser) da 
vítima. Quando ela tenta acessar um site de um banco, por 
exemplo, o navegador infectado a redireciona para o spoof 
site (o site falso com as mesmas características gráficas do 
site verdadeiro). Os sites falsificados coletam números de 
cartões de crédito, nomes de contas, senhas e números de 
documentos. Isso é feito por meio da exibição de um pop-
up para roubar a informação antes de levar o usuário ao site 
real. O programa mal-intencionado usa um certificado auto-
assinado para fingir a autenticação e induzir o usuário a 
acreditar nele o bastante para inserir seus dados pessoais 
no site falsificado. 
No crime de pharming, como se nota, a vítima não 
recebe um e-mail fraudulento como passo inicial da 
execução, nem precisa clicar num link para ser levada ao 
site "clonado". O pharming, portanto, é a nova geração do 
ataque de phishing, apenas sem o uso da "isca" (o e-mail 
com a mensagem enganosa). O vírus reescreve arquivos do 
PC que são utilizados para converter os endereços de 
internet (URLs) em números que formam os endereços IP 
(números decifráveis pelo computador). Assim, um 
computador com esses arquivos comprometidos leva o 
internauta para o site falso, mesmo que este digite 
corretamente o endereço do site intencionado. 
 
REDES SOCIAIS 
Redes sociais são facilitadores de conexões sociais 
entre pessoas, grupos ou organizações que compartilham 
dos mesmos valores ou interesses, interagindo entre si. Esse 
conceito foi ampliado com a Internet e a criação das mídias 
sociais. 
Antes de representar tudo o que conhecemos hoje, 
redes sociais significava simplesmente um grupo de pessoas 
relacionadas entre si. 
Pense nos grupos de amigos que você tem, sejam eles 
da faculdade, do trabalho ou mesmo sua família. Cada um 
desses grupos é uma rede social que você tem. Parece 
pouco perto de como vemos as redes sociais atualmente, 
não é mesmo? No entanto, essa premissa continua viva 
dentro das mídias que utilizamos atualmente. 
Afinal, a principal função de uma rede social é 
conectar pessoas dentro do mundo virtual, seja para 
construir novas conexões sociais ou apenas manter já 
existentes. 
É inegável o sucesso obtido pelas redes sociais que 
conhecemos, como Facebook e WhatsApp. Dificilmente 
conseguimos pensar nossas interações sociais sem a 
presença delas e isso mostra a força dessas plataformas, 
que tomam conta do mundo como conhecemos. 
Social media 
Social media é o profissional que trabalha 
diretamente com perfis de redes sociais. 
Seu papel é gerenciar essas páginas, cuidando de 
conteúdos, métricas, interações e relatórios relacionados ao 
desempenho das empresas na plataforma. A seguir, 
entenda melhor o que faz o social media e o impacto da sua 
atuação. 
 
Gerencia perfis de empresas 
Toda atividade relacionada a gerenciamento é papel 
do social media. Ele precisa dedicar todos os seus esforços e 
conhecimentos para garantir que uma página esteja sempre 
ativa, com publicações regulares e programadas, com um 
bom alcance e, no geral, funcionando bem. 
Esse profissional cuida, além da manutenção, 
também da otimização, visando a resultados de destaque. 
 
Programa publicações 
As publicações ajudam a manter o perfil ativo, o que 
coloca empresas sempre à vista de seu público-alvo. 
O social media tem o papel de programar as 
publicações, checando quais horários têm o melhor índice 
de visualizações e de interações. 
Com ajuda de ferramentas de automação, ele 
consegue deixar publicações já prontas para serem 
disparadas por vários dias. 
Monitora interações 
As interações geram engajamento e são de grande 
valor. 
O profissional precisa estar de olho no nível de 
comentários, curtidas e compartilhamentos gerados para 
entender o sucesso de alguns posts e, de maneira geral, do 
posicionamento da empresa nas redes sociais. 
Ele também poderá responder a algumas interações, 
o que ajuda a criar proximidade com o público. 
 
Analisa métricas e indicadores 
As métricas são fundamentais para que se saiba como 
anda o desempenho da empresa nas redes sociais. 
Elas mostram o volume de interações, quantos 
usuários uma publicação atingiu e o nível médio de 
engajamento. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
33 
CURSO REFERENCIAL _________________________________________________________________________________________ 
O social media tem o papel de monitorar métricas e 
indicadores e gerar relatórios com esses números. Assim, o 
trabalho nas redes sociais se torna mais estratégico. 
 
Atende o público 
O atendimento é parte das obrigações desse 
profissional, já que as redes sociais são um dos principais 
canais de relacionamento com o público. 
O social media precisa estar atento às caixas de 
comentários e de mensagem privada, pois é por elas que as 
solicitações surgem. Atender de maneira humanizada e 
atenciosa são alguns dos deveres do social media. 
 
Quais são os principais tipos de redes sociais? 
Redes sociais têm diferentes propostas, e é isso que 
faz delas tão interessantes. Há opções para todos os gostos 
de usuários e,consequentemente, para todos os segmentos 
de mercado. 
Toda empresa pode se posicionar nessas plataformas, 
criar relacionamento com o público e oferecer conteúdo 
regularmente, basta saber qual é a rede social certa. 
Há, basicamente, três tipos atualmente: 
relacionamento, entretenimento e network. 
A seguir, entenda melhor cada uma delas, qual o 
foco, quais redes compõem as categorias e como cada uma 
pode ser explorada. 
Relacionamento 
As redes sociais de relacionamento são aquelas 
focadas em criar um espaço para que pessoas se conectem, 
compartilhem experiências cotidianas e criem uma rede de 
amigos. 
Esse é, talvez, o modelo mais tradicional de rede 
social e que, com o passar das gerações, sempre esteve 
presente. 
Entretenimento 
Plataformas de entretenimento também são de 
grande interesse do público, afinal, todos querem passar 
um tempo descontraído e de lazer na internet. 
Hoje, a rede social mais poderosa no entretenimento 
é o YouTube, plataforma de vídeos que a cada dia se torna 
mais completa. 
Essas redes sociais são focadas na oferta de conteúdo 
de mídia, como vídeos, fotos, transmissões em streaming, 
entre outras possibilidades. 
 
Relacionamento profissional 
Redes de relacionamento profissional são focadas em 
criar um ambiente de apresentação, facilitando o 
networking, a captação de talentos e a busca por novas 
oportunidades de trabalho. 
Esse é, basicamente, o papel do LinkedIn, a principal 
do segmento. 
Para empresas, estar no LinkedIn é essencial, mas do 
ponto de vista corporativo. 
Isso ajuda companhias a se posicionarem dentro do 
segmento, de modo que se tornem mais atrativas para 
talentos do mercado e para possíveis investidores do setor. 
 
E quais as principais redes sociais? 
Você já está cansado de saber a importância das 
redes sociais não só para usuários e empresas, mas para a 
sociedade como um todo. 
No entanto, com tantas mídias sociais é difícil 
entender qual o papel de cada uma e por que estar 
presente nelas é fundamental para qualquer marca. 
Confira quais são as mídias e redes sociais mais 
importantes do mundo e como você pode começar a 
aproveitar de todo o potencial delas agora mesmo: 
 
FACEBOOK 
 
Número de usuários: + 2,6 bilhões 
O Facebook é a maior rede social do mundo. E não é 
atoa: nenhuma outra na história da Internet conseguiu 
reunir tão bem em um lugar só tudo que seu usuário 
precisa. 
Além de ser focada em seus usuários, ela é uma das 
maiores formas de geração de oportunidades e aquisição de 
clientes para qualquer empresa. 
Os principais benefícios do Facebook 
Maior rede social do mundo: todas as marcas e 
grande parte das pessoas do mundo estão lá e, apesar da 
concorrência por atenção lá dentro, o volume de procura é 
gigantesco; 
Oportunidade de fazer diferente: a rede pode ser 
considerada uma oportunidade de entregar conteúdo 
relevante e de forma inovadora. Uma estratégia 
interessante é por meio do uso personalizado do 
Messenger, um aplicativo de mensagens integrado à 
plataforma e que conta com mais de 1,3 bilhões milhões de 
usuários ativos; 
Vender é mais fácil no Facebook: quem nunca entrou 
em um grupo de vendas no Facebook? A verdade é que o 
Facebook reúne marcas e compradores na maior 
plataforma online do mundo. Quer maior oportunidade de 
vendas que essa? 
 
YOUTUBE 
 
Número de usuários: + 2 bilhões 
Estamos vivenciando o auge do Youtube. É quase 
impossível não ver pelo menos um vídeo dessa rede social 
em seu dia. Muito disso se deve a crescente presença de 
conteúdos audiovisuais no marketing digital. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
34 
CURSO REFERENCIAL _________________________________________________________________________________________ 
A plataforma de compartilhamento de vídeos permite 
a disseminação em massa de vídeos, onde atualmente 
existem verdadeiras comunidades. Sejam eles 
influenciadores ou empresas tentando transmitir seu 
conteúdo, o Youtube se tornou uma mídia imprescindível 
para qualquer indivíduo. 
Fundado em 2005 e comprada pelo Google em 2006, 
ela tem tudo para continuar seu crescimento gigantesco nos 
próximos anos. 
Os principais benefícios do Youtube 
Potencial do conteúdo audiovisual: 5 bilhões de 
vídeos são assistidos no Youtube todos os dias e esse 
número tende a crescer ainda mais. Estima-se que, até 
2020, 80% do tráfego da Internet deve vir de conteúdo 
audiovisual; 
Conteúdo diferenciado: assim como algumas outras 
mídias, o Youtube permite uma gama de conteúdos e 
dinâmicas diferenciadas. Sabemos como é possível 
diversificar o que você mostra para o seu público por meio 
de vídeos; 
Monetização: atualmente sabemos que existem 
pessoas que vivem apenas de seus vídeos no Youtube e a 
mídia social já criou verdadeiras celebridades. Muito disso é 
devido à possibilidade você monetizar seus vídeos e garantir 
uma grande receita. 
Whatsapp 
 
Número de Usuários: + 2 bilhões de usuários 
Talvez a rede social mais popular do Brasil, o 
WhatsApp está conosco todos os dias e em todos os 
momentos. Afinal, ele é nossa maneira mais fácil de 
comunicar com outras pessoas e pode ser um grande 
facilitador para seus consumidores fazerem o mesmo. 
Baseado na troca de mensagens instantâneas, é a 
maior plataforma do mundo com essa função e é uma 
ótima maneira de manter o relacionamento com seu 
público. 
 
O principal benefício do WhatsApp 
Praticidade: ele já é onipresente em nossas vidas e é 
talvez a porta mais fácil de um usuário ter contato com sua 
marca. Principalmente para pequenas empresas locais, ele é 
uma forma de SAC assim como o Messenger, mas é 
principalmente um grande aliado para a compra de 
produtos, sendo um facilitador para essas transações. 
Além disso, com a recente chegada do WhatsApp 
Business, a relação entre o consumidor e marca na 
plataforma se concretizou ainda mais e deve começar a 
atingir outros níveis mais profissional. 
Poderemos ver novidades como o pagamento pelo 
aplicativo chegando para potencializar ainda mais essa rede 
social como espaço de compra e venda. 
 
INSTAGRAM 
 
Número de usuários: + 1 bilhão 
Falar de redes sociais atualmente e não dar o devido 
destaque ao Instagram é um grande erro. Uma das mídias 
sociais com maior crescimento nos últimos anos, a previsão 
é de uma expansão ainda maior para os próximos anos, 
considerando as funcionalidades que surgem a todo 
momento e o crescente número de usuários. 
Os milhões de usuários da rede aproveitam das 
inúmeras possibilidades que o aplicativo de 
compartilhamento de fotografias oferece desde 
compartilhar momentos diários com o Instagram Stories até 
interagir e comentar nas postagens de amigos e familiares, 
criando uma verdadeira rede social nessa plataforma. 
Como o Instagram é a maior rede social com foco em 
conteúdo visual, ela apresenta grandes oportunidades tanto 
para empresas quanto para indivíduos. 
 
Os principais benefícios do Instagram 
Oportunidades infinitas: com tantas funcionalidades, 
o Instagram é um poço de oportunidades para qualquer 
marca. As postagens no feed e no Stories funcionam como 
possibilidade de expor produtos e serviços da marca; 
Inovações constantes: e por que isso é vantajoso para 
você? Pense comigo: cada inovação é uma nova chance de 
relacionar com seu consumidor de forma interativa e de 
dinamizar seu conteúdo, potencializando seus resultados 
dentro desta rede social; 
Visibilidade: nós sabemos o quanto conteúdos visuais 
são atrativos e oportunidades imperdíveis de mostrar um 
pouquinho da sua empresa e seus produtos. 
Existem várias dicas incríveis para conseguir utilizar 
todo o potencial dessa ferramenta, como fazer lives para 
trazer autenticidade para sua estratégia, utilizar o Stories 
para gerar tráfego, saber aproveitar o algoritmo do 
Instagram, entre outras maneiras de bombar nessa rede. 
 
TikTok 
 
Número de usuários: + 700 milhões 
O TikTok é reconhecido atualmente comoum dos 
aplicativos sociais de maior crescimento nos últimos anos. 
Essa rede de vídeos rápidos lançada em 2016 realmente 
teve uma grande difusão a partir da fusão com o aplicativo 
de músicas chamado Musical-ly, em 2018. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
35 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Além de vídeos com fundos musicais, hoje a rede já 
conta com uma ampla gama de conteúdos que vão do 
modelo educacional ao de entretenimento. 
 
Os principais benefícios do TikTok 
 Rede social em pleno crescimento atualmente, 
principalmente entre os mais jovens; 
 Múltiplas opções e estilos de anúncios; 
 Alta visibilidade para produtores de conteúdo 
iniciantes. 
 Caso você queira saber mais sobre o tiktok, confira 
o nosso ebook completo sobre: 
Linkedin 
 
Número de Usuários: + de 675 milhões de usuários 
A maior rede social profissional do mundo foi criada 
em 2002 e vive, assim como o Youtube, tempos áureos de 
sua jornada. Imprescindível para qualquer profissional, é 
também essencial para toda empresa. 
Além de ser um grande hub de conexões 
profissionais, é utilizado por muitas marcas como principal 
plataforma de recrutamento de talentos e grande 
potencializador de carreiras. 
Tudo do mundo dos negócios está nessa rede e ela 
possui cada vez mais influência e relevância nesse meio. 
 
Os principais benefícios do LinkedIn 
Carreiras e vagas: o Linkedin é uma verdadeira rede 
entre profissionais e lá muitos deles estão a procura de 
colocação profissional. Por isso, é uma ótima oportunidade 
para sua marca encontrar os melhores candidatos; 
Oportunidades de negócio: por ter um perfil 
empresarial, essa rede centraliza os tomadores de decisões 
dentro das empresas. E, por isso, é um verdadeiro pote de 
ouro para a geração de oportunidades de negócios. 
Além disso, por seu tamanho, é uma ótima 
oportunidade de gerar tráfego para o seu blog, 
principalmente com conteúdo de meio e fundo de funil. 
 
TWITTER 
 
Número de usuários: + 330 milhões 
O Twitter é uma das maiores redes sociais do mundo, 
sendo marcada como um lugar no qual seus usuários 
podem compartilhar sua rotina e suas opiniões. 
Essa rede social é palco de grandes debates político-
sociais e, apesar de estar em declínio, se mostra 
extremamente relevante como espaço de expressão. E, por 
isso, ele uma plataforma muito vantajosa para as marcas. 
Outra característica única do Twitter é que ele 
permite apenas 280 caracteres em um tweet (140 para 
japonês, coreano e chinês), ao contrário da maior parte das 
redes sociais que têm um limite muito maior. 
 
Os principais benefícios do Twitter 
Relacionamento com seus seguidores: por ser uma 
plataforma muito pessoal para a maioria de seus usuários, 
as marcas têm a grande chance de criar conexões com 
aquilo que realmente importa para seus fãs e até mesmo 
entendê-los melhor; 
Fortalecimento de seu posicionamento: como 
apresentado, essa rede é palco de expressão para usuários 
e personalidades, e pode ser para sua marca também! 
 
EXTENSÃO E ARQUIVO 
 
Principais tipos de mídias(Arquivos); 
• Textos (incluindo números, tabelas...) 
• Gráficos, ilustrações e desenhos 
• Áudio/Som 
• Fotografia (Imagem estática) 
• Vídeo (Imagem em movimento) 
• Animações (Ilustrações/Desenhos animados) 
 
Principais formatos (Extensão) 
 
.TXT  Texto simples 
.DOCX  Texto com formatação, imagem, tabela, vídeo... 
.PDF  Formato portável (pode ser lido por vários 
programas, incluindo navegador web) de texto e imagem de 
exibição universal, criado pela Adobe. 
.HTML  Linguagem de marcação de hipertexto, formato 
portável para exibição de texto, imagens, multimídia em 
web pages. 
Imagens/fotos/figuras – BMP, PNG, JPG/JPEG, GIF... 
Áudio – WAV (sem compressão/alta qualidade), MP3, AAC, 
FLAC (com compressão e com alta qualidade) 
Vídeo – WMV, MP4, AVI, MKV, MOV, FLV, RMVB... 
 
FERRAMENTAS COLABORATIVAS 
(COMUNICAÇÕES E REUNIÕES ONLINE) 
 
MICROSOFT TEAMS 
 
Desenvolvido para facilitar a comunicação e promover a 
colaboração entre pessoas e/ou equipes de uma empresa, o 
Microsoft Teams já é tido por muitos como uma das 
principais ferramentas para o sucesso do negócio. 
 
Lançada no mercado em novembro de 2016, a solução está 
integrada ao já robusto conjunto de serviços e aplicações do 
Office 365. Ao utilizá-la, você proporcionará um ambiente 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
36 
CURSO REFERENCIAL _________________________________________________________________________________________ 
digital aberto e que favorece a diversificada força de 
trabalho dos dias de hoje. 
 
Anteriormente conhecido como Skype Teams, o Microsoft 
Teams é o que a própria Microsoft chama de “espaço de 
trabalho baseado em um chat que integra todas as pessoas, 
os conteúdos e as ferramentas que a sua equipe precisa 
para melhorar o seu engajamento e ser mais eficaz”. 
 
Essencialmente, trata-se de um aplicativo de bate-papo em 
grupo que permite o gerenciamento de diversas conversas 
em um único ambiente de controle. Repetindo o que 
falamos no início, o Microsoft Teams foi desenvolvido para 
facilitar a comunicação e promover a colaboração entre as 
equipes da empresa. 
 
Disponível para desktop (Windows e Mac) e dispositivos 
móveis (Android, iOS e Windows Phone), ele conta com 
SharePoint, PowerPoint, OneNote, Word e Excel como 
recursos internos, possibilitando que os seus usuários 
trabalhem nesses documentos diretamente na aplicação. 
 
Vendas, marketing, finanças, contabilidade, gestão de 
projetos, atendimento ao cliente, pesquisa e 
desenvolvimento, recursos humanos e produção, enfim, 
todas as áreas poderão ser conectadas de modo que os seus 
integrantes se comuniquem em tempo real. 
 
Como funciona? 
Para entender o funcionamento do Microsoft Teams, 
imagine um time de desenvolvedores da Microsoft sentados 
para discutir como eles poderiam alinhar os fluxos de 
trabalho e a comunicação das equipes de uma forma 
verdadeiramente efetiva. 
 
Eles analisam o Office 365 e percebem que têm todas as 
ferramentas baseadas na nuvem de que precisam, como 
Skype for Business para vídeos e voz, Yammer para bate-
papos em grupo (rede social corporativa), Exchange para e-
mails e assim por diante. 
 
O que está faltando, e isso todos concordam, é uma 
maneira de aproveitar esses recursos em uma única 
plataforma. Eles decidem, então, encontrar uma solução e 
acabam desenvolvendo o Microsoft Teams. 
 
Do mesmo modo que os grupos do Office 365, as equipes 
criam espaços de compartilhamento e colaboração para 
diferentes setores da companhia. Um uso típico seria criar 
um ambiente para cada departamento. 
 
As conversas, por sua vez, poderão ser separadas por vários 
canais (tópicos) e entre as equipes. Elas podem ocorrer de 
maneira aberta (em grupo) ou fechada (privadas). 
 
Quais são as vantagens de utilizá-lo na empresa? 
Agora que você já sabe o que é e como funciona, 
mostraremos quais são as vantagens de utilizar o Microsoft 
Teams na sua empresa. Por ser uma plataforma de 
colaboração de escala global, é possível criar e reunir várias 
equipes à sua organização, incluindo os parceiros externos. 
 
Sob uma visão geral, a ferramenta foi criada para flexibilizar 
o trabalho em grupo e torná-lo transparente à medida do 
necessário. Ela permite gerenciar conversas, arquivos e 
determinadas aplicações, oferecendo acesso instantâneo às 
tarefas do SharePoint, Planner, One Note, PowerBI e muito 
mais. 
 
As integrações são incontáveis, o que significa que os seus 
usuários poderão pesquisar e “operar” em uma infinidade 
de soluções. Lembrando que o Microsoft Teams é um 
serviço que está acoplado ao Office 365, possibilitando uma 
integração perfeita com o Exchange e o Skype. 
 
Aliás, é importante destacar o fato de que, por ser parte do 
Office 365, vocênão precisará sair da interface do Microsoft 
Teams para usar os seus demais aplicativos. Portanto, tudo 
estará em somente um único lugar! 
 
Com isso, ganha-se um novo benefício: o aumento da 
produtividade. Além do que, não poderíamos nos esquecer 
de dizer que ele também funciona com apps terceiros. Há 
centenas de opções, como: 
 
 Hootsuite para a gestão das suas redes sociais; 
 Zendesk para o atendimento ao cliente; 
 Asana e o Trello para a organização dos projetos; 
 Survey Monkey para a criação de questionários de 
pesquisa. 
O “pão com manteiga” do Microsoft Teams são as suas 
funcionalidades de uso. Independentemente do grau de 
instrução do usuário, todos se adaptarão a ele. 
 
As conversas são gravadas em um local fácil de encontrar, 
tanto as ocorridas em grupo quanto as particulares. Isso 
sem contar a sua integração com o Skype para os diálogos 
em áudio e vídeo. 
 
E se tudo isso já não fosse o bastante, o Microsoft Teams foi 
criado pensando também na proteção dos dados. Houve um 
esforço muito grande por parte dos desenvolvedores em 
relação aos recursos de conformidade e auditoria de 
segurança. 
 
O que é uma reunião online? 
Uma reunião online usa a videoconferência em áudio e 
vídeo opcional entre dois ou mais participantes. Nessas 
reuniões, o vídeo oferece o benefício de mostrar as 
expressões e reações de outras pessoas e, com o áudio, 
ouvir o que elas estão dizendo. As reuniões online também 
são comumente conhecidas como reuniões virtuais, 
videoconferências e webconferências. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
37 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
Envie convites, compartilhe a agenda e converse com os 
participantes antes da sua videoconferência. 
Compartilhe um link da Web com qualquer um que tenha 
um endereço de email válido, até mesmo com pessoas de 
fora da sua organização. É fácil participar usando um 
navegador da Web. 
Como funciona a videoconferência 
Usando uma câmera, um microfone e um aplicativo de 
videoconferência, como o Teams, pessoas em dois ou mais 
locais podem se ver e ouvir simultaneamente. 
Videoconferência no Teams 
Faça reuniões individuais ou grandes eventos virtuais em 
equipes. Comunique-se e colabore a qualquer hora, em 
praticamente qualquer lugar – em projetos com grupos de 
quase todos os tamanhos. 
A videoconferência é mais do que apenas uma chamada de 
vídeo 
Faça mais nas reuniões. Compartilhe telas e arquivos, veja 
legendas, converse, faça uma gravação e mude seu plano de 
fundo com o software de videoconferência do Teams. 
 
Realize eventos virtuais 
Realize reuniões interativas para até 1.000 participantes e 
webinars e transmissões para até 10.000. 
 
A versão gratuita oferece os seguinte recursos 
 Chamada em grupo de até 60 minutos e até 100 
participantes 
 Chat ilimitado com amigos e família 
 Planejamento colaborativo com tarefas e votações 
 5 GB de armazenamento em nuvem 
 Criptografia de dados para reuniões, chats, 
chamadas e arquivos 
Principais recursos das plataformas de reunião virtual 
Uma poderosa plataforma de reuniões virtuais foi projetada 
para fatorar todas as formas de os funcionários se 
comunicarem e colaborarem uns com os outros. 
Aqui estão alguns dos principais recursos a serem 
considerados na escolha de uma plataforma de reuniões 
online: 
Aplicativos móveis e da área de trabalho. 
A maioria das plataformas de reuniões online terá um 
aplicativo para seu computador, mas a adição de um 
aplicativo para dispositivos móveis amplia sua capacidade 
de permanecer conectado, mesmo quando você não estiver 
à sua mesa. 
Compartilhamento de tela. 
O compartilhamento da sua tela com participantes da 
reunião é quase sempre a maneira mais fácil e rápida de 
mostrar a todos exatamente o que você está debatendo e 
de maximizar a produtividade. 
Chat. 
Um painel de chat em execução é uma ferramenta 
poderosa para uma reunião virtual. Adicione pensamentos 
e comentários sem interromper o palestrante, e também 
compartilhe links, arquivos, fotos e GIFs relevantes. 
Idealmente, a plataforma manterá um registro do chat para 
referência futura e comunicação contínua com os 
participantes da reunião. 
Um recurso de mão levantada. 
Todos que já participaram de uma reunião virtual sabem 
que pode ser mais difícil de discernir quando alguém parou 
de falar do que em uma reunião presencial. Com um 
recurso de mão levantada, você poderá indicar para as 
outras pessoas que há algo que gostaria de dizer sem cortar 
o palestrante ou tentando achar a pausa correta no fluxo da 
conversa. 
A capacidade de gravar. 
Gravar reuniões de equipe é importante porque isso 
oferece a quem não participou por estar doente ou de 
férias uma maneira simples de saber o que perdeu. As 
reuniões gravadas também são úteis para quando você 
precisar se lembrar de informações específicas que foram 
abordadas. 
GOOGLE HANGOUT 
 
O Google Hangouts, que é uma plataforma de comunicação 
com capacidade para enviar mensagens instantâneas, chat 
de vídeo, SMS e VoIP (chamadas telefônicas por internet). 
 
Como funciona o Hangouts? Para que serve? 
 
Ele foi criado em 2013, sabia? 
 
Desde então, é usado para viabilizar conversas de textos e 
vídeos entre duas ou mais pessoas que estão distantes. 
 
Além do modo clássico da ferramenta, que pode ser usado 
por quem tem apenas uma conta Gmail, há o Hangouts 
Meet, que é uma solução de videoconferência paga e 
destinada para grupos maiores de empresas ou escolas. 
 
Para usá-la, é preciso ser usuário do G Suite, o pacote 
corporativo da Google. 
 
O que é um Hangout no Gmail? 
Como mencionamos, é possível usar o Hangouts apenas 
com uma conta Gmail e, inclusive, conectar o seu e-mail à 
ferramenta. 
 
Essa funcionalidade permite que você envie mensagens 
para os seus contatos mesmo que eles não estejam online. 
 
Além disso, é possível fazer chamadas de vídeo com até 10 
pessoas e conversar com troca de emoticons e fotos. 
 
Vantagens do Hangouts 
 
Encurtando distância e compartilhando arquivos 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
38 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
Com o Hangouts, é possível se comunicar com pessoas de 
qualquer lugar do mundo. 
 
Além disso, o processo é bastante simples. 
 
Você só precisa ter uma conta no Gmail para conseguir criar 
uma sala de conversa. 
 
Depois, é só convidar os interlocutores ou enviar o link da 
reunião. 
Os participantes também precisam ter conta de e-mail do 
Google para entrar. 
 
Na sala, é possível conversar por áudio, vídeo, chat e enviar 
arquivos. 
 
Liberdade no uso 
O Google Hangouts é uma multiplataforma. 
 
Isso significa que é possível acessá-la de diferentes tipos de 
dispositivos, como notebook, tablet e smartphone, desde 
que o equipamento esteja conectado à internet. 
 
Além disso, eles são interligados. 
 
Se a sua conta estiver cadastrada em aparelhos diferentes, 
você pode, facilmente, migrar de um lugar para outro. 
 
Integração com o Google 
 
A integração é uma das características que torna o 
Hangouts uma ferramenta simples e fácil. 
 
Por ter interação com outras ferramentas da Google, como 
o Gmail, por exemplo, é possível abrir uma janela de 
conversa e convidar rapidamente os contatos que você já 
tem cadastrados. 
 
Qual a importância do Hangout para o trabalho remoto? 
 
O trabalho remoto já é uma realidade há alguns anos. 
 
Em várias profissões, principalmente as que exigem 
somente o uso de um computador conectado à internet, é 
possível encontrar pessoas que trabalham em suas próprias 
casas. 
 
Há empresas, inclusive, com sede em outros países que 
contam com empregados que residem no Brasil. Ou, então, 
em estados e cidades diferentes. 
 
A comunicação é perfeitamente viável por conta de 
ferramentascomo o Google Hangouts. 
 
Ela permite que sejam feitos alinhamentos entre as equipes, 
apresentações, discussões, reuniões de brainstorming, 
feedbacks e muito mais. 
 
Como faço para usar o Hangouts? 
 
Para usar o Hangouts, primeiramente, você precisa ter uma 
conta Gmail. 
 
É preciso se certificar ainda de que você possui um 
dispositivo com conexão de internet. 
 
Vale também ficar atento aos sistemas operacionais em que 
o Hangouts funciona: Mac OS X, Windows, Chrome, Ubuntu 
e outras distribuições Linux baseadas no Debian. 
 
Além disso, a ferramenta necessita de um desses 
navegadores: Google Chrome, Microsoft Edge, Firefox, 
Safari (acima do 13) e Microsoft Internet Explorer 11. 
 
Depois de verificar todas essas questões técnicas, você deve 
acessar a plataforma pelo endereço 
https://hangouts.google.com/ ou pelo atalho da sua conta 
de e-mail. 
 
Em seguida, escolha um dos objetivos: enviar mensagens, 
fazer chamada telefônica ou iniciar videochamada. 
 
Por fim, é só selecionar os contatos de quem você quer 
estabelecer uma conexão. 
 
Como usar o Hangout no celular? 
 
No celular, o processo é um pouco diferente, mas também é 
simples. 
Primeiramente, é preciso baixar o aplicativo, que está 
disponível em Android e iOS. 
 
Abra o app e toque em “Adicionar”, localizado no canto 
inferior direito. 
Depois, digite e selecione o nome do contato. 
 
Se você tiver um aparelho com Android, antes disso, deve 
selecionar o item “Nova Conversa”. 
 
Por fim, digite a sua mensagem e clique em “Enviar”. 
 
Quantas pessoas podem usar o Hangouts ao mesmo 
tempo? 
Segundo a Google, o Hangouts clássico pode ser usado para 
conversas com até 150 pessoas. 
 
Já as videochamadas podem ter até 25 pessoas 
dependendo do plano. 
 
Com o Hangout Meet, as reuniões suportam até 250 
participantes. 
 
No modelo gratuito, disponibilizado por conta da pandemia, 
o número é um pouco menor: 100 pessoas. 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
39 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Como agendar uma videoconferência no Hangouts? 
 
O que e hangouts como agendar uma videoconferencia 
 
Se você precisa programar uma reunião, o passo a passo é 
bem simples: 
 
1. Primeiramente, você deve criar um evento na sua 
Agenda do Google. 
2. Em seguida, é preciso adicionar os convidados, 
digitando os nomes ou e-mails deles. 
3. E, então, é só clicar em salvar e enviar para que eles 
sejam notificados. 
No e-mail de notificação, haverá um link para a 
videoconferência. 
 
No horário agendado, é só clicar nele e entrar na conversa. 
 
Dicas de recursos para utilizar no Hangouts 
 
O que e hangouts dicas de recursos para utilizar 
 
Para ajudar você a aproveitar melhor todos os recursos do 
Hangouts, preparamos uma lista com algumas dicas: 
 
Faça ligações telefônicas pelo computador 
 
Isso mesmo que o diz o título. 
 
Você não precisa abrir o Hangouts pelo seu aparelho celular 
para fazer uma chamada. 
 
Pelo computador, você também consegue iniciar uma 
ligação telefônica. 
 
O mais interessante, inclusive, é que há a possibilidade de 
fazer chamadas para outros países sem custo. 
 
Adicione animações durante as videochamadas 
 
Você pode deixar uma chamada de vídeo mais divertida 
com as animações da ferramenta. 
Em “Efeitos do Google”, é possível encontrar várias opções 
de efeitos e fundos. 
Assim, a sua reunião também pode ficar temática. Bacana, 
não é mesmo? 
 
Envie fotos e GIFs 
 
Além das animações, é possível deixar as conversas ainda 
mais interativas com o compartilhamento de fotos e GIFs. 
 
O Hangouts permite que você faça upload das imagens ou 
selecione todas as disponíveis em sua galeria e histórico. 
SKYPE 
 
O Skype é um software da Microsoft com funções de 
videoconferência, chat, transferência de arquivos e ligações 
de voz. O serviço também opera na modalidade de VoIP, em 
que é possível efetuar uma chamada para um telefone 
comum, fixo ou celular, por um aparelho conectado à 
internet. Seu conjunto de funções e a fama de boa 
estabilidade fazem da ferramenta uma solução muito 
buscada por profissionais, seja em empresas ou para quem 
opta por fazer home office. Veja, a seguir, tudo o que você 
precisa saber sobre o Skype. 
 
O que é e como funciona o Skype 
O Skype é um serviço com versões para PC e celular que 
permite estabelecer conversas entre contatos que se 
adicionaram mutuamente. Ao contrário do WhatsApp, o 
programa não conecta os usuários via número do celular, 
mas por um nome de usuário único criado durante o 
cadastro gratuito. Quem já tem uma conta da Microsoft, 
usada normalmente para configurar um computador com 
Windows 10, pode usar o mesmo e-mail como identificador 
no Skype. 
Também diferentemente do WhatsApp, é possível fazer 
login em uma mesma conta do Skype em múltiplos 
dispositivos e mantê-los online ao mesmo tempo. O usuário 
pode escolher se deseja aparecer disponível para os seus 
contatos, ou se quer ficar invisível. Ao receber uma ligação 
ou mensagem no chat, é possível selecionar em qual 
aparelho deseja responder ou atender a chamada. 
 
É possível também configurar o seu número de celular para 
aparecer no identificador de chamadas do destinatário ao 
fazer ligações, além de realizar uma chamada de vídeo por 
link, sem a exigência de que convidados criem uma conta no 
serviço. 
 
Plataformas disponíveis 
O Skype está disponível em computadores, celulares, 
tablets e até console de videogame. O Skype for Windows 
Desktop é o mais adequado para versões mais antigas do 
Windows, como o Windows 7 ou o Windows 8. Um 
aplicativo mais moderno do comunicador já vem pré-
instalado no Windows 10, desde que ele esteja atualizado 
para as versões mais recentes. Caso contrário, é possível 
baixar na loja Microsoft Store. No desktop, é possível usar o 
software também no Linux e macOS, além dos navegadores 
Edge, Firefox, Chrome e Safari por meio do Skype Web. 
No celular, o Skype traz versões para iPhone (iOS) e duas 
para Android, a convencional e o Skype Lite, voltado para 
smartphones mais básicos. Há também apps para iPad, iPod 
Touch, e o tablet Amazon Kindle Fire HD. Gamers também 
podem fazer videochamadas via Internet por meio do app 
nativo para o console Xbox One. 
 
Como criar uma conta e começar a usar o Skype 
Quem já tem uma conta da Microsoft pode usar o mesmo 
endereço de e-mail e senha para fazer login também no 
Skype. As credenciais também podem ser as mesmas do 
Outlook, caso o usuário tenha um e-mail desse serviço – 
aprenda a recuperar a senha. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
40 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Caso ainda não tenha uma conta, basta visitar a página de 
registro da Microsoft (login.skype.com/join) informar os 
dados solicitados. De primeira, o site pede um número de 
telefone para prosseguir, mas é possível se cadastrar 
apenas com e-mail selecionando a opção correspondente 
na janela de login. 
 
Principais funções do Skype 
No modo de chat, o Skype oferece algumas das mesmas 
funções de mensageiros conhecidos, como 
compartilhamento de texto, imagens, emoijs e arquivos de 
até 300 MB cada que ficam disponíveis para acesso em 
todos os dispositivos por até 30 dias. Outras funções 
incluem o envio de contatos e recados de vídeo e criação de 
votação diretamente na conversa, seja em bate-papo 
privado ou em grupo. 
 
Por padrão, as conversas do Skype não são criptografadas 
de ponta-a-ponta, mas, assim como o Telegram, é possível 
habilitar um modo especial que deixa o chat mais seguro. 
Para isso, é preciso clicar no nome do contato na janela de 
bate-papo e selecionar a opção “Iniciar uma conversa 
privada”. 
 
O mesmo menu também traz a função de Conversa 
Traduzida, que faz tradução simultânea dos textos trocados,desde que o contato aceite. Com esse modo ativo, o Skype 
traduz tanto conversas escritas quanto videochamadas. 
Em ligações por voz ou vídeo, é possível também combinar 
uma ligação recebida com uma ativa (menos na versão 
web), gravar chamadas para ouvir ou assistir depois e 
compartilhar a tela do computador com os membros da 
conferência para fazer uma apresentação, por exemplo. É 
possível também desfocar o fundo para esconder a bagunça 
de casa ao fazer home office. 
Skype permite fazer videochamada com até 100 pessoas. 
Como usar o Skype para reuniões virtuais 
Existem dois modos de chamadas de vídeo: a comum, feita 
para conversar com um pequeno grupo de pessoas, e as 
reuniões virtuais. Essa segunda modalidade é mais indicada 
para quem precisa fazer reuniões de trabalho à distância, 
pois conta com funções melhores de moderação e 
colaboração. Além disso, é a única maneira de convidar até 
100 pessoas para participar sem que elas precisem criar 
uma conta. 
Para iniciar uma reunião, abra o Skype e clique no botão 
“Reunião” para obter um link compartilhável. O convidado 
pode clicar e entrar instantaneamente, seja por meio do 
computador ou celular com os apps adequados instalados, 
ou pelo navegador via Skype Web. 
Diferenças para o Skype Business e Microsoft Teams 
O Skype Business é a versão empresarial que foi 
incorporada ao Microsoft Teams, nova solução da Microsoft 
para empresas. O Teams tem uma versão gratuita que, 
entre outras funções, permite realizar reuniões com até 250 
pessoas. A solução é mais indicada a equipes cujos 
membros precisam estar sempre conectados e em 
constante colaboração. 
Na modalidade paga, a ferramenta ganha um suporte 
robusto a integrações com outros serviços e ganha mais 
camadas de segurança, incluindo configuração de contas de 
funcionários por meio de um painel de controle. O serviço 
está atrelado a uma assinatura do Office 365 nas 
modalidades empresariais ProPlus, E1, E3 e E5. 
Como fazer ligações comuns e mandar SMS pelo Skype 
Na versão grátis do Skype, é preciso fazer recargas para 
poder realizar ligações via Internet para telefones 
convencionais. Com a conta devidamente carregada, basta 
clicar no botão de teclado ao lado do campo de buscas para 
ter acesso ao discador. É preciso usar sempre o DDD para 
ligar para números brasileiros. Para efetuar chamadas para 
outros países, é possível selecionar o local por nome 
clicando em “Brasil” ou digitar manualmente o código do 
país. Para enviar SMS, basta clicar no ícone à esquerda do 
botão de chamada. 
ZOOM 
 
O Zoom Meetings é uma plataforma de videoconferências 
robusta que possui diversas funcionalidades, como 
compartilhamento de tela, gravação de webinars, acesso via 
telefone e upload de reuniões na nuvem. 
 
O Zoom é um excelente recurso para realizar tanto reuniões 
simples (entre apenas duas pessoas) quanto 
videoconferências maiores. 
 
A plataforma armazena as gravações das reuniões na 
nuvem, e as mesmas podem ser enviadas automaticamente 
para o seu email. Você também pode utilizá-la para enviar 
mensagens em grupo, através do chat, e para fazer 
compartilhamento de tela de forma online e sem fio (vale 
destacar aqui que essa funcionalidade se aplica a Windows, 
Mac, iOS, Android, BlackBerry, Linux, Zoom Rooms e 
H.323/SIP). 
 
Outra função interessante, é que você pode adicionar uma 
extensão do Zoom no Google Calendar e já adicionar os 
links das reuniões nos invites que são criados direto na sua 
agenda. 
 
E o melhor é que o aplicativo tem versão gratuita também. 
Porém, nessa versão a duração das reuniões tem prazo 
máximo de 40 minutos. Mas você pode contratar outros 
planos com duração ilimitada. 
 
As funcionalidades do Zoom vão além das reuniões por 
vídeo 
O que torna o Zoom tão especial não é apenas sua boa 
usabilidade e transmissão de vídeo em alta de definição. 
Existem outras funcionalidades que vão além e trazem 
muito valor à plataforma. 
 
Você pode: 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
41 
CURSO REFERENCIAL _________________________________________________________________________________________ 
1. Realizar Webinars 
O Zoom Vídeo Webinar é uma ferramenta para hospedar 
videoconferências ao vivo. Você pode usá-la para transmitir 
reuniões em tempo real e fazer lives, por exemplo. Mas é 
importante destacar que esse recurso está disponível 
apenas na versão pro do Zoom. Ao escolher seu plano, você 
tem duas opções: 
 
Realizar transmissões com até 100 participantes interativos 
(recurso ideal para formatos de conteúdo como painéis, por 
exemplo); 
Escolher um pacote que varia de 100 a 10.000 participantes 
em transmissões, mas apenas para visualização. 
Outro ponto legal da plataforma é que ela permite que você 
transmita o seu evento no YouTube ou Facebook, podendo 
alcançar a visualização de ainda mais pessoas. 
 
Você pode, ainda, interagir com sua audiência ao longo da 
transmissão. O Zoom suporta diferentes formas de 
comunicação com o público: chat, perguntas e respostas e 
enquetes. 
 
2. Participar de uma reunião por telefone 
Quando falamos de Zoom, logo pensamos em vídeo. Mas 
você também pode entrar em uma reunião via áudio, 
utilizando um telefone ou celular comum. 
 
Esse recurso é útil quando você não tem um microfone no 
seu computador, não tem um smartphone ou não pode se 
conectar a uma rede por vídeo e áudio do notebook. Se 
você estiver na estrada, por exemplo, essa é uma boa 
opção. 
 
O Zoom tem números de telefone disponíveis para todos os 
países em que está presente e em todos os planos. Para os 
assinantes dos planos de áudio, o Zoom também possui 
números gratuitos e adicionais. Apenas fique para o número 
de discagem permitido, pois ele depende da assinatura e 
das configurações de áudio do host. 
 
Passo a passo para utilizar o Zoom 
Abaixo preparamos um tutorial para você começar a utilizar 
a plataforma na sua agência. 
 
1. Crie uma conta no Zoom 
Antes de mais nada, é preciso fazer o registro dentro do site 
do Zoom. Para isso, siga os seguintes passos: 
 
 Acesse a página inicial; 
 Clique no botão “Registre-se, é Grátis”; 
 Cadastre seu e-mail, de preferência o profissional; 
 Abra o e-mail de confirmação que o Zoom enviará 
em sua caixa de entrada e confirme a operação; 
 Finalize o cadastro com seus dados pessoais. 
 
2. Inicie uma reunião no Zoom 
 
Quando a plataforma é iniciada, duas opções são 
apresentadas: Você pode apertar o botão “Join a Meeting” 
ou “Host a meeting“. 
 
Para apenas ingressar em uma reunião na qual foi 
convidado, você deve clicar na opção “Join a Meeting”. 
 
Caso você não tenha acesso ao link que te leve diretamente 
para uma reunião na qual foi convidado, ao clicar em “Join a 
Meeting”, você deverá inserir o “Meeting ID”. O ID será 
sempre os últimos números do link. Como por exemplo: 
https://cloudbeds.zoom.us/j/012345678. 
 
Lembre-se de que ao entrar na reunião, você deve 
confirmar sua participação com áudio clicando em “Join 
with Computer Audio”. 
 
Caso você queira criar ou agendar uma reunião, selecione a 
opção “Host a meeting” e acesse sua conta. 
 
3. Compartilhe a tela 
 
 
Para compartilhar sua tela durante uma videoconferência, 
tanto o anfitrião, como os demais participantes da reunião 
podem clicar em “Share” e selecionar a opção que deseja 
compartilhar (ex: toda a área de trabalho, uma 
apresentação, apenas uma página, etc). 
 
O anfitrião tem a possibilidade de bloquear o 
compartilhamento de tela para outros participantes. Após 
selecionar a opção “Compartilhar tela”, aparecerá a opção 
para selecionar qual janela deseja compartilhar: a área de 
trabalho, uma apresentação, etc. 
 
4. Convide novos participantes para a reunião no Zoom 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
42 
CURSO REFERENCIAL _________________________________________________________________________________________Os participantes podem ser convidados para a 
videoconferência por e-mail, SMS, redes sociais, e também 
é possível copiar o link da reunião para enviar da forma que 
você escolher. 
 
5. Altere o anfitrião 
Muitas vezes pode ocorrer de um anfitrião iniciar uma 
reunião e depois outra pessoa dar continuidade na mesma 
sala. Para isso, é possível alterar o anfitrião da reunião, em 
“Make Host”. 
 
GOOGLE MEET 
Google Meet, antes chamado de Hangouts Meet, é um 
aplicativo do Google disponível para download gratuito em 
celular Android ou iPhone (iOS), e que também conta com 
versão Web para usar no navegador do PC. 
O programa oferece chamadas de vídeo grátis pelo 
smartphone ou computador, sendo muito útil para entrar 
em reunião. 
Com uma interface simples, o app oferece integração com 
agenda de compromissos para sincronizar reuniões 
programadas. 
 
O QUE É E COMO FUNCIONA O GOOGLE MEET 
A plataforma de videoconferências do Google pertencente 
ao Workspace e oferece planos gratuitos e pagos. Qualquer 
pessoa com uma conta do Google pode criar uma reunião 
on-line com até 100 participantes e duração de até 60 
minutos 
 
O software é parecido com programas como o Zoom e o 
Microsoft Teams. O Google Meet funciona pela Internet, ou 
seja, é possível acessá-lo por dispositivos, como notebook, 
tablet ou celular. 
 
Participantes de uma sessão podem transmitir vídeo e áudio 
direto de seus aparelhos, caso desejem interagir com os 
outros participantes da reunião. 
 
O usuário que organiza a reunião tem alguns poderes de 
moderação relacionados à sala. Além disso, ele pode 
compartilhar o conteúdo da sua tela com o restante dos 
participantes, recurso bastante utilizados por professores 
que utilizam a plataforma para dar aulas. 
 
COMO CRIAR REUNIÃO NO GOOGLE MEET 
Criar uma reunião no Google Meet é muito simples. Basta 
entrar na sua conta e acessar a plataforma de chamada de 
vídeo. 
Na página inicial, clique em "Nova reunião" e escolha se 
deseja "Criar uma reunião para depois", "Iniciar uma 
reunião instantânea" ou "Programar no Google Agenda". 
 
COMO COMPARTILHAR TELA NO GOOGLE MEET 
Compartilhar tela no Google Meet é uma tarefa fácil. O 
usuário pode transmitir a tela completa do PC para exibir 
apresentações de slides, documentos e relatórios, recurso 
ideal para reuniões de trabalho ou encontros escolares. 
 
Para compartilhar a tela, durante uma reunião do Meet, 
clique no ícone “Apresentar agora”, no menu inferior. Há 
várias opções de compartilhamento. 
 
LEGENDAS AUTOMÁTICAS NO MEET 
Inserir legenda é útil em diversas situações. Além de 
permitir que pessoas com deficiência auditiva participem 
das videoconferências, a função também ajuda quem não 
domina o idioma falado na reunião a entender o que está 
sendo comentado pelos participantes. 
 
Você pode ativar legendas no Google Meet a qualquer 
momento da videochamada. Para isso, basta clicar no 
menu, entrar em "Legendas", selecionar a língua que está 
sendo falada e pressionar "Aplicar". As legendas são 
geradas automaticamente, o que significa que pode haver 
alguma distorção entre o que foi falado e o que está escrito. 
 
LOUSA INTERATIVA 
O Google Meet tem integração com o Jamboard, uma 
ferramenta de lousa interativa. Trata-se de um quadro 
branco que permite fazer anotações, criar diagramas e 
inserir vários conteúdos durante a videoconferência, 
característica que o torna perfeito para salas de aula online. 
 
Para usá-lo, clique no menu e entre em "Lousa Interativa - 
Abrir um Jam". Em seguida pressione o botão "Abrir uma 
nova lousa interativa". Um link para o Jamboard será 
enviado a todos os participantes da chamada. 
 
Vale ressaltar que qualquer pessoa da reunião pode abrir 
uma nova lousa interativa, e não apenas o administrador. 
No entanto, quem cria a lousa define se os demais 
conseguirão editar ou apenas visualizar o mural. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
43 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
 
FIXAR UM PARTICIPANTE 
Fixar um participante permite que apenas a pessoa em 
questão seja exibida na sua tela, independente de quantas 
pessoas entrem na reunião do Google Meet. O 
procedimento é bem simples: basta entrar na guia 
"Pessoas", clicar no menu do usuário que você quer fixar e 
selecionar "Fixar na tela". Para desfazer a ação, clique 
novamente no menu e pressione "Liberar". 
ATALHOS DE TECLADO 
Usar os atalhos de teclado do Google Meet pode acelerar o 
uso do programa no PC. 
 
 
 
ACESSO A DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA 
DE INFORMAÇÃO E ARQUIVO. 
 
Acesso remoto, que é a mesma coisa que acesso à distância 
a computadores, é uma tecnologia que permite um 
dispositivo, como um computador, smartphone ou tablet, 
acessar um servidor privado e se conectar com outro à 
distância – ou seja, que não está fisicamente conectado à 
mesma rede. Essa ligação direta é feita com segurança de 
dados em ambos os lados e pode trazer diversos benefícios 
para manutenção, por exemplo. 
 
Mas, na prática, o que é acesso remoto? Essa tecnologia 
permite acessar e-mails e arquivos corporativos fora do 
local de trabalho via VPN, assim como compartilhar a tela 
do seu PC ou notebook em aulas ou palestras à distância. 
Dessa forma, o receptor pode visualizar exatamente o que é 
reproduzido no computador principal e, por vezes, fazer 
edições e alterações permanentes de software mediante 
permissão no dispositivo. 
 
Como funciona o acesso remoto? 
Em muitos casos acontece online via internet e permite 
controlar computadores de terceiros. Seu uso mais 
frequente é para suporte remoto softwares, já que o 
técnico pode ver e até pedir permissões para manipular a 
máquina completamente sem estar diante do computador. 
Utilizando as ferramentas adequadas, é possível acessar 
computadores com qualquer sistema operacional, em 
qualquer rede, a partir de desktop, smartphone ou tablet 
conectado. 
 
A maneira mais comum de usar o acesso remoto é por meio 
de uma VPN (Rede Privada Virtual, e português), que 
consegue estabelecer uma ligação direta entre o 
computador e o servidor de destino – criando uma espécie 
de "túnel protegido" na internet. Isso significa que o usuário 
pode acessar tranquilamente seus documentos, e-mails 
corporativos e sistemas na nuvem sem preocupação de ser 
interceptado por administradores de outras redes. 
 
Para criar uma VPN existem duas maneiras: por meio do 
protocolo SSL ou softwares. Na primeira, a conexão pode 
ser feita usando somente um navegador e um serviço em 
nuvem. No entanto, sem o mesmo nível de segurança e 
velocidade dos programas desktop. Já a segunda e mais 
comum, é necessário um software que utiliza protocolo 
IPseg para fazer a ligação direta entre dois computadores 
ou entre um computador e um servidor. Nesse caso, a 
conexão tende a ser mais rápida e a segurança otimizada. 
 
 
 
Como fazer acesso remoto? 
 
1. Em PC e notebooks 
Alguns sistemas operacionais oferecem recursos nativos de 
acesso remoto. No Windows 11, há suporte nas versões Pro 
e Home por meio da ferramenta "Conexão de Área de 
Trabalho Remota". 
 
Para fazer acesso remoto pelo Chrome e outros 
navegadores, há boas opções gratuitas disponíveis como o 
Screenleap e SkyFex, por exemplo. Alguns nem necessitam 
de criação de conta para utilizar e, portanto, basta que 
ambas as máquinas acessem o serviço para serem 
habilitadas. Há também a opção de enviar um convite para 
a máquina a ser controlada antes de começar. 
 
Os softwares próprios para VPN são mais comuns de serem 
usados. Programas como TeamViewer, LogMeIn (Windows 
ou Mac) ou Real VNC (Windows, Mac ou Linux) devem ser 
instalados tanto na máquina controladora (host) quanto no 
computador controlado (client). A conexão é criada 
automaticamente após serem dadas as permissões de 
ambos os lados; lembrando que podem ser necessários 
senhas e o IP das máquinaspara logar. 
2. Celulares e tablets 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
44 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
 
Hoje, VPNs podem ser criadas usando PC, Mac, Linux, 
Android e iOS 
 
O acesso remoto no celular ou tablet também pode ser 
feito para controlar computadores pessoais. Usando clients 
no PC com Windows ou Mac OS X e aplicativos de host nos 
gadgets móveis, é possível ver tudo o que acontece com sua 
máquina e controlar funções, inclusive desligá-la, de 
qualquer lugar. 
 
Tanto o TeamViewer quanto LogMeIn têm versões para 
Android e iOS, com recursos completos de acesso remoto 
ao PC ou notebook. É possível cadastrar vários 
computadores e controla-los à distância sem problemas, via 
conexão Wi-Fi ou internet móvel. 
 
O TeamViewer tem versões gratuitas para as duas 
plataformas mobile, enquanto o LogMeIn é pago para 
Android e gratuito para iOS, porém exigindo assinatura para 
utilização dos recursos. Usuários de aparelhos Android e 
iPhone e iPad têm ainda diversas opções pagas e gratuitas 
em suas respectivas lojas. A maioria delas tem avaliações 
bastante positivas dos usuários. 
 
Transferência de informação e arquivos 
 
Os computadores quando se comunicam acontece uma 
troca de dados. Quando você acessa uma página na internet 
através de seu navegador, você envia os dados para o 
servidor do site, com isso você estará fazendo um “upload” 
e quando você recebe a informação você estará fazendo um 
“download”. 
 
O termo “download” é muito mais utilizado quando você 
“baixa” conteúdo da internet como um jogo, aplicativo, 
filmes ou músicas que está hospedado no servidor do site 
que você está acessando. 
 
Já quando o site envia suas informações para seu servidor 
para ´que todos possam acessá-la pela internet ele está 
fazendo um “upload”, ou seja, enviando os dados para o 
servidor do site. 
 
Para se fazer uma transferência de arquivo utiliza-se o FTP 
(File Transfer Protocol) que em português significa 
Protocolo de Transferência de Arquivos. 
 
Com ele você pode receber e enviar arquivos para 
servidores remotos e o servidor poderá também receber e 
enviar os arquivos. 
 
FERRAMENTAS DE ÁUDIO, VÍDEO E MULTIMÍDIA 
 
Ferramentas multimídia são ferramentas de serviço 
destinado a prover recursos tecnológicos de projeção de 
imagens/vídeo, execução de arquivos de áudio. 
Confira abaixo algumas ferramentas para reprodução de 
áudio e vídeo, e suas características; 
 
BSPLAYER 
O BS.Player é um reprodutor multimídia 
gratuito (free) que se destaca por tocar todos 
os tipos de arquivos de áudio e vídeo tanto no 
Windows, quanto no Android. O programa 
não utiliza muito os recursos de processamento do 
computador para a reprodução de arquivos multimídia, o 
que o torna adequado principalmente para ser executado 
em computadores com menor capacidade de 
processamento. 
 
Com o player você assisite a vídeos com legendas nos 
formatos mais populares, tais como (MicroDVD .sub, 
VobSub .sub + .idx, SubViewer .sub, (Advanced) SubStation 
Alpha .ssa ou .ass, SubRip .srt, VPlayer .txt...). 
 
Legendas automáticas 
O BS.Player pode, automaticamente procurar e descarregar 
as legendas que estão faltando para a exibição dos vídeos, 
caso estas estejam disponíveis. 
 
O BS.Player também é um leitor de AVCHD (Advanced Video 
Codec High Definition), isto é, Codificador Avançado de 
Vídeo em Alta Definição, que permite a você assistir a 
vídeos no formato AVCHD, que é um formato bastante 
utilizado em câmeras de vídeo digital. 
 
Suporte YouTube 
 Uma das principais características do BS.Player é o seu 
suporte a vídeos do Youtube. Ele reproduz os vídeos do site 
diretamente da internet e ainda permite salvá-los em seu 
disco rígido como um arquivo flv para assistir mais tarde. 
 
O player também suporta legendas e capítulos embutidos, 
listas de reprodução, o recurso de arrastar e soltar e 
permite capturar um quadro (frame) do vídeo para salvá-lo 
como imagem no formato JPEG. 
Sem descompactar .rar 
O BS.Player pode reproduzir qualquer arquivo multimídia - 
mesmo que este seja arquivado em volumes múltiplos, 
como rar. 
 
Arquivos nesse formato não precisão mais serem 
descompactados, basta clicar no primeiro arquivo do 
documento tipo rar (normalmente nomedoarquivo.rar ou 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
45 
CURSO REFERENCIAL _________________________________________________________________________________________ 
nomedoarquivo.001) e selecionar a opção ‘Abrir com 
BS.Player’ e, deixe que BS.Player faça o resto. 
 
Além de um bom desempenho e uma aparência moderna, o 
BS.Player deixa que você escolha o visual dele. Com o 
suporte a skins (ou peles) você pode deixá-lo do jeito que 
quiser com as peles que já vêm no programa ou usando 
peles personalizadas. 
 
Com um player desses, reproduzir arquivos multimídia fica 
muito mais simples, por isso, baixe o BS.Player e divirta-se 
sem se preocupar com detalhes como codecs e tipos de 
arquivo. 
 
Versão para Android 
O BS.Player apresenta uma versão paga e outra gratuita 
para dispositivos móveis munidos do sistema operacional 
Android. Ele suporta quase todos os arquivos de vídeo e o 
áudio, tais como avi, divx, flv, mkv, mov, mpg, mts, mp4, 
m4v, rmvb, wmv, 3gp, mp3, ac3. 
 
Assim como a edição para Windows, ele também encontra 
legendas automaticamente. Dentre os diversos recursos 
disponíveis, vale destacar a reprodução arquivos de mídia 
de pastas compartilhadas de computadores, através de 
conexão Wi-Fi, excluindo a necessidade de converter e 
copiar o conteúdo para o cartão SD do dispositivo. Faça o 
download do BSPlayer e reproduza diversos tipos de mídia 
em seu computador e dispositivos Android! 
 
 FOOBAR2000 
 
O Foobar2000 é um player de áudio, para 
Windows, mas com recursos avançados o 
bastante para já ter sido eleito o player preferido 
de usuários mais experientes. Apesar de só não ter suporte 
ao português, a qualidade na reprodução de músicas, o 
suporte aos formatos de áudio mais populares e ainda 
personalização da interface são algumas das razões para 
baixar o programa: ele é destaque no mercado de 
reprodutores de mídia. 
 
Apesar de não ser tão básico (e, por consequência, tão 
simples) quanto os players tradicionais, o Foobar faz jus à 
sua fama e cumpre exatamente o que promete: entregar 
uma experiência única de som, por meio de recursos e 
ferramentas pouco exploradas nos programas 
convencionais. 
 
O principal objetivo do Foobar2000 é proporcionar a maior 
fidelidade possível durante a reprodução dos arquivos de 
áudio dos usuários. Para tanto, o programa lança mão de 
recursos de equalização e correção automática de pequenas 
falhas (ReplayGain), fazendo com que detalhes que antes 
passariam despercebidos sejam notados com perfeição. 
 
Toca música de arquivos compactados 
 A praticidade é outro ponto que merece destaque. Para 
ouvir uma música compactada (RAR, ZIP ou GZIP) nos 
players convencionais, você precisaria, antes, de um 
programa exclusivo para extrair o conteúdo. Com o 
Foobar2000 o processo é bem mais simples: basta 
reproduzir o arquivo normalmente! 
 
Com tantas funcionalidades avançadas, espera-se que o 
resultado final seja, no mínimo, excelente – e realmente é. 
Com uma qualidade de áudio bem acima da média dos 
demais players, o Foobar faz bonito na hora de tocar suas 
músicas. 
 
No Foobar2000, o design fica em segundo plano. Porém, se 
por um lado a interface não é das mais bonitas, o programa 
ganha na leveza e no pouco espaço utilizado, ideal para 
quem busca funcionalidade e um bom desempenho na 
execução de arquivos de áudio. 
 
Para tornar a experiência ainda mais completa, o Foobar 
oferece suporte a vários plugins, tornando-o é capaz de 
reproduzir até os formatos menos comuns de áudio. 
Obviamente, os principais formatos (MP3, MP4, WAV, WMA 
etc.)também estão presentes no currículo do player. 
 
Personaliza interface 
É verdade que dissemos que a prioridade do Foobar200 é o 
desempenho. Porém, em um mercado cada vez mais 
competitivo, a usabilidade e a personalização são fatores 
muito valorizados, e deixá-los de lado certamente não seria 
a escolha mais inteligente. 
 
Justamente para aliar a já conhecida performance à 
usabilidade, a nova versão do Foobar permite que o usuário 
personalize o layout do programa de acordo com a sua 
preferência, e de forma bem prática. 
 
Ao executar o programa pela primeira vez, é possível 
configurar diversas opções da interface (como a cor, por 
exemplo) e optar por exibir ou ocultar alguns recursos. 
 
Por ser construído com uma estrutura modular, o 
Foobar2000 permite ainda que usuários avançados façam 
alterações nos códigos do programa e adicionem novas 
funcionalidades, por meio do SDK (Software Development 
Kit) fornecido no site oficial. 
 
Atalhos customizáveis 
E a personalização não fica só na aparência. Por meio do 
menu do Foobar, é possível editar as preferências do 
programa e configurar as suas próprias teclas de atalho para 
as principais ações. 
 
Com o tempo, você pode criar vários atalhos diferentes e 
tornar a experiência de ouvir música muito mais prática, 
sem precisar ficar clicando em menus toda hora. 
 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
46 
CURSO REFERENCIAL _________________________________________________________________________________________ 
Facilidades on-line 
Assim como alguns outros players de áudio, o Foobar2000 é 
capaz de se conectar á internet para obter informações 
sobre as faixas e álbuns nele reproduzidos, buscando, por 
exemplo, capas de discos. 
 
A conexão também é utilizada para atualizar, 
automaticamente, alguns componentes do programa. Além 
de estar sempre em dia com os novos recursos, essa 
funcionalidade também evita eventuais problemas de 
compatibilidade, visto que as atualizações são realizadas 
apenas para fornecedores de complementos oficiais. 
 
Toca via streaming 
No campo do streaming também há novidades. Agora, não 
é mais necessária a utilização de plug-ins ou ferramentas 
extras para a reprodução dos formatos ASX, MMS e RTSP, 
normalmente suportados apenas pelo Windows Media 
Player. Com a novidade, o Foobar2000 aumenta sua 
competitividade frente ao reprodutor da Microsoft e se 
apresenta como um dos mais completos em termos de 
suporte a formatos de arquivos de áudio. 
 
Permite reprodução contínua 
Com o recurso “Gapless Playback”, o Foobar2000 permite 
que os usuários escutem as músicas sem as famosas 
“pausas” entre as faixas. Com essa ferramenta, é possível 
ouvir as músicas exatamente da forma que elas foram 
masterizadas, e executar sequências de músicas com mais 
fluidez. 
 
Configura atalhos do teclado 
Além disso, o programa também já vem pré-configurado 
para funcionar com a maioria dos teclados multimídia. As 
eventuais divergências podem ser corrigidas no próprio 
programa, ou nas configurações do teclado. 
 
Metadados 
Além de excelente reprodutor, o Foobar2000 também pode 
ser utilizado para alterar os metadados das suas músicas e 
para visualizar informações detalhadas sobro um arquivo de 
áudio específico, por meio da janela de propriedades. 
 
É possível alterar todas as informações referentes ao 
arquivo, como o título da faixa, nome do álbum, artistas 
participantes, compositores etc. Essa é uma excelente 
opção para usuários que possuem aparelhos MP3 Player e 
procuram uma forma fácil de manter as faixas organizadas. 
 
Formatos suportados 
O Foobar2000 oferece suporte nativo aos seguintes 
formatos: MP1, MP2, MP3, MP4, MPC, Musepack, AAC, Ogg 
Vorbis, Speex, FLAC / Ogg FLAC, ALAC, WavPack, WAV, 
WMA, AIFF,AU, SND, CD e CDDA. 
 
Com a utilização de plug-ins e elementos externos, é 
possível ampliar a lista de arquivos suportados e reproduzir 
praticamente qualquer tipo de arquivo de áudio. 
 
ITUNES 
iTunes 12 é a mais recente atualização do 
programa da Apple, que permite ao usuário 
reproduzir, comprar e organizar todo o seu 
conteúdo de mídia (músicas, filmes e mais) no 
Mac OS, iOS e Windows (32 ou 64 bits), com total segurança 
aliada à facilidade. Ainda não tem a versão mais recente? 
Saiba como forçar a atualização e baixar o gerenciador da 
Apple. 
 
MPC-HC 
O MPC-HC (Media Player Classic Home 
Cinema) é um player multimídia para 
Windows que suporta praticamente todas as 
extensões de áudio e de vídeo encontradas na 
web. Com a sua vasta gama de opções, o MPC-HC pode ser 
personalizado para suprir as necessidades de usuários que 
possuem muitos arquivos com diferentes formatos de 
mídia. Entre outras coisas, esta versão traz uma barra de 
ferramentas que pode ser personalizada e transmissão de 
vídeos digitais de diversas partes do mundo. 
 
Alguns dos formatos de arquivos de vídeo suportados pelo 
MPC-HC são: FLV, AMV, MP4, DivX, Windows Media e 
MPEG2. O software também utiliza diversos codecs 
compatíveis com a extensão AVI que é utilizada em grande 
parte de arquivos de vídeos que circulam pela internet. 
Todas as funções comuns a um player de vídeo estão 
presentes no MPC-HC, inclusive a compatibilidade de ler 
filmes em DVD, reproduzir arquivos de áudio e também 
conta com suporte a arquivos de legendas. 
 
O MPC-HC é um software que preza pela simplicidade para 
alcançar a simpatia dos usuários. Sua estrutura simples fez 
com que muitos desenvolvedores realizassem traduções do 
programa para diversos idiomas, inclusive o português do 
Brasil. O player é uma opção de qualidade para usuários 
que desejam abrir todos os seus arquivos num só software. 
Outros formatos suportados pelo player são: H.264, VC-1 
com DXVA, DivX, Xvid e Flash Video. 
 
Reproduza DVD e Blu-ray 
O Media Player Classic Home Cinema também foi projetado 
para reproduzir seus DVDs, discos Blu-ray e seus arquivos 
de mídia separadamente. Arquivos de música têm seu áudio 
normalizado automaticamente, sem picos no volume da 
execução, basta marcar a opção “Normalizar” na aba 
“Tocador de Áudio”. É possível, também, amplificar o áudio 
danificado em vídeos de baixa qualidade. Caso o áudio não 
esteja em sincronia com o vídeo, a opção “Atraso de áudio 
(ms)” resolverá este problema com uma rápida 
configuração realizada pelo usuário. Outra característica 
interessante do player é acessar arquivos a partir de 
dispositivos de captura de vídeo como webcams, por 
exemplo. 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
47 
CURSO REFERENCIAL _________________________________________________________________________________________ 
É possível programar o MPC-HC de diversas maneiras para 
que ele automatize o funcionamento do Windows após a 
execução de um arquivo. O usuário pode programá-lo para 
que ela desligue o seu computador, faça logoff no sistema 
ou reproduza um novo filme automaticamente, entre 
outras tarefas. 
 
Efeitos de exibição 
Efeitos como diminuir e aumentar a velocidade dos frames 
de vídeo, bem como a opção de pular de quadro em quadro 
de exibição podem ajudar usuários que necessitam realizar 
ou que buscam por detalhes em efeitos especiais e cenas 
rápidas. Já a função “Ir Para…” determina os parâmetros de 
um salto na exibição definida pelo usuário através de um 
tempo ou por frame específico. 
 
 
KMPlayer 
 
O KMPlayer é um reprodutor multimídia, para 
Windows, Android e iOS, capaz de tocar 
diversos formatos de arquivos de áudio e vídeo sem se 
limitar apenas aos codecs instalados no computador. Deste 
modo, ele elimina a árdua tarefa de encontrar um player 
para cada extensão. O programa possui uma 
compatibilidade surpreendente, pois reconhece arquivos 
DivX, RMVB, WMV, MP4 e até mesmo filmes, rodando 
direto de DVDs. 
 
O player é gratuito, livre de spywares e consegue desbancar 
muitos softwares pagos e renomados. Totalmente em 
português, ele conta com um visualbastante moderno. Suas 
funções podem ser acessadas através de um simples clique 
com o botão direito do mouse, garantindo agilidade nas 
configurações. 
 
Caso não se identifique com a aparência do tocador, o 
usuário pode alterá-la facilmente com uma das skins 
disponíveis na internet. Os temas ainda podem ser 
personalizados com cores predefinidas. Mas a aplicação é 
muito mais que um reprodutor, ela traz novos recursos que 
a colocam acima dessa categoria, conheça alguns deles 
abaixo. 
 
Áudio 
Um recurso excelente é o equalizador de áudio embutido. 
Com uma variedade de esquemas predefinidos, é possível 
aprimorar a qualidade do áudio de acordo com o gênero da 
música. O aplicativo também conta com filtros específicos, 
como o true bass. Ele ainda conta com um modo de captura 
de áudio através do microfone de seu PC. O som também 
pode ser editado pelos efeitos. 
 
Vídeos 
Este serviço é um dos melhores players para assistir vídeos, 
pois acompanha todos os codecs necessários para não 
enfrentar nenhum problema de compatibilidade. Ele 
também pode ser usado com hardwares de captura externa 
como webcam, TV e filmadoras. 
 
Outra característica do player é o suporte nativo a legendas. 
Dessa maneira, o usuário pode assistir vídeos com áudio em 
línguas desconhecidas e mesmo assim compreender a 
história. 
 
Como não podia ser diferente, a ferramenta possui uma 
qualidade de imagem excelente, que pode ser 
complementada ainda com incríveis efeitos e modos de 
visualização. É possível adicionar câmera lenta e quadro a 
quadro enriquecendo ainda mais a experiência. 
 
Formatos e mais formatos 
O programa é compatível com os formatos: AVI, WMV, 
MKV, MOV, MP4, Ogg theora, ogm, rmvb, mpeg1, mpeg2, 
DTS, AC3, AAC, Ogg, Ape, MPC, FLAC, AMR, ALAC, SHN, WV, 
MOD, S3M, MTM, UMX, XM, IT, FLV, NSV, PMP, 3GP e VOB. 
 
 
VLC Media Player 
 
VLC Media Player é um reprodutor de mídia 
gratuito disponível para plataformas diversas, 
como Windows, Windows Phone, Mac, Linux, Android e iOS. 
O programa tem como principal atrativo uma interface 
básica voltada aos usuários leigos. Além disso, ele ainda 
possui a versão Portable. O software vem recheado de 
recursos para atender até mesmo as pessoas mais 
exigentes, como efeitos de áudio e vídeo. 
 
 
Winamp 
 
Com ele, o usuário é capaz de criar playlists 
com suas músicas, regular a equalização 
sonora, e até reproduzir vídeos do tipo MKV, Avi ou Mpeg. 
Ele tem ainda uma ferramenta para troca de skins, que 
altera completamente a sua aparência, e recurso Tag ID3, 
que disponibiliza todas as informações da música e seu 
álbum de origem, incluindo a capa. 
 
 
Zune Software 
O Zune Software é um programa da 
Microsoft que serve para sincronizar as 
músicas do computador com o Zune HD, mas 
que também pode ser usado como gerenciador do acervo 
musical por quem não tem o MP3 player. 
 
TRANSFORMAÇÃO DIGITAL 
 
A transformação digital é o processo que uma organização 
aplica para integrar a tecnologia digital em todas as áreas 
de uma empresa. Esse processo muda fundamentalmente a 
forma como uma organização agrega valor aos clientes. As 
empresas adotam tecnologias digitais inovadoras para fazer 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
48 
CURSO REFERENCIAL _________________________________________________________________________________________ 
mudanças culturais e operacionais que se adaptam melhor 
às demandas dos clientes em constante transformação. 
Exemplos de transformação digital incluem: 
 As empresas começam a criar soluções digitais, 
como aplicações móveis ou uma plataforma de 
comércio eletrônico 
 As empresas migram da infraestrutura de 
computadores on-premises para a computação em 
nuvem 
 As empresas adotam sensores inteligentes para 
reduzir os custos operacionais 
 
Por que a transformação digital é importante? 
O termo “transformação digital” descreve a implementação 
de novas tecnologias, talentos e processos para manter a 
competitividade em um panorama tecnológico em 
constante mudança. Na era pós-pandemia, uma 
organização deve ter a capacidade de se adaptar 
rapidamente a mudanças como estas: 
 Pressões referentes ao tempo de entrada no 
mercado 
 Interrupções repentinas na cadeia de suprimentos 
 Rápidas mudanças das expectativas dos clientes 
As empresas precisam adotar estratégias de transformação 
digital se quiserem acompanhar os desenvolvimentos 
tecnológicos. 
Veja a seguir alguns benefícios de iniciativas de 
transformação digital. 
 
Aumentar a produtividade 
Tecnologias emergentes, como serviços de nuvem, podem 
poupar tempo e aumentar a eficiência em todos os tipos de 
processos de negócios. Por exemplo, a implementação de 
uma tecnologia digital, como a inteligência artificial, libera 
os funcionários para que eles possam se concentrar em 
tarefas que exigem criatividade e resolução de problemas. 
Da mesma forma, a execução da análise de dados com 
machine learning pode oferecer insights para que você 
possa atingir suas metas de negócios com mais rapidez. 
 
Melhorar a experiência do cliente 
Os clientes na era pós-pandemia esperam a disponibilidade 
constante de serviços em vários canais. Eles também 
querem sites e sistemas de comunicação fáceis e 
convenientes de usar em dispositivos móveis. Veja a seguir 
algumas transformações digitais que afetam diretamente a 
experiência dos clientes: 
 Desenvolvimento de aplicações e fluxos de trabalho 
móveis 
 Rastrear e atender a pedidos com mais rapidez, 
adotando a tecnologia de sensores inteligentes 
 Envolver-se com os clientes em tempo real, 
adotando a inteligência artificial 
 Melhorar o suporte e o atendimento ao cliente com 
uso da automação 
 
Reduzir os custos operacionais 
O investimento em tecnologias digitais pode reduzir 
significativamente os custos operacionais contínuos. Ele 
pode otimizar os processos de negócios existentes e reduzir 
os seguintes tipos de custos: 
 Manutenção de equipamentos 
 Logística e entrega 
 Despesas com energia 
 Despesas com recursos humanos 
 Despesas de atendimento ao cliente 
Normalmente, é possível obter economias de custos, pois a 
transformação digital pode ajudar a fazer o seguinte: 
 Eliminar ou substituir fluxos de trabalho específicos 
que consomem muitos recursos 
 Reduzir despesas com infraestrutura e 
equipamentos de alto custo por meio de serviços 
gerenciados e da computação em nuvem 
 Automatizar tarefas usando uma combinação de 
sensores inteligentes, dispositivos inteligentes e 
machine learning 
Qual é a diferença entre digitalização e transformação 
digital? 
A digitalização é o processo de converter os aspectos físicos 
de seus processos de negócios e fluxos de trabalho em 
aspectos digitais. A representação de coisas físicas, ou não 
digitais, em um formato digital significa que um sistema de 
computador pode usar essas informações. 
Por exemplo, os formulários impressos preenchidos pelos 
clientes são convertidos em formulários digitais que eles 
preenchem on-line. Os dados digitais podem então ser 
usados para análises e inteligência de negócios. Nos 
negócios, as iniciativas de digitalização podem incluir 
projetos como: 
 Modernização de sistemas herdados 
 Automação de processos existentes, manuais ou 
baseados em papel 
 Mover um sistema online 
No entanto, a digitalização sozinha não é transformadora. 
Ela é um primeiro passo importante na jornada da 
transformação digital. A transformação digital tem um 
escopo muito mais amplo que cria uma mudança cultural 
predominante na organização. 
 
 
Quais são os pilares da transformação digital? 
Para que qualquer estratégia de transformação digital seja 
realmente eficaz, não basta adotar novas tecnologias. Para 
que possa haver o máximo de impacto, a transformação 
deve ocorrer em todos os aspectos da organização. 
Sugerimos a seguir os seis pilares principais da 
transformação digital. 
 
Experiência dos clientes 
A inovação dos negócioscentrada nos clientes é um dos 
principais pilares que impulsionam a transformação digital. 
É melhor adotar uma tecnologia emergente somente depois 
de explorá-la integralmente dentro do contexto da jornada, 
do comportamento e das expectativas do seu cliente. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
49 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 
Pessoas 
Os funcionários devem se sentir apoiados, e não 
ameaçados, pela adoção da tecnologia transformacional. 
Novos modelos de negócios digitais apenas poderão ser 
bem-sucedidos se os seus funcionários os adotarem sem 
reservas e com entusiasmo. Você pode conseguir isso por 
meio de uma combinação de treinamento de 
colaboradores, atração dos talentos certos e retenção de 
talentos existentes, criando oportunidades para que eles 
cresçam. 
 
Mudança 
Os esforços de transformação digital criam mudanças em 
todas as partes de um negócio. O planejamento é essencial 
para evitar sobrecarga e confusão devido a mudanças 
inesperadas. Você deve fornecer as ferramentas e o 
ambiente necessários para uma transformação digital 
eficaz. 
 
Inovação 
A transformação digital e a inovação estão intimamente 
relacionadas, mas não são a mesma coisa. Inovação é a 
geração de ideias que impulsiona a transformação. Você 
precisa criar um espaço de comunicação aberta, 
colaboração e liberdade criativa que incentive os 
funcionários a experimentar. Depois que uma ideia é 
testada, você pode continuar a transformação digital para 
implementá-la em larga escala. 
 
Liderança 
Os líderes empresariais devem ser proativos e trazer ordem 
em todas as transformações digitais. Você deve pensar no 
futuro, explorar qualquer tecnologia de vários ângulos 
diferentes e inspirar outras pessoas a fazer o mesmo. 
Cultura 
Quando os líderes da transformação digital implementam 
os cinco pilares anteriores, surge uma cultura de inovação. 
Com funcionários entusiasmados e ansiosos por oferecer a 
melhor experiência possível ao cliente, as iniciativas de 
transformação digital se expandem e são bem-sucedidas 
rapidamente. 
 
Quais são os tipos de transformação digital? 
Existem quatro tipos principais de transformações digitais 
que qualquer organização pode adotar: 
 Processo de negócios 
 Modelo de negócios 
 Domínio de negócios 
 Organização ou cultura 
Vamos explorar isso mais a fundo com alguns exemplos de 
transformação digital. 
Processo de negócios 
A transformação de processos analisa maneiras inovadoras 
de melhorar os fluxos de trabalho internos e externos 
existentes. Novas tecnologias muitas vezes mudam e 
melhoram processos radicalmente para alcançar melhores 
resultados nos negócios. 
 
Por exemplo, a Origin Energy Ltd (Origin) é uma das 
principais empresas de energia integrada da Austrália. Ao 
migrar para os serviços da AWS, a Origin capacitou seus 
clientes a fazer o autoatendimento de suas faturas de 
energia e do gerenciamento de serviços públicos. Ela 
transformou totalmente seus processos digitais voltados 
para o cliente com os seguintes benefícios: 
 Recursos de computação em nuvem para lidar com 
o pico de demanda 
 Redução de 30% no tempo de processamento de 
faturas 
 Armazenamento em nuvem de alta performance 
para lidar com várias interações com os clientes por 
meio do site e do aplicativo 
Essas iniciativas de transformação digital reduziram a 
workload e os custos operacionais da central de 
atendimento e, ao mesmo tempo, aumentaram a satisfação 
dos clientes. 
 
Modelo de negócios 
A transformação do modelo visa reinventar um modelo de 
negócios existente usando tecnologias de ponta. O objetivo 
é oferecer serviços essenciais de negócios de novas 
maneiras ou por meio de diferentes canais para aumentar o 
crescimento da receita e o alcance dos clientes. 
 
Por exemplo, a Tourism Union International (TUI) é uma das 
maiores empresas de viagens e turismo do mundo. A TUI 
possui e opera várias agências de viagens, hotéis, 
companhias aéreas, navios de cruzeiro e lojas de varejo. 
Durante a pandemia, a TUI teve que se reinventar para lidar 
com cancelamentos em massa e com as mudanças no 
cenário de viagens. Ela criou novos modelos de negócios 
que se concentraram em trazer os viajantes em dificuldades 
de volta às suas casas e, ao mesmo tempo, reduzir 70% dos 
custos operacionais internos de TI. 
 
Domínio de negócios 
A transformação do domínio ocorre quando uma empresa 
consegue capturar com sucesso um novo domínio ou 
segmento de mercado. Você pode conseguir isso 
concentrando-se em projetos de transformação digital que 
expandem as ofertas, em vez de simplesmente melhorar as 
já existentes. 
Por exemplo, a Amazon era inicialmente uma plataforma de 
varejo de comércio eletrônico. No entanto, adicionamos 
nossa própria plataforma de streaming, o Amazon Prime, e 
também nos aventuramos nos serviços de nuvem. Hoje, a 
Amazon Web Services (AWS) é o maior serviço de 
infraestrutura e computação em nuvem do mundo. Usamos 
a transformação dos negócios para nos estabelecermos em 
dois domínios completamente novos. 
 
Organização 
A transformação organizacional visa reinventar 
completamente toda a organização ou cultura interna, com 
foco em proporcionar o mais alto valor aos clientes. É a 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
50 
CURSO REFERENCIAL _________________________________________________________________________________________ 
melhor maneira de se antecipar à concorrência e atingir 
metas de negócios com mais rapidez. 
 
Por exemplo, a Thomson Reuters é uma provedora líder de 
serviços de informações empresariais. A empresa decidiu 
separar seus negócios comerciais e de dados financeiros em 
uma entidade à parte chamada Refinitiv. Como parte dessa 
mudança, a empresa migrou centenas de aplicações 
voltadas aos clientes para o Amazon Elastic Cloud Compute 
(Amazon EC2), reformulando completamente seus sistemas 
herdados. Ela conseguiu isso dentro de um cronograma 
acelerado modificando a forma de trabalhar de suas 
equipes internas de TI. 
 
INTERNET DAS COISAS (IoT) 
 
O conceito Internet das Coisas, conhecido também como 
IoT, surgiu em 1999 e foi criado pelo pesquisador britânico 
Kevin Ashton. 
 
O termo IoT, ou Internet das Coisas, refere-se à rede 
coletiva de dispositivos conectados e à tecnologia que 
facilita a comunicação entre os dispositivos e a nuvem, bem 
como entre os próprios dispositivos. Graças ao advento de 
chips de computador baratos e telecomunicações de alta 
largura de banda, agora temos bilhões de dispositivos 
conectados à Internet. Isso significa que dispositivos do dia 
a dia, como escovas de dentes, aspiradores, carros e 
máquinas, podem usar sensores para coletar dados e 
responder de forma inteligente aos usuários. 
 
A Internet das Coisas integra “coisas” cotidianas à Internet. 
Engenheiros de computação vêm adicionando sensores e 
processadores a objetos do cotidiano desde a década de 
1990. No entanto, o progresso foi inicialmente lento porque 
os chips eram grandes e volumosos. Chips de computador 
de baixa potência chamados etiquetas RFID foram usados 
pela primeira vez para rastrear equipamentos caros. À 
medida que os dispositivos de computação diminuíram de 
tamanho, esses chips também se tornaram menores, mais 
rápidos e mais inteligentes ao longo do tempo. 
O custo de integrar a capacidade computacional a pequenos 
objetos diminuiu consideravelmente. Por exemplo, você 
pode adicionar conectividade com recursos de serviços de 
voz Alexa a MCUs com menos de 1 MB de RAM 
incorporada, como interruptores de luz. Todo um setor 
surgiu com foco em equipar nossas casas, empresas e 
escritórios com dispositivos IoT. Esses objetos inteligentes 
podem transmitir dados automaticamente de e para a 
Internet. Todos esses “dispositivos de computação 
invisíveis” e a tecnologia associada a elessão coletivamente 
chamados de Internet das Coisas. 
Como a IoT funciona? 
Um típico sistema de IoT funciona por meio da coleta e 
troca de dados em tempo real. Um sistema IoT tem três 
componentes: 
 
Dispositivos inteligentes 
Este é um dispositivo, como uma televisão, uma câmera de 
segurança ou um equipamento de exercício que recebeu 
recursos de computação. Ele coleta dados de seu ambiente, 
entradas do usuário ou padrões de uso e comunica dados 
pela Internet de e para sua aplicação de IoT. 
Aplicação de IoT 
Uma aplicação de IoT é um conjunto de serviços e software 
que integra dados recebidos de vários dispositivos de IoT. 
Ela utiliza tecnologia de machine learning ou inteligência 
artificial (IA) para analisar esses dados e tomar decisões 
informadas. Essas decisões são comunicadas de volta ao 
dispositivo de IoT e esse dispositivo responde de forma 
inteligente às entradas. 
Uma interface gráfica do usuário 
O dispositivo de IoT ou a frota de dispositivos podem ser 
gerenciados por meio de uma interface gráfica do usuário. 
Exemplos comuns incluem uma aplicação móvel ou site que 
pode ser usado para registrar e controlar dispositivos 
inteligentes. 
Quais são alguns exemplos de dispositivos de IoT? 
Vejamos alguns exemplos de sistemas de IoT em uso hoje: 
Carros conectados 
Há muitas maneiras pelas quais veículos, como carros, 
podem ser conectados à Internet. Pode ser por meio de 
câmeras automotivas inteligentes, sistemas de informações 
e entretenimento ou até mesmo do gateway conectado do 
veículo. Eles coletam dados do acelerador, dos freios, do 
velocímetro, do hodômetro, das rodas e dos tanques de 
combustível para monitorar a performance do condutor e a 
integridade do veículo. Os carros conectados têm uma série 
de usos: 
 Monitorar frotas de carros de aluguel para 
aumentar a eficiência do combustível e reduzir 
custos. 
 Ajudar os pais a monitorar o comportamento de 
condução de seus filhos. 
 Notificar amigos e familiares automaticamente em 
caso de acidente do veículo. 
 Prever e prevenir as necessidades de manutenção 
do veículo. 
Residências conectadas 
Os dispositivos domésticos inteligentes concentram-se 
principalmente em melhorar a eficiência e a segurança da 
casa, além de melhorar as redes domésticas. Dispositivos 
como tomadas inteligentes monitoram o uso de eletricidade 
e termostatos inteligentes fornecem melhor controle de 
temperatura. Os sistemas hidropônicos podem usar 
sensores de IoT para gerenciar a horta, enquanto os 
detectores de fumaça de IoT podem detectar fumaça de 
tabaco. Sistemas de segurança doméstica, como 
fechaduras, câmeras de segurança e detectores de 
vazamento de água, podem detectar e prevenir ameaças e 
enviar alertas aos proprietários. 
Os dispositivos conectados para a casa podem ser usados 
para: 
 Desativar automaticamente os dispositivos que não 
estão sendo usados. 
 Gerenciamento e manutenção de imóveis alugados. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
51 
CURSO REFERENCIAL _________________________________________________________________________________________ 
 Encontrar itens perdidos, como chaves ou carteiras. 
 Automatizar tarefas diárias como aspirar, fazer café 
etc. 
Cidades inteligentes 
As aplicações de IoT tornaram o planejamento urbano e a 
manutenção de infraestrutura mais eficientes. Os governos 
estão usando aplicações de IoT para resolver problemas de 
infraestrutura, saúde e meio ambiente. As aplicações de IoT 
podem ser usadas para: 
 Medir a qualidade do ar e os níveis de radiação. 
 Reduzir contas de energia com sistemas de 
iluminação inteligentes. 
 Detectar necessidades de manutenção para 
infraestruturas críticas, como ruas, pontes e dutos. 
 Aumentar lucros por meio do gerenciamento 
eficiente de estacionamentos. 
Edifícios inteligentes 
Edifícios como campi universitários e edifícios comerciais 
usam aplicações de IoT para aumentar a eficiência 
operacional. Os dispositivos de IoT podem ser usados em 
edifícios inteligentes para: 
 Reduzir o consumo de energia. 
 Reduzir custos de manutenção. 
 Utilizar espaços de trabalho de forma mais 
eficiente. 
O que é IoT Industrial? 
IoT industrial (IIoT) refere-se a dispositivos inteligentes 
usados em manufatura, varejo, saúde e outras empresas 
para criar eficiência nos negócios. Dispositivos industriais, 
de sensores a equipamentos, fornecem aos proprietários de 
empresas dados detalhados e em tempo real que podem 
ser usados para melhorar os processos de negócios. Eles 
fornecem insights sobre gerenciamento da cadeia de 
suprimentos, logística, recursos humanos e produção, 
diminuindo custos e aumentando os fluxos de receita. 
Vejamos os sistemas industriais inteligentes existentes em 
diferentes verticais: 
Manufatura 
A IoT empresarial em manufatura usa manutenção preditiva 
para reduzir o tempo de inatividade não planejado e 
tecnologia de dispositivos acessórios para melhorar a 
segurança do operador. As aplicações de IoT podem prever 
a falha da máquina antes que ela aconteça, reduzindo o 
tempo de inatividade da produção. Dispositivos vestíveis 
em capacetes e pulseiras, bem como câmeras de visão 
computacional, são usados para alertar os trabalhadores 
sobre riscos potenciais. 
Automóvel 
A análise e a robótica orientadas por sensores aumentam a 
eficiência na manutenção e na fabricação de automóveis. 
Por exemplo, sensores industriais são usados para fornecer 
imagens 3D em tempo real de componentes internos do 
veículo. O diagnóstico e a solução de problemas podem ser 
feitos com muito mais rapidez, enquanto o sistema de IoT 
solicita peças de reposição automaticamente. 
Logística e transporte 
Os dispositivos de IoT comerciais e industriais podem ajudar 
no gerenciamento da cadeia de suprimentos, incluindo 
gerenciamento do inventário, relacionamento com 
fornecedores, gerenciamento de frotas e manutenção 
programada. As empresas de navegação usam aplicações de 
IoT industrial para acompanhar os ativos e otimizar o 
consumo de combustível nas rotas de transporte. A 
tecnologia é especialmente útil para o controle rigoroso da 
temperatura em contêineres refrigerados. Os gerentes da 
cadeia de suprimentos fazem previsões informadas por 
meio de algoritmos inteligentes de roteamento e 
redirecionamento. 
Varejo 
A Amazon está impulsionando a inovação em automação e 
a colaboração homem-máquina no varejo. As instalações da 
Amazon usam robôs conectados à Internet para rastrear, 
localizar, classificar e deslocar produtos. 
 
Como a IoT pode melhorar nossas vidas? 
A Internet das Coisas tem um amplo impacto na vida 
humana e no trabalho. Ela permite que as máquinas façam 
mais trabalho pesado, assumam tarefas tediosas e tornem a 
vida mais saudável, produtiva e confortável. 
Por exemplo, dispositivos conectados podem mudar toda a 
sua rotina matinal. Quando você aperta o botão soneca, seu 
despertador automaticamente liga a máquina de café e 
abre as cortinas da janela. Sua geladeira detectaria 
automaticamente os alimentos que estão acabando e os 
encomendaria para entrega em domicílio. Seu forno 
inteligente diria a você o menu do dia. Ele pode até 
preparar ingredientes misturados previamente e garantir 
que seu almoço fique pronto. Seu smartwatch agendará 
reuniões enquanto seu carro conectado configura o GPS 
automaticamente para parar para reabastecimento de 
combustível. As oportunidades são infinitas em um mundo 
de IoT. 
Quais são os benefícios da IoT para os negócios? 
Acelere a inovação 
A Internet das Coisas concede às empresas acesso a análises 
avançadas que revelam novas oportunidades. Por exemplo, 
as empresas podem criar campanhas publicitárias 
altamente direcionadas coletando dados sobre o 
comportamento do cliente. 
Aumentar a segurança 
O monitoramento contínuo da infraestrutura digital e física 
pode otimizar a performance, melhorar a eficiência e 
reduzir os riscos de segurança. Por exemplo, os dados 
coletados deum monitor no local podem ser combinados 
com dados de versão de hardware e firmware para 
programar automaticamente as atualizações do sistema. 
Escalar soluções diferenciadas 
As tecnologias de IoT podem ser implantadas de maneira 
centrada no cliente para aumentar a satisfação. Por 
exemplo, produtos de tendência podem ser reabastecidos 
prontamente para evitar escassez. 
O que são tecnologias de IoT? 
As tecnologias usadas em sistemas de IoT podem incluir: 
Computação de borda 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
52 
CURSO REFERENCIAL _________________________________________________________________________________________ 
A computação de borda refere-se à tecnologia usada para 
fazer com que dispositivos inteligentes façam mais do que 
apenas enviar ou receber dados para suas respectivas 
plataformas de IoT. Ela aumenta a capacidade 
computacional nas bordas de uma rede de IoT, reduzindo a 
latência de comunicação e melhorando o tempo de 
resposta. 
Computação em nuvem 
A tecnologia em nuvem é usada para armazenamento 
remoto de dados e gerenciamento de dispositivos de IoT, 
tornando os dados acessíveis a vários dispositivos na rede. 
Machine learning 
Machine learning refere-se ao software e algoritmos usados 
para processar dados e tomar decisões em tempo real com 
base nesses dados. Esses algoritmos de machine learning 
podem ser implantados na nuvem ou na borda. 
 ANDROID 
 
Android é um sistema operacional baseado no kernel do 
Linux que foi lançado em 2008, presente em celulares, 
tablets, TVs e até mesmo carros. 
Android, representado por um robozinho verde, nada mais 
é do que um sistema operacional, ou seja, aquilo que dá 
“cara” e torna a peça de hardware aproveitável pelo 
usuário, nesse caso o smartphone (celular). 
No computador, é comum ver o Windows como sistema 
operacional, combinando todo o conjunto de peças 
(processador, memória RAM, HD de armazenamento, placa-
mãe, etc) em algo que pode ser operado pelo usuário, nós. 
O mesmo ocorre nos celulares, que precisa do sistema 
operacional para ter algum uso final. É nesse ponto que o 
Android entra, para transformar o conjunto de peças em 
uma experiência, uma ferramenta de acesso a outras 
tarefas. 
Quando o Android foi criado? 
O Android foi lançado em 2008, mas sua história começou 
bem antes, em outubro de 2003. Nesse ano, Rich Miner, 
Nick Sears, Chris White e Andy Rubin criaram a empresa 
Android Inc. em Palo Alto, na Califórnia. 
No início, o objetivo do grupo era de que o Android fosse 
um sistema operacional para câmeras digitais. No entanto, 
reuniões com investidores mostraram que esse nicho não 
tinha potencial, fazendo com que a empresa mudasse o seu 
foco para os celulares. 
Não demorou muito e em 2005 o Google comprou a 
Android Inc. por meros US$ 50 milhões. Com muitos planos 
e mudanças ao longo do caminho (inclusive o lançamento 
do iPhone em 2007), o primeiro aparelho com a primeira 
versão do Android a chegar no mercado foi o HTC Dream, 
anunciado em 23 de setembro de 2008. 
Por que tantas versões? 
A tecnologia do Android avançou em muitos caminhos, seja 
pela disposição de novos conjuntos de hardware (os 
componentes físicos) quanto em recursos de software (as 
funções do telefone). 
Por isso, a cada ano uma atualização nova é liberada, para 
oferecer compatibilidade com as novidades do mercado (as 
fabricantes de celulares e outros dispositivos), além de 
entregar recursos que são exigências às necessidades dos 
usuários. 
Atualizar o sistema operacional também é importante para 
garantir segurança ao aparelho que se está usando, isso 
porque são nas novas versões que os erros ou brechas, as 
quais podem ser exploradas por usuários mal-
intencionados, são corrigidas. 
O Android pertence ao Google, que permite às fabricantes 
de celular (Samsung, Xiaomi, LG, Motorola, etc) usarem o 
sistema operacional no aparelho que desejam colocar no 
mercado. 
Nesse processo também ocorre a personalização de cada 
fabricante, por isso o Android “da” Samsung é diferente 
daquele que roda em um celular da Xiaomi. E, por se tratar 
de um sistema operacional de código aberto, as empresas 
também podem desenvolver as próprias funções dentro do 
sistema, o que pode ser atrativo para os consumidores. 
Android em que mais? 
Já está claro que o Android permite usar um celular de 
quase qualquer marca, exceto Apple. Mas, esse universo 
também é expandido para outros dispositivos, como 
tablets, TVs, e até carros, com o Android Auto. 
Isso é bom, tanto na oferta de serviços, já que vários 
desenvolvedores estão habituados à plataforma, quanto na 
usabilidade do usuário, que já está acostumado com o 
sistema operacional e não precisará daquela curva de 
aprendizado ao comprar um novo produto. 
Quais são as principais características do sistema Android? 
O sistema operacional é baseado no kernel do Linux, ou 
seja, desenvolvedores, designers e também fabricantes de 
dispositivos podem fazer mudanças e criar funcionalidades 
diferentes. Ele contempla diferentes tipos de conectividade 
(GSM, CDMA, Wi-Fi, Bluetooth), assim como vários suportes 
de mídia (AVI, MKV, FLV, MPEG4 e etc) e formatos de 
imagem (JPEG, PNG, GIF, BMP, MP3 e etc). O Android 
também possui várias APIs para dar suporte a serviços e, 
por ser do Google, contempla todos os serviços oferecidos 
pela empresa. 
Alguns antivírus para Android 
 Kaspersky 
 Avast 
 AVG 
 ESET 
 Malwarebytes 
 
iOS 
 
O lançamento do primeiro iPhone, em 29 de julho de 2007, 
revelou ao mundo um celular inteligente totalmente focado 
na experiência do usuário — junto à revolucionária 
tecnologia do multitouch. Isso foi possível graças ao 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
53 
CURSO REFERENCIAL _________________________________________________________________________________________ 
desenvolvimento do sistema operacional iOS, que integrou 
as qualidades do macOS em um dispositivo portátil. 
O que é iOS 
O iOS é um sistema operacional desenvolvido 
exclusivamente para dispositivos da Apple. Inicialmente 
chamado iPhone OS 1, a arquitetura do software fora 
projetada para ser uma versão miniatura do Mac OS X 
presente, naquele momento, em computadores Mac — 
porém baseado na tecnologia de toques múltiplos na tela 
(multitouch). 
Isso permitiu, de maneira inédita na indústria de 
smatphones, que os usuários utilizassem os dedos para 
realizar tarefas básicas, como ampliar uma foto com gesto 
de pinça ou deslizar para abrir a Central de Notificações. 
Além disso, um dos pontos-chave de virada na popularidade 
do iPhone OS foi o surgimento da App Store, em 2008, com 
o lançamento do iPhone 3G. Inicialmente dispondo apenas 
de 500 apps, a loja virtual já conta com quase 2 milhões de 
aplicativos e gera receita de US$ 15 bilhões à empresa da 
maçã. 
Na sua quarta geração, em 2010, o iPhone OS evoluiu em tal 
ponto que a Apple decidiu centralizá-lo em outros 
dispositivos de sua linha, iPad e iPod Touch, passando a se 
chamar iOS. O sistema atualiza, aproximadamente, uma vez 
a cada ano e, de lá para cá, houve diversas mudanças em 
sua interface gráfica e adição de novas tecnologias. 
Uma das versões mais populares do software foi o iOS 7, 
que arrebatou o design skeumórfico dos softwares de Apple 
e deu lugar à aparência flat, com fundamento em 
simplicidade e transparência de objetos. Embora os widgets 
e outros recursos tenham sido adicionados à Tela de Início, 
esse modelo gráfico continua predominante no iOS e em 
outros softwares da Apple. 
 
Atualmente, o sistema operacional está presente apenas 
em iPhones e para o iPod Touch 7. Sua última versão 
lançada oficialmente é o iOS 16 e, com ele, a Apple 
entregou muitas novidades para o usuário — como o novo 
formato de gerenciamento de notificações com o modo 
Foco e o Live Text. Já o iPad conta com o seu próprio 
sistema operacional: o iPadOS 16. 
O iOS já vem com umconjunto de apps nativos da Apple, 
entre os quais estão Música, Podcasts, TV, Mapas, Notas, 
Contatos, Livros, Safari, além da assistente de voz Siri e do 
serviço de nuvem iCloud. A segurança é outra característica 
enfatizada pela Apple, que busca manter um rígido controle 
de qualidade em relação aos aplicativos enviados à App 
Store. Assim, as chances de instalação de aplicativos nocivos 
tendem a ser mais baixas. 
Mesmo as versões recentes do sistema conservam os 
pilares originais do iOS, que são: design minimalista, 
facilidade de mexer e a experiência de uso padronizada. Ou 
seja, todos os aparelhos com o iOS possuem a mesma 
interface, e os usuários sabem exatamente o que esperar. 
Diferentemente do Android, o iOS não permite muitas 
personalizações, evitando que ocorram problemas e 
divergências nos aplicativos em cada aparelho. A Apple vem 
avançando em relação aos recursos e buscando otimizar o 
funcionamento do sistema, sobretudo em relação às 
exigências dos usuários. 
PRÓS 
 Leveza 
 Visual 
 Rapidez 
 Padronização 
 Simplicidade de uso 
CONTRAS 
 Não flexível 
 Custo 
 
Principais diferenças na visão do usuário (Android x iOS) 
 Há uma disponibilidade de aplicativos muito maior 
em Android se comparado com o iOS; 
 Com relação à transferência de arquivos, no 
Android há um processo muito mais simplificado 
comparado ao iOS. Nos iPhones, sempre 
precisamos de um intermediador para isso, como o 
iTunes, para transferência de músicas, por exemplo; 
 Como o código do Android é open-source, permite 
a personalização do SO. Já no iOS, essa 
personalização não é possível de ser realizada; 
 Com relação ao preço, os aparelhos Android cabem 
muito mais no bolso da pessoa usuária, quando 
comparados com celulares ou tablets iOS. 
 
Questões 
 
Detran/CE 2018 – Vistoriador (UECE) 
01. Escreva V ou F conforme sejam verdadeiras ou 
falsas as seguintes afirmações: 
( ) A Intranet é uma rede privada de computadores dentro 
de uma organização. 
( ) A Extranet é uma rede de computadores que funciona 
como a Intranet, porém pode ser acessada também pela 
Internet. 
( ) HTTP e HTTPS são protocolos de comunicação utilizados 
na Internet, sendo o protocolo HTTP mais seguro do que o 
HTTPS. 
( ) Proxy é um servidor que age intermediando a Internet e 
a rede local. 
Está correta, de cima para baixo, a seguinte sequência: 
A) F, F, V, F. 
B) V, V, F, V. 
C) F, F, V, V. 
D) V, V, F, F. 
Detran/CE 2018 – Assistente (UECE) 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
54 
CURSO REFERENCIAL _________________________________________________________________________________________ 
02. A zona obscura na Internet, inacessível através dos 
mecanismos mais populares de busca como o Google e o 
Bing é denominada 
A) Gray web. 
B) Deep web. 
C) Surface Web. 
D) Navegação anônima. 
03. Utilizando o Navegador de Internet Mozilla Firefox 108, 
como é possível alterar o mecanismo de pesquisa padrão? 
A) Menu Ferramentas  Comando Configurações  Aba 
Pesquisa 
B) Menu Ferramentas  Comando Opções  Aba Pesquisa 
C) Menu Ferramentas  Comando Configurações  Aba 
Início 
D) Menu Ferramentas  Comando Opções  Aba Início 
TCE/SP 2017 – VUNESP 
04. Os programas de navegação pela Internet disponibilizam 
atualmente o recurso de navegação denominada anônima, 
ou privada, ou InPrivate, dependendo do navegador. 
Quando se utiliza esse modo de navegação, 
(A) o histórico de navegação não é mantido no navegador. 
(B) não é possível rastrear quais sites foram visitados. 
(C) os web sites visitados não registram a visita realizada. 
(D) não é possível rastrear a identidade de quem acessou os 
web sites. 
(E) arquivos baixados durante a navegação são apagados 
Órgão: TCE-SP 2017 – FCC 
Prova: Agente de Fiscalização - Administração 
 
05. Utilizando um navegador de Internet e o site de 
pesquisa Google, um usuário deseja pesquisar por 
televisores com tela maior ou igual a 40 polegadas. Uma 
forma eficiente de realizar a pesquisa é utilizar os 
comandos de pesquisa avançada do Google, que, nesse 
caso, é por meio da inserção, na barra de pesquisa, de: 
televisão 
a) >40 polegadas 
b) +40 polegadas 
c) 40> polegadas 
d) 40 + polegadas 
e) 40.. polegadas 
PC/PE 2016 – CESPE 
06. Assinale a opção que apresenta corretamente o texto 
que, ao ser digitado no sítio de buscas Google, permite 
localizar, na web, arquivos no formato pdf que contenham a 
frase “valorização do policial civil”, mas não contenham o 
vocábulo “concurso”. 
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf) 
B) ‘valorização do policial civil’ no:concurso archive(pdf) 
C) “valorização do policial civil” not(concurso) in:pdf 
D) “Valorização do Policial Civil.” -concurso filetype:pdf 
E) valorização and do and policial and civil 
exclude(concurso) in:pdf 
 
Agente de Polícia Civil/SC 2017 
07. Com relação às pesquisas no sítio de busca Google, 
são realizadas as seguintes afirmativas. 
1. O Google permite o uso do operador - (sinal de 
menos) para excluir palavras do resultado de busca. 
2. O Google permite o uso do operador + (sinal de mais) 
que concede destaque a determinadas palavras a atribui 
a elas maior relevância nos resultados de busca. 
3. O Google permite realizar pesquisas com imagens no 
lugar de palavras-chave. Essas imagens podem ser 
fornecidas pelo usuário ou estar em uma URL na 
internet. 
 
 
Assinale a alternativa que indica todas as 
afirmativas corretas. 
 
a) É correta apenas a afirmativa 2. 
b) São corretas apenas as afirmativas 1 e 2. 
c) São corretas apenas as afirmativas 1 e 3. 
d) São corretas apenas as afirmativas 2 e 3. 
e) São corretas as afirmativas 1, 2 e 3. 
Aplicada em: 2017 – Banca: PR-4 UFRJ 
Órgão: UFRJ – Prova: Assistente em Administração 
08. A Pró-Reitoria de Tecnologia de um Instituto Federal 
de Ensino resolveu reestruturar suas plataformas de 
comunicação institucionais. Contudo, é importante que 
se observe como se dará a implementação dessas 
soluções, analisando a disponibilização de uma 
plataforma privada local para acesso exclusivo através 
de uma _______; para que seja possível acesso 
controlado de agentes que não estejam nas 
dependências institucionais, por meio de uma _______; 
e, por fim, uma plataforma de acesso a informações 
públicas por meio da _______. 
Das alternativas a seguir, assinale a que preenche 
corretamente as lacunas presentes no texto. 
 
a Internet; Extranet; Intranet. 
b Extranet; Internet; Intranet. 
c Intranet; Internet; Extranet. 
d Intranet; Extranet; Internet. 
e Extranet; Intranet; Internet. 
 
PM CE 2016 – AOCP 
09. “Phishing” é o nome dado a uma forma de fraude 
eletrônica que consiste em obter informações fornecidas 
pelo próprio usuário através de e-mails e páginas web 
falsas, por exemplo. 
10. Uma página de internet que utiliza o protocolo “https” é 
mais vulnerável a ataques, pois não utiliza criptografia nos 
dados transmitidos. Nesse caso, os dados trocados com a 
página são enviados de forma direta e podem ser 
entendidos, caso sejam interceptados. 
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2017-tce-sp-agente-de-fiscalizacao-administracao
INFORMÁTICA – AMC _______________________________________________________________________________________ 
55 
CURSO REFERENCIAL _________________________________________________________________________________________ 
11. No motor de busca www.google.com.br a pesquisa 
diferencia as letras maiúsculas e minúsculas. Assim, uma 
pesquisa por jogos olímpicos rio 2016 apresenta resultados 
diferentes de Jogos Olímpicos Rio 2016. 
12. Uma das funções de um firewall é cuidar da segurança 
de um computador, por meio de checagens periódicas, em 
busca de arquivos maliciosos. 
IBAMA 2022 – CESPE 
Julgue o item subsequente, acerca de redes de 
computadores e de segurança da informação na Internet. 
13. No Microsoft Edge, é possível optar pela navegação 
InPrivate, em que a consulta a páginas naWeb é feita sem 
que sejam armazenados históricos de endereços ou cookies, 
por exemplo. 
BB tec. Segurança do trabalho - Mai/2014 
14. Um usuário entrou em um site da Internet e, ao digitar 
seu login e senha, recebeu a informação de que a partir 
daquele momento ele começaria a navegar em um site 
seguro. Ao lado da mensagem o seguinte ícone 
foi exibido: 
Nessas condições, o protocolo exibido na barra 
de endereços do navegador desse usuário foi o 
(A) ftp (B) http (C) https (D) ssl (E) tcp/ip 
IBAMA 2022 – CESPE 
No que se refere à tecnologia da informação, julgue o 
próximo item. 
15. O Microsoft Office 365 utiliza IaaS (infrastructure as a 
service), apresentando ao usuário uma interface web sem 
lhe mostrar a infraestrutura utilizada. 
TRE RORAIMA – MARÇO/2015 – ANALISTA JUDICIÁRIO 
16. O processo de proteção da informação das ameaças 
caracteriza-se como Segurança da Informação. O resultado 
de uma gestão de segurança da informação adequada deve 
oferecer suporte a cinco aspectos principais: 
I. Somente as pessoas autorizadas terão acesso às 
informações. 
II. As informações serão confiáveis e exatas. Pessoas não 
autorizadas não podem alterar os dados. 
III. Garante o acesso às informações, sempre que for 
necessário, por pessoas autorizadas. 
IV. Garante que em um processo de comunicação os 
remetentes não se passem por terceiros e nem que a 
mensagem sofra alterações durante o envio. 
V. Garante que as informações foram produzidas 
respeitando a legislação vigente. 
Os aspectos elencados de I a V correspondem, correta e 
respectivamente, a: 
(A) integridade − disponibilidade − confidencialidade − 
autenticidade − legalidade. 
(B) disponibilidade − confidencialidade − integridade − 
legalidade − autenticidade. 
(C) confidencialidade − integridade − disponibilidade − 
autenticidade − legalidade. 
(D) autenticidade − integridade − disponibilidade − 
legalidade − confidencialidade. 
(E) autenticidade − confidencialidade − integridade − 
disponibilidade − legalidade. 
IBAMA 2022 – CESPE 
Julgue o item subsequente, acerca de redes de 
computadores e de segurança da informação na Internet. 
17. O vírus do tipo ransomware é um código malicioso que 
executa tarefas indesejadas no computador, sem o 
conhecimento do usuário. 
IBAMA 2022 – CESPE 
Julgue o item subsequente, acerca de redes de 
computadores e de segurança da informação na Internet. 
18. Nos clientes de email, é possível enviar uma mensagem 
de forma oculta para o usuário sem que se exiba o endereço 
do remetente. 
IBAMA 2022 – CESPE 
Julgue o item subsequente, acerca de redes de 
computadores e de segurança da informação na Internet. 
19. Na pasta Rascunhos dos clientes de email, ficam 
armazenadas as mensagens de correio eletrônico que 
estejam sendo editadas e ainda não tenham sido enviadas. 
PC-PB - Delegado de Polícia – Cespe 2022 
20. Ataque malicioso ao ambiente computacional, realizado 
por programa ou fragmentos de código não replicável, 
aparentemente seguro, que, de forma oculta, realiza ações 
como roubo de senhas e arquivos, é 
A) spyware. 
B) ransomware. 
C) cavalo de troia. 
D) vírus. 
E) worms. 
PC-PB - Escrivão de Polícia – Cespe 2022 
21. A rede de computadores que se caracteriza por permitir 
acesso restrito, comunicação instantânea, 
compartilhamento de dados e rede local é do tipo 
A) Internet. 
B) intranet. 
C) OSI. 
D) TCP/IP. 
E) extranet. 
NOSSA CAIXA SP – FEV/2012 – CESPE 
22. Em relação ao Webmail é correto afirmar: 
(A) é uma interface da web utilizada para ler e escrever e-
mail, através de um navegador. 
(B) é uma interface da web utilizada para ler e escrever e-
mail, sem necessidade de um navegador. 
(C) o usuário precisa estar sempre logado no mesmo 
computador. 
(D) as mensagens ficam armazenadas sempre no disco local 
do computador. 
(E) não oferece o serviço de anexação de arquivos. 
BB – FCC 
23. Para pesquisar nos sites de busca (Google, Bing, Yahoo) 
todos os sites que contenham a palavra gato, não 
contenham a palavra cachorro e contenham a expressão 
pires de leite morno (com as palavras da expressão nesta 
ordem), deve-se digitar: 
(A) gato CACHORRO (pires de leite morno). 
(B) gato Cachorro “pires de leite morno”. 
(C) –gato +cachorro (pires de leite morno). 
(D) gato –cachorro “pires de leite morno”. 
(E) +gato ^cachorro (pires de leite morno). 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
56 
CURSO REFERENCIAL _________________________________________________________________________________________ 
24. Num programa de correio eletrônico ou webmail, o 
campo Cópia Oculta (também conhecido como CCo ou BCc) 
serve para 
(A) copiar o conteúdo da mensagem, sem conhecimento do 
remetente, e enviá-la ao destinatário do campo CCo, 
geralmente pais de crianças e adolescentes ou 
administradores de rede. 
(B) ocultar o remetente da mensagem, permitindo o envio 
de mensagens anônimas. 
(C) criptografar o conteúdo da mensagem de modo a 
garantir a privacidade entre as partes, assegurando que 
somente o destinatário do campo CCo conseguirá lê-la. 
(D) enviar ao destinatário do campo CCo uma cópia da 
mensagem sem o conhecimento dos demais destinatários. 
(E) ocultar do destinatário do campo CCo partes do 
conteúdo da mensagem. 
TJ/PE – FCC – JAN/2012 – OF. DE JUSTIÇA 
25. Ajuda a impedir que hackers ou programas mal-
intencionados acessem um computador via internet ou por 
uma rede. Software ou hardware que verifica as 
informações provenientes da Internet, ou de uma rede, e as 
bloqueia ou permite que elas cheguem ao seu computador, 
dependendo das configurações. 
Trata-se de 
(A) criptograma. 
(B) keylogger. 
(C) screenlogger. 
(D) cavalo de troia. 
(E) firewall. 
TRF DA 1a REGIÃO – FCC – MARÇO/2011 
26. Dados distribuídos na internet, frequentemente no 
formato RSS, em formas de comunicação com conteúdo 
constantemente atualizado, como sites de notícias ou blogs. 
Trata-se de 
(A) hiperlinks. 
(B) ripertextos. 
(C) web Feed. 
(D) web designer. 
(E) canal aberto. 
TRE/SP FCC MARÇO/2012 – MÉDIO 
27. A conexão entre computadores por meio de internet ou 
intranet é feita pela utilização de endereços conhecidos 
como endereços IP. Para que os usuários não precisem 
utilizar números e sim nomes, como por exemplo 
www.seuendereco.com.br, servidores especiais são 
estrategicamente distribuídos e convertem os nomes nos 
respectivos endereços IP cadastrados. Tais servidores são 
chamados de servidores 
(A) FTP. (B) DDOS. (C) TCP/IP. (D) HTTP. (E) DNS. 
IBAMA 2022 – CESPE 
Julgue o item subsequente, acerca de redes de 
computadores e de segurança da informação na Internet. 
28. O Windows Defender pode ser utilizado para dar 
segurança por meio tanto de firewall quanto de sistema 
anti-malware. 
TRT DA 11a REGIÃO – FCC – JAN/2012 – MÉDIO 
29. Quando um navegador de Internet apresenta em sua 
barra de status um ícone de cadeado fechado, significa que 
(A) somente spams de sites confiáveis serão aceitos pelo 
navegador. 
(B) o navegador está protegido por um programa de 
antivírus. 
(C) a comunicação está sendo monitorada por um firewall. 
(D) o site exige senha para acesso às suas páginas. 
(E) a comunicação entre o navegador e o site está sendo 
feita de forma criptografada. 
TJ-PE FCC JAN/2012 – MÉDIO 
30. No âmbito de navegadores da Internet, plugins são 
(A) extensões usadas para traduzir textos diretamente no site. 
(B) Aplicativos para extração de cópia de arquivos do 
navegador para o computador. 
(C) pequenos programas que adicionam funções auxiliares 
ao navegador. 
(D) pequenos textos que os sites podem enviar aos 
navegadores, anexado a qualquer tipo de propaganda. 
(E) programas com conteúdo suspeito, que se instalam em 
seu computador sem seu conhecimento. 
PC/SP- Escrivão – VUNESP/2018 
31. Os navegadores de Internet típicos como o Google 
Chrome, Mozilla Firefox e o Microsoft Edge possuem as 
pastas Favoritos, Histórico e Downloads. Com relação a 
estas pastas, é correto afirmar que 
(A) os conteúdos daspáginas visitadas são armazenados em 
Downloads para permitir uma leitura sem conexão. 
(B) os links das páginas frequentemente visitadas são 
armazenados automaticamente em Favoritos. 
(C) todos os links de páginas recentemente visitadas são 
listados em Histórico. 
(D) os conteúdos das páginas recentemente visitadas são 
armazenados em Favoritos. 
(E) os conteúdos das páginas recentemente visitadas são 
armazenados em Downloads. 
32. Quando se realiza uma navegação na Internet é 
necessário a digitação de um URL na Barra de endereço 
do navegador. Considerando que se esteja realizando a 
navegação Internet para acessar uma página cujo 
domínio é de uma organização governamental brasileira, 
um exemplo correto de URL é: 
(A) https://bb.com.br 
(B) http://www.ssp.sp.gov.br 
(C) http://www.ong.org.br 
(D) mailto://fazenda.gov.br 
(E) ftp://receita.gov.br 
33. Considere que um usuário da Internet está escrevendo 
uma mensagem de e-mail no modo texto simples (sem 
formatação), utilizando o serviço de webmail. Nessa 
situação, na mensagem de e-mail em edição, o usuário 
pode 
(A) inserir imagens diretamente no corpo da mensagem. 
(B) utilizar diferentes cores de texto na mensagem. 
(C) utilizar fontes de tamanhos pequeno, normal e grande. 
(D) inserir arquivos de imagens como anexos. 
(E) utilizar o recurso de destaque de texto em negrito. 
34. Considere que um e-mail está sendo preparado para o 
envio. Para que este e-mail seja enviado pelo sistema de 
e-mail da Internet é obrigatório que exista 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
57 
CURSO REFERENCIAL _________________________________________________________________________________________ 
(A) um destinatário no campo Para e que este esteja 
cadastrado na lista de seus contatos. 
(B) pelo menos uma letra no corpo do texto. 
(C) pelo menos uma palavra no campo Assunto. 
(D) um destinatário no campo Para diferente do seu e-mail, ou 
seja, o remetente. 
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou 
Cco. 
Banca: IADES Órgão: CAU - AC / Analista de Fiscalização ( 
Arquiteto e Urbanista) 
35. A computação em nuvem, ou cloud computing, trata a 
computação como um serviço oferecido por meio da internet 
de forma gratuita ou paga. A esse respeito, assinale a 
alternativa correspondente à categoria de cloud computing em 
que os softwares Google Docs e Gmail são classificados. 
A) Documentação de serviços 
B) Software como serviço 
C) Infraestrutura de redes sociais 
D) Redes sociais como serviço 
E) Hardware como serviço 
Prova: CESPE - 2018 - SEFAZ-RS - Assistente Administrativo 
Fazendário 
36. Assinale a opção correspondente ao conceito de entrega 
sob demanda de poder computacional, armazenamento de 
banco de dados, aplicações e outros recursos de tecnologia da 
informação por meio de uma plataforma de serviços via 
Internet. 
A) rede privada virtual 
B) extranet 
C) computação em nuvem 
D) computação quântica 
E) zona desmilitarizada, do inglês demilitarized zone (DMZ) 
Prova: FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário 
37. Um Analista utiliza um conjunto de aplicativos de escritório 
(Google Docs) que não estão instalados em seu computador, 
mas em servidores espalhados em pontos diversos da internet. 
Além de acessar os aplicativos, guarda também os documentos 
produzidos por meio deles nesses servidores, de forma a poder 
acessá-los a partir de qualquer computador com acesso à 
internet. O Analista utiliza um tipo de computação em nuvem 
conhecido como 
A) Development as a Service. 
B) Software as a Service. 
C) Plataform as a Service. 
D) Infrastructure as a Service. 
E) Communication as a Service. 
Prova: CESPE - 2018 - TCE-PB - Agente de Documentação 
38. Na computação em nuvem (cloud computing), que mudou 
a visão de pessoas físicas e jurídicas acerca de recursos de 
tecnologia da informação, o modelo que oferece um ambiente 
sob demanda para desenvolvimento, teste e gerenciamento de 
aplicações de software é denominado 
A) infraestrutura como serviço (IaaS). 
B) big data como serviço (BDaaS). 
C) software como serviço (SaaS). 
D) plataforma como serviço (PaaS). 
E) dados como serviço (DaaS). 
PRF 2019 – CESPE 
A respeito de computação em nuvem, julgue o próximo item. 
39. A computação em nuvem do tipo software as a servisse 
(SaaS) possibilita que o usuário acesse aplicativos e serviços de 
qualquer local usando um computador conectado à Internet. 
PF 2018 – CESPE 
Marta utiliza uma estação de trabalho que executa o sistema 
operacional Windows 10 e está conectada à rede local da 
empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. 
Após navegar por vários sítios, Marta verificou o histórico de 
navegação e identificou que um dos sítios acessados com 
sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue os itens 
40. O endereço 172.20.1.1 identificado por Marta é o endereço 
IPv4 de um servidor web na Internet pública. 
41. Por meio do serviço de proxy para rede local, Marta poderá 
acessar, a partir da sua estação de trabalho, tanto os sítios da 
intranet quanto os sítios da Internet pública. 
TRE-GO 2015 – CESPE 
42. O endereço IPv6 tem 128 bits e é formado por dígitos 
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada 
um. 
BB 2021 - Cargo: Escriturário - Agente Comercial (Cesgranrio) 
43 Existem soluções de hardware e software que buscam 
minimizar as chances de um ataque a sistemas computacionais 
ser bem-sucedido. Dentre tais soluções de segurança, há uma 
que monitora o tráfego de entrada e saída de rede, 
funcionando como um filtro de pacotes, permitindo ou não a 
sua liberação a partir de um conjunto de regras específicas. 
Essa solução é o 
(A) Antimalware 
(B) Dispositivo USB 
(C) Firewall 
(D) Phishing 
(E) SQL injection 
Prova: IBFC - UFPB - Técnico em Tecnologia da Informação - 
2023 
44. Quanto ao VPN (Virtual Private Network), analise as 
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). 
( ) Uma VPN tecnicamente não pode ser construída sobre uma 
rede pública, como a Internet. 
( ) Para permitir que a VPN tenha um tráfego rápido nunca 
seus dados são criptografados. 
( ) O protocolo SSL (Secure Sockets Layer) jamais é utilizado 
especificamente em uma VPN. 
Assinale a alternativa que apresenta a sequência correta de 
cima para baixo. 
A) V - V - V 
B) V - V - F 
C) V - F - V 
D) F - F - V 
E) F - F - F 
Prova: CESPE / CEBRASPE - 2023 - EMPREL - Analista de 
Sistemas 
45. Usualmente, a garantia de integridade dos dados 
trafegados em uma VPN é fornecida por meio do uso de 
algoritmos de 
A) controle de banda. 
B) hash. 
C) autenticação multifator. 
D) controle de congestionamento. 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
58 
CURSO REFERENCIAL _________________________________________________________________________________________ 
E) controle de fluxo. 
46 Devido à pandemia, muitos funcionários de um 
determinado banco precisaram trabalhar de casa. Percebendo 
que seria necessário um novo procedimento de acesso remoto 
que atendesse às necessidades de segurança, o setor de TI 
desse banco determinou o uso de um mecanismo seguro que 
conectasse, via internet pública, o computador do funcionário, 
em sua casa, com a rede privada da instituição financeira, 
bloqueando o acesso de terceiros ao trânsito de informações. 
Para garantir a segurança dessa conexão, essa instituição deve 
adotar a tecnologia de rede conhecida como 
(A) HTTP (B) PGP (C) VPN (D) WEK (E) WPA2 
47 As informações sobre um processo essencial de 
determinado banco nunca foram documentadas, porém são 
conhecidas implicitamente por seus muitos funcionários. 
Responsável por recuperar e documentar esse conhecimento, 
um funcionário protagonizou uma iniciativa para que os 
próprios funcionários criassem adocumentação, instalando e 
gerenciando um site baseado na tecnologia Wiki na intranet 
desse banco. 
Qual a principal característica dos Wikis? 
(A) Gerar documentação em PDF automaticamente, facilitando 
a criação de documentos distribuíveis. 
(B) Manter um fórum de discussões estruturado em forma de 
árvore e orientado a assuntos. 
(C) Transformar, rapidamente, documentos Word em páginas 
Web. 
(D) Permitir que o leitor de uma página Web edite seu 
conteúdo. 
(E) Gerenciar listas de discussão feitas por e-mail e guardar seu 
conteúdo. 
Prova: CESPE / CEBRASPE - 2023 - FUB - Analista de 
Tecnologia da Informação 
A respeito de segurança de redes de computadores, julgue o 
item subsecutivo. 
48. O uso de uma VPN é indicado para garantir 
confidencialidade e integridade na transmissão dos dados 
quando o meio de comunicação é considerado inseguro. 
BB 2021 - Cargo: Escriturário - Agente Comercial (Cesgranrio) 
49 O serviço de buscas do Google é um dos mais usados em 
todo o mundo. Para as pesquisas, o mais comum é a pessoa 
informar livremente algumas palavras e verificar se o resultado 
atende às suas expectativas. Como solicitar corretamente ao 
Google que seja pesquisada uma correspondência exata da 
frase “Prédio mais alto do Brasil”? 
(A) /Prédio mais alto do Brasil/ 
(B) -Prédio -mais -alto -do -Brasil 
(C) #Prédio #mais #alto #do #Brasil 
(D) “Prédio mais alto do Brasil” 
(E) exato (“Prédio mais alto do Brasil”) 
50 O envio e o recebimento de mensagens de correio 
eletrônico são atividades corriqueiras, tanto nas organizações 
quanto no dia a dia da grande maioria da população brasileira. 
No entanto, há situações em que as mensagens enviadas são 
devolvidas com um aviso de que não puderam ser entregues 
ao destinatário. Um dos motivos que justificam a não entrega 
de uma mensagem de correio eletrônico ao destinatário é 
porque 
(A) a estação de trabalho que o destinatário utiliza está 
desligada. 
(B) a caixa postal de correio eletrônico do destinatário atingiu 
algum limite predeterminado de tamanho, como por exemplo, 
em bytes. 
(C) o destinatário possui muitos endereços de correio 
eletrônico cadastrados no domínio internet. 
(D) o destinatário não estava utilizando a sua estação de 
trabalho no momento do recebimento da mensagem de 
correio eletrônico. 
(E) o destinatário estava utilizando muitos programas ativos na 
estação de trabalho no momento do recebimento da 
mensagem de correio eletrônico. 
51 A Segurança da Informação é uma preocupação 
permanente dos agentes comerciais, principalmente em 
relação a assuntos contratuais e financeiros e às facilidades 
advindas dos meios digitais. Os recursos providos pelas áreas 
de TI das empresas, no que se refere à segurança da 
informação, incluem a irretratabilidade, que deve garantir a 
(A) manutenção exata e completa do conteúdo das 
mensagens desde a origem até o destino. 
(B) impossibilidade de negar a autoria de uma mensagem. 
(C) possibilidade do acesso a qualquer mensagem quando 
necessário. 
(D) impossibilidade de os conteúdos das mensagens serem 
lidos e compreendidos por pessoas não autorizadas. 
(E) impossibilidade de o destinatário negar o recebimento de 
uma mensagem. 
52 Muitos códigos maliciosos aproveitam-se de um recurso do 
Windows 10 que possibilita a execução de um programa 
presente em um dispositivo de armazenamento USB 
imediatamente após a sua conexão ao computador. Esse 
recurso, que pode ser desativado, é conhecido como 
(A) inicialização automática 
(B) execução automática 
(C) reprodução automática 
(D) atualização automática 
(E) configuração automática 
53 O Mozilla Firefox apresentou uma página de resultado de 
uma pesquisa na Web na qual o usuário deseja procurar uma 
palavra específica. Para fazer isso, o usuário pode acessar a 
caixa de texto de procura na página, pressionando, em 
conjunto, as teclas 
(A) Ctrl e T (B) Ctrl e N (C) Ctrl e P (D) Ctrl e S 
(E) Ctrl e F 
Ano: 2023 Banca: UFRRJ Órgão: UFRRJ Provas: UFRRJ - 2023 - 
UFRRJ - Técnico em Contabilidade 
54. Uma VPN, Virtual Private Network, cria uma conexão de 
rede privada entre dispositivos através da Internet. É correto 
afirmar que uma VPN 
A) esconde seu endereço IP para que suas ações online sejam 
quase indetectáveis. 
B) permite que seu provedor de internet monitore as suas 
atividades online. 
C) impossibilita o uso em mais de um dispositivo 
simultaneamente. 
D) esconde sua atividade online, salvo agências 
governamentais. 
E) impossibilita o registro de seus dados pelo provedor de VPN. 
 
Quadrix 2021 – CRF/MA 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
59 
CURSO REFERENCIAL _________________________________________________________________________________________ 
55. Assinale a alternativa que apresenta o programa, 
compatível com o ambiente Windows, por meio do qual é 
possível assistir a um vídeo com legendas. 
A) VLC Media Player 
B) Paint 
C) NotePad++ 
D) Winrar 
E) Cortana 
PC/SP 2022 – Vunesp 
56. Diante da necessidade de selecionar e avaliar aplicativos 
voltados à realização de videoconferências, um responsável 
pelo setor de informática da empresa pode recomendar os 
seguintes aplicativos: 
A) Zoom e QuickTime Player. 
B) Firefox e Google Drive. 
C) Microsoft Teams e McAfee. 
D) Google Meet e Microsoft Teams. 
E) Safari e Google Meet. 
PC/SP 2022 – Vunesp 
57. A utilização de aplicativos de videoconferências é cada vez 
mais intensa, sendo correto afirmar que os softwares 
aplicativos para a realização de videoconferências oferecem 
diversas alternativas, sendo certo que: 
A) não é possível habilitar que participantes da 
videoconferência possam exibir ou apresentar, por exemplo, 
uma apresentação do PowerPoint. 
B) o convite para a participação em uma videoconferência 
deve ser enviado, exclusivamente, por intermédio de 
aplicativos com tal especialização. 
C) além da comunicação por vídeo e áudio, é possível o envio 
de mensagens escritas por meio do recurso de chat. 
D) em uma videoconferência, não é possível aos participantes 
desativar seus microfones e câmeras. 
E) algumas das plataformas mais utilizadas para 
videoconferências são Quick Time Player e Safari. 
TRT/RJ 2018 – AOCP 
58. Visualizadores de imagens podem ser utilizados para abrir 
arquivos como fotos, logos e desenhos. Das alternativas a 
seguir, qual possui somente extensões de arquivos utilizadas 
por visualizadores de imagens, para imagens sem animação? 
A) .gif e .mp3. B) .jpg e .ppt. C) .img e .mkv. 
D) .mp4 e .tiff. E) .jpg e .png. 
TRT/RJ 2018 – AOCP 
59. Um arquivo de vídeo normalmente possui uma 
combinação de imagens e sons, permitindo a visualização de 
filmes, animações e filmagens. Qual das alternativas a seguir 
possui somente extensões de arquivos utilizadas para a 
reprodução de vídeos? 
A) .ppt, .mp4 e .avi. 
B) .jpg, .png e .gif. 
C) .avi, .mp3 e .gif. 
D) .mp3, .mp4 e .avi. 
E) .avi, .mp4 e .mkv. 
AGEPEN/CE 2017 – AOCP 
60. Assinale a alternativa que apresenta APENAS extensões de 
arquivos de Vídeo. 
A) .avi, .wmv, .jpg4, .vob 
B) .mp4, .xvid, .pptx, .wav 
C) .mp4, .avi, .wmv, .mov 
D) .mov, .vig, .rmvb, .mkv 
BB 2013 – Cesgranrio 
61. Um software de reprodução de áudio e vídeo, como o 
Windows Media Center, utiliza outros programas de 
computador para traduzir o vídeo e o áudio empacotados 
dentro de um arquivo multimídia, permitindo que sejam 
apresentados na tela e no dispositivo de áudio. Normalmente, 
cada formato exige um programa específico. 
Como é conhecido esse tipo de programa de computador? 
A) reader. B) modem. C) burner. 
D) codec. E) driver. 
 
SEED/PR 2023 – Cespe 
62. A Internet das Coisas promete uma revolução na indústria, 
em diversos aspectos. Essa tecnologia 
A) traz avanços, porém gera um aumento do retrabalho, pela 
imprevisibilidade dos problemas na linha de produção. 
B) busca interligar sites para uma navegação mais rápida em 
comércio eletrônico. 
C) tem como limitação a impossibilidade deutilização de 
identificação por radiofrequência. 
D) enseja maior participação da mão de obra humana nos 
processos produtivos. 
E) permite uma rápida adaptação da produção, para que esta 
esteja em compasso com o mercado. 
 
ABIN 2018 – Cespe 
A respeito de Internet das coisas (IoT), julgue o item que se 
segue. 
63. Em uma residência, caracteriza uma solução de IoT a 
instalação de um detector de fumaças capaz de gerar alertas 
em caso de fumaça e ser acionado, a partir de um smartphone, 
para iniciar um mecanismo de reação. 
Certo ( ) Errado ( ) 
BRB 2019 – IADES 
64. Acerca da Internet das Coisas, assinale a alternativa 
correta. 
A) Internet das Coisas é uma forma mais econômica de acesso 
à internet, a qual permite que dispositivos como geladeiras 
ofereçam internet a celulares e computadores de usuários, 
dispensando a necessidade de aquisição de roteadores ADSL à 
parte. 
B) Como exemplo de Internet das Coisas, é correto citar um 
dispositivo que mede a temperatura ambiente interna de um 
escritório e envia essa informação pela internet. 
C) Um exemplo de Internet das Coisas é o bitcoin, que é uma 
moeda virtual e iniciou a era da Internet das Moedas, com 
bancos virtuais sem agências. 
D) A Internet das Coisas opera separadamente da Internet das 
Pessoas e, por isso, não é possível enviar os dados coletados 
por dispositivos conectados à Internet das Coisas para a 
nuvem. 
E) A Internet das Coisas tem grande aplicação em ambientes 
domésticos e escritórios, mas pouca em ambientes industriais. 
SEDF 2022 – Quadrix 
Em relação à Web, julgue o item. 
65. A Internet das Coisas refere-se aos dispositivos conectados 
à rede de computadores, além dos já conhecidos smartphones, 
notebooks e tablets. 
Certo ( ) Errado ( ) 
Prefeitura de Fortaleza 2012 – Agente Administrativo 
(Imparh) 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
60 
CURSO REFERENCIAL _________________________________________________________________________________________ 
66. A cada dia a internet fica mais popular, permitindo o 
acesso a diversos tipos de conteúdo, envio de emails, 
transferência de arquivos, etc. O protocolo responsável pela 
transferência de hipertexto , que possibilita a sua leitura, é o; 
A) POP3 B) TCP C) HTTP D) FTP 
67. Em um cliente de email, como por exemplo o Microsoft 
Outlook ou o Mozilla Thunderbird, configuramos uma conta de 
correio adicionando um servidor de entrada e outro de saída. 
O protocolo usado respectivamente nestes servidores podem 
ser; 
I. POP e SMTP 
II. IMAP e SMTP 
III. PROXY e SMTP 
Escolha a opção correta; 
A) I B) II C) I e II D) I e III 
 
Pref. Fortaleza/CE 2015 – IPLANFOR (Imparh) 
68. Muitos programas antivírus funcionam com base em um 
banco de dados de informações de vírus já identificados. 
Apesar de existirem técnicas para detectar vírus ainda não 
identificados, elas não garantem total precisão, portanto 
alguns vírus que ainda não estão nos banco de dados dos 
antivírus não são identificados em uma varredura do programa 
antivírus. Ao receber um programa executável por e-mail de 
um amigo e o antivírus indicar que não há vírus neste 
programa, podemos inferir que: 
a) o programa pode conter vírus, mesmo que o antivírus não 
tenha identificado e venha de um remetente conhecido. 
b) o programa é completamente confiável, e livre de vírus, pois 
além de passar na varredura do antivírus, veio de um e-mail 
conhecido. 
c) o programa é confiável, mesmo que haja vírus no mesmo ele 
não fará nenhum mal ao computador, pois passou pela 
verificação do antivírus. 
d) o programa não é confiável, devemos executá-lo para ver o 
que ele faz, e em seguida movê-lo para a lixeira. 
69. Assinale a alternativa correta quanto ao conceito de 
Internet e Intranet. 
a) A Internet consiste em um conjunto de redes que executam 
o conjunto de protocolos TCP/IP somente através dos sistemas 
operacionais Linux/Unix. 
b) Intranet é um subconjunto de redes válido na Internet. 
c) A Internet é um conglomerado de redes que executam o 
protocolo IPX/SPX. 
d) A Internet é um conglomerado de redes de computadores 
que utilizam um conjunto comum de protocolos, denominado 
TCP/IP, para se interligar. 
70. Um golpista pode obter dados pessoais e financeiros de um 
usuário através de fraudes eletrônicas pela utilização 
combinada de meios técnicos e engenharia social. O tipo de 
fraude que ocorre, normalmente, por meio do envio de 
mensagens eletrônicas que tentam se passar pela 
comunicação oficial de uma instituição conhecida, é conhecido 
como: 
a) Phishing. 
b) Advance fee fraud. 
c) Identify theft. 
d) Spoofing. 
71. É recurso de segurança que evita que o Mozilla Firefox 
(versão 35) armazene dados da sessão de navegação, incluindo 
cookies, arquivos de Internet temporários, histórico e outros 
dados: 
a) Navegação Exclusiva. 
b) Filtro HideWeb. 
c) Filtro Cross-Site Scripting (XSS). 
d) Navegação Privativa. 
72. No site de pesquisa Google é possível definir a quantidade 
de sites listados em cada página por meio da seguinte opção: 
a) Configurações da pesquisa. 
b) Histórico. 
c) Resultados das pesquisas. 
d) Ferramentas. 
01 – Letra B 02 – Letra B 03 – Letra A 
04 – Letra A 05 – Letra E 06 – Letra D 
07 – Letra C 08 – Letra D 09 – Certo 
10 – Errado 11 – Errado 12 – Errado 
13 – Certo 14 – Letra C 15 – Errada 
16 – Letra C 17 – Errado 18 – Errado 
19 – Certo 20 – Letra C 21 – Letra B 
22 – Letra A 23 – Letra D 24 – Letra D 
25 – Letra E 26 – Letra C 27 – Letra E 
28 – Certa 29 – Letra E 30 – Letra C 
31 – Letra C 32 – Letra B 33 – Letra D 
34 – Letra E 35 – Letra B 36 – Letra C 
37 – Letra B 38 – Letra D 39 – Certo 
40 – Errado 41 – Certo 42 – Errado 
43 – Letra C 44 – Letra E 45 – Letra B 
46 – Letra C 47 – Letra D 48 – Certo 
49 – Letra D 50 – Letra B 51 – Letra B 
52 – Letra C 53 – Letra E 54 – Letra A 
55 – Letra A 56 – Letra D 57 – Letra C 
58 – Letra E 59 – Letra E 60 – Letra C 
61 – Letra D 62 – Letra E 63 – Certo 
64 – Letra B 65 – Certo 66 – Letra C 
67 – Letra C 68 – Letra A 69 – Letra D 
70 – Letra A 71 – Letra D 72 – Letra A 
 
 
INFORMÁTICA – AMC _______________________________________________________________________________________ 
61 
CURSO REFERENCIAL _________________________________________________________________________________________

Mais conteúdos dessa disciplina