Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
1 
 
OS: 0016/5/21-Gil 
CONCURSO: 
 
ÍNDICE: 
1 – Redes de Computadores..................................................................................................01 
2 – Conceitos de Internet, Intranet e Extranet......................................................................18 
3 – Arquiteturas de protocolos Padronizados.......................................................................22 
4 – Segurança da Informação................................................................................................30 
5 – Backup (Becape) ..............................................................................................................37 
6 – Computação em Nuvem...................................................................................................39 
7 – Códigos Maliciosos (Malware) ........................................................................................44 
8 – Ferramentas Antimalware...............................................................................................55 
9 – Noções de Sistemas Operacionais...................................................................................57 
10 – Sistema Operacional Windows......................................................................................59 
11 – Sistema Operacional GNU/Linux...................................................................................72 
12 – Microsoft Word..............................................................................................................77 
13 – Microsoft Excel...............................................................................................................97 
14 – LibreOffice Writer.........................................................................................................126 
15 – LibreOffice Calc.............................................................................................................149 
16 – Microsoft PowerPoint..................................................................................................165 
 
1 – REDES DE COMPUTADORES 
 Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e 
compartilhar recursos interligados por um sistema de comunicação. 
 
TIPOS DE REDES 
Redes podem ser classificadas de diversas formas diferentes. Uma das mais cobradas em provas é a classificação 
quanto à abrangência, ou seja, as redes podem ser classificadas de acordo com o tamanho da área geográfica que elas 
abrangem. As classificações mais comuns são: 
PAN (PERSONAL AREA NETWORK) 
Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Um exemplo comum é uma rede sem fio que 
conecta um computador com seus periféricos usando tecnologia Bluetooth, ou seja, são redes de curta distância (poucos 
metros). Alguns autores utilizam o termo WPAN (Wireless Personal Area Network). 
LAN (LOCAL AREA NETWORK) 
Mais conhecida como rede local, é o tipo mais comum de rede, abrangendo o espaço de uma sala, escritório ou 
mesmo um prédio inteiro. Se a rede ocupar mais de um prédio então ela é maior do que uma rede local e, portanto, se 
encaixa em outra classificação. A arquitetura mais popular deste tipo de rede chama-se Ethernet ou IEEE 802.3. 
IMPORTANTE - É possível dividir uma LAN física grande em LANs lógicas menores, conhecidas como 
VLAN (Virtual Local Area Network). Com isso, é possível melhorar o desempenho e a segurança de uma 
determinada rede. Além disso, a implementação do conceito de VLAN torna o gerenciamento das redes locais 
mais flexíveis levando em consideração o fato de permitir que computadores possam fazer parte de uma ou 
outra VLAN sem que seja necessário alterar a organização física da rede. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
2 
 
OS: 0016/5/21-Gil 
WLAN (WIRELESS LOCAL AREA NETWORK) 
Rede local que utiliza transmissões em radiofrequência. Adota a arquitetura IEEE 802.11, popularmente conhecida 
como WiFi. 
CAN (CAMPUS AREA NETWORK) 
Também chamada rede de campo, é uma rede maior que a rede local, com abrangência de mais de um prédio – em 
outras palavras, é composta de pelo menos duas redes locais interligadas. As redes de universidades, hospitais e de grandes 
empresas normalmente caem nesta classificação. 
MAN (METROPOLITAN AREA NETWORK) 
Uma rede metropolitana, abrange uma cidade. Nesse caso, é possível ter computadores localizados em vários prédios 
distantes uns dos outros, em bairros diferentes, por exemplo. A conexão entre diferentes pontos dessa rede, é realizada por 
meio de linhas de transmissão que transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra 
óptica, ou mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas 
alugam as linhas de uma empresa de telecomunicações. Porém, em vez de alugar linhas de transmissão dedicadas, uma 
empresa pode conectar seus escritórios à Internet, através de uma técnica chamada VPN (Virtual Private Network ou rede 
privada virtual). Essa técnica usa uma rede pública para ligar dois pontos de uma rede privada fazendo uso de criptografia. 
Com isso, é possível reduzir significativamente o custo da conexão, já que não há necessidade de se pagar um aluguel mensal 
pela conexão entre as redes. 
WAN (WIDE AREA NETWORK) 
Abrange uma grande área geográfica, com frequência um país ou continente. Podemos citar como exemplo uma rede 
de uma empresa com filiais em diferentes cidades. A conexão dessa rede também pode ser por meio de linhas de 
transmissão alugadas, bem como a possibilidade de se usar a técnica da VPN. 
 
MEIOS DE TRANSMISSÃO 
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos 
podem ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso, 
custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras 
ópticas, e em meios não guiados (no caso de transmissões sem fio). Vamos começar estudando os meios de transmissão 
guiados. 
CABO COAXIAL 
O cabo coaxial foi um dos primeiros tipos de cabo usados em rede. Ele possui dois fios, sendo um deles uma malha 
que envolve o cabo em toda a sua extensão. Essa malha funciona como uma blindagem, oferecendo uma excelente proteção 
contra interferências eletromagnéticas. 
TIPOS DE CABO COAXIAL 
 Em redes Ethernet, dois tipos de cabos coaxiais podem ser usados: cabo coaxial fino, também chamado de 10Base2, 
e cabo coaxial grosso, também chamado 10Base5. A diferença física entre esses dois cabos é, obviamente, a espessura do 
cabo. Por conta dessa diferença, o cabo coaxial grosso é mais resistente a interferências eletromagnéticas e sofre menos com 
o problema da atenuação. Com isso, seu comprimento máximo é maior. 
CABO COAXIAL FINO (10BASE2) 
O cabo coaxial fino é também conhecido por outros nomes, como 10Base2 ou thinnet, tem taxa máxima de 
transmissão de 10 Mbps. Além disso, o seu comprimento máximo é de 185 metros por segmento de rede e possui um limite 
de 30 máquinas conectadas por segmento de rede. É possível a ligação de até cinco segmentos por rede (a interligação de 
segmentos é feita através de um periférico chamado repetidor), fazendo com que uma redeusando esse tipo de cabo possa 
ter até 925 metros de comprimento e 150 máquinas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
3 
 
OS: 0016/5/21-Gil 
O tipo de conector utilizado pelo cabo coaxial fino é o BNC. Outra informação importante é que esse cabo era 
utilizado tipicamente em redes Ethernet usando uma topologia conhecida como topologia barramento (linear). 
CABO COAXIAL GROSSO (10BASE5) 
O cabo coaxial grosso é também conhecido como thicknet. O seu comprimento máximo é de 500 metros por 
segmento de rede, permitindo até 100 máquinas por segmento. É possível a conexão de até cinco segmentos por rede (a 
interligação de segmentos é feita através de um periférico chamado repetidor), fazendo com que uma rede usando este tipo 
de cabo possa ter até 2,5 Km e 500 máquinas. 
Sua blindagem é dupla, ao contrário do cabo coaxial fino, que possui apenas uma blindagem. É por esse motivo que 
esse tipo de cabo é grosso. Sua taxa de transmissão é de 10 Mbps. Por último, é importante saber que esse cabo utiliza um 
conector chamado vampiro. 
 
PAR TRANÇADO 
Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regular. Normalmente, 
diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta protetora. Nesse caso, os pares são 
trançados para resolver o problema da diafonia ou crosstalk. 
O que é Diafonia? 
É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par 
trançado adjacente dentro do mesmo cabo. 
Cabos do tipo par trançado normalmente trazem quatro pares de fios. Em redes de 10 Mbps e 100 Mbps, apenas dois 
desses pares são usados, um para a transmissão de dados (TD) e outro para a recepção de dados (RD). Como utilizam canais 
separados para a transmissão e para a recepção, é possível utilizar a comunicação full-duplex com esse tipo de cabo. Em 
redes Gigabit Ethernet (1 Gbps) e 10 Gigabit Ethernet (10 Gbps) os quatro pares são usados simultaneamente de forma a 
aumentar a taxa de transferência. 
TIPOS 
O par trançado é o tipo de cabo de rede mais usado atualmente. Existem basicamente dois tipos de cabo par 
trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP 
(Shielded Twisted Pair). 
UTP (UNSHIELDED TWISTED PAIR) 
O par trançado sem blindagem é o tipo de cabo mais usado por redes atualmente. Em redes Ethernet, cabos par 
trançado sem blindagem são especificados como 10Base-T, 100Base-T, 1000Base-T ou 10GBase-T, dependendo da taxa de 
transferência máxima suportada (10 Mbps, 100 Mbps, 1 Gbps ou 10 Gbps, respectivamente). O termo "base" indica a 
transmissão em banda base e a letra "T indica par trancado (do nome em inglês, "twisted pair"). 
 
STP (SHIELDED TWISTED PAIR) 
O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com maiores ruídos e interferências. 
Internamente, os fios podem ser isolados com uma folha de metal e ainda com uma trama contornando todos os fios de 
modo a garantir maior proteção. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
4 
 
OS: 0016/5/21-Gil 
 
A nomenclatura dos cabos de par trançado quanto à sua blindagem tem a forma: 
 
X/YTP 
Onde: 
 X = blindagem geral sobre os pares 
 Y= blindagem individual de cada par 
 TP = par trançado (twisted pair) 
 
Vamos estudar agora a parte referente a blindagem geral sobre os pares. 
X/YTP 
Neste caso, podemos citar as seguintes nomenclaturas: 
 
 F (Foil screened) para folha metálica 
EX: F/UTP 
 
 
Blindagem geral 
X/YTP 
 S (Braid screened) para malha metálica 
EX: S/UTP 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
5 
 
OS: 0016/5/21-Gil 
Blindagem geral 
X/YTP 
 SF para blindagem com folha e malha metálica. 
EX: SF/UTP 
 
Blindagem geral 
X/YTP 
 U (Unshielded) para os que não possuem a blindagem geral 
EX: U/UTP 
 
Vamos estudar agora a parte referente a blindagem individual sobre os pares. 
X/YTP 
 F (Foil) para folha metálica 
EX: F/FTP e U/FTP 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
6 
 
OS: 0016/5/21-Gil 
Blindagem individual 
X/YTP 
 U (Unshielded) para os que não possuem blindagem individual 
EX: F/UTP 
 
 
Blindagem do cabo de Par Trançado 
Para finalizar precisamos entender algo muito importante. Existe a nomenclatura oficial e a nomenclatura comumente 
utilizada na indústria. Observe a tabela a seguir: 
 
 
CATEGORIAS DO CABO DE PAR TRANÇADO 
Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste caso, as categorias 
indicam a qualidade do cabo e a frequência máxima suportada por ele. 
Cada categoria é composta por um conjunto de características técnicas e de normas de fabricação. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
7 
 
OS: 0016/5/21-Gil 
 
 
CONECTORES 
RJ45 
 
 
 
 
 
 
CONECTOR TERA / GG45 
 
 
 
 
 
 
 
FIBRA ÓPTICA 
A fibra óptica transmite informações através de sinais luminosos, em vez de sinais elétricos. Há duas grandes 
vantagens da fibra óptica em relação aos cabos tradicionais. 
Primeiro, interferências eletromagnéticas não ocorrem no tráfego da luz, logo, a fibra óptica é totalmente imune a 
ruídos. 
Segundo, o sinal sofre menos o efeito da atenuação, logo, conseguimos ter um cabo de fibra óptica muito mais longo 
sem a necessidade do uso de repetidores. A distância máxima de um segmento do tipo de fibra óptica mais usado é de 2 km 
(compare com o limite de 185 metros do cabo coaxial fino e com o limite de 100 metros do par trançado). Há fibras ópticas 
que permitem um segmento maior, enquanto outros tipos de fibra óptica possuem um limite menor de distância. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
8 
 
OS: 0016/5/21-Gil 
AS FIBRAS ÓPTICAS POSSUEM TRÊS ELEMENTOS: 
 Núcleo: é o elemento que transmite a luz, podendo ser feito de vidro ou plástico. O material mais usado em fibras 
para redes de computadores é o vidro, com diâmetros típicos de 9 μm, 50 μm, 62,5 μm ou 100 μm. 
 Revestimento: o revestimento envolve o núcleo, possuindo um índice de refração menor do que o do núcleo para 
permitir o funcionamento da fibra. 
 Capa: a capa protege a fibra óptica,possuindo um diâmetro de 250 μm ou de 500 μm. 
Dois outros elementos são adicionados quando a fibra óptica é alojada dentro de um cabo: fibras 
fortalecedoras - que previnem a quebra da fibra óptica durante o seu manuseio e instalação - e o revestimento 
externo. 
 
CLASSIFICAÇÃO 
As fibras ópticas são classificadas de acordo com o diâmetro do núcleo e do revestimento, em mícron. Assim, uma 
fibra óptica 50/125 significa que ela possui um núcleo com 50 μm de diâmetro e um revestimento com 125 μm de diâmetro. 
 
TIPOS 
Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único (SMF, Single Mode 
Fiber). Essa classificação diz respeito a como a luz é transmitida através da fibra. As fibras de modo múltiplo são mais grossas 
do que as fibras de modo único. 
Fibras de modo múltiplo são normalmente 50/125 ou 62,5/125, enquanto que fibras de modo único são normalmente 
9/125. Como efeito, a luz reflete mais de uma vez nas paredes da fibra e, com isso, a mesma informação chega várias vezes 
ao destino, defasada da informação original. 
 
MODO MÚLTIPLO 
 
MODO ÚNICO 
 
Em resumo, as fibras de modo múltiplo são usadas para conexões de curta distância (normalmente até 2 km), 
enquanto as fibras de modo único são usadas para conexões de longa distância (dezenas de quilômetros). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
9 
 
OS: 0016/5/21-Gil 
CONECTORES 
Além de existirem vários padrões diferentes para o uso de fibras ópticas em redes Ethernet, existem diversos tipos de 
conectores que podem ser usados. 
Conector ST Conector SC Conector MTRJ 
 
 
 
 
 
 
TOPOLOGIA 
Uma topologia descreve a forma com que os computadores em uma rede local estão conectados. Outro ponto 
importante, é que a topologia pode ser física ou lógica. Sendo assim, podemos definir topologia física como sendo a 
aparência (layout) da rede, ou seja, como os dispositivos estão conectados ao meio físico. Já a topologia lógica determina 
como os dados serão transmitidos através da rede. 
É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica. Portanto, é possível que 
uma mesma rede utilize um tipo de topologia física e outro tipo de topologia lógica. 
TOPOLOGIA BARRAMENTO 
Nesse tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico 
compartilhado, ou seja, como todos os computadores estão compartilhando o mesmo cabo, fica bastante claro que nenhum 
computador pode usar o cabo enquanto uma comunicação está sendo efetuada. Uma transmissão de qualquer estação se 
propaga pela extensão do meio nas duas direções e pode ser recebida por todas as outras estações. 
A grande desvantagem da topologia barramento que utiliza cabo coaxial é que, se o cabo partir, todos os 
computadores deixam de ter acesso à rede. Normalmente não precisa ser um rompimento visível: basta que o cabo 
apresente mau contato para a rede deixar de funcionar, por exemplo, um mau contato no conector tipo T. 
A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no 
cabo e inserir mais uma estação. Por fim, em cada ponta do barramento existe um terminador, que absorve qualquer sinal, 
removendo-o do barramento. 
IMPORTANTE - A topologia barramento também é conhecida como topologia linear. Portanto, pode 
aparecer na sua prova topologia barramento ou linear. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
10 
 
OS: 0016/5/21-Gil 
TOPOLOGIA EM ESTRELA 
Na topologia estrela todos os computadores são conectados a um dispositivo central, nesse caso, pode ser um 
equipamento concentrador chamado hub ou um outro equipamento mais moderno conhecido como switch. 
A grande vantagem da topologia em estrela é a sua flexibilidade. Como ela possui um periférico concentrador, caso 
um dos cabos da rede (par trançado) se rompa, apenas a comunicação entre o periférico concentrador e a máquina na qual o 
cabo estava conectado será interrompida; a rede continuará funcionando perfeitamente, ao contrário do que ocorre na 
topologia barramento que utiliza cabo coaxial. 
É importante destacar que, se a rede estiver usando um hub, fisicamente a topologia é em estrela, onde cada 
computador tem seu próprio cabo sendo interligado ao concentrador. Porém, como o hub é um equipamento que trabalha 
apenas por broadcast, isto é, quando um computador envia um quadro na rede, todos os computadores ligados ao hub 
recebem o mesmo quadro, logo, podemos concluir que embora fisicamente à rede seja em estrela, o seu funcionamento 
lógico é em barramento. Sendo assim, apenas um computador pode transmitir por vez. 
 
HUB 
 
O hub é um equipamento que trabalha na camada física do modelo OSI. Ele pode ser classificado como ativo ou 
passivo. Nesse caso, os hubs ativos são equipamentos que regeneram os sinais que recebem de suas portas antes de enviá-
los para todas as demais portas e, portanto, necessitam de alimentação elétrica, funcionando assim como repetidores. Já os 
hubs passivos não regeneram os sinais, logo, não funcionam como repetidores. Outra característica dos hubs é que eles só 
operam no modo half-duplex. 
 
O que é modo half-duplex? 
Quando estudamos transmissão de dados, entendemos que existem três modos de transmissão, são eles: simplex, 
half-duplex e full-duplex. 
 Simplex: nesse modo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor, sendo 
que esse papel não se inverte, isto é, o dispositivo A é sempre o transmissor e o B é sempre o receptor, sendo 
que B não tem como transmitir informações para o A. Podemos concluir que a transmissão de dados simplex é 
unidirecional. 
 Half-duplex: esse modo de transmissão de dados é bidirecional. Porém, por compartilharem um mesmo canal 
de comunicação, não é possível transmitir e receber dados ao mesmo tempo. Dessa forma, tanto o dispositivo 
A quanto o dispositivo B podem transmitir, mas um de cada vez, ou seja, não há como os dois transmitirem 
dados simultaneamente. 
 Full-duplex: esse modo de transmissão de dados implementa a verdadeira comunicação bidirecional, ou seja, A 
e B podem transmitir e receber dados simultaneamente. 
IMPORTANTE – Redes de computadores podem transmitir no modo half-duplex ou no modo full-duplex, 
dependendo de como a rede estiver configurada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
11 
 
OS: 0016/5/21-Gil 
PLACA ADAPTADORA DE REDE 
Também conhecida como NIC (network interface card), é responsável pela conexão do computador à rede. Todos os 
computadores e dispositivos que fazem parte da rede necessitam de uma placa de rede. 
ENDEREÇO MAC 
Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória presente na própria 
interface de rede. Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou 
um endereço MAC (media access control – controle de acesso ao meio). Normalmente, as questões de prova utilizam a 
expressão endereço MAC. 
O endereço MAC tem 6 bytes (48 bits) de comprimento, essesendereços de 6 bytes são tipicamente expressos em 
notação hexadecimal, com cada byte do endereço expresso como um par de números hexadecimais. Os endereços MAC são 
atribuídos às placas de rede pelos fabricantes. 
ENDEREÇO MAC 
80-2B-F9-23-F7-A9 
Estrutura do Endereço MAC 
Um endereço MAC no padrão ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros 
conhecidos como endereço OUI (organizationally unique identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 
últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada. 
 
CSMA/CD 
Quando os computadores estão interconectados com um hub, a LAN ethernet é uma verdadeira LAN de broadcast – 
isto é, quando um adaptador transmite um quadro, todos os adaptadores na LAN recebem o quadro. Sendo assim, a 
ethernet precisa de um protocolo de acesso múltiplo – ela usa o famoso protocolo CSMA/CD (Carrier Sense Multiple Access 
with Collision Detection - Protocolo de acesso múltiplo com detecção de colisão) 
Como o protocolo CSMA/CD funciona? 
Para o CSMA/CD, um computador que deseja transmitir primeiro escuta o meio para determinar se outra transmissão 
está em andamento (percepção da portadora - Carrier Sense). Se o meio estiver ocioso, o computador pode transmitir. 
Pode acontecer de dois ou mais computadores tentarem transmitir ao mesmo tempo, se isso acontecer, haverá uma 
colisão. 
O procedimento a seguir especifica o que um computador deverá fazer se o meio estiver ocupado e o que ele deverá 
fazer se houver uma colisão: 
1. Se o meio estiver ocioso, transmita; caso contrário, vá para a etapa 2. 
2. Se o meio estiver ocupado, continue a escutar até que esteja ocioso, e depois transmita imediatamente. 
3. Se uma colisão for detectada durante a transmissão, transmita um rápido sinal de colisão para garantir que todos os 
computadores saibam que houve uma colisão e, depois, pare de transmitir. 
4. Depois de transmitir o sinal de colisão, espere por um tempo aleatório, conhecido como backoff, em seguida, tente 
transmitir novamente (repita a partir da etapa 1). 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
12 
 
OS: 0016/5/21-Gil 
SWITCH LAYER 2 (CAMADA DOIS) 
É um equipamento de rede que trabalha na camada de enlace do modelo OSI (camada 2), ou seja, é um equipamento 
que trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso, é possível transmitir quadros de dados 
somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para 
todas as suas portas, permitindo assim, melhorar o desempenho da rede. 
 
Como funciona a tabela de comutação? 
A tabela de comutação contém registros para alguns nós (dispositivos conectados em rede, por exemplo, 
computadores) da LAN, mas não necessariamente para todos, ou seja, se o endereço MAC do quadro for desconhecido pelo 
switch, isto é, ele não sabe para qual porta deve entregar o quadro, ele gera um processo conhecido como inundação 
(flooding): o quadro é enviado para todas as suas portas (menos para a porta de origem do quadro). Podemos concluir que 
durante o processo de inundação, o switch opera da mesma forma que o hub. 
ATENÇÃO - Outra diferença importante entre hubs e switches é que hubs só operam no modo half-
duplex, enquanto que switches permitem a operação da rede no modo full-duplex. 
 
Aprendizagem automática 
Um switch (comutador) tem a capacidade de montar sua tabela de forma automática. 
 
Funciona assim: 
1. A tabela de comutação inicialmente está vazia. 
2. Para cada quadro recebido em uma interface, o comutador armazena em sua tabela inicialmente o endereço 
MAC que está no campo de endereço de fonte do quadro e, em seguida, armazena a informação sobre a 
interface de onde veio o quadro e, por último, armazena o horário corrente. Dessa maneira, o comutador 
registra em sua tabela o segmento MAC no qual reside o nó remetente. Se cada nó da LAN finalmente enviar 
um quadro, então cada nó será finalmente registrado na tabela. Dessa forma, ao encaminhar um quadro, o 
switch verifica se o MAC de destino está na tabela de comutação, caso esteja, ele encaminha apenas para a 
porta listada na tabela. Porém, se o MAC de destino não estiver registrado na tabela de comutação, o switch 
realiza o processo de inundação (flooding) do quadro. 
3. O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele endereço como endereço 
de fonte for recebido após um certo período de tempo (tempo de envelhecimento). Desse modo, se um 
computador for substituído por outro computador (com um adaptador de rede diferente), o endereço MAC 
do computador original acabará sendo excluído da tabela de comutação. 
Para finalizar, observe a imagem a seguir: 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
13 
 
OS: 0016/5/21-Gil 
Podemos concluir com na base na imagem acima que os computadores estão interligados em uma rede com topologia 
estrela. Nesse caso, o equipamento central é um switch (comutador). Além disso, é possível observar que na tabela de 
comutação do switch só consta o endereço MAC de quatro equipamentos, porém, podemos observar que temos cinco 
equipamentos interligados ao switch, logo, caso algum equipamento tente se comunicar com outro equipamento que ainda 
não conste na tabela de comutação, o switch terá que realizar o processo de inundação de quadro. 
DOMÍNIOS DE COLISÃO 
O domínio de colisão é outro ponto que gera uma grande diferença entre o hub e o switch. Nesse caso, o hub só 
trabalha com um domínio de colisão, ou seja, todas as máquinas funcionam como se estivessem conectadas a um mesmo 
cabo (barramento), disputando o seu uso e, portanto, o desempenho da rede irá diminuindo conforme a rede for 
aumentando. Ao contrário do hub, cada porta do switch corresponde a um domínio de colisão diferente. 
DOMÍNIO DE BROADCAST 
Não confunda domínio de colisão com domínio de broadcast. Precisamos entender que o switch cria para cada porta 
um domínio de colisão diferente, mas o switch continua tendo apenas um domínio de broadcast, ou seja, quando um quadro 
de broadcast é enviado para a rede, ele é replicado em todas as portas do switch (menos na porta que está enviando o 
quadro para a rede). Nesse caso, o switch não pode bloquear este tipo de mensagem, do contrário a rede não funciona. Esse 
é outro caso que o switch volta a operar de forma idêntica ao hub. 
É possível ampliar a quantidade de portas de um switch conectando suas portas a outros switches ou hubs. Neste 
caso, todas as portas de todos os equipamentos continuam pertencendo a um mesmo domínio de broadcast - isto é, a uma 
mesma rede. 
Em redes grandes, a presença de apenas um domínio de broadcast pode ser um problema, pois as mensagens de 
broadcast podem estar deixando a rede lenta. É possível dividir uma rede em mais de um domínio de broadcast, o que é feito 
usando-se a técnica de rede virtual (VLAN, Virtual Local Area Network). 
VLAN (VIRTUAL LOCAL AREA NETWORK) 
VLAN (rede virtual) é um recurso oferecido por alguns modelos de switches (switches gerenciáveis) que permitem a 
criação de redes separadas. Com isso, é possível que uma LAN física relativamente grande possa ser dividida em LANs lógicas 
menores, cada uma com o seu domínio de broadcast próprio. 
Os computadores de uma rede virtual conseguem ter comunicação entre si, entretanto,se a rede utilizar apenas 
switch layer 2 (L2), os computadores de uma rede virtual não conseguem trocar dados com computadores de outra rede 
virtual. Para que computadores de redes virtuais diferentes possam se comunicar, é necessário a utilização de um 
equipamento de interconexão de redes, nesse caso, pode ser um roteador ou um switch layer 3 (L3). 
 
SWITCH LAYER 3 (CAMADA TRÊS) 
Conforme visto anteriormente, tradicionalmente o switch é um equipamento que opera na camada dois do modelo 
OSI. Porém, podemos encontrar um modelo de switch que opera na camada dois e três do modelo OSI. Esse equipamento é 
conhecido como switch multicamada ou MLS (Multi Layer Switch). 
O switch layer 3 (L3) tem a capacidade de criar domínios de broadcast separados em grandes redes. Além disso, 
possibilita conectar computadores de redes virtuais diferentes. 
É importante destacar que essa conexão entre redes virtuais diferentes também pode ser realizada por meio de 
roteadores, sendo que o desempenho do switch L3 nesse caso é superior. Já a conexão entre uma rede interna (LAN) e uma 
rede externa (Internet) precisará de um roteador. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
14 
 
OS: 0016/5/21-Gil 
 
 
TOPOLOGIA ANEL 
A arquitetura Token Ring foi criada pela IBM para concorrer com a arquitetura Ethernet e foi padronizada pelo IEEE 
em seu padrão 802.5. Essa arquitetura adota a topologia em anel. Nesse caso, os computadores estão conectados em um 
caminho fechado, ou seja, consiste em ligações ponto a ponto entre pares de dispositivos que, no seu conjunto, formam um 
circuito fechado. 
O funcionamento da topologia em anel é baseado no conceito de passagem de ficha, ou seja, dentro desse anel, 
circula um quadro chamado token. Nesse caso, cada computador só pode enviar um quadro de dados para a rede quando o 
token (ficha) passa pela máquina e quando ele estiver livre. Dessa forma, podemos afirmar que na topologia em anel não 
existe o processo de colisão. O token circula na rede sempre na mesma direção. 
Podemos concluir que o processo de transmissão é simples. Quando um computador precisa enviar um quadro, ele 
aguarda o token chegar. Quando o token chega, o computador deve ainda verificar se ele está livre ou transportando dados. 
Se o token estiver livre, o computador muda o status do token para ocupado e envia junto dele a mensagem desejada, com o 
endereço MAC da estação de destino. 
Por padrão, quando um computador recebe o token e verifica que a mensagem enviada é para ele, o computador lê a 
mensagem e muda o status do token como mensagem lida. A partir daí, quando a mensagem retornar ao computador que a 
enviou, como o status do token está como lido, o computador retira a mensagem do anel e altera o status do token como 
livre, liberando outros computadores para transmitir. 
Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende de alguns fatores, 
como o tráfego gerado pelos computadores, a quantidade de máquinas no anel e a velocidade de transmissão. Redes Token 
Ring normalmente operam a 4 Mbps ou a 16 Mbps. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
15 
 
OS: 0016/5/21-Gil 
 
 
TOPOLOGIA FÍSICA EM ESTRELA COM TOPOLOGIA LÓGICA EM ANEL 
Nesse cenário, os computadores são conectados a um dispositivo concentrador chamado MAU (Multistation Acess 
Unit), que funciona de forma semelhante ao HUB. Porém, o dispositivo MAU é específico para redes TOKEN RING (IEEE 
802.5). A diferença básica entre o MAU e o HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU 
transmite apenas para o próximo computador. Fisicamente essa rede utiliza topologia estrela, mas internamente o MAU 
implementa o funcionamento em anel lógico. 
 
IEEE (INSTITUTO DE ENGENHEIROS ELETRICISTAS E ELETRÔNICOS) 
O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é conhecida como a maior 
organização profissional do mundo em número de membros. A pronúncia da sua sigla é “I-três-E”, variação da pronuncia em 
inglês. A organização não tem fins lucrativos e sua meta é fomentar os conhecimentos na área da engenharia elétrica, 
eletrônica e da computação. 
O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bastante destaque é a 
criação, aprovação e divulgação de normas técnicas no seu campo de atuação e padrões de dispositivos eletrônicos e 
computadores. 
O Instituto é o responsável pelas normas que são implementadas internacionalmente nas áreas da engenharia elétrica 
e informática. Por exemplo, os padrões de redes sem fio ou com fio. 
ARQUITETURA IEEE 802.3 
 ETHERNET: Padrão de rede cabeada que opera a 10 Mbps. 
 FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps. 
 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps). 
 10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps). 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
16 
 
OS: 0016/5/21-Gil 
WI-FI 
Wi-Fi tornou-se sinônimo de conectividade sem fio. Mas, apesar das infinitas especulações, o próprio termo não tem 
sentido. Não é uma abreviação ou um padrão. 
Wi-Fi é um nome de marca criado pela empresa de marketing Interbrand para o membro fundador da Wireless 
Ethernet Compatibility Alliance (agora chamada Wi-Fi Alliance). O nome foi criado para uso como selo de interoperabilidade 
e com finalidade de marketing. 
A maneira mais comum de os usuários se conectarem sem fio à Internet é com um roteador sem fio (Wi-Fi). 
Normalmente, esses roteadores parecem pequenas caixas com várias antenas para ajudar a transmitir o sinal por toda a casa 
ou pelo escritório. 
Quanto mais distante o usuário estiver do roteador Wi-Fi, mais fraco será o sinal. Portanto, geralmente existem vários 
roteadores sem fio colocados em todo o ambiente de trabalho para permitir uma cobertura mais abrangente da Internet. O 
roteador sem fio combina as funções de rede de um Access Point sem fio e de um roteador. 
IEEE 802.11 
Do ponto de vista técnico, o padrão IEEE 802.11 define os protocolos que permitem a comunicação com os 
dispositivos sem fio atuais habilitados por Wi-Fi, incluindo roteadores e Access points sem fio. 
Cada padrão é uma emenda ratificada ao longo do tempo. Os padrões operam em frequências variadas, oferecem 
largura de banda distinta e suportam diferentes quantidades de canais. 
EVOLUÇÃO DOS PADRÕES 802.11 
 802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps. 
 802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps. 
 802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps. 
 802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter várias 
taxas de transferências, ou seja, dependendo do índice de modulação, da largura do canal e da quantidade de 
antenas. Com isso, esse padrão permite taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps. 
 802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior, é possível obtervárias 
taxas de transferências, como, por exemplo, 1,3 Gbps podendo chegar a 6,9 Gbps. 
 802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível 
obter taxas de transferências superiores a 10 Gbps. 
IDENTIFICAÇÃO DA TECNOLOGIA DE DISPOSITIVOS WI-FI 
Para ajudar os usuários a identificar dispositivos que fornecem a mais recente experiência Wi-Fi, a Wi-Fi Alliance 
introduziu nomes de gerações simplificados que podem aparecer em nomes de dispositivos e descrições de produtos. A 
última geração de dispositivos Wi-Fi, baseada no padrão 802.11ax, são conhecidos como dispositivos Wi-Fi 6. A maioria dos 
dispositivos enviados hoje, com base no padrão 802.11ac, são identificados como Wi-Fi 5. 
Os dispositivos Wi-Fi também podem usar um ícone de interface de usuário (UI) no display para identificar a geração 
de uma conexão de rede. Os ícones exibirão um indicador de sinal Wi-Fi e uma representação numérica da conexão. Os 
ícones se ajustarão à medida que os usuários se movem entre redes Wi-Fi que fornecem uma experiência de usuário 
diferente. Quando um dispositivo de usuário exibe um ícone indicador de sinal acompanhado do número 6, indicando uma 
conexão Wi-Fi 6, esse dispositivo está utilizando a versão mais avançada do Wi-Fi disponível. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
17 
 
OS: 0016/5/21-Gil 
 
 
CRIPTOGRAFIA 
Criptografia de LAN sem fio é usada para proteger sua rede sem fio com um protocolo de autenticação que exige uma 
senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Se sua rede sem fio não está protegida com 
algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou usar sua 
conexão à Internet para atividades mal-intencionadas. Além disso, sua velocidade de rede ou o desempenho pode diminuir 
se as pessoas estão usando sua rede sem o seu conhecimento. 
 
Os principais protocolos criptográficos que podem ser usados em redes Wi-Fi são os seguintes: 
 WEP (Wired Equivalent Privacy): não deve ser usado, por conta de sérias falhas de segurança. 
 WPA (Wi-Fi Protected Access): não deve ser usado, pois é um protocolo cuja segurança também já foi 
quebrada. 
 WPA2 (Wi-Fi Protected Access 2): só deve ser usado caso o ponto de acesso e os computadores não tenham 
WPA3. 
 WPA3 (Wi-Fi Protected Access 3): fornece um método muito mais seguro e confiável e foi criado para 
substituir o WPA2 e os protocolos de segurança mais antigos. 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
18 
 
OS: 0016/5/21-Gil 
2 – CONCEITOS DE INTERNET, INTRANET E EXTRANET 
Internet 
A Internet, consiste em várias redes separadas que estão interconectadas por roteadores. A finalidade da Internet, 
naturalmente, é interconectar sistemas finais, chamados hosts; estes incluem PCs, estações de trabalho, servidores, 
mainframes e assim por diante. A maioria dos hosts que utilizam a Internet está conectada a uma rede, como uma rede local 
(LAN) ou uma rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP (Internet Service 
Provider). 
ISP é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso 
a outros ISPs ou a usuários finais. A comunicação entre os ISPs é realizada por meio de backbones (espinha dorsal). 
O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de protocolos que assegura a 
padronização das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas. 
 
O que é um protocolo? 
É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre duas ou mais entidades 
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. 
Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para outro host em qualquer lugar na 
Internet. O host de origem divide os dados a serem enviados em uma sequência de pacotes, chamados datagramas IP, ou 
pacotes IP. Cada pacote inclui um endereço numérico exclusivo para o host de destino. Esse endereço é denominado 
endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de roteadores e redes da origem ao 
destino. Cada roteador, quando recebe um pacote, toma uma decisão de roteamento e direciona o pacote pelo seu caminho 
até o destino. Cada roteador se conecta a duas ou mais redes. 
 
INTRANET 
Intranet é um termo quese refere à implementação de tecnologias de Internet dentro de uma organização 
corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é restrito a um grupo específico de usuários. Sendo 
assim, haverá um processo de autenticação dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse 
processo de autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é baseado na família 
de protocolos TCP/IP. 
Conteúdo Web 
Uma organização pode utilizar a intranet web para melhorar a comunicação gerência-empregado e fornecer 
informações relacionadas ao trabalho de modo fácil e rápido. 
Normalmente, existe uma página inicial (home page) corporativa interna que serve como um ponto de entrada para 
os funcionários na intranet. A partir dessa página inicial, existem links para áreas de interesse da empresa ou de grandes 
grupos de empregados, incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são para 
áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é realizado por meio de navegadores 
web, como, por exemplo, o Internet Explorer e o Mozilla Firefox. 
 
EXTRANET 
 Um conceito semelhante ao da intranet é a extranet. Assim como a intranet, a extranet utiliza protocolos e 
aplicações TCP/IP, especialmente a Web. O recurso distinto da extranet é que ela dá acesso a recursos corporativos a clientes 
externos, normalmente fornecedores e clientes da organização. Esse acesso externo pode ser pela Internet ou por outras 
redes de comunicação de dados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
19 
 
OS: 0016/5/21-Gil 
 Uma extranet proporciona mais do que o simples acesso à Web para o público, que praticamente todas as empresas 
agora oferecem. Em vez disso, a extranet dá acesso mais extenso a recursos corporativos, normalmente em um modelo que 
impõe uma política de segurança. Assim como na intranet, o modelo típico de operação para a extranet é cliente/servidor. 
 A extranet permite o compartilhamento de informações entre empresas. Uma observação importante com 
extranets é a segurança. Como os recursos Web corporativos e os recursos de banco de dados se tornam disponíveis para os 
de fora e são permitidas transações contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos. 
Esse acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual). 
 
VPN (Virtual Private Network) 
São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. A rede privada 
virtual pode ser criada com o objetivo de substituir links de comunicação dedicados. 
Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por vários países. A conexão entre 
esses escritórios e fábricas pode ser realizada por meio de links dedicados, o que torna o custo de implementação e 
manutenção muito alto. Sendo assim, uma VPN pode ser criada para permitir a conexão entre os escritórios e fábricas 
utilizando a Internet, o que torna o custo bem mais baixo. 
 
VPN é segura? 
O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto de entrada em potencial 
para usuários não autorizados. Diante desse cenário, a rede privada virtual foi criada para combinar tecnologias de 
criptografia, de autenticação e de tunelamento, permitindo assim, que a conexão realizada por meio de uma VPN seja 
considerada segura. 
 
O QUE É BACKBONE? 
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema 
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os 
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e 
fluxos de dados (voz, imagem, texto etc). 
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de 
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A 
este nível encontram-se, tipicamente, várias empre-sas que exploram o acesso à telecomunicação — são, portanto, 
consideradas a periferia do backbone nacional. 
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se 
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos 
pontos de acesso que irão impor a velocidade total do backbone. 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
20 
 
OS: 0016/5/21-Gil 
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa 
 
Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino 
superior e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais. 
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu 
backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação 
web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos 
científicos, e à experimentação de novas tecnologias, serviços e aplicações. 
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de 
ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando 
mais de 3,5 milhões de usuários. 
Endereçamento IP 
Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado nos campos endereço de 
origem e endereço de destino dos pacotes IP, permitindo assim que os computadores (hosts) possam ser localizados na rede. 
É importante ressaltar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de 
rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts 
estão conectados apenas a uma rede e, portanto, só tem um endereço IP. Ao contrário, os roteadores têm várias interfaces 
e, portanto, vários endereços IP. 
IPV4 
No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto, há um total de 232 
endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços IP (4.294.967.296 endereços distintos). Na época 
de seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os computadores na rede e 
suportar o surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez 
dos endereços IPv4, motivando a criação de uma nova geração do protocolo IP. Assim, o IPv6 surgiu, com um espaço para 
endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
Representação dos endereços IPV4 
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos em notação 
decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Por exemplo, o endereço IP 193.32.216.9. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA– Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
21 
 
OS: 0016/5/21-Gil 
Nesse caso, o 193 é o número decimal equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao 
segundo conjunto de 8 bits do endereço e assim por diante. 
O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001 
Classes de endereçamento IP 
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço IP (TORRES, 2009), 
sendo três classes principais e mais duas complementares. São elas: 
Analisando as três principais classes (A, B e C) podemos verificar o seguinte: 
 Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro octeto, onde o primeiro 
octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão 
identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0 
Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a 
127.255.255.255). 
 Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, onde os dois primeiros 
octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar 
um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0 
 Classe C: Seus endereços começam com valores no intervalo 192 a 223, onde os três primeiros octetos (24 bits 
N.N.N.H) de um endereço IP identificam a rede e o restante octeto (8 bits) irão identificar um determinado 
host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0 
ESGOTAMENTO DOS ENDEREÇOS IPV4 
A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas para resolver o problema do 
esgotamento dos endereços IPv4. Tem como ideia básica permitir que, com um único endereço IP, vários hosts possam 
trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o 
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de 
endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos. 
Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP declarados como privados na RFC 
1918, sendo que a única regra de utilização, é que nenhum pacote contendo estes endereços pode trafegar na Internet 
pública. As três faixas reservadas são: 
 10.0.0.0 a 10.255.255.255 
 172.16.0.0 a 172.31.255.255 
 192.168.0.0 a 192.168.255.255 
IPV6 
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com 
dígitos hexadecimais (0-F). Por exemplo: 
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos. 
Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É 
permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. 
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 
2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Essa abreviação pode ser feita também no fim ou no início do 
endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. 
Nesse exemplo, é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso 
contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como 
2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 
2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
22 
 
OS: 0016/5/21-Gil 
3 – ARQUITETURAS DE PROTOCOLOS PADRONIZADAS 
Quando se deseja a comunicação entre computadores de diferentes fabricantes, o esforço de desenvolvimento de 
software pode ser um pesadelo. Os diferentes fornecedores utilizam diversos formatos de dados e protocolos de troca de 
dados. Até mesmo dentro da linha de produtos de um fornecedor, computadores de diferentes modelos podem se 
comunicar de maneiras exclusivas. 
A única alternativa é que os fornecedores de computadores adotem e implementem um conjunto comum de 
convenções. Para que isso aconteça, são necessários padrões. 
Duas arquiteturas de protocolos serviram como base para o desenvolvimento de padrões de protocolos 
interoperáveis: o conjunto de protocolos TCP/IP e o modelo de referência OSI. 
O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada. Já o modelo de referência OSI, 
embora bem conhecido, nunca sobreviveu à sua promessa inicial. 
Os projetistas do modelo OSI consideraram que esse modelo e os protocolos desenvolvidos dentro desse modelo 
viriam a dominar as comunicações de computador. Isso não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar. 
Existem vários motivos para esse resultado, um deles é o fato do modelo OSI ser desnecessariamente complexo, com sete 
camadas para realizar o que o TCP/IP faz com menos camadas. 
Porém, o modelo OSI mesmo não sendo utilizado é muito cobrado em provas de concursos públicos, portanto, 
estudaremos de forma bem objetiva o seu funcionamento. 
Modelo de referência OSI 
Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um 
primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann, 
1983). Ele foi revisado em 1995 (Day, 1995). 
O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de 
sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo 
simplesmente de modelo OSI. 
O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. 
 
O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada 
diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da 
camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace 
fim a fim. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
23 
 
OS: 0016/5/21-Gil 
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as 
informações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o 
procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento. 
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. 
Camada Física 
Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida com características 
mecânicas, elétricas, funcionais e de procedimento para acessar o meio físico. 
Camada de Enlace de Dados 
Oferecea transferência confiável de informações pelo enlace físico; envia blocos (quadros) com sincronismo, controle 
de erro e controle de fluxo necessários. 
Camada de rede 
Opera basicamente com endereços de rede, que são globais por natureza, como o endereço IP. Essa camada é a 
responsável pelo roteamento dos dados, ou seja, o encaminhamento dos pacotes pela rede e é completamente 
independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas. 
Camada de transporte 
A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se 
for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra 
extremidade, ou seja, é responsável por realizar a troca de pacotes entre sistemas que estão se comunicando sem se 
preocupar com o roteamento, que é executado pela camada de rede. 
CAMADA DE SESSÃO 
Uma das principais funções da camada de sessão é sincronizar o diálogo, ou seja, a recepção com a transmissão. Essa 
camada ainda tem a capacidade de recuperar conexões de transporte sem perder a conexão de sessão. 
Camada de apresentação 
A função da camada de apresentação é traduzir formatos e sintaxes, para que possam ser compreendidos pelos dois 
subsistemas que estão se comunicando. Outra função executada nessa camada é a compressão e criptografia dos dados de 
forma transparente à camada de aplicação. 
Camada de aplicação 
Essa camada disponibiliza às aplicações os meios para acessar o ambiente de comunicação realizando, portanto, a 
interface entre o protocolo de comunicação e o aplicativo utilizado na rede. Os serviços mais comuns incluem correio 
eletrônico, transferência de arquivos e transferência de páginas de internet. 
Comparação do modelo OSI com a arquitetura TCP/IP 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
24 
 
OS: 0016/5/21-Gil 
Arquitetura TCP/IP 
TCP/IP é um resultado da pesquisa e desenvolvimento de protocolos realizados na rede experimental de comutação 
de pacotes, ARPANET, patrocinada pela DARPA. É referenciada como conjunto de protocolos TCP/IP. Esse conjunto de 
protocolos consiste em uma grande coleção de protocolos que foram emitidos como padrões da Internet, pelo Internet 
Activities Board (IAB). 
Camadas do TCP/IP 
Não há um modelo de protocolo TCP/IP oficial, assim como no caso da OSI. Portanto, o TCP/IP pode ser descrito com 4 
ou 5 camadas. 
Modelo organizado em 5 camadas: 
 Camada de Aplicação 
 Camada de Transporte 
 Camada de rede (internet) 
 Camada de Enlace (acesso à rede) 
 Camada Física 
 
PILHA DE PROTOCOLOS TCP/IP 
MODELO DE CINCO CAMADAS 
CAMADA FÍSICA 
 A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos ou sinais 
luminosos, por exemplo. Sendo assim, a camada física trata da especificação das características do meio de transmissão, da 
natureza dos sinais, da taxa de dados e de questões relacionadas. 
CAMADA DE ENLACE 
 A camada de enlace trata de como enviar mensagens de tamanho definido entre computadores diretamente 
conectados, com níveis de confiabilidade especificados. De acordo com o funcionamento da hierarquia em camadas, a 
camada de rede depende dos serviços da camada de enlace. Sendo assim, em cada nó, a camada de rede passa o pacote para 
a camada de enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o pacote é passado da camada de enlace para a 
de rede. Os pacotes de camada de enlace são denominados quadros. Ethernet (802.3) e 802.11 (WI-FI) são exemplos de 
padrões da camada de enlace. 
CAMADA DE REDE 
 A camada de rede da Internet é responsável pela movimentação, de uma máquina para outra, de pacotes de 
camada de rede conhecidos como datagramas. A camada de rede realiza a função de roteamento que consiste no transporte 
de datagramas entre redes e na decisão de qual rota um datagrama deve seguir através da estrutura de rede para chegar ao 
destino. O principal protocolo dessa camada é o protocolo IP (Internet Protocol). 
CAMADA DE TRANSPORTE 
A camada de transporte reúne os protocolos que realizam as funções de transporte de dados fim a fim, ou seja, 
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Um pacote 
de camada de transporte será denominado segmento. 
Os protocolos de transporte são executados nos sistemas finais: 
 Lado emissor: quebra as mensagens da aplicação em segmentos e envia para a camada de rede; 
 Lado receptor: remonta os segmentos em mensagens e passa para a camada de aplicação. 
Na camada de transporte encontramos os protocolos UDP (User Datagram Protocol) e TCP (Transmission Control 
Protocol). 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
25 
 
OS: 0016/5/21-Gil 
PROTOCOLO UDP 
O protocolo UDP oferece um serviço não orientado à conexão. Portanto, cada datagrama enviado pelo usuário é um 
datagrama UDP independente. Os datagramas de usuário não são numerados. Além disso, ao contrário do TCP, não há 
estabelecimento de conexão e não há finalização da conexão, ou seja, cada datagrama de usuário pode viajar por um 
caminho diferente. 
 O UDP é um protocolo muito simples. Não há controle de fluxo. Sendo assim, o receptor pode ficar sobrecarregado 
com as mensagens recebidas. Outra característica do UDP é o fato de não existir um mecanismo de controle de erros fazendo 
com que o emissor fique sem saber se o pacote foi perdido, por exemplo. 
Protocolo TCP 
 O protocolo TCP, ao contrário do UDP, é um protocolo orientado à conexão. Quando um processo no local A quer 
enviar e receber dados de outro processo no local B, as três fases seguintes ocorrem: 
1. As duas camadas TCP estabelecem uma conexão lógica entre elas. 
2. Os dados são trocados em ambas as direções. 
3. A conexão é finalizada. 
Perceba que essa é uma conexão lógica, não física. O segmento TCP é encapsulado em um datagrama IP e pode ser 
enviado fora de ordem, perdido ou corrompido e depois reenviado. Cada segmento pode ser encaminhado por um caminho 
diferente até chegar ao destino. Não há uma conexão física. 
 
CONEXÃO TCP 
O TCP é orientado à conexão. Conforme discutido anteriormente, um protocolo de transporte orientado à conexão 
estabelece um caminho lógico entre a origem e o destino. Todos os segmentos pertencentes a uma mensagem são, então, 
enviados por meio desse caminho lógico. O uso de um único caminho lógico para toda a mensagem facilita o processo de 
confirmação, bem como a retransmissão de quadros danificados ou perdidos. 
CONTROLE DE ERROS 
O TCP é um protocolo confiável da camada de transporte. Isso significa que um aplicativo que entrega um fluxo de 
dados para o TCP confia no TCP para a entregar todo o fluxo para o aplicativo na outra extremidade de modo ordenado, sem 
erros e sem qualquer parte perdida ou duplicada. 
O TCP fornece confiabilidade usando controle de erros, que inclui mecanismos para detectar e reenviar segmentos 
corrompidos, reenviar segmentos perdidos, armazenar segmentos fora de ordem até que os segmentos faltantes chegem e 
detectar/descartar segmentos duplicados. O controle de erros no TCP é conseguido por meio do uso de três ferramentas: 
soma de verificação (checksum), confirmação e tempo-limite. 
SEGMENTOS FORA DE ORDEM 
As implementações atuais do TCP não descartam segmentos fora de ordem.Elas os armazenam temporariamente e 
os marcam como segmentos fora da ordem até que os faltantes cheguem. 
Note, no entanto, que os segmentos fora de ordem nunca são entregues ao processo da camada de aplicação. O TCP 
garante que os dados sejam enviados ordenadamente para o processo. 
Os dados podem chegar fora de ordem no receptor TCP, mas o TCP garante que nenhum dado fora de 
ordem seja entregue ao processo. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
26 
 
OS: 0016/5/21-Gil 
TABELA COMPARATIVA 
TCP UDP 
Orientado à conexão – Os dispositivos envolvidos precisam 
estabelecer uma conexão antes de transmitir dados (com 
handshake) 
Não orientado à conexão – Os dispositivos envolvidos não 
precisam estabelecer uma conexão antes de transmitir 
dados (sem handshake) 
Confiável – Durante a conexão, cada entidade registra os 
segmentos entrando e saindo para outra entidade, a fim de 
regular o fluxo de segmentos e recuperar-se de segmentos 
perdidos e danificados. 
Não confiável - Não implementa nenhum mecanismo de 
recuperação de erros. 
Realiza controle de fluxo Não há controle de fluxo 
Mais lento que o UDP Mais rápido que o TCP 
 
CAMADA DE APLICAÇÃO 
A camada de aplicação é onde residem aplicações de rede e seus protocolos. Ela inclui muitos protocolos, tais como o 
protocolo HTTP (que provê requisição e transferência de documentos pela Web), o SMTP (que provê transferência de 
mensagens de correio eletrônico) e o FTP (que provê a transferência de arquivos entre dois sistemas finais). Denominaremos 
esse pacote de informação na camada de aplicação de mensagem. 
 
Os principais protocolos da camada de aplicação TCP/IP são: 
HTTP (HYPERTEXT TRANSFER PROTOCOL) 
O HTTP utiliza o paradigma cliente-servidor, ou seja, é implementado em dois programas, permitindo que mensagens 
com estrutura padronizada sejam trocadas entre o programa cliente e o programa servidor, que se encontram em sistemas 
finais distintos (KUROSE e ROSS, 2010). 
O programa servidor, conhecido como servidor Web, abriga os objetos dos documentos ou páginas Web, tais como 
arquivos HTML (HyperText Markup Language), arquivos CSS (Cascading Style Sheets), arquivos de script, arquivos de áudio ou 
vídeo, imagens, entre outros. Sua função é enviar um determinado documentado para um programa cliente, quando 
requisitado por este. Desta forma, os servidores Web implementam o lado servidor do HTTP. São exemplos de servidores 
Web o Apache, Nginx e Microsoft Internet Information Server (IIS) (KUROSE e ROSS, 2010). 
O lado cliente do HTTP é implementado pelo navegador (browser). Trata-se de um programa capaz de requisitar e exibir 
uma página Web, permitindo que o usuário clique com o mouse nos itens da página exibida (TANENBAUM, 2003). São 
exemplos de navegadores o Google Chrome, o Mozilla Firefox, o Internet Explorer e o Microsoft EDGE. O protocolo HTTP 
trabalha sobre o TCP na porta 80. 
HTTPS (HyperText Transfer Protocol Secure) 
 É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer) ou TLS (Transport Layer 
Security), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada com o uso 
de certificação digital. Na prática, o navegador para alertar o usuário da presença de um certificado SSL/TLS exibe um ícone 
de um cadeado ativado ou a coloração verde na barra de navegação. Caso o certificado SSL/TLS seja o de validação estendida 
(EV), seu navegador exibe ambos: o cadeado e a barra de navegação verde. 
 O certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um processo mais rigoroso de 
validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o 
registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. 
 O TLS fornece três serviços primários que ajudam a garantir a segurança dos dados trocados com ele: 
 Autenticação: permite que cada parte da comunicação verifique se a outra parte é quem eles afirmam ser. 
 Criptografia: os dados são criptografados enquanto são transmitidos entre o agente usuário e o servidor, a fim 
de evitar que sejam lidos e interpretados por partes não autorizadas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
27 
 
OS: 0016/5/21-Gil 
 Integridade: o TLS garante que, entre criptografar, transmitir e decriptografar os dados, nenhuma informação é 
perdida, danificada, adulterada ou falsificada. 
O protocolo HTTPS trabalha sobre o TCP na porta 443. 
FTP (File Transfer Protocol) 
 Protocolo usado na transferência de arquivos. Porém, é muito importante destacar que o FTP não é o único 
protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de transferência de arquivos e têm muitas 
características em comum, por exemplo, ambos utilizam o TCP. Contudo, esses dois protocolos de camada de aplicação têm 
algumas diferenças importantes. A mais notável é que o FTP usa duas conexões TCP paralelas para transferir um arquivo: 
uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle entre os dois 
hospedeiros – como identificação de usuário, senha, comandos para trocar diretório remoto e comandos para inserir e pegar 
arquivos. A conexão de dados é usada para efetivamente enviar um arquivo. 
 
 
TFTP (TRIVIAL FILE TRANSFER PROTOCOL) 
 O protocolo TFTP é bem mais simples que o FTP. Não existem provisões para controle de acesso ou identificação do 
usuário, de modo que o TFTP só é adequado para diretórios de arquivos de acesso público. Devido à sua simplicidade, o TFTP 
é implementado de modo fácil e compacto. O TFTP roda em cima do UDP na porta 69. 
TELNET 
 É um protocolo que oferece uma capacidade de logon remoto, que permite que um usuário em um terminal ou 
computador pessoal efetue logon com um computador remoto e funcione como se estivesse conectado a esse computador. 
O protocolo Telnet trabalha sobre o TCP na porta 23. 
SSH (Secure Shell – acesso remoto seguro) 
Diferentemente do protocolo Telnet, o protocolo SSH estabelece conexões de acesso remoto criptografadas. Trabalha 
sobre o TCP na porta 22. 
POP3 (POST OFFICE PROTOCOL, VERSÃO 3) 
O POP3 é um protocolo de recebimento de e-mail, ou seja, sua função é buscar as mensagens de um servidor. Por 
ser muito simples, geralmente era utilizado para baixar as mensagens do servidor, armazená-las no computador do usuário e 
então excluir a mensagem original do servidor. Esse protocolo não provê nenhum meio para um usuário criar pastas remotas 
e designar mensagens a pastas. 
O funcionamento do protocolo POP3 passa por três fases: autorização (a fase de autorização tem dois comandos 
principais: user <user name> e pass <password>), transação e atualização. Durante a primeira fase, autorização, o agente de 
usuário envia um nome de usuário e uma senha para autenticar o usuário. Na segunda fase, transação, recupera mensagens; 
é também nessa fase que o agente de usuário pode marcar mensagens que devem ser apagadas, remover essas marcas e 
obter estatísticas de correio. A terceira fase, atualização, ocorre após o cliente ter dado o comando quit que encerras a 
sessão POP3. Nesse momento, o servidor de correio apaga as mensagens que foram marcadas. 
O protocolo POP3 trabalha sobre o TCP na porta 110. No entanto, deve-se usar a porta 995 em conexõescriptografadas via SSL (Secure Sockets Layer) ou TSL (Transport Layer Security). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
28 
 
OS: 0016/5/21-Gil 
IMAP (INTERNET MESSAGE ACCESS PROTOCOL) 
É um protocolo de acesso a mensagens eletrônicas. Tem como característica manter as mensagens no servidor, de 
modo que elas possam ser acessadas em diferentes dispositivos. 
O protocolo IMAP provê comandos que permitem que os usuários criem pastas e transfiram mensagens de uma para 
outra. O protocolo também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de 
mensagens que respeitem critérios específicos. 
É importante ressaltar que, ao acessar as contas de e-mail por um software cliente, as mensagens são armazenadas 
em cache na máquina local, o que permite visualizá-las no modo offline ou desconectado. No entanto, as alterações feitas 
nesse momento não são refletidas no servidor, ou seja, para excluí-las ou alterá-las, é preciso sempre estar online. Trabalha 
sobre o TCP na porta 143. Já em conexões seguras SSL/TLS, a porta de comunicação utilizada é a 993. 
ARQUITETURA DO SISTEMA DE E-MAIL 
O funcionamento do sistema de e-mail é baseado em alguns componentes importantes. Os principais componentes 
desse sistema são: MUA (agente de mensagem do usuário), MTA (agente de transferência de mensagens) e o protocolo 
SMTP. 
 MUA (Mail User Agent) é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e 
ler mensagens. Podemos citar o Microsoft Outlook e o Mozilla Thunderbird. Os principais protocolos utilizados 
por esses agentes são o POP3 e o IMAP. 
 MTA (Mail Transfer Agent) o agente de transferência de mensagens é responsável por enviar e receber e-mails. 
Informalmente os agentes de transferência de mensagens são conhecidos como servidores de correio 
eletrônico. Quando um usuário envia uma mensagem por meio de um cliente de e-mail (MUA), essa mensagem 
será encaminhada para o servidor (MTA) do remetente e, em seguida, essa mensagem será encaminhada até 
chegar ao servidor (MTA) do destinatário. Portanto, é possível que a mensagem passe por vários servidores até 
chegar ao servidor do destinatário. É importante destacar que cada usuário de correio eletrônico tem uma 
caixa postal localizada em um determinado servidor. A troca de mensagens entre os agentes de transferência 
de mensagens (MTA) é realizada por meio do protocolo SMTP. 
WEBMAIL (E-MAIL PELA WEB) 
Atualmente, um número cada vez maior de usuários está enviando e acessando e-mails por meio de seus browsers 
(navegadores). Esse serviço é conhecido como Webmail. Com esse serviço, o agente de usuário é um browser comum e o 
usuário se comunica com a sua caixa postal remota via HTTP ou HTTPS. 
Sendo assim, quando um destinatário de um e-mail quer acessar uma mensagem em sua caixa postal, o protocolo que 
será utilizado para transferir a mensagem do servidor para o browser do usuário será o HTTP/HTTPS, ou seja, acessando e-
mails via browsers os protocolos POP3 e IMAP não serão utilizados pelo agente de usuário. E o SMTP será utilizado pelo 
browser para enviar e-mails? Não. O envio da mensagem do browser para o servidor de correio será realizado pelo 
HTTP/HTTPS. Contudo, os servidores continuarão trocando mensagens com outros servidores por meio do protocolo SMTP. 
SMTP (Simple Mail Transfer Protocol) 
Conforme já mencionado anteriormente, o protocolo SMTP é utilizado para transferir mensagens de correio 
eletrônico do servidor de correio do remetente para o servidor de correio do destinatário, ou seja, é o protocolo padrão para 
o envio de e-mails. Trabalha sobre o TCP na porta 25. Porém, seguindo uma recomendação do Comitê Gestor da Internet 
(CGI.br) que visa dificultar a disseminação de spams na internet, a porta 587 passou a substituir a porta 25 nos programas 
cliente de e-mails. Além disso, o protocolo SMTP ainda pode utilizar a porta 465 fazendo uso de uma conexão segura SSL 
(Secure Sockets Layer). 
SNMP (Simple Network Management Protocol) 
Protocolo de gerenciamento de rede simples (SNMP). É com o protocolo SNMP, que os administradores podem 
gerenciar e configurar elementos de rede de um servidor localizado centralmente em vez de ter que executar o software de 
gerenciamento de rede. 
Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar 
quem usa a rede e como ela é usada. O SNMP trabalha por padrão com o protocolo UDP na porta 161. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
29 
 
OS: 0016/5/21-Gil 
DNS (Domain Name System) 
É um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuído com a 
finalidade de traduzir nomes de hospedeiro para endereços IP. 
O DNS trabalha tipicamente com o protocolo UDP na porta 53, no entanto, em casos específicos, pode utilizar TCP na 
mesma porta (53). 
Aplicação WEB 
Você já parou para pensar o que acontece quando um usuário digita um endereço URL, como, por exemplo, 
www.alfaconcursos.com.br no navegador? 
Vamos lá: 
A máquina do usuário executa o lado cliente da aplicação DNS. Sendo assim, o navegador extrai o nome do 
hospedeiro, www.alfaconcursos.com.br, do URL e, em seguida, o cliente DNS envia uma consulta contendo o nome do 
hospedeiro para um servidor DNS. Realizada a consulta, o cliente DNS finalmente recebe uma resposta do servidor DNS, que 
inclui o endereço IP correspondente ao nome de hospedeiro, permitindo assim, que o navegador possa abrir uma conexão 
com o servidor Web que hospeda a página desejada. 
Portanto, baseado na utilização do protocolo DNS e no funcionamento de um banco de dados distribuído 
implementando uma hierarquia de servidores de nomes (servidores DNS), é possível acessar conteúdos na Internet 
conhecendo apenas nomes em vez de números (endereços IP). 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
30 
 
OS: 0016/5/21-Gil 
4 – SEGURANÇA DA INFORMAÇÃO 
CRIPTOGRAFIA 
A criptografia é a ciência que estuda os princípios, meios e métodos para tornar ininteligíveis (que não se pode 
entender) as informações, através de um processo de cifragem, e para restaurar informações cifradas para sua forma 
original, inteligível (claro, compreensível), através de um processo de decifragem. O objetivo da criptografia não é esconder a 
existência da mensagem, mas sim de apenas ocultar o seu significado, ou seja, a diferença entre a criptografia e 
esteganografia é que a primeira oculta o significado da mensagem, enquanto a segunda oculta a existência da mensagem. 
A criptografia também se preocupa com as técnicas de criptoanálise e de ataque de força bruta. Nesse caso, a análise 
criptográfica ou criptoanálise explora as características do algoritmo para tentar deduzir determinado texto claro ou para 
deduzir a chave em uso. Se o ataque tiver sucesso em deduzir a chave, o efeito é catastrófico: todas as mensagens futuras e 
passadas criptografadas com essa chave estarão comprometidas. 
O segundo método, conhecido como ataque de força bruta, consiste em tentar todas as chaves possíveis em um 
trecho de texto codificado até se obter uma tradução inteligível para texto claro. Em média, metade de todas as chaves 
possíveis precisa ser testada para obter sucesso (Stallings, William). 
A tabela a seguir, mostra quanto tempo está envolvido nos vários tamanhos de chave. A tabela mostra os resultados 
para cada tamanho de chave, considerando que é necessário 1 µs para realizar uma única decriptografia, uma ordem de 
magnitude razoável para os computadores atuais. Com o uso de organizações de microprocessadores extremamente 
equivalentes, podem ser obtidas velocidades de processamento muitas ordens de magnitude mais altas. A última coluna da 
tabela leva em conta os resultados para um sistema que pode processar 1 milhão de chaves por microssegundo. Como se 
pode ver, nesse nível de desempenho, uma chave de 56 bits não pode mais ser considerada segura em termos 
computacionais. 
 
IMPORTANTE - A segurança de qualquer esquema de criptografia depende (1) do tamanho da chave e 
(2) do trabalho computacional envolvido na violação de uma cifra. 
TIPOS DE CRIPTOGRAFIA 
A criptografia pode ser de dois tipos: simétrica ou assimétrica. Nesse caso, a criptografia simétrica utiliza um algoritmo 
de criptografia que usa somente uma chave, tanto para cifrar como para decifrar, ou seja, essa chave deve ser mantida em 
segredo para garantir a confidencialidade da mensagem. Já a criptografia assimétrica, usa um par de chaves criptográficas 
distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar 
informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada 
correspondente, portanto, a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar 
assinaturas digitais. 
CRIPTOGRAFIA SIMÉTRICA 
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção 
dos dados contra divulgação não autorizada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
31 
 
OS: 0016/5/21-Gil 
Os algoritmos de criptografia simétrica mais usados são os de cifragem em bloco. Uma cifragem em 
bloco processa a entrada de texto claro em blocos de tamanho fixo e produz um bloco de texto codificado de 
mesmo tamanho para cada bloco de texto claro. Os dois algoritmos simétricos mais importantes, ambos sendo 
de cifragem em bloco, são o Data Encryption Standard (DES) e o Advanced Encryption Standard (AES). 
 
DISTRIBUIÇÃO DE CHAVE 
Para que a criptografia simétrica funcione, os dois lados de uma troca segura precisam ter a mesma chave, e essa 
chave tem de estar protegida contra o acesso de terceiros. Além disso, mudanças frequentes de chave são desejáveis para 
limitar a quantidade de dados comprometidos, caso um oponente aprenda a chave. Portanto, o poderde qualquer sistema 
de criptografia está na técnica de distribuição de chave. Assim, a troca de chaves, é um dos grandes desafios da criptografia 
simétrica. Mais do que a troca de chaves, o gerenciamento delas, que envolve tempo de validade, armazenamento, geração, 
uso e substituição. 
CRIPTOGRAFIA ASSIMÉTRICA 
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par 
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da 
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de 
chaves privadas. 
O par de chaves da criptografia de chave pública é composto por uma chave pública e uma chave privada. A 
chave pública pode ser divulgada publicamente, e é utilizada para cifrar uma mensagem. Uma vez cifrada, essa mensagem só 
poderá ser decifrada pelo detentor da chave privada, que nunca é compartilhada. 
Desta forma, caso a mensagem seja capturada em um canal inseguro, o atacante não poderá recuperar a mensagem 
original sem a chave privada correspondente, que está com o seu dono. Essa chave privada, em tese, nunca foi transmitida, o 
que reduz as chances de seu comprometimento. O uso de duas chaves tem profundas consequências nas áreas da 
privacidade, distribuição de chave e autenticação. 
O algoritmo de chave pública mais conhecido é o RSA. Esse algoritmo criptográfico utiliza a fatoração de números 
primos grandes para proteger as informações. De uma forma bastante geral, a geração das chaves é feita a partir de dois 
números primos, que passam por uma série de cálculos até que se chegue às chaves pública e privada. Além do algoritmo 
RSA, podemos citar também o DSA e o ECC. 
IMPORTANTE - A criptografia de chave secreta ou simétrica é rápida de ser executada em termos de 
processamento computacional, porém incorpora o desafio da troca de chaves. A criptografia de chave pública 
ou assimétrica é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves. 
Como ter certeza que realmente uma chave pública pertence a uma determinada pessoa? 
A solução para esse problema é o certificado de chave pública. Na prática, o certificado digital ICP-Brasil funciona 
como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita 
em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, 
uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma 
entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular 
conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 
De forma geral, os dados básicos que compõem um certificado digital são: 
 versão e número de série do certificado; 
 dados que identificam a AC que emitiu o certificado; 
 dados que identificam o dono do certificado (para quem ele foi emitido); 
 chave pública do dono do certificado; 
 validade do certificado (quando foi emitido e até quando é válido); 
 assinatura digital da AC emissora e dados para verificação da assinatura. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
32 
 
OS: 0016/5/21-Gil 
O certificado digital ICP-Brasil é um documento eletrônico, que pode ser emitido para cidadãos, pessoas físicas, e 
empresas, pessoas jurídicas. O uso do certificado ICP-Brasil garante validade jurídica, autenticidade, confidencialidade, 
integridade e não repúdio às operações realizadas por meio dele em ambiente virtual. 
Com esse documento digital é possível realizar uma série de procedimentos virtualmente, sem a necessidade de se 
deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos. 
Como posso usar meu certificado digital? 
 Assinatura de documentos e contratos digitais: os documentos assinados digitalmente com certificado digital 
ICP-Brasil têm a mesma validade que os documentos assinados em papel. Além de proporcionar economia de 
insumos, já que não há necessidade de realizar impressões, os documentos assinados digitalmente agilizam 
processos, pois podem ser enviados por email e assinados de qualquer lugar facilmente; 
 Autenticação em sistemas: existem vários sistemas com informações confidenciais, especialmente de governo, 
que só podem ser acessados presencialmente, através da confirmação de identidade. Como o certificado digital 
garante autenticidade, ele proporciona o acesso à esses sistemas e informações através da internet, não 
havendo necessidade de comparecimento presencial; 
 Atualização de informações em sistemas: Além de garantir acesso seguro à sistemas, o certificado também 
permite a alteração rápida de informações, evitando longos processos burocráticos; 
 Categorias profissionais: diversas categorias profissionais (médicos, advogados, contadores, militares, entre 
outros) já utilizam o certificado digital em suas rotinas. Com o certificado, as classes profissionais têm a 
possibilidade de trabalhar com sistemas virtuais unificados e seguros, proporcionando integração e 
desburocratização de processos relativos ao setor. 
Onde eu posso armazenar o Certificado Digital? 
 Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou tablet). 
Normalmente, tem validade de 1 ano. 
 Certificado A3 - é emitido e armazenado em mídia criptográfica (Cartão, Token ou Nuvem). Tem validade de 
1 a 5 anos. 
ICP-BRASIL 
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a 
emissão de certificados digitais para identificação virtual do cidadão. 
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto nacional 
de tecnologia da informação), além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o 
papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. 
AC - Raiz 
A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia de certificação, logo, possui 
um certificado autoassinado. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê 
Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das 
autoridades certificadoras de nível imediatamente subsequente ao seu. 
A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as 
Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil. 
Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê 
Gestor da ICP-Brasil. 
AC - Autoridade Certificadora 
Uma Autoridade Certificadora – AC é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, 
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o 
titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina 
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, 
que possui um par único de chaves (pública/privada). 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA –Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
33 
 
OS: 0016/5/21-Gil 
Cabe também à AC emitir Listas de Certificados Revogados – LCR e manter registros de suas operações sempre 
obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC. Além de estabelecer e fazer cumprir, pelas 
Autoridades de Registro – ARs a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da 
identificação realizada. 
 
AR - Autoridade de Registro 
Uma Autoridade de Registro – AR é responsável pela interface entre o usuário e a Autoridade Certificadora – AC. 
Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou 
revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter 
registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. 
 
AUTENTICAÇÃO DE MENSAGEM 
A criptografia protege contra ataques passivos (espionagem). Uma necessidade diferente é proteger contra ataques 
ativos (falsificação de dados e transações). A proteção contra esses ataques é conhecida como autenticação de mensagens. 
 
MÉTODOS DE AUTENTICAÇÃO DE MENSAGEM 
Uma mensagem, um arquivo, um documento ou outro conjunto de dados é tido como autêntico quando é genuíno e 
veio de sua suposta origem. A autenticação de mensagem é um procedimento que permite que as partes em comunicação 
verifiquem se as mensagens recebidas são autênticas. Os dois aspectos importantes são verificar se o conteúdo da 
mensagem não foi alterado e se a origem é autêntica. 
 
AUTENTICAÇÃO MEDIANTE CRIPTOGRAFIA SIMÉTRICA 
É possível realizar autenticação simplesmente pelo uso da criptografia simétrica. Se considerarmos que apenas o 
emissor e o receptor compartilham uma chave (que é como deveria ser), então, apenas o emissor genuíno seria capaz de 
criptografar com sucesso uma mensagem para o outro participante. Além disso, se a mensagem incluir um código de 
detecção de erro e um número sequencial, o receptor tem a garantia de que nenhuma alteração foi feita e que a sequência 
está correta. 
 
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM 
Uma técnica de autenticação de mensagens envolve o uso de uma chave secreta para gerar um pequeno um pequeno 
bloco de dados, conhecido como código de autenticação de mensagem (MAC), que é anexado à mensagem. Dentro dessa 
técnica, duas partes em comunicação, digamos A e B, compartilham uma chave secreta comum. Quando A tem uma 
mensagem M a ser enviada para B, ele calcula o código de autenticação de mensagem. Em seguida, a mensagem, juntamente 
com o código, é transmitida para o destinatário pretendido. O destinatário efetua o mesmo cálculo na mensagem recebida, 
usando a mesma chave secreta, para gerar um novo código de autenticação de mensagem. O código recebido é comparado 
com o código calculado. Se considerarmos que apenas o receptor e o emissor sabem a identidade da chave secreta, e se o 
código recebido corresponde ao código calculado, então 
1. O receptor tem a garantia de que a mensagem não foi alterada. Se um oponente alterar a mensagem, mas não 
alterar o código, então, o cálculo do receptor irá diferir do código recebido. Considerando-se que o oponente não 
sabe a chave secreta, ele não pode alterar o código para corresponder às alterações na mensagem. 
2. O receptor tem a garantia de que a mensagem é do suposto emissor. Como ninguém mais conhece a chave 
secreta, ninguém mais poderia preparar uma mensagem com um código correto. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
34 
 
OS: 0016/5/21-Gil 
 
IMPORTANTE – Vários algoritmos podem ser usados para gerar o código, por exemplo, o DES. Em geral, 
utiliza-se um código de 16 ou 32 bits. 
 
FUNÇÃO DE HASH UNIDIRECIONAL 
Resultado da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma 
sequência de bits de tamanho fixo menor - conhecido como resultado hash - de forma que seja muito difícil encontrar duas 
mensagens produzindo o mesmo resultado hash (resistência à colisão) e que o processo reverso também não seja realizável 
(dado um hash, não é possível recuperar a mensagem que o gerou). 
Você pode utilizar hash para: 
 verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 
 verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também 
disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido 
e gravado); 
 gerar assinaturas digitais. 
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, 
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso 
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de 
hash são: MD5 (128 bits), SHA-1 (160 bits), SHA-256 e SHA-512. 
Assinatura Digital 
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, a assinatura 
digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio 
punho comprova a autoria de um documento escrito. 
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para 
codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da 
chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-
lo. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
35 
 
OS: 0016/5/21-Gil 
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o 
hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a 
informação toda. 
É importante enfatizar que a assinatura digital não fornece confidencialidade, ou seja, a mensagem enviada não é 
protegida de espionagem. Porém, a assinatura digital tem como objetivo garantir autenticidade, integridade e não repúdio. 
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO 
 Confidencialidade: no contexto da segurança da informação, nada mais é do que a garantia de que 
determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem 
acesso. Ou seja, sempre que uma informação confidencial é acessada por um indivíduo não autorizado, 
intencionalmente ou não, ocorre o que se chama de quebra da confidencialidade. A ruptura desse sigilo, a 
depender do teor das informações, pode ocasionar danos inestimáveis para a empresa, seus clientes e até 
mesmo para todo o mercado. A exemplo, instituições financeiras, detentoras de dados pessoais e bancários de 
uma infinidade de usuários, não só precisam, mas devem manter a confidencialidade de todas as informações 
em seu domínio. A quebra desse sigilo significaria expor à riscos uma grande quantidade de pessoas, causando 
prejuízos incalculáveis. Integridade: Exige que apenas pessoas autorizadas possam modificar dados. A modificação inclui escrever, 
alterar, mudar o estado, excluir e criar. Qualquer falha nesse quesito, gera a quebra da integridade. 
 Disponibilidade: A relação da segurança da informação com a disponibilidade é basicamente a garantia de 
acesso aos dados sempre que necessário. 
 Autenticidade: O princípio da autenticidade busca garantir que determinada pessoa ou sistema é, de 
fato, quem ela diz ser. 
 Não-repúdio (Irretratabilidade): garantia que o emissor de uma mensagem ou a pessoa que executou 
determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente 
aquela chave privada poderia ter gerado aquela assinatura digital. 
 
GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS 
CRIPTOGRAFIA SIMÉTRICA 
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção 
dos dados contra divulgação não autorizada. Nesse caso, um esquema de criptografia simétrica possui cinco itens: 
 Texto claro: É a mensagem ou os dados originais inseridos como entrada do algoritmo. 
 Algoritmo de criptografia: O algoritmo de criptografia realiza várias substituições e transformações no texto 
claro. 
 Chave secreta: A chave secreta também é a entrada para o algoritmo de criptografia. As substituições e 
transformações exatas realizadas pelo algoritmo dependem da chave. 
 Texto codificado: É a mensagem em códigos produzida como saída. Ela depende do texto claro e da chave 
secreta. Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes. 
 Algoritmo de decriptografia: É basicamente o algoritmo de criptografia executado ao contrário. Ele toma o 
texto codificado e a chave secreta e produz o texto claro original. 
 
CRIPTOGRAFIA ASSIMÉTRICA 
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par 
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da 
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de 
chaves privadas. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
36 
 
OS: 0016/5/21-Gil 
Esquema de criptografia de chave pública: 
 Texto claro: É a mensagem, ou dados legíveis, que é inserida no algoritmo como entrada. 
 Algoritmo de criptografia: O algoritmo de criptografia realiza várias transformações no texto claro. 
 Chave pública e privada: É um par de chaves que foram selecionadas de modo que, se uma for usada para a 
criptografia, a outra é usada para decriptografia. As transformações exatas realizadas pelo algoritmo de 
criptografia dependem da chave pública ou privada que é fornecida como entrada. 
 Texto codificado: É a mensagem codificada, produzida como saída. Ela depende do texto claro e da chave. 
Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes. 
 Algoritmo de decriptografia: Esse algoritmo aceita o texto codificado e a chave correspondente e produz o 
texto claro original. 
Os algoritmos assimétricos possuem as seguintes e importantes características: 
 Em termos computacionais, é impossível determinar a chave de decriptografia, conhecendo apenas o 
algoritmo criptográfico e a chave de criptografia. 
 Para a maioria dos esquemas de chave pública, pode-se utilizar qualquer uma das duas chaves relacionadas 
para criptografia, sendo que a outra é usada para a decriptografia. 
Conforme estudado anteriormente, a criptografia simétrica é rápida de ser executada em termos de 
processamento computacional, porém incorpora o desafio da troca de chaves. Já a criptografia de chave pública ou 
assimétrica, é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves. Resumindo, é 
possível utilizar esses dois tipos de criptografia em conjunto, aproveitando assim, as vantagens de cada tipo de criptografia. 
Por exemplo, se Bob quiser se corresponder com Alice e outras pessoas, ele gera um único par de chaves, uma privada e 
outra pública. Ele mantém a chave privada segura e difunde a chave pública para todos. Se Alice fizer o mesmo, então, Bob 
tem a chave pública de Alice, da mesma forma, Alice tem a chave pública de Bob e, agora, eles podem se comunicar com 
segurança. Quando Bob desejar se comunicar com Alice, ele pode fazer o seguinte: 
1. Preparar uma mensagem; 
2. Criptografar essa mensagem usando criptografia simétrica com uso de uma chave de sessão; 
3. Criptografar a chave de sessão usando criptografia assimétrica com a chave pública de Alice; 
4. Anexar a chave de sessão criptografada à mensagem e enviá-la para Alice. 
 
Quando Alice receber a mensagem criptografada, ela utiliza sua chave privada para decriptografar a chave de sessão 
e, em seguida, com essa chave de sessão, ela poderá decriptografar a mensagem original. Esse mecanismo de uso em 
conjunto da criptografia assimétrica com a criptografia simétrica é bastante comum em várias aplicações, como é o caso 
do SSL (Secure Sockets Layer). 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE –Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
37 
 
OS: 0016/5/21-Gil 
5 – BACKUP (BECAPE) 
Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura 
preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar bacapes. 
O becape permite que você: 
 recupere seus arquivos em situações inesperadas, 
 como acidentes e infecção por códigos maliciosos; 
 recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você 
manipulou; 
 arquive aquilo que você deseja ou que precisa guardar, mas que não é necessário no seu dia a dia e que raramente é 
alterado. 
COMO FAZER BECAPES? 
Para fazer becapes você pode usar programas integrados ao sistema operacional, aplicativos específicos, ferramentas 
desenvolvidas internamente ou, ainda soluções simples, como andar com um pendrive na mochila e enviar uma cópia para 
seu e-mail ou repositório externo de arquivos. 
 Programe seus becapes para serem feitos automaticamente, já que cópias manuais estão mais propensas a erros e 
esquecimentos. 
 Certifique-se de que realmente os seus becapes estão sendo feitos, não confie somente no “automático”. 
Você pode fazer becapes: 
 em mídias, como pendrives, discos rígidos, CDs, DVDs e discos de Blu-ray; 
 on-line, usando serviços na nuvem (cloud), em datacenter ou na rede. 
ONDE GUARDAR OS BECAPES? 
Você pode guardar seus becapes localmente (no mesmo local dos arquivos originais) ou remotamente (off-site). 
 Armazenamento local: 
 a recuperação é mais rápida já que os arquivos estão próximos; 
 não protege em caso de acidentes naturais (como incêndio e inundações), pois tanto a cópia como os originais 
podem ser perdidos. 
 Armazenamento remoto: 
 garante a disponibilidade em caso de problemas no local onde estão os arquivos originais; 
 a recuperação pode ser mais demorada, pois depende da velocidade da rede ou da distância do local onde as mídias 
estão armazenadas; 
 pode comprometer a confidencialidade e integridade dos dados, caso não estejam criptografados, pois o acesso às 
mídias é mais difícil de ser controlado. 
 
 Siga a regra “3 - 2 - 1”, que consiste em: 
 ter pelo menos 3 cópias dos dados (a original e 2 becapes); 
 armazenar as cópias em 2 tipos diferentes de mídias; 
 manter ao menos 1 das cópias remota (ou ao menos off-line). 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
38 
 
OS: 0016/5/21-Gil 
 Cópias off-line são aquelas que estão desconectadas do sistema principal quando não estão sendo usadas. Pode 
ser um pendrive que só é colocado no momento da cópia ou até um serviço de nuvem que apenas é conectado 
quando necessário. 
 Para tentar detectar alterações indevidas em uma mídia, gere os hashes* dos arquivos antes de enviá-la para 
locais remotos e gere-os novamente antes de restaurá-los. 
 se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado; 
 caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado; 
exemplos de métodos de hash são SHA-1 e SHA-256. 
TIPOS DE BECAPE 
 NORMAL (COMPLETO, TOTAL, FULL) 
 CÓPIA 
 INCREMENTAL 
 DIFERENCIAL 
 DIÁRIO 
ATRIBUTO ARQUIVO (FLAG ARQUIVE) 
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, os programas de 
becape utilizam um atributo dos arquivos chamado atributo arquivo (flag arquive). Quando ele está marcado é indicativo de 
que o arquivo ou nunca foi copiado ou foi alterado deste o último becape. Quando estiver desmarcado é sinal de que ele está 
com sua cópia de segurança atualizada. O programa de backup desmarca automaticamente esse atributo ao final da 
execução de uma cópia (dependendo do tipo de becape). Depois disso, qualquer alteração que você promova neste arquivo 
o atributo voltará a ficar marcado, também automaticamente. 
BECAPE NORMAL (COMPLETO, TOTAL, FULL) 
Tipo de becape que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido becape (em 
outras palavras, o atributo de arquivamento é desmarcado). Com becapes normais, você só precisa da cópia mais recente do 
becape para restaurar todos os arquivos. 
BECAPE CÓPIA 
Tipo de becape que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido becape 
(em outras palavras, o atributo de arquivamento não é desmarcado). 
BECAPE INCREMENTAL 
Tipo de becape que copia somente os arquivos criados ou alterados desde o último becape normal ou incremental. Os 
arquivos que sofreram becape são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). 
BECAPE DIFERENCIAL 
Tipo de becape que copia arquivos criados ou alterados desde o último backup normal. Os arquivos que sofreram 
becape não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 
BECAPE DIÁRIO 
Tipo de becape que copia todos os arquivos selecionados que forem alterados no dia de execução do becape diário. 
Os arquivos que sofreram becape não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
39 
 
OS: 0016/5/21-Gil 
6 – COMPUTAÇÃO EM NUVEM 
O QUE É A COMPUTAÇÃO EM NUVEM? 
A computação em nuvem é o aluguel de recursos, como espaço de armazenamento ou ciclos de CPU, em 
computadores de outras empresas. Você paga apenas pelo que usa. A empresa que fornece esses serviços é conhecida como 
um provedor de nuvem. Alguns provedores de exemplo são Microsoft, Amazon e Google. 
O provedor de nuvem é responsável pelo hardware físico necessário para executar seu trabalho e por mantê-lo 
atualizado. Sendo assim, em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar serviços de 
tecnologia, como capacidade computacional, armazenamento e bancos de dados, conforme a necessidade, usando um 
provedor de nuvem. 
A nuvem é uma metáfora para a Internet e seus serviços, baseada em uma abstração que oculta a complexidade de 
infraestrutura. 
Os serviços de computação oferecidos variam de acordo com o provedor em nuvem. No entanto, normalmente, eles 
incluem: 
 Poder de computação – por exemplo, servidores Linux ou aplicativos Web usados para tarefas de computação e 
processamento 
 Armazenamento – por exemplo, arquivos e bancos de dados 
 Rede – por exemplo, conexões seguras entre o provedor de nuvem e a empresa 
 Análise – por exemplo, visualização de dados de desempenho e telemetria 
 
DEFINIÇÃO SEGUNDO NIST 
“Computação em nuvem é um modelo para permitir acesso ubíquo, conveniente e sob demanda via rede a um 
agrupamento compartilhado e configurável de recursos computacionais (por exemplo, redes, servidores, equipamentos de 
armazenamento, aplicações e serviços), que pode ser rapidamente fornecido e liberado com esforços mínimos de 
gerenciamento ou interação com o provedor de serviços”. 
NIST: Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano 
Definição segundo NIST 
Características essenciais: 
 Sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor 
e armazenamento emrede, automaticamente e conforme necessário, sem necessitar intervenção humana dos 
provedores de serviços. 
 Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos 
consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos 
e reatribuídos conforme a demanda dos consumidores. Há uma certa independência de localização geográfica, uma 
vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como 
armazenamento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar a localização 
em um nível de abstração mais alto (como país, estado ou datacenter). 
 Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através de mecanismos 
padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como 
smartphones, tablets, laptops ou desktops). 
 Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos 
automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os 
recursos disponíveis para provisionamento muitas vezes parecem ser ilimitados e podem ser alocados em qualquer 
quantidade e a qualquer tempo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
40 
 
OS: 0016/5/21-Gil 
 Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de 
medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, 
comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e 
informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado. 
SERVIÇOS DE COMPUTAÇÃO EM NUVEM 
A meta da computação em nuvem é facilitar e tornar mais eficiente a administração de um negócio, seja uma startup 
de pequeno porte ou uma grande empresa. Cada empresa é única e tem diferentes necessidades. Para atender a essas 
necessidades, os provedores de computação em nuvem oferecem uma ampla variedade de serviços. 
Você precisa ter uma compreensão básica de alguns dos serviços fornecidos por eles. Abordaremos brevemente os 
dois serviços mais comuns oferecidos por todos os provedores de nuvem – capacidade de computação e armazenamento. 
POTÊNCIA DE COMPUTAÇÃO 
Quando você envia um e-mail, faz uma reserva na Internet ou paga uma fatura online, você está interagindo com 
servidores baseados em nuvem que estão processando cada solicitação e retornando uma resposta. Como consumidores, 
estamos todos dependentes dos serviços de computação fornecidos pelos vários provedores de nuvem que compõem a 
Internet. 
Quando você cria soluções usando a computação em nuvem, você pode escolher como deseja que o trabalho seja 
feito de acordo com seus recursos e suas necessidades. Por exemplo, caso deseje ter mais controle e responsabilidade sobre 
a manutenção, crie uma VM (máquina virtual). 
Uma VM é uma emulação de um computador – assim como o computador desktop ou laptop que você está usando 
agora. Cada VM inclui um sistema operacional e hardware que aparece para o usuário como um computador físico com 
Windows ou Linux. Você pode então instalar qualquer software de que precisa para realizar as tarefas que deseja executar na 
nuvem. 
O provedor de nuvem executa sua máquina virtual em um servidor físico em um de seus datacenters – geralmente 
compartilhando esse servidor com outras VMs (isoladas e seguras). Com a nuvem, você pode ter uma VM pronta para uso 
em minutos com um custo menor do que o de um computador físico. 
Máquina virtual (VM) não é a única opção de computação – há duas outras opções populares: contêineres e 
computação sem servidor. 
O QUE SÃO CONTÊINERES? 
Os contêineres fornecem um ambiente de execução isolado e consistente para aplicativos. Eles são semelhantes às 
VMs, exceto pelo fato de que não exigem um sistema operacional convidado. Em vez disso, o aplicativo e todas as suas 
dependências são empacotados em um "contêiner" e, em seguida, um ambiente de runtime padrão é usado para executar o 
aplicativo. Isso permite que o contêiner inicie em apenas alguns segundos, porque não há nenhum sistema operacional para 
inicializar. Você só precisa iniciar o aplicativo. 
O QUE É A COMPUTAÇÃO SEM SERVIDOR? 
A computação sem servidor permite executar o código do aplicativo sem a criação, a configuração ou a manutenção 
de um servidor. A ideia geral é que seu aplicativo é dividido em funções separadas que são executadas quando disparadas 
por alguma ação. Isso é ideal para tarefas automatizadas – por exemplo, você pode criar um processo sem servidor que 
envia um e-mail de confirmação automaticamente depois que um cliente faz uma compra online. 
O modelo sem servidor é diferente de VMs e contêineres, pois com ele você paga apenas o tempo de processamento 
usado por cada função conforme ela é executada. VMs e contêineres são cobrados enquanto eles estão em execução – 
mesmo se os aplicativos neles estão ociosos. Essa arquitetura não funciona para todos os aplicativos, mas quando a lógica 
do aplicativo pode ser separada em unidades independentes, você pode testá-las e atualizá-las separadamente e iniciá-las 
em microssegundos, o que faz dessa abordagem a opção mais rápida para implantação. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
41 
 
OS: 0016/5/21-Gil 
Aqui está um diagrama comparando as três abordagens de computação das quais já tratamos. 
 
MODELOS DE IMPLANTAÇÃO EM NUVEM 
Um modelo de implantação na nuvem define o local em que os dados são armazenados e como os clientes interagem 
com eles – como eles o acessam e em que local os aplicativos são executados. Há vários modelos diferentes de implantação 
na nuvem: 
 Nuvem pública 
 Nuvem privada 
 Nuvem comunitária 
 Nuvem híbrida 
NUVEM PÚBLICA 
Esse é o modelo de implantação mais comum. Os recursos de nuvem (como servidores e armazenamento) pertencem 
a um provedor de serviço de nuvem terceirizado, são operados por ele e entregues pela Internet. O Microsoft Azure é um 
exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de 
propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem pública, você compartilha os mesmos dispositivos de 
hardware, de armazenamento e de rede com outras organizações ou “locatários” da nuvem. Você acessa serviços e gerencia 
sua conta usando um navegador da Web. As implantações de nuvem pública geralmente são usadas para fornecer e-mail 
baseado na Web, aplicativos de escritório online, armazenamento e ambientes de desenvolvimento e teste. 
Vantagens das nuvens públicas: 
 Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços que 
usa. 
 Sem manutenção – seu provedor de serviços fornece a manutenção. 
 Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de 
negócios. 
 Alta confiabilidade – uma ampla rede de servidores assegura contra falhas. 
Desvantagens 
Nem todos os cenários são adequados para a nuvem pública. Aqui estão algumas desvantagens a serem 
consideradas: 
 Pode haver requisitos de segurança específicos que não podem ser atendidos com o usoda nuvem pública; 
 Pode haver políticas governamentais, padrões do setor ou requisitos legais que as nuvens públicas não podem 
cumprir; 
 Você não é o proprietário do hardware nem dos serviços e não pode gerenciá-los como deseja. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
42 
 
OS: 0016/5/21-Gil 
NUVEM PRIVADA 
Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou 
organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser 
hospedada por um provedor de serviços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são sempre 
mantidos na rede privada e o hardware e o software são dedicados unicamente à sua organização. 
Dessa forma, com a nuvem privada é mais fácil para que a organização personalize seus recursos a fim de atender a 
requisitos de TI específicos. As nuvens privadas geralmente são usadas por órgãos governamentais, instituições financeiras 
e outras organizações de grande porte com operações críticas para os negócios, que buscam melhorar o controle sobre seu 
ambiente. 
As nuvens privadas oferecem mais segurança e controle. Isso pode ser necessário para fins de conformidade legal. 
NUVEM HÍBRIDA 
A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou 
públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que 
permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para 
balanceamento de carga entre nuvens). 
Essa opção permite que alguns aplicativos e dados da organização sejam executados na própria infraestrutura 
privada e outros sejam executados na nuvem pública. 
Esse modelo pode ser usado de várias formas. Primeiro, ele pode ser usado como uma abordagem de migração para 
fazer a transição de seus aplicativos e serviços do datacenter privado para a nuvem pública de forma mais gradual. 
A nuvem híbrida também pode ser utilizada para segmentar o trabalho, ou seja, podemos conectar os dois ambientes 
com uma rede segura e privada para trocar dados. Dessa forma, parte dos dados é processada em sua infraestrutura local e 
privada, e a outra parte é processada na nuvem pública. 
Por fim, a nuvem híbrida pode ser usada para a intermitência de nuvem. Portanto, é possível empurrar o trabalho 
para a nuvem pública quando o datacenter interno atingir o limite máximo de carga de trabalho. Dessa forma, podemos 
dimensionar e deixar as cargas de trabalho intermitentes para aproveitar a nuvem pública e quando a carga de trabalho 
voltar ao normal, retornar aos recursos internos. 
NUVEM COMUNITÁRIA 
A infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores 
de organizações que têm interesses em comum (de missão, de requisitos de segurança, de políticas, de observância de 
regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade, 
de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes. 
MODELOS DE COMPUTAÇÃO EM NUVEM 
Existem três modelos principais de computação em nuvem. Cada modelo representa uma parte diferente da pilha de 
computação em nuvem. 
 Software as a Service (SaaS) - Software como serviço 
 Platform as a Service (PaaS) - Plataforma como serviço 
 Infrastructure as a Service (IaaS) - Infraestrutura como serviço 
IAAS (INFRAESTRUTURA COMO SERVIÇO) 
A infraestrutura como serviço é o modelo mais básico entre os tipos de computação em nuvem. Ela tem o objetivo 
de fornecer a você o máximo de controle sobre o hardware fornecido que executa seu aplicativo, como os servidores de 
infraestrutura de TI e as VMs (máquinas virtuais), o armazenamento e os sistemas operacionais. Com a IaaS, você aluga o 
hardware em vez de comprá-lo. Trata-se de uma infraestrutura de computação instantânea, provisionada e gerenciada pela 
Internet. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
43 
 
OS: 0016/5/21-Gil 
PAAS (PLATAFORMA COMO SERVIÇO) 
Trata-se de um ambiente completo para desenvolvimento, teste e implementação de aplicações na nuvem. Não 
importa se o aplicativo será simples ou sofisticado, o provedor de PaaS dá acesso seguro a uma plataforma com tudo o que o 
cliente precisa. 
Um dos grandes benefícios da plataforma como serviço é permitir que o desenvolvedor possa criar um aplicativo 
rapidamente sem a necessidade de gerenciar a infraestrutura subjacente. Por exemplo, ao implantar um aplicativo Web 
usando PaaS, você não precisa instalar um sistema operacional, um servidor Web e nem mesmo as atualizações do sistema. 
A plataforma inclui recursos e ferramentas para desenvolvimento e testes, gerenciamento de banco de dados, 
Business Intelligence (BI) e muito mais. É, portanto, o ambiente perfeito para gerenciar o ciclo de vida das aplicações. 
A plataforma como serviço é usada por desenvolvedores, do planejamento até a entrega e a implementação. Tudo 
pode ser feito on-line, sem a necessidade de downloads ou uploads. 
Além disso, ela não serve apenas como ferramenta de desenvolvimento para aplicações, mas também para fazer 
seu gerenciamento — todo o suporte pode ser oferecido diretamente na plataforma. 
O sistema funciona por meio de uma assinatura mensal, que inclui todas as ferramentas e os recursos necessários. A 
empresa tem tudo à disposição e paga apenas o que utilizar. 
Manutenções e atualizações são de responsabilidade do provedor de nuvem. Assim, a contratante fica livre para 
cuidar dos aspectos mais estratégicos do seu negócio. 
Quais são as vantagens do modelo PAAS? 
 Elimina a necessidade de investimentos em infraestrutura física : Quando a empresa usa esse modelo, a maior 
parte do fluxo de trabalho — como hospedagens de sistemas e armazenamento de dados — é transferida para a 
nuvem e os dispositivos potentes localmente deixam de ser necessários. Basta, então, que a equipe de Tecnologia 
da Informação (TI) tenha computadores ou aparelhos móveis, o que reduz os custos e as necessidades de 
investimentos. 
 Diferentes equipes podem trabalhar juntas remotamente : Usando a internet, os profissionais envolvidos nas 
tarefas de desenvolvimento, teste, manutenção, entrega e suporte podem colaborar sem perder a sincronia, mesmo 
que estejam em locais diferentes. 
 O trabalho fica menos complexo: As ferramentas e os recursos oferecidos pela plataforma tornam o trabalho 
intuitivo e facilitam o desenvolvimento de aplicações até por quem não é especialista. Se a empresa tiver códigos de 
funcionalidades armazenados em um banco de scripts, por exemplo, e dependendo de quais delas forem escolhidas 
para o sistema, tudo é feito com apenas um clique. 
Quais são as diferenças entre PaaS e IaaS? 
Enquanto a infraestrutura como serviço (IaaS) permite virtualizar um datacenter completo, a plataforma como 
serviço (PaaS) vai mais longe e entrega sistemas operacionais e ferramentas de desenvolvimento, gerenciamento 
de banco de dados e análise de negócios. 
SOFTWARE COMO SERVIÇO (SAAS) 
O SaaS oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos, 
quando as pessoas mencionam SaaS, estão falando de aplicativos de usuários finais (como e-mail baseado naweb). Com uma 
oferta de SaaS, você não precisa pensar sobre a manutenção do serviço ou o gerenciamento da infraestrutura subjacente. 
Você só precisa se preocupar sobre como utilizará esse software específico. 
Se você usava um serviço de e-mail baseado na Web (Webmail), como Outlook.com, Hotmail ou Yahoo! Mail, então 
você já usou uma forma de SaaS. Com esses serviços, você se conecta à sua conta pela Internet, normalmente por um 
navegador da Web. O software de e-mail e suas mensagens são armazenados na rede do provedor de serviço. Você pode 
acessar seu e-mail e suas mensagens armazenadas por um navegador da Web em qualquer computador ou dispositivo 
conectado à Internet. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
44 
 
OS: 0016/5/21-Gil 
7 – CÓDIGOS MALICIOSOS (MALWARE) 
 
https://cartilha.cert.br/ 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades 
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer 
um computador são: 
 pela exploração de vulnerabilidades existentes nos programas instalados; 
 pela auto-execução de mídias removíveis infectadas, como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos; 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias 
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de 
recursos). 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem 
executar ações em nome dos usuários, de acordo com as permissões de cada usuário. 
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de 
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os 
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e 
a disseminação de spam 
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. 
1. Vírus 
 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo 
cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa 
ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja 
executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em 
desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se 
novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. 
https://cartilha.cert.br/ransomware/
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
45 
 
OS: 0016/5/21-Gil 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma 
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando 
em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: 
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e 
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no 
computador. 
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página 
Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode 
ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-
mails do usuário. 
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft 
Office (Excel, Word e PowerPoint, entre outros). 
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de 
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento 
de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, 
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de 
tentar se propagar para outros celulares. 
2. Worm 
 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em 
programas instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si 
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de 
computadores. 
O processo de propagação e infecção dos worms ocorre da seguinte maneira: 
a) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o 
processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que 
pode ser feito de uma ou mais das seguintes maneiras: 
 efetuar varredura na rede e identificar computadores ativos; 
 aguardar que outros computadores contatem o computador infectado; 
 utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; 
 utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços 
de e-mail. 
b) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes 
computadores, por uma ou mais das seguintes formas: 
 como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
46 
 
OS: 0016/5/21-Gil 
 anexadas a e-mails; 
 via canais de IRC (Internet Relay Chat); 
 via programas de troca de mensagens instantâneas; 
 incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). 
c) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, 
o que pode acontecer de uma ou mais das seguintes maneiras: 
 imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendoexecutados no computador alvo no momento do recebimento da cópia; 
 diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; 
 pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a 
inserção de uma mídia removível. 
d) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir 
de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques. 
 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. 
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e 
redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam 
executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado 
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o 
transforma em um servidor de e-mails e o utiliza para o envio de spam. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
47 
 
OS: 0016/5/21-Gil 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações 
danosas executadas pelos bots. 
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para 
seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica 
seja executada. 
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de 
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de 
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis). 
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet: 
 Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade 
possível de zumbis; 
 os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem 
executados; 
 quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem 
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; 
 os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador; 
 quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados. 
4. Spyware 
 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas 
para terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de 
uso: 
 Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com 
o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. 
 Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em 
outros programas (por exemplo, conta de usuário e senha). 
Alguns tipos específicos de programas spyware são: 
 
 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua 
ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de 
comércio eletrônico ou de Internet Banking. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
48 
 
OS: 0016/5/21-Gil 
 
 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, 
nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É 
bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, 
disponíveis principalmente em sites de Internet Banking. 
 
 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando 
incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve 
programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as 
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que 
tal monitoramento está sendo feito. 
5. Backdoor 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele 
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da 
invasão ou infecção e, na maioria dos casos, sem que seja notado. 
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um 
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas 
de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o 
consentimento do usuário, também podem ser classificados como backdoors. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
49 
 
OS: 0016/5/21-Gil 
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades 
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes 
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para 
acessarem remotamente o computador. 
6. Cavalo de troia (Trojan) 
 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões 
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estesprogramas, geralmente, consistem de um 
único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já 
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um 
computador. Alguns destes tipos são: 
 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. 
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora 
de operação. 
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a 
quantidade de acessos a estes sites ou apresentar propagandas. 
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação 
anônima e para envio de spam. 
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números 
de cartão de crédito, e enviá-las ao atacante. 
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que 
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
7. Ransomware 
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando 
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
O pagamento do resgate geralmente é feito via bitcoins. 
Existem dois tipos de ransomware: 
 Ransomware Locker: impede que você acesse o equipamento infectado. 
 Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente 
usando criptografia. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
50 
 
OS: 0016/5/21-Gil 
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em 
rede, e criptografá-los também. 
8. Hijacker 
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o 
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo 
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups, 
geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. 
9. Rootkit 
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de 
outro código malicioso em um computador comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: 
 remover evidências em arquivos de logs; 
 instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 
 esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, 
etc; 
 mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
 capturar informações da rede onde o computador comprometido está localizado, pela interceptação de 
tráfego. 
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas 
para obter acesso privilegiado a um computador, mas sim para mantê-lo. 
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o 
acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do 
responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente 
têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo 
usuário e nem por mecanismos de proteção. 
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de 
necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma 
automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É 
importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, 
além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença 
e os arquivos inseridos por atacantes ou por outros códigos maliciosos. 
Ataques na Internet 
 
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. 
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer 
computador com acesso à Internet pode participar de um ataque. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
51 
 
OS: 0016/5/21-Gil 
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão 
até a realização de ações criminosas. Alguns exemplos são: 
 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, 
assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. 
 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços 
inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros 
atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o 
primeiro a conseguir atingir um determinado alvo. 
 Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes 
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do 
atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia. 
 Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para 
tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas. 
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções. 
 
Exploração de vulnerabilidades 
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma 
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede. 
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, 
tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros 
computadores ou tornar um serviço inacessível. 
 
Varredura em redes (Scan) 
Varredura em redes, ouscan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de 
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas 
instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e 
aos programas instalados nos computadores ativos detectados. 
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: 
 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, 
tomar medidas corretivas e preventivas. 
 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos 
programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os 
computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos 
maliciosos e em ataques de força bruta. 
 Não confunda scan com scam. Scams, com "m", são esquemas para enganar um usuário, geralmente, 
com finalidade de obter vantagens financeiras. 
Falsificação de e-mail (E-mail spoofing) 
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que 
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da 
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
52 
 
OS: 0016/5/21-Gil 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de 
phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e 
tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. 
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: 
 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; 
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta 
bancária; 
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando 
bloquear a sua conta caso você não as envie. 
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. 
Alguns indícios disto são: 
 você recebe respostas de e-mails que você nunca enviou; 
 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; 
 você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário 
desconhecido e caixa de entrada lotada (cota excedida). 
 
Interceptação de tráfego (Sniffing) 
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: 
 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades 
maliciosas relativas aos computadores ou redes por eles administrados. 
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o 
conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem 
criptografia. 
 
Força bruta (Brute force) 
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, 
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. 
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e 
uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de 
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. 
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu 
nome como, por exemplo: 
 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; 
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de 
contatos, além de poder enviar mensagens em seu nome; 
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as 
suas opções de privacidade; 
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar 
arquivos, obter informações confidenciais e instalar códigos maliciosos. 
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela 
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem 
sucesso são realizadas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
53 
 
OS: 0016/5/21-Gil 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são 
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem 
mais efetivo. 
As tentativas de adivinhação costumam ser baseadas em: 
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; 
 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; 
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; 
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; 
 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, 
como nome, sobrenome, datas e números de documentos. 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, 
devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. 
 
 Desfiguração de página (Defacement) 
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web 
de um site. 
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são: 
 explorar erros da aplicação Web; 
 explorar vulnerabilidades do servidor de aplicação Web; 
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da 
aplicação Web; 
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o 
site; 
 furtar senhas de acesso à interface Web usada para administração remota. 
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes 
alteram a página principal do site, porém páginas internas também podem ser alteradas. 
 
Negação de serviço (DoS e DDoS) 
Negação de serviço, ou DoS (Denial ofService), é uma técnicapela qual um atacante utiliza um computador para tirar 
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e 
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço 
distribuído, ou DDoS (Distributed Denial of Service). 
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar 
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois 
ficam impossibilitadas de acessar ou realizar as operações desejadas. 
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles 
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou 
comprometimento de sistemas ou computadores. 
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A 
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e 
fazendo parte de botnets. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
54 
 
OS: 0016/5/21-Gil 
Ataques de negação de serviço podem ser realizados por diversos meios, como: 
 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu 
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) 
e impedindo que as requisições dos demais usuários sejam atendidas; 
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando 
indisponível qualquer acesso a computadores ou serviços desta rede; 
 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado 
serviço fique inacessível. 
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar 
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de 
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. 
 
GOLPES ON-LINE 
Phishing Scam 
 Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações 
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa 
enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge 
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. 
 Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações 
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para 
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada 
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as 
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. 
 
Servidor DNS 
 Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem 
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas 
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de 
domínios e endereços eletrônicos em redes de computadores. 
 
O que é cache DNS? 
 Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar 
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache 
DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado 
fique guardado na máquina, facilitando os acessos futuros. 
 
Pharming 
 É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um 
determinado IP que não é o real. 
 Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, 
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos 
usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
55 
 
OS: 0016/5/21-Gil 
8 – FERRAMENTAS ANTIMALWARE 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de 
um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. 
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil 
delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e 
muitos códigos mesclam as características dos demais tipos. 
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar 
de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a 
englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. 
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas: 
 Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas 
nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao 
conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-
se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no 
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. 
 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo 
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que 
uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo 
que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui 
funcionalidades extras, além de poder contar com suporte. 
 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do 
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, 
por um ou mais programas. 
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) 
também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de 
emergência e firewall pessoal. 
 
Cuidados a serem tomados: 
 tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que 
seu computador esteja conectado à Internet para que funcionem corretamentee podem conter 
funcionalidades reduzidas); 
 utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou 
quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo 
antimalware local); 
 configure o antimalware para verificar toda e qualquer extensão de arquivo; 
 configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela 
Internet; 
 configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos); 
 mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo 
automaticamente pela rede, de preferência diariamente); 
 mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes 
aplicadas; 
 evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o 
desempenho do computador e interferir na capacidade de detecção um do outro); 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
56 
 
OS: 0016/5/21-Gil 
 crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está 
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc.). 
 
FIREWALL 
 O Firewall é um mecanismo de segurança utilizado para proteger um computador contra acessos não autorizados 
vindos da Internet. O objetivo desse mecanismo de segurança é garantir que nenhum pacote possa entrar ou sair de um 
computador ou de uma rede sem ser aprovado pelo firewall. Nesse caso, os firewalls são configurados com regras 
descrevendo o que é permitido entrar e o que é permitido sair, logo, tudo que não estiver autorizado é automaticamente 
bloqueado. O proprietário do firewall pode mudar as regras a qualquer momento. Firewalls vêm em dois tipos básicos: 
hardware e software. Os firewalls de software, às vezes chamados de firewalls pessoais, fazem a mesma coisa que os 
firewalls de hardware, mas em software. Eles são filtros anexados ao código de rede dentro do núcleo do sistema 
operacional e filtram pacotes da mesma maneira que o firewall de hardware. O Windows 10 é um exemplo de sistema 
operacional que possui um firewall pessoal integrado. 
Quando bem configurado, o firewall pode ser capaz de: 
 registrar as tentativas de acesso aos serviços habilitados no seu computador; 
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a 
identificação das origens destas tentativas; 
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a 
comunicação entre um invasor e um código malicioso já instalado; 
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em 
outros computadores sejam exploradas. 
 
Cuidados a serem tomados: 
 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável; 
 certifique-se de que o firewall instalado esteja ativo (estado: ativado); 
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível 
detectar tentativas de invasão ou rastrear as conexões de um invasor). 
 
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: 
 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros 
computadores e serviços) e; bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu 
computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de 
acordo com os programas usados. 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
57 
 
OS: 0016/5/21-Gil 
9 – NOÇÕES DE SISTEMAS OPERACIONAIS 
Definição 
Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um 
computador. O propósito de um sistema operacional é propiciar um ambiente no qual o usuário possa executar outros 
programas de forma conveniente, por esconder detalhes internos de funcionamento e eficiência, por procurar gerenciar de 
forma justa os recursos do sistema (Silberschatz, Galvin e Gagne, 2000, p.22]. 
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) 
funcione corretamente. 
Os sistemas operacionais podem ser conceituados de duas formas: topdown e bottom-up. 
No modo topdown (“de-cima-a-baixo”) que é o modo de visão do usuário, o sistema operacional é um software que 
permite a interação entre o hardware e os programas aplicativos. Assim para o usuário, o sistema operacional fornece: 
 Acesso ao sistema. 
 Possibilidade de criar e gerenciar arquivos e diretórios. 
 Ambiente para execução de programas. 
 Acesso aos dispositivos de entrada e saída. 
 Acesso ao conteúdo de arquivos. 
 Detecção de erros. 
Já no modo bottom-up (“de-baixo-a-cima”), é considerado um gerenciador de recursos. Isto porque controla a 
utilização dos recursos de hardware pelas aplicações como também quais e quando as aplicações podem ser executadas. 
Podemos citar como recursos: 
 Tempo de CPU. 
 Espaço em memória. 
 Espaço em disco. 
 Acesso aos dispositivos de comunicação. 
 Bibliotecas de software. 
 
Kernel 
Okernel é o núcleo de um sistema operacional. Ele é responsável por controlar os dispositivos de hardware do 
computador, ou seja, é no Kernel onde estão os drivers dos dispositivos de entrada e saída, por exemplo. 
Os drivers são camadas de software responsáveis pela implementação de rotinas específicas que permitem o acesso, a 
inicialização e o gerenciamento de um determinado dispositivo. Outro fator a ser considerado com relação aos drivers é o 
alto grau de dependência do sistema operacional e o restante do kernel do sistema em que será instalado. A implementação 
dos drivers, leva em consideração o sistema operacional, para que as corretas instruções de acesso ao dispositivo estejam 
presentes no driver. O alto grau de dependência entre os driver e o restante do kernel do sistema fazia com que em sistemas 
mais antigos, ao ser instalado um novo driver, o kernel tinha que ser recompilado e em seguida, reinicializado o sistema. Com 
a modernização dos sistemas operacionais, não há mais a necessidade de reinicializar o sistema após uma instalação, pois os 
drivers são carregados dinamicamente. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
58 
 
OS: 0016/5/21-Gil 
Linguagem de controle (Interpretador de comandos) 
Um dos utilitários mais importantes para um sistema operacional é o interpretador de comandos (ou shell), é a forma 
mais direta de um usuário se comunicar com o sistema operacional (SO). É oferecida por todos os SO para que, através de 
comandos simples, o usuário possa ter acesso a rotinas específicas do sistema. 
Os comandos, quando digitados (ou executados) pelo usuário, são interpretados por um programa denominado 
interpretador de comandos ou shell. A linha de comando é reconhecida, o shell verifica sua sintaxe, envia mensagens de erro 
e faz chamadas de rotinas dos sistemas. 
O usuário dispõe assim, de uma interface interativa direta com o sistema operacional, para realizar tarefas básicas 
como acessar um arquivo em disco ou consultar um diretório. 
As linguagens de controle evoluíram no sentido de permitir uma interação mais amigável, utilizando interfaces 
gráficas, colocando os programas em uso em janelas e utilizando ícones para comunicação com o usuário. Quando você cria 
uma pasta, renomeia ou apaga um arquivo, clica em cima de uma planilha ou texto para editá-los, você está interagindo com 
o shell e utilizando recursos dessa linguagem de comando. 
 
É possível instalar mais de um sistema operacional no mesmo computador? 
Sim. Basta escolher o procedimento a ser utilizado. Por exemplo, Dual Boot ou por meio de uma máquina virtual. 
 
Dual Boot 
Dual Boot é o nome dado ao processo que permite que mais de um sistema operacional seja instalado no mesmo HD, 
por exemplo. Nesse caso, o HD precisa passar por um processo chamado de particionamento de disco, ou seja, o HD será 
dividido em partes lógicas independentes. Sendo assim, é possível instalar em cada partição um sistema operacional 
diferente. A grande vantagem do processo Dual Boot, é o fato do computador não perder desempenho, mesmo tendo mais 
de um sistema operacional instalado, isso acontece porque apenas um sistema será carregado por vez. O funcionamento 
desse processo depende da utilização de um gerenciador de boot. 
Gerenciador de boot é um software capaz de iniciar o processo de carregamento do sistema operacional em um 
computador. Assim, ao ligar o computador o gerenciador de boot será carregado e o usuário poderá escolher qual sistema 
operacional deseja inicializar naquele momento. Entre os gerenciadores de boot mais conhecidos e cobrados em prova, 
podemos citar o Grub e o Lilo, por exemplo. 
 
Máquina Virtual 
Uma máquina virtual é um arquivo de computador (normalmente chamado de imagem) que se comporta como um 
computador de verdade. Em outras palavras, é a criação de um computador dentro de um computador. Ela é executada em 
uma janela, assim como outros programas, proporcionando ao usuário final a mesma experiência na máquina virtual que ele 
teria no sistema operacional host. Isso gera um ambiente ideal para teste de outros sistemas operacionais, incluindo 
lançamentos beta e para acessar dados infectados por vírus, por exemplo. 
Diversas máquinas virtuais podem ser executadas simultaneamente no mesmo computador físico, o que pode afetar o 
desempenho da máquina. 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
59 
 
OS: 0016/5/21-Gil 
10 – SISTEMA OPERACIONAL WINDOWS 10 
Menu Iniciar 
 
Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do 
Windows 10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o 
Windows 7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você 
use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8. 
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em 
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a 
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu 
teclado para abrir a tela Iniciar. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer 
momento. 
 
Barra de Tarefas 
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de várias maneiras — 
altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorganize ou redimensione os botões da barra de 
tarefas. Você também pode bloquear a barra de tarefas para manter suas opções, verificar o status da bateria e minimizar 
todos os programas abertos momentaneamente para poder dar uma olhada em sua área de trabalho. 
 
Alteraras configurações da barra de tarefas 
Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da barra de tarefas de uma 
só vez, use Configurações da barra de tarefas. Pressione e segure ou clique com o botão direito do mouse em um espaço 
vazio da barra de tarefas e selecione Configurações da barra de tarefas . Essa configuração também poderá ser realizada por 
meio do caminho: Iniciar > Configurações > Personalização > Barra de Tarefas. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
60 
 
OS: 0016/5/21-Gil 
 
 
Área de notificação 
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode 
personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e também permite gerenciar 
individualmente os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer 
ponto da Barra de Tarefas e vá em “Configurações da barra de tarefas”. Na tela de personalização, você conta com várias 
opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário. 
 
Central de Ações 
 
A central de ações no Windows 10 é onde você encontrará suas notificações e ações rápidas. Altere suas 
configurações a qualquer momento para ajustar como e quando você vê notificações, além de quais aplicativos e 
configurações são as suas principais ações rápidas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
61 
 
OS: 0016/5/21-Gil 
Para isso, acesse: 
 
 
 
Alterar as configurações de notificação de remetentes individuais 
Em Receber notificações destes remetentes, siga um destes procedimentos: 
 Ative ou desative um remetente de notificação. 
 Selecione o nome do remetente e ative ou desative as barras de notificação, a privacidade da tela de 
bloqueio e os sons de notificação, além de definir a prioridade das notificações. 
 
 
Modo Tablet 
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conversíveis, ou quando 
você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central de ações na barra de tarefas e depois Modo 
tablet. 
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o que oferece a você 
mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um aplicativo para um lado. Você verá onde ele 
será ajustado, juntamente com qualquer aplicativo que estiver aberto que possa se ajustar do lado dele. 
Windows Hello 
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de modo mais rápido e 
mais seguro em seu laptop, por exemplo. 
Para isso, acesse: 
Iniciar > Configurações > Contas > Opções de entrada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
62 
 
OS: 0016/5/21-Gil 
 
 
Visão de tarefas 
 
No Windows 10, foi incluído um recurso chamado Visão de Tarefas, uma espécie de visualização panorâmica do 
sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esse recurso, além do 
botão disponível na barra de tarefas, o usuário poderá utilizar a combinação de teclas: logotipo do Windows + Tab. 
Acessando o recurso Visão de Tarefas, é possível adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é 
possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10. Ter várias áreas de trabalho é 
ótimo para manter organizados os projetos em andamento e não relacionados, por exemplo. 
Se preferir, o usuário poderá criar novas áreas de trabalho por meio do teclado, utilizando a combinação de teclas: 
logotigo do Windows + Ctrl + D. 
Além disso, é possível alternar entre as diversas áreas de trabalho virtuais, utilizando a combinação de teclas: logotipo 
do Windows + Ctrl + Setas direcionais (esquerda ou direita). 
 
Histórico de atividades do Windows 10 
O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e serviços que você 
usa, os arquivos que você abre e os sites que você visita. Seu histórico de atividades é armazenado localmente em seu 
dispositivo, e se você se conectar ao dispositivo com uma conta Microsoft e conceder sua permissão, o Windows enviará seu 
histórico de atividades para a Microsoft. A Microsoft usa os dados do histórico de atividades para fornecer experiências 
personalizadas (como ordenar suas atividades por duração de uso) e sugestões relevantes (como prever suas necessidades 
com base no histórico de atividades). Para configurar o recurso histórico de atividades, o usuário poderá acessar o caminho: 
Iniciar > Configurações > Privacidade > Histórico de atividades. 
Os recursos do Windows 10 a seguir usam seu histórico de atividades: 
 Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. Por 
exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas não conseguiu 
terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar meu histórico de atividades 
neste dispositivo na página de configurações do Histórico de Atividades, você pode ver essa atividade do Word 
na Linha do Tempo no dia seguinte, e pelos próximos dias, e a partir daí, pode continuar trabalhando nela. Se 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
63 
 
OS: 0016/5/21-Gil 
você marcou a caixa de seleção Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes 
de sair do escritório, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como 
também pode continuar trabalhando nela posteriormente em outro dispositivo. 
 Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que você retome de 
onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nuvem, poderá retomar as 
atividades iniciadas em outros dispositivos de onde parou. A Cortana o notificará sobre essas atividades para 
que você possa retomá-las rapidamente em seu dispositivo, e com a sincronização ativada, em seus outros 
dispositivos. Observe que para a experiência "Retomar de onde você parou" entre dispositivos funcionar, você 
precisa ter a permissão Histórico de navegação selecionada como Ativado na Cortana. Para fazer isso, abra a 
tela inicial da Cortana a partir da caixa de pesquisa na barra de tarefas e selecione Configurações > Permissões 
e Histórico > Gerenciar as informações que a Cortana pode acessar neste dispositivo > Histórico de navegação. 
 Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em seu histórico 
de atividades. O histórico de atividades não será salvo durante a navegação com guias ou janelas InPrivate. 
 
Desativandoo histórico de atividades 
 Para parar de salvar o histórico de atividades localmente no dispositivo, selecione Iniciar , e selecione 
Configurações > Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Armazenar 
meu histórico de atividades neste dispositivo. 
 Para parar de enviar seu histórico de atividades à Microsoft, selecione Iniciar , e selecione Configurações > 
Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Enviar meu histórico de 
atividades à Microsoft. 
 
 
Multitarefas 
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao mesmo tempo na 
tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão dimensionadas automaticamente para se 
ajustarem perfeitamente, lado a lado. Esse recurso pode ser configurado a partir do caminho: Iniciar  Configurações  
Sistema  Multitarefas 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
64 
 
OS: 0016/5/21-Gil 
 
Desligar, suspender ou hibernar o computador 
Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo ou hiberná-lo. 
 Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os aplicativos ficam 
abertos, assim, quando o computador é ativado, você volta instantaneamente para o ponto em que estava. 
 Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o computador for ligado, 
você voltará para o ponto em que estava. 
 Desligar – Fecha todos os aplicativos e depois desliga o computador. 
 
Cortana 
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas. Para começar, 
selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de pesquisa. Se não souber o que dizer, 
tente perguntar "O que você pode fazer?" 
Aqui estão algumas coisas que a Cortana pode fazer por você: 
 Enviar lembretes com base na hora, em locais ou em pessoas. 
 Rastrear times, interesses e voos. 
 Enviar emails e SMSs. 
 Gerenciar seu calendário e manter você atualizado. 
 Criar e gerenciar listas. 
 Tocar músicas, podcasts e estações de rádio. 
 Bater papo e jogar. 
 Abrir qualquer aplicativo no sistema. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
65 
 
OS: 0016/5/21-Gil 
Ativar o modo "Ei Cortana" 
Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado. 
 
 
Atalho de teclado 
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos. Para isso, abra a 
Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção para Ativado. 
 
 
Segurança do Windows (Windows Defender) 
O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você pode confiar – 
incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atualizado, você tem a proteção e os recursos 
mais recentes assegurados – sem custo adicional. 
Principais recursos da Central de segurança do Windows Defender: 
 Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças) 
 Firewall 
 Opções da família 
 
 Por meio da opção Opções da família é possível ativar controles dos pais. Com isso, o pai pode: 
 Ajudar a proteger seus filhos on-line (escolha os sites que seus filhos podem visitar quando eles estiverem 
navegando na web usando o Microsoft Edge) 
 Definir bons hábitos de tempo de tela (escolha quando e por quanto tempo seus filhos podem usar seus 
dispositivos) 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
66 
 
OS: 0016/5/21-Gil 
 Controlar a vida digital de seus filhos (obtenha relatórios semanais das atividades de seus filhos on-line) 
 Permitir que seus filhos comprem aplicativos e jogos apropriados (escolha o que eles podem ver e comprar 
para seus dispositivos) 
 
Explorador de arquivos 
O Explorador de Arquivos, é um gerenciador de arquivos e pastas que como a própria definição explica tem como 
principal função exibir os arquivos e pastas existentes no computador. 
É possível acessar o explorador de arquivos de várias maneiras, como, por exemplo, por meio da barra de tarefas ou 
por meio do menu Iniciar ou ainda por meio da combinação de teclas Windows + E. 
Veja a seguir algumas alterações importantes para o Windows 10: 
 Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência 
e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de 
pastas para encontrá-los. 
 
 Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse e selecione 
Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
67 
 
OS: 0016/5/21-Gil 
 Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções. Na seção 
Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido só mostrará suas pastas 
fixas. 
 
 
 Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão. 
 O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line gratuito que 
vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você poderá acessá-los de seu 
computador, tablet ou telefone) 
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por 
exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível a fim de compartilhar 
com outra pessoa. 
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. 
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é 
movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para 
que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para uma 
pasta que esteja em outra unidade, o item será copiado. 
 
 
Nomes de arquivos 
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o nome do arquivo, e a 
segunda é uma extensão de três ou quatro caracteres que define o tipo de arquivo. Em Informática.docx, por exemplo, a 
primeira parte do nome do arquivo é Informática e a extensão é docx. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE– Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
68 
 
OS: 0016/5/21-Gil 
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve ser usado para o 
arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft Word pode abrir o arquivo e que um ícone do 
Word deve ser exibido quando você visualizá-lo no Explorador de Arquivos. 
Restrições ao atribuir nomes 
1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), : (dois pontos), * 
(asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas), 
< (menor que), > (maior que). 
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode ultrapassar 260 
caracteres. 
3º Arquivos que estão abertos não podem ser renomeados. 
 Lixeira 
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a Lixeira onde fica 
temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos 
excluídos acidentalmente e restaurá-los para os locais originais. Para excluir arquivos sem passar pela lixeira, basta utilizar a 
combinação de teclas SHIFT + DELETE. 
Propriedades da lixeira 
 Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da unidade. Nesse 
caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é importante destacar que o usuário 
poderá alterar o tamanho da lixeira. 
 Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da unidade será 
desabilitada. Por padrão, a lixeira vem habilitada. 
 Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção vem desativada, 
ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirmação de exclusão. Porém, a 
qualquer momento o usuário poderá ativar a caixa de exclusão. 
 Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da lixeira 
presente na área de trabalho e, em seguida, escolher a opção propriedades. 
 
TECLAS DE ATALHO DO WINDOWS 
SHIFT+DELETE (Excluir o item selecionado 
permanentemente sem colocá-lo na Lixeira) 
Tecla F2 (Renomear o item selecionado) 
CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta) 
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado) 
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos) 
ALT+ESC (Circular através de itens na ordem em que eles 
foram abertos) 
SHIFT+F10 (Exibir o menu de atalho do item selecionado) 
CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa) 
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias) 
Logotipo do Windows (Exibir ou ocultar o menu Iniciar) 
Logotipo do Windows+BREAK (Exibir a caixa de diálogo 
Propriedades do Sistema) 
Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas) 
Logotipo do Windows+SHIFT+M (Restaurar as janelas 
minimizadas) 
Logotipo do Windows+E (Abrir Windows Explorer) 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
69 
 
OS: 0016/5/21-Gil 
Logotipo do Windows+F (Pesquisar um arquivo ou pasta) 
Logotipo do Windows+ L (Bloquear seu computador ou 
mudar de conta) 
Logotipo do Windows+R (Abrir a caixa de diálogo Executar) 
Logotipo do Windows+B (Definir o foco na área de 
notificação) 
Logotipo do Windows+I (Abrir as configurações) 
Logotipo do Windows+T (Percorrer aplicativos na barra de 
tarefas) 
Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido) 
Logotipo do Windows+Tab (Abrir a visão de tarefas) 
Logotipo do Windows+Home (Minimizar todas as janelas da 
área de trabalho, exceto a ativa) 
 
CLASSIFICAÇÃO DE SOFTWARE 
Em termos técnicos podemos dizer que o conceito de classificação de software está atrelado ao tipo de licença 
empregada a um software quando ele é registrado. Esse conceito é associado a uma forma de registrar um programa, como 
se fosse de uma obra literária ou musical, por exemplo, mas que nesse caso é voltado para softwares (programas de 
computador). Em termos mais simples, podemos dizer que Classificação de Software é a “patente de registro” empregada a 
um programa de computador. 
Quando se desenvolve um programa de computador são gerados vários códigos de programação para se chegar ao 
produto final, que é um software. E quando se deseja registrar um programa, será registrado em nome do autor os códigos 
de programação gerados para criar esse programa e qual é a finalidade dessa obra em específico, se é um editor de texto, um 
jogo simples, um navegador de internet, por exemplo. Trazendo para um caso prático, imagine que você acabou de 
desenvolver um software e precisa registrar esse programa em seu nome ou no nome da sua empresa, para requerer seus 
direitos sobre essa obra quando necessário garantir sua propriedade intelectual, sendo isso garantido por lei. Então, para isso 
acontecer, você deve ir até uma agência específica, que desempenha esse papel, e apresentar seus códigos de programa do 
software para registrar o programa conforme sua necessidade. Uma observação muito importante é que um desenvolvedor 
de software não é obrigado a registrar um programa em seu nome ou em nome da sua empresa, podendo fazer uso do 
programa a qualquer momento ou compartilhá-lo na web livremente, mas não será possível requerer seus direitos sobre 
aquela obra quando for necessário. 
Existem vários tipos específicos de classificação de um programa, podendo um software ser registrado para aquisição 
de forma gratuita ou comercializada e também é possível registrar um software para que os seus códigos-fonte, códigos de 
programação, sejam disponibilizados ou não para quem faz uso do programa. Para cada tipo de registro existe um nome 
técnico descrito na Informática, são eles: Software Livre e Software Proprietário, que são os principais tipos de classificação 
de software e também os tipos que mais aparecem em provas de concurso; e Software Gratuito, Comercial e Software em 
Domínio Público, que são formas de classificação existente que não são tão frequentes em provas de concurso. Para cada 
tipo de classificação e software existem regras específicas que geralmente são apresentadas para o candidato em questões. 
Vejamos agora especificamente cada um dos tipos de classificação de software. 
 
Software Livre 
O tipo de classificação de Software Livre é muito confundido pelos alunos, pois associam os programas assim 
registrados a uma forma gratuita de aquisição, em outras palavras, programas classificados como Software Livre são sempre 
gratuitos. Cuidado, pois isso não é verdade, pode ou não ser gratuito, ou seja, os programas registrados como Software Livre 
podem ser disponibilizados de forma gratuita ou da forma comercializada. Quem deverá impor essa condição de aquisição ao 
software é o fabricante do programa, isso significa que não é uma regra os programas classificados como livres serem 
adquiridos de forma gratuita. 
 A principal característica de um Software Livre diz respeito à propriedade do código-fonte, códigos de programação, 
em que estes códigos não estarão disponíveis somente para o desenvolvedor do programa ou para a empresa fabricante. 
Software Livre tem como principal característica os códigos-fonte estarem disponíveis para os usuários que adquirirem o 
programa. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael AraújoCURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
70 
 
OS: 0016/5/21-Gil 
Devido ao fato de termos acesso aos códigos de programação de um Software Livre, podemos dizer então que esse 
tipo de classificação de software é caracterizado pela possibilidade de estudarmos os códigos-fonte quando necessário, pois 
se temos acesso aos códigos-fonte do programa, isso se torna possível. Outra característica, que também está relacionada ao 
fato de termos acesso aos códigos-fonte, é a possibilidade de adaptar esse software para as nossas necessidades, pois se 
temos acesso aos códigos de programação, então podemos alterá-lo ou adaptá-lo, e se não soubermos programar, então 
contratamos um serviço particular para realizar essas ações. 
Quando alteramos um código-fonte original, incluindo ou excluindo alguma informação, então criamos uma nova 
versão a partir do programa original. Entretanto, devemos observar que no conceito de classificação de Software Livre não 
utilizamos o termo “nova versão”, e sim “distribuição”, ou seja, quando alteramos um programa já existente acabamos 
criando uma distribuição específica. Então, é correto afirmar que a classificação de Software Livre permite a livre distribuição, 
ou seja, é possível criarmos “versões” a partir do programa original, como já mencionado. 
Nesse ponto do material, devo alertá-los a tomarem muito cuidado com as associações que a banca pode fazer com 
tipo de licença de Software Livre. Geralmente, são apresentadas questões afirmando que o Software Livre promove a 
inclusão digital, o que é um erro. Inclusão digital é um processo global, como se fosse uma norma internacional, que garante 
o acesso de toda a população mundial à tecnologia da informação. Em termos mais simples, essa norma estabelece que as 
pessoas de todo o mundo não podem ser privadas de acessarem recursos computacionais, como, por exemplo, 
computadores e a Internet. A classificação de Software Livre garante o acesso ao código-fonte de um software, e não o 
acesso a computadores e à Internet. Então, se a banca apresentar ao candidato a informação que Software Livre promove a 
inclusão digital, a questão estará errada. 
Os programas registrados como Software Livre são “controlados” por uma fundação que se dedica à eliminação das 
restrições de códigos sobre os programas e promove o desenvolvimento de softwares com a classificação de distribuição 
livre. Essa fundação é a Free Software Foundation (FSF), que em Português significa Fundação para o Software Livre. A FSF 
apoia integralmente os projetos da GNU, que é, basicamente, outra fundação que se dedica à criação de programas de 
classificação livre, como, por exemplo, o sistema operacional Linux. Em termos mais simples, podemos dizer que tanto a FSF 
(Free Software Foundation) quanto a GNU são fundações que se dedicam aos registros e controles de softwares livres. 
Quando um programa for registrado como Software Livre, ele precisará passar pelo crivo de 4 características básicas 
que irão defini-lo como Software Livre e que deverão acompanhá-lo durante sua utilização pelos usuários. Essas 
características são chamadas de 4 liberdades de software, criadas pela FSF e que acompanham os programas de Software 
Livre. Vejamos agora as principais características das 4 liberdades de software. 
 
4 LIBERDADES DE SOFTWARE LIVRE 
Essas características serão aplicadas aos programas classificados como Software Livre. 
 Liberdade número 0, ou também conhecida como primeira execução de liberdade, é caracterizada pela 
possibilidade de o usuário de um software classificado como livre executar o programa para qualquer 
finalidade desejada. A liberdade de executar o programa significa que qualquer tipo de pessoa ou organização 
é livre para usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de trabalho e propósito, 
sem que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade específica. Nessa liberdade, 
é o propósito do usuário que importa, não aquele do desenvolvedor. 
 Liberdade número 1, ou também conhecida como segunda execução de liberdade, é caracterizada pela 
possibilidade de o usuário de um software classificado como livre estudar os códigos-fonte do programa para 
compreender como ele funciona e também adaptar um código-fonte para as suas necessidades. Por exemplo, 
você adquire, para sua empresa, um programa que realiza cadastros de clientes, com nome, sexo e idade, mas 
você precisa cadastrar também endereços e isso não está incluso nos códigos originais do programa adquirido. 
Então, você pode poderá modificar o programa original incluindo essa nova função para atender às 
necessidades da sua empresa e não poderá ser acionado judicialmente por alterar o programa original. 
Lembrando que Software Livre tem o código-fonte aberto e essa liberdade é apenas uma confirmação de que 
adaptar e estudar o código-fonte não serão ações ilícitas. 
 Liberdade número 2, ou também conhecida como terceira execução de liberdade, é caracterizada pela 
possibilidade de o usuário de um software classificado como livre redistribuir cópias, ou seja, compartilhar os 
programas e os códigos-fonte sem problema algum, de modo que você possa ajudar ao seu próximo. Por 
exemplo, você utiliza a suíte de escritório LibreOffice para editar textos e planilhas e pode repassar para seus 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
71 
 
OS: 0016/5/21-Gil 
amigos esses aplicativos sem problema algum. Essa característica é uma afirmação de que Software Livre 
promove a distribuição de software, e não a inclusão digital, como visto anteriormente. 
 Liberdade número 3, ou também conhecida como quarta execução de liberdade, é caracterizada pela 
possibilidade de o usuário de um software classificado como livre melhorar, adaptar, o software e compartilhar 
com o público essas melhorias realizadas. O que difere a segunda e a terceira liberdades da quarta é que essa 
liberdade afirma a possibilidade de compartilhar as melhorias para todo o público, e não apenas para o uso de 
quem aperfeiçoou, como na segunda liberdade, além da possibilidade de distribuir os códigos melhorados ao 
público, e não apenas os códigos originais, como descrito na terceira liberdade. 
 
SOFTWARE PROPRIETÁRIO 
De um modo geral, pode-se classificar como software proprietário todo aquele que não se enquadra, de alguma 
forma, nas definições de software livre e de código aberto, fornecidas pela Free Software Foundation e pela Open Source 
Initiative respectivamente (GNU, 2011). Usualmente o software proprietário tem restrições sobre reprodução, distribuição 
ou uso do mesmo. Portanto, é considerado como software proprietário aquele que, sendo gratuito ou não, entre outras 
características, não nos permite acesso ao seu código fonte. 
Freeware 
Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica no pagamento de 
licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre), esse software não é software livre, isso acontece 
porque além do código-fonte não ser aberto ainda possui licenças restritivas, limitando o uso comercial, por exemplo. 
Portanto, podemos definir Freeware como sendo um software gratuito que possui suas funcionalidades completas por 
tempo ilimitado sem custo monetário. Sua licença pode restringir o tipo de uso, como uso para fins não lucrativos, não 
comerciais, uso acadêmico, entre outros. 
Shareware 
São softwares que funcionam por um determinadoperíodo de tempo (chamado período de avaliação) e depois o 
usuário deve decidir se adquire ou não o produto, ou seja, é o famoso “gratuito para testar”. 
DEMO 
Como o próprio nome já diz, versão demo é uma demonstração do produto. Existem no mercado diversas empresas 
desenvolvedoras de programas e jogos que disponibilizam esse tipo de versão. A versão demo tem limitações de uso e não 
possui todos os recursos do programa. É muito comum a distribuição dessas versões para jogos. Diferentemente do 
Shareware, a versão demo não possui prazo determinado para a sua utilização. 
BETA 
Quando um programa ainda está na sua fase de desenvolvimento e a empresa desenvolvedora quer testar as suas 
funcionalidades e descobrir possíveis falhas de programação, a empresa lança uma versão beta, ou seja, se você não quer ser 
a cobaia, não instale em seu computador um programa versão beta. 
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
72 
 
OS: 0016/5/21-Gil 
11 – SISTEMA OPERACIONAL GNU/LINUX 
O que é Linux? 
O Linux é um sistema operacional de computadores criado no modelo de desenvolvimento de Código Aberto. 
Apesar do termo ser utilizado para designar todo o conjunto de componentes que formam um sistema operacional, Linux 
refere-se mais precisamente ao componente central do sistema, denominado kernel (ou núcleo). Seu criador, o 
programador finlandês Linus Torvalds, publicou a primeira versão do Linux em 5 de outubro de 1991. Sua intenção foi criar 
um kernel para o projeto GNU. 
O Linux disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer pessoa pode executar, estudar, modificar e 
redistribuir o código-fonte, ou até mesmo vender cópias do código modificado, desde que façam isso sob a mesma licença. 
Projeto GNU 
 Em 1983, o programador americano Richard Stallman iniciou o projeto GNU para criar um sistema operacional de 
código aberto que funcionasse do mesmo modo que o sistema operacional Unix. O Unix foi um sistema que definiu conceitos 
técnicos utilizados por diversos sistemas operacionais inspirados nele. O Unix original foi desenvolvido na década de 1970 
pelos pesquisadores Ken Thompson e Dennis Ritchie (entre outros), no centro de pesquisas Bell Labs da empresa AT&T. O 
projeto GNU é uma dessas variantes do Unix original, porém com a premissa de ser desenvolvido em Código Aberto. 
A partir da década de 1990, o projeto GNU – equipado com o kernel Linux – deu origem a inúmeros sistemas 
operacionais de código aberto, cada um organizando, aprimorando e criando novos programas à sua maneira. Esses sistemas 
operacionais são chamados Distribuições Linux. 
Distribuições Linux 
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega outros recursos para 
tornar sua utilização mais simples. Além de oferecerem um conjunto completo de aplicativos prontos para uso, as 
distribuições mais populares podem atualizar e instalar novos programas automaticamente. Esse recurso é chamado gestão 
de pacotes. O gestor de pacotes da distribuição elimina o risco de instalar um programa incompatível ou mal intencionado. 
As principais distribuições Linux são: 
 Debian. 
 CentOS. 
 Ubuntu 
 Manjaro Linux 
 Fedora 
 Linux Mint 
Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamento do computador, 
mas com alguma tarefa de interesse do usuário. As distribuições Linux oferecem diversas opções de aplicativos para as mais 
diferentes finalidades: aplicativos de escritório, Internet, edição de áudio e vídeo, etc. 
Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usuário escolher a que 
mais lhe agrada. 
Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses aplicativos pré-
instalados, todas as distribuições populares possuem um gestor de pacotes com uma vasta coleção de aplicativos disponíveis 
para instalação, chamada repositório de pacotes. 
Ambiente Gráfico 
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do 
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, 
entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o Gnome. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
73 
 
OS: 0016/5/21-Gil 
ÁRVORE DE DIRETÓRIOS DO LINUX 
O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o 
que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de 
programas, e você pode criar e organizar suas pastas da forma que quiser. 
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você 
armazene seus arquivos pessoais dentro da sua pasta no diretório /home. 
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central 
como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao 
registro do Windows? 
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como 
unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretórioraiz ou 
simplesmente "/" (BARRA). 
 
Principais diretórios e seus conteúdos: 
/ – diretório raiz  Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única 
origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos físicos, é a partir do diretório raiz – 
representado pela barra (/) – que você poderá acessá-los. 
/bin  Armazena os comandos essenciais para o funcionamento do sistema. Esse é um diretório público, ou seja, 
os comandos armazenados nesse diretório podem ser utilizados por qualquer usuário do sistema. 
/sbin  Assim como o /bin, este diretório armazena executáveis, mas com um diferencial: são aplicativos utilizados 
por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes. 
/boot  Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux, quando o 
computador é ligado, ficam em /boot. 
/dev  Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware). No Linux, os 
dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial no sistema de arquivos e se encontram 
no diretório /dev. 
/etc  Armazena arquivos de configurações. 
/tmp  Armazena arquivos temporários. 
/home  Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografias. Vale destacar 
que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root. 
/root  Diretório home do superusuário. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
74 
 
OS: 0016/5/21-Gil 
Terminal 
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de rede ‒ é usando a 
linha de comando. A linha de comando apresenta o prompt do shell indicando que o sistema está pronto para receber 
instruções. O prompt terminado com o caractere $ indica que é um usuário comum que está utilizando o sistema. Quando 
terminado com o caractere #, indica tratar-se do usuário root (superusuário). 
 
 
COMANDOS BÁSICOS DO LINUX 
ATENÇÃO: O LINUX é case sensitive, ou seja, diferencia letras maiúsculas de minúsculas. Portanto, 
comando e COMANDO são coisas totalmente diferentes. 
Comando pwd  Imprime na tela o caminho do diretório atual por extenso, por exemplo, /home/rafael/aula. 
Comando cd  Comando utilizado para mudar de diretório. Para acessar um diretório específico, especifique-o como 
parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argumentos, o comando cd leva para o diretório 
pessoal do usuário. Outra maneira de indicar o diretório pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos 
podem ser acessados tanto por seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela 
barra da raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O ponto (.) refere-se ao 
diretório atual, e os dois pontos (..) referem-se ao diretório anterior. 
Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os arquivos ocultos, use 
"ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos. Para uma lista longa, ou seja, 
com detalhes, use “ls –l”. 
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utilizado para copiar um 
diretório recursivamente. Nesse caso, será necessário a utilização da opção –r. 
Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas). 
Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para 
remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo. Para remover um diretório e todos os seus 
arquivos e subdiretórios, adicione a opção "-r", como em: rm –r. 
Algumas opções do comando rm: 
-f : apaga sem pedir confirmação. 
-i : apaga após pedir confirmação. 
-r : apaga arquivos e subdiretórios. 
-v : lista arquivos deletados. 
Comando man: é usado para apresentar o "manual de instruções" de um comando qualquer. 
Comando mkdir  Comando utilizado para criar diretório. 
Comando rmdir  Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios. 
Comando touch  serve para criar um arquivo vazio ou para mudar a "data de última modificação" de um arquivo já 
existente. 
Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema. Para desligar o 
sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para os usuários e desligar o sistema em 15 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
75 
 
OS: 0016/5/21-Gil 
minutos, basta digitar shutdown -h +15 "O sistema será encerrado em 15 minutos". Para reinicializar o sistema 
imediatamente, digite shutdown -r now. 
Comando passwd  Comando utilizado para alterar a senha do usuário. 
Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário rode programas 
como se fosse um outro usuário os rodando – geralmente como usuário root. 
Comando tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de 
texto. Por padrão, ele mostrará as 10 últimas linhas do arquivo. 
 -f: Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico 
que permite visualizar o arquivo enquanto dados são acrescentados a ele. 
 -n: Mostra as últimas N linhas, em vez do padrão de 10 linhas. 
Comando head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por 
padrão, ele mostrará as primeiras 10 linhas do arquivo. 
Comando du: Exibe o tamanho dos arquivos e diretórios. 
Comando grep: Comando utilizado para procurar padrões em um arquivo. 
Comando diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. 
Comando find: utilizado para procurar por arquivos na arvore de diretórios. 
Comando cat: Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o 
conteúdo de arquivos. 
Permissões no Linux 
Comando chmod  É utilizado para alterar as permissões de um arquivo. 
No Linux, existem regras de permissões que determinam a quem pertence um determinado arquivo ou diretório e quais 
usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três níveis de permissão: 
 Usuário dono do arquivo (u). 
 Grupo dono do arquivo (g). 
 Demais usuários – outros – (o). 
Observe a linha referente ao arquivo aula.txt na figura a seguir: 
 
A primeira letra representa o tipo do arquivo, podendo ser: 
 - : Arquivo convencional. 
 d : Diretório. 
As demais letras são divididas em grupos de três, determinando as permissões para o dono do arquivo, o grupo do 
arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo, possui permissão rwx para o dono do arquivo 
(o usuário rafael), permissão rw- para o grupo (o grupo rafael) e permissão -w- para os demais usuários. 
Alterando permissões 
As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e execução (x). 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador,1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
76 
 
OS: 0016/5/21-Gil 
Permissões numéricas 
 Permissões podem ser manejadas de modo mais sucinto através de um formato numérico, chamado octal. O 
número octal consiste em uma sequência de três dígitos. O primeiro dígito representa as permissões para o usuário, o 
segundo dígito representa as permissões para o grupo e terceiro dígito as permissões para os outros. 
Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses valores correspondem à 
leitura, escrita e execução. A tabela a seguir mostra todas permissões possíveis, desde 0 (nenhuma permissão) até 7 (todas as 
permissões). 
 r w x 
0 - - - 
1 - - x 
2 - w - 
3 - w x 
4 r - - 
5 r - x 
6 r w - 
7 r w x 
Dessa forma, o comando chmod 721 aula.txt mudará as permissões do arquivo aula.txt para –rwx -w- --x, ou seja, 
leitura, escrita e execução para o usuário dono, apenas escrita para o grupo e somente execução para os demais. 
Comando top  Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e 
por processo. 
 
Comando kill  Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui um número de 
identificação (ID) único. O comando kill permite que você encerre um processo utilizando seu ID específico, também 
conhecido como pid. Para mostrar o pid no Linux, execute o comando: ps. Esse comando irá exibir todos os processos 
disponíveis com um pid. 
Alguns exemplos em que o comando kill pode ser útil: 
 Para interromper processos automatizados. 
 Para interromper um processo que foi iniciado por acidente. 
 Para interromper um processo que está utilizando muita memória. 
 Para forçar a parada de qualquer processo em execução no Linux. 
 Para interromper um processo sendo executado em segundo plano. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
77 
 
OS: 0016/5/21-Gil 
12 – MICROSOFT WORD 
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos 
recursos concentram-se no refinamento do documento concluído. 
 O AMBIENTE DE TRABALHO DO WORD 
 
 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO 
 
A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia 
exibida no momento e pode adicionar, a essa barra, botões que representem comandos. 
 
 O QUE ACONTECEU COM O MENU ARQUIVO? 
O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na 
versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de 
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e 
anteriores. 
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão 
do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos 
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
78 
 
OS: 0016/5/21-Gil 
FAIXA DE OPÇÕES APRIMORADA 
Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente 
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra 
de Ferramentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções. 
Entretanto, no Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e 
grupos internos. 
 
 
 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML 
O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no 
2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010, 
Microsoft Excel 2010 e Microsoft PowerPoint 2010. 
 
 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML? 
Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles, 
mas também para usuários individuais e organizações de todos os portes: 
Arquivos compactos: Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento 
menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite 
economias de custo à medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de banda 
necessária para enviar arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é descompactado 
automaticamente. Ao salvar um arquivo, ele é compactado automaticamente. Não é necessário instalar nenhum utilitário zip 
especial para abrir e fechar arquivos no Office 2010. 
Recuperação avançada de arquivos danificados: Os arquivos são estruturados de uma maneira modular que mantém 
separados componentes de dados diferentes no arquivo. Isso permite que eles sejam abertos mesmo que um componente 
no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido. 
Mais privacidade e controle sobre informações pessoais: É possível compartilhar documentos confidencialmente, pois as 
informações de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, alterações 
controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de Documentos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
79 
 
OS: 0016/5/21-Gil 
Melhor integração e interoperabilidade de dados comerciais: O uso dos Formatos Open XML como a estrutura de 
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas, apresentações 
e formulários podem ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e licenciamento por 
qualquer pessoa e sem pagamento de royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente 
que aprimoram os tipos de documentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as 
informações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As informações criadas no Office 
podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um arquivo do Office, bastam apenas um 
utilitário ZIP e um editor de XML. 
Detecção mais fácil de documentos contendo macros: Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx 
e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão 
termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros. 
 
A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010 
Word 
Tipo de arquivoXML Extensão 
Documento .docx 
Documentohabilitadopara macro .docm 
Modelo .dotx 
Modelohabilitadopara macro .dotm 
 
 
 SALVAR UM DOCUMENTO NO WORD 
Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o 
Microsoft Word usa para salvar os documentos. 
Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft 
Word, você pode usar o comando Salvar. 
Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do 
Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e 
onde salvar o documento. 
 SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO 
Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir 
o documento original. 
Abra o documento que você deseja salvar como um novo arquivo. 
1. Clique na guia Arquivo. 
2. Clique em Salvar Como. 
3. Digite um nome para o documento e, em seguida, clique em Salvar. 
4. O Word salva o documento em um local padrão. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
80 
 
OS: 0016/5/21-Gil 
Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como. 
 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD 
Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word 
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, Excel 
e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser 
aberto diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do 
Word 2010 podem não estar disponíveis na versão anterior do Word.. 
1. Clique na guia Arquivo. 
2. Clique em Salvar Como. 
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar 
4. Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc. 
Digite um nome para o documento e, em seguida, clique em Salvar. 
 
 SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS 
Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e 
editável. Se quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma 
página da Web. Se quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de 
.docx ou .doc, poderá usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e 
Microsoft Works (.wps) 
PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos 
preservam o layout de página do documento. 
Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página do 
seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode 
salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único 
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma 
pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto 
com o documento em um arquivo. 
Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de edição 
de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e 
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva 
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se 
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de 
diálogo Salvar como. 
 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS 
1. Clique na guia Arquivo. 
2. Clique em Salvar Como. 
3. Na caixa Nome do arquivo, digite um nome para o arquivo. 
4. Na lista Salvar como tipo, selecione PDF ou Documento XPS. 
5. Clique em Salvar. 
 
 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB 
1. Clique na guia Arquivo. 
2. Clique em Salvar Como. 
3. Na caixa Nome do arquivo, digite um nome para o arquivo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
81 
 
OS: 0016/5/21-Gil 
4. Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único. 
5. Clique em Salvar. 
 
 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT 
1. Clique na guia Arquivo. 
2. Clique em Salvar Como. 
3. Na caixa Nome do arquivo, digite um nome para o arquivo. 
4. Na caixa Salvar como tipo, clique em Texto OpenDocument. 
5. Clique em Salvar. 
 
 AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS 
1. Clique na guia Arquivo. 
2. Em Ajuda, clique em Opções. 
3. Clique em Salvar. 
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar. 
5. Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os 
arquivos. 
Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx) 
Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010, 
você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da 
mesma maneira, também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010. 
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo. 
 Usar o Word 2010 para abrir documentos criados em versões anteriores do Word 
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de 
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento. 
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você 
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word 
tenham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento. 
Converter um documento para o modo do Word 2010 
Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O 
comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como 
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o 
arquivo para o formato .docx. 
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as 
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do 
documento criado usando recursos novos ou aprimorados no Word 2010. 
1. Clique na guia Arquivo. 
2. Sigaum destes procedimentos: 
3. Para converter o documento sem salvar uma cópia, clique em Informações e em Converter. 
4. Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o 
documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
82 
 
OS: 0016/5/21-Gil 
 GUIAS DO WORD 
- Guia Página Inicial 
 
 
Permite fazer uso das opções de 
colagem e do comando colar 
especial. 
 
Permite mostrar a caixa de diálogo 
Fonte (Crtl+D). 
 
 
 
Marcadores. Clique na seta para 
escolher diferentes tipos de 
marcadores. 
 
Permite mostrar o painel de tarefas 
área de transferência do Office. 
Numeração. Clique na seta para 
escolher diferentes tipos de 
numeração. 
 
Permite aumentar o tamanho da 
fonte (ctrl+>). 
Permite iniciar uma lista de vários 
níveis. 
 
Permite diminuir o tamanho da 
fonte (ctrl+<). 
Diminuir recuo. 
 
Permite limpar toda a formatação 
do texto selecionado, deixando o 
texto com a formatação padrão. 
 Aumentar recuo. 
 
Permite sublinhar o texto (Ctrl+S). 
Clicando sobre a seta é possível 
escolher entre diversos tipos de 
sublinhado como, por exemplo, 
sublinhado duplo, pontilhado. 
 
Permite colocar o texto 
selecionado em ordem alfabética 
ou classificar dados numéricos. 
 
Efeito tachado. Permite desenhar 
uma linha no meio do texto 
selecionado. 
 
Permite mostrar ou ocultar as 
marcas de parágrafo e outros 
símbolos de formatação. 
 
Efeito subscrito. Permite criar 
letras pequenas abaixo da linha de 
base do texto (Ctrl+ =). 
 
Espaçamento entre linhas. 
 
Efeito sobrescrito. Permite criar 
letras pequenas acima da linha do 
texto (ctrl+shift++) 
 
Permite mostrar a caixa de diálogo 
Parágrafo. 
 
Permite alterar todo o texto 
selecionado para maiúsculas, 
minúsculas ou outros usos comuns 
de maiúsculas/minúsculas. 
Permite acionar comandos como 
localizar, Ir para, substituir e 
selecionar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
83 
 
OS: 0016/5/21-Gil 
 Cor do realce do texto. 
 
 
 
- Guia Inserir 
 
 
 
Permite inserir folha de rosto, 
página em branco e quebra de 
página. 
 
Permite inserir equações 
matemáticas ou desenvolver suas 
próprias equações a partir de uma 
biblioteca de símbolos 
matemáticos. 
 
Permite inserir tabela, desenhar 
tabela, converter tabela em texto e 
escolher entre alguns modelos de 
tabelas rápidas. Além disso, 
permite inserir uma planilha do 
Excel como objeto. 
 
Permite inserir símbolos no texto. 
 
Inserir uma imagem de qualquer 
programa que não esteja 
minimizado na barra de tarefas. 
Clique em recorte de tela para 
inserir uma imagem de qualquer 
parte da tela. 
 
Permite criar uma letra maiúscula 
grande no início de um parágrafo. 
 
Permite criar hiperlinks, 
indicadores e referência cruzada. 
Permite inserir uma linha de 
assinatura. 
 
Permite inserir um cabeçalho. 
 
Permite inserir data e hora. 
 
Permite inserir um rodapé. 
 
Permite inserir um objeto. 
 
Permite inserir e escolher em que 
posição será inserida a numeração 
da página. 
 
 
- Guia Layout da Página 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
84 
 
OS: 0016/5/21-Gil 
 
Permite selecionar tamanhos de 
margens. 
 
Permite ativar a hifenização, que 
permite ao Word quebrar linhas 
entre as sílabas das palavras. 
 
Permite alternar entre os layouts 
Retrato e Paisagem. 
Permite mostrar a caixa de diálogo 
Configurar Página. 
 
Permite escolher um tamanho de 
papel. 
 
Permite definir os Recuos Esquerdo 
e Direito. 
 
Permite dividir o texto em várias 
colunas. 
 
Permite definir o espaçamento 
antes e depois do parágrafo. 
 
Permite inserir quebra de página, 
coluna, quebra automática de texto 
e quebras de seção. 
 
Permite definir a posição do objeto 
em relação ao texto. 
 
Permite adicionar números de linha 
à margem lateral de cada linha do 
texto. 
- Guia Referências 
 
 
Permite adicionar e atualizar sumário em 
um documento. 
Permite inserir legenda em um 
documento. 
Permite adicionar notas de Rodapé em um 
documento. 
 
- Guia Correspondência 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
85 
 
OS: 0016/5/21-Gil 
 
Permite criar e imprimir Envelopes e 
Etiquetas. 
Permite iniciar uma mala direta para 
criar uma carta-modelo a ser impressa 
ou enviada várias vezes por email, 
remetendo cada cópia a um 
destinatário diferente. 
Permite escolher a lista de pessoas 
para as quais pretende envia a carta. 
 
- Guia Revisão 
 
 
Permite verificar a ortografia e a 
gramática do texto no documento. 
 
 
 
 
 
Permite ativar o controle de alterações no 
documento. Assim, é possível controlar 
todas as alterações feitas no documento, 
incluindo inserções, exclusões e 
alterações de formatação. 
 
 
Permite aceitar a alteração atual e passar 
para a próxima alteração proposta. 
 
Permite saber o número de 
palavras, caracteres, linhas e 
parágrafos do documento. 
 Permite rejeitar a alteração atual e passar 
para a próxima alteração proposta. 
 
 
 
Permite navegar até a revisão anterior ou 
posterior do documento, a fim de que 
você possa aceitá-la ou rejeitá-la. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
86 
 
OS: 0016/5/21-Gil 
- Guia Exibição 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
87 
 
OS: 0016/5/21-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 FERRAMENTAS DE TABELA 
- Guia Design 
 
 
Permite mostrar ou ocultar linhas 
em uma tabela. 
Estilos de Tabela. Permite: 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
88 
 
OS: 0016/5/21-Gil 
- Guia Layout 
 
 
 
 
 
 
 
 
 
 
 
 
Permite : 
 
 
 
 
Permite: 
 
 
Permite:Permite: 
 
 
 
Microsoft Word 2013 
O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com 
qualidade profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente. 
Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas 
com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
89 
 
OS: 0016/5/21-Gil 
em equipes também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a 
Marcação Simples e os comentários. 
Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office, 
como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu 
computador (algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office 
trabalharão juntos para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados 
junto com outras pessoas ao mesmo tempo. 
 Para salvar documentos do Office no OneDrive: 
1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior 
direito do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft. 
2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu 
OneDrive, e escolha a pasta em que deseja salvar o arquivo. 
 Desfrute da leitura 
Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável. 
Novo modo de leitura 
Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela. 
 
As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão 
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web. 
 Zoom do objeto 
Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de 
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do 
objeto para reduzi-la e continuar lendo. 
 Retomar leitura 
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você 
estava mesmo quando reabrir um documento online de um outro computador. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
90 
 
OS: 0016/5/21-Gil 
 Vídeo online 
Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado 
no conteúdo. 
 
 Trabalhe em conjunto 
Trabalhar com outras pessoas com ferramentas otimizadas de colaboração. 
 Salve e compartilhe os arquivos na nuvem 
A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online. 
Agora é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do 
Word, planilhas do Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo 
ao mesmo tempo. 
 Marcação simples 
Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu 
documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas. 
 
 Controlar alterações 
Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento, 
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e 
mudanças de formatação. 
Abra o documento a ser revisado. 
Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações. 
 
 
 
http://office.microsoft.com/pt-br/word-help/redir/HA102849692.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840159.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840159.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840151.aspx?CTT=5&origin=HA102809597
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
91 
 
OS: 0016/5/21-Gil 
 Responder aos comentários e marcá-los como concluídos 
Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto 
relevante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele 
ficará esmaecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente. 
 
 
 Adicione sofisticação e estilo 
Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como 
vídeos online e imagens). Você pode até mesmo abrir PDFs. 
 Iniciar com um modelo 
Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista 
dos documentos visualizados recentemente para que você pode voltar para onde parou imediatamente. 
 
Se você preferir não usar um modelo, apenas clique em Documento em branco. 
 Abrir e editar PDFs 
Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os 
quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência. 
 Inserir fotos e vídeos online 
Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de 
serviços de fotos online sem precisar salvá-los primeiro em seu computador. 
 Guias dinâmicas de layout e alinhamento 
Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas 
guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto. 
http://office.microsoft.com/pt-br/word-help/redir/HA102903948.aspx?CTT=5&origin=HA102809597
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
92 
 
OS: 0016/5/21-Gil 
 
 
 GUIAS DO WORD 2013 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
93 
 
OS: 0016/5/21-Gil 
 
 
 
 
 TECLAS DE ATALHO: WORD 
NegritoCtrl+N Abrir CTRL+A 
Sublinhar Ctrl+S Desfazer CTRL+Z 
Itálico Ctrl+I Refazer CTRL+R 
Salvar Ctrl+B Ortografia e Gramática F7 
Salvar Como F12 Criar um novo documento CTRL+O 
Selecionar tudo Ctrl+T Inserir um hiperlink CTRL+K 
Colar Especial CTRL+ALT+V Para o fim de uma linha END 
Justificar Ctrl+J Para o início de uma linha HOME 
Centralizado CTRL+E Para o fim de um 
documento 
CTRL+END 
Localizar CTRL+L Para o início de um 
documento 
CTRL+HOME 
Substituir (WORD) 
Localizar e Substituir 
(Writer) 
CTRL+U Excluir um caractere à 
Esquerda 
BACKSPACE 
Alinhar à esquerda CTRL+Q Excluir uma palavra à 
esquerda 
CTRL+BACKSPACE 
Alinhar à direita CTRL+G Excluir um caractere à 
direita 
DELETE 
Quebra manual de página CTRL+ENTER Excluir uma palavra à 
direita 
CTRL+DELETE 
Quebra de coluna CTRL+SHIFT+ENTER 
Alternar entre Maiúsculas 
e Minúsculas (Word) 
Alterar Caixa (Writer) 
 
SHIFT+F3 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
94 
 
OS: 0016/5/21-Gil 
MICROSOFT 365 
Microsoft 365 é um serviço de assinatura que garante que você sempre tenha as ferramentas modernas de produtividade 
mais recentes da Microsoft. Há planos do Microsoft 365 para uso doméstico e pessoal, bem como para empresas de 
pequeno e médio porte, organizações de grande porte, escolas e entidades sem fins lucrativos. 
Os planos do Microsoft 365 para uso doméstico e pessoal incluem os robustos aplicativos do Office para área de trabalho que 
você já conhece, como o Word, PowerPoint e Excel. Você também recebe armazenamento online adicional e recursos 
conectados à nuvem que permitem colaborar em arquivos em tempo real. Com uma assinatura, você tem sempre os 
recursos, as correções e as atualizações de segurança mais recentes com suporte técnico contínuo, sem custo adicional. É 
possível optar pelo pagamento da assinatura mensal ou anualmente, e o plano Microsoft 365 Family permite compartilhá-la 
com até seis pessoas e usar os aplicativos em vários PCs, Macs, tablets e telefones. 
A maioria dos planos do Microsoft 365 para Empresas, escolas e entidades sem fins lucrativos inclui a instalação completa 
dos aplicativos da área de trabalho, mas a Microsoft também oferece planos básicos com as versões online do Office, 
armazenamento de arquivos e email. 
WORD 365 
Dite seus documentos no Word 
O Ditado permite que você use o recurso de voz para texto para criar conteúdo no Office com um microfone e uma conexão 
de Internet confiável. É uma maneira fácil e rápida de colocar as ideias para fora, criar rascunhos ou esboços, e capturar 
anotações. 
Como usar o ditado 
1. Vá para Página Inicial > Ditar. 
IMPORTANTE - O recurso de ditado só está disponível para assinantes do Microsoft 365. 
 
Ouvir seus documentos do Word com ler em voz alta 
1.Abrir um documento. 
2.Clique ou toque no início da passagem que você deseja ouvir ou coloque o cursor no início do documento para ler todo o 
documento em voz alta. 
3.Selecione revisão> ler em voz alta. 
IMPORTANTE - A leitura em voz alta só está disponível para o Office 2019 e Microsoft 365. 
EDITOR (F7) 
O Microsoft Editor é um serviço de inteligência artificial que ajuda a revelar o seu melhor escritor em mais de 20 idiomas. O 
Editor sublinha os problemas encontrados. Esse recurso está disponível tanto na guia Página Inicial como na guia Revisão. 
 
MODO DE FOCO 
Elimine as distrações para que você possa se concentrar no seu documento. Esse recurso está disponível na guia Exibir. 
 
LEITURA AVANÇADA 
Alterne para uma experiência de edição envolvente que ajuda a melhorar suas habilidades de leitura. Ajuste como o texto é 
exibido, e tenha o texto lido em voz alta para você. Esse recurso está disponível na guia Exibir. 
 
 
 
https://www.microsoft.com/microsoft-365
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
95 
 
OS: 0016/5/21-Gil 
GUIAS DO WORD 365 
PÁGINA INICIAL 
 
 
INSERIR 
 
 
DESENHAR 
 
 
DESIGN 
 
 
LAYOUT 
 
 
REFERÊNCIAS 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
96 
 
OS: 0016/5/21-Gil 
CORRESPONDÊNCIAS 
 
 
REVISÃO 
 
 
EXIBIR 
 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do ColégioJim Wilson) 
97 
 
OS: 0016/5/21-Gil 
13 – MICROSOFT EXCEL 
O Excel é um programa criado pela Microsoft que usa planilhas para organizar números e dados com fórmulas e 
funções. Ele pode ser usado em todas as áreas de negócios e em empresas de pequeno a grande porte. 
PASTA DE TRABALHO 
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas para ajudá-lo a organizar seus dados. Você 
pode criar uma nova pasta de trabalho a partir de uma pasta de trabalho em branco ou de um modelo. Essa criação poderá 
ser realizada por meio da opção Novo, disponível na guia Arquivo do Excel. Por padrão, a partir da versão 2007, a extensão 
padrão do Excel é .XLSX. 
 
 
FÓRMULAS 
Uma fórmula também pode conter qualquer um dos itens a seguir ou todos eles: funções, referências, operadores e 
constantes. 
 
1. Funções: a função PI() retorna o valor de pi: 3,142... 
2. Referências: A2 retorna o valor na célula A2. 
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por exemplo, 2. 
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica 
números. 
USANDO CONSTANTES EM FÓRMULAS DO EXCEL 
Uma constante é um valor não calculado, sempre permanece o mesmo. Por exemplo, a data 09/10/2008, o número 
210 e o texto "Receitas trimestrais" são todos constantes. Uma expressão ou um valor resultante de uma expressão, não é 
uma constante. Se você usar constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
98 
 
OS: 0016/5/21-Gil 
se alterará apenas se você modificar a fórmula. Em geral, é melhor colocar constantes em uma célula individual, onde ela 
pode ser alterada facilmente se necessário, e só então referenciá-las nas fórmulas. 
USANDO REFERÊNCIAS EM FÓRMULAS DO EXCEL 
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar 
pelos valores ou dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes 
diferentes de uma planilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir 
a células de outras planilhas na mesma pasta de trabalho e a outras pastas de trabalho. As referências a células em outras 
pastas de trabalho são chamadas de vínculos ou referências externas. 
ESTILO DE REFERÊNCIA A1 
 Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de 
16.384 colunas) e se refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de 
linha e coluna. Para se referir a uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à 
célula na interseção da coluna B com a linha 2. 
Para se referir a Usar 
A célula na coluna A e linha 10 A10 
O intervalo de células na coluna A e linhas 10 a 20 A10:A20 
O intervalo de células na linha 15 e colunas B até E B15:E15 
Todas as células na linha 5 5:5 
Todas as células nas linhas 5 a 10 5:10 
Todas as células na coluna H H:H 
Todas as células nas colunas H a J H:J 
O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20 
 
USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL 
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Excel segue 
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração. 
TIPOS DE OPERADORES 
O Excel trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação 
de texto e de referência. 
OPERADORES ARITMÉTICOS 
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e 
produzir resultados numéricos, use estes operadores aritméticos. 
Operador aritmético Significado Exemplo 
+ (sinal de mais) Adição = 3 + 3 
– (sinal de menos) Subtração = 3 – 3 
* (asterisco) Multiplicação = 3 * 3 
/ (sinal de divisão) Divisão = 3/3 
^ (acento circunflexo) Exponenciação = 3 ^ 3 
% (sinal de porcentagem) Porcentagem 30% 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
99 
 
OS: 0016/5/21-Gil 
OPERADOR DE CONCATENAÇÃO DE TEXTO 
Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto. 
Operador de texto Significado Exemplo 
& (E comercial) Conecta ou concatena dois valores para produzir 
um valor de texto contínuo 
= "Infor" & "mática" resulta em 
"Informática". 
 
OPERADORES DE COMPARAÇÃO 
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses 
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO. 
Operador de comparação Significado Exemplo 
= (sinal de igual) Igual a = A1 = B1 
> (sinal de maior que) Maior que = A1>B1 
< (sinal de menor que) Menor que = A1<B1 
>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1 
<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1 
<> (sinal de diferente de) Diferente de = A1<>B1 
 
OPERADORES DE REFERÊNCIA 
Combine intervalos de células para cálculos com estes operadores. 
Operador de 
referência 
Significado Exemplo 
: (dois-pontos) Operador de intervalo, que produz uma referência para todas as 
células entre duas referências, incluindo as duas referências. 
B5:B15 
;(ponto e vírgula) Separa os valores individuais, referências de célula e intervalos de 
células entre os parênteses. Se há mais de um argumento, você 
deverá separar cada um deles com um ponto e vírgula. 
=SOMA(B5:B15;D5:D15) 
(espaço) Operador de interseção, que produz uma referência a células 
comuns a duas referências 
B7:D7 C6:C8 
 
FUNÇÕES 
FUNÇÃO MÉDIA 
Retorna a média aritmética dos argumentos, ou seja, a média aritmética é calculada por meio da adição de um grupo 
de números e, em seguida, da divisão pela contagem desses números. Nesse caso, se um argumento de intervalo ou 
referência de célula contiver texto, valores lógicos ou células vazias, esses valores serão ignorados; no entanto, as células 
com valor zero serão incluídas. Vejamos alguns exemplos: 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
100 
 
OS: 0016/5/21-Gil 
 
Fórmula Resultado 
 
=MÉDIA(A1:A4) 8 
 
Fórmula Resultado 
 
=MÉDIA(A1:A4) 8 
 
 
Fórmula Resultado 
 
=MÉDIA(A1:A4) 6 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
101 
 
OS: 0016/5/21-Gil 
FUNÇÃO MÉDIAA 
Retorna a média aritmética dos argumentos, avaliando texto e FALSO em argumentos como 0, VERDADEIRO é 
avaliado como 1. 
 
Fórmula Resultado 
 
=MÉDIAA(A1:A4) 6 
 
 
Fórmula Resultado 
 
=MÉDIAA(A1:A4) 6,25 
 
 
Fórmula Resultado 
 
=MÉDIAA(A1:A4) 6INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
102 
 
OS: 0016/5/21-Gil 
FUNÇÃO MULT 
A função MULT multiplica todos os números dados como argumentos e retorna o produto. Por exemplo, se as células 
A1 e A2 contiverem números, você poderá usar a fórmula =MULT(A1; A2) para multiplicar esses dois números. Você também 
pode executar a mesma operação usando o operador matemático (*); por exemplo, =A1*A2. 
A função MULT é útil quando você precisa multiplicar várias células. Por exemplo, a fórmula =MULT(A1:A3;C1:C3) é 
equivalente a =A1 * A2 * A3 * C1 * C2 * C3. 
IMPORTANTE - Se um determinado argumento for uma matriz ou referência, apenas os números nessa matriz 
ou referência serão multiplicados. As células vazias e valores lógicos na matriz ou referência serão ignorados. 
FUNÇÃO MED 
Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números. 
Se uma matriz ou argumento de referência contiver texto, valores lógicos ou células vazias, estes valores serão 
ignorados; no entanto, células com valor zero serão incluídas. 
IMPORTANTE - Se houver uma quantidade par de números no conjunto, MED calculará a média dos dois 
números do meio. 
FUNÇÃO MÁXIMO 
Retorna o valor máximo de um conjunto de valores. Se um argumento for uma matriz ou referência, apenas os 
números daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou texto na matriz ou referência 
serão ignorados. 
FUNÇÃO MÁXIMOA 
Retorna o maior valor em uma lista de argumentos. Se um argumento for uma matriz ou referência, serão usados 
apenas valores nesta matriz ou referência. As células vazias e valores de texto na matriz ou referência serão ignorados. Os 
argumentos que contiverem VERDADEIRO serão avaliados como 1; os argumentos que contiverem texto ou FALSO serão 
avaliados como 0 (zero). 
FUNÇÃO MÍNIMO 
Retorna o menor número na lista de argumentos. Se um argumento for uma matriz ou referência, apenas os números 
daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou valores de erro na matriz ou referência 
serão ignorados. 
FUNÇÃO MÍNIMOA 
 Retorna o valor menor na lista de argumentos. Os argumentos que contêm VERDADEIRO são avaliados como 1; os 
argumentos que contêm texto ou FALSO são avaliados como 0 (zero). 
FUNÇÃO MAIOR 
Retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para selecionar um valor de 
acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR para obter o primeiro, o segundo e o terceiro 
resultados. 
FUNÇÃO MENOR 
Retorna o menor valor k-ésimo do conjunto de dados. Use esta função para retornar valores com uma posição 
específica relativa em um conjunto de dados. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
103 
 
OS: 0016/5/21-Gil 
FUNÇÃO MAIÚSCULA 
Converte o texto em maiúsculas. Vejamos o exemplo a seguir 
 
FUNÇÃO MINÚSCULA 
Converte todas as letras maiúsculas de uma cadeia de texto em minúsculas. Vejamos o exemplo a seguir 
 
 
FUNÇÃO PRI.MAIÚSCULA 
Coloca a primeira letra de uma cadeia de texto em maiúscula e todas as outras letras do texto depois de qualquer 
caractere diferente de uma letra. Converte todas as outras letras para minúsculas. 
 
FUNÇÃO MOD 
Retorna o resto depois da divisão de número por divisor. O resultado possui o mesmo sinal que divisor. 
IMPORTANTE - Se divisor for 0, MOD retornará #DIV/0! 
 
Fórmula Descrição Resultado 
=MOD(3; 2) Resto de 3/2 1 
=MOD(-3; 2) Resto de -3/2. O sinal é igual ao do divisor 1 
=MOD(3; -2) Resto de 3/-2. O sinal é igual ao do divisor -1 
=MOD(-3; -2) Resto de -3/-2. O sinal é igual ao do divisor -1 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
104 
 
OS: 0016/5/21-Gil 
FUNÇÃO ESQUERDA 
Retorna o primeiro caractere ou caracteres em uma cadeia de texto baseado no número de caracteres especificado 
pelo usuário. 
 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=ESQUERDA(A1;4) Quatro primeiros caracteres na primeira cadeia INFO 
 
FUNÇÃO DIREITA 
Retorna o último caractere ou caracteres em uma cadeia de texto, com base no número de caracteres especificado. 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=DIREITA(A1;5) Cinco últimos caracteres ÁTICA 
FUNÇÃO PROCURAR 
A função PROCURAR localiza uma cadeia de texto em uma segunda cadeia de texto e retorna o número da posição 
inicial da primeira cadeia de texto do primeiro caractere da segunda cadeia de texto. 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=PROCURAR(“O”;A1) Posição do primeiro "O" na célula A1 2 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
105 
 
OS: 0016/5/21-Gil 
 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=PROCURAR(“O”;A1;3) Posição do primeiro "O" na célula A1, começando pelo 
terceiro caractere 
8 
IMPORTANTE – A função PROCURAR diferencia maiúsculas de minúsculas. 
FUNÇÃO MODO.ÚNICO 
Retorna o valor que ocorre com mais frequência em uma matriz ou intervalo de dados. Se uma matriz ou argumento 
de referência contiver texto, valores lógicos ou células vazias, estes valores serão ignorados; no entanto, células com valor 
zero serão incluídas. 
FUNÇÃO ÍMPAR 
Retorna o número arredondado para cima até o inteiro ímpar mais próximo. Se o número for um inteiro ímpar, não há 
arredondamento. 
FUNÇÃO PAR 
Retorna o número arredondado para o inteiro par mais próximo. Se o número for um inteiro par, não haverá 
arredondamento. 
FUNÇÃO ABS 
Retorna o valor absoluto de um número. Esse valor é o número sem o seu sinal. 
FUNÇÃO ARRED 
A função ARRED arredonda um número para um número especificado de dígitos. 
 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=ARRED(A1;2) Arredonda 3,735 para duas casas decimais 3,74 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
106 
 
OS: 0016/5/21-Gil 
 FUNÇÃO TRUNCAR 
Trunca um número para um inteiro removendo a parte fracional do número. 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=TRUNCAR(A1;1) Trunca o valor 5,9999 para uma casa decimal. 5,9 
FUNÇÃO INT 
Arredonda um número para baixo até o número inteiro mais próximo. 
 
 
 
Fórmula 
 
Descrição 
 
Resultado 
 
=INT(A1) Arredonda -5,1 para baixo até o número inteiro mais próximo -6 
 
FUNÇÃO HOJE 
Retorna a data atual do sistema. A sintaxe da função HOJE não tem argumentos, ou seja, basta digitar =hoje( ). 
FUNÇÃO AGORA 
Retorna a data e a hora atuais do sistema. A sintaxe da função AGORA não tem argumentos, ou seja, basta digitar 
=Agora( ). 
FUNÇÃO CONCATENAR 
A função concatenar permite unir duas ou maiscadeias de texto em uma única cadeia. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
107 
 
OS: 0016/5/21-Gil 
FUNÇÃO CONT.NÚM 
A função CONT.NÚM conta o número de células que contêm números e conta os números na lista de argumentos. Por 
exemplo, você pode inserir a seguinte fórmula para contar os números no intervalo A1:A20: =CONT.NÚM(A1:A20). Nesse 
exemplo, se cinco células no intervalo contiverem números, o resultado será 5. 
FUNÇÃO CONT.VALORES 
A função CONT.VALORES conta o número de células que não estão vazias em um intervalo. 
FUNÇÃO CONTAR.VAZIO 
A função CONTAR.VAZIO permite contar o número de células vazias em um intervalo de células. 
FUNÇÃO PROCV 
Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma 
tabela ou de um intervalo. 
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV: 
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa. 
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira 
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na 
célula C2, o intervalo deve começar com C. 
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o 
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante. 
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que uma 
correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou 
correspondência aproximada. 
Agora, reúna todos os itens acima da seguinte maneira: 
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o 
valor de retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma 
correspondência exata). 
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 
85,73. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
108 
 
OS: 0016/5/21-Gil 
1. D13 é o valor_procurado ou o valor que você deseja pesquisar. 
2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado. 
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a 
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da 
Peça. 
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata. 
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio. 
FUNÇÃO PROCH 
Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma 
linha especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha 
ao longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use 
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar. 
Sintaxe 
=PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo]) 
 
 GUIAS DO EXCEL 
- Guia Página Inicial 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
109 
 
OS: 0016/5/21-Gil 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
- Guia Inserir 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
110 
 
OS: 0016/5/21-Gil 
 
 
 
 
 
 
 
 
- Guia Layout da Página 
 
 
- Guia Fórmulas 
 
 
- Guia Dados 
 
 
- Guia Revisão 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
111 
 
OS: 0016/5/21-Gil 
- Guia Exibição 
 
 
SEERRO (FUNÇÃO SEERRO) 
Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula. Use 
a função SEERRO para capturar e controlar os erros em uma fórmula. 
Sintaxe 
SEERRO(valor; valor_se_erro) 
A sintaxe da função SEERRO tem os seguintes argumentos: 
 Valor (Obrigatório) - O argumento verificado quanto ao erro. 
 Valor_se_erro (Obrigatório) - O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são 
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!. 
TRANSPOR (FUNÇÃO TRANSPOR) 
Às vezes, será necessário alternar ou girar células. É possível fazer isso copiando, colando e usando a opção Transpor. 
Mas essa ação cria dados duplicados. Se não for isso que você deseja, digite uma fórmula que use a função TRANSPOR. Por 
exemplo, na imagem a seguir a fórmula =TRANSPOR(A1:B4) organiza horizontalmente as células de A1 a B4. 
 
O segredo para fazer a fórmula TRANSPOR funcionar: Certifique-se de pressionar CTRL+SHIFT+ENTER após digitar a 
fórmula. Se você nunca tiver inserido esse tipo de fórmula antes, as etapas a seguir orientarão você durante o processo. 
Etapa 1: Escolher células em branco 
Primeiro, escolha algumas células em branco. Lembre-se de escolher o mesmo número de células do conjunto original de 
células, mas na outra direção. Por exemplo, há 8 células aqui que estão dispostas verticalmente: 
 
https://support.office.microsoft.com/client/copiando-colando-e-usando-a-opção-Transpor-3419f2e3-beab-4318-aae5-d0f862209744
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
112 
 
OS: 0016/5/21-Gil 
Portanto, precisamos selecionar oito células horizontais dessa forma: 
 
É aqui que as células novas e transpostas ficarão. 
Etapa 2: Digitar =TRANSPOR( 
Com essas células em branco ainda selecionadas, digite: =TRANSPOR( 
O Excel terá uma aparência semelhante a esta: 
 
Observe que as oito células ainda estão selecionadas, embora já tenhamos começado a digitar uma fórmula. 
 
Etapa 3: Digitar o intervalo das células originais. 
Agora, digite o intervalo das células que você deseja transpor. Neste exemplo, queremos transpor as células de A1 para B4. 
Portanto, a fórmula para este exemplo seria: =TRANSPOR(A1:B4),mas não pressione ENTER ainda! Apenas pare de digitar e 
vá para a próxima etapa. 
O Excel terá uma aparência semelhante a esta: 
 
 
Etapa 4: Pressionar CTRL+SHIFT+ENTER. 
Agora pressione CTRL+SHIFT+ENTER. Por quê? Porque a função TRANSPOR é usada apenas em fórmulas de matriz e é assim 
que você termina uma fórmula de matriz. Uma fórmula de matriz, em resumo, é uma fórmula que é aplicada a mais de uma 
https://support.office.microsoft.com/client/fórmulas-de-matriz-c4fdebf4-f41b-4438-8b8d-ca511d66e44c
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
113 
 
OS: 0016/5/21-Gil 
célula. Como você selecionou mais de uma célula na etapa 1 (não foi?), a fórmula será aplicada a mais de uma célula. Veja o 
resultado depois de pressionar CTRL+SHIFT+ENTER: 
 
FUNÇÕES CONDICIONAIS 
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida. 
=SE(TESTE;V;F) 
Ex: 
 
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado 
 Operador E 
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem 
falsos. 
 Operador OU 
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS. 
A B 
Fórmula Descrição (resultado) 
= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO) 
= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO) 
= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO) 
 
SOMASE 
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você 
procura por um valor determinado. 
Sintaxe: 
=SOMASE(intervalo; critérios; intervalo de soma) 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
114 
 
OS: 0016/5/21-Gil 
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na 
fórmula, terá de ser encerrado por aspas. 
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os 
valores encontrados no parâmetro Intervalo serão somados. 
SOMASES 
A função SOMASES, uma das funções de matemática e trigonometria, adiciona todos os seus argumentos que atendem a 
vários critérios. 
Sintaxe 
=SOMASES (intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2; critérios2];...) 
 
CONT.SE 
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células. 
Sintaxe: 
=CONT.SE(intervalo; critérios) 
Intervalo é o intervalo ao qual os critérios deverão ser aplicados. 
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios 
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão 
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células 
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas. 
Exemplo: 
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2, 
você insere a fórmula: 
=CONT.SE(A1:A10;2006) - retorna 1 
=CONT.SE(A1:A10;B1) - retorna 1 
=CONT.SE(A1:A10;">=2006") - retorna 4 
 Alça de preenchimento 
 
Podemos usar a alça de 
preenchimento para completar 
uma lista, para isso, basta seguir 
algumas regras para o 
preenchimento. A alça de 
preenchimento está no canto 
inferior direito de cada célula. 
 
 E como isto funciona? 
Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). 
Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais. 
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado. 
Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar 
as células e arrastar o canto inferior direito da célula. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
115 
 
OS: 0016/5/21-Gil 
 
Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência. 
 
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o 
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo: 
 
Ao aplicarmos o clique duplo na alça o efeito é: 
 
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5). 
 
 E se o conteúdo da célula fosse uma fórmula? 
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso, 
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos 
arrastando a alça, observe a figura: 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
116 
 
OS: 0016/5/21-Gil 
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula. 
 
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de 
opções ou através de botões da barra de ferramentas. 
 
Referência Circular 
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se 
referência circular. 
 Ex: A3=SOMA(A1:A3) 
 
 Mover ou copiar uma fórmula 
Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula, 
as referências de célula podem se alterar com base no tipo de referência usado. 
 
Referências relativas 
 Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula 
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você 
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência 
será automaticamente ajustada de =A1 para =A2. 
 
 Referências absolutas 
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a 
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao 
longo de linhas ou colunas,a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e 
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a 
célula B3, ela permanecerá a mesma em ambas as células =$A$1. 
 
 Referências mistas 
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna 
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por 
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não 
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a 
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de 
=A$1 para =B$1. 
 
 Referência 3D 
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a 
referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de 
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo, 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
117 
 
OS: 0016/5/21-Gil 
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a 
Planilha 2 e Planilha 13. 
 
 Referência de outras planilhas 
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de 
referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula. 
EX: Plan2!A2 
 
 Referência externas 
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o 
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula. 
Ex: [pasta1]plan1!c3 
Auditoria de Fórmulas - EXCEL 
Exibir as relações entre fórmulas e células 
 
Às vezes, verificar a precisão das fórmulas ou localizar a origem de um erro pode ser difícil, se a fórmula usar células 
precedentes ou dependentes: 
 Células precedentes são células que são referenciados por uma fórmula em outra célula. Por exemplo, se a célula D10 
contiver a fórmula=B5, a célula B5 é um precedente da célula D10. 
 As células dependentes contêm fórmulas que fazem referência a outras células. Por exemplo, se a célula D10 incluir a 
fórmula =B5, então a célula D10 é uma dependente da célula B5. 
 
Rastreie as células que fornecem dados a uma fórmula (precedentes) 
1. Selecione a célula que contém a fórmula para a qual você deseja localizar as células precedentes. 
2. Para exibir uma seta rastreadora para cada célula que fornece dados diretamente para a célula ativa, na guia Fórmulas, vá 
até o grupo Auditoria de Fórmulas e clique em Rastrear Precedentes. 
3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula precedente mais à direita da célula ativa, 
na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em 
Remover Setas Precedentes. 
 
Rastrear as fórmulas que fazem referência a uma determinada célula (dependentes) 
1. Selecione a célula para a qual você deseja identificar as células dependentes. 
2. Para exibir uma seta rastreadora para cada célula dependente da célula ativa, na guia Fórmulas, vá até o grupo Auditoria 
de Fórmulas e clique em Rastrear Dependentes. 
3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula dependente mais à esquerda da célula 
ativa, na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em 
Remover Setas Dependentes. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
118 
 
OS: 0016/5/21-Gil 
Adicionar, alterar ou limpar formatações condicionais - EXCEL 
Na guia Página Inicial, no grupo Estilo, clique na seta ao lado de Formatação Condicional e clique em Regras 
 
 
Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas críticos e 
identificar padrões e tendências. 
A formatação condicional facilita o destaque de células ou intervalos de células, a ênfase de valores não usuais e a 
visualização de dados usando barras de dados, escalas de cores e conjuntos de ícones. Um formato condicional altera a 
aparência de um intervalo de células com base em condições (ou critérios). Se a condição for verdadeira, o intervalo de 
células será formatado com base nessa condição; se a condição for falsa, o intervalo de células não será formatado com base 
nessa condição. 
Você poderá classificar e filtrar por formato, incluindo a cor de plano de fundo da célula e a cor da fonte, quer tenha 
formatado as células de modo condicional ou manual. O exemplo a seguir mostra a formatação condicional que usa cores de 
fundo da célula, um conjunto de ícones de 3 setas e barras de dados. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
119 
 
OS: 0016/5/21-Gil 
 
Para localizar mais facilmente células específicas em um 
intervalo de células, você pode formatar essas células 
específicas com base em um operador de comparação. Por 
exemplo, em uma planilha de estoque classificada por 
categorias, você pode realçar em amarelo os produtos com 
menos de 10 itens disponíveis. Ou, em uma planilha de 
resumo de uma rede de lojas, você pode identificar todas 
as lojas com lucro acima de 10%, volumes de venda 
inferiores a R$ 100.000 e região igual a "Sudeste". 
Os exemplos mostrados aqui trabalham com exemplos de 
critérios de formatação condicional internos, como Maior 
do Que e Superior %. Isso formata cidades com uma 
população superior a 2.000.000 com um plano de fundo 
verde e temperaturas médias elevadas nos 30% superiores 
com laranja. 
 
 
 
Use um conjunto de ícones para anotar e classificar dados 
em três a cinco categorias separadas por um valor limite. 
Cada ícone representa um intervalo de valores. Por 
exemplo, no conjunto de ícones de 3 Setas, a seta verde 
para cima representa valores mais altos, a seta amarela 
lateral representa valores médios e a seta vermelha para 
baixo representa valores mais baixos. 
O exemplo mostrado aqui trabalha com vários exemplos de 
conjuntos de ícones de formatação condicional. 
 
 
 
É possível localizar os valores mais alto e mais baixo em um intervalo de células com base em um valor de corte especificado. 
Por exemplo, você pode localizar os cinco produtos mais vendidos em um relatório regional, a faixa de produtos 15% 
inferiores em uma pesquisa com clientes ou os 25 maiores salários em um departamento. 
 
No exemplo mostrado aqui, a formatação condicional é usada na coluna Instrutor para localizar instrutores que estejam 
dando mais de uma aula (nomes de instrutor duplicados são destacados em cor-de-rosa). Os valores de Nota que são 
localizados uma vez na colunaNota (valores exclusivos) são destacados em verde. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
120 
 
OS: 0016/5/21-Gil 
 
Validação de Dados - EXCEL 
Você pode usar a validação de dados para restringir o tipo de dados ou valores que os usuários inserem em células. Por 
exemplo, você pode usar a validação de dados para calcular o valor máximo permitido em uma célula com base em um valor 
em outro lugar na pasta de trabalho. No exemplo a seguir, o usuário tiver digitado abc, que não é um valor aceitável nessa 
célula. 
 
 
Adicionar a validação de dados a uma célula ou a um intervalo 
1. Selecione uma ou mais células para validar. 
2. Na guia Dados, no grupo Ferramenta de Dados, clique em Validação de Dados. 
 
3. Na guia Configurações, na caixa Permitir, escolha Lista. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
121 
 
OS: 0016/5/21-Gil 
 
4. Na caixa Fonte, digite os valores da lista separados por vírgulas. Por exemplo: 
a. Para limitar a resposta a uma pergunta (como "Você tem filhos?") a duas opções, digite Sim, Não. 
b. Para limitar a reputação de qualidade de um vendedor a três classificações, digite Baixa, Média, Alta. 
Quando a validação de dados é útil? 
Validação de dados é muito útil quando você deseja compartilhar uma pasta de trabalho com outras pessoas, e você deseja 
que os dados inseridos para sejam precisos e consistentes. Entre outras coisas, você pode usar a validação de dados para o 
seguinte: 
 Entradas de restringir a itens predefinidos em uma lista— por exemplo, você pode limitar as seleções de 
departamento de um usuário para contabilidade, folha de pagamentos, RH, para mencionar alguns. 
 Restringir números fora de um intervalo especificado— por exemplo, você pode especificar uma entrada de 
porcentagem máxima para aumento de mérito anual de um funcionário, uma 3% vamos dizer ou permitir 
somente um número inteiro entre 1 e 100. 
 Restringir datas fora de um determinado período— por exemplo, em um tempo de funcionário solicitação, 
você pode impedir que alguém selecionando uma data antes da data de hoje. 
 Restringir horários fora de um determinado período— por exemplo, você pode especificar o agendamento 
entre 8:00 AM e 5:00 PM da reunião. 
 Limitar o número de caracteres de texto— por exemplo, você pode limitar o texto permitido em uma célula 
para 10 ou menos caracteres. 
 Validar dados com base em fórmulas ou valores em outras células— por exemplo, você pode usar a validação 
de dados para definir um limite máximo de comissões e bônus baseados no valor da folha de pagamento 
projetada geral. 
Entrada de validação de dados e mensagens de erro 
Você pode optar por mostrar uma mensagem de entrada quando o usuário seleciona a célula. Mensagens de entrada são 
geralmente usadas para oferecer aos usuários orientações sobre o tipo de dados que você deseja inserido na célula. Esse tipo 
de mensagem aparece perto da célula. Você pode mover esta mensagem se desejar, e ela permanecerá visível até que você 
mover para outra célula ou pressione Esc. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
122 
 
OS: 0016/5/21-Gil 
 
Configure sua mensagem de entrada na guia segunda de validação de dados. 
 
Depois que seus usuários acostumado a sua mensagem de entrada, você pode desmarcar a opção Mostrar mensagem de 
entrada ao selecionar célula. 
Você também pode mostrar um Alerta de erro exibido somente depois que os usuários inserirem dados inválidos. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
123 
 
OS: 0016/5/21-Gil 
 
É possível aplicar a validação de dados a células que já possuem 
dados inseridos. Entretanto, o Excel não o notificará 
automaticamente de que as células existentes contêm dados 
inválidos. Nesse cenário, você pode realçar os dados inválidos 
fornecendo instruções para que o Excel os circule na planilha. Após a 
identificação dos dados inválidos, é possível ocultar novamente os 
círculos. Se você corrigir uma entrada inválida. o círculo 
desaparecerá automaticamente. 
 
Para aplicar os círculos, selecione as células que você deseja avaliar 
e acesse dados > Ferramentas de dados > Validação de dados > 
Circular dados inválidos. 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
124 
 
OS: 0016/5/21-Gil 
Microsoft Excel 2013 
Iniciar rapidamente 
 
Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos 
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito 
mais. 
Análise instantânea de dados 
 
A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas 
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas 
um clique. 
 Preencher uma coluna inteira de dados em um instante 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
125 
 
OS: 0016/5/21-Gil 
O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o 
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão 
reconhecido em seus dados. 
 Criar o gráfico certo para seus dados 
 
O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida 
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias 
que você deseja apresentar. 
 Uma pasta de trabalho, uma janela 
 
No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo 
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores. 
 Salvar e compartilhar arquivos online 
 
O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço 
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas. 
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente deuma 
planilha. Você pode até trabalhar com outras pessoas em tempo real. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
126 
 
OS: 0016/5/21-Gil 
14 – LIBREOFFICE WRITER 
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de 
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, 
como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar 
documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office. 
 
 Nomes de extensões de arquivos do LibreOffice: 
Formato do documento Extensão de arquivo 
Texto do OpenDocument (Writer) *.odt 
Modelo de texto do OpenDocument (Writer) *.ott 
Planilha do OpenDocument (Calc) *.ods 
Modelo de planilha do OpenDocument (Calc) *.ots 
Apresentação do OpenDocument (Impress) *.odp 
Modelo de apresentação do OpenDocument 
(Impress) 
*.otp 
 
 Writer (processador de textos) 
O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de 
documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e 
capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias versões de arquivos 
do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail. 
 
 Janela Inicial 
 
A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique num 
dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo. 
Cada ícone de documento abre um novo documento do tipo especificado. 
1. Documento de texto abre o LibreOffice Writer 
2. Planilha abre o LibreOffice Calc 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
127 
 
OS: 0016/5/21-Gil 
3. Apresentação abre o LibreOffice Impress 
4. Desenho abre o LibreOffice Draw 
5. Banco de dados abre o LibreOffice Base 
6. Fórmula abre o LibreOffice Math 
 
O ícone Modelos abre a caixa de diálogo Modelos e documentos. 
O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos. 
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para destacar o 
documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir a 
miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento. 
 Barra de Ferramentas 
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma 
ação rápida por parte do usuário, facilitando o acesso a funções do programa. 
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo. 
 
 Barra de Ferramentas Padrão: 
 
1. Novo 2. Abrir 3. Salvar 
4. Exportar diretamente como 
pdf 
5. Imprimir 6. Visualizar Impressão 
7. Recortar 8. Copiar 9. Colar 
 
 
 
10. Clonar Formatação 11. Desfazer 12. Refazer 
13. Ortografia e Gramática 14. Localizar e Substituir 15. Caracteres não imprimíveis 
 
 
 
16. Inserir Tabela 17. Figura 18. Gráfico 19. Caixa de texto 
20. Inserir quebra de 
página 
21. Inserir campo 22. Caractere especial 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
128 
 
OS: 0016/5/21-Gil 
 
 
23. Inserir nota de rodapé 24. Hiperlink 25. Anotação 
26. Formas simples 27. Mostrar funções de desenho 
 
Barra de Ferramentas Formatação 
 
 
1. Aplicar Estilo 2. Nome da fonte 3. Tamanho da fonte 
4. Negrito 5. Itálico 6. Sublinhado 
 
 
 
7. Tachado 8. Sobrescrito 9. Subscrito 
10. Sombra 11. Cor da fonte 12. Realçar 
 
 
 
13. Alinhar à esquerda 14. Centralizar horizontalmente 15. Alinhar à direita 
16. Justificado 17. Entrelinhas 18. Ativar/desativar marcadores 
19. Ativar/desativar numeração 20. Aumentar recuo 21. Diminuir recuo 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
129 
 
OS: 0016/5/21-Gil 
 Barra Lateral 
 
 
 Barra de status 
 
 
 
 
 
 Alternância entre o Modo de Inserção e o de Substituição 
Com o teclado: 
Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de status. 
Quando o modo de inserção está ativado, o cursor de texto tem o formato de uma linha vertical intermitente. Clique na área 
para ativar o modo de substituição. 
Quando modo de substituição está ativado, o cursor de texto tem o formato de um bloco intermitente. Clique na área para 
ativar o modo de inserção. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
130 
 
OS: 0016/5/21-Gil 
 Modo de seleção 
 
Exibir: Modo: Efeito: 
PADRÃO Modo padrão Clique no texto onde deseja posicionar o cursor; 
clique em uma célula para torná-la ativa. 
Qualquer outra seleção será então desfeita. 
EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção 
atual. 
ADIC Modo de seleção adicional Uma nova seleção é adicionada a uma seleção 
existente. O resultado será uma seleção 
múltipla. 
BLOCO Modo de seleção em 
coluna 
Uma forma de seleção que permite selecionar 
apenas um bloco de texto. 
 
 
 Exibir Layout 
 
 
 
 NAVEGAR EM UM DOCUMENTO 
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador. 
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na 
própria barra de rolagem, segurar e ir à direção desejada. 
 
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem ser 
utilizadas para deslocar o cursor pelo texto são: 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
131 
 
OS: 0016/5/21-Gil 
 - Desloca cursor um caractere à direita. 
Ctrl + - Desloca cursor para o início da próxima palavra. 
Shift + - Seleciona um caractere à direita 
Shift+ - Seleciona um caractere à esquerda 
Ctrl + Shift + - Seleciona uma palavra à direita 
Ctrl + Shift + – Seleciona uma palavra à esquerda 
Home – Desloca o cursor para o início da linha. 
End - Desloca o cursor para o fim da linha. 
Shift + Home – Seleciona de onde estiver o curso até o início da linha. 
Shift + End – Seleciona de onde estiver o cursor até o fim da linha. 
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado. 
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado. 
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento. 
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento. 
Del – Apaga um caractere à direita. 
Backspace – Apaga um caractere à esquerda. 
Ctrl + Del – Apaga uma palavra à direita. 
Ctrl + Backspace – Apaga uma palavra à esquerda. 
PageUp – Mover página da tela para cima 
Shift+PageUp – Mover página da tela para cima com a seleção 
PageDown – Mover uma página da tela para baixo 
Shift+PageDown – Mover uma página da tela para baixo com a seleção 
 
 Barra de menu 
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um 
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos. 
 Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como 
PDF. 
 Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser 
desfeito) e Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas 
do seu documento. 
 Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web. 
 Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e 
Imagens. 
 Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu 
documento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
132 
 
OS: 0016/5/21-Gil 
 Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto. 
 Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções. 
 Janela contém comandos para exibir janelas. 
 Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o 
programa. 
 
 MENU ARQUIVO 
NOVO – Permite abrir um novo documento em branco no Writer. Porém, esse 
recurso é integrado aos demais programas do pacote LibreOffice, ou seja, 
também é possível abrir uma nova planilha no Calc, uma nova apresentação no 
Impress, entre outros recursos. 
ABRIR – Permite abrir arquivos criados anteriormente. 
DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É 
importante salientar que esse recurso também é integrado aos demais 
programas do pacote LibreOffice, portanto, serão listados os arquivos 
recentemente abertos no Writer, no Calc, no Impress ou em qualquer outro 
programa do pacote LibreOffice. 
FECHAR – Permite fechar o documento atual sem sair do programa. 
SALVAR – Comando utilizado para salvar as últimas alterações no documento. 
SALVAR COMO – Comando utilizado para escolher o local de salvamento, o 
nome e a extensão do documento atual. 
SALVAR TUDO - Permite salvar todos os documentos atualmente abertos em 
qualquer programa do pacote LibreOffice. 
RECARREGAR - Substitui o documento atual pela última versão salva. 
EXPORTAR - Salva o documento atual com outro nome e formato em um local a 
especificar. Entre outros formatos, podemos destacar as extensões JPG e PNG. 
EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente 
em um arquivo PDF, implementando, inclusive, restrições como, por exemplo, 
opção que permite impedir a impressão e alteração do conteúdo do arquivo 
como podemos observar na imagem a seguir. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
133 
 
OS: 0016/5/21-Gil 
 
 
PROPRIEDADES - Exibe as propriedades do arquivo atual, 
incluindo estatísticas, como, por exemplo, contagem de palavras, 
de parágrafos, de linhas e caracteres. 
 
IMPRIMIR - Esse comando dá início ao processo de impressão, 
abrindo a caixa de diálogo imprimir. 
Para determinar o que será impresso, você dispõe das seguintes 
opções: 
• Imprimir todas as páginas: Imprime todas as páginas do 
documento. 
• Páginas: Identifique as páginas a serem impressas. 
Obs: Use um hífen para definir um intervalo de páginas e use 
ponto e vírgula para definir páginas independentes. 
 
SAIR DO LIBREOFFICE – O comando Sair é bem diferente do 
comando Fechar. Diferentemente do comando fechar que afeta 
apenas o documento atual, o comando Sair permite encerrar 
todos os arquivos abertos no pacote LibreOffice, ou seja, é possível fechar todos os documentos abertos de uma só vez e 
caso um deles apresente alterações ainda não gravadas, será oferecida a opção de salvar cada arquivo separadamente. 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
134 
 
OS: 0016/5/21-Gil 
MENU EDITAR 
Desfazer – Permite desfazer a última ação realizada. 
Refazer – Permite refazer a última ação desfeita. 
Repetir – Permite repetir a última ação realizada. 
Recortar - Retira do documento em edição uma área, moldura ou 
texto selecionado. O conteúdo “recortado” é armazenado na área 
de transferência do sistema operacional, podendo ser colado em 
outro ponto. 
Copiar - Semelhante à função “recortar”, porém deixa o original 
intacto e apenas copia a parte selecionada para a área de 
transferência. 
Colar - Aplica no ponto onde o cursor estiver posicionado, o 
conteúdo da área de transferência, mantendo a formatação de 
origem. 
Colar especial - Possibilita aplicar, no documento atual, o 
conteúdo da área de transferência, de acordo com opções de 
formatação selecionadas em uma caixa de diálogo que será 
apresentada. 
 
 
 
Modo de seleção – Permite escolher entre a seleção padrão ou em bloco. 
Selecionar Tudo – comando utilizado para selecionar todo o conteúdo do documento de uma só vez. 
Localizar – Permite localizar palavras no documento em edição. 
Localizar e substituir – comando utilizado para substituir palavras ou formatações no documento em edição. 
Registrar Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo, 
inserções e exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na edição 
final do documento, será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser permitida ou 
rejeitada. 
Modo de edição – Com esse recurso ativado, é possível realizar a edição do documento aberto. Porém, caso o recurso seja 
desativado, o documento atual ficará em modo somente leitura. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE– Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
135 
 
OS: 0016/5/21-Gil 
 MENU EXIBIR 
Layout de impressão – Modo de visualização que permite 
que o documento seja visualizado na tela da forma como 
ele será impresso. 
 
Layout da Web - Deixa a área de edição do LibreOffice 
similar à de uma página de internet. 
 
Barra de Ferramentas - Permite definir quais barras 
estarão disponíveis na área de trabalho do Writer. 
 
Barra de Status - Esse comando permite exibir ou ocultar a 
barra de status, localizada no extremo inferior da área de 
edição. 
 
Régua – Permite exibir ou ocultar as réguas. 
 
Limites do texto – Indica a área reservada para o corpo do 
texto. 
 
Caracteres não imprimíveis - Esse comando 
habilita/desabilita a exibição dos caracteres não 
imprimíveis como, por exemplo, marca de tabulação e 
parágrafo. 
 
Navegador - Esse recurso facilita o acesso a qualquer parte 
do documento como, por exemplo, navegar entre páginas, 
tabelas e títulos no documento sem a necessidade de 
utilização da barra de rolagem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
136 
 
OS: 0016/5/21-Gil 
 MENU INSERIR 
Quebra manual – Comando utilizado para realizar quebras de linha, de 
páginas e de colunas no documento. 
 
Caractere Especial – Permite acionar uma caixa de diálogo que possibilita a 
escolha do caractere a ser inserido no documento em edição. 
 
Seção - As seções são blocos de texto com nome que podem ser usados de 
várias maneiras: 
 Para impedir que o texto seja editado. 
 Para mostrar ou ocultar texto. 
 Para inserir seções de texto com um layout de coluna diferente do 
estilo de página atual. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
137 
 
OS: 0016/5/21-Gil 
Cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou 
figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo 
receberão automaticamente o cabeçalho ou rodapé adicionado. 
 
O estilo de página para a página atual será exibido na Barra de status. 
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida, aplique 
os estilos às páginas. 
Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc dentro do 
documento em edição no Writer. 
Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento. 
 
 Menu Formatar 
Limpar formatação direta –Esse recurso restaura os padrões originais de 
formatação de um texto selecionado que tenha sido formatado de outra 
forma. 
 
Caractere – Permite alterar a formatação do texto selecionado como, 
por exemplo, escolher a fonte, aplicar negrito, alterar a cor da fonte e o 
estilo de sublinhado. 
 
Parágrafo – Esse comando quando acionado, exibi na tela uma caixa de 
diálogo contendo guias que oferecem ao usuário uma grande 
quantidade de opções. As principais serão descritas a seguir: 
 
Guia Recuos e espaçamento: Determina a posição do parágrafo em 
relação às margens, bem como de algumas de suas linhas em relação às 
outras. Estabelece as distâncias entre as linhas e entre os parágrafos do 
texto. 
 
https://help.libreoffice.org/Writer/Defining_Different_Headers_and_Footers/pt-BR
https://help.libreoffice.org/File:Note.png
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
138 
 
OS: 0016/5/21-Gil 
 
 
Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto. 
 
 
Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de 
caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de páginas 
através do controle de linhas “órfãs e viúvas”. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
139 
 
OS: 0016/5/21-Gil 
 
 
Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no preenchimento 
opcional do espaço tabulado. 
 
Guia Capitulares: Permite acionar o recurso Capitular. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
140 
 
OS: 0016/5/21-Gil 
 
Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo. 
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o formato 
do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento. 
 
 
Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas. 
Colunas – Permite formatar o documento com duas ou mais colunas. 
 
MENU TABELA 
Inserir: Permite a inserção de tabelas. Depois de inserir tabelas, as opções 
linhas e colunas estarão disponíveis. 
 
Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e tabelas. 
Selecione o que você pretende excluir e selecione esta opção 
 
Selecionar: Permite a seleção de linhas, colunas, células ou toda a tabela para 
posterior formatação. 
 
Mesclar células: Quando for preciso juntar duas ou mais células, ative esta 
opção. 
 
Autoajustar: Permite ajustar a largura das colunas e altura das linhas da 
tabela. 
 
Converter: Existem 2 opções de conversões, a primeira converte o texto 
selecionado em tabela e a segunda, converte a tabela em texto, por exemplo, 
colocamos uma lista de palavras em ordem alfabética e depois precisamos 
remover a tabela, para isso, usamos o comando: De tabela para texto. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
141 
 
OS: 0016/5/21-Gil 
 
 
Fórmula: É possível inserir fórmulas em uma tabela do Writer. Porém, não serão as mesmas fórmulas/funções utilizadas em 
uma planilha do Calc. 
 
 MENU FERRAMENTAS 
Ortografia e Gramática: Permite realizar no documento uma 
verificação de ortografia e gramática. 
 Essa opção permite sublinhar as palavrasem desacordo com os 
padrões ortográficos (sublinhado vermelho) e gramaticais 
(sublinhado azul). 
Verificação ortográfica automática: Permite ativar/desativar o 
sublinhado vermelho e azul. 
Contagem de palavras: Permite contar a quantidade de palavras, de 
caracteres incluindo espaços e de caracteres excluindo os espaços. 
 
Numeração de Linhas: Formata e habilita a exibição de numeração 
referente às linhas do texto. 
Assistente de mala direta: Permite criar mala direta, ou seja, é um 
recurso que permite criar um documento modelo e encaminhá-lo de 
forma personalizada para várias pessoas. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
142 
 
OS: 0016/5/21-Gil 
Macros: Ferramenta de edição e organização de macros. Macros são recursos de programação utilizados para automatizar 
funcionalidades. 
MENU JANELA 
Nova Janela: Permite abrir uma nova janela com o documento atual. 
Assim, é possível trabalhar com dois pontos diferentes do mesmo 
documento. Por exemplo, em uma janela o usuário pode estar 
visualizando uma parte da página 1 e na outra janela o usuário pode 
estar visualizando uma parte da página 20. 
Fechar Janela: Permite fechar a janela atual. 
Lista de documentos abertos: Cada novo documento que for aberto 
será acrescentado à lista que aparece na área abaixo do comando Fechar 
Janela. Um [●], à esquerda do título do documento, indica a janela ativa. 
 
MENU AJUDA 
 
 
 TECLAS DE ATALHO: WORD e WRITER 
COMANDO 
Teclas de atalho 
WORD 
Teclas de atalho 
WRITER 
Negrito Ctrl+N CTRL+B 
Sublinhar Ctrl+S CTRL+U 
Itálico Ctrl+I CTRL+I 
Salvar Ctrl+B CTRL+S 
Salvar Como F12 CTRL+SHIFT+S 
Selecionar tudo Ctrl+T CTRL+A 
Colar Especial CTRL+ALT+V CTRL+SHIFT+V 
Justificar Ctrl+J CTRL+J 
Centralizado CTRL+E CTRL+E 
Localizar CTRL+L CTRL+F 
Substituir (WORD) CTRL+U CTRL+H 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
143 
 
OS: 0016/5/21-Gil 
Localizar e Substituir (Writer) 
Alinhar à esquerda CTRL+Q CTRL+L 
Alinhar à direita CTRL+G CTRL+R 
Quebra manual de página CTRL+ENTER CTRL+ENTER 
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER 
Alternar entre Maiúsculas e Minúsculas 
(Word) 
Alterar Caixa (Writer) 
SHIFT+F3 SHIFT+F3 
Abrir CTRL+A CTRL+O 
Desfazer CTRL+Z CTRL+Z 
Refazer CTRL+R CTRL+Y 
Ortografia e Gramática F7 F7 
Criar um novo documento CTRL+O CTRL+N 
Inserir um hiperlink CTRL+K CTRL+K 
Para o fim de uma linha END END 
Para o início de uma linha HOME HOME 
Para o fim de um documento CTRL+END CTRL+END 
Para o início de um documento CTRL+HOME CTRL+HOME 
Excluir um caractere à Esquerda BACKSPACE BACKSPACE 
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE 
Excluir um caractere à direita DELETE DELETE 
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE 
 
LibreOffice Writer – Versão 5 
 
Barra de ferramentas padrão 
 
 
Barra de ferramentas formatação 
 
 
Barra de status 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
144 
 
OS: 0016/5/21-Gil 
BARRA DE FERRAMENTAS FORMATAÇÃO 
 
APLICAR ESTILO Permite que você atribua um estilo ao 
parágrafo atual, aos parágrafos 
selecionados ou a um objeto 
selecionado. Outros estilos podem ser 
encontrados em Formatar - Estilos e 
formatação. 
 
 
NOME DA FONTE Permite que você selecione uma de 
fonte na lista ou digite um nome de 
fonte diretamente. 
FORMATAR/ 
CARACTERE 
 
 
TAMANHO DA 
FONTE 
Permite que você escolha entre 
diferentes tamanhos de fonte na lista 
ou que digite um tamanho 
manualmente. 
FORMATAR/ 
CARACTERE 
 
 
NEGRITO Aplica o formato negrito ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em negrito. 
Se a seleção ou a palavra já estiver em 
negrito, a formatação será removida. 
FORMATAR/ 
CARACTERE 
CTRL+B 
 
ITÁLICO Aplica o formato itálico ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em itálico. 
Se a seleção ou palavra já estiver em 
itálico, a formatação será removida. 
FORMATAR/ 
CARACTERE 
CTRL+I 
 
SUBLINHADO Sublinha o texto selecionado ou 
remove o sublinhado do texto 
selecionado. 
FORMATAR/ 
CARACTERE 
CTRL+U 
 
 
TACHADO 
Aplica um traço no meio dos caracteres 
selecionados 
 
FORMATAR/ 
CARACTERE 
 
 
 
SOBRESCRITO Reduz o tamanho dos caracteres e 
eleva em relação aos demais da mesma 
linha. 
FORMATAR 
 
CTRL+SHIF
T+P 
 
SUBSCRITO Reduz o tamanho dos caracteres e 
rebaixa em relação aos demais da 
mesma linha. 
FORMATAR 
 
CTRL+SHIF
T+B 
 
LIMPAR 
FORMATAÇÃO 
Retira todos os formatos do texto 
selecionado e aplica a formatação 
padrão do aplicativo. 
FORMATAR CTRL+M 
 
ALINHAR À 
ESQUERDA 
Alinha o parágrafo selecionado em 
relação à margem esquerda da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+L 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
145 
 
OS: 0016/5/21-Gil 
 
CENTRALIZADO Centraliza na página os parágrafos 
selecionados. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+E 
 
ALINHAR À DIREITA Alinha os parágrafos selecionados em 
relação à margem direita da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+R 
 
JUSTIFICADO Alinha os parágrafos selecionados em 
relação às margens esquerda e direita 
da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+J 
 
ATIVAR/DESATIVAR 
NUMERAÇÃO 
Adiciona ou remove a numeração dos 
parágrafos selecionados. Para definir o 
formato da numeração, escolha 
Formatar - Marcadores e numeração. 
FORMATAR F12 
 
ATIVAR/DESATIVAR 
MARCADORES 
Atribui pontos de marcação aos 
parágrafos selecionados ou os remove 
dos parágrafos com marcadores. 
FORMATAR SHIFT + 
F12 
 
COR DA FONTE Clique para aplicar a cor da fonte atual 
aos caracteres selecionados. Você 
também pode clicar aqui e arrastar uma 
seleção para alterar a cor do texto. 
Clique na seta ao lado do ícone para 
abrir a barra de ferramentas Cor da 
fonte . 
FORMATAR/CARACTERE 
 
REALÇAR Aplica a cor de realce atual ao plano de 
fundo de uma seleção de texto. Se não 
houver texto selecionado, clique no 
ícone Realce, selecione o texto que 
deseja realçar e, em seguida, clique 
novamente no ícone Realce. Para 
alterar a cor de realce, clique na seta ao 
lado do ícone Realce e, em seguida, 
clique na cor desejada. 
FORMATAR/CARACTERE 
 
COR DO PLANO DE 
FUNDO 
Clique para abrir uma barra de 
ferramentas onde você pode clicar em 
uma cor de plano de fundo para um 
parágrafo. A cor é aplicada ao plano de 
fundo do parágrafo atual ou dos 
parágrafos selecionados. 
FORMATAR/PARÁGRAFO 
 
EESPAÇAMENTO 
ENTRE LINHAS 
Altera o espaçamento entre as linhas 
do parágrafo 
FORMATAR/PARÁGRAFO 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIMECENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
146 
 
OS: 0016/5/21-Gil 
FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO 
 
 
ESTILOS E 
FORMATAÇÃO 
Especifica se a janela Estilos e 
formatação será mostrada ou ocultada; 
é nela que você pode atribuir e 
organizar os estilos. 
FORMATAR F11 
 
 
DIMINUIR RECUO Clique no ícone Diminuir recuo para 
reduzir o recuo esquerdo do conteúdo 
da célula ou do parágrafo atual e 
defina-o como a posição da tabulação 
anterior. 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR RECUO Aumenta o recuo à esquerda do 
parágrafo atual e o define para a 
próxima parada de tabulação. 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR 
ESPEÇAMENTO 
ENTRE PARÁGRAFOS 
Aumenta o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
 
DIMINUIR 
ESPEÇAMENTO 
ENTRE PARÁGRAFOS 
Diminui o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR 
TAMANHO DA 
FONTE 
Aumenta o tamanho da fonte de 
acordo com a sequência numeral da 
caixa tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+> 
 
DIMINUIR 
TAMANHO DA 
FONTE 
Diminui o tamanho da fonte de acordo 
com a sequência numeral da caixa 
tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+< 
 
Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas 
podemos destacar as seguintes. 
O QUÊ? ONDE? PARA QUE? 
Duplo Clique Texto Seleciona a palavra 
Triplo Clique Texto Seleciona a frase 
Quatro Cliques Texto Seleciona o parágrafo 
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha. 
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha. 
Quatro Cliques Margem esquerda Seleciona todo parágrafo. 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
147 
 
OS: 0016/5/21-Gil 
LIBREOFFICE WRITER 7 
INTERFACE DO USUÁRIO: EM ABAS 
ARQUIVO 
 
 
 
INÍCIO 
 
 
 
INSERIR 
 
 
 
 
LEIAUTE 
 
 
REFERÊNCIAS 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
148 
 
OS: 0016/5/21-Gil 
REVISÃO 
 
 
 
EXIBIR 
 
 
 
FERRAMENTAS 
 
 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
149 
 
OS: 0016/5/21-Gil 
15 – LIBREOFFICE CALC 
 O QUE É O CALC? 
O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma 
planilha e manipulá-los para produzir determinados resultados. 
Outras funcionalidades oferecidas pelo Calc: 
 Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos 
 Funções de banco de dados, para organizar, armazenas e filtrar dados 
 Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D 
 Macros, para a gravação e execução de tarefas repetitivas 
 Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel 
 Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript 
 
 Planilhas, folhas e células 
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas 
contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna. 
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados 
que exibem e manipulam. 
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter um 
máximo de 1.048.576 linhas e 1024 colunas (AMJ). 
 
 Partes da janela principal do Calc 
Quando o Calc é aberto, apresenta a seguinte janela principal. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
150 
 
OS: 0016/5/21-Gil 
 Barra de título 
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha forrecém criada, seu nome é 
Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua 
escolha. 
 Barra de menu 
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos 
menus listados abaixo, um submenu abre para baixo e mostra vários comandos. 
 
 Barra de Ferramentas 
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma 
ação rápida por parte do usuário, facilitando o acesso a funções do programa. 
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo. 
 
BARRA DE FERRAMENTAS PADRÃO 
 
Novo 
 
Localizar e Substituir 
 
Abrir 
 
Inserir linha acima 
 
Salvar 
 
Inserir coluna a esquerda 
 
Exportar diretamente como pdf 
 
Excluir linha 
 
Imprimir 
 
Excluir coluna 
 
Visualizar Impressão 
 
Mesclar e centralizar células 
 
Recortar 
 
Classificar 
 
Copiar 
 
Classificar em ordem crescente 
 
Colar 
 
Classificar em ordem decrescente 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
151 
 
OS: 0016/5/21-Gil 
 
Clonar Formatação 
 
Autofiltro 
 
Desfazer 
 
Figura 
 
Refazer 
 
Grafico 
 
Ortografia 
 
Criar tabela dinâmica 
 
BARRA DE FERRAMENTAS FORMATAÇÃO 
 
Nome da fonte 
 
Alinha em cima 
 
Tamanho da fonte 
 
Centralizar verticalmente 
 
Negrito 
 
Alinha embaixo 
 
Itálico 
 
Formatar como moeda 
 
Sublinhado 
 
Formatar como porcentagem 
 
Cor da fonte 
 
Formatar como número 
 
Cor do plano de fundo 
 
Formatar como data 
 
Alinhar à esquerda 
 
Adicionar casa decimal 
 
Centralizar horizontalmente 
 
Excluir casa decimal 
 
Alinhar à direita 
 
Aumentar recuo 
 
Moldar texto 
 
Diminuir recuo 
 
Formatação Condicional 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
152 
 
OS: 0016/5/21-Gil 
 Barra de fórmulas 
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma combinação 
de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra da coluna e 
o número da linha da célula selecionada. 
 
À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função. 
 
 ESTRUTURA 
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as 
células. Quando se clica sobre uma delas, seleciona-se a célula. 
Células: corresponde à unidade básica da planilha. 
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados. 
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a 
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço. 
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B. 
 
 
 Referências relativas 
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula 
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar 
a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência 
será automaticamente ajustada de =A1 para =A2. 
 
 Referências absolutas 
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a 
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao 
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e 
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a 
célula B3, ela permanecerá a mesma em ambas as células =$A$1. 
 
 Referências mistas 
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna 
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por 
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não 
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a 
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de 
=A$1 para =B$1. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
153 
 
OS: 0016/5/21-Gil 
 Referência de outras planilhas 
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de 
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula. 
EX: Planilha1.A2 
 
 Calcular ao longo de várias planilhas 
Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo. 
EX: =SOMA(Planilha1.A1:Planilha3.A1) 
 
 Referência externas 
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o 
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro 
documento, seguido por um ponto e pelo nome da célula. 
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1 
 
USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL 
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O CALC segue 
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração. 
 
TIPOS DE OPERADORES 
O CALC trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação 
de texto e de referência. 
OPERADORES ARITMÉTICOS 
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e 
produzir resultados numéricos, use estes operadores aritméticos. 
Operador aritmético Significado Exemplo 
+ (sinal de mais) Adição = 3 + 3 
– (sinal de menos) Subtração = 3 – 3 
* (asterisco) Multiplicação = 3 * 3 
/ (sinal de divisão) Divisão = 3/3 
^ (acento circunflexo) Exponenciação = 3 ^ 3 
% (sinal de porcentagem) Porcentagem 30% 
 
OPERADOR DE CONCATENAÇÃO DE TEXTO 
Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto. 
Operador de texto Significado Exemplo 
& (E comercial) Conecta ou concatena dois valorespara 
produzir um valor de texto contínuo 
= "Infor" & "mática" resulta em 
"Informática". 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
154 
 
OS: 0016/5/21-Gil 
OPERADORES DE COMPARAÇÃO 
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses 
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO. 
Operador de comparação Significado Exemplo 
= (sinal de igual) Igual a = A1 = B1 
> (sinal de maior que) Maior que = A1>B1 
< (sinal de menor que) Menor que = A1<B1 
>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1 
<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1 
<> (sinal de diferente de) Diferente de = A1<>B1 
 
OPERADORES DE REFERÊNCIA 
Combine intervalos de células para cálculos com estes operadores. 
Operador de 
referência 
Significado Exemplo 
: (dois-pontos) Operador de intervalo, que produz uma referência para 
todas as células entre duas referências, incluindo as duas 
referências. 
=SOMA(B5:B15) 
;(ponto e vírgula) Separa os valores individuais, referências de célula e 
intervalos de células entre os parênteses. Se há mais de 
um argumento, você deverá separar cada um deles com 
um ponto e vírgula. 
=SOMA(B5:B15;D5:D15) 
! (ponto de 
exclamação) 
Operador de interseção, que produz uma referência a 
células comuns a duas referências 
=SOMA(B7:D7!C6:C8) 
 
REALCE DE VALOR 
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o 
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8. 
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para 
qualquer instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da 
célula B30 é a fórmula =1+1. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
155 
 
OS: 0016/5/21-Gil 
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito 
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor. 
ELIMINAÇÃO DO APÓSTROFO ANTES DE NÚMEROS EM CÉLULAS 
O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para 
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números 
são, na verdade, textos. 
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo: 
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula 
não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12. 
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo 
interpretados como números. O número 3 está em preto, como se fosse um texto. 
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação 
ou, também, a aplicação equivocada de uma formatação sobre a célula. 
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é 
precedido por um apóstrofo. Na verdade, não é um erro. O apóstrofo pode ser utilizado 
sempre que o usuário desejar que um conteúdo numérico seja apresentado como um 
número, mas não seja contabilizado em fórmulas. É um recurso existente em 
praticamente todos os aplicativos de planilhas eletrônicas do mercado. 
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula 
de soma resulte, então, em 15. 
 
 Detetive 
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive, 
disponíveis no menu Ferramentas > Detetive. 
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada. 
Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando. 
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no 
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os 
rastros. 
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo 
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6. 
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8 
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro 
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
156 
 
OS: 0016/5/21-Gil 
 
 
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro) 
identificaremos todas as células que possuem relação com o erro na fórmula da célula. 
 
 
Atingir meta 
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um 
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros. 
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo: 
 
Onde temos os campos: 
 Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma 
célula variável que queremos descobrir o valor. 
 Valor desejado, é o resultado final da fórmula, que já devemos conhecer. 
 Célula variável, é a célula que contém a variável que queremos descobrir. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
157 
 
OS: 0016/5/21-Gil 
FUNÇÕES 
 
 
EXEMPLOS DE FUNÇÕES 
Função Usado para Sintaxe / Exemplo 
SOMA Soma células que forem citadas dentro dos parênteses. =SOMA(intervalo) 
=SOMA(A4:A10) 
MÉDIA Calcula a média aritmética das células descritas no argumento. 
OBS: Células vazias e preenchidas com texto não entram no cálculo. 
=MÉDIA(intervalo) 
=MÉDIA(C1:C3) 
MÉDIAA Retorna a média dos argumentos. OBS: Células vazias não entram no 
cálculo. Porém, células preenchidas com texto serão contabilizadas 
como ZERO. 
=MÉDIAA(intervalo) 
=MÉDIAA(C1:C3) 
MULT Multiplica todos os números dados como argumentos e retorna o 
produto. 
=MULT(2; 3; 5) 
MÁXIMO Retorna o maior valor das células do argumento. =MÁXIMO(intervalo) 
=MÁXIMO(A1:A9) 
MÍNIMO Retorna o menor valor das células do argumento. =MÍNIMO(intervalo) 
=MÍNIMO(D1:D9) 
MAIOR Você pode usar esta função para selecionar um valor de acordo com a 
sua posição relativa. Por exemplo, vocêpode usar MAIOR para obter o 
primeiro, o segundo e o terceiro resultados. 
=MAIOR(matriz;k) 
 
MENOR Use esta função para retornar valores com uma posição específica 
relativa em um conjunto de dados. 
=MENOR(matriz; k) 
 
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto) 
MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de texto para 
minúsculas. 
=MINÚSCULA(TEXTO) 
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor) 
ESQUERDA Retorna o primeiro caractere ou caracteres em uma cadeia de texto 
baseado no número de caracteres especificado por você. 
=ESQUERDA(texto;[núm_caract]) 
DIREITA Retorna o último caractere ou caracteres em uma cadeia de texto, com 
base no número de caracteres especificado. 
=DIREITA(texto;[núm_caract]) 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
158 
 
OS: 0016/5/21-Gil 
PROCURAR Localiza uma cadeia de texto em uma segunda cadeia de texto e 
retornam o número da posição inicial da primeira cadeia de texto. 
=PROCURAR(texto_procurado; 
no_texto; [núm_inicial]) 
MED Retorna a mediana dos números indicados. A mediana é o número no 
centro de um conjunto de números; isto é, metade dos números possui 
valores que são maiores do que a mediana e a outra metade possui 
valores menores. 
=MED(intervalo) 
=MED(A1:A7) 
MODO Retorna o valor que ocorre com mais frequência em uma matriz ou 
intervalo de dados. 
=MODO(A1:A7) 
ARRED Arredonda um número para um determinado número de casas 
decimais. 
=ARRED(número; contagem) 
=ARRED(2,348; 2) retorna 2,35. 
=ARRED(2,348; 0) retorna 2. 
=ARRED(2,5;0) retorna 3. 
TRUNCAR Trunca um número ao remover casas decimais. 
 
=TRUNCAR(número; contagem) 
=TRUNCAR(1,239; 2) retorna 
1,23. O dígito 9 é descartado. 
ÍMPAR 
 
Retorna o número arredondado para cima até o inteiro ímpar mais 
próximo. 
 
ÍMPAR(núm) - Núm - é o valor a 
ser arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 
para cima até o número inteiro 
ímpar mais próximo (3) 
PAR Retorna o número arredondado para o inteiro par mais próximo. Esta 
função pode ser usada para processar itens que aparecem em pares. 
 
=PAR(1,5) Arredonda 1,5 
para cima para o número inteiro 
par mais próximo (2) 
=PAR(3) Arredonda 3 para cima 
para o número inteiro par mais 
próximo (4) 
INT Arredonda um número para baixo até o número inteiro mais próximo. =INT(8,9) Arredonda 8,9 para 
baixo (8) 
=INT(-8,9) Arredonda -8,9 para 
baixo (-9) 
CONCATENAR Combina várias sequências de caracteres de texto em apenas uma 
sequência de caracteres. 
 
=CONCATENAR(Texto 1;...;Texto 
30) 
=CONCATENAR("Bom ";"Dia 
";"Sra. ";"Maria") retornará Bom 
Dia Sra. Maria. 
Também podemos unir textos 
de duas células utilizando o “&. 
Ex: A1= 7 B1= 4 
C1= A1&B1=74 
AGORA Mostra Data e a Hora atuais. =AGORA( ) 
HOJE Mostra Data Atual. =HOJE( ) 
ABS Retorna o valor absoluto de um número. Número é o valor cujo valor 
absoluto deverá ser calculado, ou seja, o valor absoluto de um número 
é seu valor sem o sinal de + ou -. 
Sintaxe: 
=ABS(Número) 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
159 
 
OS: 0016/5/21-Gil 
CONT.NÚM Conta quantos números existem na lista de argumentos. As entradas de 
texto ou células vazias serão ignoradas. 
EX: CONT.NÚM(A1:A7) 
CONT.VALORES Conta o número de valores que estão na lista de argumentos. As 
entradas de texto também são contadas, as células vazias que estiverem 
dentro do intervalo serão ignoradas. 
EX: CONT.VALORES(A1:A7) 
 
DEF.NÚM.DEC 
 
 PROCV (Função PROCV) 
Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de 
um intervalo. 
 Introdução 
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV: 
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa. 
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira 
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na 
célula C2, o intervalo deve começar com C. 
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o 
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante. 
4. Se preferir, você pode especificar VERDADEIRO (1) se quiser uma correspondência aproximada ou FALSO (0) se quiser que 
uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO 
ou correspondência aproximada. 
 
Agora, reúna todos os itens acima da seguinte maneira: 
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de 
retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma 
correspondência exata). 
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73. 
 
1. D13 é o valor_procurado ou o valor que você deseja pesquisar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
160 
 
OS: 0016/5/21-Gil 
2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado. 
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a 
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da 
Peça. 
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata. 
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio. 
Exemplos 
Aqui estão mais alguns exemplos de PROCV: 
Exemplo 1 
 
 
Exemplo 2 
 
 
PROCH (Função PROCH) 
Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha 
especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao 
longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use 
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar. 
O H de PROCH significa "Horizontal." 
INFORMÁTICA PARA CONCURSOS 
| Apostila | Prof. Rafael Araújo 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson) 
161 
 
OS: 0016/5/21-Gil 
Sintaxe 
PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo]) 
 
 FUNÇÕES CONDICIONAIS 
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida. 
=SE(TESTE;VERDADEIRO;FALSO) 
Ex: 
 
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado 
Operador E 
Retornará VERDADEIRO

Mais conteúdos dessa disciplina