Prévia do material em texto
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
1
OS: 0016/5/21-Gil
CONCURSO:
ÍNDICE:
1 – Redes de Computadores..................................................................................................01
2 – Conceitos de Internet, Intranet e Extranet......................................................................18
3 – Arquiteturas de protocolos Padronizados.......................................................................22
4 – Segurança da Informação................................................................................................30
5 – Backup (Becape) ..............................................................................................................37
6 – Computação em Nuvem...................................................................................................39
7 – Códigos Maliciosos (Malware) ........................................................................................44
8 – Ferramentas Antimalware...............................................................................................55
9 – Noções de Sistemas Operacionais...................................................................................57
10 – Sistema Operacional Windows......................................................................................59
11 – Sistema Operacional GNU/Linux...................................................................................72
12 – Microsoft Word..............................................................................................................77
13 – Microsoft Excel...............................................................................................................97
14 – LibreOffice Writer.........................................................................................................126
15 – LibreOffice Calc.............................................................................................................149
16 – Microsoft PowerPoint..................................................................................................165
1 – REDES DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos interligados por um sistema de comunicação.
TIPOS DE REDES
Redes podem ser classificadas de diversas formas diferentes. Uma das mais cobradas em provas é a classificação
quanto à abrangência, ou seja, as redes podem ser classificadas de acordo com o tamanho da área geográfica que elas
abrangem. As classificações mais comuns são:
PAN (PERSONAL AREA NETWORK)
Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Um exemplo comum é uma rede sem fio que
conecta um computador com seus periféricos usando tecnologia Bluetooth, ou seja, são redes de curta distância (poucos
metros). Alguns autores utilizam o termo WPAN (Wireless Personal Area Network).
LAN (LOCAL AREA NETWORK)
Mais conhecida como rede local, é o tipo mais comum de rede, abrangendo o espaço de uma sala, escritório ou
mesmo um prédio inteiro. Se a rede ocupar mais de um prédio então ela é maior do que uma rede local e, portanto, se
encaixa em outra classificação. A arquitetura mais popular deste tipo de rede chama-se Ethernet ou IEEE 802.3.
IMPORTANTE - É possível dividir uma LAN física grande em LANs lógicas menores, conhecidas como
VLAN (Virtual Local Area Network). Com isso, é possível melhorar o desempenho e a segurança de uma
determinada rede. Além disso, a implementação do conceito de VLAN torna o gerenciamento das redes locais
mais flexíveis levando em consideração o fato de permitir que computadores possam fazer parte de uma ou
outra VLAN sem que seja necessário alterar a organização física da rede.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
2
OS: 0016/5/21-Gil
WLAN (WIRELESS LOCAL AREA NETWORK)
Rede local que utiliza transmissões em radiofrequência. Adota a arquitetura IEEE 802.11, popularmente conhecida
como WiFi.
CAN (CAMPUS AREA NETWORK)
Também chamada rede de campo, é uma rede maior que a rede local, com abrangência de mais de um prédio – em
outras palavras, é composta de pelo menos duas redes locais interligadas. As redes de universidades, hospitais e de grandes
empresas normalmente caem nesta classificação.
MAN (METROPOLITAN AREA NETWORK)
Uma rede metropolitana, abrange uma cidade. Nesse caso, é possível ter computadores localizados em vários prédios
distantes uns dos outros, em bairros diferentes, por exemplo. A conexão entre diferentes pontos dessa rede, é realizada por
meio de linhas de transmissão que transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra
óptica, ou mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas
alugam as linhas de uma empresa de telecomunicações. Porém, em vez de alugar linhas de transmissão dedicadas, uma
empresa pode conectar seus escritórios à Internet, através de uma técnica chamada VPN (Virtual Private Network ou rede
privada virtual). Essa técnica usa uma rede pública para ligar dois pontos de uma rede privada fazendo uso de criptografia.
Com isso, é possível reduzir significativamente o custo da conexão, já que não há necessidade de se pagar um aluguel mensal
pela conexão entre as redes.
WAN (WIDE AREA NETWORK)
Abrange uma grande área geográfica, com frequência um país ou continente. Podemos citar como exemplo uma rede
de uma empresa com filiais em diferentes cidades. A conexão dessa rede também pode ser por meio de linhas de
transmissão alugadas, bem como a possibilidade de se usar a técnica da VPN.
MEIOS DE TRANSMISSÃO
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos
podem ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso,
custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras
ópticas, e em meios não guiados (no caso de transmissões sem fio). Vamos começar estudando os meios de transmissão
guiados.
CABO COAXIAL
O cabo coaxial foi um dos primeiros tipos de cabo usados em rede. Ele possui dois fios, sendo um deles uma malha
que envolve o cabo em toda a sua extensão. Essa malha funciona como uma blindagem, oferecendo uma excelente proteção
contra interferências eletromagnéticas.
TIPOS DE CABO COAXIAL
Em redes Ethernet, dois tipos de cabos coaxiais podem ser usados: cabo coaxial fino, também chamado de 10Base2,
e cabo coaxial grosso, também chamado 10Base5. A diferença física entre esses dois cabos é, obviamente, a espessura do
cabo. Por conta dessa diferença, o cabo coaxial grosso é mais resistente a interferências eletromagnéticas e sofre menos com
o problema da atenuação. Com isso, seu comprimento máximo é maior.
CABO COAXIAL FINO (10BASE2)
O cabo coaxial fino é também conhecido por outros nomes, como 10Base2 ou thinnet, tem taxa máxima de
transmissão de 10 Mbps. Além disso, o seu comprimento máximo é de 185 metros por segmento de rede e possui um limite
de 30 máquinas conectadas por segmento de rede. É possível a ligação de até cinco segmentos por rede (a interligação de
segmentos é feita através de um periférico chamado repetidor), fazendo com que uma redeusando esse tipo de cabo possa
ter até 925 metros de comprimento e 150 máquinas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
3
OS: 0016/5/21-Gil
O tipo de conector utilizado pelo cabo coaxial fino é o BNC. Outra informação importante é que esse cabo era
utilizado tipicamente em redes Ethernet usando uma topologia conhecida como topologia barramento (linear).
CABO COAXIAL GROSSO (10BASE5)
O cabo coaxial grosso é também conhecido como thicknet. O seu comprimento máximo é de 500 metros por
segmento de rede, permitindo até 100 máquinas por segmento. É possível a conexão de até cinco segmentos por rede (a
interligação de segmentos é feita através de um periférico chamado repetidor), fazendo com que uma rede usando este tipo
de cabo possa ter até 2,5 Km e 500 máquinas.
Sua blindagem é dupla, ao contrário do cabo coaxial fino, que possui apenas uma blindagem. É por esse motivo que
esse tipo de cabo é grosso. Sua taxa de transmissão é de 10 Mbps. Por último, é importante saber que esse cabo utiliza um
conector chamado vampiro.
PAR TRANÇADO
Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regular. Normalmente,
diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta protetora. Nesse caso, os pares são
trançados para resolver o problema da diafonia ou crosstalk.
O que é Diafonia?
É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par
trançado adjacente dentro do mesmo cabo.
Cabos do tipo par trançado normalmente trazem quatro pares de fios. Em redes de 10 Mbps e 100 Mbps, apenas dois
desses pares são usados, um para a transmissão de dados (TD) e outro para a recepção de dados (RD). Como utilizam canais
separados para a transmissão e para a recepção, é possível utilizar a comunicação full-duplex com esse tipo de cabo. Em
redes Gigabit Ethernet (1 Gbps) e 10 Gigabit Ethernet (10 Gbps) os quatro pares são usados simultaneamente de forma a
aumentar a taxa de transferência.
TIPOS
O par trançado é o tipo de cabo de rede mais usado atualmente. Existem basicamente dois tipos de cabo par
trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP
(Shielded Twisted Pair).
UTP (UNSHIELDED TWISTED PAIR)
O par trançado sem blindagem é o tipo de cabo mais usado por redes atualmente. Em redes Ethernet, cabos par
trançado sem blindagem são especificados como 10Base-T, 100Base-T, 1000Base-T ou 10GBase-T, dependendo da taxa de
transferência máxima suportada (10 Mbps, 100 Mbps, 1 Gbps ou 10 Gbps, respectivamente). O termo "base" indica a
transmissão em banda base e a letra "T indica par trancado (do nome em inglês, "twisted pair").
STP (SHIELDED TWISTED PAIR)
O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com maiores ruídos e interferências.
Internamente, os fios podem ser isolados com uma folha de metal e ainda com uma trama contornando todos os fios de
modo a garantir maior proteção.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
4
OS: 0016/5/21-Gil
A nomenclatura dos cabos de par trançado quanto à sua blindagem tem a forma:
X/YTP
Onde:
X = blindagem geral sobre os pares
Y= blindagem individual de cada par
TP = par trançado (twisted pair)
Vamos estudar agora a parte referente a blindagem geral sobre os pares.
X/YTP
Neste caso, podemos citar as seguintes nomenclaturas:
F (Foil screened) para folha metálica
EX: F/UTP
Blindagem geral
X/YTP
S (Braid screened) para malha metálica
EX: S/UTP
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
5
OS: 0016/5/21-Gil
Blindagem geral
X/YTP
SF para blindagem com folha e malha metálica.
EX: SF/UTP
Blindagem geral
X/YTP
U (Unshielded) para os que não possuem a blindagem geral
EX: U/UTP
Vamos estudar agora a parte referente a blindagem individual sobre os pares.
X/YTP
F (Foil) para folha metálica
EX: F/FTP e U/FTP
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
6
OS: 0016/5/21-Gil
Blindagem individual
X/YTP
U (Unshielded) para os que não possuem blindagem individual
EX: F/UTP
Blindagem do cabo de Par Trançado
Para finalizar precisamos entender algo muito importante. Existe a nomenclatura oficial e a nomenclatura comumente
utilizada na indústria. Observe a tabela a seguir:
CATEGORIAS DO CABO DE PAR TRANÇADO
Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste caso, as categorias
indicam a qualidade do cabo e a frequência máxima suportada por ele.
Cada categoria é composta por um conjunto de características técnicas e de normas de fabricação.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
7
OS: 0016/5/21-Gil
CONECTORES
RJ45
CONECTOR TERA / GG45
FIBRA ÓPTICA
A fibra óptica transmite informações através de sinais luminosos, em vez de sinais elétricos. Há duas grandes
vantagens da fibra óptica em relação aos cabos tradicionais.
Primeiro, interferências eletromagnéticas não ocorrem no tráfego da luz, logo, a fibra óptica é totalmente imune a
ruídos.
Segundo, o sinal sofre menos o efeito da atenuação, logo, conseguimos ter um cabo de fibra óptica muito mais longo
sem a necessidade do uso de repetidores. A distância máxima de um segmento do tipo de fibra óptica mais usado é de 2 km
(compare com o limite de 185 metros do cabo coaxial fino e com o limite de 100 metros do par trançado). Há fibras ópticas
que permitem um segmento maior, enquanto outros tipos de fibra óptica possuem um limite menor de distância.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
8
OS: 0016/5/21-Gil
AS FIBRAS ÓPTICAS POSSUEM TRÊS ELEMENTOS:
Núcleo: é o elemento que transmite a luz, podendo ser feito de vidro ou plástico. O material mais usado em fibras
para redes de computadores é o vidro, com diâmetros típicos de 9 μm, 50 μm, 62,5 μm ou 100 μm.
Revestimento: o revestimento envolve o núcleo, possuindo um índice de refração menor do que o do núcleo para
permitir o funcionamento da fibra.
Capa: a capa protege a fibra óptica,possuindo um diâmetro de 250 μm ou de 500 μm.
Dois outros elementos são adicionados quando a fibra óptica é alojada dentro de um cabo: fibras
fortalecedoras - que previnem a quebra da fibra óptica durante o seu manuseio e instalação - e o revestimento
externo.
CLASSIFICAÇÃO
As fibras ópticas são classificadas de acordo com o diâmetro do núcleo e do revestimento, em mícron. Assim, uma
fibra óptica 50/125 significa que ela possui um núcleo com 50 μm de diâmetro e um revestimento com 125 μm de diâmetro.
TIPOS
Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único (SMF, Single Mode
Fiber). Essa classificação diz respeito a como a luz é transmitida através da fibra. As fibras de modo múltiplo são mais grossas
do que as fibras de modo único.
Fibras de modo múltiplo são normalmente 50/125 ou 62,5/125, enquanto que fibras de modo único são normalmente
9/125. Como efeito, a luz reflete mais de uma vez nas paredes da fibra e, com isso, a mesma informação chega várias vezes
ao destino, defasada da informação original.
MODO MÚLTIPLO
MODO ÚNICO
Em resumo, as fibras de modo múltiplo são usadas para conexões de curta distância (normalmente até 2 km),
enquanto as fibras de modo único são usadas para conexões de longa distância (dezenas de quilômetros).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
9
OS: 0016/5/21-Gil
CONECTORES
Além de existirem vários padrões diferentes para o uso de fibras ópticas em redes Ethernet, existem diversos tipos de
conectores que podem ser usados.
Conector ST Conector SC Conector MTRJ
TOPOLOGIA
Uma topologia descreve a forma com que os computadores em uma rede local estão conectados. Outro ponto
importante, é que a topologia pode ser física ou lógica. Sendo assim, podemos definir topologia física como sendo a
aparência (layout) da rede, ou seja, como os dispositivos estão conectados ao meio físico. Já a topologia lógica determina
como os dados serão transmitidos através da rede.
É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica. Portanto, é possível que
uma mesma rede utilize um tipo de topologia física e outro tipo de topologia lógica.
TOPOLOGIA BARRAMENTO
Nesse tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico
compartilhado, ou seja, como todos os computadores estão compartilhando o mesmo cabo, fica bastante claro que nenhum
computador pode usar o cabo enquanto uma comunicação está sendo efetuada. Uma transmissão de qualquer estação se
propaga pela extensão do meio nas duas direções e pode ser recebida por todas as outras estações.
A grande desvantagem da topologia barramento que utiliza cabo coaxial é que, se o cabo partir, todos os
computadores deixam de ter acesso à rede. Normalmente não precisa ser um rompimento visível: basta que o cabo
apresente mau contato para a rede deixar de funcionar, por exemplo, um mau contato no conector tipo T.
A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no
cabo e inserir mais uma estação. Por fim, em cada ponta do barramento existe um terminador, que absorve qualquer sinal,
removendo-o do barramento.
IMPORTANTE - A topologia barramento também é conhecida como topologia linear. Portanto, pode
aparecer na sua prova topologia barramento ou linear.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
10
OS: 0016/5/21-Gil
TOPOLOGIA EM ESTRELA
Na topologia estrela todos os computadores são conectados a um dispositivo central, nesse caso, pode ser um
equipamento concentrador chamado hub ou um outro equipamento mais moderno conhecido como switch.
A grande vantagem da topologia em estrela é a sua flexibilidade. Como ela possui um periférico concentrador, caso
um dos cabos da rede (par trançado) se rompa, apenas a comunicação entre o periférico concentrador e a máquina na qual o
cabo estava conectado será interrompida; a rede continuará funcionando perfeitamente, ao contrário do que ocorre na
topologia barramento que utiliza cabo coaxial.
É importante destacar que, se a rede estiver usando um hub, fisicamente a topologia é em estrela, onde cada
computador tem seu próprio cabo sendo interligado ao concentrador. Porém, como o hub é um equipamento que trabalha
apenas por broadcast, isto é, quando um computador envia um quadro na rede, todos os computadores ligados ao hub
recebem o mesmo quadro, logo, podemos concluir que embora fisicamente à rede seja em estrela, o seu funcionamento
lógico é em barramento. Sendo assim, apenas um computador pode transmitir por vez.
HUB
O hub é um equipamento que trabalha na camada física do modelo OSI. Ele pode ser classificado como ativo ou
passivo. Nesse caso, os hubs ativos são equipamentos que regeneram os sinais que recebem de suas portas antes de enviá-
los para todas as demais portas e, portanto, necessitam de alimentação elétrica, funcionando assim como repetidores. Já os
hubs passivos não regeneram os sinais, logo, não funcionam como repetidores. Outra característica dos hubs é que eles só
operam no modo half-duplex.
O que é modo half-duplex?
Quando estudamos transmissão de dados, entendemos que existem três modos de transmissão, são eles: simplex,
half-duplex e full-duplex.
Simplex: nesse modo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor, sendo
que esse papel não se inverte, isto é, o dispositivo A é sempre o transmissor e o B é sempre o receptor, sendo
que B não tem como transmitir informações para o A. Podemos concluir que a transmissão de dados simplex é
unidirecional.
Half-duplex: esse modo de transmissão de dados é bidirecional. Porém, por compartilharem um mesmo canal
de comunicação, não é possível transmitir e receber dados ao mesmo tempo. Dessa forma, tanto o dispositivo
A quanto o dispositivo B podem transmitir, mas um de cada vez, ou seja, não há como os dois transmitirem
dados simultaneamente.
Full-duplex: esse modo de transmissão de dados implementa a verdadeira comunicação bidirecional, ou seja, A
e B podem transmitir e receber dados simultaneamente.
IMPORTANTE – Redes de computadores podem transmitir no modo half-duplex ou no modo full-duplex,
dependendo de como a rede estiver configurada.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
11
OS: 0016/5/21-Gil
PLACA ADAPTADORA DE REDE
Também conhecida como NIC (network interface card), é responsável pela conexão do computador à rede. Todos os
computadores e dispositivos que fazem parte da rede necessitam de uma placa de rede.
ENDEREÇO MAC
Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória presente na própria
interface de rede. Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou
um endereço MAC (media access control – controle de acesso ao meio). Normalmente, as questões de prova utilizam a
expressão endereço MAC.
O endereço MAC tem 6 bytes (48 bits) de comprimento, essesendereços de 6 bytes são tipicamente expressos em
notação hexadecimal, com cada byte do endereço expresso como um par de números hexadecimais. Os endereços MAC são
atribuídos às placas de rede pelos fabricantes.
ENDEREÇO MAC
80-2B-F9-23-F7-A9
Estrutura do Endereço MAC
Um endereço MAC no padrão ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros
conhecidos como endereço OUI (organizationally unique identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3
últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada.
CSMA/CD
Quando os computadores estão interconectados com um hub, a LAN ethernet é uma verdadeira LAN de broadcast –
isto é, quando um adaptador transmite um quadro, todos os adaptadores na LAN recebem o quadro. Sendo assim, a
ethernet precisa de um protocolo de acesso múltiplo – ela usa o famoso protocolo CSMA/CD (Carrier Sense Multiple Access
with Collision Detection - Protocolo de acesso múltiplo com detecção de colisão)
Como o protocolo CSMA/CD funciona?
Para o CSMA/CD, um computador que deseja transmitir primeiro escuta o meio para determinar se outra transmissão
está em andamento (percepção da portadora - Carrier Sense). Se o meio estiver ocioso, o computador pode transmitir.
Pode acontecer de dois ou mais computadores tentarem transmitir ao mesmo tempo, se isso acontecer, haverá uma
colisão.
O procedimento a seguir especifica o que um computador deverá fazer se o meio estiver ocupado e o que ele deverá
fazer se houver uma colisão:
1. Se o meio estiver ocioso, transmita; caso contrário, vá para a etapa 2.
2. Se o meio estiver ocupado, continue a escutar até que esteja ocioso, e depois transmita imediatamente.
3. Se uma colisão for detectada durante a transmissão, transmita um rápido sinal de colisão para garantir que todos os
computadores saibam que houve uma colisão e, depois, pare de transmitir.
4. Depois de transmitir o sinal de colisão, espere por um tempo aleatório, conhecido como backoff, em seguida, tente
transmitir novamente (repita a partir da etapa 1).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
12
OS: 0016/5/21-Gil
SWITCH LAYER 2 (CAMADA DOIS)
É um equipamento de rede que trabalha na camada de enlace do modelo OSI (camada 2), ou seja, é um equipamento
que trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso, é possível transmitir quadros de dados
somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para
todas as suas portas, permitindo assim, melhorar o desempenho da rede.
Como funciona a tabela de comutação?
A tabela de comutação contém registros para alguns nós (dispositivos conectados em rede, por exemplo,
computadores) da LAN, mas não necessariamente para todos, ou seja, se o endereço MAC do quadro for desconhecido pelo
switch, isto é, ele não sabe para qual porta deve entregar o quadro, ele gera um processo conhecido como inundação
(flooding): o quadro é enviado para todas as suas portas (menos para a porta de origem do quadro). Podemos concluir que
durante o processo de inundação, o switch opera da mesma forma que o hub.
ATENÇÃO - Outra diferença importante entre hubs e switches é que hubs só operam no modo half-
duplex, enquanto que switches permitem a operação da rede no modo full-duplex.
Aprendizagem automática
Um switch (comutador) tem a capacidade de montar sua tabela de forma automática.
Funciona assim:
1. A tabela de comutação inicialmente está vazia.
2. Para cada quadro recebido em uma interface, o comutador armazena em sua tabela inicialmente o endereço
MAC que está no campo de endereço de fonte do quadro e, em seguida, armazena a informação sobre a
interface de onde veio o quadro e, por último, armazena o horário corrente. Dessa maneira, o comutador
registra em sua tabela o segmento MAC no qual reside o nó remetente. Se cada nó da LAN finalmente enviar
um quadro, então cada nó será finalmente registrado na tabela. Dessa forma, ao encaminhar um quadro, o
switch verifica se o MAC de destino está na tabela de comutação, caso esteja, ele encaminha apenas para a
porta listada na tabela. Porém, se o MAC de destino não estiver registrado na tabela de comutação, o switch
realiza o processo de inundação (flooding) do quadro.
3. O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele endereço como endereço
de fonte for recebido após um certo período de tempo (tempo de envelhecimento). Desse modo, se um
computador for substituído por outro computador (com um adaptador de rede diferente), o endereço MAC
do computador original acabará sendo excluído da tabela de comutação.
Para finalizar, observe a imagem a seguir:
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
13
OS: 0016/5/21-Gil
Podemos concluir com na base na imagem acima que os computadores estão interligados em uma rede com topologia
estrela. Nesse caso, o equipamento central é um switch (comutador). Além disso, é possível observar que na tabela de
comutação do switch só consta o endereço MAC de quatro equipamentos, porém, podemos observar que temos cinco
equipamentos interligados ao switch, logo, caso algum equipamento tente se comunicar com outro equipamento que ainda
não conste na tabela de comutação, o switch terá que realizar o processo de inundação de quadro.
DOMÍNIOS DE COLISÃO
O domínio de colisão é outro ponto que gera uma grande diferença entre o hub e o switch. Nesse caso, o hub só
trabalha com um domínio de colisão, ou seja, todas as máquinas funcionam como se estivessem conectadas a um mesmo
cabo (barramento), disputando o seu uso e, portanto, o desempenho da rede irá diminuindo conforme a rede for
aumentando. Ao contrário do hub, cada porta do switch corresponde a um domínio de colisão diferente.
DOMÍNIO DE BROADCAST
Não confunda domínio de colisão com domínio de broadcast. Precisamos entender que o switch cria para cada porta
um domínio de colisão diferente, mas o switch continua tendo apenas um domínio de broadcast, ou seja, quando um quadro
de broadcast é enviado para a rede, ele é replicado em todas as portas do switch (menos na porta que está enviando o
quadro para a rede). Nesse caso, o switch não pode bloquear este tipo de mensagem, do contrário a rede não funciona. Esse
é outro caso que o switch volta a operar de forma idêntica ao hub.
É possível ampliar a quantidade de portas de um switch conectando suas portas a outros switches ou hubs. Neste
caso, todas as portas de todos os equipamentos continuam pertencendo a um mesmo domínio de broadcast - isto é, a uma
mesma rede.
Em redes grandes, a presença de apenas um domínio de broadcast pode ser um problema, pois as mensagens de
broadcast podem estar deixando a rede lenta. É possível dividir uma rede em mais de um domínio de broadcast, o que é feito
usando-se a técnica de rede virtual (VLAN, Virtual Local Area Network).
VLAN (VIRTUAL LOCAL AREA NETWORK)
VLAN (rede virtual) é um recurso oferecido por alguns modelos de switches (switches gerenciáveis) que permitem a
criação de redes separadas. Com isso, é possível que uma LAN física relativamente grande possa ser dividida em LANs lógicas
menores, cada uma com o seu domínio de broadcast próprio.
Os computadores de uma rede virtual conseguem ter comunicação entre si, entretanto,se a rede utilizar apenas
switch layer 2 (L2), os computadores de uma rede virtual não conseguem trocar dados com computadores de outra rede
virtual. Para que computadores de redes virtuais diferentes possam se comunicar, é necessário a utilização de um
equipamento de interconexão de redes, nesse caso, pode ser um roteador ou um switch layer 3 (L3).
SWITCH LAYER 3 (CAMADA TRÊS)
Conforme visto anteriormente, tradicionalmente o switch é um equipamento que opera na camada dois do modelo
OSI. Porém, podemos encontrar um modelo de switch que opera na camada dois e três do modelo OSI. Esse equipamento é
conhecido como switch multicamada ou MLS (Multi Layer Switch).
O switch layer 3 (L3) tem a capacidade de criar domínios de broadcast separados em grandes redes. Além disso,
possibilita conectar computadores de redes virtuais diferentes.
É importante destacar que essa conexão entre redes virtuais diferentes também pode ser realizada por meio de
roteadores, sendo que o desempenho do switch L3 nesse caso é superior. Já a conexão entre uma rede interna (LAN) e uma
rede externa (Internet) precisará de um roteador.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
14
OS: 0016/5/21-Gil
TOPOLOGIA ANEL
A arquitetura Token Ring foi criada pela IBM para concorrer com a arquitetura Ethernet e foi padronizada pelo IEEE
em seu padrão 802.5. Essa arquitetura adota a topologia em anel. Nesse caso, os computadores estão conectados em um
caminho fechado, ou seja, consiste em ligações ponto a ponto entre pares de dispositivos que, no seu conjunto, formam um
circuito fechado.
O funcionamento da topologia em anel é baseado no conceito de passagem de ficha, ou seja, dentro desse anel,
circula um quadro chamado token. Nesse caso, cada computador só pode enviar um quadro de dados para a rede quando o
token (ficha) passa pela máquina e quando ele estiver livre. Dessa forma, podemos afirmar que na topologia em anel não
existe o processo de colisão. O token circula na rede sempre na mesma direção.
Podemos concluir que o processo de transmissão é simples. Quando um computador precisa enviar um quadro, ele
aguarda o token chegar. Quando o token chega, o computador deve ainda verificar se ele está livre ou transportando dados.
Se o token estiver livre, o computador muda o status do token para ocupado e envia junto dele a mensagem desejada, com o
endereço MAC da estação de destino.
Por padrão, quando um computador recebe o token e verifica que a mensagem enviada é para ele, o computador lê a
mensagem e muda o status do token como mensagem lida. A partir daí, quando a mensagem retornar ao computador que a
enviou, como o status do token está como lido, o computador retira a mensagem do anel e altera o status do token como
livre, liberando outros computadores para transmitir.
Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende de alguns fatores,
como o tráfego gerado pelos computadores, a quantidade de máquinas no anel e a velocidade de transmissão. Redes Token
Ring normalmente operam a 4 Mbps ou a 16 Mbps.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
15
OS: 0016/5/21-Gil
TOPOLOGIA FÍSICA EM ESTRELA COM TOPOLOGIA LÓGICA EM ANEL
Nesse cenário, os computadores são conectados a um dispositivo concentrador chamado MAU (Multistation Acess
Unit), que funciona de forma semelhante ao HUB. Porém, o dispositivo MAU é específico para redes TOKEN RING (IEEE
802.5). A diferença básica entre o MAU e o HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU
transmite apenas para o próximo computador. Fisicamente essa rede utiliza topologia estrela, mas internamente o MAU
implementa o funcionamento em anel lógico.
IEEE (INSTITUTO DE ENGENHEIROS ELETRICISTAS E ELETRÔNICOS)
O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é conhecida como a maior
organização profissional do mundo em número de membros. A pronúncia da sua sigla é “I-três-E”, variação da pronuncia em
inglês. A organização não tem fins lucrativos e sua meta é fomentar os conhecimentos na área da engenharia elétrica,
eletrônica e da computação.
O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bastante destaque é a
criação, aprovação e divulgação de normas técnicas no seu campo de atuação e padrões de dispositivos eletrônicos e
computadores.
O Instituto é o responsável pelas normas que são implementadas internacionalmente nas áreas da engenharia elétrica
e informática. Por exemplo, os padrões de redes sem fio ou com fio.
ARQUITETURA IEEE 802.3
ETHERNET: Padrão de rede cabeada que opera a 10 Mbps.
FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps.
GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps).
10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
16
OS: 0016/5/21-Gil
WI-FI
Wi-Fi tornou-se sinônimo de conectividade sem fio. Mas, apesar das infinitas especulações, o próprio termo não tem
sentido. Não é uma abreviação ou um padrão.
Wi-Fi é um nome de marca criado pela empresa de marketing Interbrand para o membro fundador da Wireless
Ethernet Compatibility Alliance (agora chamada Wi-Fi Alliance). O nome foi criado para uso como selo de interoperabilidade
e com finalidade de marketing.
A maneira mais comum de os usuários se conectarem sem fio à Internet é com um roteador sem fio (Wi-Fi).
Normalmente, esses roteadores parecem pequenas caixas com várias antenas para ajudar a transmitir o sinal por toda a casa
ou pelo escritório.
Quanto mais distante o usuário estiver do roteador Wi-Fi, mais fraco será o sinal. Portanto, geralmente existem vários
roteadores sem fio colocados em todo o ambiente de trabalho para permitir uma cobertura mais abrangente da Internet. O
roteador sem fio combina as funções de rede de um Access Point sem fio e de um roteador.
IEEE 802.11
Do ponto de vista técnico, o padrão IEEE 802.11 define os protocolos que permitem a comunicação com os
dispositivos sem fio atuais habilitados por Wi-Fi, incluindo roteadores e Access points sem fio.
Cada padrão é uma emenda ratificada ao longo do tempo. Os padrões operam em frequências variadas, oferecem
largura de banda distinta e suportam diferentes quantidades de canais.
EVOLUÇÃO DOS PADRÕES 802.11
802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps.
802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps.
802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps.
802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter várias
taxas de transferências, ou seja, dependendo do índice de modulação, da largura do canal e da quantidade de
antenas. Com isso, esse padrão permite taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps.
802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior, é possível obtervárias
taxas de transferências, como, por exemplo, 1,3 Gbps podendo chegar a 6,9 Gbps.
802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível
obter taxas de transferências superiores a 10 Gbps.
IDENTIFICAÇÃO DA TECNOLOGIA DE DISPOSITIVOS WI-FI
Para ajudar os usuários a identificar dispositivos que fornecem a mais recente experiência Wi-Fi, a Wi-Fi Alliance
introduziu nomes de gerações simplificados que podem aparecer em nomes de dispositivos e descrições de produtos. A
última geração de dispositivos Wi-Fi, baseada no padrão 802.11ax, são conhecidos como dispositivos Wi-Fi 6. A maioria dos
dispositivos enviados hoje, com base no padrão 802.11ac, são identificados como Wi-Fi 5.
Os dispositivos Wi-Fi também podem usar um ícone de interface de usuário (UI) no display para identificar a geração
de uma conexão de rede. Os ícones exibirão um indicador de sinal Wi-Fi e uma representação numérica da conexão. Os
ícones se ajustarão à medida que os usuários se movem entre redes Wi-Fi que fornecem uma experiência de usuário
diferente. Quando um dispositivo de usuário exibe um ícone indicador de sinal acompanhado do número 6, indicando uma
conexão Wi-Fi 6, esse dispositivo está utilizando a versão mais avançada do Wi-Fi disponível.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
17
OS: 0016/5/21-Gil
CRIPTOGRAFIA
Criptografia de LAN sem fio é usada para proteger sua rede sem fio com um protocolo de autenticação que exige uma
senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Se sua rede sem fio não está protegida com
algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou usar sua
conexão à Internet para atividades mal-intencionadas. Além disso, sua velocidade de rede ou o desempenho pode diminuir
se as pessoas estão usando sua rede sem o seu conhecimento.
Os principais protocolos criptográficos que podem ser usados em redes Wi-Fi são os seguintes:
WEP (Wired Equivalent Privacy): não deve ser usado, por conta de sérias falhas de segurança.
WPA (Wi-Fi Protected Access): não deve ser usado, pois é um protocolo cuja segurança também já foi
quebrada.
WPA2 (Wi-Fi Protected Access 2): só deve ser usado caso o ponto de acesso e os computadores não tenham
WPA3.
WPA3 (Wi-Fi Protected Access 3): fornece um método muito mais seguro e confiável e foi criado para
substituir o WPA2 e os protocolos de segurança mais antigos.
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
18
OS: 0016/5/21-Gil
2 – CONCEITOS DE INTERNET, INTRANET E EXTRANET
Internet
A Internet, consiste em várias redes separadas que estão interconectadas por roteadores. A finalidade da Internet,
naturalmente, é interconectar sistemas finais, chamados hosts; estes incluem PCs, estações de trabalho, servidores,
mainframes e assim por diante. A maioria dos hosts que utilizam a Internet está conectada a uma rede, como uma rede local
(LAN) ou uma rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP (Internet Service
Provider).
ISP é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso
a outros ISPs ou a usuários finais. A comunicação entre os ISPs é realizada por meio de backbones (espinha dorsal).
O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de protocolos que assegura a
padronização das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas.
O que é um protocolo?
É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre duas ou mais entidades
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.
Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para outro host em qualquer lugar na
Internet. O host de origem divide os dados a serem enviados em uma sequência de pacotes, chamados datagramas IP, ou
pacotes IP. Cada pacote inclui um endereço numérico exclusivo para o host de destino. Esse endereço é denominado
endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de roteadores e redes da origem ao
destino. Cada roteador, quando recebe um pacote, toma uma decisão de roteamento e direciona o pacote pelo seu caminho
até o destino. Cada roteador se conecta a duas ou mais redes.
INTRANET
Intranet é um termo quese refere à implementação de tecnologias de Internet dentro de uma organização
corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é restrito a um grupo específico de usuários. Sendo
assim, haverá um processo de autenticação dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse
processo de autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é baseado na família
de protocolos TCP/IP.
Conteúdo Web
Uma organização pode utilizar a intranet web para melhorar a comunicação gerência-empregado e fornecer
informações relacionadas ao trabalho de modo fácil e rápido.
Normalmente, existe uma página inicial (home page) corporativa interna que serve como um ponto de entrada para
os funcionários na intranet. A partir dessa página inicial, existem links para áreas de interesse da empresa ou de grandes
grupos de empregados, incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são para
áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é realizado por meio de navegadores
web, como, por exemplo, o Internet Explorer e o Mozilla Firefox.
EXTRANET
Um conceito semelhante ao da intranet é a extranet. Assim como a intranet, a extranet utiliza protocolos e
aplicações TCP/IP, especialmente a Web. O recurso distinto da extranet é que ela dá acesso a recursos corporativos a clientes
externos, normalmente fornecedores e clientes da organização. Esse acesso externo pode ser pela Internet ou por outras
redes de comunicação de dados.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
19
OS: 0016/5/21-Gil
Uma extranet proporciona mais do que o simples acesso à Web para o público, que praticamente todas as empresas
agora oferecem. Em vez disso, a extranet dá acesso mais extenso a recursos corporativos, normalmente em um modelo que
impõe uma política de segurança. Assim como na intranet, o modelo típico de operação para a extranet é cliente/servidor.
A extranet permite o compartilhamento de informações entre empresas. Uma observação importante com
extranets é a segurança. Como os recursos Web corporativos e os recursos de banco de dados se tornam disponíveis para os
de fora e são permitidas transações contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos.
Esse acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual).
VPN (Virtual Private Network)
São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. A rede privada
virtual pode ser criada com o objetivo de substituir links de comunicação dedicados.
Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por vários países. A conexão entre
esses escritórios e fábricas pode ser realizada por meio de links dedicados, o que torna o custo de implementação e
manutenção muito alto. Sendo assim, uma VPN pode ser criada para permitir a conexão entre os escritórios e fábricas
utilizando a Internet, o que torna o custo bem mais baixo.
VPN é segura?
O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto de entrada em potencial
para usuários não autorizados. Diante desse cenário, a rede privada virtual foi criada para combinar tecnologias de
criptografia, de autenticação e de tunelamento, permitindo assim, que a conexão realizada por meio de uma VPN seja
considerada segura.
O QUE É BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A
este nível encontram-se, tipicamente, várias empre-sas que exploram o acesso à telecomunicação — são, portanto,
consideradas a periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
20
OS: 0016/5/21-Gil
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa
Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino
superior e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu
backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação
web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos
científicos, e à experimentação de novas tecnologias, serviços e aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de
ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando
mais de 3,5 milhões de usuários.
Endereçamento IP
Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado nos campos endereço de
origem e endereço de destino dos pacotes IP, permitindo assim que os computadores (hosts) possam ser localizados na rede.
É importante ressaltar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de
rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts
estão conectados apenas a uma rede e, portanto, só tem um endereço IP. Ao contrário, os roteadores têm várias interfaces
e, portanto, vários endereços IP.
IPV4
No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto, há um total de 232
endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços IP (4.294.967.296 endereços distintos). Na época
de seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os computadores na rede e
suportar o surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez
dos endereços IPv4, motivando a criação de uma nova geração do protocolo IP. Assim, o IPv6 surgiu, com um espaço para
endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128).
Representação dos endereços IPV4
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos em notação
decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Por exemplo, o endereço IP 193.32.216.9.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA– Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
21
OS: 0016/5/21-Gil
Nesse caso, o 193 é o número decimal equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao
segundo conjunto de 8 bits do endereço e assim por diante.
O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001
Classes de endereçamento IP
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço IP (TORRES, 2009),
sendo três classes principais e mais duas complementares. São elas:
Analisando as três principais classes (A, B e C) podemos verificar o seguinte:
Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro octeto, onde o primeiro
octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão
identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0
Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a
127.255.255.255).
Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, onde os dois primeiros
octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar
um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0
Classe C: Seus endereços começam com valores no intervalo 192 a 223, onde os três primeiros octetos (24 bits
N.N.N.H) de um endereço IP identificam a rede e o restante octeto (8 bits) irão identificar um determinado
host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0
ESGOTAMENTO DOS ENDEREÇOS IPV4
A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas para resolver o problema do
esgotamento dos endereços IPv4. Tem como ideia básica permitir que, com um único endereço IP, vários hosts possam
trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de
endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos.
Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP declarados como privados na RFC
1918, sendo que a única regra de utilização, é que nenhum pacote contendo estes endereços pode trafegar na Internet
pública. As três faixas reservadas são:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
IPV6
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com
dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.
Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É
permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como
2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Essa abreviação pode ser feita também no fim ou no início do
endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
Nesse exemplo, é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso
contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como
2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a
2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
22
OS: 0016/5/21-Gil
3 – ARQUITETURAS DE PROTOCOLOS PADRONIZADAS
Quando se deseja a comunicação entre computadores de diferentes fabricantes, o esforço de desenvolvimento de
software pode ser um pesadelo. Os diferentes fornecedores utilizam diversos formatos de dados e protocolos de troca de
dados. Até mesmo dentro da linha de produtos de um fornecedor, computadores de diferentes modelos podem se
comunicar de maneiras exclusivas.
A única alternativa é que os fornecedores de computadores adotem e implementem um conjunto comum de
convenções. Para que isso aconteça, são necessários padrões.
Duas arquiteturas de protocolos serviram como base para o desenvolvimento de padrões de protocolos
interoperáveis: o conjunto de protocolos TCP/IP e o modelo de referência OSI.
O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada. Já o modelo de referência OSI,
embora bem conhecido, nunca sobreviveu à sua promessa inicial.
Os projetistas do modelo OSI consideraram que esse modelo e os protocolos desenvolvidos dentro desse modelo
viriam a dominar as comunicações de computador. Isso não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar.
Existem vários motivos para esse resultado, um deles é o fato do modelo OSI ser desnecessariamente complexo, com sete
camadas para realizar o que o TCP/IP faz com menos camadas.
Porém, o modelo OSI mesmo não sendo utilizado é muito cobrado em provas de concursos públicos, portanto,
estudaremos de forma bem objetiva o seu funcionamento.
Modelo de referência OSI
Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um
primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann,
1983). Ele foi revisado em 1995 (Day, 1995).
O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de
sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo
simplesmente de modelo OSI.
O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.
O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada
diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da
camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace
fim a fim.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
23
OS: 0016/5/21-Gil
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as
informações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o
procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento.
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior.
Camada Física
Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida com características
mecânicas, elétricas, funcionais e de procedimento para acessar o meio físico.
Camada de Enlace de Dados
Oferecea transferência confiável de informações pelo enlace físico; envia blocos (quadros) com sincronismo, controle
de erro e controle de fluxo necessários.
Camada de rede
Opera basicamente com endereços de rede, que são globais por natureza, como o endereço IP. Essa camada é a
responsável pelo roteamento dos dados, ou seja, o encaminhamento dos pacotes pela rede e é completamente
independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas.
Camada de transporte
A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se
for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade, ou seja, é responsável por realizar a troca de pacotes entre sistemas que estão se comunicando sem se
preocupar com o roteamento, que é executado pela camada de rede.
CAMADA DE SESSÃO
Uma das principais funções da camada de sessão é sincronizar o diálogo, ou seja, a recepção com a transmissão. Essa
camada ainda tem a capacidade de recuperar conexões de transporte sem perder a conexão de sessão.
Camada de apresentação
A função da camada de apresentação é traduzir formatos e sintaxes, para que possam ser compreendidos pelos dois
subsistemas que estão se comunicando. Outra função executada nessa camada é a compressão e criptografia dos dados de
forma transparente à camada de aplicação.
Camada de aplicação
Essa camada disponibiliza às aplicações os meios para acessar o ambiente de comunicação realizando, portanto, a
interface entre o protocolo de comunicação e o aplicativo utilizado na rede. Os serviços mais comuns incluem correio
eletrônico, transferência de arquivos e transferência de páginas de internet.
Comparação do modelo OSI com a arquitetura TCP/IP
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
24
OS: 0016/5/21-Gil
Arquitetura TCP/IP
TCP/IP é um resultado da pesquisa e desenvolvimento de protocolos realizados na rede experimental de comutação
de pacotes, ARPANET, patrocinada pela DARPA. É referenciada como conjunto de protocolos TCP/IP. Esse conjunto de
protocolos consiste em uma grande coleção de protocolos que foram emitidos como padrões da Internet, pelo Internet
Activities Board (IAB).
Camadas do TCP/IP
Não há um modelo de protocolo TCP/IP oficial, assim como no caso da OSI. Portanto, o TCP/IP pode ser descrito com 4
ou 5 camadas.
Modelo organizado em 5 camadas:
Camada de Aplicação
Camada de Transporte
Camada de rede (internet)
Camada de Enlace (acesso à rede)
Camada Física
PILHA DE PROTOCOLOS TCP/IP
MODELO DE CINCO CAMADAS
CAMADA FÍSICA
A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos ou sinais
luminosos, por exemplo. Sendo assim, a camada física trata da especificação das características do meio de transmissão, da
natureza dos sinais, da taxa de dados e de questões relacionadas.
CAMADA DE ENLACE
A camada de enlace trata de como enviar mensagens de tamanho definido entre computadores diretamente
conectados, com níveis de confiabilidade especificados. De acordo com o funcionamento da hierarquia em camadas, a
camada de rede depende dos serviços da camada de enlace. Sendo assim, em cada nó, a camada de rede passa o pacote para
a camada de enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o pacote é passado da camada de enlace para a
de rede. Os pacotes de camada de enlace são denominados quadros. Ethernet (802.3) e 802.11 (WI-FI) são exemplos de
padrões da camada de enlace.
CAMADA DE REDE
A camada de rede da Internet é responsável pela movimentação, de uma máquina para outra, de pacotes de
camada de rede conhecidos como datagramas. A camada de rede realiza a função de roteamento que consiste no transporte
de datagramas entre redes e na decisão de qual rota um datagrama deve seguir através da estrutura de rede para chegar ao
destino. O principal protocolo dessa camada é o protocolo IP (Internet Protocol).
CAMADA DE TRANSPORTE
A camada de transporte reúne os protocolos que realizam as funções de transporte de dados fim a fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Um pacote
de camada de transporte será denominado segmento.
Os protocolos de transporte são executados nos sistemas finais:
Lado emissor: quebra as mensagens da aplicação em segmentos e envia para a camada de rede;
Lado receptor: remonta os segmentos em mensagens e passa para a camada de aplicação.
Na camada de transporte encontramos os protocolos UDP (User Datagram Protocol) e TCP (Transmission Control
Protocol).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
25
OS: 0016/5/21-Gil
PROTOCOLO UDP
O protocolo UDP oferece um serviço não orientado à conexão. Portanto, cada datagrama enviado pelo usuário é um
datagrama UDP independente. Os datagramas de usuário não são numerados. Além disso, ao contrário do TCP, não há
estabelecimento de conexão e não há finalização da conexão, ou seja, cada datagrama de usuário pode viajar por um
caminho diferente.
O UDP é um protocolo muito simples. Não há controle de fluxo. Sendo assim, o receptor pode ficar sobrecarregado
com as mensagens recebidas. Outra característica do UDP é o fato de não existir um mecanismo de controle de erros fazendo
com que o emissor fique sem saber se o pacote foi perdido, por exemplo.
Protocolo TCP
O protocolo TCP, ao contrário do UDP, é um protocolo orientado à conexão. Quando um processo no local A quer
enviar e receber dados de outro processo no local B, as três fases seguintes ocorrem:
1. As duas camadas TCP estabelecem uma conexão lógica entre elas.
2. Os dados são trocados em ambas as direções.
3. A conexão é finalizada.
Perceba que essa é uma conexão lógica, não física. O segmento TCP é encapsulado em um datagrama IP e pode ser
enviado fora de ordem, perdido ou corrompido e depois reenviado. Cada segmento pode ser encaminhado por um caminho
diferente até chegar ao destino. Não há uma conexão física.
CONEXÃO TCP
O TCP é orientado à conexão. Conforme discutido anteriormente, um protocolo de transporte orientado à conexão
estabelece um caminho lógico entre a origem e o destino. Todos os segmentos pertencentes a uma mensagem são, então,
enviados por meio desse caminho lógico. O uso de um único caminho lógico para toda a mensagem facilita o processo de
confirmação, bem como a retransmissão de quadros danificados ou perdidos.
CONTROLE DE ERROS
O TCP é um protocolo confiável da camada de transporte. Isso significa que um aplicativo que entrega um fluxo de
dados para o TCP confia no TCP para a entregar todo o fluxo para o aplicativo na outra extremidade de modo ordenado, sem
erros e sem qualquer parte perdida ou duplicada.
O TCP fornece confiabilidade usando controle de erros, que inclui mecanismos para detectar e reenviar segmentos
corrompidos, reenviar segmentos perdidos, armazenar segmentos fora de ordem até que os segmentos faltantes chegem e
detectar/descartar segmentos duplicados. O controle de erros no TCP é conseguido por meio do uso de três ferramentas:
soma de verificação (checksum), confirmação e tempo-limite.
SEGMENTOS FORA DE ORDEM
As implementações atuais do TCP não descartam segmentos fora de ordem.Elas os armazenam temporariamente e
os marcam como segmentos fora da ordem até que os faltantes cheguem.
Note, no entanto, que os segmentos fora de ordem nunca são entregues ao processo da camada de aplicação. O TCP
garante que os dados sejam enviados ordenadamente para o processo.
Os dados podem chegar fora de ordem no receptor TCP, mas o TCP garante que nenhum dado fora de
ordem seja entregue ao processo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
26
OS: 0016/5/21-Gil
TABELA COMPARATIVA
TCP UDP
Orientado à conexão – Os dispositivos envolvidos precisam
estabelecer uma conexão antes de transmitir dados (com
handshake)
Não orientado à conexão – Os dispositivos envolvidos não
precisam estabelecer uma conexão antes de transmitir
dados (sem handshake)
Confiável – Durante a conexão, cada entidade registra os
segmentos entrando e saindo para outra entidade, a fim de
regular o fluxo de segmentos e recuperar-se de segmentos
perdidos e danificados.
Não confiável - Não implementa nenhum mecanismo de
recuperação de erros.
Realiza controle de fluxo Não há controle de fluxo
Mais lento que o UDP Mais rápido que o TCP
CAMADA DE APLICAÇÃO
A camada de aplicação é onde residem aplicações de rede e seus protocolos. Ela inclui muitos protocolos, tais como o
protocolo HTTP (que provê requisição e transferência de documentos pela Web), o SMTP (que provê transferência de
mensagens de correio eletrônico) e o FTP (que provê a transferência de arquivos entre dois sistemas finais). Denominaremos
esse pacote de informação na camada de aplicação de mensagem.
Os principais protocolos da camada de aplicação TCP/IP são:
HTTP (HYPERTEXT TRANSFER PROTOCOL)
O HTTP utiliza o paradigma cliente-servidor, ou seja, é implementado em dois programas, permitindo que mensagens
com estrutura padronizada sejam trocadas entre o programa cliente e o programa servidor, que se encontram em sistemas
finais distintos (KUROSE e ROSS, 2010).
O programa servidor, conhecido como servidor Web, abriga os objetos dos documentos ou páginas Web, tais como
arquivos HTML (HyperText Markup Language), arquivos CSS (Cascading Style Sheets), arquivos de script, arquivos de áudio ou
vídeo, imagens, entre outros. Sua função é enviar um determinado documentado para um programa cliente, quando
requisitado por este. Desta forma, os servidores Web implementam o lado servidor do HTTP. São exemplos de servidores
Web o Apache, Nginx e Microsoft Internet Information Server (IIS) (KUROSE e ROSS, 2010).
O lado cliente do HTTP é implementado pelo navegador (browser). Trata-se de um programa capaz de requisitar e exibir
uma página Web, permitindo que o usuário clique com o mouse nos itens da página exibida (TANENBAUM, 2003). São
exemplos de navegadores o Google Chrome, o Mozilla Firefox, o Internet Explorer e o Microsoft EDGE. O protocolo HTTP
trabalha sobre o TCP na porta 80.
HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer) ou TLS (Transport Layer
Security), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada com o uso
de certificação digital. Na prática, o navegador para alertar o usuário da presença de um certificado SSL/TLS exibe um ícone
de um cadeado ativado ou a coloração verde na barra de navegação. Caso o certificado SSL/TLS seja o de validação estendida
(EV), seu navegador exibe ambos: o cadeado e a barra de navegação verde.
O certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um processo mais rigoroso de
validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o
registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
O TLS fornece três serviços primários que ajudam a garantir a segurança dos dados trocados com ele:
Autenticação: permite que cada parte da comunicação verifique se a outra parte é quem eles afirmam ser.
Criptografia: os dados são criptografados enquanto são transmitidos entre o agente usuário e o servidor, a fim
de evitar que sejam lidos e interpretados por partes não autorizadas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
27
OS: 0016/5/21-Gil
Integridade: o TLS garante que, entre criptografar, transmitir e decriptografar os dados, nenhuma informação é
perdida, danificada, adulterada ou falsificada.
O protocolo HTTPS trabalha sobre o TCP na porta 443.
FTP (File Transfer Protocol)
Protocolo usado na transferência de arquivos. Porém, é muito importante destacar que o FTP não é o único
protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de transferência de arquivos e têm muitas
características em comum, por exemplo, ambos utilizam o TCP. Contudo, esses dois protocolos de camada de aplicação têm
algumas diferenças importantes. A mais notável é que o FTP usa duas conexões TCP paralelas para transferir um arquivo:
uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle entre os dois
hospedeiros – como identificação de usuário, senha, comandos para trocar diretório remoto e comandos para inserir e pegar
arquivos. A conexão de dados é usada para efetivamente enviar um arquivo.
TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
O protocolo TFTP é bem mais simples que o FTP. Não existem provisões para controle de acesso ou identificação do
usuário, de modo que o TFTP só é adequado para diretórios de arquivos de acesso público. Devido à sua simplicidade, o TFTP
é implementado de modo fácil e compacto. O TFTP roda em cima do UDP na porta 69.
TELNET
É um protocolo que oferece uma capacidade de logon remoto, que permite que um usuário em um terminal ou
computador pessoal efetue logon com um computador remoto e funcione como se estivesse conectado a esse computador.
O protocolo Telnet trabalha sobre o TCP na porta 23.
SSH (Secure Shell – acesso remoto seguro)
Diferentemente do protocolo Telnet, o protocolo SSH estabelece conexões de acesso remoto criptografadas. Trabalha
sobre o TCP na porta 22.
POP3 (POST OFFICE PROTOCOL, VERSÃO 3)
O POP3 é um protocolo de recebimento de e-mail, ou seja, sua função é buscar as mensagens de um servidor. Por
ser muito simples, geralmente era utilizado para baixar as mensagens do servidor, armazená-las no computador do usuário e
então excluir a mensagem original do servidor. Esse protocolo não provê nenhum meio para um usuário criar pastas remotas
e designar mensagens a pastas.
O funcionamento do protocolo POP3 passa por três fases: autorização (a fase de autorização tem dois comandos
principais: user <user name> e pass <password>), transação e atualização. Durante a primeira fase, autorização, o agente de
usuário envia um nome de usuário e uma senha para autenticar o usuário. Na segunda fase, transação, recupera mensagens;
é também nessa fase que o agente de usuário pode marcar mensagens que devem ser apagadas, remover essas marcas e
obter estatísticas de correio. A terceira fase, atualização, ocorre após o cliente ter dado o comando quit que encerras a
sessão POP3. Nesse momento, o servidor de correio apaga as mensagens que foram marcadas.
O protocolo POP3 trabalha sobre o TCP na porta 110. No entanto, deve-se usar a porta 995 em conexõescriptografadas via SSL (Secure Sockets Layer) ou TSL (Transport Layer Security).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
28
OS: 0016/5/21-Gil
IMAP (INTERNET MESSAGE ACCESS PROTOCOL)
É um protocolo de acesso a mensagens eletrônicas. Tem como característica manter as mensagens no servidor, de
modo que elas possam ser acessadas em diferentes dispositivos.
O protocolo IMAP provê comandos que permitem que os usuários criem pastas e transfiram mensagens de uma para
outra. O protocolo também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de
mensagens que respeitem critérios específicos.
É importante ressaltar que, ao acessar as contas de e-mail por um software cliente, as mensagens são armazenadas
em cache na máquina local, o que permite visualizá-las no modo offline ou desconectado. No entanto, as alterações feitas
nesse momento não são refletidas no servidor, ou seja, para excluí-las ou alterá-las, é preciso sempre estar online. Trabalha
sobre o TCP na porta 143. Já em conexões seguras SSL/TLS, a porta de comunicação utilizada é a 993.
ARQUITETURA DO SISTEMA DE E-MAIL
O funcionamento do sistema de e-mail é baseado em alguns componentes importantes. Os principais componentes
desse sistema são: MUA (agente de mensagem do usuário), MTA (agente de transferência de mensagens) e o protocolo
SMTP.
MUA (Mail User Agent) é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e
ler mensagens. Podemos citar o Microsoft Outlook e o Mozilla Thunderbird. Os principais protocolos utilizados
por esses agentes são o POP3 e o IMAP.
MTA (Mail Transfer Agent) o agente de transferência de mensagens é responsável por enviar e receber e-mails.
Informalmente os agentes de transferência de mensagens são conhecidos como servidores de correio
eletrônico. Quando um usuário envia uma mensagem por meio de um cliente de e-mail (MUA), essa mensagem
será encaminhada para o servidor (MTA) do remetente e, em seguida, essa mensagem será encaminhada até
chegar ao servidor (MTA) do destinatário. Portanto, é possível que a mensagem passe por vários servidores até
chegar ao servidor do destinatário. É importante destacar que cada usuário de correio eletrônico tem uma
caixa postal localizada em um determinado servidor. A troca de mensagens entre os agentes de transferência
de mensagens (MTA) é realizada por meio do protocolo SMTP.
WEBMAIL (E-MAIL PELA WEB)
Atualmente, um número cada vez maior de usuários está enviando e acessando e-mails por meio de seus browsers
(navegadores). Esse serviço é conhecido como Webmail. Com esse serviço, o agente de usuário é um browser comum e o
usuário se comunica com a sua caixa postal remota via HTTP ou HTTPS.
Sendo assim, quando um destinatário de um e-mail quer acessar uma mensagem em sua caixa postal, o protocolo que
será utilizado para transferir a mensagem do servidor para o browser do usuário será o HTTP/HTTPS, ou seja, acessando e-
mails via browsers os protocolos POP3 e IMAP não serão utilizados pelo agente de usuário. E o SMTP será utilizado pelo
browser para enviar e-mails? Não. O envio da mensagem do browser para o servidor de correio será realizado pelo
HTTP/HTTPS. Contudo, os servidores continuarão trocando mensagens com outros servidores por meio do protocolo SMTP.
SMTP (Simple Mail Transfer Protocol)
Conforme já mencionado anteriormente, o protocolo SMTP é utilizado para transferir mensagens de correio
eletrônico do servidor de correio do remetente para o servidor de correio do destinatário, ou seja, é o protocolo padrão para
o envio de e-mails. Trabalha sobre o TCP na porta 25. Porém, seguindo uma recomendação do Comitê Gestor da Internet
(CGI.br) que visa dificultar a disseminação de spams na internet, a porta 587 passou a substituir a porta 25 nos programas
cliente de e-mails. Além disso, o protocolo SMTP ainda pode utilizar a porta 465 fazendo uso de uma conexão segura SSL
(Secure Sockets Layer).
SNMP (Simple Network Management Protocol)
Protocolo de gerenciamento de rede simples (SNMP). É com o protocolo SNMP, que os administradores podem
gerenciar e configurar elementos de rede de um servidor localizado centralmente em vez de ter que executar o software de
gerenciamento de rede.
Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar
quem usa a rede e como ela é usada. O SNMP trabalha por padrão com o protocolo UDP na porta 161.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
29
OS: 0016/5/21-Gil
DNS (Domain Name System)
É um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuído com a
finalidade de traduzir nomes de hospedeiro para endereços IP.
O DNS trabalha tipicamente com o protocolo UDP na porta 53, no entanto, em casos específicos, pode utilizar TCP na
mesma porta (53).
Aplicação WEB
Você já parou para pensar o que acontece quando um usuário digita um endereço URL, como, por exemplo,
www.alfaconcursos.com.br no navegador?
Vamos lá:
A máquina do usuário executa o lado cliente da aplicação DNS. Sendo assim, o navegador extrai o nome do
hospedeiro, www.alfaconcursos.com.br, do URL e, em seguida, o cliente DNS envia uma consulta contendo o nome do
hospedeiro para um servidor DNS. Realizada a consulta, o cliente DNS finalmente recebe uma resposta do servidor DNS, que
inclui o endereço IP correspondente ao nome de hospedeiro, permitindo assim, que o navegador possa abrir uma conexão
com o servidor Web que hospeda a página desejada.
Portanto, baseado na utilização do protocolo DNS e no funcionamento de um banco de dados distribuído
implementando uma hierarquia de servidores de nomes (servidores DNS), é possível acessar conteúdos na Internet
conhecendo apenas nomes em vez de números (endereços IP).
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
30
OS: 0016/5/21-Gil
4 – SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
A criptografia é a ciência que estuda os princípios, meios e métodos para tornar ininteligíveis (que não se pode
entender) as informações, através de um processo de cifragem, e para restaurar informações cifradas para sua forma
original, inteligível (claro, compreensível), através de um processo de decifragem. O objetivo da criptografia não é esconder a
existência da mensagem, mas sim de apenas ocultar o seu significado, ou seja, a diferença entre a criptografia e
esteganografia é que a primeira oculta o significado da mensagem, enquanto a segunda oculta a existência da mensagem.
A criptografia também se preocupa com as técnicas de criptoanálise e de ataque de força bruta. Nesse caso, a análise
criptográfica ou criptoanálise explora as características do algoritmo para tentar deduzir determinado texto claro ou para
deduzir a chave em uso. Se o ataque tiver sucesso em deduzir a chave, o efeito é catastrófico: todas as mensagens futuras e
passadas criptografadas com essa chave estarão comprometidas.
O segundo método, conhecido como ataque de força bruta, consiste em tentar todas as chaves possíveis em um
trecho de texto codificado até se obter uma tradução inteligível para texto claro. Em média, metade de todas as chaves
possíveis precisa ser testada para obter sucesso (Stallings, William).
A tabela a seguir, mostra quanto tempo está envolvido nos vários tamanhos de chave. A tabela mostra os resultados
para cada tamanho de chave, considerando que é necessário 1 µs para realizar uma única decriptografia, uma ordem de
magnitude razoável para os computadores atuais. Com o uso de organizações de microprocessadores extremamente
equivalentes, podem ser obtidas velocidades de processamento muitas ordens de magnitude mais altas. A última coluna da
tabela leva em conta os resultados para um sistema que pode processar 1 milhão de chaves por microssegundo. Como se
pode ver, nesse nível de desempenho, uma chave de 56 bits não pode mais ser considerada segura em termos
computacionais.
IMPORTANTE - A segurança de qualquer esquema de criptografia depende (1) do tamanho da chave e
(2) do trabalho computacional envolvido na violação de uma cifra.
TIPOS DE CRIPTOGRAFIA
A criptografia pode ser de dois tipos: simétrica ou assimétrica. Nesse caso, a criptografia simétrica utiliza um algoritmo
de criptografia que usa somente uma chave, tanto para cifrar como para decifrar, ou seja, essa chave deve ser mantida em
segredo para garantir a confidencialidade da mensagem. Já a criptografia assimétrica, usa um par de chaves criptográficas
distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada
correspondente, portanto, a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar
assinaturas digitais.
CRIPTOGRAFIA SIMÉTRICA
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção
dos dados contra divulgação não autorizada.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
31
OS: 0016/5/21-Gil
Os algoritmos de criptografia simétrica mais usados são os de cifragem em bloco. Uma cifragem em
bloco processa a entrada de texto claro em blocos de tamanho fixo e produz um bloco de texto codificado de
mesmo tamanho para cada bloco de texto claro. Os dois algoritmos simétricos mais importantes, ambos sendo
de cifragem em bloco, são o Data Encryption Standard (DES) e o Advanced Encryption Standard (AES).
DISTRIBUIÇÃO DE CHAVE
Para que a criptografia simétrica funcione, os dois lados de uma troca segura precisam ter a mesma chave, e essa
chave tem de estar protegida contra o acesso de terceiros. Além disso, mudanças frequentes de chave são desejáveis para
limitar a quantidade de dados comprometidos, caso um oponente aprenda a chave. Portanto, o poderde qualquer sistema
de criptografia está na técnica de distribuição de chave. Assim, a troca de chaves, é um dos grandes desafios da criptografia
simétrica. Mais do que a troca de chaves, o gerenciamento delas, que envolve tempo de validade, armazenamento, geração,
uso e substituição.
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.
O par de chaves da criptografia de chave pública é composto por uma chave pública e uma chave privada. A
chave pública pode ser divulgada publicamente, e é utilizada para cifrar uma mensagem. Uma vez cifrada, essa mensagem só
poderá ser decifrada pelo detentor da chave privada, que nunca é compartilhada.
Desta forma, caso a mensagem seja capturada em um canal inseguro, o atacante não poderá recuperar a mensagem
original sem a chave privada correspondente, que está com o seu dono. Essa chave privada, em tese, nunca foi transmitida, o
que reduz as chances de seu comprometimento. O uso de duas chaves tem profundas consequências nas áreas da
privacidade, distribuição de chave e autenticação.
O algoritmo de chave pública mais conhecido é o RSA. Esse algoritmo criptográfico utiliza a fatoração de números
primos grandes para proteger as informações. De uma forma bastante geral, a geração das chaves é feita a partir de dois
números primos, que passam por uma série de cálculos até que se chegue às chaves pública e privada. Além do algoritmo
RSA, podemos citar também o DSA e o ECC.
IMPORTANTE - A criptografia de chave secreta ou simétrica é rápida de ser executada em termos de
processamento computacional, porém incorpora o desafio da troca de chaves. A criptografia de chave pública
ou assimétrica é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves.
Como ter certeza que realmente uma chave pública pertence a uma determinada pessoa?
A solução para esse problema é o certificado de chave pública. Na prática, o certificado digital ICP-Brasil funciona
como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita
em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja,
uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma
entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular
conforme detalhado na Política de Segurança de cada Autoridade Certificadora.
De forma geral, os dados básicos que compõem um certificado digital são:
versão e número de série do certificado;
dados que identificam a AC que emitiu o certificado;
dados que identificam o dono do certificado (para quem ele foi emitido);
chave pública do dono do certificado;
validade do certificado (quando foi emitido e até quando é válido);
assinatura digital da AC emissora e dados para verificação da assinatura.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
32
OS: 0016/5/21-Gil
O certificado digital ICP-Brasil é um documento eletrônico, que pode ser emitido para cidadãos, pessoas físicas, e
empresas, pessoas jurídicas. O uso do certificado ICP-Brasil garante validade jurídica, autenticidade, confidencialidade,
integridade e não repúdio às operações realizadas por meio dele em ambiente virtual.
Com esse documento digital é possível realizar uma série de procedimentos virtualmente, sem a necessidade de se
deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.
Como posso usar meu certificado digital?
Assinatura de documentos e contratos digitais: os documentos assinados digitalmente com certificado digital
ICP-Brasil têm a mesma validade que os documentos assinados em papel. Além de proporcionar economia de
insumos, já que não há necessidade de realizar impressões, os documentos assinados digitalmente agilizam
processos, pois podem ser enviados por email e assinados de qualquer lugar facilmente;
Autenticação em sistemas: existem vários sistemas com informações confidenciais, especialmente de governo,
que só podem ser acessados presencialmente, através da confirmação de identidade. Como o certificado digital
garante autenticidade, ele proporciona o acesso à esses sistemas e informações através da internet, não
havendo necessidade de comparecimento presencial;
Atualização de informações em sistemas: Além de garantir acesso seguro à sistemas, o certificado também
permite a alteração rápida de informações, evitando longos processos burocráticos;
Categorias profissionais: diversas categorias profissionais (médicos, advogados, contadores, militares, entre
outros) já utilizam o certificado digital em suas rotinas. Com o certificado, as classes profissionais têm a
possibilidade de trabalhar com sistemas virtuais unificados e seguros, proporcionando integração e
desburocratização de processos relativos ao setor.
Onde eu posso armazenar o Certificado Digital?
Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou tablet).
Normalmente, tem validade de 1 ano.
Certificado A3 - é emitido e armazenado em mídia criptográfica (Cartão, Token ou Nuvem). Tem validade de
1 a 5 anos.
ICP-BRASIL
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a
emissão de certificados digitais para identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto nacional
de tecnologia da informação), além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o
papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.
AC - Raiz
A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia de certificação, logo, possui
um certificado autoassinado. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das
autoridades certificadoras de nível imediatamente subsequente ao seu.
A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as
Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil.
Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê
Gestor da ICP-Brasil.
AC - Autoridade Certificadora
Uma Autoridade Certificadora – AC é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o
titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular,
que possui um par único de chaves (pública/privada).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA –Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
33
OS: 0016/5/21-Gil
Cabe também à AC emitir Listas de Certificados Revogados – LCR e manter registros de suas operações sempre
obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC. Além de estabelecer e fazer cumprir, pelas
Autoridades de Registro – ARs a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da
identificação realizada.
AR - Autoridade de Registro
Uma Autoridade de Registro – AR é responsável pela interface entre o usuário e a Autoridade Certificadora – AC.
Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter
registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
AUTENTICAÇÃO DE MENSAGEM
A criptografia protege contra ataques passivos (espionagem). Uma necessidade diferente é proteger contra ataques
ativos (falsificação de dados e transações). A proteção contra esses ataques é conhecida como autenticação de mensagens.
MÉTODOS DE AUTENTICAÇÃO DE MENSAGEM
Uma mensagem, um arquivo, um documento ou outro conjunto de dados é tido como autêntico quando é genuíno e
veio de sua suposta origem. A autenticação de mensagem é um procedimento que permite que as partes em comunicação
verifiquem se as mensagens recebidas são autênticas. Os dois aspectos importantes são verificar se o conteúdo da
mensagem não foi alterado e se a origem é autêntica.
AUTENTICAÇÃO MEDIANTE CRIPTOGRAFIA SIMÉTRICA
É possível realizar autenticação simplesmente pelo uso da criptografia simétrica. Se considerarmos que apenas o
emissor e o receptor compartilham uma chave (que é como deveria ser), então, apenas o emissor genuíno seria capaz de
criptografar com sucesso uma mensagem para o outro participante. Além disso, se a mensagem incluir um código de
detecção de erro e um número sequencial, o receptor tem a garantia de que nenhuma alteração foi feita e que a sequência
está correta.
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM
Uma técnica de autenticação de mensagens envolve o uso de uma chave secreta para gerar um pequeno um pequeno
bloco de dados, conhecido como código de autenticação de mensagem (MAC), que é anexado à mensagem. Dentro dessa
técnica, duas partes em comunicação, digamos A e B, compartilham uma chave secreta comum. Quando A tem uma
mensagem M a ser enviada para B, ele calcula o código de autenticação de mensagem. Em seguida, a mensagem, juntamente
com o código, é transmitida para o destinatário pretendido. O destinatário efetua o mesmo cálculo na mensagem recebida,
usando a mesma chave secreta, para gerar um novo código de autenticação de mensagem. O código recebido é comparado
com o código calculado. Se considerarmos que apenas o receptor e o emissor sabem a identidade da chave secreta, e se o
código recebido corresponde ao código calculado, então
1. O receptor tem a garantia de que a mensagem não foi alterada. Se um oponente alterar a mensagem, mas não
alterar o código, então, o cálculo do receptor irá diferir do código recebido. Considerando-se que o oponente não
sabe a chave secreta, ele não pode alterar o código para corresponder às alterações na mensagem.
2. O receptor tem a garantia de que a mensagem é do suposto emissor. Como ninguém mais conhece a chave
secreta, ninguém mais poderia preparar uma mensagem com um código correto.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
34
OS: 0016/5/21-Gil
IMPORTANTE – Vários algoritmos podem ser usados para gerar o código, por exemplo, o DES. Em geral,
utiliza-se um código de 16 ou 32 bits.
FUNÇÃO DE HASH UNIDIRECIONAL
Resultado da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma
sequência de bits de tamanho fixo menor - conhecido como resultado hash - de forma que seja muito difícil encontrar duas
mensagens produzindo o mesmo resultado hash (resistência à colisão) e que o processo reverso também não seja realizável
(dado um hash, não é possível recuperar a mensagem que o gerou).
Você pode utilizar hash para:
verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também
disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido
e gravado);
gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário,
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de
hash são: MD5 (128 bits), SHA-1 (160 bits), SHA-256 e SHA-512.
Assinatura Digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, a assinatura
digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio
punho comprova a autoria de um documento escrito.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para
codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da
chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-
lo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
35
OS: 0016/5/21-Gil
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o
hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.
É importante enfatizar que a assinatura digital não fornece confidencialidade, ou seja, a mensagem enviada não é
protegida de espionagem. Porém, a assinatura digital tem como objetivo garantir autenticidade, integridade e não repúdio.
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO
Confidencialidade: no contexto da segurança da informação, nada mais é do que a garantia de que
determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem
acesso. Ou seja, sempre que uma informação confidencial é acessada por um indivíduo não autorizado,
intencionalmente ou não, ocorre o que se chama de quebra da confidencialidade. A ruptura desse sigilo, a
depender do teor das informações, pode ocasionar danos inestimáveis para a empresa, seus clientes e até
mesmo para todo o mercado. A exemplo, instituições financeiras, detentoras de dados pessoais e bancários de
uma infinidade de usuários, não só precisam, mas devem manter a confidencialidade de todas as informações
em seu domínio. A quebra desse sigilo significaria expor à riscos uma grande quantidade de pessoas, causando
prejuízos incalculáveis. Integridade: Exige que apenas pessoas autorizadas possam modificar dados. A modificação inclui escrever,
alterar, mudar o estado, excluir e criar. Qualquer falha nesse quesito, gera a quebra da integridade.
Disponibilidade: A relação da segurança da informação com a disponibilidade é basicamente a garantia de
acesso aos dados sempre que necessário.
Autenticidade: O princípio da autenticidade busca garantir que determinada pessoa ou sistema é, de
fato, quem ela diz ser.
Não-repúdio (Irretratabilidade): garantia que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente
aquela chave privada poderia ter gerado aquela assinatura digital.
GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS
CRIPTOGRAFIA SIMÉTRICA
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção
dos dados contra divulgação não autorizada. Nesse caso, um esquema de criptografia simétrica possui cinco itens:
Texto claro: É a mensagem ou os dados originais inseridos como entrada do algoritmo.
Algoritmo de criptografia: O algoritmo de criptografia realiza várias substituições e transformações no texto
claro.
Chave secreta: A chave secreta também é a entrada para o algoritmo de criptografia. As substituições e
transformações exatas realizadas pelo algoritmo dependem da chave.
Texto codificado: É a mensagem em códigos produzida como saída. Ela depende do texto claro e da chave
secreta. Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes.
Algoritmo de decriptografia: É basicamente o algoritmo de criptografia executado ao contrário. Ele toma o
texto codificado e a chave secreta e produz o texto claro original.
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
36
OS: 0016/5/21-Gil
Esquema de criptografia de chave pública:
Texto claro: É a mensagem, ou dados legíveis, que é inserida no algoritmo como entrada.
Algoritmo de criptografia: O algoritmo de criptografia realiza várias transformações no texto claro.
Chave pública e privada: É um par de chaves que foram selecionadas de modo que, se uma for usada para a
criptografia, a outra é usada para decriptografia. As transformações exatas realizadas pelo algoritmo de
criptografia dependem da chave pública ou privada que é fornecida como entrada.
Texto codificado: É a mensagem codificada, produzida como saída. Ela depende do texto claro e da chave.
Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes.
Algoritmo de decriptografia: Esse algoritmo aceita o texto codificado e a chave correspondente e produz o
texto claro original.
Os algoritmos assimétricos possuem as seguintes e importantes características:
Em termos computacionais, é impossível determinar a chave de decriptografia, conhecendo apenas o
algoritmo criptográfico e a chave de criptografia.
Para a maioria dos esquemas de chave pública, pode-se utilizar qualquer uma das duas chaves relacionadas
para criptografia, sendo que a outra é usada para a decriptografia.
Conforme estudado anteriormente, a criptografia simétrica é rápida de ser executada em termos de
processamento computacional, porém incorpora o desafio da troca de chaves. Já a criptografia de chave pública ou
assimétrica, é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves. Resumindo, é
possível utilizar esses dois tipos de criptografia em conjunto, aproveitando assim, as vantagens de cada tipo de criptografia.
Por exemplo, se Bob quiser se corresponder com Alice e outras pessoas, ele gera um único par de chaves, uma privada e
outra pública. Ele mantém a chave privada segura e difunde a chave pública para todos. Se Alice fizer o mesmo, então, Bob
tem a chave pública de Alice, da mesma forma, Alice tem a chave pública de Bob e, agora, eles podem se comunicar com
segurança. Quando Bob desejar se comunicar com Alice, ele pode fazer o seguinte:
1. Preparar uma mensagem;
2. Criptografar essa mensagem usando criptografia simétrica com uso de uma chave de sessão;
3. Criptografar a chave de sessão usando criptografia assimétrica com a chave pública de Alice;
4. Anexar a chave de sessão criptografada à mensagem e enviá-la para Alice.
Quando Alice receber a mensagem criptografada, ela utiliza sua chave privada para decriptografar a chave de sessão
e, em seguida, com essa chave de sessão, ela poderá decriptografar a mensagem original. Esse mecanismo de uso em
conjunto da criptografia assimétrica com a criptografia simétrica é bastante comum em várias aplicações, como é o caso
do SSL (Secure Sockets Layer).
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE –Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
37
OS: 0016/5/21-Gil
5 – BACKUP (BECAPE)
Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura
preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar bacapes.
O becape permite que você:
recupere seus arquivos em situações inesperadas,
como acidentes e infecção por códigos maliciosos;
recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você
manipulou;
arquive aquilo que você deseja ou que precisa guardar, mas que não é necessário no seu dia a dia e que raramente é
alterado.
COMO FAZER BECAPES?
Para fazer becapes você pode usar programas integrados ao sistema operacional, aplicativos específicos, ferramentas
desenvolvidas internamente ou, ainda soluções simples, como andar com um pendrive na mochila e enviar uma cópia para
seu e-mail ou repositório externo de arquivos.
Programe seus becapes para serem feitos automaticamente, já que cópias manuais estão mais propensas a erros e
esquecimentos.
Certifique-se de que realmente os seus becapes estão sendo feitos, não confie somente no “automático”.
Você pode fazer becapes:
em mídias, como pendrives, discos rígidos, CDs, DVDs e discos de Blu-ray;
on-line, usando serviços na nuvem (cloud), em datacenter ou na rede.
ONDE GUARDAR OS BECAPES?
Você pode guardar seus becapes localmente (no mesmo local dos arquivos originais) ou remotamente (off-site).
Armazenamento local:
a recuperação é mais rápida já que os arquivos estão próximos;
não protege em caso de acidentes naturais (como incêndio e inundações), pois tanto a cópia como os originais
podem ser perdidos.
Armazenamento remoto:
garante a disponibilidade em caso de problemas no local onde estão os arquivos originais;
a recuperação pode ser mais demorada, pois depende da velocidade da rede ou da distância do local onde as mídias
estão armazenadas;
pode comprometer a confidencialidade e integridade dos dados, caso não estejam criptografados, pois o acesso às
mídias é mais difícil de ser controlado.
Siga a regra “3 - 2 - 1”, que consiste em:
ter pelo menos 3 cópias dos dados (a original e 2 becapes);
armazenar as cópias em 2 tipos diferentes de mídias;
manter ao menos 1 das cópias remota (ou ao menos off-line).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
38
OS: 0016/5/21-Gil
Cópias off-line são aquelas que estão desconectadas do sistema principal quando não estão sendo usadas. Pode
ser um pendrive que só é colocado no momento da cópia ou até um serviço de nuvem que apenas é conectado
quando necessário.
Para tentar detectar alterações indevidas em uma mídia, gere os hashes* dos arquivos antes de enviá-la para
locais remotos e gere-os novamente antes de restaurá-los.
se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado;
caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado;
exemplos de métodos de hash são SHA-1 e SHA-256.
TIPOS DE BECAPE
NORMAL (COMPLETO, TOTAL, FULL)
CÓPIA
INCREMENTAL
DIFERENCIAL
DIÁRIO
ATRIBUTO ARQUIVO (FLAG ARQUIVE)
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, os programas de
becape utilizam um atributo dos arquivos chamado atributo arquivo (flag arquive). Quando ele está marcado é indicativo de
que o arquivo ou nunca foi copiado ou foi alterado deste o último becape. Quando estiver desmarcado é sinal de que ele está
com sua cópia de segurança atualizada. O programa de backup desmarca automaticamente esse atributo ao final da
execução de uma cópia (dependendo do tipo de becape). Depois disso, qualquer alteração que você promova neste arquivo
o atributo voltará a ficar marcado, também automaticamente.
BECAPE NORMAL (COMPLETO, TOTAL, FULL)
Tipo de becape que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido becape (em
outras palavras, o atributo de arquivamento é desmarcado). Com becapes normais, você só precisa da cópia mais recente do
becape para restaurar todos os arquivos.
BECAPE CÓPIA
Tipo de becape que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido becape
(em outras palavras, o atributo de arquivamento não é desmarcado).
BECAPE INCREMENTAL
Tipo de becape que copia somente os arquivos criados ou alterados desde o último becape normal ou incremental. Os
arquivos que sofreram becape são marcados como tal (ou seja, o atributo de arquivamento é desmarcado).
BECAPE DIFERENCIAL
Tipo de becape que copia arquivos criados ou alterados desde o último backup normal. Os arquivos que sofreram
becape não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
BECAPE DIÁRIO
Tipo de becape que copia todos os arquivos selecionados que forem alterados no dia de execução do becape diário.
Os arquivos que sofreram becape não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
39
OS: 0016/5/21-Gil
6 – COMPUTAÇÃO EM NUVEM
O QUE É A COMPUTAÇÃO EM NUVEM?
A computação em nuvem é o aluguel de recursos, como espaço de armazenamento ou ciclos de CPU, em
computadores de outras empresas. Você paga apenas pelo que usa. A empresa que fornece esses serviços é conhecida como
um provedor de nuvem. Alguns provedores de exemplo são Microsoft, Amazon e Google.
O provedor de nuvem é responsável pelo hardware físico necessário para executar seu trabalho e por mantê-lo
atualizado. Sendo assim, em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar serviços de
tecnologia, como capacidade computacional, armazenamento e bancos de dados, conforme a necessidade, usando um
provedor de nuvem.
A nuvem é uma metáfora para a Internet e seus serviços, baseada em uma abstração que oculta a complexidade de
infraestrutura.
Os serviços de computação oferecidos variam de acordo com o provedor em nuvem. No entanto, normalmente, eles
incluem:
Poder de computação – por exemplo, servidores Linux ou aplicativos Web usados para tarefas de computação e
processamento
Armazenamento – por exemplo, arquivos e bancos de dados
Rede – por exemplo, conexões seguras entre o provedor de nuvem e a empresa
Análise – por exemplo, visualização de dados de desempenho e telemetria
DEFINIÇÃO SEGUNDO NIST
“Computação em nuvem é um modelo para permitir acesso ubíquo, conveniente e sob demanda via rede a um
agrupamento compartilhado e configurável de recursos computacionais (por exemplo, redes, servidores, equipamentos de
armazenamento, aplicações e serviços), que pode ser rapidamente fornecido e liberado com esforços mínimos de
gerenciamento ou interação com o provedor de serviços”.
NIST: Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano
Definição segundo NIST
Características essenciais:
Sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor
e armazenamento emrede, automaticamente e conforme necessário, sem necessitar intervenção humana dos
provedores de serviços.
Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos
consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos
e reatribuídos conforme a demanda dos consumidores. Há uma certa independência de localização geográfica, uma
vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como
armazenamento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar a localização
em um nível de abstração mais alto (como país, estado ou datacenter).
Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através de mecanismos
padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como
smartphones, tablets, laptops ou desktops).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos
automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os
recursos disponíveis para provisionamento muitas vezes parecem ser ilimitados e podem ser alocados em qualquer
quantidade e a qualquer tempo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
40
OS: 0016/5/21-Gil
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de
medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento,
comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e
informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado.
SERVIÇOS DE COMPUTAÇÃO EM NUVEM
A meta da computação em nuvem é facilitar e tornar mais eficiente a administração de um negócio, seja uma startup
de pequeno porte ou uma grande empresa. Cada empresa é única e tem diferentes necessidades. Para atender a essas
necessidades, os provedores de computação em nuvem oferecem uma ampla variedade de serviços.
Você precisa ter uma compreensão básica de alguns dos serviços fornecidos por eles. Abordaremos brevemente os
dois serviços mais comuns oferecidos por todos os provedores de nuvem – capacidade de computação e armazenamento.
POTÊNCIA DE COMPUTAÇÃO
Quando você envia um e-mail, faz uma reserva na Internet ou paga uma fatura online, você está interagindo com
servidores baseados em nuvem que estão processando cada solicitação e retornando uma resposta. Como consumidores,
estamos todos dependentes dos serviços de computação fornecidos pelos vários provedores de nuvem que compõem a
Internet.
Quando você cria soluções usando a computação em nuvem, você pode escolher como deseja que o trabalho seja
feito de acordo com seus recursos e suas necessidades. Por exemplo, caso deseje ter mais controle e responsabilidade sobre
a manutenção, crie uma VM (máquina virtual).
Uma VM é uma emulação de um computador – assim como o computador desktop ou laptop que você está usando
agora. Cada VM inclui um sistema operacional e hardware que aparece para o usuário como um computador físico com
Windows ou Linux. Você pode então instalar qualquer software de que precisa para realizar as tarefas que deseja executar na
nuvem.
O provedor de nuvem executa sua máquina virtual em um servidor físico em um de seus datacenters – geralmente
compartilhando esse servidor com outras VMs (isoladas e seguras). Com a nuvem, você pode ter uma VM pronta para uso
em minutos com um custo menor do que o de um computador físico.
Máquina virtual (VM) não é a única opção de computação – há duas outras opções populares: contêineres e
computação sem servidor.
O QUE SÃO CONTÊINERES?
Os contêineres fornecem um ambiente de execução isolado e consistente para aplicativos. Eles são semelhantes às
VMs, exceto pelo fato de que não exigem um sistema operacional convidado. Em vez disso, o aplicativo e todas as suas
dependências são empacotados em um "contêiner" e, em seguida, um ambiente de runtime padrão é usado para executar o
aplicativo. Isso permite que o contêiner inicie em apenas alguns segundos, porque não há nenhum sistema operacional para
inicializar. Você só precisa iniciar o aplicativo.
O QUE É A COMPUTAÇÃO SEM SERVIDOR?
A computação sem servidor permite executar o código do aplicativo sem a criação, a configuração ou a manutenção
de um servidor. A ideia geral é que seu aplicativo é dividido em funções separadas que são executadas quando disparadas
por alguma ação. Isso é ideal para tarefas automatizadas – por exemplo, você pode criar um processo sem servidor que
envia um e-mail de confirmação automaticamente depois que um cliente faz uma compra online.
O modelo sem servidor é diferente de VMs e contêineres, pois com ele você paga apenas o tempo de processamento
usado por cada função conforme ela é executada. VMs e contêineres são cobrados enquanto eles estão em execução –
mesmo se os aplicativos neles estão ociosos. Essa arquitetura não funciona para todos os aplicativos, mas quando a lógica
do aplicativo pode ser separada em unidades independentes, você pode testá-las e atualizá-las separadamente e iniciá-las
em microssegundos, o que faz dessa abordagem a opção mais rápida para implantação.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
41
OS: 0016/5/21-Gil
Aqui está um diagrama comparando as três abordagens de computação das quais já tratamos.
MODELOS DE IMPLANTAÇÃO EM NUVEM
Um modelo de implantação na nuvem define o local em que os dados são armazenados e como os clientes interagem
com eles – como eles o acessam e em que local os aplicativos são executados. Há vários modelos diferentes de implantação
na nuvem:
Nuvem pública
Nuvem privada
Nuvem comunitária
Nuvem híbrida
NUVEM PÚBLICA
Esse é o modelo de implantação mais comum. Os recursos de nuvem (como servidores e armazenamento) pertencem
a um provedor de serviço de nuvem terceirizado, são operados por ele e entregues pela Internet. O Microsoft Azure é um
exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de
propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem pública, você compartilha os mesmos dispositivos de
hardware, de armazenamento e de rede com outras organizações ou “locatários” da nuvem. Você acessa serviços e gerencia
sua conta usando um navegador da Web. As implantações de nuvem pública geralmente são usadas para fornecer e-mail
baseado na Web, aplicativos de escritório online, armazenamento e ambientes de desenvolvimento e teste.
Vantagens das nuvens públicas:
Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços que
usa.
Sem manutenção – seu provedor de serviços fornece a manutenção.
Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de
negócios.
Alta confiabilidade – uma ampla rede de servidores assegura contra falhas.
Desvantagens
Nem todos os cenários são adequados para a nuvem pública. Aqui estão algumas desvantagens a serem
consideradas:
Pode haver requisitos de segurança específicos que não podem ser atendidos com o usoda nuvem pública;
Pode haver políticas governamentais, padrões do setor ou requisitos legais que as nuvens públicas não podem
cumprir;
Você não é o proprietário do hardware nem dos serviços e não pode gerenciá-los como deseja.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
42
OS: 0016/5/21-Gil
NUVEM PRIVADA
Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou
organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser
hospedada por um provedor de serviços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são sempre
mantidos na rede privada e o hardware e o software são dedicados unicamente à sua organização.
Dessa forma, com a nuvem privada é mais fácil para que a organização personalize seus recursos a fim de atender a
requisitos de TI específicos. As nuvens privadas geralmente são usadas por órgãos governamentais, instituições financeiras
e outras organizações de grande porte com operações críticas para os negócios, que buscam melhorar o controle sobre seu
ambiente.
As nuvens privadas oferecem mais segurança e controle. Isso pode ser necessário para fins de conformidade legal.
NUVEM HÍBRIDA
A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou
públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que
permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para
balanceamento de carga entre nuvens).
Essa opção permite que alguns aplicativos e dados da organização sejam executados na própria infraestrutura
privada e outros sejam executados na nuvem pública.
Esse modelo pode ser usado de várias formas. Primeiro, ele pode ser usado como uma abordagem de migração para
fazer a transição de seus aplicativos e serviços do datacenter privado para a nuvem pública de forma mais gradual.
A nuvem híbrida também pode ser utilizada para segmentar o trabalho, ou seja, podemos conectar os dois ambientes
com uma rede segura e privada para trocar dados. Dessa forma, parte dos dados é processada em sua infraestrutura local e
privada, e a outra parte é processada na nuvem pública.
Por fim, a nuvem híbrida pode ser usada para a intermitência de nuvem. Portanto, é possível empurrar o trabalho
para a nuvem pública quando o datacenter interno atingir o limite máximo de carga de trabalho. Dessa forma, podemos
dimensionar e deixar as cargas de trabalho intermitentes para aproveitar a nuvem pública e quando a carga de trabalho
voltar ao normal, retornar aos recursos internos.
NUVEM COMUNITÁRIA
A infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores
de organizações que têm interesses em comum (de missão, de requisitos de segurança, de políticas, de observância de
regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade,
de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes.
MODELOS DE COMPUTAÇÃO EM NUVEM
Existem três modelos principais de computação em nuvem. Cada modelo representa uma parte diferente da pilha de
computação em nuvem.
Software as a Service (SaaS) - Software como serviço
Platform as a Service (PaaS) - Plataforma como serviço
Infrastructure as a Service (IaaS) - Infraestrutura como serviço
IAAS (INFRAESTRUTURA COMO SERVIÇO)
A infraestrutura como serviço é o modelo mais básico entre os tipos de computação em nuvem. Ela tem o objetivo
de fornecer a você o máximo de controle sobre o hardware fornecido que executa seu aplicativo, como os servidores de
infraestrutura de TI e as VMs (máquinas virtuais), o armazenamento e os sistemas operacionais. Com a IaaS, você aluga o
hardware em vez de comprá-lo. Trata-se de uma infraestrutura de computação instantânea, provisionada e gerenciada pela
Internet.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
43
OS: 0016/5/21-Gil
PAAS (PLATAFORMA COMO SERVIÇO)
Trata-se de um ambiente completo para desenvolvimento, teste e implementação de aplicações na nuvem. Não
importa se o aplicativo será simples ou sofisticado, o provedor de PaaS dá acesso seguro a uma plataforma com tudo o que o
cliente precisa.
Um dos grandes benefícios da plataforma como serviço é permitir que o desenvolvedor possa criar um aplicativo
rapidamente sem a necessidade de gerenciar a infraestrutura subjacente. Por exemplo, ao implantar um aplicativo Web
usando PaaS, você não precisa instalar um sistema operacional, um servidor Web e nem mesmo as atualizações do sistema.
A plataforma inclui recursos e ferramentas para desenvolvimento e testes, gerenciamento de banco de dados,
Business Intelligence (BI) e muito mais. É, portanto, o ambiente perfeito para gerenciar o ciclo de vida das aplicações.
A plataforma como serviço é usada por desenvolvedores, do planejamento até a entrega e a implementação. Tudo
pode ser feito on-line, sem a necessidade de downloads ou uploads.
Além disso, ela não serve apenas como ferramenta de desenvolvimento para aplicações, mas também para fazer
seu gerenciamento — todo o suporte pode ser oferecido diretamente na plataforma.
O sistema funciona por meio de uma assinatura mensal, que inclui todas as ferramentas e os recursos necessários. A
empresa tem tudo à disposição e paga apenas o que utilizar.
Manutenções e atualizações são de responsabilidade do provedor de nuvem. Assim, a contratante fica livre para
cuidar dos aspectos mais estratégicos do seu negócio.
Quais são as vantagens do modelo PAAS?
Elimina a necessidade de investimentos em infraestrutura física : Quando a empresa usa esse modelo, a maior
parte do fluxo de trabalho — como hospedagens de sistemas e armazenamento de dados — é transferida para a
nuvem e os dispositivos potentes localmente deixam de ser necessários. Basta, então, que a equipe de Tecnologia
da Informação (TI) tenha computadores ou aparelhos móveis, o que reduz os custos e as necessidades de
investimentos.
Diferentes equipes podem trabalhar juntas remotamente : Usando a internet, os profissionais envolvidos nas
tarefas de desenvolvimento, teste, manutenção, entrega e suporte podem colaborar sem perder a sincronia, mesmo
que estejam em locais diferentes.
O trabalho fica menos complexo: As ferramentas e os recursos oferecidos pela plataforma tornam o trabalho
intuitivo e facilitam o desenvolvimento de aplicações até por quem não é especialista. Se a empresa tiver códigos de
funcionalidades armazenados em um banco de scripts, por exemplo, e dependendo de quais delas forem escolhidas
para o sistema, tudo é feito com apenas um clique.
Quais são as diferenças entre PaaS e IaaS?
Enquanto a infraestrutura como serviço (IaaS) permite virtualizar um datacenter completo, a plataforma como
serviço (PaaS) vai mais longe e entrega sistemas operacionais e ferramentas de desenvolvimento, gerenciamento
de banco de dados e análise de negócios.
SOFTWARE COMO SERVIÇO (SAAS)
O SaaS oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos,
quando as pessoas mencionam SaaS, estão falando de aplicativos de usuários finais (como e-mail baseado naweb). Com uma
oferta de SaaS, você não precisa pensar sobre a manutenção do serviço ou o gerenciamento da infraestrutura subjacente.
Você só precisa se preocupar sobre como utilizará esse software específico.
Se você usava um serviço de e-mail baseado na Web (Webmail), como Outlook.com, Hotmail ou Yahoo! Mail, então
você já usou uma forma de SaaS. Com esses serviços, você se conecta à sua conta pela Internet, normalmente por um
navegador da Web. O software de e-mail e suas mensagens são armazenados na rede do provedor de serviço. Você pode
acessar seu e-mail e suas mensagens armazenadas por um navegador da Web em qualquer computador ou dispositivo
conectado à Internet.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
44
OS: 0016/5/21-Gil
7 – CÓDIGOS MALICIOSOS (MALWARE)
https://cartilha.cert.br/
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer
um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem
executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e
a disseminação de spam
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
1. Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa
ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em
desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
https://cartilha.cert.br/ransomware/
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
45
OS: 0016/5/21-Gil
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando
em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no
computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página
Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode
ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-
mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft
Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento
de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos,
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de
tentar se propagar para outros celulares.
2. Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de
computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
a) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o
processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
efetuar varredura na rede e identificar computadores ativos;
aguardar que outros computadores contatem o computador infectado;
utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços
de e-mail.
b) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
46
OS: 0016/5/21-Gil
anexadas a e-mails;
via canais de IRC (Internet Relay Chat);
via programas de troca de mensagens instantâneas;
incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
c) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra,
o que pode acontecer de uma ou mais das seguintes maneiras:
imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendoexecutados no computador alvo no momento do recebimento da cópia;
diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
d) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
3. Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e
redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o
transforma em um servidor de e-mails e o utiliza para o envio de spam.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
47
OS: 0016/5/21-Gil
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações
danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para
seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica
seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;
os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem
executados;
quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
4. Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de
uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com
o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua
ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de
comércio eletrônico ou de Internet Banking.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
48
OS: 0016/5/21-Gil
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor,
nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É
bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais,
disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que
tal monitoramento está sendo feito.
5. Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados como backdoors.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
49
OS: 0016/5/21-Gil
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para
acessarem remotamente o computador.
6. Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estesprogramas, geralmente, consistem de um
único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora
de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais
específicos.
7. Ransomware
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente
usando criptografia.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
50
OS: 0016/5/21-Gil
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também.
8. Hijacker
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups,
geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos.
9. Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede,
etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas
para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o
acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do
responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente
têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo
usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de
necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma
automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É
importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados,
além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença
e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas.
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso à Internet pode participar de um ataque.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
51
OS: 0016/5/21-Gil
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão
até a realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e,
assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços
inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros
atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o
primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do
atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para
tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade,
tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Varredura em redes (Scan)
Varredura em redes, ouscan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e
aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim,
tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos
programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os
computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos
maliciosos e em ataques de força bruta.
Não confunda scan com scam. Scams, com "m", são esquemas para enganar um usuário, geralmente,
com finalidade de obter vantagens financeiras.
Falsificação de e-mail (E-mail spoofing)
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
52
OS: 0016/5/21-Gil
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de
phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e
tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta
bancária;
do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando
bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado.
Alguns indícios disto são:
você recebe respostas de e-mails que você nunca enviou;
você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário
desconhecido e caixa de entrada lotada (cota excedida).
Interceptação de tráfego (Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem
criptografia.
Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e,
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e
uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu
nome como, por exemplo:
trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de
contatos, além de poder enviar mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as
suas opções de privacidade;
invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar
arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem
sucesso são realizadas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
53
OS: 0016/5/21-Gil
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem
mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs,
como nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço,
devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.
Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web
de um site.
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação Web;
explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da
aplicação Web;
invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o
site;
furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes
alteram a página principal do site, porém páginas internas também podem ser alteradas.
Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial ofService), é uma técnicapela qual um atacante utiliza um computador para tirar
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois
ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e
fazendo parte de botnets.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
54
OS: 0016/5/21-Gil
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo)
e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
GOLPES ON-LINE
Phishing Scam
Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Servidor DNS
Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de
domínios e endereços eletrônicos em redes de computadores.
O que é cache DNS?
Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache
DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado
fique guardado na máquina, facilitando os acessos futuros.
Pharming
É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um
determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque,
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos
usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
55
OS: 0016/5/21-Gil
8 – FERRAMENTAS ANTIMALWARE
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de
um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil
delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e
muitos códigos mesclam as características dos demais tipos.
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar
de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a
englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas
nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao
conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-
se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que
uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo
que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui
funcionalidades extras, além de poder contar com suporte.
Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos,
por um ou mais programas.
Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos)
também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de
emergência e firewall pessoal.
Cuidados a serem tomados:
tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que
seu computador esteja conectado à Internet para que funcionem corretamentee podem conter
funcionalidades reduzidas);
utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou
quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo
antimalware local);
configure o antimalware para verificar toda e qualquer extensão de arquivo;
configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela
Internet;
configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos);
mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo
automaticamente pela rede, de preferência diariamente);
mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes
aplicadas;
evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro);
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
56
OS: 0016/5/21-Gil
crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou
lendo o disco rígido com muita frequência, etc.).
FIREWALL
O Firewall é um mecanismo de segurança utilizado para proteger um computador contra acessos não autorizados
vindos da Internet. O objetivo desse mecanismo de segurança é garantir que nenhum pacote possa entrar ou sair de um
computador ou de uma rede sem ser aprovado pelo firewall. Nesse caso, os firewalls são configurados com regras
descrevendo o que é permitido entrar e o que é permitido sair, logo, tudo que não estiver autorizado é automaticamente
bloqueado. O proprietário do firewall pode mudar as regras a qualquer momento. Firewalls vêm em dois tipos básicos:
hardware e software. Os firewalls de software, às vezes chamados de firewalls pessoais, fazem a mesma coisa que os
firewalls de hardware, mas em software. Eles são filtros anexados ao código de rede dentro do núcleo do sistema
operacional e filtram pacotes da mesma maneira que o firewall de hardware. O Windows 10 é um exemplo de sistema
operacional que possui um firewall pessoal integrado.
Quando bem configurado, o firewall pode ser capaz de:
registrar as tentativas de acesso aos serviços habilitados no seu computador;
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado;
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas.
Cuidados a serem tomados:
antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável;
certifique-se de que o firewall instalado esteja ativo (estado: ativado);
configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível
detectar tentativas de invasão ou rastrear as conexões de um invasor).
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros
computadores e serviços) e; bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu
computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de
acordo com os programas usados.
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
57
OS: 0016/5/21-Gil
9 – NOÇÕES DE SISTEMAS OPERACIONAIS
Definição
Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um
computador. O propósito de um sistema operacional é propiciar um ambiente no qual o usuário possa executar outros
programas de forma conveniente, por esconder detalhes internos de funcionamento e eficiência, por procurar gerenciar de
forma justa os recursos do sistema (Silberschatz, Galvin e Gagne, 2000, p.22].
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware)
funcione corretamente.
Os sistemas operacionais podem ser conceituados de duas formas: topdown e bottom-up.
No modo topdown (“de-cima-a-baixo”) que é o modo de visão do usuário, o sistema operacional é um software que
permite a interação entre o hardware e os programas aplicativos. Assim para o usuário, o sistema operacional fornece:
Acesso ao sistema.
Possibilidade de criar e gerenciar arquivos e diretórios.
Ambiente para execução de programas.
Acesso aos dispositivos de entrada e saída.
Acesso ao conteúdo de arquivos.
Detecção de erros.
Já no modo bottom-up (“de-baixo-a-cima”), é considerado um gerenciador de recursos. Isto porque controla a
utilização dos recursos de hardware pelas aplicações como também quais e quando as aplicações podem ser executadas.
Podemos citar como recursos:
Tempo de CPU.
Espaço em memória.
Espaço em disco.
Acesso aos dispositivos de comunicação.
Bibliotecas de software.
Kernel
Okernel é o núcleo de um sistema operacional. Ele é responsável por controlar os dispositivos de hardware do
computador, ou seja, é no Kernel onde estão os drivers dos dispositivos de entrada e saída, por exemplo.
Os drivers são camadas de software responsáveis pela implementação de rotinas específicas que permitem o acesso, a
inicialização e o gerenciamento de um determinado dispositivo. Outro fator a ser considerado com relação aos drivers é o
alto grau de dependência do sistema operacional e o restante do kernel do sistema em que será instalado. A implementação
dos drivers, leva em consideração o sistema operacional, para que as corretas instruções de acesso ao dispositivo estejam
presentes no driver. O alto grau de dependência entre os driver e o restante do kernel do sistema fazia com que em sistemas
mais antigos, ao ser instalado um novo driver, o kernel tinha que ser recompilado e em seguida, reinicializado o sistema. Com
a modernização dos sistemas operacionais, não há mais a necessidade de reinicializar o sistema após uma instalação, pois os
drivers são carregados dinamicamente.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
58
OS: 0016/5/21-Gil
Linguagem de controle (Interpretador de comandos)
Um dos utilitários mais importantes para um sistema operacional é o interpretador de comandos (ou shell), é a forma
mais direta de um usuário se comunicar com o sistema operacional (SO). É oferecida por todos os SO para que, através de
comandos simples, o usuário possa ter acesso a rotinas específicas do sistema.
Os comandos, quando digitados (ou executados) pelo usuário, são interpretados por um programa denominado
interpretador de comandos ou shell. A linha de comando é reconhecida, o shell verifica sua sintaxe, envia mensagens de erro
e faz chamadas de rotinas dos sistemas.
O usuário dispõe assim, de uma interface interativa direta com o sistema operacional, para realizar tarefas básicas
como acessar um arquivo em disco ou consultar um diretório.
As linguagens de controle evoluíram no sentido de permitir uma interação mais amigável, utilizando interfaces
gráficas, colocando os programas em uso em janelas e utilizando ícones para comunicação com o usuário. Quando você cria
uma pasta, renomeia ou apaga um arquivo, clica em cima de uma planilha ou texto para editá-los, você está interagindo com
o shell e utilizando recursos dessa linguagem de comando.
É possível instalar mais de um sistema operacional no mesmo computador?
Sim. Basta escolher o procedimento a ser utilizado. Por exemplo, Dual Boot ou por meio de uma máquina virtual.
Dual Boot
Dual Boot é o nome dado ao processo que permite que mais de um sistema operacional seja instalado no mesmo HD,
por exemplo. Nesse caso, o HD precisa passar por um processo chamado de particionamento de disco, ou seja, o HD será
dividido em partes lógicas independentes. Sendo assim, é possível instalar em cada partição um sistema operacional
diferente. A grande vantagem do processo Dual Boot, é o fato do computador não perder desempenho, mesmo tendo mais
de um sistema operacional instalado, isso acontece porque apenas um sistema será carregado por vez. O funcionamento
desse processo depende da utilização de um gerenciador de boot.
Gerenciador de boot é um software capaz de iniciar o processo de carregamento do sistema operacional em um
computador. Assim, ao ligar o computador o gerenciador de boot será carregado e o usuário poderá escolher qual sistema
operacional deseja inicializar naquele momento. Entre os gerenciadores de boot mais conhecidos e cobrados em prova,
podemos citar o Grub e o Lilo, por exemplo.
Máquina Virtual
Uma máquina virtual é um arquivo de computador (normalmente chamado de imagem) que se comporta como um
computador de verdade. Em outras palavras, é a criação de um computador dentro de um computador. Ela é executada em
uma janela, assim como outros programas, proporcionando ao usuário final a mesma experiência na máquina virtual que ele
teria no sistema operacional host. Isso gera um ambiente ideal para teste de outros sistemas operacionais, incluindo
lançamentos beta e para acessar dados infectados por vírus, por exemplo.
Diversas máquinas virtuais podem ser executadas simultaneamente no mesmo computador físico, o que pode afetar o
desempenho da máquina.
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
59
OS: 0016/5/21-Gil
10 – SISTEMA OPERACIONAL WINDOWS 10
Menu Iniciar
Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do
Windows 10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o
Windows 7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você
use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu
teclado para abrir a tela Iniciar. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer
momento.
Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de várias maneiras —
altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorganize ou redimensione os botões da barra de
tarefas. Você também pode bloquear a barra de tarefas para manter suas opções, verificar o status da bateria e minimizar
todos os programas abertos momentaneamente para poder dar uma olhada em sua área de trabalho.
Alteraras configurações da barra de tarefas
Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da barra de tarefas de uma
só vez, use Configurações da barra de tarefas. Pressione e segure ou clique com o botão direito do mouse em um espaço
vazio da barra de tarefas e selecione Configurações da barra de tarefas . Essa configuração também poderá ser realizada por
meio do caminho: Iniciar > Configurações > Personalização > Barra de Tarefas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
60
OS: 0016/5/21-Gil
Área de notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode
personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e também permite gerenciar
individualmente os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer
ponto da Barra de Tarefas e vá em “Configurações da barra de tarefas”. Na tela de personalização, você conta com várias
opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.
Central de Ações
A central de ações no Windows 10 é onde você encontrará suas notificações e ações rápidas. Altere suas
configurações a qualquer momento para ajustar como e quando você vê notificações, além de quais aplicativos e
configurações são as suas principais ações rápidas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
61
OS: 0016/5/21-Gil
Para isso, acesse:
Alterar as configurações de notificação de remetentes individuais
Em Receber notificações destes remetentes, siga um destes procedimentos:
Ative ou desative um remetente de notificação.
Selecione o nome do remetente e ative ou desative as barras de notificação, a privacidade da tela de
bloqueio e os sons de notificação, além de definir a prioridade das notificações.
Modo Tablet
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conversíveis, ou quando
você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central de ações na barra de tarefas e depois Modo
tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o que oferece a você
mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um aplicativo para um lado. Você verá onde ele
será ajustado, juntamente com qualquer aplicativo que estiver aberto que possa se ajustar do lado dele.
Windows Hello
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de modo mais rápido e
mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
62
OS: 0016/5/21-Gil
Visão de tarefas
No Windows 10, foi incluído um recurso chamado Visão de Tarefas, uma espécie de visualização panorâmica do
sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esse recurso, além do
botão disponível na barra de tarefas, o usuário poderá utilizar a combinação de teclas: logotipo do Windows + Tab.
Acessando o recurso Visão de Tarefas, é possível adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é
possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10. Ter várias áreas de trabalho é
ótimo para manter organizados os projetos em andamento e não relacionados, por exemplo.
Se preferir, o usuário poderá criar novas áreas de trabalho por meio do teclado, utilizando a combinação de teclas:
logotigo do Windows + Ctrl + D.
Além disso, é possível alternar entre as diversas áreas de trabalho virtuais, utilizando a combinação de teclas: logotipo
do Windows + Ctrl + Setas direcionais (esquerda ou direita).
Histórico de atividades do Windows 10
O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e serviços que você
usa, os arquivos que você abre e os sites que você visita. Seu histórico de atividades é armazenado localmente em seu
dispositivo, e se você se conectar ao dispositivo com uma conta Microsoft e conceder sua permissão, o Windows enviará seu
histórico de atividades para a Microsoft. A Microsoft usa os dados do histórico de atividades para fornecer experiências
personalizadas (como ordenar suas atividades por duração de uso) e sugestões relevantes (como prever suas necessidades
com base no histórico de atividades). Para configurar o recurso histórico de atividades, o usuário poderá acessar o caminho:
Iniciar > Configurações > Privacidade > Histórico de atividades.
Os recursos do Windows 10 a seguir usam seu histórico de atividades:
Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. Por
exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas não conseguiu
terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar meu histórico de atividades
neste dispositivo na página de configurações do Histórico de Atividades, você pode ver essa atividade do Word
na Linha do Tempo no dia seguinte, e pelos próximos dias, e a partir daí, pode continuar trabalhando nela. Se
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
63
OS: 0016/5/21-Gil
você marcou a caixa de seleção Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes
de sair do escritório, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como
também pode continuar trabalhando nela posteriormente em outro dispositivo.
Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que você retome de
onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nuvem, poderá retomar as
atividades iniciadas em outros dispositivos de onde parou. A Cortana o notificará sobre essas atividades para
que você possa retomá-las rapidamente em seu dispositivo, e com a sincronização ativada, em seus outros
dispositivos. Observe que para a experiência "Retomar de onde você parou" entre dispositivos funcionar, você
precisa ter a permissão Histórico de navegação selecionada como Ativado na Cortana. Para fazer isso, abra a
tela inicial da Cortana a partir da caixa de pesquisa na barra de tarefas e selecione Configurações > Permissões
e Histórico > Gerenciar as informações que a Cortana pode acessar neste dispositivo > Histórico de navegação.
Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em seu histórico
de atividades. O histórico de atividades não será salvo durante a navegação com guias ou janelas InPrivate.
Desativandoo histórico de atividades
Para parar de salvar o histórico de atividades localmente no dispositivo, selecione Iniciar , e selecione
Configurações > Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Armazenar
meu histórico de atividades neste dispositivo.
Para parar de enviar seu histórico de atividades à Microsoft, selecione Iniciar , e selecione Configurações >
Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Enviar meu histórico de
atividades à Microsoft.
Multitarefas
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao mesmo tempo na
tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão dimensionadas automaticamente para se
ajustarem perfeitamente, lado a lado. Esse recurso pode ser configurado a partir do caminho: Iniciar Configurações
Sistema Multitarefas
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
64
OS: 0016/5/21-Gil
Desligar, suspender ou hibernar o computador
Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo ou hiberná-lo.
Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os aplicativos ficam
abertos, assim, quando o computador é ativado, você volta instantaneamente para o ponto em que estava.
Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o computador for ligado,
você voltará para o ponto em que estava.
Desligar – Fecha todos os aplicativos e depois desliga o computador.
Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas. Para começar,
selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de pesquisa. Se não souber o que dizer,
tente perguntar "O que você pode fazer?"
Aqui estão algumas coisas que a Cortana pode fazer por você:
Enviar lembretes com base na hora, em locais ou em pessoas.
Rastrear times, interesses e voos.
Enviar emails e SMSs.
Gerenciar seu calendário e manter você atualizado.
Criar e gerenciar listas.
Tocar músicas, podcasts e estações de rádio.
Bater papo e jogar.
Abrir qualquer aplicativo no sistema.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
65
OS: 0016/5/21-Gil
Ativar o modo "Ei Cortana"
Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado.
Atalho de teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos. Para isso, abra a
Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção para Ativado.
Segurança do Windows (Windows Defender)
O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você pode confiar –
incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atualizado, você tem a proteção e os recursos
mais recentes assegurados – sem custo adicional.
Principais recursos da Central de segurança do Windows Defender:
Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças)
Firewall
Opções da família
Por meio da opção Opções da família é possível ativar controles dos pais. Com isso, o pai pode:
Ajudar a proteger seus filhos on-line (escolha os sites que seus filhos podem visitar quando eles estiverem
navegando na web usando o Microsoft Edge)
Definir bons hábitos de tempo de tela (escolha quando e por quanto tempo seus filhos podem usar seus
dispositivos)
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
66
OS: 0016/5/21-Gil
Controlar a vida digital de seus filhos (obtenha relatórios semanais das atividades de seus filhos on-line)
Permitir que seus filhos comprem aplicativos e jogos apropriados (escolha o que eles podem ver e comprar
para seus dispositivos)
Explorador de arquivos
O Explorador de Arquivos, é um gerenciador de arquivos e pastas que como a própria definição explica tem como
principal função exibir os arquivos e pastas existentes no computador.
É possível acessar o explorador de arquivos de várias maneiras, como, por exemplo, por meio da barra de tarefas ou
por meio do menu Iniciar ou ainda por meio da combinação de teclas Windows + E.
Veja a seguir algumas alterações importantes para o Windows 10:
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência
e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de
pastas para encontrá-los.
Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse e selecione
Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
67
OS: 0016/5/21-Gil
Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções. Na seção
Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido só mostrará suas pastas
fixas.
Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line gratuito que
vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você poderá acessá-los de seu
computador, tablet ou telefone)
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por
exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível a fim de compartilhar
com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é
movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para
que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para uma
pasta que esteja em outra unidade, o item será copiado.
Nomes de arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o nome do arquivo, e a
segunda é uma extensão de três ou quatro caracteres que define o tipo de arquivo. Em Informática.docx, por exemplo, a
primeira parte do nome do arquivo é Informática e a extensão é docx.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE– Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
68
OS: 0016/5/21-Gil
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve ser usado para o
arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft Word pode abrir o arquivo e que um ícone do
Word deve ser exibido quando você visualizá-lo no Explorador de Arquivos.
Restrições ao atribuir nomes
1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), : (dois pontos), *
(asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode ultrapassar 260
caracteres.
3º Arquivos que estão abertos não podem ser renomeados.
Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a Lixeira onde fica
temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos
excluídos acidentalmente e restaurá-los para os locais originais. Para excluir arquivos sem passar pela lixeira, basta utilizar a
combinação de teclas SHIFT + DELETE.
Propriedades da lixeira
Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da unidade. Nesse
caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é importante destacar que o usuário
poderá alterar o tamanho da lixeira.
Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da unidade será
desabilitada. Por padrão, a lixeira vem habilitada.
Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção vem desativada,
ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirmação de exclusão. Porém, a
qualquer momento o usuário poderá ativar a caixa de exclusão.
Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da lixeira
presente na área de trabalho e, em seguida, escolher a opção propriedades.
TECLAS DE ATALHO DO WINDOWS
SHIFT+DELETE (Excluir o item selecionado
permanentemente sem colocá-lo na Lixeira)
Tecla F2 (Renomear o item selecionado)
CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta)
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado)
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos)
ALT+ESC (Circular através de itens na ordem em que eles
foram abertos)
SHIFT+F10 (Exibir o menu de atalho do item selecionado)
CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa)
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias)
Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
Logotipo do Windows+BREAK (Exibir a caixa de diálogo
Propriedades do Sistema)
Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas)
Logotipo do Windows+SHIFT+M (Restaurar as janelas
minimizadas)
Logotipo do Windows+E (Abrir Windows Explorer)
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
69
OS: 0016/5/21-Gil
Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
Logotipo do Windows+ L (Bloquear seu computador ou
mudar de conta)
Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
Logotipo do Windows+B (Definir o foco na área de
notificação)
Logotipo do Windows+I (Abrir as configurações)
Logotipo do Windows+T (Percorrer aplicativos na barra de
tarefas)
Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido)
Logotipo do Windows+Tab (Abrir a visão de tarefas)
Logotipo do Windows+Home (Minimizar todas as janelas da
área de trabalho, exceto a ativa)
CLASSIFICAÇÃO DE SOFTWARE
Em termos técnicos podemos dizer que o conceito de classificação de software está atrelado ao tipo de licença
empregada a um software quando ele é registrado. Esse conceito é associado a uma forma de registrar um programa, como
se fosse de uma obra literária ou musical, por exemplo, mas que nesse caso é voltado para softwares (programas de
computador). Em termos mais simples, podemos dizer que Classificação de Software é a “patente de registro” empregada a
um programa de computador.
Quando se desenvolve um programa de computador são gerados vários códigos de programação para se chegar ao
produto final, que é um software. E quando se deseja registrar um programa, será registrado em nome do autor os códigos
de programação gerados para criar esse programa e qual é a finalidade dessa obra em específico, se é um editor de texto, um
jogo simples, um navegador de internet, por exemplo. Trazendo para um caso prático, imagine que você acabou de
desenvolver um software e precisa registrar esse programa em seu nome ou no nome da sua empresa, para requerer seus
direitos sobre essa obra quando necessário garantir sua propriedade intelectual, sendo isso garantido por lei. Então, para isso
acontecer, você deve ir até uma agência específica, que desempenha esse papel, e apresentar seus códigos de programa do
software para registrar o programa conforme sua necessidade. Uma observação muito importante é que um desenvolvedor
de software não é obrigado a registrar um programa em seu nome ou em nome da sua empresa, podendo fazer uso do
programa a qualquer momento ou compartilhá-lo na web livremente, mas não será possível requerer seus direitos sobre
aquela obra quando for necessário.
Existem vários tipos específicos de classificação de um programa, podendo um software ser registrado para aquisição
de forma gratuita ou comercializada e também é possível registrar um software para que os seus códigos-fonte, códigos de
programação, sejam disponibilizados ou não para quem faz uso do programa. Para cada tipo de registro existe um nome
técnico descrito na Informática, são eles: Software Livre e Software Proprietário, que são os principais tipos de classificação
de software e também os tipos que mais aparecem em provas de concurso; e Software Gratuito, Comercial e Software em
Domínio Público, que são formas de classificação existente que não são tão frequentes em provas de concurso. Para cada
tipo de classificação e software existem regras específicas que geralmente são apresentadas para o candidato em questões.
Vejamos agora especificamente cada um dos tipos de classificação de software.
Software Livre
O tipo de classificação de Software Livre é muito confundido pelos alunos, pois associam os programas assim
registrados a uma forma gratuita de aquisição, em outras palavras, programas classificados como Software Livre são sempre
gratuitos. Cuidado, pois isso não é verdade, pode ou não ser gratuito, ou seja, os programas registrados como Software Livre
podem ser disponibilizados de forma gratuita ou da forma comercializada. Quem deverá impor essa condição de aquisição ao
software é o fabricante do programa, isso significa que não é uma regra os programas classificados como livres serem
adquiridos de forma gratuita.
A principal característica de um Software Livre diz respeito à propriedade do código-fonte, códigos de programação,
em que estes códigos não estarão disponíveis somente para o desenvolvedor do programa ou para a empresa fabricante.
Software Livre tem como principal característica os códigos-fonte estarem disponíveis para os usuários que adquirirem o
programa.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael AraújoCURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
70
OS: 0016/5/21-Gil
Devido ao fato de termos acesso aos códigos de programação de um Software Livre, podemos dizer então que esse
tipo de classificação de software é caracterizado pela possibilidade de estudarmos os códigos-fonte quando necessário, pois
se temos acesso aos códigos-fonte do programa, isso se torna possível. Outra característica, que também está relacionada ao
fato de termos acesso aos códigos-fonte, é a possibilidade de adaptar esse software para as nossas necessidades, pois se
temos acesso aos códigos de programação, então podemos alterá-lo ou adaptá-lo, e se não soubermos programar, então
contratamos um serviço particular para realizar essas ações.
Quando alteramos um código-fonte original, incluindo ou excluindo alguma informação, então criamos uma nova
versão a partir do programa original. Entretanto, devemos observar que no conceito de classificação de Software Livre não
utilizamos o termo “nova versão”, e sim “distribuição”, ou seja, quando alteramos um programa já existente acabamos
criando uma distribuição específica. Então, é correto afirmar que a classificação de Software Livre permite a livre distribuição,
ou seja, é possível criarmos “versões” a partir do programa original, como já mencionado.
Nesse ponto do material, devo alertá-los a tomarem muito cuidado com as associações que a banca pode fazer com
tipo de licença de Software Livre. Geralmente, são apresentadas questões afirmando que o Software Livre promove a
inclusão digital, o que é um erro. Inclusão digital é um processo global, como se fosse uma norma internacional, que garante
o acesso de toda a população mundial à tecnologia da informação. Em termos mais simples, essa norma estabelece que as
pessoas de todo o mundo não podem ser privadas de acessarem recursos computacionais, como, por exemplo,
computadores e a Internet. A classificação de Software Livre garante o acesso ao código-fonte de um software, e não o
acesso a computadores e à Internet. Então, se a banca apresentar ao candidato a informação que Software Livre promove a
inclusão digital, a questão estará errada.
Os programas registrados como Software Livre são “controlados” por uma fundação que se dedica à eliminação das
restrições de códigos sobre os programas e promove o desenvolvimento de softwares com a classificação de distribuição
livre. Essa fundação é a Free Software Foundation (FSF), que em Português significa Fundação para o Software Livre. A FSF
apoia integralmente os projetos da GNU, que é, basicamente, outra fundação que se dedica à criação de programas de
classificação livre, como, por exemplo, o sistema operacional Linux. Em termos mais simples, podemos dizer que tanto a FSF
(Free Software Foundation) quanto a GNU são fundações que se dedicam aos registros e controles de softwares livres.
Quando um programa for registrado como Software Livre, ele precisará passar pelo crivo de 4 características básicas
que irão defini-lo como Software Livre e que deverão acompanhá-lo durante sua utilização pelos usuários. Essas
características são chamadas de 4 liberdades de software, criadas pela FSF e que acompanham os programas de Software
Livre. Vejamos agora as principais características das 4 liberdades de software.
4 LIBERDADES DE SOFTWARE LIVRE
Essas características serão aplicadas aos programas classificados como Software Livre.
Liberdade número 0, ou também conhecida como primeira execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre executar o programa para qualquer
finalidade desejada. A liberdade de executar o programa significa que qualquer tipo de pessoa ou organização
é livre para usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de trabalho e propósito,
sem que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade específica. Nessa liberdade,
é o propósito do usuário que importa, não aquele do desenvolvedor.
Liberdade número 1, ou também conhecida como segunda execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre estudar os códigos-fonte do programa para
compreender como ele funciona e também adaptar um código-fonte para as suas necessidades. Por exemplo,
você adquire, para sua empresa, um programa que realiza cadastros de clientes, com nome, sexo e idade, mas
você precisa cadastrar também endereços e isso não está incluso nos códigos originais do programa adquirido.
Então, você pode poderá modificar o programa original incluindo essa nova função para atender às
necessidades da sua empresa e não poderá ser acionado judicialmente por alterar o programa original.
Lembrando que Software Livre tem o código-fonte aberto e essa liberdade é apenas uma confirmação de que
adaptar e estudar o código-fonte não serão ações ilícitas.
Liberdade número 2, ou também conhecida como terceira execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre redistribuir cópias, ou seja, compartilhar os
programas e os códigos-fonte sem problema algum, de modo que você possa ajudar ao seu próximo. Por
exemplo, você utiliza a suíte de escritório LibreOffice para editar textos e planilhas e pode repassar para seus
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
71
OS: 0016/5/21-Gil
amigos esses aplicativos sem problema algum. Essa característica é uma afirmação de que Software Livre
promove a distribuição de software, e não a inclusão digital, como visto anteriormente.
Liberdade número 3, ou também conhecida como quarta execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre melhorar, adaptar, o software e compartilhar
com o público essas melhorias realizadas. O que difere a segunda e a terceira liberdades da quarta é que essa
liberdade afirma a possibilidade de compartilhar as melhorias para todo o público, e não apenas para o uso de
quem aperfeiçoou, como na segunda liberdade, além da possibilidade de distribuir os códigos melhorados ao
público, e não apenas os códigos originais, como descrito na terceira liberdade.
SOFTWARE PROPRIETÁRIO
De um modo geral, pode-se classificar como software proprietário todo aquele que não se enquadra, de alguma
forma, nas definições de software livre e de código aberto, fornecidas pela Free Software Foundation e pela Open Source
Initiative respectivamente (GNU, 2011). Usualmente o software proprietário tem restrições sobre reprodução, distribuição
ou uso do mesmo. Portanto, é considerado como software proprietário aquele que, sendo gratuito ou não, entre outras
características, não nos permite acesso ao seu código fonte.
Freeware
Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica no pagamento de
licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre), esse software não é software livre, isso acontece
porque além do código-fonte não ser aberto ainda possui licenças restritivas, limitando o uso comercial, por exemplo.
Portanto, podemos definir Freeware como sendo um software gratuito que possui suas funcionalidades completas por
tempo ilimitado sem custo monetário. Sua licença pode restringir o tipo de uso, como uso para fins não lucrativos, não
comerciais, uso acadêmico, entre outros.
Shareware
São softwares que funcionam por um determinadoperíodo de tempo (chamado período de avaliação) e depois o
usuário deve decidir se adquire ou não o produto, ou seja, é o famoso “gratuito para testar”.
DEMO
Como o próprio nome já diz, versão demo é uma demonstração do produto. Existem no mercado diversas empresas
desenvolvedoras de programas e jogos que disponibilizam esse tipo de versão. A versão demo tem limitações de uso e não
possui todos os recursos do programa. É muito comum a distribuição dessas versões para jogos. Diferentemente do
Shareware, a versão demo não possui prazo determinado para a sua utilização.
BETA
Quando um programa ainda está na sua fase de desenvolvimento e a empresa desenvolvedora quer testar as suas
funcionalidades e descobrir possíveis falhas de programação, a empresa lança uma versão beta, ou seja, se você não quer ser
a cobaia, não instale em seu computador um programa versão beta.
_______________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
72
OS: 0016/5/21-Gil
11 – SISTEMA OPERACIONAL GNU/LINUX
O que é Linux?
O Linux é um sistema operacional de computadores criado no modelo de desenvolvimento de Código Aberto.
Apesar do termo ser utilizado para designar todo o conjunto de componentes que formam um sistema operacional, Linux
refere-se mais precisamente ao componente central do sistema, denominado kernel (ou núcleo). Seu criador, o
programador finlandês Linus Torvalds, publicou a primeira versão do Linux em 5 de outubro de 1991. Sua intenção foi criar
um kernel para o projeto GNU.
O Linux disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer pessoa pode executar, estudar, modificar e
redistribuir o código-fonte, ou até mesmo vender cópias do código modificado, desde que façam isso sob a mesma licença.
Projeto GNU
Em 1983, o programador americano Richard Stallman iniciou o projeto GNU para criar um sistema operacional de
código aberto que funcionasse do mesmo modo que o sistema operacional Unix. O Unix foi um sistema que definiu conceitos
técnicos utilizados por diversos sistemas operacionais inspirados nele. O Unix original foi desenvolvido na década de 1970
pelos pesquisadores Ken Thompson e Dennis Ritchie (entre outros), no centro de pesquisas Bell Labs da empresa AT&T. O
projeto GNU é uma dessas variantes do Unix original, porém com a premissa de ser desenvolvido em Código Aberto.
A partir da década de 1990, o projeto GNU – equipado com o kernel Linux – deu origem a inúmeros sistemas
operacionais de código aberto, cada um organizando, aprimorando e criando novos programas à sua maneira. Esses sistemas
operacionais são chamados Distribuições Linux.
Distribuições Linux
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega outros recursos para
tornar sua utilização mais simples. Além de oferecerem um conjunto completo de aplicativos prontos para uso, as
distribuições mais populares podem atualizar e instalar novos programas automaticamente. Esse recurso é chamado gestão
de pacotes. O gestor de pacotes da distribuição elimina o risco de instalar um programa incompatível ou mal intencionado.
As principais distribuições Linux são:
Debian.
CentOS.
Ubuntu
Manjaro Linux
Fedora
Linux Mint
Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamento do computador,
mas com alguma tarefa de interesse do usuário. As distribuições Linux oferecem diversas opções de aplicativos para as mais
diferentes finalidades: aplicativos de escritório, Internet, edição de áudio e vídeo, etc.
Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usuário escolher a que
mais lhe agrada.
Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses aplicativos pré-
instalados, todas as distribuições populares possuem um gestor de pacotes com uma vasta coleção de aplicativos disponíveis
para instalação, chamada repositório de pacotes.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos,
entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o Gnome.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
73
OS: 0016/5/21-Gil
ÁRVORE DE DIRETÓRIOS DO LINUX
O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o
que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de
programas, e você pode criar e organizar suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você
armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central
como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao
registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como
unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretórioraiz ou
simplesmente "/" (BARRA).
Principais diretórios e seus conteúdos:
/ – diretório raiz Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única
origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos físicos, é a partir do diretório raiz –
representado pela barra (/) – que você poderá acessá-los.
/bin Armazena os comandos essenciais para o funcionamento do sistema. Esse é um diretório público, ou seja,
os comandos armazenados nesse diretório podem ser utilizados por qualquer usuário do sistema.
/sbin Assim como o /bin, este diretório armazena executáveis, mas com um diferencial: são aplicativos utilizados
por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes.
/boot Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux, quando o
computador é ligado, ficam em /boot.
/dev Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware). No Linux, os
dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial no sistema de arquivos e se encontram
no diretório /dev.
/etc Armazena arquivos de configurações.
/tmp Armazena arquivos temporários.
/home Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografias. Vale destacar
que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root.
/root Diretório home do superusuário.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
74
OS: 0016/5/21-Gil
Terminal
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de rede ‒ é usando a
linha de comando. A linha de comando apresenta o prompt do shell indicando que o sistema está pronto para receber
instruções. O prompt terminado com o caractere $ indica que é um usuário comum que está utilizando o sistema. Quando
terminado com o caractere #, indica tratar-se do usuário root (superusuário).
COMANDOS BÁSICOS DO LINUX
ATENÇÃO: O LINUX é case sensitive, ou seja, diferencia letras maiúsculas de minúsculas. Portanto,
comando e COMANDO são coisas totalmente diferentes.
Comando pwd Imprime na tela o caminho do diretório atual por extenso, por exemplo, /home/rafael/aula.
Comando cd Comando utilizado para mudar de diretório. Para acessar um diretório específico, especifique-o como
parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argumentos, o comando cd leva para o diretório
pessoal do usuário. Outra maneira de indicar o diretório pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos
podem ser acessados tanto por seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela
barra da raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O ponto (.) refere-se ao
diretório atual, e os dois pontos (..) referem-se ao diretório anterior.
Comando ls Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os arquivos ocultos, use
"ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos. Para uma lista longa, ou seja,
com detalhes, use “ls –l”.
Comando cp Utilizado para copiar arquivos de um diretório para outro. Também pode ser utilizado para copiar um
diretório recursivamente. Nesse caso, será necessário a utilização da opção –r.
Comando mv Utilizado para mover e renomear arquivos e diretórios (pastas).
Comando rm Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para
remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo. Para remover um diretório e todos os seus
arquivos e subdiretórios, adicione a opção "-r", como em: rm –r.
Algumas opções do comando rm:
-f : apaga sem pedir confirmação.
-i : apaga após pedir confirmação.
-r : apaga arquivos e subdiretórios.
-v : lista arquivos deletados.
Comando man: é usado para apresentar o "manual de instruções" de um comando qualquer.
Comando mkdir Comando utilizado para criar diretório.
Comando rmdir Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios.
Comando touch serve para criar um arquivo vazio ou para mudar a "data de última modificação" de um arquivo já
existente.
Comando shutdown Pode ser utilizado tanto para desligar quanto para reinicializar o sistema. Para desligar o
sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para os usuários e desligar o sistema em 15
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
75
OS: 0016/5/21-Gil
minutos, basta digitar shutdown -h +15 "O sistema será encerrado em 15 minutos". Para reinicializar o sistema
imediatamente, digite shutdown -r now.
Comando passwd Comando utilizado para alterar a senha do usuário.
Comando sudo A palavra sudo significa “substitute user do“. O sudo permite que um usuário rode programas
como se fosse um outro usuário os rodando – geralmente como usuário root.
Comando tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de
texto. Por padrão, ele mostrará as 10 últimas linhas do arquivo.
-f: Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico
que permite visualizar o arquivo enquanto dados são acrescentados a ele.
-n: Mostra as últimas N linhas, em vez do padrão de 10 linhas.
Comando head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por
padrão, ele mostrará as primeiras 10 linhas do arquivo.
Comando du: Exibe o tamanho dos arquivos e diretórios.
Comando grep: Comando utilizado para procurar padrões em um arquivo.
Comando diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.
Comando find: utilizado para procurar por arquivos na arvore de diretórios.
Comando cat: Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o
conteúdo de arquivos.
Permissões no Linux
Comando chmod É utilizado para alterar as permissões de um arquivo.
No Linux, existem regras de permissões que determinam a quem pertence um determinado arquivo ou diretório e quais
usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três níveis de permissão:
Usuário dono do arquivo (u).
Grupo dono do arquivo (g).
Demais usuários – outros – (o).
Observe a linha referente ao arquivo aula.txt na figura a seguir:
A primeira letra representa o tipo do arquivo, podendo ser:
- : Arquivo convencional.
d : Diretório.
As demais letras são divididas em grupos de três, determinando as permissões para o dono do arquivo, o grupo do
arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo, possui permissão rwx para o dono do arquivo
(o usuário rafael), permissão rw- para o grupo (o grupo rafael) e permissão -w- para os demais usuários.
Alterando permissões
As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e execução (x).
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador,1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
76
OS: 0016/5/21-Gil
Permissões numéricas
Permissões podem ser manejadas de modo mais sucinto através de um formato numérico, chamado octal. O
número octal consiste em uma sequência de três dígitos. O primeiro dígito representa as permissões para o usuário, o
segundo dígito representa as permissões para o grupo e terceiro dígito as permissões para os outros.
Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses valores correspondem à
leitura, escrita e execução. A tabela a seguir mostra todas permissões possíveis, desde 0 (nenhuma permissão) até 7 (todas as
permissões).
r w x
0 - - -
1 - - x
2 - w -
3 - w x
4 r - -
5 r - x
6 r w -
7 r w x
Dessa forma, o comando chmod 721 aula.txt mudará as permissões do arquivo aula.txt para –rwx -w- --x, ou seja,
leitura, escrita e execução para o usuário dono, apenas escrita para o grupo e somente execução para os demais.
Comando top Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e
por processo.
Comando kill Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui um número de
identificação (ID) único. O comando kill permite que você encerre um processo utilizando seu ID específico, também
conhecido como pid. Para mostrar o pid no Linux, execute o comando: ps. Esse comando irá exibir todos os processos
disponíveis com um pid.
Alguns exemplos em que o comando kill pode ser útil:
Para interromper processos automatizados.
Para interromper um processo que foi iniciado por acidente.
Para interromper um processo que está utilizando muita memória.
Para forçar a parada de qualquer processo em execução no Linux.
Para interromper um processo sendo executado em segundo plano.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
77
OS: 0016/5/21-Gil
12 – MICROSOFT WORD
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos
recursos concentram-se no refinamento do documento concluído.
O AMBIENTE DE TRABALHO DO WORD
BARRA DE FERRAMENTAS DE ACESSO RÁPIDO
A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia
exibida no momento e pode adicionar, a essa barra, botões que representem comandos.
O QUE ACONTECEU COM O MENU ARQUIVO?
O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na
versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e
anteriores.
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão
do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
78
OS: 0016/5/21-Gil
FAIXA DE OPÇÕES APRIMORADA
Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra
de Ferramentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções.
Entretanto, no Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.
FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML
O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no
2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010,
Microsoft Excel 2010 e Microsoft PowerPoint 2010.
QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?
Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles,
mas também para usuários individuais e organizações de todos os portes:
Arquivos compactos: Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento
menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite
economias de custo à medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de banda
necessária para enviar arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é descompactado
automaticamente. Ao salvar um arquivo, ele é compactado automaticamente. Não é necessário instalar nenhum utilitário zip
especial para abrir e fechar arquivos no Office 2010.
Recuperação avançada de arquivos danificados: Os arquivos são estruturados de uma maneira modular que mantém
separados componentes de dados diferentes no arquivo. Isso permite que eles sejam abertos mesmo que um componente
no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido.
Mais privacidade e controle sobre informações pessoais: É possível compartilhar documentos confidencialmente, pois as
informações de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, alterações
controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de Documentos.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
79
OS: 0016/5/21-Gil
Melhor integração e interoperabilidade de dados comerciais: O uso dos Formatos Open XML como a estrutura de
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas, apresentações
e formulários podem ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e licenciamento por
qualquer pessoa e sem pagamento de royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente
que aprimoram os tipos de documentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as
informações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As informações criadas no Office
podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um arquivo do Office, bastam apenas um
utilitário ZIP e um editor de XML.
Detecção mais fácil de documentos contendo macros: Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx
e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão
termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.
A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010
Word
Tipo de arquivoXML Extensão
Documento .docx
Documentohabilitadopara macro .docm
Modelo .dotx
Modelohabilitadopara macro .dotm
SALVAR UM DOCUMENTO NO WORD
Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o
Microsoft Word usa para salvar os documentos.
Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft
Word, você pode usar o comando Salvar.
Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do
Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e
onde salvar o documento.
SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO
Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir
o documento original.
Abra o documento que você deseja salvar como um novo arquivo.
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Digite um nome para o documento e, em seguida, clique em Salvar.
4. O Word salva o documento em um local padrão.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
80
OS: 0016/5/21-Gil
Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como.
SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD
Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, Excel
e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser
aberto diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do
Word 2010 podem não estar disponíveis na versão anterior do Word..
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
4. Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.
Digite um nome para o documento e, em seguida, clique em Salvar.
SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS
Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e
editável. Se quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma
página da Web. Se quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de
.docx ou .doc, poderá usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e
Microsoft Works (.wps)
PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos
preservam o layout de página do documento.
Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página do
seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode
salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma
pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto
com o documento em um arquivo.
Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de edição
de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de
diálogo Salvar como.
SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na lista Salvar como tipo, selecione PDF ou Documento XPS.
5. Clique em Salvar.
SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
81
OS: 0016/5/21-Gil
4. Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único.
5. Clique em Salvar.
SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Texto OpenDocument.
5. Clique em Salvar.
AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS
1. Clique na guia Arquivo.
2. Em Ajuda, clique em Opções.
3. Clique em Salvar.
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
5. Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os
arquivos.
Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)
Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010,
você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da
mesma maneira, também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010.
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo.
Usar o Word 2010 para abrir documentos criados em versões anteriores do Word
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento.
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word
tenham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento.
Converter um documento para o modo do Word 2010
Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O
comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o
arquivo para o formato .docx.
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do
documento criado usando recursos novos ou aprimorados no Word 2010.
1. Clique na guia Arquivo.
2. Sigaum destes procedimentos:
3. Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
4. Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o
documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
82
OS: 0016/5/21-Gil
GUIAS DO WORD
- Guia Página Inicial
Permite fazer uso das opções de
colagem e do comando colar
especial.
Permite mostrar a caixa de diálogo
Fonte (Crtl+D).
Marcadores. Clique na seta para
escolher diferentes tipos de
marcadores.
Permite mostrar o painel de tarefas
área de transferência do Office.
Numeração. Clique na seta para
escolher diferentes tipos de
numeração.
Permite aumentar o tamanho da
fonte (ctrl+>).
Permite iniciar uma lista de vários
níveis.
Permite diminuir o tamanho da
fonte (ctrl+<).
Diminuir recuo.
Permite limpar toda a formatação
do texto selecionado, deixando o
texto com a formatação padrão.
Aumentar recuo.
Permite sublinhar o texto (Ctrl+S).
Clicando sobre a seta é possível
escolher entre diversos tipos de
sublinhado como, por exemplo,
sublinhado duplo, pontilhado.
Permite colocar o texto
selecionado em ordem alfabética
ou classificar dados numéricos.
Efeito tachado. Permite desenhar
uma linha no meio do texto
selecionado.
Permite mostrar ou ocultar as
marcas de parágrafo e outros
símbolos de formatação.
Efeito subscrito. Permite criar
letras pequenas abaixo da linha de
base do texto (Ctrl+ =).
Espaçamento entre linhas.
Efeito sobrescrito. Permite criar
letras pequenas acima da linha do
texto (ctrl+shift++)
Permite mostrar a caixa de diálogo
Parágrafo.
Permite alterar todo o texto
selecionado para maiúsculas,
minúsculas ou outros usos comuns
de maiúsculas/minúsculas.
Permite acionar comandos como
localizar, Ir para, substituir e
selecionar.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
83
OS: 0016/5/21-Gil
Cor do realce do texto.
- Guia Inserir
Permite inserir folha de rosto,
página em branco e quebra de
página.
Permite inserir equações
matemáticas ou desenvolver suas
próprias equações a partir de uma
biblioteca de símbolos
matemáticos.
Permite inserir tabela, desenhar
tabela, converter tabela em texto e
escolher entre alguns modelos de
tabelas rápidas. Além disso,
permite inserir uma planilha do
Excel como objeto.
Permite inserir símbolos no texto.
Inserir uma imagem de qualquer
programa que não esteja
minimizado na barra de tarefas.
Clique em recorte de tela para
inserir uma imagem de qualquer
parte da tela.
Permite criar uma letra maiúscula
grande no início de um parágrafo.
Permite criar hiperlinks,
indicadores e referência cruzada.
Permite inserir uma linha de
assinatura.
Permite inserir um cabeçalho.
Permite inserir data e hora.
Permite inserir um rodapé.
Permite inserir um objeto.
Permite inserir e escolher em que
posição será inserida a numeração
da página.
- Guia Layout da Página
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
84
OS: 0016/5/21-Gil
Permite selecionar tamanhos de
margens.
Permite ativar a hifenização, que
permite ao Word quebrar linhas
entre as sílabas das palavras.
Permite alternar entre os layouts
Retrato e Paisagem.
Permite mostrar a caixa de diálogo
Configurar Página.
Permite escolher um tamanho de
papel.
Permite definir os Recuos Esquerdo
e Direito.
Permite dividir o texto em várias
colunas.
Permite definir o espaçamento
antes e depois do parágrafo.
Permite inserir quebra de página,
coluna, quebra automática de texto
e quebras de seção.
Permite definir a posição do objeto
em relação ao texto.
Permite adicionar números de linha
à margem lateral de cada linha do
texto.
- Guia Referências
Permite adicionar e atualizar sumário em
um documento.
Permite inserir legenda em um
documento.
Permite adicionar notas de Rodapé em um
documento.
- Guia Correspondência
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
85
OS: 0016/5/21-Gil
Permite criar e imprimir Envelopes e
Etiquetas.
Permite iniciar uma mala direta para
criar uma carta-modelo a ser impressa
ou enviada várias vezes por email,
remetendo cada cópia a um
destinatário diferente.
Permite escolher a lista de pessoas
para as quais pretende envia a carta.
- Guia Revisão
Permite verificar a ortografia e a
gramática do texto no documento.
Permite ativar o controle de alterações no
documento. Assim, é possível controlar
todas as alterações feitas no documento,
incluindo inserções, exclusões e
alterações de formatação.
Permite aceitar a alteração atual e passar
para a próxima alteração proposta.
Permite saber o número de
palavras, caracteres, linhas e
parágrafos do documento.
Permite rejeitar a alteração atual e passar
para a próxima alteração proposta.
Permite navegar até a revisão anterior ou
posterior do documento, a fim de que
você possa aceitá-la ou rejeitá-la.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
86
OS: 0016/5/21-Gil
- Guia Exibição
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
87
OS: 0016/5/21-Gil
FERRAMENTAS DE TABELA
- Guia Design
Permite mostrar ou ocultar linhas
em uma tabela.
Estilos de Tabela. Permite:
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
88
OS: 0016/5/21-Gil
- Guia Layout
Permite :
Permite:
Permite:Permite:
Microsoft Word 2013
O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com
qualidade profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente.
Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas
com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
89
OS: 0016/5/21-Gil
em equipes também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a
Marcação Simples e os comentários.
Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office,
como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu
computador (algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office
trabalharão juntos para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados
junto com outras pessoas ao mesmo tempo.
Para salvar documentos do Office no OneDrive:
1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior
direito do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft.
2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu
OneDrive, e escolha a pasta em que deseja salvar o arquivo.
Desfrute da leitura
Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável.
Novo modo de leitura
Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela.
As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web.
Zoom do objeto
Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.
Retomar leitura
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você
estava mesmo quando reabrir um documento online de um outro computador.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
90
OS: 0016/5/21-Gil
Vídeo online
Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado
no conteúdo.
Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.
Salve e compartilhe os arquivos na nuvem
A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online.
Agora é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do
Word, planilhas do Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo
ao mesmo tempo.
Marcação simples
Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu
documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas.
Controlar alterações
Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento,
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e
mudanças de formatação.
Abra o documento a ser revisado.
Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.
http://office.microsoft.com/pt-br/word-help/redir/HA102849692.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840159.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840159.aspx?CTT=5&origin=HA102809597
http://office.microsoft.com/pt-br/word-help/redir/HA102840151.aspx?CTT=5&origin=HA102809597
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
91
OS: 0016/5/21-Gil
Responder aos comentários e marcá-los como concluídos
Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto
relevante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele
ficará esmaecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente.
Adicione sofisticação e estilo
Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como
vídeos online e imagens). Você pode até mesmo abrir PDFs.
Iniciar com um modelo
Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista
dos documentos visualizados recentemente para que você pode voltar para onde parou imediatamente.
Se você preferir não usar um modelo, apenas clique em Documento em branco.
Abrir e editar PDFs
Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os
quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência.
Inserir fotos e vídeos online
Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de
serviços de fotos online sem precisar salvá-los primeiro em seu computador.
Guias dinâmicas de layout e alinhamento
Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas
guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto.
http://office.microsoft.com/pt-br/word-help/redir/HA102903948.aspx?CTT=5&origin=HA102809597
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
92
OS: 0016/5/21-Gil
GUIAS DO WORD 2013
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
93
OS: 0016/5/21-Gil
TECLAS DE ATALHO: WORD
NegritoCtrl+N Abrir CTRL+A
Sublinhar Ctrl+S Desfazer CTRL+Z
Itálico Ctrl+I Refazer CTRL+R
Salvar Ctrl+B Ortografia e Gramática F7
Salvar Como F12 Criar um novo documento CTRL+O
Selecionar tudo Ctrl+T Inserir um hiperlink CTRL+K
Colar Especial CTRL+ALT+V Para o fim de uma linha END
Justificar Ctrl+J Para o início de uma linha HOME
Centralizado CTRL+E Para o fim de um
documento
CTRL+END
Localizar CTRL+L Para o início de um
documento
CTRL+HOME
Substituir (WORD)
Localizar e Substituir
(Writer)
CTRL+U Excluir um caractere à
Esquerda
BACKSPACE
Alinhar à esquerda CTRL+Q Excluir uma palavra à
esquerda
CTRL+BACKSPACE
Alinhar à direita CTRL+G Excluir um caractere à
direita
DELETE
Quebra manual de página CTRL+ENTER Excluir uma palavra à
direita
CTRL+DELETE
Quebra de coluna CTRL+SHIFT+ENTER
Alternar entre Maiúsculas
e Minúsculas (Word)
Alterar Caixa (Writer)
SHIFT+F3
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
94
OS: 0016/5/21-Gil
MICROSOFT 365
Microsoft 365 é um serviço de assinatura que garante que você sempre tenha as ferramentas modernas de produtividade
mais recentes da Microsoft. Há planos do Microsoft 365 para uso doméstico e pessoal, bem como para empresas de
pequeno e médio porte, organizações de grande porte, escolas e entidades sem fins lucrativos.
Os planos do Microsoft 365 para uso doméstico e pessoal incluem os robustos aplicativos do Office para área de trabalho que
você já conhece, como o Word, PowerPoint e Excel. Você também recebe armazenamento online adicional e recursos
conectados à nuvem que permitem colaborar em arquivos em tempo real. Com uma assinatura, você tem sempre os
recursos, as correções e as atualizações de segurança mais recentes com suporte técnico contínuo, sem custo adicional. É
possível optar pelo pagamento da assinatura mensal ou anualmente, e o plano Microsoft 365 Family permite compartilhá-la
com até seis pessoas e usar os aplicativos em vários PCs, Macs, tablets e telefones.
A maioria dos planos do Microsoft 365 para Empresas, escolas e entidades sem fins lucrativos inclui a instalação completa
dos aplicativos da área de trabalho, mas a Microsoft também oferece planos básicos com as versões online do Office,
armazenamento de arquivos e email.
WORD 365
Dite seus documentos no Word
O Ditado permite que você use o recurso de voz para texto para criar conteúdo no Office com um microfone e uma conexão
de Internet confiável. É uma maneira fácil e rápida de colocar as ideias para fora, criar rascunhos ou esboços, e capturar
anotações.
Como usar o ditado
1. Vá para Página Inicial > Ditar.
IMPORTANTE - O recurso de ditado só está disponível para assinantes do Microsoft 365.
Ouvir seus documentos do Word com ler em voz alta
1.Abrir um documento.
2.Clique ou toque no início da passagem que você deseja ouvir ou coloque o cursor no início do documento para ler todo o
documento em voz alta.
3.Selecione revisão> ler em voz alta.
IMPORTANTE - A leitura em voz alta só está disponível para o Office 2019 e Microsoft 365.
EDITOR (F7)
O Microsoft Editor é um serviço de inteligência artificial que ajuda a revelar o seu melhor escritor em mais de 20 idiomas. O
Editor sublinha os problemas encontrados. Esse recurso está disponível tanto na guia Página Inicial como na guia Revisão.
MODO DE FOCO
Elimine as distrações para que você possa se concentrar no seu documento. Esse recurso está disponível na guia Exibir.
LEITURA AVANÇADA
Alterne para uma experiência de edição envolvente que ajuda a melhorar suas habilidades de leitura. Ajuste como o texto é
exibido, e tenha o texto lido em voz alta para você. Esse recurso está disponível na guia Exibir.
https://www.microsoft.com/microsoft-365
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
95
OS: 0016/5/21-Gil
GUIAS DO WORD 365
PÁGINA INICIAL
INSERIR
DESENHAR
DESIGN
LAYOUT
REFERÊNCIAS
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
96
OS: 0016/5/21-Gil
CORRESPONDÊNCIAS
REVISÃO
EXIBIR
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do ColégioJim Wilson)
97
OS: 0016/5/21-Gil
13 – MICROSOFT EXCEL
O Excel é um programa criado pela Microsoft que usa planilhas para organizar números e dados com fórmulas e
funções. Ele pode ser usado em todas as áreas de negócios e em empresas de pequeno a grande porte.
PASTA DE TRABALHO
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas para ajudá-lo a organizar seus dados. Você
pode criar uma nova pasta de trabalho a partir de uma pasta de trabalho em branco ou de um modelo. Essa criação poderá
ser realizada por meio da opção Novo, disponível na guia Arquivo do Excel. Por padrão, a partir da versão 2007, a extensão
padrão do Excel é .XLSX.
FÓRMULAS
Uma fórmula também pode conter qualquer um dos itens a seguir ou todos eles: funções, referências, operadores e
constantes.
1. Funções: a função PI() retorna o valor de pi: 3,142...
2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por exemplo, 2.
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica
números.
USANDO CONSTANTES EM FÓRMULAS DO EXCEL
Uma constante é um valor não calculado, sempre permanece o mesmo. Por exemplo, a data 09/10/2008, o número
210 e o texto "Receitas trimestrais" são todos constantes. Uma expressão ou um valor resultante de uma expressão, não é
uma constante. Se você usar constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
98
OS: 0016/5/21-Gil
se alterará apenas se você modificar a fórmula. Em geral, é melhor colocar constantes em uma célula individual, onde ela
pode ser alterada facilmente se necessário, e só então referenciá-las nas fórmulas.
USANDO REFERÊNCIAS EM FÓRMULAS DO EXCEL
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar
pelos valores ou dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir
a células de outras planilhas na mesma pasta de trabalho e a outras pastas de trabalho. As referências a células em outras
pastas de trabalho são chamadas de vínculos ou referências externas.
ESTILO DE REFERÊNCIA A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de
16.384 colunas) e se refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de
linha e coluna. Para se referir a uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à
célula na interseção da coluna B com a linha 2.
Para se referir a Usar
A célula na coluna A e linha 10 A10
O intervalo de células na coluna A e linhas 10 a 20 A10:A20
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20
USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Excel segue
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração.
TIPOS DE OPERADORES
O Excel trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação
de texto e de referência.
OPERADORES ARITMÉTICOS
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e
produzir resultados numéricos, use estes operadores aritméticos.
Operador aritmético Significado Exemplo
+ (sinal de mais) Adição = 3 + 3
– (sinal de menos) Subtração = 3 – 3
* (asterisco) Multiplicação = 3 * 3
/ (sinal de divisão) Divisão = 3/3
^ (acento circunflexo) Exponenciação = 3 ^ 3
% (sinal de porcentagem) Porcentagem 30%
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
99
OS: 0016/5/21-Gil
OPERADOR DE CONCATENAÇÃO DE TEXTO
Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto.
Operador de texto Significado Exemplo
& (E comercial) Conecta ou concatena dois valores para produzir
um valor de texto contínuo
= "Infor" & "mática" resulta em
"Informática".
OPERADORES DE COMPARAÇÃO
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a = A1 = B1
> (sinal de maior que) Maior que = A1>B1
< (sinal de menor que) Menor que = A1<B1
>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1
<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1
<> (sinal de diferente de) Diferente de = A1<>B1
OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
Operador de
referência
Significado Exemplo
: (dois-pontos) Operador de intervalo, que produz uma referência para todas as
células entre duas referências, incluindo as duas referências.
B5:B15
;(ponto e vírgula) Separa os valores individuais, referências de célula e intervalos de
células entre os parênteses. Se há mais de um argumento, você
deverá separar cada um deles com um ponto e vírgula.
=SOMA(B5:B15;D5:D15)
(espaço) Operador de interseção, que produz uma referência a células
comuns a duas referências
B7:D7 C6:C8
FUNÇÕES
FUNÇÃO MÉDIA
Retorna a média aritmética dos argumentos, ou seja, a média aritmética é calculada por meio da adição de um grupo
de números e, em seguida, da divisão pela contagem desses números. Nesse caso, se um argumento de intervalo ou
referência de célula contiver texto, valores lógicos ou células vazias, esses valores serão ignorados; no entanto, as células
com valor zero serão incluídas. Vejamos alguns exemplos:
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
100
OS: 0016/5/21-Gil
Fórmula Resultado
=MÉDIA(A1:A4) 8
Fórmula Resultado
=MÉDIA(A1:A4) 8
Fórmula Resultado
=MÉDIA(A1:A4) 6
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
101
OS: 0016/5/21-Gil
FUNÇÃO MÉDIAA
Retorna a média aritmética dos argumentos, avaliando texto e FALSO em argumentos como 0, VERDADEIRO é
avaliado como 1.
Fórmula Resultado
=MÉDIAA(A1:A4) 6
Fórmula Resultado
=MÉDIAA(A1:A4) 6,25
Fórmula Resultado
=MÉDIAA(A1:A4) 6INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
102
OS: 0016/5/21-Gil
FUNÇÃO MULT
A função MULT multiplica todos os números dados como argumentos e retorna o produto. Por exemplo, se as células
A1 e A2 contiverem números, você poderá usar a fórmula =MULT(A1; A2) para multiplicar esses dois números. Você também
pode executar a mesma operação usando o operador matemático (*); por exemplo, =A1*A2.
A função MULT é útil quando você precisa multiplicar várias células. Por exemplo, a fórmula =MULT(A1:A3;C1:C3) é
equivalente a =A1 * A2 * A3 * C1 * C2 * C3.
IMPORTANTE - Se um determinado argumento for uma matriz ou referência, apenas os números nessa matriz
ou referência serão multiplicados. As células vazias e valores lógicos na matriz ou referência serão ignorados.
FUNÇÃO MED
Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números.
Se uma matriz ou argumento de referência contiver texto, valores lógicos ou células vazias, estes valores serão
ignorados; no entanto, células com valor zero serão incluídas.
IMPORTANTE - Se houver uma quantidade par de números no conjunto, MED calculará a média dos dois
números do meio.
FUNÇÃO MÁXIMO
Retorna o valor máximo de um conjunto de valores. Se um argumento for uma matriz ou referência, apenas os
números daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou texto na matriz ou referência
serão ignorados.
FUNÇÃO MÁXIMOA
Retorna o maior valor em uma lista de argumentos. Se um argumento for uma matriz ou referência, serão usados
apenas valores nesta matriz ou referência. As células vazias e valores de texto na matriz ou referência serão ignorados. Os
argumentos que contiverem VERDADEIRO serão avaliados como 1; os argumentos que contiverem texto ou FALSO serão
avaliados como 0 (zero).
FUNÇÃO MÍNIMO
Retorna o menor número na lista de argumentos. Se um argumento for uma matriz ou referência, apenas os números
daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou valores de erro na matriz ou referência
serão ignorados.
FUNÇÃO MÍNIMOA
Retorna o valor menor na lista de argumentos. Os argumentos que contêm VERDADEIRO são avaliados como 1; os
argumentos que contêm texto ou FALSO são avaliados como 0 (zero).
FUNÇÃO MAIOR
Retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR para obter o primeiro, o segundo e o terceiro
resultados.
FUNÇÃO MENOR
Retorna o menor valor k-ésimo do conjunto de dados. Use esta função para retornar valores com uma posição
específica relativa em um conjunto de dados.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
103
OS: 0016/5/21-Gil
FUNÇÃO MAIÚSCULA
Converte o texto em maiúsculas. Vejamos o exemplo a seguir
FUNÇÃO MINÚSCULA
Converte todas as letras maiúsculas de uma cadeia de texto em minúsculas. Vejamos o exemplo a seguir
FUNÇÃO PRI.MAIÚSCULA
Coloca a primeira letra de uma cadeia de texto em maiúscula e todas as outras letras do texto depois de qualquer
caractere diferente de uma letra. Converte todas as outras letras para minúsculas.
FUNÇÃO MOD
Retorna o resto depois da divisão de número por divisor. O resultado possui o mesmo sinal que divisor.
IMPORTANTE - Se divisor for 0, MOD retornará #DIV/0!
Fórmula Descrição Resultado
=MOD(3; 2) Resto de 3/2 1
=MOD(-3; 2) Resto de -3/2. O sinal é igual ao do divisor 1
=MOD(3; -2) Resto de 3/-2. O sinal é igual ao do divisor -1
=MOD(-3; -2) Resto de -3/-2. O sinal é igual ao do divisor -1
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
104
OS: 0016/5/21-Gil
FUNÇÃO ESQUERDA
Retorna o primeiro caractere ou caracteres em uma cadeia de texto baseado no número de caracteres especificado
pelo usuário.
Fórmula
Descrição
Resultado
=ESQUERDA(A1;4) Quatro primeiros caracteres na primeira cadeia INFO
FUNÇÃO DIREITA
Retorna o último caractere ou caracteres em uma cadeia de texto, com base no número de caracteres especificado.
Fórmula
Descrição
Resultado
=DIREITA(A1;5) Cinco últimos caracteres ÁTICA
FUNÇÃO PROCURAR
A função PROCURAR localiza uma cadeia de texto em uma segunda cadeia de texto e retorna o número da posição
inicial da primeira cadeia de texto do primeiro caractere da segunda cadeia de texto.
Fórmula
Descrição
Resultado
=PROCURAR(“O”;A1) Posição do primeiro "O" na célula A1 2
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
105
OS: 0016/5/21-Gil
Fórmula
Descrição
Resultado
=PROCURAR(“O”;A1;3) Posição do primeiro "O" na célula A1, começando pelo
terceiro caractere
8
IMPORTANTE – A função PROCURAR diferencia maiúsculas de minúsculas.
FUNÇÃO MODO.ÚNICO
Retorna o valor que ocorre com mais frequência em uma matriz ou intervalo de dados. Se uma matriz ou argumento
de referência contiver texto, valores lógicos ou células vazias, estes valores serão ignorados; no entanto, células com valor
zero serão incluídas.
FUNÇÃO ÍMPAR
Retorna o número arredondado para cima até o inteiro ímpar mais próximo. Se o número for um inteiro ímpar, não há
arredondamento.
FUNÇÃO PAR
Retorna o número arredondado para o inteiro par mais próximo. Se o número for um inteiro par, não haverá
arredondamento.
FUNÇÃO ABS
Retorna o valor absoluto de um número. Esse valor é o número sem o seu sinal.
FUNÇÃO ARRED
A função ARRED arredonda um número para um número especificado de dígitos.
Fórmula
Descrição
Resultado
=ARRED(A1;2) Arredonda 3,735 para duas casas decimais 3,74
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
106
OS: 0016/5/21-Gil
FUNÇÃO TRUNCAR
Trunca um número para um inteiro removendo a parte fracional do número.
Fórmula
Descrição
Resultado
=TRUNCAR(A1;1) Trunca o valor 5,9999 para uma casa decimal. 5,9
FUNÇÃO INT
Arredonda um número para baixo até o número inteiro mais próximo.
Fórmula
Descrição
Resultado
=INT(A1) Arredonda -5,1 para baixo até o número inteiro mais próximo -6
FUNÇÃO HOJE
Retorna a data atual do sistema. A sintaxe da função HOJE não tem argumentos, ou seja, basta digitar =hoje( ).
FUNÇÃO AGORA
Retorna a data e a hora atuais do sistema. A sintaxe da função AGORA não tem argumentos, ou seja, basta digitar
=Agora( ).
FUNÇÃO CONCATENAR
A função concatenar permite unir duas ou maiscadeias de texto em uma única cadeia.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
107
OS: 0016/5/21-Gil
FUNÇÃO CONT.NÚM
A função CONT.NÚM conta o número de células que contêm números e conta os números na lista de argumentos. Por
exemplo, você pode inserir a seguinte fórmula para contar os números no intervalo A1:A20: =CONT.NÚM(A1:A20). Nesse
exemplo, se cinco células no intervalo contiverem números, o resultado será 5.
FUNÇÃO CONT.VALORES
A função CONT.VALORES conta o número de células que não estão vazias em um intervalo.
FUNÇÃO CONTAR.VAZIO
A função CONTAR.VAZIO permite contar o número de células vazias em um intervalo de células.
FUNÇÃO PROCV
Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma
tabela ou de um intervalo.
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na
célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que uma
correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou
correspondência aproximada.
Agora, reúna todos os itens acima da seguinte maneira:
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o
valor de retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é
85,73.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
108
OS: 0016/5/21-Gil
1. D13 é o valor_procurado ou o valor que você deseja pesquisar.
2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da
Peça.
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.
FUNÇÃO PROCH
Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma
linha especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha
ao longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.
Sintaxe
=PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])
GUIAS DO EXCEL
- Guia Página Inicial
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
109
OS: 0016/5/21-Gil
- Guia Inserir
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
110
OS: 0016/5/21-Gil
- Guia Layout da Página
- Guia Fórmulas
- Guia Dados
- Guia Revisão
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
111
OS: 0016/5/21-Gil
- Guia Exibição
SEERRO (FUNÇÃO SEERRO)
Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula. Use
a função SEERRO para capturar e controlar os erros em uma fórmula.
Sintaxe
SEERRO(valor; valor_se_erro)
A sintaxe da função SEERRO tem os seguintes argumentos:
Valor (Obrigatório) - O argumento verificado quanto ao erro.
Valor_se_erro (Obrigatório) - O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!.
TRANSPOR (FUNÇÃO TRANSPOR)
Às vezes, será necessário alternar ou girar células. É possível fazer isso copiando, colando e usando a opção Transpor.
Mas essa ação cria dados duplicados. Se não for isso que você deseja, digite uma fórmula que use a função TRANSPOR. Por
exemplo, na imagem a seguir a fórmula =TRANSPOR(A1:B4) organiza horizontalmente as células de A1 a B4.
O segredo para fazer a fórmula TRANSPOR funcionar: Certifique-se de pressionar CTRL+SHIFT+ENTER após digitar a
fórmula. Se você nunca tiver inserido esse tipo de fórmula antes, as etapas a seguir orientarão você durante o processo.
Etapa 1: Escolher células em branco
Primeiro, escolha algumas células em branco. Lembre-se de escolher o mesmo número de células do conjunto original de
células, mas na outra direção. Por exemplo, há 8 células aqui que estão dispostas verticalmente:
https://support.office.microsoft.com/client/copiando-colando-e-usando-a-opção-Transpor-3419f2e3-beab-4318-aae5-d0f862209744
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
112
OS: 0016/5/21-Gil
Portanto, precisamos selecionar oito células horizontais dessa forma:
É aqui que as células novas e transpostas ficarão.
Etapa 2: Digitar =TRANSPOR(
Com essas células em branco ainda selecionadas, digite: =TRANSPOR(
O Excel terá uma aparência semelhante a esta:
Observe que as oito células ainda estão selecionadas, embora já tenhamos começado a digitar uma fórmula.
Etapa 3: Digitar o intervalo das células originais.
Agora, digite o intervalo das células que você deseja transpor. Neste exemplo, queremos transpor as células de A1 para B4.
Portanto, a fórmula para este exemplo seria: =TRANSPOR(A1:B4),mas não pressione ENTER ainda! Apenas pare de digitar e
vá para a próxima etapa.
O Excel terá uma aparência semelhante a esta:
Etapa 4: Pressionar CTRL+SHIFT+ENTER.
Agora pressione CTRL+SHIFT+ENTER. Por quê? Porque a função TRANSPOR é usada apenas em fórmulas de matriz e é assim
que você termina uma fórmula de matriz. Uma fórmula de matriz, em resumo, é uma fórmula que é aplicada a mais de uma
https://support.office.microsoft.com/client/fórmulas-de-matriz-c4fdebf4-f41b-4438-8b8d-ca511d66e44c
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
113
OS: 0016/5/21-Gil
célula. Como você selecionou mais de uma célula na etapa 1 (não foi?), a fórmula será aplicada a mais de uma célula. Veja o
resultado depois de pressionar CTRL+SHIFT+ENTER:
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;V;F)
Ex:
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
A B
Fórmula Descrição (resultado)
= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)
= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)
= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)
SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
114
OS: 0016/5/21-Gil
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
SOMASES
A função SOMASES, uma das funções de matemática e trigonometria, adiciona todos os seus argumentos que atendem a
vários critérios.
Sintaxe
=SOMASES (intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2; critérios2];...)
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2,
você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
Alça de preenchimento
Podemos usar a alça de
preenchimento para completar
uma lista, para isso, basta seguir
algumas regras para o
preenchimento. A alça de
preenchimento está no canto
inferior direito de cada célula.
E como isto funciona?
Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda).
Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.
Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar
as células e arrastar o canto inferior direito da célula.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
115
OS: 0016/5/21-Gil
Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:
Ao aplicarmos o clique duplo na alça o efeito é:
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
116
OS: 0016/5/21-Gil
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.
Referência Circular
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se
referência circular.
Ex: A3=SOMA(A1:A3)
Mover ou copiar uma fórmula
Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula,
as referências de célula podem se alterar com base no tipo de referência usado.
Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas,a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.
Referência 3D
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo,
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
117
OS: 0016/5/21-Gil
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.
EX: Plan2!A2
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3
Auditoria de Fórmulas - EXCEL
Exibir as relações entre fórmulas e células
Às vezes, verificar a precisão das fórmulas ou localizar a origem de um erro pode ser difícil, se a fórmula usar células
precedentes ou dependentes:
Células precedentes são células que são referenciados por uma fórmula em outra célula. Por exemplo, se a célula D10
contiver a fórmula=B5, a célula B5 é um precedente da célula D10.
As células dependentes contêm fórmulas que fazem referência a outras células. Por exemplo, se a célula D10 incluir a
fórmula =B5, então a célula D10 é uma dependente da célula B5.
Rastreie as células que fornecem dados a uma fórmula (precedentes)
1. Selecione a célula que contém a fórmula para a qual você deseja localizar as células precedentes.
2. Para exibir uma seta rastreadora para cada célula que fornece dados diretamente para a célula ativa, na guia Fórmulas, vá
até o grupo Auditoria de Fórmulas e clique em Rastrear Precedentes.
3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula precedente mais à direita da célula ativa,
na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em
Remover Setas Precedentes.
Rastrear as fórmulas que fazem referência a uma determinada célula (dependentes)
1. Selecione a célula para a qual você deseja identificar as células dependentes.
2. Para exibir uma seta rastreadora para cada célula dependente da célula ativa, na guia Fórmulas, vá até o grupo Auditoria
de Fórmulas e clique em Rastrear Dependentes.
3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula dependente mais à esquerda da célula
ativa, na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em
Remover Setas Dependentes.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
118
OS: 0016/5/21-Gil
Adicionar, alterar ou limpar formatações condicionais - EXCEL
Na guia Página Inicial, no grupo Estilo, clique na seta ao lado de Formatação Condicional e clique em Regras
Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas críticos e
identificar padrões e tendências.
A formatação condicional facilita o destaque de células ou intervalos de células, a ênfase de valores não usuais e a
visualização de dados usando barras de dados, escalas de cores e conjuntos de ícones. Um formato condicional altera a
aparência de um intervalo de células com base em condições (ou critérios). Se a condição for verdadeira, o intervalo de
células será formatado com base nessa condição; se a condição for falsa, o intervalo de células não será formatado com base
nessa condição.
Você poderá classificar e filtrar por formato, incluindo a cor de plano de fundo da célula e a cor da fonte, quer tenha
formatado as células de modo condicional ou manual. O exemplo a seguir mostra a formatação condicional que usa cores de
fundo da célula, um conjunto de ícones de 3 setas e barras de dados.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
119
OS: 0016/5/21-Gil
Para localizar mais facilmente células específicas em um
intervalo de células, você pode formatar essas células
específicas com base em um operador de comparação. Por
exemplo, em uma planilha de estoque classificada por
categorias, você pode realçar em amarelo os produtos com
menos de 10 itens disponíveis. Ou, em uma planilha de
resumo de uma rede de lojas, você pode identificar todas
as lojas com lucro acima de 10%, volumes de venda
inferiores a R$ 100.000 e região igual a "Sudeste".
Os exemplos mostrados aqui trabalham com exemplos de
critérios de formatação condicional internos, como Maior
do Que e Superior %. Isso formata cidades com uma
população superior a 2.000.000 com um plano de fundo
verde e temperaturas médias elevadas nos 30% superiores
com laranja.
Use um conjunto de ícones para anotar e classificar dados
em três a cinco categorias separadas por um valor limite.
Cada ícone representa um intervalo de valores. Por
exemplo, no conjunto de ícones de 3 Setas, a seta verde
para cima representa valores mais altos, a seta amarela
lateral representa valores médios e a seta vermelha para
baixo representa valores mais baixos.
O exemplo mostrado aqui trabalha com vários exemplos de
conjuntos de ícones de formatação condicional.
É possível localizar os valores mais alto e mais baixo em um intervalo de células com base em um valor de corte especificado.
Por exemplo, você pode localizar os cinco produtos mais vendidos em um relatório regional, a faixa de produtos 15%
inferiores em uma pesquisa com clientes ou os 25 maiores salários em um departamento.
No exemplo mostrado aqui, a formatação condicional é usada na coluna Instrutor para localizar instrutores que estejam
dando mais de uma aula (nomes de instrutor duplicados são destacados em cor-de-rosa). Os valores de Nota que são
localizados uma vez na colunaNota (valores exclusivos) são destacados em verde.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
120
OS: 0016/5/21-Gil
Validação de Dados - EXCEL
Você pode usar a validação de dados para restringir o tipo de dados ou valores que os usuários inserem em células. Por
exemplo, você pode usar a validação de dados para calcular o valor máximo permitido em uma célula com base em um valor
em outro lugar na pasta de trabalho. No exemplo a seguir, o usuário tiver digitado abc, que não é um valor aceitável nessa
célula.
Adicionar a validação de dados a uma célula ou a um intervalo
1. Selecione uma ou mais células para validar.
2. Na guia Dados, no grupo Ferramenta de Dados, clique em Validação de Dados.
3. Na guia Configurações, na caixa Permitir, escolha Lista.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
121
OS: 0016/5/21-Gil
4. Na caixa Fonte, digite os valores da lista separados por vírgulas. Por exemplo:
a. Para limitar a resposta a uma pergunta (como "Você tem filhos?") a duas opções, digite Sim, Não.
b. Para limitar a reputação de qualidade de um vendedor a três classificações, digite Baixa, Média, Alta.
Quando a validação de dados é útil?
Validação de dados é muito útil quando você deseja compartilhar uma pasta de trabalho com outras pessoas, e você deseja
que os dados inseridos para sejam precisos e consistentes. Entre outras coisas, você pode usar a validação de dados para o
seguinte:
Entradas de restringir a itens predefinidos em uma lista— por exemplo, você pode limitar as seleções de
departamento de um usuário para contabilidade, folha de pagamentos, RH, para mencionar alguns.
Restringir números fora de um intervalo especificado— por exemplo, você pode especificar uma entrada de
porcentagem máxima para aumento de mérito anual de um funcionário, uma 3% vamos dizer ou permitir
somente um número inteiro entre 1 e 100.
Restringir datas fora de um determinado período— por exemplo, em um tempo de funcionário solicitação,
você pode impedir que alguém selecionando uma data antes da data de hoje.
Restringir horários fora de um determinado período— por exemplo, você pode especificar o agendamento
entre 8:00 AM e 5:00 PM da reunião.
Limitar o número de caracteres de texto— por exemplo, você pode limitar o texto permitido em uma célula
para 10 ou menos caracteres.
Validar dados com base em fórmulas ou valores em outras células— por exemplo, você pode usar a validação
de dados para definir um limite máximo de comissões e bônus baseados no valor da folha de pagamento
projetada geral.
Entrada de validação de dados e mensagens de erro
Você pode optar por mostrar uma mensagem de entrada quando o usuário seleciona a célula. Mensagens de entrada são
geralmente usadas para oferecer aos usuários orientações sobre o tipo de dados que você deseja inserido na célula. Esse tipo
de mensagem aparece perto da célula. Você pode mover esta mensagem se desejar, e ela permanecerá visível até que você
mover para outra célula ou pressione Esc.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
122
OS: 0016/5/21-Gil
Configure sua mensagem de entrada na guia segunda de validação de dados.
Depois que seus usuários acostumado a sua mensagem de entrada, você pode desmarcar a opção Mostrar mensagem de
entrada ao selecionar célula.
Você também pode mostrar um Alerta de erro exibido somente depois que os usuários inserirem dados inválidos.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
123
OS: 0016/5/21-Gil
É possível aplicar a validação de dados a células que já possuem
dados inseridos. Entretanto, o Excel não o notificará
automaticamente de que as células existentes contêm dados
inválidos. Nesse cenário, você pode realçar os dados inválidos
fornecendo instruções para que o Excel os circule na planilha. Após a
identificação dos dados inválidos, é possível ocultar novamente os
círculos. Se você corrigir uma entrada inválida. o círculo
desaparecerá automaticamente.
Para aplicar os círculos, selecione as células que você deseja avaliar
e acesse dados > Ferramentas de dados > Validação de dados >
Circular dados inválidos.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
124
OS: 0016/5/21-Gil
Microsoft Excel 2013
Iniciar rapidamente
Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito
mais.
Análise instantânea de dados
A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas
um clique.
Preencher uma coluna inteira de dados em um instante
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
125
OS: 0016/5/21-Gil
O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão
reconhecido em seus dados.
Criar o gráfico certo para seus dados
O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias
que você deseja apresentar.
Uma pasta de trabalho, uma janela
No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores.
Salvar e compartilhar arquivos online
O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente deuma
planilha. Você pode até trabalhar com outras pessoas em tempo real.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
126
OS: 0016/5/21-Gil
14 – LIBREOFFICE WRITER
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro,
como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar
documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.
Nomes de extensões de arquivos do LibreOffice:
Formato do documento Extensão de arquivo
Texto do OpenDocument (Writer) *.odt
Modelo de texto do OpenDocument (Writer) *.ott
Planilha do OpenDocument (Calc) *.ods
Modelo de planilha do OpenDocument (Calc) *.ots
Apresentação do OpenDocument (Impress) *.odp
Modelo de apresentação do OpenDocument
(Impress)
*.otp
Writer (processador de textos)
O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de
documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e
capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias versões de arquivos
do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.
Janela Inicial
A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique num
dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.
Cada ícone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
127
OS: 0016/5/21-Gil
3. Apresentação abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
6. Fórmula abre o LibreOffice Math
O ícone Modelos abre a caixa de diálogo Modelos e documentos.
O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para destacar o
documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir a
miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma
ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão:
1. Novo 2. Abrir 3. Salvar
4. Exportar diretamente como
pdf
5. Imprimir 6. Visualizar Impressão
7. Recortar 8. Copiar 9. Colar
10. Clonar Formatação 11. Desfazer 12. Refazer
13. Ortografia e Gramática 14. Localizar e Substituir 15. Caracteres não imprimíveis
16. Inserir Tabela 17. Figura 18. Gráfico 19. Caixa de texto
20. Inserir quebra de
página
21. Inserir campo 22. Caractere especial
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
128
OS: 0016/5/21-Gil
23. Inserir nota de rodapé 24. Hiperlink 25. Anotação
26. Formas simples 27. Mostrar funções de desenho
Barra de Ferramentas Formatação
1. Aplicar Estilo 2. Nome da fonte 3. Tamanho da fonte
4. Negrito 5. Itálico 6. Sublinhado
7. Tachado 8. Sobrescrito 9. Subscrito
10. Sombra 11. Cor da fonte 12. Realçar
13. Alinhar à esquerda 14. Centralizar horizontalmente 15. Alinhar à direita
16. Justificado 17. Entrelinhas 18. Ativar/desativar marcadores
19. Ativar/desativar numeração 20. Aumentar recuo 21. Diminuir recuo
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
129
OS: 0016/5/21-Gil
Barra Lateral
Barra de status
Alternância entre o Modo de Inserção e o de Substituição
Com o teclado:
Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de status.
Quando o modo de inserção está ativado, o cursor de texto tem o formato de uma linha vertical intermitente. Clique na área
para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor de texto tem o formato de um bloco intermitente. Clique na área para
ativar o modo de inserção.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
130
OS: 0016/5/21-Gil
Modo de seleção
Exibir: Modo: Efeito:
PADRÃO Modo padrão Clique no texto onde deseja posicionar o cursor;
clique em uma célula para torná-la ativa.
Qualquer outra seleção será então desfeita.
EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção
atual.
ADIC Modo de seleção adicional Uma nova seleção é adicionada a uma seleção
existente. O resultado será uma seleção
múltipla.
BLOCO Modo de seleção em
coluna
Uma forma de seleção que permite selecionar
apenas um bloco de texto.
Exibir Layout
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na
própria barra de rolagem, segurar e ir à direção desejada.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem ser
utilizadas para deslocar o cursor pelo texto são:
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
131
OS: 0016/5/21-Gil
- Desloca cursor um caractere à direita.
Ctrl + - Desloca cursor para o início da próxima palavra.
Shift + - Seleciona um caractere à direita
Shift+ - Seleciona um caractere à esquerda
Ctrl + Shift + - Seleciona uma palavra à direita
Ctrl + Shift + – Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home – Seleciona de onde estiver o curso até o início da linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.
Ctrl + Del – Apaga uma palavra à direita.
Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp – Mover página da tela para cima
Shift+PageUp – Mover página da tela para cima com a seleção
PageDown – Mover uma página da tela para baixo
Shift+PageDown – Mover uma página da tela para baixo com a seleção
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como
PDF.
Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser
desfeito) e Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas
do seu documento.
Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.
Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e
Imagens.
Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu
documento.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
132
OS: 0016/5/21-Gil
Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções.
Janela contém comandos para exibir janelas.
Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o
programa.
MENU ARQUIVO
NOVO – Permite abrir um novo documento em branco no Writer. Porém, esse
recurso é integrado aos demais programas do pacote LibreOffice, ou seja,
também é possível abrir uma nova planilha no Calc, uma nova apresentação no
Impress, entre outros recursos.
ABRIR – Permite abrir arquivos criados anteriormente.
DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É
importante salientar que esse recurso também é integrado aos demais
programas do pacote LibreOffice, portanto, serão listados os arquivos
recentemente abertos no Writer, no Calc, no Impress ou em qualquer outro
programa do pacote LibreOffice.
FECHAR – Permite fechar o documento atual sem sair do programa.
SALVAR – Comando utilizado para salvar as últimas alterações no documento.
SALVAR COMO – Comando utilizado para escolher o local de salvamento, o
nome e a extensão do documento atual.
SALVAR TUDO - Permite salvar todos os documentos atualmente abertos em
qualquer programa do pacote LibreOffice.
RECARREGAR - Substitui o documento atual pela última versão salva.
EXPORTAR - Salva o documento atual com outro nome e formato em um local a
especificar. Entre outros formatos, podemos destacar as extensões JPG e PNG.
EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente
em um arquivo PDF, implementando, inclusive, restrições como, por exemplo,
opção que permite impedir a impressão e alteração do conteúdo do arquivo
como podemos observar na imagem a seguir.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
133
OS: 0016/5/21-Gil
PROPRIEDADES - Exibe as propriedades do arquivo atual,
incluindo estatísticas, como, por exemplo, contagem de palavras,
de parágrafos, de linhas e caracteres.
IMPRIMIR - Esse comando dá início ao processo de impressão,
abrindo a caixa de diálogo imprimir.
Para determinar o que será impresso, você dispõe das seguintes
opções:
• Imprimir todas as páginas: Imprime todas as páginas do
documento.
• Páginas: Identifique as páginas a serem impressas.
Obs: Use um hífen para definir um intervalo de páginas e use
ponto e vírgula para definir páginas independentes.
SAIR DO LIBREOFFICE – O comando Sair é bem diferente do
comando Fechar. Diferentemente do comando fechar que afeta
apenas o documento atual, o comando Sair permite encerrar
todos os arquivos abertos no pacote LibreOffice, ou seja, é possível fechar todos os documentos abertos de uma só vez e
caso um deles apresente alterações ainda não gravadas, será oferecida a opção de salvar cada arquivo separadamente.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
134
OS: 0016/5/21-Gil
MENU EDITAR
Desfazer – Permite desfazer a última ação realizada.
Refazer – Permite refazer a última ação desfeita.
Repetir – Permite repetir a última ação realizada.
Recortar - Retira do documento em edição uma área, moldura ou
texto selecionado. O conteúdo “recortado” é armazenado na área
de transferência do sistema operacional, podendo ser colado em
outro ponto.
Copiar - Semelhante à função “recortar”, porém deixa o original
intacto e apenas copia a parte selecionada para a área de
transferência.
Colar - Aplica no ponto onde o cursor estiver posicionado, o
conteúdo da área de transferência, mantendo a formatação de
origem.
Colar especial - Possibilita aplicar, no documento atual, o
conteúdo da área de transferência, de acordo com opções de
formatação selecionadas em uma caixa de diálogo que será
apresentada.
Modo de seleção – Permite escolher entre a seleção padrão ou em bloco.
Selecionar Tudo – comando utilizado para selecionar todo o conteúdo do documento de uma só vez.
Localizar – Permite localizar palavras no documento em edição.
Localizar e substituir – comando utilizado para substituir palavras ou formatações no documento em edição.
Registrar Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo,
inserções e exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na edição
final do documento, será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser permitida ou
rejeitada.
Modo de edição – Com esse recurso ativado, é possível realizar a edição do documento aberto. Porém, caso o recurso seja
desativado, o documento atual ficará em modo somente leitura.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE– Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
135
OS: 0016/5/21-Gil
MENU EXIBIR
Layout de impressão – Modo de visualização que permite
que o documento seja visualizado na tela da forma como
ele será impresso.
Layout da Web - Deixa a área de edição do LibreOffice
similar à de uma página de internet.
Barra de Ferramentas - Permite definir quais barras
estarão disponíveis na área de trabalho do Writer.
Barra de Status - Esse comando permite exibir ou ocultar a
barra de status, localizada no extremo inferior da área de
edição.
Régua – Permite exibir ou ocultar as réguas.
Limites do texto – Indica a área reservada para o corpo do
texto.
Caracteres não imprimíveis - Esse comando
habilita/desabilita a exibição dos caracteres não
imprimíveis como, por exemplo, marca de tabulação e
parágrafo.
Navegador - Esse recurso facilita o acesso a qualquer parte
do documento como, por exemplo, navegar entre páginas,
tabelas e títulos no documento sem a necessidade de
utilização da barra de rolagem.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
136
OS: 0016/5/21-Gil
MENU INSERIR
Quebra manual – Comando utilizado para realizar quebras de linha, de
páginas e de colunas no documento.
Caractere Especial – Permite acionar uma caixa de diálogo que possibilita a
escolha do caractere a ser inserido no documento em edição.
Seção - As seções são blocos de texto com nome que podem ser usados de
várias maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para inserir seções de texto com um layout de coluna diferente do
estilo de página atual.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
137
OS: 0016/5/21-Gil
Cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou
figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo
receberão automaticamente o cabeçalho ou rodapé adicionado.
O estilo de página para a página atual será exibido na Barra de status.
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida, aplique
os estilos às páginas.
Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc dentro do
documento em edição no Writer.
Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento.
Menu Formatar
Limpar formatação direta –Esse recurso restaura os padrões originais de
formatação de um texto selecionado que tenha sido formatado de outra
forma.
Caractere – Permite alterar a formatação do texto selecionado como,
por exemplo, escolher a fonte, aplicar negrito, alterar a cor da fonte e o
estilo de sublinhado.
Parágrafo – Esse comando quando acionado, exibi na tela uma caixa de
diálogo contendo guias que oferecem ao usuário uma grande
quantidade de opções. As principais serão descritas a seguir:
Guia Recuos e espaçamento: Determina a posição do parágrafo em
relação às margens, bem como de algumas de suas linhas em relação às
outras. Estabelece as distâncias entre as linhas e entre os parágrafos do
texto.
https://help.libreoffice.org/Writer/Defining_Different_Headers_and_Footers/pt-BR
https://help.libreoffice.org/File:Note.png
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
138
OS: 0016/5/21-Gil
Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto.
Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de
caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de páginas
através do controle de linhas “órfãs e viúvas”.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
139
OS: 0016/5/21-Gil
Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no preenchimento
opcional do espaço tabulado.
Guia Capitulares: Permite acionar o recurso Capitular.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
140
OS: 0016/5/21-Gil
Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo.
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o formato
do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento.
Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas.
Colunas – Permite formatar o documento com duas ou mais colunas.
MENU TABELA
Inserir: Permite a inserção de tabelas. Depois de inserir tabelas, as opções
linhas e colunas estarão disponíveis.
Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e tabelas.
Selecione o que você pretende excluir e selecione esta opção
Selecionar: Permite a seleção de linhas, colunas, células ou toda a tabela para
posterior formatação.
Mesclar células: Quando for preciso juntar duas ou mais células, ative esta
opção.
Autoajustar: Permite ajustar a largura das colunas e altura das linhas da
tabela.
Converter: Existem 2 opções de conversões, a primeira converte o texto
selecionado em tabela e a segunda, converte a tabela em texto, por exemplo,
colocamos uma lista de palavras em ordem alfabética e depois precisamos
remover a tabela, para isso, usamos o comando: De tabela para texto.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
141
OS: 0016/5/21-Gil
Fórmula: É possível inserir fórmulas em uma tabela do Writer. Porém, não serão as mesmas fórmulas/funções utilizadas em
uma planilha do Calc.
MENU FERRAMENTAS
Ortografia e Gramática: Permite realizar no documento uma
verificação de ortografia e gramática.
Essa opção permite sublinhar as palavrasem desacordo com os
padrões ortográficos (sublinhado vermelho) e gramaticais
(sublinhado azul).
Verificação ortográfica automática: Permite ativar/desativar o
sublinhado vermelho e azul.
Contagem de palavras: Permite contar a quantidade de palavras, de
caracteres incluindo espaços e de caracteres excluindo os espaços.
Numeração de Linhas: Formata e habilita a exibição de numeração
referente às linhas do texto.
Assistente de mala direta: Permite criar mala direta, ou seja, é um
recurso que permite criar um documento modelo e encaminhá-lo de
forma personalizada para várias pessoas.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
142
OS: 0016/5/21-Gil
Macros: Ferramenta de edição e organização de macros. Macros são recursos de programação utilizados para automatizar
funcionalidades.
MENU JANELA
Nova Janela: Permite abrir uma nova janela com o documento atual.
Assim, é possível trabalhar com dois pontos diferentes do mesmo
documento. Por exemplo, em uma janela o usuário pode estar
visualizando uma parte da página 1 e na outra janela o usuário pode
estar visualizando uma parte da página 20.
Fechar Janela: Permite fechar a janela atual.
Lista de documentos abertos: Cada novo documento que for aberto
será acrescentado à lista que aparece na área abaixo do comando Fechar
Janela. Um [●], à esquerda do título do documento, indica a janela ativa.
MENU AJUDA
TECLAS DE ATALHO: WORD e WRITER
COMANDO
Teclas de atalho
WORD
Teclas de atalho
WRITER
Negrito Ctrl+N CTRL+B
Sublinhar Ctrl+S CTRL+U
Itálico Ctrl+I CTRL+I
Salvar Ctrl+B CTRL+S
Salvar Como F12 CTRL+SHIFT+S
Selecionar tudo Ctrl+T CTRL+A
Colar Especial CTRL+ALT+V CTRL+SHIFT+V
Justificar Ctrl+J CTRL+J
Centralizado CTRL+E CTRL+E
Localizar CTRL+L CTRL+F
Substituir (WORD) CTRL+U CTRL+H
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
143
OS: 0016/5/21-Gil
Localizar e Substituir (Writer)
Alinhar à esquerda CTRL+Q CTRL+L
Alinhar à direita CTRL+G CTRL+R
Quebra manual de página CTRL+ENTER CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e Minúsculas
(Word)
Alterar Caixa (Writer)
SHIFT+F3 SHIFT+F3
Abrir CTRL+A CTRL+O
Desfazer CTRL+Z CTRL+Z
Refazer CTRL+R CTRL+Y
Ortografia e Gramática F7 F7
Criar um novo documento CTRL+O CTRL+N
Inserir um hiperlink CTRL+K CTRL+K
Para o fim de uma linha END END
Para o início de uma linha HOME HOME
Para o fim de um documento CTRL+END CTRL+END
Para o início de um documento CTRL+HOME CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE
Excluir um caractere à direita DELETE DELETE
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE
LibreOffice Writer – Versão 5
Barra de ferramentas padrão
Barra de ferramentas formatação
Barra de status
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
144
OS: 0016/5/21-Gil
BARRA DE FERRAMENTAS FORMATAÇÃO
APLICAR ESTILO Permite que você atribua um estilo ao
parágrafo atual, aos parágrafos
selecionados ou a um objeto
selecionado. Outros estilos podem ser
encontrados em Formatar - Estilos e
formatação.
NOME DA FONTE Permite que você selecione uma de
fonte na lista ou digite um nome de
fonte diretamente.
FORMATAR/
CARACTERE
TAMANHO DA
FONTE
Permite que você escolha entre
diferentes tamanhos de fonte na lista
ou que digite um tamanho
manualmente.
FORMATAR/
CARACTERE
NEGRITO Aplica o formato negrito ao texto
selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito.
Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.
FORMATAR/
CARACTERE
CTRL+B
ITÁLICO Aplica o formato itálico ao texto
selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico.
Se a seleção ou palavra já estiver em
itálico, a formatação será removida.
FORMATAR/
CARACTERE
CTRL+I
SUBLINHADO Sublinha o texto selecionado ou
remove o sublinhado do texto
selecionado.
FORMATAR/
CARACTERE
CTRL+U
TACHADO
Aplica um traço no meio dos caracteres
selecionados
FORMATAR/
CARACTERE
SOBRESCRITO Reduz o tamanho dos caracteres e
eleva em relação aos demais da mesma
linha.
FORMATAR
CTRL+SHIF
T+P
SUBSCRITO Reduz o tamanho dos caracteres e
rebaixa em relação aos demais da
mesma linha.
FORMATAR
CTRL+SHIF
T+B
LIMPAR
FORMATAÇÃO
Retira todos os formatos do texto
selecionado e aplica a formatação
padrão do aplicativo.
FORMATAR CTRL+M
ALINHAR À
ESQUERDA
Alinha o parágrafo selecionado em
relação à margem esquerda da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+L
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
145
OS: 0016/5/21-Gil
CENTRALIZADO Centraliza na página os parágrafos
selecionados.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+E
ALINHAR À DIREITA Alinha os parágrafos selecionados em
relação à margem direita da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+R
JUSTIFICADO Alinha os parágrafos selecionados em
relação às margens esquerda e direita
da página.
FORMATAR/
PARÁGRAFO OU
ALINHAMENTO
CTRL+J
ATIVAR/DESATIVAR
NUMERAÇÃO
Adiciona ou remove a numeração dos
parágrafos selecionados. Para definir o
formato da numeração, escolha
Formatar - Marcadores e numeração.
FORMATAR F12
ATIVAR/DESATIVAR
MARCADORES
Atribui pontos de marcação aos
parágrafos selecionados ou os remove
dos parágrafos com marcadores.
FORMATAR SHIFT +
F12
COR DA FONTE Clique para aplicar a cor da fonte atual
aos caracteres selecionados. Você
também pode clicar aqui e arrastar uma
seleção para alterar a cor do texto.
Clique na seta ao lado do ícone para
abrir a barra de ferramentas Cor da
fonte .
FORMATAR/CARACTERE
REALÇAR Aplica a cor de realce atual ao plano de
fundo de uma seleção de texto. Se não
houver texto selecionado, clique no
ícone Realce, selecione o texto que
deseja realçar e, em seguida, clique
novamente no ícone Realce. Para
alterar a cor de realce, clique na seta ao
lado do ícone Realce e, em seguida,
clique na cor desejada.
FORMATAR/CARACTERE
COR DO PLANO DE
FUNDO
Clique para abrir uma barra de
ferramentas onde você pode clicar em
uma cor de plano de fundo para um
parágrafo. A cor é aplicada ao plano de
fundo do parágrafo atual ou dos
parágrafos selecionados.
FORMATAR/PARÁGRAFO
EESPAÇAMENTO
ENTRE LINHAS
Altera o espaçamento entre as linhas
do parágrafo
FORMATAR/PARÁGRAFO
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIMECENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
146
OS: 0016/5/21-Gil
FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO
ESTILOS E
FORMATAÇÃO
Especifica se a janela Estilos e
formatação será mostrada ou ocultada;
é nela que você pode atribuir e
organizar os estilos.
FORMATAR F11
DIMINUIR RECUO Clique no ícone Diminuir recuo para
reduzir o recuo esquerdo do conteúdo
da célula ou do parágrafo atual e
defina-o como a posição da tabulação
anterior.
FORMATAR/
PARAGRÁFO
AUMENTAR RECUO Aumenta o recuo à esquerda do
parágrafo atual e o define para a
próxima parada de tabulação.
FORMATAR/
PARAGRÁFO
AUMENTAR
ESPEÇAMENTO
ENTRE PARÁGRAFOS
Aumenta o espaçamento entre os
parágrafos selecionados
FORMATAR/
PARAGRÁFO
DIMINUIR
ESPEÇAMENTO
ENTRE PARÁGRAFOS
Diminui o espaçamento entre os
parágrafos selecionados
FORMATAR/
PARAGRÁFO
AUMENTAR
TAMANHO DA
FONTE
Aumenta o tamanho da fonte de
acordo com a sequência numeral da
caixa tamanho da fonte
FORMATAR/
CARACTERE
CTRL+>
DIMINUIR
TAMANHO DA
FONTE
Diminui o tamanho da fonte de acordo
com a sequência numeral da caixa
tamanho da fonte
FORMATAR/
CARACTERE
CTRL+<
Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas
podemos destacar as seguintes.
O QUÊ? ONDE? PARA QUE?
Duplo Clique Texto Seleciona a palavra
Triplo Clique Texto Seleciona a frase
Quatro Cliques Texto Seleciona o parágrafo
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha.
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha.
Quatro Cliques Margem esquerda Seleciona todo parágrafo.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
147
OS: 0016/5/21-Gil
LIBREOFFICE WRITER 7
INTERFACE DO USUÁRIO: EM ABAS
ARQUIVO
INÍCIO
INSERIR
LEIAUTE
REFERÊNCIAS
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
148
OS: 0016/5/21-Gil
REVISÃO
EXIBIR
FERRAMENTAS
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
149
OS: 0016/5/21-Gil
15 – LIBREOFFICE CALC
O QUE É O CALC?
O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos
Funções de banco de dados, para organizar, armazenas e filtrar dados
Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
Macros, para a gravação e execução de tarefas repetitivas
Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel
Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript
Planilhas, folhas e células
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas
contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter um
máximo de 1.048.576 linhas e 1024 colunas (AMJ).
Partes da janela principal do Calc
Quando o Calc é aberto, apresenta a seguinte janela principal.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
150
OS: 0016/5/21-Gil
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha forrecém criada, seu nome é
Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua
escolha.
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma
ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
BARRA DE FERRAMENTAS PADRÃO
Novo
Localizar e Substituir
Abrir
Inserir linha acima
Salvar
Inserir coluna a esquerda
Exportar diretamente como pdf
Excluir linha
Imprimir
Excluir coluna
Visualizar Impressão
Mesclar e centralizar células
Recortar
Classificar
Copiar
Classificar em ordem crescente
Colar
Classificar em ordem decrescente
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
151
OS: 0016/5/21-Gil
Clonar Formatação
Autofiltro
Desfazer
Figura
Refazer
Grafico
Ortografia
Criar tabela dinâmica
BARRA DE FERRAMENTAS FORMATAÇÃO
Nome da fonte
Alinha em cima
Tamanho da fonte
Centralizar verticalmente
Negrito
Alinha embaixo
Itálico
Formatar como moeda
Sublinhado
Formatar como porcentagem
Cor da fonte
Formatar como número
Cor do plano de fundo
Formatar como data
Alinhar à esquerda
Adicionar casa decimal
Centralizar horizontalmente
Excluir casa decimal
Alinhar à direita
Aumentar recuo
Moldar texto
Diminuir recuo
Formatação Condicional
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
152
OS: 0016/5/21-Gil
Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma combinação
de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra da coluna e
o número da linha da célula selecionada.
À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função.
ESTRUTURA
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B.
Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar
a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
153
OS: 0016/5/21-Gil
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula.
EX: Planilha1.A2
Calcular ao longo de várias planilhas
Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1
USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O CALC segue
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração.
TIPOS DE OPERADORES
O CALC trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação
de texto e de referência.
OPERADORES ARITMÉTICOS
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e
produzir resultados numéricos, use estes operadores aritméticos.
Operador aritmético Significado Exemplo
+ (sinal de mais) Adição = 3 + 3
– (sinal de menos) Subtração = 3 – 3
* (asterisco) Multiplicação = 3 * 3
/ (sinal de divisão) Divisão = 3/3
^ (acento circunflexo) Exponenciação = 3 ^ 3
% (sinal de porcentagem) Porcentagem 30%
OPERADOR DE CONCATENAÇÃO DE TEXTO
Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto.
Operador de texto Significado Exemplo
& (E comercial) Conecta ou concatena dois valorespara
produzir um valor de texto contínuo
= "Infor" & "mática" resulta em
"Informática".
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
154
OS: 0016/5/21-Gil
OPERADORES DE COMPARAÇÃO
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a = A1 = B1
> (sinal de maior que) Maior que = A1>B1
< (sinal de menor que) Menor que = A1<B1
>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1
<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1
<> (sinal de diferente de) Diferente de = A1<>B1
OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
Operador de
referência
Significado Exemplo
: (dois-pontos) Operador de intervalo, que produz uma referência para
todas as células entre duas referências, incluindo as duas
referências.
=SOMA(B5:B15)
;(ponto e vírgula) Separa os valores individuais, referências de célula e
intervalos de células entre os parênteses. Se há mais de
um argumento, você deverá separar cada um deles com
um ponto e vírgula.
=SOMA(B5:B15;D5:D15)
! (ponto de
exclamação)
Operador de interseção, que produz uma referência a
células comuns a duas referências
=SOMA(B7:D7!C6:C8)
REALCE DE VALOR
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para
qualquer instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da
célula B30 é a fórmula =1+1.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
155
OS: 0016/5/21-Gil
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.
ELIMINAÇÃO DO APÓSTROFO ANTES DE NÚMEROS EM CÉLULAS
O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula
não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo
interpretados como números. O número 3 está em preto, como se fosse um texto.
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação
ou, também, a aplicação equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é
precedido por um apóstrofo. Na verdade, não é um erro. O apóstrofo pode ser utilizado
sempre que o usuário desejar que um conteúdo numérico seja apresentado como um
número, mas não seja contabilizado em fórmulas. É um recurso existente em
praticamente todos os aplicativos de planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula
de soma resulte, então, em 15.
Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive,
disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os
rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
156
OS: 0016/5/21-Gil
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as células que possuem relação com o erro na fórmula da célula.
Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:
Onde temos os campos:
Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma
célula variável que queremos descobrir o valor.
Valor desejado, é o resultado final da fórmula, que já devemos conhecer.
Célula variável, é a célula que contém a variável que queremos descobrir.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
157
OS: 0016/5/21-Gil
FUNÇÕES
EXEMPLOS DE FUNÇÕES
Função Usado para Sintaxe / Exemplo
SOMA Soma células que forem citadas dentro dos parênteses. =SOMA(intervalo)
=SOMA(A4:A10)
MÉDIA Calcula a média aritmética das células descritas no argumento.
OBS: Células vazias e preenchidas com texto não entram no cálculo.
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
MÉDIAA Retorna a média dos argumentos. OBS: Células vazias não entram no
cálculo. Porém, células preenchidas com texto serão contabilizadas
como ZERO.
=MÉDIAA(intervalo)
=MÉDIAA(C1:C3)
MULT Multiplica todos os números dados como argumentos e retorna o
produto.
=MULT(2; 3; 5)
MÁXIMO Retorna o maior valor das células do argumento. =MÁXIMO(intervalo)
=MÁXIMO(A1:A9)
MÍNIMO Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
MAIOR Você pode usar esta função para selecionar um valor de acordo com a
sua posição relativa. Por exemplo, vocêpode usar MAIOR para obter o
primeiro, o segundo e o terceiro resultados.
=MAIOR(matriz;k)
MENOR Use esta função para retornar valores com uma posição específica
relativa em um conjunto de dados.
=MENOR(matriz; k)
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)
MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de texto para
minúsculas.
=MINÚSCULA(TEXTO)
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)
ESQUERDA Retorna o primeiro caractere ou caracteres em uma cadeia de texto
baseado no número de caracteres especificado por você.
=ESQUERDA(texto;[núm_caract])
DIREITA Retorna o último caractere ou caracteres em uma cadeia de texto, com
base no número de caracteres especificado.
=DIREITA(texto;[núm_caract])
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
158
OS: 0016/5/21-Gil
PROCURAR Localiza uma cadeia de texto em uma segunda cadeia de texto e
retornam o número da posição inicial da primeira cadeia de texto.
=PROCURAR(texto_procurado;
no_texto; [núm_inicial])
MED Retorna a mediana dos números indicados. A mediana é o número no
centro de um conjunto de números; isto é, metade dos números possui
valores que são maiores do que a mediana e a outra metade possui
valores menores.
=MED(intervalo)
=MED(A1:A7)
MODO Retorna o valor que ocorre com mais frequência em uma matriz ou
intervalo de dados.
=MODO(A1:A7)
ARRED Arredonda um número para um determinado número de casas
decimais.
=ARRED(número; contagem)
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
TRUNCAR Trunca um número ao remover casas decimais.
=TRUNCAR(número; contagem)
=TRUNCAR(1,239; 2) retorna
1,23. O dígito 9 é descartado.
ÍMPAR
Retorna o número arredondado para cima até o inteiro ímpar mais
próximo.
ÍMPAR(núm) - Núm - é o valor a
ser arredondado.
=ÍMPAR(1,5) Arredonda 1,5
para cima até o número inteiro
ímpar mais próximo (3)
PAR Retorna o número arredondado para o inteiro par mais próximo. Esta
função pode ser usada para processar itens que aparecem em pares.
=PAR(1,5) Arredonda 1,5
para cima para o número inteiro
par mais próximo (2)
=PAR(3) Arredonda 3 para cima
para o número inteiro par mais
próximo (4)
INT Arredonda um número para baixo até o número inteiro mais próximo. =INT(8,9) Arredonda 8,9 para
baixo (8)
=INT(-8,9) Arredonda -8,9 para
baixo (-9)
CONCATENAR Combina várias sequências de caracteres de texto em apenas uma
sequência de caracteres.
=CONCATENAR(Texto 1;...;Texto
30)
=CONCATENAR("Bom ";"Dia
";"Sra. ";"Maria") retornará Bom
Dia Sra. Maria.
Também podemos unir textos
de duas células utilizando o “&.
Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
ABS Retorna o valor absoluto de um número. Número é o valor cujo valor
absoluto deverá ser calculado, ou seja, o valor absoluto de um número
é seu valor sem o sinal de + ou -.
Sintaxe:
=ABS(Número)
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
159
OS: 0016/5/21-Gil
CONT.NÚM Conta quantos números existem na lista de argumentos. As entradas de
texto ou células vazias serão ignoradas.
EX: CONT.NÚM(A1:A7)
CONT.VALORES Conta o número de valores que estão na lista de argumentos. As
entradas de texto também são contadas, as células vazias que estiverem
dentro do intervalo serão ignoradas.
EX: CONT.VALORES(A1:A7)
DEF.NÚM.DEC
PROCV (Função PROCV)
Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de
um intervalo.
Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na
célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO (1) se quiser uma correspondência aproximada ou FALSO (0) se quiser que
uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO
ou correspondência aproximada.
Agora, reúna todos os itens acima da seguinte maneira:
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de
retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73.
1. D13 é o valor_procurado ou o valor que você deseja pesquisar.
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
160
OS: 0016/5/21-Gil
2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da
Peça.
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.
Exemplos
Aqui estão mais alguns exemplos de PROCV:
Exemplo 1
Exemplo 2
PROCH (Função PROCH)
Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha
especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao
longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.
O H de PROCH significa "Horizontal."
INFORMÁTICA PARA CONCURSOS
| Apostila | Prof. Rafael Araújo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
CURSO PRIME PARANGABA – Av. Augusto dos Anjos, 1915 (Instalações do Colégio Jim Wilson)
161
OS: 0016/5/21-Gil
Sintaxe
PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;VERDADEIRO;FALSO)
Ex:
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO