Prévia do material em texto
<p>NOVACAP</p><p>Companhia Urbanizadora da Nova</p><p>Capital</p><p>Técnico Administrativo</p><p>Noções de Informática e</p><p>do Sistema Eletrônico de</p><p>Informações</p><p>Todos os direitos autorais desta obra são reservados e protegidos</p><p>pela Lei nº 9.610/1998. É proibida a reprodução parcial ou total,</p><p>por qualquer meio, sem autorização prévia expressa por escrito da</p><p>editora Nova Concursos.</p><p>Esta obra é vendida sem a garantia de atualização futura. No caso</p><p>de atualizações voluntárias e erratas, serão disponibilizadas no site</p><p>www.novaconcursos.com.br. Para acessar, clique em “Erratas e</p><p>Retificações”, no rodapé da página, e siga as orientações.</p><p>Dúvidas</p><p>www.novaconcursos.com.br/contato</p><p>sac@novaconcursos.com.br</p><p>Obra</p><p>NOVACAP – Companhia Urbanizadora da Nova Capital</p><p>Técnico Administrativo</p><p>Autores</p><p>NOÇÕES DE INFORMÁTICA E DO SISTEMA ELETRÔNICO DE INFORMAÇÕES –SEI (ON-LINE) •</p><p>Fernando Nishimura, Leonardo Vasconcelos e Márcio Ferreira Neves</p><p>Edição: Março/2024</p><p>ISBN: 978-65-5451-310-4</p><p>SUMÁRIO</p><p>NOÇÕES DE INFORMÁTICA E DO SISTEMA ELETRÔNICO DE</p><p>INFORMAÇÕES ......................................................................................................................5</p><p>CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS,</p><p>APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA: TIPOS DE COMPUTADORES E</p><p>INSTALAÇÃO DE PERIFÉRICOS .......................................................................................................... 5</p><p>CONCEITOS DE HARDWARE E DE SOFTWARE ...............................................................................................11</p><p>EDIÇÃO DE TEXTOS: AMBIENTE MICROSOFT OFFICE — VERSÕES 2010, 2016 E 365 .............. 26</p><p>EDIÇÃO DE PLANILHAS: AMBIENTE MICROSOFT OFFICE — VERSÕES 2010, 2016 E 365 ........ 46</p><p>EDIÇÃO DE APRESENTAÇÕES: AMBIENTE MICROSOFT OFFICE — VERSÕES 2010, 2016</p><p>E 365 70</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO 7 .............................. 89</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO 8 ............................106</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO 10 ..........................110</p><p>CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E</p><p>PROGRAMAS ..................................................................................................................................................111</p><p>REDES DE COMPUTADORES: CONCEITOS BÁSICOS E FERRAMENTAS ....................................134</p><p>APLICATIVOS E PROCEDIMENTOS DE INTERNET E INTRANET .................................................151</p><p>PROGRAMAS DE NAVEGAÇÃO ......................................................................................................................152</p><p>Mozilla Firefox ................................................................................................................................................153</p><p>Google Chrome ..............................................................................................................................................153</p><p>PROGRAMA DE CORREIO ELETRÔNICO: MS OUTLOOK ..............................................................154</p><p>SÍTIOS DE BUSCA E PESQUISA NA INTERNET .............................................................................161</p><p>SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS DE SEGURANÇA .......................................163</p><p>NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS ......................................................................................165</p><p>APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTISPYWARE ETC.) ..................................175</p><p>PROCEDIMENTOS DE BACKUP.......................................................................................................181</p><p>DECRETO DISTRITAL N° 36.756, DE 2015 E SUAS ALTERAÇÕES (SISTEMA ELETRÔNICO</p><p>DE INFORMAÇÕES — SEI) ................................................................................................................194</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>5</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>NOÇÕES DE INFORMÁTICA E DO SISTEMA</p><p>ELETRÔNICO DE INFORMAÇÕES</p><p>CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS,</p><p>FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA:</p><p>TIPOS DE COMPUTADORES E INSTALAÇÃO DE PERIFÉRICOS</p><p>A informática, também chamada de computação, é uma área do conhecimento que foi</p><p>desenvolvida com base em máquinas, inicialmente com válvulas e, posteriormente, com</p><p>transistores, englobando as áreas de software (programas) e hardware (equipamentos).</p><p>Os computadores, como conhecemos e utilizamos atualmente, surgiram no final da déca-</p><p>da de 1970 como PC (Personal Computer — computador pessoal), em um período dominado</p><p>pelos mainframes (computadores de grande porte) e terminais nas empresas.</p><p>Os mainframes eram computadores de grande porte com sistemas próprios, hardware</p><p>dedicado e vendido por milhares de dólares por empresas históricas como a IBM, chegando a</p><p>ocupar salas e até andares inteiros de prédios. Concentravam o processamento de dados dos</p><p>programas desenvolvidos especificamente para aquele dispositivo, em linguagens de progra-</p><p>mação específicas para aquele tipo de trabalho.</p><p>Os terminais nas empresas operavam, basicamente, como entrada e saída de dados,</p><p>reunindo informações coletadas de entradas ou digitações, enviando para o mainframe da</p><p>empresa por uma conexão de rede padronizada para aquele equipamento e recebendo o</p><p>resultado do processamento que foi realizado remotamente.</p><p>De fato, a informática era muito técnica, e, sob o ponto de vista da atualidade, engessada e</p><p>cheia de regras, limitações e proibições.</p><p>Criou-se uma aura técnica quase indecifrável na área, que perdurou por muito tempo e</p><p>ainda assusta alguns novos usuários.</p><p>Dica</p><p>As questões de informática nos concursos públicos são direcionadas para a interpretação</p><p>de conceitos e aplicação prática do uso de programas. Contexto histórico, memorização</p><p>de datas e nomes não costumam ser questionados em provas atualmente.</p><p>Com a popularização dos computadores na década de 1980 e a abertura da internet, tudo</p><p>começou a mudar. A chamada revolução digital transformou o mundo mais rapidamente do</p><p>que qualquer outra revolução anterior.</p><p>Em concursos públicos de cargos relacionados à educação, por exemplo, é comum encon-</p><p>trarmos questões que tratam deste aspecto histórico do computador e o seu impacto na socie-</p><p>dade. A maioria dos concursos de nível médio envolvem o conhecimento dos fundamentos</p><p>da computação e, nos cargos de nível superior, os detalhes técnicos e aplicações das diferen-</p><p>tes arquiteturas computacionais.</p><p>6</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Os equipamentos computacionais são apresentados em diferentes construções, como</p><p>desktop, notebook, tablet e smartphone, porém mantendo os princípios de funcionamento</p><p>fundamentais.</p><p>ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES</p><p>O computador é um dispositivo eletrônico formado por componentes altamente integra-</p><p>dos. Ele é a evolução de uma máquina mecânica, que, no passado, for utilizada para a reali-</p><p>zação de tarefas repetitivas, envolvendo cálculos matemáticos. O computador apresenta alto</p><p>grau de precisão e previsibilidade. Se foi programado para somar os valores A e B, apresen-</p><p>tando C como resultado, sempre que forem informados A e B, o resultado será C.</p><p>Diversos textos identificam épocas diferentes para o surgimento de equipamentos rela-</p><p>cionados à história do computador. A história antiga é uma disciplina em constante atualiza-</p><p>ção a cada nova descoberta. Vamos nos deter aos elementos essenciais dos dispositivos, que</p><p>foram importantes para o computador da atualidade.</p><p>O ábaco é um instrumento de cálculo que combina posições de pedras em linhas sequen-</p><p>ciais, utilizado desde o surgimento das operações básicas de cálculo até os dias atuais por</p><p>estudantes e entusiastas. O sequenciamento das posições numéricas é usado nos processa-</p><p>dores para operação bit a bit. Datado de aproximadamente 3000</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>33</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Espaçamento depois: distância do parágrafo em relação ao seguinte;</p><p>z Sombreamento: preenchimento atrás do parágrafo;</p><p>z Bordas: linhas ao redor do parágrafo.</p><p>Recuo especial de primeira linha - apenas a primeira linha será deslocada em relação</p><p>à margem esquerda</p><p>Recuo esquerda - todas as linhas serão</p><p>deslocadas em relação à margem</p><p>esquerda</p><p>Recuo deslocamento - as linhas serão deslo-</p><p>cadas em relação à margem esquerda, exce-</p><p>to a primeira linha Recuo direito - todas as linhas serão des-</p><p>locadas em relação à margem direita</p><p>Margem esquerda Margem direita</p><p>2 2 4 6 8 10 12 14 16</p><p>Os editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.</p><p>Confira alguns exemplos:</p><p>z Recuo: distância do texto em relação à margem;</p><p>z Realce: marca-texto, preenchimento do fundo das palavras;</p><p>z Sombreamento: preenchimento do fundo dos parágrafos;</p><p>z Folha de Rosto: primeira página do documento, capa;</p><p>z SmartArt: diagramas, representação visual de dados textuais;</p><p>z Orientação: posição da página, que poderá ser Retrato ou Paisagem;</p><p>z Quebras: são divisões, de linha, parágrafo, colunas ou páginas;</p><p>z Sumário: índice principal do documento.</p><p>Muitos recursos de formatação não são impressos no papel, mas estão no documento.</p><p>Para visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode</p><p>acionar o atalho de teclado Ctrl+* (Mostrar tudo).</p><p>CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD</p><p>Tecla(s) Íco-</p><p>ne Ação Visualização</p><p>Enter - Quebra de Parágrafo: muda de parágrafo</p><p>e pode mudar a formatação</p><p>Shift+Enter - Quebra de Linha: muda de linha e man-</p><p>tém a formatação atual</p><p>Ctrl+Enter ou</p><p>Ctrl+Return</p><p>Quebra de página: muda de página, no</p><p>local atual do cursor. Disponível na guia</p><p>Inserir, grupo Páginas, ícone Quebra de</p><p>Página, e na guia Layout, grupo Configu-</p><p>rar Página, ícone Quebras</p><p>Quebra de</p><p>página</p><p>Ctrl+Shift+ Enter</p><p>Quebra de coluna: indica que o texto</p><p>continua na próxima coluna. Disponível</p><p>na guia Layout, grupo Configurar Página,</p><p>ícone Quebras</p><p>Quebra de</p><p>coluna</p><p>34</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD</p><p>Tecla(s) Íco-</p><p>ne Ação Visualização</p><p>Ctrl+Alt+ Enter - Separador de Estilo: usado para modifi-</p><p>car o estilo no documento</p><p>TAB</p><p>Insere uma marca de tabulação (1,25cm).</p><p>Se estiver no início de um texto, aumenta</p><p>o recuo</p><p>- - Fim de célula, linha ou tabela</p><p>Espaço Espaço em branco</p><p>Ctrl+Shift+ Espaço Espaço em branco não separável</p><p>- - Texto oculto (definido na caixa Fonte,</p><p>Ctrl+D)</p><p>abc</p><p>- - Hifens opcionais</p><p>- - Âncoras de objetos</p><p>- - Selecionar toda a tabela</p><p>- - Campos atualizáveis pelo Word</p><p>FONTES</p><p>Edição e Formatação de Fontes</p><p>As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-</p><p>recem para todos os programas do computador.</p><p>As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.</p><p>P Á G I N A</p><p>Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier</p><p>New, Verdana, são os mais comuns. Para facilitar o acesso a essas fontes, o atalho de teclado</p><p>é: Ctrl+Shift+F.</p><p>A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.</p><p>Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.</p><p>Se quiser, digite o valor específico para o tamanho da letra.</p><p>Vejamos, agora, alguns atalhos de teclado:</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>35</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo</p><p>teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da</p><p>fonte;</p><p>z Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),</p><p>itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si,</p><p>como texto tachado (riscado simples sobre as palavras), subscrito (como na fórmula H2O —</p><p>atalho Ctrl + igual), e sobrescrito (como em km2 — atalho Ctrl+Shift+mais)</p><p>A diferença entre estilos e efeitos é que, os estilos podem ser combinados, como negrito-itá-</p><p>lico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os efeitos</p><p>são concorrentes entre si.</p><p>Concorrentes entre si, significa que você escolhe o efeito tachado ou tachado duplo, nunca</p><p>os dois simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e</p><p>subscrito.</p><p>Por sua vez, Sombra é um efeito independente, que pode ser combinado com outros. Já as</p><p>opções de efeitos Contorno, Relevo e Baixo Relevo não, devendo ser individuais.</p><p>Para finalizar esse assunto, temos o sublinhado. Ele é um estilo simples, mas comporta-se</p><p>como efeito dentro de si mesmo. Temos, então, Sublinhado simples, Sublinhado duplo, Trace-</p><p>jado, Pontilhado, Somente palavras (sem considerar os espaços entre as palavras) etc. São os</p><p>estilos de sublinhados, que se comportam como efeitos.</p><p>Dica</p><p>As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador,</p><p>será melhor para a memorização do tema. As questões são independentes da versão, por-</p><p>tanto poderá usar o Word 2007 ou Word 365, para testar as questões de Word 2016.</p><p>COLUNAS</p><p>O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra</p><p>configuração, além de definir opções de personalização.</p><p>As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do</p><p>documento) ou para o documento inteiro. Assim como os cadernos de provas de concursos,</p><p>que possuem duas colunas, é possível inserir uma “Linha entre colunas”, separando-as ao</p><p>longo da página.</p><p>36</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>MARCADORES SIMBÓLICOS E NUMÉRICOS</p><p>• Usados por parágrafos, apresentam símbolos no início de cada, do lado esquerdo;</p><p>o Podem ser círculos preenchidos (linha acima), ou círculos vazios, como esta;</p><p> Outra forma de apresentação são os quadrados, ou então...</p><p>O desenho do Office;</p><p> Um símbolo neutro;</p><p> Setas;</p><p> Check ou qualquer símbolo que o usuário deseja personalizar.</p><p>Biblioteca de Marcadores</p><p>Nenhum</p><p>Marcadores de Documento</p><p>Alterar Nível de Lista</p><p>Definir Novo Marcador...</p><p>Ao pressionar duas vezes “Enter”, sairá da formatação dos marcadores simbólicos, retor-</p><p>nando ao Normal.</p><p>Os marcadores numéricos são semelhantes aos marcadores simbólicos, mas com núme-</p><p>ros, letras ou algarismos romanos. Podem ser combinados com os Recuos de parágrafos, sur-</p><p>gindo o formato Múltiplos Níveis.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>37</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>NÚMEROS LETRAS</p><p>1. Exemplo</p><p>2. Exemplo</p><p>3. Exemplo</p><p>4. Exemplo</p><p>a. Exemplo</p><p>b. Exemplo</p><p>c. Exemplo</p><p>d. Exemplo</p><p>ROMANOS MÚLTIPLOS NÍVEIS</p><p>i. Exemplo</p><p>ii. Exemplo</p><p>iii. Exemplo</p><p>iv. Exemplo</p><p>1) Exemplo</p><p>a) Exemplo</p><p>2) Exemplo</p><p>a) Exemplo</p><p>Para trabalhar com a formatação de marcadores Múltiplos níveis, o digitador poderá usar</p><p>a tecla “TAB” para aumentar o recuo, passando os itens do primeiro nível para o segundo</p><p>nível. E também pelo ícone “Aumentar recuo”, presente na guia Página Inicial, grupo Pará-</p><p>grafo. Usando a régua, pode-se aumentar o recuo também.</p><p>Ao teclar “Enter” em uma linha com marcador ou numeração, mas sem conteúdo, você sai</p><p>do recurso, voltando à configuração normal do parágrafo. Se forem listas numeradas, itens</p><p>excluídos dela provocam a renumeração dos demais itens.</p><p>TABELAS</p><p>As tabelas são estruturas de organização muito utilizadas para um layout adequado do</p><p>texto, semelhante a colunas, com a vantagem que estas não criam seções exclusivas de</p><p>formatação.</p><p>As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas,</p><p>colunas, é formada por células, podendo conter, também, fórmulas simples.</p><p>Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou</p><p>convertendo a partir de</p><p>um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra de</p><p>ferramentas adicional na Faixa de Opções.</p><p>Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes</p><p>marcadores de formatação: ponto e vírgula, tabulação, enter (parágrafo) ou outro específico.</p><p>Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir célu-</p><p>las adjacentes em uma única), Dividir células (para dividir uma ou mais células em várias</p><p>outras), alinhamento do texto combinando elementos horizontais tradicionais (esquerda,</p><p>centro e direita) com verticais (topo, meio e base).</p><p>O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos orga-</p><p>nizados em tabelas.</p><p>O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), divi-</p><p>dir (separar), visualizar as linhas de grade, ocultar as linhas de grade, entre outras opções.</p><p>E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho,</p><p>atribuindo no início da tabela da próxima página, a mesma linha de cabeçalho que foi usada</p><p>na tabela da página anterior.</p><p>As tabelas do Word possuem algumas características que são diferentes das tabelas do</p><p>Excel. Geralmente esses itens são aqueles questionados em provas de concursos.</p><p>Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudan-</p><p>ça automática de linha, posicionando o cursor embaixo. No Excel, o conteúdo “extrapola”</p><p>38</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>os limites da célula, e precisará alterar as configurações na planilha ou a largura da coluna</p><p>manualmente.</p><p>Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.</p><p>WORD EXCEL</p><p>Tabela, Mesclar Todos os conteúdos são mantidos Somente o conteúdo da primeira</p><p>célula será mantido</p><p>Tabela, Fórmulas Em inglês, com referências</p><p>direcionais =SUM(ABOVe)</p><p>Em português, com referências</p><p>posicionais =SOMA(A1:A5)</p><p>Tabelas, Fórmulas Não recalcula automaticamente Recalcula automaticamente e</p><p>manualmente (F9)</p><p>Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5</p><p>Quebra de linha</p><p>manual Shift+Enter Alt+Enter</p><p>Pincel de</p><p>Formatação</p><p>Copia apenas a primeira</p><p>formatação da origem</p><p>Copia várias formatações</p><p>diferentes</p><p>Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula</p><p>acima</p><p>Ctrl+E Centralizar Preenchimento Relâmpago</p><p>Ctrl+G Alinhar à Direita (parágrafo) Ir para...</p><p>Ctrl+R Repetir o último comando Duplica a informação da célula à</p><p>esquerda</p><p>F9 Atualizar os campos de uma mala</p><p>direta Atualizar o resultado das fórmulas</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>39</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>WORD EXCEL</p><p>F11 - Inserir gráfico</p><p>Ctrl+Enter Quebra de página manual Finaliza a entrada na célula e</p><p>mantém o cursor na célula atual</p><p>Alt+Enter Repetir digitação Quebra de linha manual</p><p>Shift+Enter Quebra de linha manual</p><p>Finaliza a entrada na célula e</p><p>posiciona o cursor na célula acima</p><p>da atual, se houver</p><p>Shift+F3 Alternar entre maiúsculas e</p><p>minúsculas Inserir função</p><p>IMPRESSÃO</p><p>Disponível no menu Arquivo e pelo atalho Ctrl+P (e também pelo Ctrl+Alt+I, Visualizar</p><p>Impressão), a impressão permite o envio do arquivo em edição para a impressora. A impres-</p><p>sora listada vem do Windows, do Painel de Controle.</p><p>Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Pági-</p><p>nas, ou Imprimir Seleção, Imprimir Página Atual, imprimir as Propriedades), quais serão as</p><p>páginas (números separados com ponto e vírgula/vírgula indicam páginas individuais, sepa-</p><p>radas por traço uma sequência de páginas, com a letra s uma seção específica, e com a letra</p><p>p uma página específica).</p><p>Havendo a possibilidade, serão impressas de um lado da página, ou frente e verso automá-</p><p>tico, ou manual. O agrupamento das páginas permite que várias cópias sejam impressas uma</p><p>a uma, enquanto Desagrupado, as páginas são impressas em blocos.</p><p>As configurações de Orientação (Retrato ou Paisagem), Tamanho do Papel e Margens,</p><p>podem ser escolhidas no momento da impressão, ou antes, na guia Layout da Página. A últi-</p><p>ma opção em Imprimir possibilita a impressão de miniaturas de páginas (várias páginas por</p><p>folha) em uma única folha de papel.</p><p>40</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Imprimir</p><p>EPSON8D025B(L5190 SERIES)</p><p>Pronto</p><p>1</p><p>Imprimir Todas as Páginas</p><p>Tudo</p><p>Imprimir</p><p>Imprimir em Um Lado</p><p>Apenas imprimir um lado d..</p><p>Agrupado</p><p>Orientação Retrato</p><p>A4</p><p>21cm x 29,7 cm</p><p>Margens Personalizadas</p><p>1 Página por Folha</p><p>Configurar Página</p><p>CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS</p><p>As quebras são divisões e podem ser do tipo Página ou de Seção.</p><p>Além disso, elas podem ser automáticas, como quando formatamos um texto em colunas,</p><p>todavia, elas também podem ser manuais, como Ctrl+Enter para quebra de página, Shift+En-</p><p>ter para quebra de linha, Ctrl+Shift+Enter para quebra de coluna, e outras.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>41</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Quebras</p><p>Dica</p><p>Se envolve configurações diferentes, temos Quebras.</p><p>Cabeçalhos diferentes... quebras inseridas. Colunas diferentes... quebras inseridas. Tama-</p><p>nho de página diferente... quebra inserida.</p><p>Numeração de Páginas</p><p>Disponível na guia Inserir permite que um número seja apresentado na página, informan-</p><p>do a sua numeração em relação ao documento.</p><p>Combinado com o uso das seções, a numeração de página pode ser diferente em formata-</p><p>ção a cada seção do documento, como no caso de um TCC.</p><p>42</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Conforme observado na imagem acima, o número de página poderá ser inserido no Início</p><p>da Página (cabeçalho), ou no Fim da página (rodapé), ou nas margens da página, e na posição</p><p>atual do cursor.</p><p>LEGENDAS</p><p>Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Podem</p><p>ser usadas em Figuras (que inclui Ilustrações) ou Tabelas.</p><p>Disponível na guia Referências (índices), as legendas podem ser inseridas na configuração</p><p>padrão ou personalizadas. Depois, podemos criar um índice específico para elas, que será o</p><p>Índice de Ilustrações.</p><p>No final do grupo Legendas, da guia Referências, no Word, encontramos o ícone “Refe-</p><p>rência Cruzada”. Em alguns textos, é preciso citar o conteúdo de outro local do documento.</p><p>Assim, ao criar uma referência cruzada, o usuário poderá ir para o local desejado pelo autor</p><p>e a seguir retornar ao ponto em que estava antes.</p><p>Inserir</p><p>Legenda</p><p>Legenda</p><p>Legenda</p><p>Figura 1</p><p>Opção</p><p>Rótulo: Figura</p><p>Abaixo do item selecionado</p><p>Excluir rótulo da legenda</p><p>Novo rótulo</p><p>Auto Legenda... OK Cancelar</p><p>Excluir Rótulo Numeração...</p><p>Posição:</p><p>ÍNDICES</p><p>Basicamente, é todo o conjunto disponível na guia Referências.</p><p>Os índices podem ser construídos a partir dos Estilos usados na formatação do texto, ou</p><p>posteriormente por meio da adição de itens manualmente.</p><p>z Sumário: principal índice do documento;</p><p>z Notas de Rodapé: inseridas no final de cada página, não formam um índice, mas ajudam</p><p>na identificação de citações e expressões;</p><p>z Notas de Fim: inseridas no final do documento, semelhante a Notas de Rodapé;</p><p>z Citações e Bibliografia: permite a criação de índices com as citações encontradas no tex-</p><p>to, além das Referências Bibliográficas segundo os estilos padronizados;</p><p>z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para</p><p>criação de um Índice de Ilustrações;</p><p>z Índice: para marcação manual das entradas do índice;</p><p>z Índice de Autoridades: formato próprio de citação, disponível na guia Referências.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>43</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-</p><p>lo 2, e assim por diante. Se não forem usados,</p><p>posteriormente o usuário poderá “Adicionar</p><p>Texto” no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover</p><p>depois de inserido.</p><p>Os índices suportam Referências Cruzadas, que permitem o usuário navegar entre os links</p><p>do documento de forma semelhante ao documento na web. Ao clicar em um link, o usuário</p><p>vai para o local escolhido. Ao clicar no local, retorna para o local de origem.</p><p>Lembre-se: a guia Referências é uma das opções mais questionadas em concursos públi-</p><p>cos por dois motivos: envolvem conceitos de formatação do documento exclusivos do Micro-</p><p>soft Word e é utilizado pelos estudantes na formatação de um TCC (Trabalho de Conclusão de</p><p>Curso).</p><p>INSERÇÃO DE OBJETOS</p><p>Disponíveis na guia Inserir, os objetos que poderiam ser inseridos no documento estão</p><p>organizados em categorias:</p><p>z Páginas: objetos em forma de página, como a capa (Folha de Rosto), uma Página em Branco</p><p>ou uma Quebra de Página (divisão forçada, quebra de página manual, atalho Ctrl+Enter);</p><p>z Tabela: conforme comentado anteriormente, organizam os textos em células, linhas e</p><p>colunas;</p><p>z Ilustrações: Imagem (arquivos do computador), ClipArt (imagens simples do Office), For-</p><p>mas (geométricas), SmartArt (diagramas), Gráfico e Instantâneo (cópia de tela ou parte da</p><p>janela).</p><p>Na sequência dos objetos para serem inseridos em um documento, encontramos:</p><p>z Links: indicado para acessar a Internet via navegador ou acionar o programa de e-mail ou</p><p>criação de referência cruzada;</p><p>z Cabeçalho e Rodapé;</p><p>z Texto: elementos gráficos como Caixa de Texto, Partes Rápidas (com organizador de ele-</p><p>mentos do documento), WordArt (que são palavras com efeitos), Letra Capitular (a primei-</p><p>ra letra de um parágrafo com destaque), Linha de Assinatura (que não é uma assinatura</p><p>digital válida, dependendo de compra via Office Marketplace), Data e Hora, ou qualquer</p><p>outro Objeto, desde que instalado no computador;</p><p>z Símbolos: inserção de Equações ou Símbolos especiais.</p><p>44</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CAMPOS PREDEFINIDOS</p><p>Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configu-</p><p>ração inicial, são inseridos no documento.</p><p>Além da configuração da Linha de Assinatura, existem outras opções, como Data e Hora,</p><p>Objeto e dentro do item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.</p><p>Entre as categorias disponíveis, encontramos campos para automação de documento, data</p><p>e hora, equações e fórmulas, índices, informação sobre o documento, informações sobre o</p><p>usuário, mala direta, numeração, vínculos e referências.</p><p>CAIXAS DE TEXTO</p><p>Possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, acei-</p><p>tando configurações de direção de texto (semelhante a uma tabela) e também configurações</p><p>de bordas e sombreamento, semelhante a uma Forma.</p><p>Qualquer forma geométrica composta poderá ser caixa de texto.</p><p>Uma nova guia de opções será apresentada após a última, denominada Ferramentas de</p><p>Caixa de Texto, permitindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.</p><p>Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir esti-</p><p>los de caixa de texto (preenchimento da forma, contorno da forma, alterar forma, estilos</p><p>predefinidos), efeitos de sombra e efeitos 3D.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>45</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Atalhos de Teclado — Word 2016 ou Superior</p><p>ATALHO AÇÃO</p><p>Ctrl+A Abrir: carrega um arquivo da memória permanente para a memória RAM</p><p>Ctrl+B Salvar: grava o documento com o nome atual, substituindo o anterior. Caso não</p><p>tenha nome, será mostrado “Salvar como”</p><p>Ctrl+C Copiar: o texto selecionado será copiado para a Área de Transferência</p><p>Ctrl+D Formatar Fonte</p><p>Ctrl+E Centralizar: alinhamento de texto entre as margens</p><p>Ctrl+F Limpar formatação do parágrafo</p><p>Ctrl+G Alinhar à direita: alinhamento de texto na margem direita</p><p>Ctrl+I Estilo Itálico</p><p>Ctrl+J Justificar: alinhamento do texto distribuído uniformemente entre as margens</p><p>esquerda e direita</p><p>Ctrl+L Localizar: procurar uma ocorrência no documento</p><p>Ctrl+M Aumentar recuo</p><p>Ctrl+N Estilo Negrito</p><p>Ctrl+O Novo documento</p><p>Ctrl+P Impressão rápida (imprimir na impressora padrão)</p><p>Ctrl+Q Alinhar à esquerda: alinhamento de texto na margem esquerda</p><p>Ctrl+R Refazer</p><p>Ctrl+S Estilo Sublinhado simples</p><p>Ctrl+Shift+ > Aumentar o tamanho da fonte</p><p>Ctrl+Shift+ < Reduzir o tamanho da fonte</p><p>Ctrl+Shift+C</p><p>Pincel de Formatação: para copiar a formatação de um local e aplicá-la a outro,</p><p>seja no mesmo documento ou outro aberto. Para colar a formatação copiada,</p><p>use Ctrl+Shift+V</p><p>Ctrl e = Formatação de Fonte = Subscrito</p><p>Ctrl e Shift</p><p>e + Formatação de Fonte = Sobrescrito</p><p>Ctrl+T Selecionar tudo: seleciona todos os itens</p><p>Ctrl+U Substituir: procurar uma ocorrência e trocar por outra</p><p>Ctrl+V Colar: o conteúdo da Área de Transferência é inserido no local do cursor</p><p>Ctrl+X Recortar: o selecionado será movido para a Área de Transferência</p><p>46</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ATALHO AÇÃO</p><p>Ctrl+Z Desfazer</p><p>F1 Ajuda</p><p>F5 Ir para (navegador de páginas, seção etc.)</p><p>F7 Verificar ortografia e gramática: procurar por erros ou excesso de digitação no</p><p>texto</p><p>Shift+F1 Revelar formatação</p><p>Shift+F3 Alternar entre maiúsculas e minúsculas</p><p>EDIÇÃO DE PLANILHAS: AMBIENTE MICROSOFT OFFICE — VERSÕES</p><p>2010, 2016 E 365</p><p>As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes</p><p>tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto</p><p>dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.</p><p>Diversas funções internas oferecem os recursos necessários para a operação.</p><p>O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel</p><p>“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além</p><p>do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o</p><p>Office 2007, e permanece até hoje.</p><p>O Microsoft 365 é o pacote de aplicações para escritório que possui a versão online aces-</p><p>sada pelo navegador de Internet e a versão de instalação no dispositivo. O Microsoft 365,</p><p>ou Office 365 como era nomeado até pouco tempo atrás, é uma modalidade de aquisição da</p><p>licença de uso mediante pagamentos recorrentes. O usuário assina o serviço, disponibilizado</p><p>na nuvem da Microsoft, e enquanto perdurarem os pagamentos, poderá utilizar o software.</p><p>Importante!</p><p>As planilhas de cálculos não são bancos de dados. Muitos usuários armazenam informa-</p><p>ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o</p><p>Microsoft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa.</p><p>Um banco de dados tem informações armazenadas em registros, separados em tabelas,</p><p>conectados por relacionamentos, para a realização de consultas.</p><p>Guias — Excel</p><p>BOTÃO/GUIA LEMBRETE</p><p>Arquivo Comandos para o documento atual: salvar, salvar como, imprimir, salvar e</p><p>enviar</p><p>Página Inicial Tarefas iniciais: o início do trabalho, acesso à Área de Transferência (Colar</p><p>Especial), formatação de fontes, células, estilos etc.</p><p>Inserir Tarefas secundárias: adicionar um objeto que ainda não existe. Tabela, Ilus-</p><p>trações, Instantâneos, Gráficos, Minigráficos, Símbolos etc.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>47</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Layout da Página Configuração da página: formatação global da planilha, formatação da</p><p>página</p><p>Fórmulas Funções: permite acesso à biblioteca de funções, gerenciamento de nomes,</p><p>auditoria de fórmulas e controle dos cálculos</p><p>Dados Informações na planilha: possibilitam obter dados externos, classificar e fil-</p><p>trar, além de outras ferramentas de dados</p><p>Revisão Correção do documento: ele está ficando pronto... Ortografia e gramática,</p><p>idioma, controle de alterações,</p><p>comentários, proteger etc.</p><p>Exibição Visualização: podemos ver o resultado de nosso trabalho. Será que ficou</p><p>bom?</p><p>Atalhos de Teclado — Excel</p><p>Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mes-</p><p>mos do Word.</p><p>ATALHO AÇÃO ÍCONE</p><p>Ctrl+1 Formatar células</p><p>CTRL+PgDn Alternar entre guias da planilha, da direita para a esquerda</p><p>CTRL+PgUp Alternar entre guias da planilha, da esquerda para a direita</p><p>Ctrl+R Repetir o conteúdo da célula que está à esquerda</p><p>Ctrl+G “Ir para”, o mesmo que F5, tanto no Word quanto no Excel</p><p>Ctrl+J Mostrar fórmulas (guia Fórmulas, grupo Auditoria)</p><p>F2 Editar o conteúdo da célula atual</p><p>F4 Refazer</p><p>F9 Calcular planilha manualmente</p><p>MS-EXCEL — ESTRUTURA BÁSICA DAS PLANILHAS</p><p>48</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A planilha em Excel, ou folha de dados, poderá ser impressa em sua totalidade, ou apenas</p><p>áreas definidas pela Área de Impressão, ou a seleção de uma área de dados, ou uma seleção</p><p>de planilhas do arquivo, ou toda a pasta de trabalho.</p><p>Ao contrário do Microsoft Word, o Excel trabalha com duas informações em cada célula:</p><p>dados reais e dados formatados.</p><p>Por exemplo, se uma célula mostra o valor 5, poderá ser o número 5 ou uma função/fór-</p><p>mula que calculou e resultou em 5 (como =10/2)</p><p>CONCEITOS DE CÉLULAS, LINHAS, COLUNAS, PASTAS E GRÁFICOS</p><p>z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-</p><p>ção individual é com a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no</p><p>sistema operacional);</p><p>z Coluna: células alinhadas verticalmente, nomeadas com uma letra;</p><p>z Linha: células alinhadas horizontalmente, numeradas com números;</p><p>Coluna</p><p>Célula</p><p>Linha</p><p>Barra de Acesso Rápido</p><p>Barra de Fórmulas</p><p>Faixa</p><p>de Opções</p><p>z Planilha: o conjunto de células organizado em uma folha de dados.</p><p>Na versão Microsoft Office 365 (2022) são 16.384 colunas (nomea-</p><p>das de A até XFD) e 1.048.576 linhas (numeradas de 1 a 1.048.576).</p><p>A quantidade de linhas e colunas podem variar, de acordo com o software e a versão. Exis-</p><p>tem planilhas com 256, 1.024, 16.384 ou 65.536 colunas. Existem planilhas com 65.536 ou</p><p>1.048.576 linhas;</p><p>z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de</p><p>acordo com quantidade de memória RAM disponível, nomeadas como Planilha1, Plani-</p><p>lha2, Planilha3);</p><p>z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja</p><p>copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se</p><p>houver 2 números, uma sequência será criada. Se for um texto, é copiado, mas texto com</p><p>números é incrementado. Dias da semana, nome de mês e datas são sempre criadas as</p><p>continuações (sequências);</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>49</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mescla-</p><p>dos, o Excel manterá somente o primeiro destes valores, e centralizará horizontalmente</p><p>na célula resultante.</p><p>E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das</p><p>células.</p><p>Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:</p><p>z Mesclar e Centralizar: une as células selecionadas a uma célula maior e centraliza o con-</p><p>teúdo da nova célula; Este recurso é usado para criar rótulos (títulos) que ocupam várias</p><p>colunas;</p><p>z Mesclar através: mesclar cada linha das células selecionadas em uma célula maior;</p><p>z Mesclar células: mesclar (unir) as células selecionadas em uma única célula, sem</p><p>centralizar;</p><p>z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.</p><p>ELABORAÇÃO DE TABELAS E GRÁFICO</p><p>A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores arma-</p><p>zenados nas células. Estes dados poderão ser organizados (classificação), separados (filtro),</p><p>manipulados (fórmulas e funções), além de apresentar em forma de gráfico (uma imagem</p><p>que representa os valores informados).</p><p>Para a elaboração, poderemos:</p><p>z digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é</p><p>inserido na célula;</p><p>z digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha</p><p>de fórmulas é o conteúdo da célula. Se a célula possui um valor constante, além de mostrar</p><p>na célula, este aparecerá na barra de fórmulas. Se a célula possui um cálculo, seja fórmula</p><p>ou função, esta será mostrada na barra de fórmulas;</p><p>z o preenchimento dos dados poderá ser agilizado através da Alça de Preenchimento ou</p><p>pelas opções automáticas do Excel;</p><p>z os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor</p><p>original (na linha de fórmulas) mas são apresentados com uma formatação específica;</p><p>z todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);</p><p>z também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para</p><p>criação de máscaras de entrada de valores na célula.</p><p>50</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Formatos de Números, Disponível na Guia Página Inicial</p><p>123</p><p>Geral</p><p>Sem formato específico</p><p>12 Número</p><p>4,00</p><p>Moeda</p><p>R$4,00</p><p>Contábil</p><p>R$4,00</p><p>Data Abreviada</p><p>04/01/1900</p><p>Data Completa</p><p>quarta-feira, 4 de janeiro de 1900</p><p>Hora</p><p>00:00:00</p><p>Porcentagem</p><p>400,00%</p><p>1 2</p><p>Fração</p><p>4</p><p>102 Científico</p><p>4,00E+00</p><p>ab Texto</p><p>4</p><p>Dica</p><p>As informações existentes nas células poderão ser exibidas com formatos diferentes.</p><p>Uma data, por exemplo, na verdade é um número formatado como data. Por isto consegui-</p><p>mos calcular a diferença entre datas.</p><p>Os formatos Moeda e Contábil são parecidos entre si, mas possuem exibição diferenciada.</p><p>No formato de Moeda, o alinhamento da célula é respeitado e o símbolo R$ acompanha o</p><p>valor. No formato Contábil, o alinhamento é ‘justificado’ e o símbolo de R$ fica posicionado</p><p>na esquerda, alinhando os valores pela vírgula decimal.</p><p>Moeda</p><p>R$4,00</p><p>Contábil</p><p>R$4,00</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>51</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Moeda CONTÁBIL</p><p>R$ 150,00 R$ 150,00</p><p>R$ 170,00 R$ 170,00</p><p>R$ 200,00 R$ 200,00</p><p>R$ 1.000,00 R$ 1.000,00</p><p>R$ 10,54 R$ 10,54</p><p>O ícone é para mostrar um valor com o formato de porcentagem. Ou seja, o número é</p><p>multiplicado por 100. Exibe o valor da célula como percentual (Ctrl+Shift+%)</p><p>VALOR FORMATO PORCENTAGEM % PORCENTAGEM E 2 CASAS % ß,0</p><p>,0 0</p><p>1 100% 100,00%</p><p>0,5 50% 50,00%</p><p>2 200% 200,00%</p><p>100 10000% 10000,00%</p><p>0,004 0% 0,40%</p><p>O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.</p><p>Este comando alterará o formato da célula para Contábil sem um símbolo de moeda.</p><p>VALOR FORMATO CONTÁBIL SEPARADOR DE MILHARES 000</p><p>1500 R$1.500,00 1.500,00</p><p>16777418 R$16.777.418,00 16.777.418,00</p><p>1 R$1,00 1,00</p><p>400 R$400,00 400,00</p><p>27568 R$27.568,00 27.568,00</p><p>Os ícones ß,0</p><p>,00 ,00 são usados para Aumentar casas decimais (Mostrar valores mais precisos</p><p>exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos</p><p>exibindo menos casas decimais).</p><p>Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-</p><p>do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.</p><p>Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá</p><p>ser arredondado para cima ou para baixo, de ao diminuir as casas decimais. É o mesmo que</p><p>aconteceria com o uso da função ARRED, para arredondar.</p><p>Simbologia Específica</p><p>Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,</p><p>conheça o significado e alguns exemplos de aplicação.</p><p>52</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>OPERADORES ARITMÉTICOS OU MATEMÁTICOS</p><p>Símbolo Significado Exemplo Comentários</p><p>+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2</p><p>- (menos) Subtração = 20 – 5 Subtrai 5 do</p><p>valor 20</p><p>*</p><p>(asterisco) Multiplicação = 5 * 4 Multiplica 5 (multiplicando) por 4</p><p>(multiplicador)</p><p>/ (barra) Divisão = 25 / 10 Divide 25 por 10, resultando em</p><p>2,5</p><p>%</p><p>(percentual) Percentual = 20% Faz 20 por cento, ou seja, 20 divi-</p><p>dido por 100</p><p>^(circunfle-</p><p>xo)</p><p>Exponenciação Cálculo de</p><p>raízes</p><p>= 3 ^ 2 = 8 ^ ( 1</p><p>/ 3 )</p><p>Faz 3 elevado a 2, 3 ao quadrado</p><p>= 9</p><p>Faz 8 elevado a 1/3, ou seja, raiz</p><p>cúbica de 8</p><p>Ordem das Operações Matemáticas</p><p>z ( ) – parênteses;</p><p>z ̂ – exponenciação (potência, um número elevado a outro número);</p><p>z * ou / – multiplicação (função MULT) ou divisão;</p><p>z + ou - – adição (função SOMA) ou subtração.</p><p>Importante!</p><p>Como resolver as questões de planilhas de cálculos?</p><p>Leitura atenta do enunciado (português e interpretação de textos);</p><p>Identificar a simbologia básica do Excel (informática);</p><p>Respeitar as regras matemáticas básicas (matemática);</p><p>Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico).</p><p>OPERADORES RELACIONAIS, USADOS EM TESTES</p><p>Símbolo Significado Exemplo Comentários</p><p>> (maior) Maior que = SE (A1 > 5 ; 15 ;</p><p>17 )</p><p>Se o valor de A1 for maior que 5, então</p><p>mostre 15, senão mostre 17</p><p>< (menor) Menor que = SE (A1 < 3 ; 20 ;</p><p>40 )</p><p>Se o valor de A1 for menor que 3, então</p><p>mostre 20, senão mostre 40</p><p>>= (maior ou</p><p>igual)</p><p>Maior ou</p><p>igual a</p><p>= SE (A1 >= 7 ; 5 ;</p><p>1 )</p><p>Se o valor de A1 for maior ou igual a 7,</p><p>então mostre 5, senão mostre 1</p><p><= (menor ou</p><p>igual)</p><p>Menor ou</p><p>igual a</p><p>= SE (A1 <= 5 ; 11</p><p>; 23 )</p><p>Se o valor de A1 for menor ou igual a 5,</p><p>então mostre 11, senão mostre 23</p><p><> (menor e</p><p>maior) Diferente = SE (A1 <> 1 ; 100</p><p>; 8 )</p><p>Se o valor de A1 for diferente de 1, então</p><p>mostre 100, senão mostre 8</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>53</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>OPERADORES RELACIONAIS, USADOS EM TESTES</p><p>= (igual) Igual a = SE (A1 = 2 ; 10 ;</p><p>50 )</p><p>Se o valor de A1 for igual a 2, então</p><p>mostre 10, senão mostre 50</p><p>Princípios dos Operadores Relacionais</p><p>z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;</p><p>z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;</p><p>z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>;</p><p>z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=;</p><p>z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=.</p><p>OPERADORES DE REFERÊNCIA</p><p>Símbolo Significado Exemplo Comentários</p><p>$ (cifrão) Travar uma</p><p>célula</p><p>=$A1</p><p>=A$1</p><p>=$A$1</p><p>Trava a célula na coluna A</p><p>Trava a célula na linha 1</p><p>Trava a célula A1, ela não mudará</p><p>!</p><p>(exclamação) Planilha = Planilha2!A3 Obtém o valor de A3 que está na</p><p>planilha Planilha2</p><p>[ ] (colchetes) Pasta de</p><p>Trabalho</p><p>=[Pasta2]</p><p>Planilha1!$A$2</p><p>Informa o nome de outro arquivo do</p><p>Excel, onde deverá buscar o valor</p><p>‘ (apóstrofe) Caminho</p><p>=’C:\novaconcursos\</p><p>[pasta2.xlsx]</p><p>Planilha1’!$A$2</p><p>Informa o caminho de outro arquivo</p><p>do Excel, onde deverá encontrar o</p><p>arquivo para buscar o valor</p><p>; (ponto e</p><p>vírgula) Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25</p><p>: (dois</p><p>pontos) Significa ATÉ = SOMA (A1:B4) Soma de A1 até B4, ou seja, A1, A2,</p><p>A3, A4, B1, B2, B3, B4</p><p>Espaço Intersecção</p><p>($) =SOMA(F4:H8 H6:K10) Executa uma operação sobre as</p><p>células em comum nos intervalos</p><p>Princípios dos Operadores de Referência</p><p>z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista (</p><p>A$1 ou $A1 ) ou em referência absoluta ( $A$1 );</p><p>z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou</p><p>em outro arquivo. Ex.: =[Pasta2]Planilha1!$A$2.</p><p>Atenção! O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de</p><p>planilhas de cálculos. Todas as bancas organizadoras questionam fórmulas com e sem eles</p><p>nas referências das células.</p><p>54</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES</p><p>Símbolo Significado Exemplo Comentários</p><p>= (igual)</p><p>Início de</p><p>fórmula,</p><p>função ou</p><p>comparação</p><p>= 15 + 3</p><p>= SOMA ( 15 ; 3 )</p><p>=SE ( A1 = 5 ; 10 ;</p><p>11 )</p><p>Faz a soma de 15 e 3</p><p>Compara o valor de A1 com 5, e caso</p><p>seja verdadeiro, mostra 10, caso seja</p><p>falso, mostra 11</p><p>( )parênteses</p><p>Identifica uma</p><p>função ou os</p><p>valores de</p><p>uma operação</p><p>prioritária</p><p>= HOJE ( )</p><p>= SOMA (A1;B1)</p><p>= (3+5) / 2</p><p>Retorna a data atual do computador.</p><p>Faz a soma de A1 e B1.</p><p>Faz a soma de 3 e 5 antes de dividir por</p><p>2</p><p>; (ponto e</p><p>vírgula)</p><p>Separador de</p><p>argumentos</p><p>=SE ( A1 = 5 ; 10 ;</p><p>11 )</p><p>A função SE tem 3 partes, e estas estão</p><p>separadas por ponto e vírgula</p><p>Espaço Intersecção =SOMA(F4:H8</p><p>H6:K10)</p><p>Executa uma operação sobre as células</p><p>em comum nos intervalos</p><p>As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados,</p><p>mas o Excel substituirá pelo sinal de igual.</p><p>SÍMBOLOS PARA TEXTOS</p><p>Símbolo Significado Exemplo Comentários</p><p>“ (aspas</p><p>duplas) Texto exato = “Nova” Apresenta o texto Nova</p><p>Se usado em testes, é “igual a”</p><p>‘ (apóstrofe) Número como</p><p>texto ‘0001 Exibe os zeros não significativos, 0001</p><p>como texto (ex: placa de carro)</p><p>& (“E”</p><p>comercial) Concatenar = “Nova”&”</p><p>Concursos”</p><p>Exibe “Nova Concursos” (sem as as-</p><p>pas), o resultado da junção dos textos</p><p>individuais</p><p>O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45”</p><p>resulta em 15A45. Poderemos usar a função CONCATENAR, ou a função CONCAT, para obter</p><p>o mesmo resultado do símbolo &.</p><p>CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL</p><p>Símbolo Função Operação Exemplos</p><p>+ (sinal de</p><p>mais) SOMA Adição =15+7 é o mesmo que =SOMA(15;7)</p><p>* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3)</p><p>^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3)</p><p>^ (circunflexo) RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4)</p><p>& (E comercial) CONCATENAR Juntar textos =A1&A2&A3 é igual a</p><p>=CONCATENAR(A1;A2;A3)</p><p>“ (aspas) TEXTO Converte em</p><p>texto</p><p>=”150144” é o mesmo que</p><p>=TEXTO(150144)</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>55</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Erros</p><p>Quando trabalhamos com planilhas de cálculos, especialmente no início dos estudos, é</p><p>comum aparecerem mensagens de erros nas células, decorrente da falta de argumentos nas</p><p>fórmulas, referências incorretas, erros de digitação, entre outros. Vamos ver algumas das</p><p>mensagens de erro mais comuns que ocorrem nas planilhas de cálculos.</p><p>As planilhas de cálculos oferecem o recurso “Rastrear precedentes”, dentro do conceito de</p><p>Auditoria de Fórmulas. Com este recurso, muito questionado em concursos, o usuário poderá</p><p>ver setas na planilha indicando a relação entre as células, e identificar a origem das mensa-</p><p>gens de erros.</p><p>A seguir, os erros mais comuns que podem ocorrer em uma planilha de cálculos no Micro-</p><p>soft Excel:</p><p>z #DIV/0! indica que a fórmula está tentando dividir um valor por 0;</p><p>z #NOME? indica que a fórmula possui um texto que o Excel 2007 não reconhece;</p><p>z #NULO! a fórmula contém uma interseção de duas áreas que não se interceptam;</p><p>z #NUM! a fórmula apresenta um valor numérico inválido;</p><p>z #REF! indica que na fórmula existe a referência para uma célula que não existe;</p><p>z #VALOR! indica que a fórmula possui um tipo errado de argumento;</p><p>z ##### indica que o tamanho da coluna não é suficiente para exibir seu valor.</p><p>USO DE FÓRMULAS, FUNÇÕES E MACROS</p><p>Funções Básicas</p><p>z SOMA(valores): realiza a operação de soma nas células selecionadas.</p><p>No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em seus argumentos. Se</p><p>existirem células com textos, elas serão ignoradas. Células vazias não são somadas.</p><p>=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3;</p><p>=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5;</p><p>=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;</p><p>=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O</p><p>Excel não faz ‘trian-</p><p>gulação’, operando apenas áreas quadrangulares;</p><p>=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3;</p><p>=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.</p><p>z SOMASE(valores;condição): realiza a operação de soma nas células selecionadas, se uma</p><p>condição for atendida.</p><p>A sintaxe é =SOMASE(onde;qual o critério para que seja somado):</p><p>=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que 15;</p><p>=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.</p><p>56</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z MÉDIA(valores): realiza a operação de média nas células selecionadas e exibe o valor</p><p>médio encontrado.</p><p>=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se</p><p>forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados</p><p>e divididos por 4. Células vazias não entram no cálculo da média.</p><p>z MED(valores): informa a mediana de uma série de valores.</p><p>Mediana é o ‘valor no meio’. Se temos uma sequência de valores com quantidade ím-</p><p>par, eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, para os valores</p><p>(5,6,9,3,4), ordenados são (3,4,5,6,9) e a mediana é 5.</p><p>Se temos uma sequência de valores com quantidade par, a mediana será a média dos</p><p>valores que estão no meio. Por exemplo, para os valores (2,13,4,10,8,1), ordenados são</p><p>(1,2,4,8,10,13), e no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).</p><p>z MÁXIMO(valores): exibe o maior valor das células selecionadas.</p><p>=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores</p><p>iguais, apenas um será mostrado.</p><p>z MAIOR(valores;posição): exibe o maior valor de uma série, segundo o argumento</p><p>apresentado.</p><p>Valores iguais ocupam posições diferentes.</p><p>=MAIOR(A1:D6;3) Exibe o 3º maior valor nas células A1 até D6.</p><p>z MÍNIMO(valores): exibe o menor valor das células selecionadas.</p><p>=MINIMO(A1:D6) Exibe qual é o menor valor na área de A1 até D6.</p><p>z MENOR(valores;posição): exibe o menor valor de uma série, segundo o argumento</p><p>apresentado.</p><p>Valores iguais ocupam posições diferentes.</p><p>=MENOR(A1:D6;3) Exibe o 3º menor valor nas células A1 até D6.</p><p>z SE(teste;verdadeiro;falso): avalia um teste e retorna um valor caso o teste seja verdadei-</p><p>ro ou outro caso seja falso.</p><p>Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-</p><p>pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer</p><p>caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as</p><p>duas operações, somente uma delas, segundo o resultado do teste.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>57</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,</p><p>igual, diferente) para construção do teste. As aspas são usadas para textos literais.</p><p>� =SE(A1=10;”O valor da célula A1 é 10”;”O valor da célula A1 não é 10”)</p><p>� =SE(A1<0;”O valor da célula A1 é negativo”;”O valor não é negativo”)</p><p>� =SE(A1>0;”O valor da célula A1 é positivo”;”O valor não é positivo”)</p><p>É possível encadear funções, ampliando as áreas de atuação. Por exemplo, um número</p><p>pode ser negativo, positivo ou igual a zero. São 3 resultados possíveis.</p><p>� =SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é negativo”;”Valor é positivo”))</p><p>Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a função,</p><p>mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a mensa-</p><p>gem “Valor é negativo”, encerrando a função. Por fim, se não é igual a zero, e não é menor que</p><p>zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será mostrada.</p><p>Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da</p><p>célula.</p><p>As funções CONT são usadas para informar a quantidade de células, que atendem às con-</p><p>dições especificadas.</p><p>z CONT.NÚM: para contar quantas células possuem números;</p><p>z CONT.VALORES: quantidade de células que estão preenchidas;</p><p>z CONTAR.VAZIO: quantidade de células que não estão preenchidas;</p><p>z CONT.SE: quantidade de células que atendem à uma condição específica;</p><p>z CONT.SES: quantidade de células que atendem a várias condições simultaneamente.</p><p>� CONT.VALORES(células): esta função conta todas as células em um intervalo, exceto</p><p>as células vazias.</p><p>=CONT.VALORES(A1:A10) Informa o resultado da contagem, informando quantas células estão preenchidas</p><p>com valores, quaisquer valores.</p><p>� CONT.NÚM (células): conta todas as células em um intervalo, exceto células vazias e</p><p>células com texto.</p><p>=CONT.NÚM(A1:A8) Informa quantas células no intervalo A1 até A8 possuem valores numéricos.</p><p>� CONT.SE(células;condição): esta função conta quantas vezes aparece um determina-</p><p>do valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual</p><p>é o critério a ser contado)</p><p>=CONT.SE(A1:A10;”5”) Efetua a contagem de quantas células existem no intervalo de A1 até A10 contendo o</p><p>valor 5.</p><p>� CONT.SES(células1;condição1;células2;condição2): esta função conta quantas</p><p>vezes aparece um determinado valor (número ou texto) em um intervalo de células (o</p><p>58</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>usuário tem que indicar qual é o critério a ser contado), atendendo a todas as condições</p><p>especificadas.</p><p>=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a contagem de quantas células existem no inter-</p><p>valo de A1 até A10 contendo o valor 5 e ao mesmo tempo, quantas células existem no inter-</p><p>valo de B1 até B10 contendo o valor 7.</p><p>� CONTAR.VAZIO (células): conta as células vazias de um intervalo.</p><p>=CONTAR.VAZIO(A1:A8) Informa quantas células vazias existem no intervalo A1 até A8.</p><p>� SOMASE(células para testar;teste;células para somar)</p><p>Efetua um teste nas células especificadas, e soma as correspondentes nas células para</p><p>somar.</p><p>Os intervalos de teste e de soma podem ser os mesmos.</p><p>=SOMASE(A1:A10;”>6”;A1:A10) somará os valores de A1 até A10 que sejam maiores que 6.</p><p>=SOMASE(A1:A10;”<3”;B1:B10) somará os valores de B1 até B10 quando os valores de A1</p><p>até A10 forem menores que 3.</p><p>� SOMASES (células para somar; células1; teste1;células2;teste2)</p><p>Verifica as células que atendem aos testes e soma as células correspondentes.</p><p>Os intervalos de teste e de soma podem ser os mesmos.</p><p>� MÉDIASE(células para testar; teste; células para calcular a média)</p><p>Efetua um teste nas células especificadas, e calcula a média das células correspondentes.</p><p>Os intervalos de teste e de média podem ser os mesmos.</p><p>� PROCV(valor_procurado; matriz_tabela; núm_índice_coluna;</p><p>[intervalo_pesquisa])</p><p>A função PROCV é utilizada para localizar o valor_procurado dentro da matriz_tabela, e</p><p>quando encontrar, retornar a enésima coluna informada em núm_índice_coluna. A última</p><p>opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor exato</p><p>(F) ou pode ser valor aproximado (V).</p><p>Por exemplo: =PROCV(105;A2:C7;2;VERDADEIRO) e =PROCV(“Monte”;B2:E7;2;FALSO)</p><p>A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-</p><p>ção PROCH.</p><p>Use a função TIRAR ou a função ARRUMAR para remover os espaços à esquerda nos valo-</p><p>res da tabela.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>59</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>� ESQUERDA(texto;quantidade)</p><p>Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do</p><p>início (esquerda).</p><p>=ESQUERDA(“Nova Concursos”;8) exibe “Nova”</p><p>� DIREITA(texto;quantidade)</p><p>Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do</p><p>final.</p><p>=DIREITA(“Nova Concursos”;7) exibe “Concursos”.</p><p>� CONCATENAR(texto1;texto2; ... )</p><p>Junta os textos especificados em uma nova sequência.</p><p>Esta função foi mantida por compatibilidade</p><p>com as versões anteriores. Ela concatena</p><p>apenas células individuais.</p><p>=CONCATENAR(“Apostila “;”Nova “;”Concursos”) exibe “Apostila Nova Concursos”.</p><p>� CONCAT(intervalo)</p><p>Junta os textos especificados em um intervalo de células para uma nova sequência.</p><p>=CONCAT(A1:A5) junta o conteúdo das células A1 até A5 em uma nova célula. Esta função</p><p>não funciona nas versões antigas do Office.</p><p>� NÚM.CARACT(célula)</p><p>Informa a quantidade de caracteres existentes em uma célula.</p><p>Datas contém 5 caracteres, pois o Microsoft Excel armazena datas como números.</p><p>=NÚM.CARACT(“Nova Concursos”) resultado 14</p><p>=NÚM.CARACT(HOJE()) resultado 5 (a função HOJE retorna a data de hoje registrada no</p><p>computador)</p><p>=NÚM.CARACT(AGORA()) resultado 15 (a função AGORA retorna a data de hoje registrada</p><p>no computador e a hora atual, como 01/08/2021 09:51)</p><p>� INT(valor)</p><p>Extrai a parte inteira de um número.</p><p>=INT(PI()) parte inteira do valor de PI – valor 3,14159 exibe 3.</p><p>60</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>� TRUNCAR(valor;casas decimais)</p><p>Exibe um número com a quantidade de casas decimais, sem arredondar.</p><p>=TRUNCAR(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,141.</p><p>� ARRED(valor;casas decimais)</p><p>Exibe um número com a quantidade de casas decimais, arredondando para cima ou para baixo.</p><p>=ARRED(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,142.</p><p>� HOJE() Exibe a data atual do computador;</p><p>� AGORA() Exibe a data e hora atuais do computador;</p><p>� DIA(data)Extrai o número do dia de uma data;</p><p>� MÊS(data) Extrai o número do mês de uma data;</p><p>� ANO(data) Extrai o número do ano de uma data;</p><p>� DIAS(data1;data2) Informa a diferença em dias entre duas datas;</p><p>� DIAS360(data1;data2) Informa a diferença em dias entre duas datas (ano contábil, de</p><p>360 dias);</p><p>� POTÊNCIA(base;expoente)</p><p>Eleva um número (base) ao expoente informado.</p><p>=POTÊNCIA(2;4) 2 elevado à 4, 24, 2 · 2 · 2 · 2 = 16;</p><p>� MULT(número;número;número; ... ) Multiplica os números informados nos</p><p>argumentos.</p><p>FUNÇÕES LÓGICAS</p><p>E (Função E) Retorna VERDADEIRO se todos os seus argumentos forem</p><p>VERDADEIROS</p><p>OU (Função OU) Retorna VERDADEIRO se um dos argumentos for</p><p>VERDADEIRO</p><p>NÃO (Função NÃO) Inverte o valor lógico do argumento</p><p>FALSO (Função FALSO) Retorna o valor lógico FALSO</p><p>VERDADEIRO (Função</p><p>VERDADEIRO) Retorna o valor lógico VERDADEIRO</p><p>SEERRO (Função SEERRO)</p><p>Retornará um valor que você especifica se uma fórmula for</p><p>avaliada para um erro; do contrário, retornará o resultado da</p><p>fórmula</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>61</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Importante!</p><p>Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de</p><p>funções no Microsoft Excel e LibreOffice Calc. Em concursos públicos, estas são as mais</p><p>questionadas.</p><p>IMPRESSÃO</p><p>A impressão no Excel é semelhante ao Word. Difere-se ao oferecer o item Área de Impres-</p><p>são, que permite ao usuário escolher uma área de uma planilha para ser impressa.</p><p>Outro item que o Excel oferece que é exclusivo, corresponde a possibilidade de imprimir</p><p>os títulos das colunas e linhas, fazendo com que a impressão seja muito parecida com a tela</p><p>que está sendo visualizada.</p><p>Ambos estão na guia Layout da Página.</p><p>E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitindo</p><p>ajustar para caber em uma página, ajustar apenas as linhas, apenas as colunas, e mudar as que-</p><p>bras de páginas arrastando a divisão na tela.</p><p>INSERÇÃO DE OBJETOS</p><p>A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os</p><p>Gráficos.</p><p>62</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de cri-</p><p>térios padronizados no Excel.</p><p>Os gráficos são representações visuais de dados da planilha. De acordo com a opção esco-</p><p>lhida, teremos uma forma de apresentação. Alguns gráficos são indicados para situações</p><p>específicas. Outros gráficos são generalistas.</p><p>Gráficos</p><p>Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz</p><p>gráficos com os dados existentes nas células.</p><p>Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na plani-</p><p>lha como gráficos ‘comuns’ ou gráficos dinâmicos.</p><p>Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados exis-</p><p>tentes em uma ou várias pastas de trabalho, associando e agrupando informações para a</p><p>produção de relatórios completos.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>63</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de</p><p>Colunas: Agrupada, Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100%</p><p>Empilhada, e 3D.</p><p>z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do</p><p>gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada</p><p>com Marcadores, 100% Empilhada com Marcadores, e 3D.</p><p>z Os gráficos de Pizza representam valores proporcionalmente. São opções do gráfico de</p><p>Pizza: Pizza, Pizza 3D, Pizza de Pizza, Barra de Pizza, e Rosca.</p><p>z Os gráficos de Barras representam dados de forma semelhante ao gráfico de Colunas, mas</p><p>na horizontal. São opções dos gráficos de Barras: Agrupadas, Empilhadas, 100% Empilha-</p><p>das, 3D Agrupadas, 3D Empilhadas, e 3D 100% Empilhadas.</p><p>z Os gráficos de Área representam dados de forma semelhante ao gráfico de Linhas, mas</p><p>com preenchimento até a base (eixo X). São opções dos gráficos de Área: Área, Área Empi-</p><p>lhada, Área 100% Empilhada, Área 3D, Área 3D Empilhada, e Área 3D 100% Empilhada.</p><p>z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções dos</p><p>gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Suaves,</p><p>com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D.</p><p>64</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z O gráfico do tipo Mapa exibe a informação de acordo com cada região. Sua única opção é</p><p>o Mapa Coroplético.</p><p>z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço</p><p>na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São</p><p>exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,</p><p>Volume-Alta-Baixa-Fechamento, e Volume-Abertura-Alta-Baixa-Fechamento.</p><p>z Os gráficos de Superfície parecem com os gráficos de Linhas, e preenchem a superfície</p><p>com cores. São exemplos de gráficos de Superfície: 3D, 3D Delineada, Contorno e Contorno</p><p>Delineado.</p><p>z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráficos</p><p>de Radar: Radar, Radar com Marcadores, e Radar Preenchido.</p><p>z O gráfico do tipo Mapa de Árvore é usado para mostrar proporcionalmente a hierarquia</p><p>dos valores.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>65</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z O gráfico do tipo Explosão Solar se assemelha ao gráfico de Rosca, mas o maior valor será</p><p>o primeiro da série de dados.</p><p>z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como</p><p>idades da população. São exemplos de gráficos do tipo Histograma: Histograma e Pareto.</p><p>z O gráfico do tipo Caixa Estreita é usado para projeção de valores.</p><p>z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo.</p><p>z O gráfico do tipo Funil alinha os valores em ordem decrescente.</p><p>z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição</p><p>de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-</p><p>nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada,</p><p>e a possibilidade de criação</p><p>de uma Combinação Personalizada.</p><p>66</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CAMPOS PREDEFINIDOS</p><p>Semelhante ao Word, o Excel poderá operar com os mesmos campos. Campos são variáveis</p><p>inseridas na planilha de dados, que serão atualizadas segundo a necessidade.</p><p>Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos.</p><p>Uma das principais diferenças entre o editor de textos e o editor de planilhas, é o Cabe-</p><p>çalho e Rodapé. Enquanto no editor de textos eles são únicos, no Excel estão divididos em 3</p><p>partes.</p><p>CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS</p><p>O Excel é mais simples em relação ao Word, quando o assunto são as Quebras.</p><p>E para habilitar esta visualização, basta ativar o item na guia Exibição.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>67</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A numeração de páginas está associada ao Cabeçalho e Rodapé.</p><p>OBTENÇÃO DE DADOS EXTERNOS</p><p>O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com</p><p>dados provenientes de outros locais. Disponível na guia Dados, o grupo ‘Obter Dados Exter-</p><p>nos’, apesar de figurar no edital de alguns concursos, nunca foi questionado em provas de</p><p>Noções de Informática, tanto nível médio como nível superior.</p><p>De Arquivo</p><p>68</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>De Banco de</p><p>Dados</p><p>Do Azure</p><p>De Serviços</p><p>Online</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>69</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>De outras fontes</p><p>CLASSIFICAÇÃO DE DADOS</p><p>A classificação de dados é uma parte importante da análise de dados.</p><p>Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os</p><p>maiores ou dos maiores para os menores) e datas e horas (da mais antiga para a mais nova e</p><p>da mais nova para a mais antiga) em uma ou mais colunas. Você também poderá classificar</p><p>por uma lista de clientes (como Grande, Médio e Pequeno) ou por formato, incluindo a cor</p><p>da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação é</p><p>identificada por coluna, mas você também poderá identificar por linhas.</p><p>Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto,</p><p>números, datas ou horas, por cor da célula, cor da fonte ou ícones, por uma lista personaliza-</p><p>da, linhas, por mais de uma coluna ou linha, ou por uma coluna sem afetar as demais.</p><p>70</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CLASSIFICAÇÃO COMENTÁRIOS</p><p>Classificar texto</p><p>A classificação de dados alfanuméricos poderá se ‘Classificar de</p><p>A a Z’ em ordem crescente, ou ‘Classificar de Z a A’ em</p><p>ordem decrescente. É possível diferenciar letras maiúsculas e</p><p>minúsculas</p><p>Classificar números</p><p>Quando a coluna possui números, podemos ‘Classificar do menor</p><p>para o maior’ ou ‘Classificar do maior para o menor’</p><p>Classificar datas ou horas Se houver datas ou horas, podemos ‘Classificar da mais antiga para</p><p>a mais nova’ ou ‘Classificar da mais nova para a mais antiga’</p><p>Classificar por cor de célula,</p><p>cor de fonte ou ícones</p><p>Se você tiver formatado manual ou condicionalmente um interva-</p><p>lo de células ou uma coluna de tabela, por cor de célula ou cor de</p><p>fonte, poderá classificar por essas cores. Também será possível</p><p>classificar por um conjunto de ícones criados ao aplicar uma for-</p><p>matação condicional</p><p>Classificar por uma lista</p><p>personalizada</p><p>Você pode usar uma lista personalizada para classificar em uma</p><p>ordem definida pelo usuário. Por exemplo, uma coluna pode con-</p><p>ter valores pelos quais você deseja classificar, como Alta, Média</p><p>e Baixa</p><p>Classificar linhas</p><p>Na caixa de diálogo Opções de Classificação, em Orientação, cli-</p><p>que em Classificar da esquerda para a direita e, em seguida, cli-</p><p>que em OK</p><p>Classificar por mais de uma</p><p>coluna ou linha</p><p>Na caixa de diálogo Classificar, adicione mais de um critério para</p><p>ordenação</p><p>Classificar uma coluna em</p><p>um intervalo de células sem</p><p>afetar as demais</p><p>Basta selecionar a coluna desejada, e na janela de diálogo, manter</p><p>o item “Continuar com a seleção atual”</p><p>EDIÇÃO DE APRESENTAÇÕES: AMBIENTE MICROSOFT OFFICE —</p><p>VERSÕES 2010, 2016 E 365</p><p>O Microsoft PowerPoint é um programa que dispõe de recursos para a criação de apresen-</p><p>tações em slides, compostas de textos, imagens, vídeos e artes de modo geral.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>71</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>As apresentações de slides criadas pelo Microsoft PowerPoint são arquivos de extensão</p><p>.PPTX. Caso contenham macros (comandos para automatização de tarefas) será atribuída a</p><p>extensão .PPTM. E ainda podemos trabalhar com os modelos (extensão .POTX) e modelos com</p><p>macros (extensão .POTM).</p><p>As macros são códigos desenvolvidos em Visual Basic for Applications (VBA) em documen-</p><p>tos, planilhas e apresentações do Microsoft Office para a automatização de tarefas.</p><p>Os modelos são arquivos desenvolvidos no editor de textos, no editor de planilhas de cál-</p><p>culos e no editor de apresentações para a padronização dos recursos visuais dos novos arqui-</p><p>vos desenvolvidos pelo usuário.</p><p>O Microsoft PowerPoint, apesar de ser um aplicativo com finalidade diferente do editor de</p><p>textos, possui muitas semelhanças nos recursos e conceitos, facilitando o aprendizado e os</p><p>estudos sobre o tópico.</p><p>EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS</p><p>PPT Apresentação editável Versão 2003 ou anterior</p><p>PPS Apresentação executável Versão 2003 ou anterior</p><p>POT Modelo de apresentação Versão 2003 ou anterior</p><p>PPTX Apresentação editável Versão 2007 ou superior</p><p>PPSX Apresentação executável Versão 2007 ou superior, que não necessita</p><p>de programas para ser visualizada</p><p>POTX Modelo de apresentação Recursos para padronização de novas</p><p>apresentações</p><p>POTM Modelo de apresentação com</p><p>macros</p><p>Recursos para padronização e automatiza-</p><p>ção de novas apresentações</p><p>ODP Open Document Presentation</p><p>Formato do LibreOffice Impress, que</p><p>pode ser editado e salvo pelo Microsoft</p><p>PowerPoint</p><p>PDF/XPS Portable Document Format</p><p>Formato de documento portável, sem al-</p><p>guns recursos multimídia inseridos na apre-</p><p>sentação de slide</p><p>GUIAS</p><p>BOTÃO/GUIA LEMBRETE...</p><p>Arquivo Comandos para a apresentação atual: salvar, salvar como, imprimir e enviar</p><p>Página Inicial Tarefas iniciais: o início do trabalho, acesso à Área de Transferência, formata-</p><p>ção de slides, fontes, parágrafos, desenho e edição</p><p>Inserir Tarefas secundárias: adicionar um objeto que ainda não existe. Tabelas, Ima-</p><p>gens, Ilustrações, Links, Textos, Símbolos e Mídia (Vídeo e/ou Áudio)</p><p>Design Configuração da página: temas para toda a apresentação, ou apenas slides sele-</p><p>cionados, e Plano de Fundo</p><p>Transições Animação entre os slides: permitem visualizar, atribuir e configurar intervalo</p><p>para a mudança de slides</p><p>72</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>BOTÃO/GUIA LEMBRETE...</p><p>Animação Efeitos de animação para os objetos: permitem visualizar, atribuir, configurar</p><p>animação avançada e definir seus intervalos</p><p>Apresen-</p><p>tações de</p><p>Slides</p><p>Iniciar apresentação de slides, configurar, definir resolução e escolha de</p><p>monitores</p><p>Revisão Correção da apresentação: ela está ficando pronta... Revisão de Texto, Idioma,</p><p>Comentários, Comparar e Compartilhar</p><p>Exibição</p><p>Visualização: Modos de Exibição de Apresentação, Modos de Exibição Mes-</p><p>tres, Mostrar (na janela do PowerPoint), Zoom, Cor/Escala de Cinza, Janela e</p><p>Macros</p><p>Dica</p><p>As guias de opções do Microsoft PowerPoint são semelhantes às guias dos demais pro-</p><p>gramas do Microsoft Office. As guias Apresentações de Slides, Transições e Animações</p><p>são as mais questionadas em provas de concursos, por apresentarem recursos exclusivos</p><p>do aplicativo.</p><p>ATALHOS DE TECLADO</p><p>Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são iguais</p><p>aos do Word 2016.</p><p>ATALHO AÇÃO</p><p>Ctrl+M Inserir novo slide</p><p>F5 Iniciar apresentação de slides</p><p>a partir do início</p><p>(primeiro slide)</p><p>Shift+F5 Iniciar apresentação de slides a partir do slide</p><p>atual</p><p>E ou ponto</p><p>Durante a apresentação, esconde a</p><p>apresentação, mostrando um fundo preto</p><p>(escuro)</p><p>C ou vírgula</p><p>Durante a apresentação, esconde a</p><p>apresentação, mostrando um fundo branco</p><p>(claro)</p><p>R ou mais (+) Para e reinicia uma apresentação automática</p><p>Ctrl+C (Caneta)</p><p>Durante a apresentação, mostra uma caneta</p><p>para anotações, e o usuário poderá salvar</p><p>estas anotações na apresentação ao final</p><p>Ctrl+T (Target) Durante a apresentação, alterar o ponteiro</p><p>para seta</p><p>Ctrl+L (Laser) Durante a apresentação, alterar o ponteiro</p><p>para laser</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>73</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ATALHO AÇÃO</p><p>Ctrl+E (Erase) Durante a apresentação, alterar o ponteiro</p><p>para borracha</p><p>Ctrl+M (Mostrar) Durante a apresentação é para Mostrar ou</p><p>Ocultar as marcações da caneta</p><p>D</p><p>Durante a apresentação, apaga o desenho</p><p>da tela (mantendo o slide intacto, sem</p><p>as alterações feitas durante o modo de</p><p>apresentação)</p><p>ESC, Ctrl+Break ou hífen (traço) Sair do modo de Apresentação de Slides e</p><p>voltar à edição</p><p>P, clicar com o botão esquerdo, enter, page</p><p>down, seta para a direita, seta para baixo ou</p><p>barra de espaços</p><p>Executar a próxima animação ou avançar para</p><p>o próximo slide</p><p>A, clicar com o botão direito, page up, seta</p><p>para a esquerda, seta para cima ou backspace</p><p>Executar a animação anterior ou voltar ao</p><p>slide anterior</p><p>Clicar com o botão direito Menu de contexto (pop-up) ou slide anterior</p><p>(durante a apresentação)</p><p>Shift+F9 Mostrar ou ocultar a grade</p><p>Alt+F9 Mostrar ou ocultar as guias</p><p>Número + Enter Ir para o slide número</p><p>V Vai para o próximo slide, se oculto</p><p>Manter os botões Direito e Esquerdo do</p><p>mouse pressionados por dois segundos</p><p>Durante a apresentação, retorna ao primeiro</p><p>slide</p><p>Ctrl+H ou Ctrl+U Ocultar/Mostrar seta ao mover o mouse</p><p>ESTRUTURA BÁSICA DAS APRESENTAÇÕES</p><p>As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide</p><p>por slide, e até transformadas em vídeo (extensão MP4). Os recursos do PowerPoint, tais</p><p>como animações, transições e narrações, serão inseridos no vídeo, que poderá ser reproduzi-</p><p>do em outros dispositivos, como Smart TV em totens de propagandas.</p><p>Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item</p><p>Criar Vídeo.</p><p>Vamos conhecer alguns termos usados no aplicativo de edição de apresentações de slides.</p><p>z Slide: unidade de edição, como uma página da apresentação;</p><p>z Slide mestre: slide com o modelo de formatação que será usado pelos slides da apresen-</p><p>tação atual;</p><p>z Design: aparência do slide ou de toda a apresentação. O design combina cores, estilos e</p><p>padrões para que a aparência tenha um visual harmonizado. O PowerPoint oferece “ideias</p><p>de design” a cada objeto inserido no slide;</p><p>74</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Layout: disposição dos elementos dentro do slide. Quando a apresentação é iniciada, o sli-</p><p>de de slide de título é apresentado. O usuário poderá alterar para outro layout. Cada slide</p><p>da apresentação poderá ter um layout diferente;</p><p>Layout de slide</p><p>z Seção: divisão de formatação dentro da apresentação (usadas para Apresentações Perso-</p><p>nalizadas). Poderá ter “duas apresentações” dentro de uma, e no início, escolher qual delas</p><p>será exibida para o público;</p><p>z Transições: animação entre os slides. Ao selecionar algum efeito de animação entre os</p><p>slides (guia Transições, grupo Transição para este slide), será disponibilizada a opção para</p><p>configuração do Intervalo;</p><p>z Animação: animação dentro do slide, em um objeto do slide. Um objeto poderá ter diver-</p><p>sas animações simultaneamente, enquanto a transição do slide é única. Poderão ser de</p><p>Entrada, Ênfase, Saída ou Trajetórias de Animação.</p><p>CONCEITOS DE SLIDES</p><p>Conforme observado no item anterior, os slides são as unidades de trabalho do Power-</p><p>Point. Assim como as páginas de um documento do Microsoft Word, os slides possuem con-</p><p>figurações como margens, orientações, números de páginas (slides, no caso), cabeçalhos e</p><p>rodapés etc.</p><p>O PowerPoint trabalha com quatro conceitos principais de slides:</p><p>z Slide (modo de exibição Normal): cada slide é mostrado para edição de seu conteúdo;</p><p>z Slide Mestre: para alterar o design e o layout dos slides mestres, alterando toda a apresen-</p><p>tação de uma vez;</p><p>z Folhetos Mestre: para alterar o design e layout dos folhetos que serão impressos;</p><p>z Anotações Mestras: para alterar o design e layout das folhas de anotações.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>75</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Importante!</p><p>O slide mestre é o item mais questionado entre os modos de slides, seguido de Anotações</p><p>(modo de apresentação do Narrador).</p><p>Modo de exibição Normal, para edição da apresentação de slides</p><p>Nos modos de exibição, na guia Exibição, ocorreu uma pequena mudança em relação às</p><p>versões anteriores, com a inclusão do item Modo de Exibição de Estrutura de Tópicos:</p><p>z Normal: no modo de exibição Normal, miniaturas dos slides ou os tópicos aparecerão no</p><p>lado esquerdo, o slide atual aparecerá no centro (sendo possível sua edição) e na área infe-</p><p>rior da tela aparecerá a área de anotações. Ajustar à janela encaixa o slide na área;</p><p>z Modo de Exibição de Estrutura de Tópicos: para editar e alternar entre slides no painel</p><p>de estrutura de tópicos. Útil para a criação de uma apresentação a partir dos tópicos de um</p><p>documento do Microsoft Word;</p><p>z Classificação dos Slides: no modo de exibição Classificação de Slides, apenas miniaturas</p><p>dos slides serão mostradas. Essas miniaturas poderão ser organizadas, arrastando-as. As</p><p>operações de slides estão disponíveis, como Excluir slide, Ocultar slide etc. Mas não é pos-</p><p>sível editar o conteúdo. Somente após duplo clique será possível a edição do conteúdo;</p><p>z Anotações: exibir a página de anotações para editar as anotações do orador da forma</p><p>como ficarão quando forem impressas;</p><p>z Modo de Exibição de Leitura: exibir a apresentação como uma apresentação de slides</p><p>que cabe na janela. A barra de título do PowerPoint continuará sendo exibida.</p><p>76</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ANOTAÇÕES</p><p>Durante uma apresentação de slides em um projetor, o narrador poderá acessar as suas</p><p>anotações enquanto a imagem do slide aparece para o público.</p><p>Anotações do orador poderão ser inseridas no slide enquanto estiver em modo de edição</p><p>Normal. Estarão disponíveis na parte inferior da janela de edição.</p><p>O modo de exibição Anotações serve para visualizar como serão impressos os slides e as</p><p>anotações. É possível editar o conteúdo das anotações no modo de exibição Anotações.</p><p>Para modificar o layout ou design, é preciso acessar Anotações Mestras (na guia Exibição),</p><p>e as configurações aplicadas serão válidas para toda a apresentação.</p><p>Modo de Exibição Anotações Anotações Mestras</p><p>Lembre-se: anotações poderão ser adicionadas nos slides, que serão exibidos em tela</p><p>somente para o apresentador ou impressos. Todavia, os elementos de uma anotação não apa-</p><p>recem no slide exibido para o público.</p><p>CABEÇALHOS E RODAPÉS</p><p>O PowerPoint é diferente dos demais aplicativos com relação ao cabeçalho e rodapé, por</p><p>oferecer diferentes configurações de acordo com o tipo de exibição ou formato utilizado.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>77</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O slide possui apenas Rodapé. Na área inferior do slide poderá ser apresentada a Data e</p><p>Hora (no lado esquerdo), um texto de Rodapé (na área central) e o número do slide (no lado</p><p>direito). Opcionalmente, poderá não ser mostrado no primeiro slide da apresentação (que</p><p>seria como uma folha de rosto, uma capa).</p><p>As Anotações e folhetos (que são impressos) possuem cabeçalho e rodapé.</p><p>No cabeçalho</p><p>poderá ser mostrada a Data e Hora (lado direito) ou um texto (lado esquerdo). No rodapé pode-</p><p>rá ser mostrado o número da página impressa (no lado direito) ou um texto (lado esquerdo).</p><p>A Data e Hora é uma informação que pode ser adicionada pelo ícone Data e Hora, do gru-</p><p>po Texto, da guia Inserir, e também pelo ícone Cabeçalho e Rodapé, pertencente ao mesmo</p><p>grupo.</p><p>78</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>NOÇÕES DE EDIÇÃO E FORMATAÇÃO DE APRESENTAÇÕES</p><p>A preparação de uma apresentação de slides segue uma série de recomendações, quanto</p><p>à quantidade de texto, quantidade de slides, ao tempo da apresentação etc. Entretanto, para</p><p>concursos públicos, o foco é outro. O questionamento é sobre como fazer, onde configurar,</p><p>como apresentar etc.</p><p>Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Pode-</p><p>mos escolher o ícone “Do Começo” na guia Apresentações de Slides, grupo Iniciar Apresen-</p><p>tação de Slides, e ainda clicar no ícone correspondente na barra de status, ao lado do zoom.</p><p>A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a barra</p><p>de títulos não será mostrada.</p><p>A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionan-</p><p>do Shift+F5 ou clicando no ícone da guia Apresentação de Slides.</p><p>Durante a apresentação de slides, as setas de direção permitem mudar o slide em exi-</p><p>bição. O Enter passa para o próximo slide. O ESC sai da apresentação de slides. Segurar a</p><p>tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um “laser pointer” na</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>79</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>apresentação. Pressionar a letra C ou vírgula deixará a tela em branco (clara). Pressionar E</p><p>ou ponto final deixará a tela preta (escura).</p><p>A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word.</p><p>Nesse viés, os comandos também são os mesmos, como por exemplo, o Salvar em formato</p><p>PDF.</p><p>De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.</p><p>FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO VÍDEO HIPERLINKS</p><p>PPTX X X X X X</p><p>PPSX X X X X X</p><p>PDF – – – – X</p><p>MP4 X X X X X</p><p>JPG/PNG – – – – –</p><p>Tabela. Recursos disponíveis (X), recursos indisponíveis (–)</p><p>Importante!</p><p>O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos</p><p>os programas disponíveis no mercado reconhecem o formato PDF.</p><p>Confira a seguir os ícones do aplicativo, que costumam ser questionados em provas.</p><p>z Para entrar em modo de apresentação de slides do começo, devemos pressionar F5;</p><p>z A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pres-</p><p>sionando Shift+F5 ou clicando no ícone da guia Apresentação de Slides;</p><p>z Apresentar on-line: transmitir a apresentação de slides para visualizadores remo-</p><p>tos que possam assisti-la em um navegador da Web;</p><p>z Apresentação de Slides Personalizada: criar ou executar uma apresentação de</p><p>slides personalizada. Uma apresentação de slides personalizada exibirá somente os slides</p><p>selecionados. Este recurso permite que você tenha vários conjuntos de slides diferentes</p><p>(por exemplo, uma sucessão de slides de 30 minutos e outra de 60 minutos) na mesma</p><p>apresentação;</p><p>z Configurar Apresentação de Slides: configurar opções avançadas para a apresen-</p><p>tação de slides, como o modo de quiosque (em que a apresentação reinicia após o último</p><p>slide, e continua em loop até pressionar ESC), apresentação sem narração, vários monito-</p><p>res, avançar slides etc.;</p><p>z Ocultar Slide: ocultar o slide atual da apresentação. Ele não será mostrado durante</p><p>a apresentação de slides de tela inteira;</p><p>80</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Testar Intervalos: iniciar uma apresentação de slides em tela inteira na qual você</p><p>possa testar sua apresentação. A quantidade de tempo utilizada em cada slide é registrada</p><p>e você pode salvar esses intervalos para executar a apresentação automaticamente no</p><p>futuro;</p><p>z Gravar Apresentação de Slides: gravar narrações de áudio, gestos do apontador</p><p>laser ou intervalos de slide e animação para reprodução durante a apresentação de slides;</p><p>z Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de</p><p>imagens. Cada imagem será colocada em um slide individual;</p><p>z Ação: adicionar uma ação ao objeto selecionado para especificar o que deve aconte-</p><p>cer quando você clicar nele ou passar o mouse sobre ele;</p><p>z Inserir número do slide: o número do slide reflete sua posição na apresentação;</p><p>z Inserir vídeo no slide: permite inserir um videoclipe no slide;</p><p>z Inserir áudio no slide: permite inserir um clipe de áudio no slide;</p><p>z Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide;</p><p>z Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxo-</p><p>grama, estrelas e faixas, textos explicativos e botões de ação.</p><p>Dica: o slide oculto existe na apresentação, aparece na edição, mas não é mostrado em</p><p>modo de apresentação de slides para o público.</p><p>INSERÇÃO DE OBJETOS</p><p>Os objetos poderão ser inseridos no PowerPoint de diferentes maneiras. A mais simples</p><p>e óbvia é através da guia Inserir. Mas podemos adicionar também no slide, na guia Revisão</p><p>(Comentários) e até converter o que já existe na apresentação.</p><p>Dica</p><p>Objetos comuns, presentes em todos os programas do Microsoft Office, as Ilustrações</p><p>(Imagem, SmartArt, Caixa de Texto) são itens pouco questionados em provas. Quando apa-</p><p>recem em uma questão de PowerPoint, basta lembrar do ícone no Word, pois são iguais.</p><p>Álbum de Fotografias</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>81</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Novo Álbum de Fotografias permite criar ou editar uma apresentação com base em uma</p><p>série de imagens. Cada imagem será colocada em um slide individual.</p><p>Será possível selecionar fotografias de pastas, discos, inserir caixa de texto, mudar todas as</p><p>fotografias para preto e branco, acrescentar legendas abaixo das fotografias, ajustar ao slide,</p><p>ajustar a imagem (brilho, contraste, rotação) e associar um tema para a apresentação.</p><p>Ação</p><p>Adiciona-se uma ação ao objeto selecionado para especificar o que deve acontecer quando</p><p>você clicar nele ou passar o mouse sobre ele.</p><p>Destarte, faz-se possível associar um hiperlink para o próximo slide, slide anterior, primei-</p><p>ro slide, último slide, último slide exibido e finalizar a apresentação, tanto ao clicar como ao</p><p>passar o mouse sobre o objeto.</p><p>É factível relacionar um programa para ser aberto, uma macro (pequeno programa) para</p><p>ser executado ou outra ação do objeto. Dessa forma, associa-se um som para ser tocado (ou</p><p>interromper o som que estiver em execução) ao clicar no objeto ou passar o mouse sobre o</p><p>objeto.</p><p>As ações estão disponíveis na guia Inserir, grupo Links, ícone Ação.</p><p>Ademais, pode-se inserir uma ação no ícone Formas, tanto em Página Inicial, grupo Dese-</p><p>nho como em Inserir, Ilustrações, de maneira que apenas os ícones serão apresentados. Veja</p><p>a descrição de cada um a seguir.</p><p>82</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Botões de Ação: Voltar ou Anterior; Avançar ou Próximo; Início; Final;</p><p>Página Inicial; Informações; Retornar; Filme; Documento; Som;</p><p>Ajuda; Personalizar.</p><p>Inserir Número do Slide</p><p>Disponível na guia Inserir, grupo Texto, esse comando permite Inserir o número do slide.</p><p>O número do slide reflete sua posição na apresentação.</p><p>Inserir Vídeo no Slide</p><p>Disponível na guia Inserir, grupo Mídia, permite inserir um videoclipe no slide. Poderá ser</p><p>um vídeo do arquivo (armazenado no computador), vídeo do site ou vídeo de Clipart.</p><p>Inserir Áudio no Slide</p><p>Disponível na guia Inserir, grupo Mídia, permite inserir um clipe de áudio no slide. Nesse</p><p>caso poderá ser um áudio do arquivo (armazenado no computador), áudio de</p><p>a.C., atribui-se a origem aos</p><p>babilônicos.</p><p>O mecanismo de Anticítera era usado para calcular a partir de calendários as posições</p><p>astronômicas, eclipses e astrologia. A previsibilidade dos resultados é utilizada nos processa-</p><p>dores para validação do resultado obtido nas operações.</p><p>Blaise Pascal, notável matemático da Idade Média, desenvolveu a Pascalina (Le pascaline),</p><p>um instrumento matemático considerado a primeira calculadora mecânica do mundo, para</p><p>a realização de adição e subtração. Os processadores utilizam adições sucessivas para reali-</p><p>zação de multiplicação, e adição com negativos para realização de subtrações, inspirados nos</p><p>princípios da antiga Pascalina.</p><p>No entanto, foi ele quem inventou o sistema binário? Não. Outro inventor contemporâneo</p><p>(1673), o matemático alemão Gottfried Wilhelm Leibniz, foi quem criou um modelo capaz</p><p>de multiplicar, dividir e extrair raízes quadradas. Nascia o sistema binário, utilizado até hoje</p><p>nos dispositivos computacionais.</p><p>Dos teares da França veio uma contribuição relevante para a computação atual, que eram</p><p>os cartões metálicos perfurados dos teares de Jacquard.</p><p>A programação dos teares, a partir de comandos automáticos das operações repetitivas,</p><p>gravadas em cartões metálicos “de memória” (furados ou não), determinava o que a máqui-</p><p>na iria realizar.</p><p>Como podemos observar, cada dispositivo contribuiu com um detalhe importante para o</p><p>computador moderno.</p><p>O grande salto em direção ao computador veio com a máquina diferencial (e analítica)</p><p>de Charles Babbage. Com ela, o cálculo sucessivo de diferenças entre conjuntos de números,</p><p>combinando o princípio dos cartões perfurados do Tear de Jacquard com o sistema binário</p><p>de Leibniz.</p><p>As propostas anteriores foram melhoradas e Herman Hollerith apresentou, no final do</p><p>século XIX, a máquina de Hollerith, para o processamento das perfurações dos cartões do</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>7</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>censo demográfico nos Estados Unidos. Ele fundou a empresa que, associada a outras, se tor-</p><p>nou a gigante IBM.</p><p>Nos anos 1930, o engenheiro alemão Konrad Zuse construiu o computador Z1. A mudança</p><p>em relação aos inventos anteriores se deu pela flexibilidade de cálculos, usando o sistema</p><p>binário para calcular qualquer operação matemática e armazenar os resultados em uma</p><p>memória. O princípio de funcionamento por luzes foi utilizado a seguir pelos ingleses na</p><p>Inglaterra da Segunda Guerra Mundial.</p><p>Os ingleses construíram o Colossus, e os americanos, o Mark I. Basicamente, eram com-</p><p>putadores destinados a decodificar o código secreto dos inimigos de guerra. Derivado deles,</p><p>surgiu o ENIAC (Eletronic Numeral Integrator e Calculator) para cálculos matemáticos, dis-</p><p>pensando o trabalho de centenas de pessoas (1946).</p><p>O modelo de construção do ENIAC, que utilizava válvulas, resistências e interruptores</p><p>foi rapidamente superado pela novidade chamada de transistor. A redução do tamanho foi</p><p>acompanhada pela principal mudança interna de sua arquitetura, proposta pelo matemático</p><p>John von Neumann, que sugeriu que o computador armazenasse e executasse programas</p><p>diferentes.</p><p>A arquitetura de von Neumann se tornou o modelo do computador moderno, e o EDVAC</p><p>(1949) foi o primeiro computador com programa armazenado em memória.</p><p>Atenção! A arquitetura de von Neumann é o padrão atual para os dispositivos compu-</p><p>tacionais. Já existem estudos e projetos de computadores quânticos, utilizados por grandes</p><p>empresas, como a Google, mas que estão longe de nossas residências por questões de preços</p><p>proibitivos.</p><p>De acordo com as características tecnológicas dos computadores, foram organizadas as</p><p>“gerações” dos dispositivos computacionais, listadas na tabela.</p><p>PRIMEIRA GERAÇÃO</p><p>(1940–1956)</p><p>SEGUNDA</p><p>GERAÇÃO</p><p>(1956–1963)</p><p>TERCEIRA GERAÇÃO</p><p>(1964–1971)</p><p>QUARTA GERA-</p><p>ÇÃO (1971–1985)</p><p>QUINTA GERAÇÃO</p><p>(1985–</p><p>ATUALMENTE)</p><p>Construção</p><p>Utilizavam válvu-</p><p>las para realizar</p><p>computação</p><p>Transistores</p><p>substituem as</p><p>válvulas nos</p><p>circuitos</p><p>Transistores são</p><p>miniaturizados e agru-</p><p>pados em Circuitos</p><p>Integrados (CIs)</p><p>Surgem os micro-</p><p>processadores Redes e internet</p><p>Interação Interação com moni-</p><p>tor e teclado</p><p>Interfaces gráfi-</p><p>cas e mouse são</p><p>usados</p><p>Multimídia</p><p>Dimensões</p><p>Máquinas enormes,</p><p>ocupavam salas</p><p>inteiras</p><p>A CPU do compu-</p><p>tador toda em um</p><p>único chip</p><p>Mobilidade</p><p>Armazena-</p><p>mento</p><p>Tambores magnéti-</p><p>cos para memória</p><p>Utilizavam car-</p><p>tões perfurados</p><p>para entrada de</p><p>dados e impres-</p><p>soras para saída</p><p>Mainframe da UFPB</p><p>usou cartão perfurado</p><p>até 1987</p><p>Magnético e óti-</p><p>co, sequencial e</p><p>aleatório</p><p>Eletrônico e remoto</p><p>Consumo de</p><p>energia</p><p>Consumiam muita</p><p>energia Consumo alto Consumo alto Consumo mediano Consumo baixo</p><p>Aplicação Utilizados apenas</p><p>para cálculos - Automatização de</p><p>processos</p><p>Preço do compu-</p><p>tador despenca</p><p>Computação em-</p><p>barcada (carros,</p><p>mísseis etc.)</p><p>Inteligência artificial</p><p>Programação</p><p>Programados em lin-</p><p>guagem de máquina,</p><p>em binário</p><p>Programação em</p><p>Assembly</p><p>Surgem os sistemas</p><p>operacionais</p><p>Softwares de alto</p><p>nível Apps pessoais</p><p>8</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>PRIMEIRA GERAÇÃO</p><p>(1940–1956)</p><p>SEGUNDA</p><p>GERAÇÃO</p><p>(1956–1963)</p><p>TERCEIRA GERAÇÃO</p><p>(1964–1971)</p><p>QUARTA GERA-</p><p>ÇÃO (1971–1985)</p><p>QUINTA GERAÇÃO</p><p>(1985–</p><p>ATUALMENTE)</p><p>Linguagens -</p><p>Primeiras lingua-</p><p>gens de alto nível</p><p>surgem: Fortran</p><p>(56), Cobol (59) e</p><p>Algol (58)</p><p>Programação gráfica Instaladas e</p><p>remotas Nanotecnologia</p><p>Exemplos ENIAC, EDVAC, UNI-</p><p>VAC e Colossus</p><p>MIT TX0, PDP-1 e</p><p>IBM 1401</p><p>IBM/360, Guia da</p><p>Apolo 11</p><p>Apple II, IBM-PC,</p><p>Z-80, Xerox Alto Internet das coisas</p><p>Atenção! A evolução do hardware impulsiona o desenvolvimento de novos softwares, e o</p><p>desenvolvimento de novos softwares impulsiona a criação de novos hardwares. A informáti-</p><p>ca está em constante atualização.</p><p>As gerações possuem características tecnológicas bem definidas, mas como o usuário viu</p><p>esta evolução? Na tabela a seguir, veja um comparativo das gerações de dispositivos compu-</p><p>tacionais e sua operação, sob a ótica do utilizador.</p><p>PRIMEIRA</p><p>GERAÇÃO</p><p>(1940–1956)</p><p>SEGUNDA</p><p>GERAÇÃO</p><p>(1956–1963)</p><p>TERCEIRA GERAÇÃO</p><p>(1964–1971)</p><p>QUARTA</p><p>GERAÇÃO</p><p>(1971–1985)</p><p>QUINTA GERAÇÃO</p><p>(1985–ATUALMENTE)</p><p>Tecnologia dos</p><p>circuitos</p><p>Utilizavam válvu-</p><p>las (muita ener-</p><p>gia e calor)</p><p>Utilizavam</p><p>transistores</p><p>Utilizavam Circuitos Integrados (de dezenas a centenas de milhões de</p><p>transistores num chip)</p><p>Memória</p><p>Tambores mag-</p><p>néticos e linhas</p><p>de retardo de</p><p>mercúrio</p><p>Núcleos magné-</p><p>ticos de ferrite Circuitos integrados de memória volátil</p><p>Forma de</p><p>programar</p><p>Linguagem de</p><p>máquina direto</p><p>na CPU (sem</p><p>programa ar-</p><p>mazenado em</p><p>memória)</p><p>Linguagem de</p><p>montagem (As-</p><p>sembly), Fortran</p><p>e Cobol</p><p>Linguagens de alto nível de vários estilos</p><p>Sistema</p><p>operacional</p><p>Não havia, o</p><p>programa em</p><p>execução tinha</p><p>domínio total do</p><p>hardware</p><p>Apenas um</p><p>programa exe-</p><p>cutado por vez</p><p>SOs em mainframes</p><p>permitiam vários pro-</p><p>gramas executando</p><p>simultaneamente a</p><p>CPU</p><p>SOs monousuário</p><p>(DOS, Windows) e</p><p>monotarefa</p><p>SOs multiusuário, multita-</p><p>refa com interface gráfica</p><p>em PCs (Linux, Windows</p><p>95, Mac OS etc.)</p><p>Periféricos de E/S</p><p>Cartões perfurados para entrada</p><p>Impressora para saída dos</p><p>resultados</p><p>Teclado e monitor; depois, mouse</p><p>Diversos outros dispositi-</p><p>vos multimídia (caixa de</p><p>som, mouse, tela touch)</p><p>Integração com outros</p><p>dispositivos de E/S</p><p>Custo Milhões de dó-</p><p>lares</p><p>Centenas de</p><p>milhares de</p><p>dólares</p><p>Dezenas de milhares</p><p>de dólares</p><p>Milhares de dó-</p><p>lares Centenas de dólares</p><p>Atualmente, estamos utilizando equipamentos de quinta geração, com foco em mobilida-</p><p>de e destaque para as câmeras dos smartphones, cada vez mais potentes.</p><p>Você saberia dizer o que todas estas gerações possuem em comum? Elas seguem a arqui-</p><p>tetura de von Neumann, que se caracteriza por um dispositivo que armazena, no mesmo</p><p>espaço de memória, os programas e os dados. Seja um desktop no escritório da empresa ou</p><p>o smartphone do funcionário, passando pelo notebook</p><p>Clipart ou Gra-</p><p>var áudio.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>83</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Inserir Formas</p><p>Disponível em Página Inicial, grupo Desenho, assim como em Inserir, Ilustrações, em For-</p><p>mas poderemos inserir Linhas, Retângulos, Formas Básicas, Setas largas, Formas de Equação,</p><p>Fluxograma, Estrelas e faixas, Textos explicativos e Botões de Ação.</p><p>Além do mais, todas as formas/objetos do slide poderão ser organizados, pode-se aplicar</p><p>estilos rápidos, definir a cor de preenchimento, contorno da forma e efeitos da forma (som-</p><p>bra, reflexo, brilho, bordas suaves, bisel, rotação 3D).</p><p>Organizar</p><p>z Trazer para a Frente: trazer o objeto selecionado para frente de todos os outros objetos,</p><p>a fim de que nenhuma parte dele seja ocultada por outro objeto;</p><p>z Enviar para Trás: enviar o objeto selecionado para trás de todos os outros objetos;</p><p>z Avançar: trazer o objeto selecionado para a frente para que menos objetos fiquem à frente</p><p>dele;</p><p>z Recuar: enviar o objeto selecionado para trás para que ele fique oculto atrás dos objetos</p><p>à frente dele;</p><p>84</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Agrupar: unir dois ou mais objetos selecionados para que sejam tratados como um único</p><p>objeto;</p><p>z Desagrupar: separar um conjunto de objetos agrupados para que se tornem novamente</p><p>objetos individuais;</p><p>z Reagrupar: se executarmos o Desagrupar, o item Reagrupar se torna disponível, voltando</p><p>o Agrupamento;</p><p>z Alinhar: posiciona o objeto em relação às margens ou à grade do slide;</p><p>z Girar: permite alterar a posição do objeto, rotacionando em torno de seu próprio eixo;</p><p>z Painel de Seleção...: mostrar o Painel de Seleção para ajudar a selecionar objetos indivi-</p><p>duais e para alterar a ordem e a visibilidade desses objetos.</p><p>Lembre-se: os gráficos são representações visuais de dados numéricos. Todos os progra-</p><p>mas do Microsoft Office permitem a inserção de gráficos. Assim, é possível vincular uma</p><p>planilha de cálculos do Excel para exibição em uma apresentação de slides.</p><p>ANIMAÇÃO E TRANSIÇÃO DE SLIDES</p><p>As animações são aplicadas aos objetos do slide. Possuem uma guia própria, mas no Painel</p><p>de Animação é que encontramos as opções de como eles estão configurados.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>85</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Em Animações, grupo Visualização, ícone Visualizar, podemos visualizar as animações</p><p>neste slide, ou desativar a AutoVisualização das animações.</p><p>Já em Animações, grupo Animação, encontramos as opções de efeitos de entrada, saída e</p><p>ênfase, além das trajetórias de animação. As opções de Efeito permitem escolher a direção</p><p>que o efeito usará.</p><p>Por outro lado, em Animações, grupo Animação Avançada, encontramos Adicionar Ani-</p><p>mação, em que podemos escolher um efeito de animação para adicionar aos objetos selecio-</p><p>nados. A nova animação será aplicada após qualquer animação já existente no slide.</p><p>O Painel de Animação permite visualizar e organizar as animações no slide, possibilitando</p><p>definir animações personalizadas.</p><p>Em Disparar podemos definir uma condição inicial especial para uma animação. Você</p><p>pode definir uma animação para iniciar depois de clicar em uma forma ou quando a repro-</p><p>dução da mídia alcançar um indicador.</p><p>No Word temos o Pincel de Formatação (assim como no PowerPoint, guia Página Inicial)</p><p>com o objetivo de copiar a formatação de um local e aplicar em outro. No PowerPoint temos</p><p>o Pincel de Animação (Alt+Shift+C), que pode Copiar a animação de um objeto e aplicá-la a</p><p>outro objeto.</p><p>Todos os itens comentados neste tópico estão no Painel de Animação (que apresenta a</p><p>Linha do tempo avançada).</p><p>86</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Como vimos, no PowerPoint temos o Pincel de Animação (Alt+Shift+C), que pode Copiar a</p><p>animação de um objeto e aplicá-la a outro objeto;</p><p>z Ícone do mouse no Painel de Animação: a animação será executada ao clicar;</p><p>z Ícone de relógio no Painel de Animação: a animação será executada após a anterior;</p><p>z Ausência de ícones no Painel de Animação: a animação será executada com a anterior.</p><p>Sequência de</p><p>animação</p><p>Início da animação: ao clicar</p><p>(mouse), com o anterior (sem</p><p>Dica</p><p>O Painel de Animações é um dos itens mais questionados em questões de PowerPoint.</p><p>Através dele você poderá controlar cada um dos efeitos de animação de cada um dos</p><p>objetos existentes no slide.</p><p>Em Animações, grupo Intervalo, tem-se o ícone Iniciar “ao clicar”; nele, pode ser definido</p><p>o Intervalo de Tempo da Animação, que pode escolher quando uma animação iniciará a exe-</p><p>cução. As animações podem começar após um clique do mouse, ao mesmo tempo em que a</p><p>animação anterior, ou após a conclusão da animação anterior.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>87</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Além disso, ainda em Animações, grupo Intervalo, existe o ícone Duração da Animação,</p><p>para especificar a duração de uma animação.</p><p>Já em Animações, grupo Intervalo, temos o ícone Atraso da Animação, para executar a</p><p>animação após um determinado número de segundos. E finalmente, em Reordenar anima-</p><p>ção, pode-se “Mover Antes” — mover a animação atual para executá-la mais cedo ou “Mover</p><p>Depois” — mover a animação atual para executá-la mais tarde.</p><p>Em Opções do Efeito, o usuário pode associar um som para a animação, configurar para</p><p>que um áudio seja executado durante toda a apresentação, entre outros.</p><p>Se existir uma animação, ela aparecerá no Painel de Animação. O número na frente indica</p><p>a ordem da animação. No exemplo acima, encontram-se 7 objetos com animação de entrada,</p><p>em 4 momentos de animação “ao clicar”.</p><p>Observe que na animação, antes e depois da animação, 4 dos objetos possuem um “reló-</p><p>gio”, e isso quer dizer que elas acontecem “após o anterior”. A quinta animação na lista está</p><p>alinhada com o término da quarta animação, este é o padrão. Enquanto isso, a última anima-</p><p>ção na lista está “distante” do término da penúltima animação, o que significa que ela tem</p><p>Atraso.</p><p>A animação depois da animação 3 não possui ícone. Isso significa que ela acontecerá ‘com</p><p>o anterior’, simultaneamente à animação 3. O traço vertical nas duas últimas animações mos-</p><p>tra que elas estão associadas entre si.</p><p>Um traço vertical durante o comando Visualizar mostra em que momento está a sequência</p><p>das animações.</p><p>TRANSIÇÕES ENTRE SLIDES</p><p>De forma semelhante ao item Animações, as Transições também possuem uma guia espe-</p><p>cífica. As transições são efeitos de animação aplicados na mudança dos slides, quando avan-</p><p>çamos a apresentação.</p><p>A principal diferença para a guia Animações é a possibilidade de criar apresentações com</p><p>passagem automática de slides, após um determinado tempo. Para fazer isso, basta atribuir</p><p>um valor em Após, no item Avançar Slide, grupo Intervalo, da guia Transições.</p><p>A seguir, uma imagem com todas as opções de Transição para este slide, disponível no</p><p>PowerPoint.</p><p>88</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Transições: grupo Sutil = Recortar, Esmaecer, Empurrão, Revelar, Dividir, Revelar, Bar-</p><p>ras Aleatórias, Forma, Descobrir, Cobrir, Piscar;</p><p>z Transições = grupo Empolgante: Dissolver, Xadrez, Persianas, Relógio, Ondulação, Col-</p><p>meia, Brilho, Vórtex, Rasgar, Alternar, Inverter, Galeria, Cubo, Portas, Caixa, Zoom;</p><p>z Transições: grupo Conteúdo Dinâmico = Panorâmica, Roda Gigante, Transportadora,</p><p>Girar, Janela, órbita, Voar Através.</p><p>DIFERENÇAS ENTRE MICROSOFT OFFICE 2010/2013/365</p><p>RECURSO OFFICE 2010 OFFICE 2013 OFFICE 365</p><p>Instalação</p><p>Licença</p><p>permanente com</p><p>instalação local</p><p>no computador</p><p>Licença permanente</p><p>com instalação local no</p><p>computador</p><p>Assinatura baseada na nuvem</p><p>com instalação local ou uso</p><p>online</p><p>Atualizações</p><p>Necessário</p><p>comprar uma</p><p>nova versão para</p><p>atualizar</p><p>Necessário comprar</p><p>uma nova versão</p><p>para</p><p>atualizar</p><p>Atualizações automáticas</p><p>e acesso às versões mais</p><p>recentes</p><p>Colaboração</p><p>em Tempo</p><p>Real</p><p>Não disponível Não disponível</p><p>Disponível com o uso</p><p>do Microsoft Teams e</p><p>compartilhamento de arquivos</p><p>online</p><p>Não disponível Não disponível</p><p>Integração com o OneDrive</p><p>para armazenamento e</p><p>sincronização de arquivos</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>89</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Acesso</p><p>Disponível</p><p>apenas em</p><p>dispositivos com</p><p>instalação local</p><p>Disponível apenas</p><p>em dispositivos com</p><p>instalação local</p><p>Disponível em dispositivos</p><p>com instalação local ou acesso</p><p>online via navegador</p><p>Recursos</p><p>Adicionais</p><p>Menos recursos</p><p>adicionais e</p><p>integração com</p><p>serviços online</p><p>Mais recursos</p><p>adicionais e melhorias</p><p>na interface do usuário</p><p>Recursos adicionais,</p><p>atualizações contínuas e</p><p>acesso a serviços online como</p><p>o Microsoft Teams</p><p>Preço Licença única</p><p>com preço fixo</p><p>Licença única com</p><p>preço fixo</p><p>Vários planos de assinatura</p><p>com preços diferentes</p><p>dependendo das necessidades</p><p>e recursos desejados</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO 7</p><p>O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-</p><p>soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com</p><p>suporte para apontadores como mouses, touch pads (área de toque nos portáteis), canetas e</p><p>mesas digitalizadoras.</p><p>O Windows da versão 7 foi substituído pelo Windows 8. Devido à ausência do botão Iniciar,</p><p>não teve boa aceitação pelos usuários e foi atualizado para o Windows 8.1. Atualmente, está</p><p>na versão 10, que combina os recursos do Windows 7 e 8.1.</p><p>O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (ker-</p><p>nel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.</p><p>Dica</p><p>A banca prioriza o conhecimento sobre itens do Painel de Controle, gerenciador de arqui-</p><p>vos e pastas (interface, teclas de atalhos, menu de contexto e os modos de visualização)</p><p>e permissões de acesso aos itens.</p><p>Funcionamento do Sistema Operacional</p><p>Do momento em que ligamos o computador até o momento em que a interface gráfica está</p><p>completamente disponível para uso, uma série de ações e configurações são realizadas, tanto</p><p>nos componentes de hardware como nos aplicativos de software. Acompanhe a seguir essas</p><p>etapas:</p><p>90</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>HARDWARE</p><p>Energia elétrica — botão ON/OFF</p><p>Equipamento OK</p><p>Disco de Inicialização</p><p>Memória RAM</p><p>Periféricos de Entrada</p><p>SOFTWARE</p><p>POST — Power On Self Test</p><p>BIOS - Carregado para a</p><p>memória RAM</p><p>Gerenciador de Boot</p><p>Núcleo do Sistema Speracional</p><p>Drivers</p><p>Interface Gráfica</p><p>Aplicativos</p><p>z POST — Power On Self Teste: autoteste da inicialização. Instruções definidas pelo fabri-</p><p>cante para verificação dos componentes conectados;</p><p>z BIOS — Basic Input Output System: sistema básico de entrada e saída. Informações gra-</p><p>vadas em um chip CMOS (Complementary Metal Oxidy Semiconductor) que podem ser con-</p><p>figuradas pelo usuário usando o programa SETUP (executado quando pressionamos DEL</p><p>ou outra tecla específica no momento que ligamos o computador, na primeira tela do auto-</p><p>teste — POST Power On Self Test);</p><p>z KERNEL – Núcleo do sistema operacional: o Windows tem o núcleo fechado e inacessível</p><p>para o usuário. O Linux tem núcleo aberto e código fonte disponível para ser utilizado, copia-</p><p>do, estudado, modificado e redistribuído sem restrição. O kernel do Linux está em constante</p><p>desenvolvimento por uma comunidade de programadores, e para garantir sua integridade</p><p>e qualidade, as sugestões de melhorias são analisadas e aprovadas (ou não) antes de serem</p><p>disponibilizadas para download por todos;</p><p>z Gerenciador de BOOT: o Linux tem diferentes gerenciadores de boot, mas os mais conhe-</p><p>cidos são o LILO e o Grub;</p><p>z GUI — Graphics User Interface: interface gráfica, porque o sistema operacional oferece</p><p>também a interface de comandos (Prompt de Comandos ou Linha de Comandos).</p><p>Após o carregamento do sistema operacional, o usuário poderá trabalhar na interface grá-</p><p>fica ou acionar a interface de comandos (Prompt de Comandos). Quando o edital apresenta</p><p>os itens Windows e Linux, encontraremos questões que comparam os comandos digitados</p><p>no Prompt de Comandos do Windows com os comandos digitados na linha de comandos do</p><p>Linux.</p><p>O Windows possui três níveis de acesso, que são as credenciais:</p><p>z Administrador: usuário que poderá instalar programas e dispositivos, desinstalar</p><p>ou alterar as configurações. Os programas podem ser desinstalados ou reparados pelo</p><p>administrador;</p><p>z Administrador local: configurado para o dispositivo;</p><p>z Administrador domínio: quando o dispositivo está conectado em uma rede (domínio),</p><p>o administrador de redes também poderá acessar o dispositivo com credenciais globais;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>91</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Usuário: poderá executar os programas que foram instalados pelo administrador, mas</p><p>não poderá desinstalar ou alterar as configurações;</p><p>z Convidado ou Visitante: poderá acessar apenas os itens liberados previamente pelo admi-</p><p>nistrador. Esta conta geralmente permanece desativada nas configurações do Windows, por</p><p>questões de segurança.</p><p>O Controle de Contas de Usuário (UAC — User Account Control) restringe a execução de</p><p>programas e códigos que não sejam verificados ou confiáveis. Símbolos e mensagens serão</p><p>exibidos quando o Windows precisar de confirmações relacionadas às permissões de uso (e</p><p>alteração de dados das contas dos usuários).</p><p>z Mensagens com brasão do Windows: o Windows precisa de sua permissão para continuar;</p><p>z Mensagens com um brasão amarelo + exclamação: um programa precisa de sua permissão</p><p>para continuar;</p><p>z Mensagens com um brasão amarelo + interrogação: um programa não identificado deseja</p><p>ter acesso ao seu computador;</p><p>z Mensagens com um brasão vermelho e X: apenas informam que este programa foi</p><p>bloqueado.</p><p>No Windows, as permissões NTFS podem ser atribuídas em Propriedades, guia Segurança.</p><p>Por meio de permissões como Controle Total, Modificar, Gravar, entre outras, o usuário pode-</p><p>rá definir o que será acessado e executado por outros usuários do sistema.</p><p>92</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>As permissões do sistema de arquivos NTFS não são compatíveis diretamente com o sis-</p><p>tema operacional Linux e, caso tenhamos dois sistemas operacionais ou dois dispositivos na</p><p>rede com sistemas diferentes, um servidor Samba será necessário para realizar a “tradução”</p><p>das configurações.</p><p>Ao pressionar Alt+Enter, será mostrada a caixa de diálogo de Propriedades, que também</p><p>poderá ser acessada pelo menu de contexto (botão direito do mouse).</p><p>Atributos são propriedades do item, e o Windows tem quatro propriedades (Hidden — ocul-</p><p>to, Archive — arquivo, Read Only — somente leitura e System — sistema), sendo todas elas</p><p>manipuláveis. Uma propriedade é interna e define se o item é um arquivo ou um diretório.</p><p>Na guia de Segurança, poderemos definir quem pode acessar e como pode acessar. Pode-</p><p>mos escolher permissões para: todos, somente pessoas específicas, grupos de usuários etc. E,</p><p>para cada um deles, poderemos definir se terá Controle Total, se poderá fazer a Leitura, se</p><p>poderá fazer a Gravação, acessar as Permissões etc. Ou seja, podemos Permitir ou Negar cada</p><p>uma das permissões de acesso.</p><p>Lembre-se, portanto, que permissões são as características do acesso e os atributos são as</p><p>características do item acessado.</p><p>PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS</p><p>Controle total Poderá realizar todas as operações</p><p>Percorrer pasta Poderá visualizar os itens existentes na</p><p>pasta</p><p>Executar arquivo Poderá executar e editar o arquivo</p><p>Listar pasta Poderá visualizar as pastas existentes</p><p>Ler dados Poderá acessar o conteúdo dos arquivos</p><p>Ler atributos Poderá visualizar os atributos</p><p>dos itens</p><p>Ler atributos estendidos Poderá visualizar os atributos “extras” dos itens</p><p>Criar arquivos/</p><p>Gravar dados</p><p>Poderá criar novos arquivos e gravar dados em</p><p>arquivos já existentes</p><p>Criar pastas/Acrescentar dados Poderá criar novas pastas e gravar arquivos</p><p>nelas</p><p>Gravar atributos Poderá alterar os atributos</p><p>Gravar atributos estendidos Poderá alterar os atributos estendidos</p><p>Excluir Poderá excluir o item</p><p>Permissões de leitura Poderá definir quem acessará o item para</p><p>leitura</p><p>Alterar permissões Poderá alterar as permissões do item</p><p>Apropriar-se Poderá alterar o proprietário do item, assumin-</p><p>do controle total sobre ele</p><p>O Windows oferece a interface gráfica (a mais usada e questionada) e pode oferecer uma</p><p>interface de linha de comandos para digitação. O Prompt de Comandos é a representação do</p><p>sistema operacional MS-DOS (Microsoft Disk Operation System), que era a opção padrão de</p><p>interface para o usuário antes do Windows.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>93</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O Windows 7 oferece o Prompt de Comandos “básico” e tradicional, acionado pela digi-</p><p>tação de CMD seguido de Enter, na caixa de diálogo Executar (aberta pelo atalho de teclado</p><p>Windows+R = Run).</p><p>AÇÃO WINDOWS 7 EXEMPLO</p><p>Ajuda /? cls /?</p><p>Data e Hora date e time date /t</p><p>Espaço em disco e listar arquivos dir dir</p><p>Qual o diretório atual? cd cd</p><p>Subir um nível cd.. cd ..</p><p>Diretório raiz cd \ cd \</p><p>Copiar arquivos copy copy a.txt f:</p><p>Mover arquivos move move a.txt f:</p><p>Renomear ren ren a.txt b.txt</p><p>Apagar arquivos del del a.txt</p><p>Apagar diretórios deltree deltree pasta</p><p>Criar diretórios md md novapasta</p><p>Alterar atributos attrib attrib +h a.txt</p><p>Mostrar, visualizar type type a.txt</p><p>Pausa na exibição de páginas more type a.txt | more</p><p>Interfaces de rede ipconfig ipconfig</p><p>Listar todas as conexões de redes arp -a arp -a</p><p>Apaga a tela cls cls</p><p>Concatenar comandos | -</p><p>Direcionar a saída de um comando > -</p><p>Direcionar a entrada para um comando < -</p><p>Diretório raiz, usado nos comandos de</p><p>manipulação de arquivos e pastas \ (barra invertida) -</p><p>Opção de um comando / (barra normal) -</p><p>Para conhecer as configurações do dispositivo, o usuário pode acessar as Propriedades do</p><p>computador no Windows Explorer, o item Sistema em Painel de Controle, ou acionar o atalho</p><p>de teclado Windows+Pause.</p><p>O Painel de Controle é o local onde o usuário poderá configurar os softwares (Programas) e os</p><p>hardwares (Dispositivos). O Painel de Controle está no menu Iniciar e, no Windows 7, não possui</p><p>um atalho de teclado definido.</p><p>A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela</p><p>inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, Barra de Tarefas</p><p>(com programas que podem ser executados e programas que estão sendo executados) e</p><p>outros componentes do Windows.</p><p>94</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Ícone</p><p>Menu</p><p>Papel de</p><p>parede</p><p>Mostrar área</p><p>de trabalho</p><p>Barra de Aces-</p><p>so Rápido</p><p>Barra de</p><p>Notificação</p><p>Barra de</p><p>Tarefas</p><p>Elementos da área de trabalho do Windows 7</p><p>A Área de Trabalho, caracterizada pela imagem do papel de parede personalizada pelo usuário,</p><p>poderá ter uma proteção de tela ativada. Após algum tempo sem utilização dos periféricos de entra-</p><p>da (mouse e teclado), uma imagem ou tela será exibida no lugar da imagem padrão.</p><p>Na área de trabalho do Windows, o usuário poderá armazenar arquivos e pastas, além de</p><p>criar atalhos para itens no dispositivo, na rede ou na Internet.</p><p>z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens</p><p>recentes no início da lista e os demais itens classificados em ordem alfabética;</p><p>z Microsoft Internet Explorer: navegador de Internet padrão do Windows 7;</p><p>z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;</p><p>z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-</p><p>trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do</p><p>programa na barra de acesso rápido;</p><p>z Área de Notificações: centraliza as mensagens de segurança e manutenção do Windows,</p><p>como as atualizações do sistema operacional;</p><p>z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as janelas</p><p>que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);</p><p>z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-</p><p>quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo ata-</p><p>lho de teclado Ctrl+Alt+Del;</p><p>z Gerenciador de Tarefas: controla os aplicativos, processos e serviços em execução. Ata-</p><p>lho de teclado: Ctrl+Shift+Esc;</p><p>z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário</p><p>pode minimizar todas as janelas abertas, visualizando a área de trabalho;</p><p>z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que</p><p>criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>95</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>uso no computador, uma chave será gravada em um pendrive, e, para acessar o Windows,</p><p>ele deverá estar conectado.</p><p>Dica</p><p>A banca prioriza o conhecimento de recursos básicos do sistema operacional em três assun-</p><p>tos: Windows Explorer, Painel de Controle e Teclas de Atalhos.</p><p>Área de trabalho</p><p>1 - Barra de Menus</p><p>2 - Barra ou linha de título</p><p>3 - Minimizar</p><p>4 - Maximizar</p><p>5 Fechar</p><p>Elementos de uma janela do Windows</p><p>1 . Barra de menus: são apresentados os menus com os respectivos serviços que podem ser</p><p>executados no aplicativo;</p><p>2 . Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo</p><p>executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma</p><p>não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e</p><p>solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só</p><p>soltar o clique;</p><p>3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-</p><p>taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas</p><p>vezes na barra de títulos;</p><p>4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a</p><p>tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou</p><p>clique duas vezes na barra de títulos;</p><p>5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-</p><p>rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,</p><p>trabalham com guias ou abas, que possui o seu próprio controle para fechar a guia ou aba.</p><p>Atalho de teclado Alt+F4;</p><p>6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma</p><p>janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou</p><p>clique nas setas da barra de rolagem.</p><p>A tela da área de trabalho poderá ser estendida ou duplicada com os recursos de projeção.</p><p>96</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Ao acionar o atalho de teclado Windows+P (Projector), o usuário poderá:</p><p>z Tela atual: exibir somente na tela atual;</p><p>z Estender: ampliar a área de trabalho, usando dois ou mais monitores, iniciando em uma</p><p>tela e “continuando” na outra tela;</p><p>z Duplicar: exibir a mesma imagem nas duas telas;</p><p>z Somente projetor: desativar a tela atual (no notebook, por exemplo) e exibir somente no</p><p>projetor ou Datashow.</p><p>No Windows, algumas definições sobre o que está sendo executado podem variar segundo</p><p>o tipo de execução. Confira:</p><p>z Aplicativos: são os programas de primeiro plano que o usuário executou;</p><p>z Processos: são os programas de segundo plano carregados na inicialização do sistema opera-</p><p>cional, componentes de programas instalados pelo usuário;</p><p>z Serviços: são</p><p>componentes do sistema operacional carregados durante a inicialização</p><p>para auxiliar na execução de vários programas e processos.</p><p>No Windows, o atalho Ctrl+Shift+Esc abre o Gerenciador de Tarefas, que permite consultar</p><p>os Aplicativos, Processos e Serviços em execução, além de visualizar o Desempenho (proces-</p><p>sador e memória), as conexões de Rede e os Usuários conectados.</p><p>Gerenciador de tarefas do Windows</p><p>Processos</p><p>Os aplicativos em execução no Windows poderão ser acessados de várias formas, alter-</p><p>nando a exibição de janelas, com o uso de atalhos de teclado. Confira:</p><p>z Alt + Tab: alterna entre os aplicativos em execução, exibindo uma lista de miniaturas</p><p>deles para o usuário escolher. A cada toque em Alt+Tab, a seleção passa para o próximo</p><p>item, retornando ao começo quando passar por todos;</p><p>z Alt + Esc: alterna diretamente para o próximo aplicativo em execução, sem exibir nenhu-</p><p>ma janela de seleção.</p><p>Painel de Controle</p><p>O Painel de Controle é o local do Windows que centraliza as configurações do sistema</p><p>operacional, de alguns programas e do hardware conectado. O Painel de Controle é exibido</p><p>na forma de Categorias ou Ícones Pequenos/Grandes. No formato de exibição Categorias, os</p><p>itens disponíveis estão agrupados. Os grupos do Painel de Controle são:</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>97</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ÍCONE CATEGORIA ITENS AGRUPADOS</p><p>Sistema e Segurança Verificar o status do computador, fazer backup do com-</p><p>putador e encontrar e corrigir problemas</p><p>Rede e Internet Exibir o status e as tarefas da rede, escolher opções de</p><p>grupo doméstico e de compartilhamento</p><p>Hardware e Sons</p><p>Exibir impressoras e dispositivos, adicionar um dispo-</p><p>sitivo e ajustar as configurações de mobilidade comu-</p><p>mente usadas</p><p>Programas Desinstalar um programa</p><p>Contas de Usuário Adicionar ou remover</p><p>contas de usuário</p><p>Aparência e</p><p>Personalização</p><p>Alterar o tema, alterar o plano de fundo da área de traba-</p><p>lho e ajustar a resolução de tela</p><p>Relógio, Idioma e Região Alterar os teclados ou outros métodos de entrada e alte-</p><p>rar idioma de exibição</p><p>Facilidade de Acesso Permitir que o Windows sugira configurações e otimizar</p><p>exibição visual</p><p>No formato de exibição Ícones, os itens disponíveis estão agrupados. Os grupos do Painel</p><p>de Controle são:</p><p>ÍCONE ITEM DESCRIÇÃO</p><p>Backup e</p><p>Restauração</p><p>Criar a cópia de segurança dos dados do usuário e</p><p>restaurar em caso de necessidade</p><p>Central de</p><p>Facilidade de Acesso</p><p>Para ajustar o equipamento e o sistema operacional para</p><p>as necessidades do usuário</p><p>Central de Redes e Compartilhamento Configuração das conexões e compartilhamentos</p><p>Conexão de Área de</p><p>Trabalho</p><p>Remota</p><p>Para que outro usuário possa acessar o dispositivo do</p><p>usuário remotamente</p><p>Contas de</p><p>Usuário</p><p>Adicionar, remover e alterar senha dos usuários do</p><p>Windows</p><p>98</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ÍCONE ITEM DESCRIÇÃO</p><p>Data e Hora Ajustes de data, hora e fuso horário</p><p>Dispositivos e Impressoras Configuração do Hardware</p><p>Ferramentas</p><p>Administrativas Configurações avançadas do sistema operacional</p><p>Firewall do</p><p>Windows</p><p>Filtro de conexões de rede para evitar ataques e</p><p>propagação de códigos maliciosos</p><p>Fontes Configuração das fontes de letras usadas por todos os</p><p>programas no Windows</p><p>Gerenciador de Dispositivos Consultar, alterar e atualizar configurações dos</p><p>componentes de hardware</p><p>Grupo Doméstico Para conexão entre os dispositivos dentro da mesma rede</p><p>doméstica</p><p>Opções de</p><p>Internet</p><p>Configuração da conexão “lógica”, dados do servidor de</p><p>proxy e opções do navegador Internet Explorer</p><p>Opções de Pasta Visualização dos itens no Windows Explorer</p><p>Personalização Cores e elementos visuais do Windows</p><p>Programas e</p><p>Recursos</p><p>Adicionar recursos do Windows e desinstalar programas</p><p>instalados</p><p>Programas</p><p>Padrão</p><p>Associação entre extensões de arquivos e programas para</p><p>execução</p><p>Reprodução</p><p>Automática</p><p>O Windows efetua a leitura de unidades removíveis e</p><p>executa o conteúdo automaticamente</p><p>Sistema Informações sobre o computador e o Windows</p><p>Windows</p><p>Defender Software anti malware do Windows</p><p>Windows Update Atualizações de componentes do Windows, programas</p><p>Microsoft e dispositivos periféricos</p><p>Conceito de Pastas, Diretórios, Arquivos e Atalhos</p><p>No Windows, os diretórios são chamados de pastas. E algumas pastas são chamadas de</p><p>Bibliotecas, por serem coleções especiais de arquivos. São quatro Bibliotecas: Documentos,</p><p>Imagens, Músicas e Vídeos.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>99</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O usuário poderá criar Bibliotecas para sua organização pessoal. Elas otimizam a organi-</p><p>zação dos arquivos e pastas, inserindo apenas ligações para os itens em seus locais originais.</p><p>O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-</p><p>vos em localizações dos discos de armazenamento. Os arquivos possuem nome e podem ter</p><p>extensões.</p><p>O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,</p><p>trilhões de bytes). O FAT32 suporta unidades de até 2 TB.</p><p>Extensões de Arquivos</p><p>O Windows apresenta ícones que representam arquivos de acordo com a sua extensão. A</p><p>extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo,</p><p>uma extensão é atribuída para ele de acordo com o programa que o criou. É possível alterar essa</p><p>extensão, porém, corremos o risco de perder o acesso ao arquivo, que não será mais reconhecido</p><p>diretamente pelas configurações definidas em Programas Padrão do Painel de Controle.</p><p>Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de</p><p>concursos:</p><p>EXTEN-</p><p>SÃO ÍCONE FORMATO</p><p>PDF</p><p>Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato</p><p>de documento portável (Portable Document Format) que poderá ser visuali-</p><p>zado em várias plataformas</p><p>DOCX Documento de textos do Microsoft Word. Textos com formatação que podem</p><p>ser editados pelo LibreOffice Writer</p><p>XLSX Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser</p><p>editadas pelo LibreOffice Calc</p><p>PPTX Apresentação de slides do Microsoft PowerPoint, que poderá ser editada</p><p>pelo LibreOffice Impress</p><p>TXT Texto sem formatação. Formato padrão do acessório Bloco de Notas. Pode-</p><p>rá ser aberto por vários programas do computador</p><p>RTF Rich Text Format – formato de texto rico. Padrão do acessório WordPad,</p><p>este documento de texto possui alguma formatação, como estilos de fontes</p><p>MP4,</p><p>AVI, MPG</p><p>Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no</p><p>ícone a miniatura do primeiro quadro. No Windows 10, Filmes e TV reprodu-</p><p>zem os arquivos de vídeo</p><p>MP3 Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Me-</p><p>dia Player e o Groove Music, podem reproduzir o som</p><p>100</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>EXTEN-</p><p>SÃO ÍCONE FORMATO</p><p>BMP,</p><p>GIF, JPG,</p><p>PCX,</p><p>PNG, TIF</p><p>Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe</p><p>no ícone a miniatura da imagem. No Windows 10, o acessório Paint visualiza</p><p>e edita os arquivos de imagens</p><p>ZIP Formato ZIP, padrão do Windows para arquivos compactados. Não necessi-</p><p>ta de programas adicionais, como o formato RAR que exige o WinRAR</p><p>DLL</p><p>Biblioteca de ligação dinâmica do Windows. Arquivo que contém informa-</p><p>ções que podem ser usadas por vários programas, como uma caixa de</p><p>diálogo</p><p>EXE,</p><p>COM,</p><p>BAT</p><p>Arquivos executáveis, que não necessitam de outros programas para serem</p><p>executados</p><p>Windows Explorer</p><p>O gerenciador de arquivos e pastas do Windows é o Windows Explorer, que pode ser acio-</p><p>nado pelo ícone na Barra de Tarefas, ou no menu Iniciar ou pelo atalho de teclado Windows+E.</p><p>Ele exibirá as unidades de disco de armazenamento em massa que estão conectadas no</p><p>computador do usuário, sua árvore de diretórios e os conteúdos das pastas. A sua interface é</p><p>exibida a seguir, com os elementos identificados.</p><p>1. Painel de navegação (unidades, pastas e Bibliotecas). Os Favoritos incluem os itens “Área</p><p>de Trabalho”, “Downloads” e “Locais”. As Bibliotecas incluem os itens “Documentos”, “Ima-</p><p>gens”, “Músicas” e “Vídeos”;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>101</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>2. Botões de navegação (voltar e avançar) entre as pastas acessadas;</p><p>3. Barra de opções;</p><p>4. Barra de endereços, que informa a localização atual;</p><p>5. Identificação da pasta atual;</p><p>6. Colunas (a coluna Nome está classificada em ordem alfabética, por causa do triângulo para</p><p>cima inserido nela);</p><p>7. Conteúdo (exibe unidades, pastas, bibliotecas, arquivos e atalhos);</p><p>8. Pesquisar (tecla F3 ou Win+F);</p><p>9. Painel de detalhes (da unidade, pasta ou Biblioteca selecionada).</p><p>Modos de Visualização</p><p>Os ícones de unidades, pastas, arquivos e atalhos são exibidos no Windows Explorer, de</p><p>acordo com as opções do modo de visualização selecionado.</p><p>Ícones Extra</p><p>Grandes</p><p>Visualização do conteúdo do arquivo em uma miniatura extra</p><p>grande</p><p>Ícones Grandes Visualização do conteúdo do arquivo em uma miniatura grande</p><p>Ícones Médios Visualização do conteúdo do arquivo em uma miniatura média</p><p>Ícones Pequenos Visualização dos ícones dos itens, ordenados da esquerda para a</p><p>direita, com a maior densidade possível</p><p>Lista Visualização dos ícones dos itens, ordenados de cima para baixo</p><p>Detalhes Informações de Nome, Tipo, Data de Modificação e Tamanho, en-</p><p>tre outras configuráveis</p><p>Lado a lado Ícones em tamanho médio, ordenados em duas colunas</p><p>Conteúdo Informações como o Nome, Tipo, Tamanho, Data de Modificação</p><p>e Autor, além de linhas dividindo a exibição dos itens</p><p>Atalhos de Teclado do Windows 7</p><p>Confira na tabela a seguir os atalhos de teclado do Windows 7. Em concursos públicos,</p><p>as teclas de atalhos associadas à Área de Transferência e ao Windows Explorer são as mais</p><p>questionadas.</p><p>ATALHO AÇÃO LOCAL</p><p>Alt+Esc Alterna para o próximo aplicativo em</p><p>execução Em qualquer aplicativo</p><p>Alt+Tab Exibe a lista dos aplicativos em</p><p>execução Em qualquer aplicativo</p><p>Ctrl+A Seleciona tudo Gerenciamento de arquivos</p><p>102</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ATALHO AÇÃO LOCAL</p><p>Ctrl+C Copia o item (os itens) para a Área de</p><p>Transferência Em qualquer aplicativo</p><p>Ctrl+F Pesquisa Gerenciamento de arquivos</p><p>Ctrl+Esc Botão Início Em qualquer aplicativo</p><p>Ctrl+</p><p>Shift+Esc Gerenciador de Tarefas Em qualquer aplicativo</p><p>Ctrl+V Cola o item (os itens) da Área de</p><p>Transferência no local do cursor Em qualquer aplicativo</p><p>Ctrl+X Move o item (os itens) para a Área de</p><p>Transferência Em qualquer aplicativo</p><p>Ctrl+Y Refaz Gerenciamento de arquivos</p><p>Del Move o item para a Lixeira do</p><p>Windows Gerenciamento de arquivos</p><p>F11 Tela Inteira Gerenciamento de arquivos</p><p>F2 Renomeia, troca o nome Gerenciamento de arquivos</p><p>F3 Pesquisa Gerenciamento de arquivos</p><p>F5 Atualiza Gerenciamento de arquivos</p><p>Shift+Del Exclui definitivamente, sem armazenar</p><p>na Lixeira Gerenciamento de arquivos</p><p>Win Abre o menu Início Em qualquer aplicativo</p><p>Win+1 Acessa o primeiro programa da barra</p><p>de tarefas Em qualquer aplicativo</p><p>Win+2 Acessa o segundo programa da barra</p><p>de tarefas Em qualquer aplicativo</p><p>Win+B Acessa a Área de Notificação Em qualquer aplicativo</p><p>Win+D Mostra o desktop (área de trabalho) Em qualquer aplicativo</p><p>Win+E Abre o Windows Explorer Em qualquer aplicativo</p><p>Win+F Pesquisa Em qualquer aplicativo</p><p>Win+L Bloqueia o Windows 7 (Lock, bloquear) Em qualquer aplicativo</p><p>Win+M</p><p>Minimiza todas as janelas e mostra</p><p>a área de trabalho, retornando como</p><p>estavam antes</p><p>Em qualquer aplicativo</p><p>Win+P</p><p>Seleciona o monitor/projetor que será</p><p>usado para exibir a imagem, podendo</p><p>repetir, estender ou escolher</p><p>Em qualquer aplicativo</p><p>Win+Tab Exibe a lista dos aplicativos em execu-</p><p>ção em 3D Em qualquer aplicativo</p><p>Dica</p><p>Vários recursos presentes no sistema operacional Windows podem auxiliar nas tarefas do</p><p>dia a dia. Procure praticar as combinações de atalhos de teclado, por dois motivos: elas</p><p>agilizam o seu trabalho cotidiano e caem em provas de concursos.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>103</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Área de Transferência</p><p>Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A</p><p>Área de Transferência é um espaço da memória RAM que armazena uma informação de cada</p><p>vez. A informação armazenada poderá ser inserida em outro local; ela acaba trabalhando em</p><p>praticamente todas as operações de manipulação de pastas e arquivos.</p><p>Ao acionar o atalho de teclado Ctrl+X (Recortar), estamos movendo o item selecionado</p><p>para a memória RAM, para a Área de Transferência.</p><p>Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória</p><p>RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.</p><p>Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”</p><p>para a Área de Transferência, para ser inserida em outro local, como em um documento do</p><p>Microsoft Word ou edição pelo acessório Microsoft Paint.</p><p>Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela</p><p>atual” para a Área de Transferência, desconsiderando outros elementos da tela do Windows.</p><p>Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de</p><p>Transferência será inserido no local atual.</p><p>As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar</p><p>o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um</p><p>item por engano, pressionando DEL ou DELETE, o usuário pode acionar Ctrl+Z (Desfazer)</p><p>para restaurá-lo, sem necessidade de acessar a Lixeira do Windows.</p><p>Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando</p><p>possível.</p><p>Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-</p><p>creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicativos</p><p>do Microsoft Office. Outra forma de realizar essa atividade é usar a Ferramenta de Captura</p><p>(Captura e Esboço), disponível no Windows.</p><p>Mas, se o usuário quiser apenas gravar a imagem capturada, poderá fazê-lo com o atalho</p><p>de teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de</p><p>Tela”, na Biblioteca de Imagens.</p><p>A área de transferência é um dos principais recursos do Windows, que permite o uso de</p><p>comandos, a realização de ações e o controle das ações que serão desfeitas.</p><p>Operações de Manipulação de Arquivos e Pastas</p><p>Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-</p><p>ção seja realizada com sucesso.</p><p>z O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas ou</p><p>maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-</p><p>mento.DOCX;</p><p>z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-</p><p>do estiverem armazenados no mesmo local;</p><p>z O Windows não aceita determinados caracteres nos nomes e extensões. São caracte-</p><p>res reservados, para outras operações, que são proibidos na hora de nomear arquivos</p><p>e pastas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere</p><p>104</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>disponível no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação,</p><p>usado em buscas), / (barra normal, significa opção), | (barra vertical, significa concatena-</p><p>dor de comandos), \ (barra invertida, indica um caminho), “” (aspas, abrange textos lite-</p><p>rais), : (dois pontos, significa unidade de disco), < (sinal de menor, significa direcionador</p><p>de entrada) e > (sinal de maior, significa direcionador de saída);</p><p>z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN (prin-</p><p>ter, significa impressora) e AUX (indica um auxiliar), por referenciarem</p><p>itens de hardware nos</p><p>comandos digitados no Prompt de Comandos (por exemplo, para enviar para a impressora um</p><p>texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).</p><p>As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas podem</p><p>estar condicionadas ao local onde elas são efetuadas, ou ao local de origem e destino da ação.</p><p>Portanto, é importante verificar no enunciado da questão, geralmente no texto associado,</p><p>esses detalhes que determinarão o resultado da operação.</p><p>As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combi-</p><p>nação de ambos.</p><p>OPERAÇÕES COM TECLADO</p><p>ATALHOS DE TECLADO RESULTADO DA OPERAÇÃO</p><p>Ctrl+X e Ctrl+V na mesma pasta Não é possível recortar e colar na mesma pasta. Será exibida</p><p>uma mensagem de erro</p><p>Ctrl+X e Ctrl+V em locais</p><p>diferentes</p><p>Recortar (da origem) e colar</p><p>(no destino). O item será movido</p><p>Ctrl+C e Ctrl+V na mesma pasta Copiar e colar. O item será duplicado. A cópia receberá um sufi-</p><p>xo (Cópia) para diferenciá-la do original.</p><p>Ctrl+C e Ctrl+V em locais</p><p>diferentes</p><p>Copiar (da origem) e colar (no destino). O item será duplicado,</p><p>mantendo o nome e extensão</p><p>Tecla Delete em um item do disco</p><p>rígido</p><p>Deletar, apagar, enviar para a Lixeira do Windows, podendo recu-</p><p>perar depois, se o item estiver em um disco rígido local interno</p><p>ou externo conectado na CPU</p><p>Tecla Delete em um item do disco</p><p>removível</p><p>Será excluído definitivamente. A Lixeira do Windows não</p><p>armazena itens de unidades removíveis (pendrive), ópticas ou</p><p>unidades remotas.</p><p>Shift+Delete Independentemente do local em que estiver o item, ele será</p><p>excluído definitivamente</p><p>F2</p><p>Renomear. Trocar o nome e a extensão do item. Se houver</p><p>outro item com o mesmo nome no mesmo local, um sufixo</p><p>numérico será adicionado para diferenciar os itens. Não é per-</p><p>mitido renomear um item que esteja aberto na memória do</p><p>computador</p><p>Lixeira</p><p>Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-</p><p>zena itens que foram excluídos de discos rígidos locais, internos ou externos conectados na</p><p>CPU.</p><p>Ao pressionar o atalho de teclado Ctrl+D, ou a tecla DELETE (DEL), o item é removido do</p><p>local original e armazenado na Lixeira.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>105</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-</p><p>-lo para o local original. Se o local original não existir mais, porque suas pastas e subpastas</p><p>foram removidas, a Lixeira recupera o caminho e restaura o item.</p><p>Os itens armazenados na Lixeira poderão ser excluídos definitivamente escolhendo a</p><p>opção “Esvaziar Lixeira” no menu de contexto ou na faixa de opções da Lixeira.</p><p>Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-</p><p>te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não</p><p>poderão ser recuperados. É possível recuperar com programas de terceiros, mas isso não é</p><p>considerado no concurso, que segue a configuração padrão.</p><p>Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-</p><p>do o item para o local em que o usuário liberar o botão do mouse.</p><p>A Lixeira do Windows tem seu tamanho definido em 10% do disco rígido ou 50 GB. O usuá-</p><p>rio poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la, excluin-</p><p>do os itens diretamente, e configurar Lixeiras individuais para cada disco conectado.</p><p>OPERAÇÕES COM MOUSE</p><p>AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO</p><p>Clique simples no botão principal Selecionar o item</p><p>Clique simples no botão secundário Exibir o menu de contexto do item</p><p>Duplo clique</p><p>Executar o item, se for executável. Abrir o item,</p><p>se for editável, com o programa padrão que</p><p>está associado. Nos programas do compu-</p><p>tador, poderá abrir um item através da opção</p><p>correspondente</p><p>Duplo clique pausado</p><p>Renomear o item. Se o nome já existe em</p><p>outro item, será sugerido numerar o item reno-</p><p>meado com um sufixo</p><p>Arrastar com botão principal pressionado e</p><p>soltar na mesma unidade de disco O item será movido</p><p>Arrastar com botão principal pressionado e</p><p>soltar em outra unidade de disco O item será copiado</p><p>Arrastar com botão secundário do mouse pres-</p><p>sionado e soltar na mesma unidade</p><p>Exibe o menu de contexto, podendo “Copiar</p><p>aqui” (no local onde soltar)</p><p>Arrastar com botão secundário do mouse pres-</p><p>sionado e soltar em outra unidade de disco</p><p>Exibe o menu de contexto, podendo “Copiar</p><p>aqui” (no local onde soltar) ou “Mover aqui”</p><p>OPERAÇÕES COM TECLADO E MOUSE</p><p>AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO</p><p>Arrastar com o botão principal pressionado</p><p>um item com a tecla CTRL pressionada</p><p>O item será copiado, quando a tecla CTRL for</p><p>liberada, independente da origem ou do destino</p><p>da ação</p><p>Arrastar com o botão principal pressionado</p><p>um item com a tecla SHIFT pressionada</p><p>O item será movido quando a tecla SHIFT for</p><p>liberada, independente da origem ou do destino</p><p>da ação</p><p>106</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Arrastar com o botão principal pressionado</p><p>um item com a tecla ALT pressionada (ou</p><p>CTRL+SHIFT)</p><p>Será criado um atalho para o item, independente</p><p>da origem ou do destino da ação</p><p>Clicar em itens com o botão principal, en-</p><p>quanto mantém a tecla CTRL pressionada Seleção individual de itens</p><p>Clicar em itens com o botão principal, en-</p><p>quanto mantém a tecla SHIFT pressionada</p><p>Seleção de vários itens. O primeiro item clicado</p><p>será o início e o último item será o final de uma</p><p>região contínua de seleção</p><p>Arrastar</p><p>(esquerdo)</p><p>Arrastar</p><p>(direito) Arrastar+ CTRL Arrastar+ALT</p><p>(ou Ctrl+Shift)</p><p>Arrastar+SHIFT</p><p>Mesma</p><p>Unidade Mover Menu de</p><p>Contexto Copiar Criar Atalho MoverUnidades</p><p>diferentes Copiar</p><p>Quando a banca organizadora do concurso público questionou teclas de atalhos nas pro-</p><p>vas anteriores, é um sinal de que o candidato deve conhecer as opções existentes, pois ela</p><p>continuará questionando estes atalhos. Uma forma de fixar melhor este assunto é pratican-</p><p>do. Deixe o mouse de lado e comece a usar as teclas de atalhos. Quando menos esperar, estará</p><p>operando o computador de forma ágil e ainda estará estudando para os concursos.</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO 8</p><p>INTRODUÇÃO</p><p>O Windows 8 é o sistema operacional sucessor do Windows 7. Ele trouxe inovações, que,</p><p>no geral, não foram bem recebidas pelos usuários. A Microsoft disponibilizou o Windows</p><p>8.1 como atualização para o Windows 8 e, no lançamento do Windows 10, os sistemas ope-</p><p>racionais foram atualizados de forma mandatória (o Windows Update oferecia a atualização</p><p>gratuita para o Windows 10).</p><p>Veja, a seguir, alguns itens os quais mostram as diferenças entre esses sistemas operacionais.</p><p>WINDOWS 7 WINDOWS 8 WINDOWS 8.1 WINDOWS 10</p><p>Menu Iniciar - Menu Iniciar Menu Iniciar</p><p>- Blocos Blocos Menu Iniciar com blocos</p><p>Windows Media Player Groove Music Windows Media Player Filmes e músicas</p><p>Paint Paint 3D Paint e Paint 3D Paint e Paint 3D</p><p>Gadgets Blocos Blocos Notícias e interesses</p><p>Desktop Interface Metro Desktop e Interface Metro Desktop</p><p>Painel de Controle Configurações Configurações Configurações</p><p>Starter, Home Basic, Home Pre-</p><p>mium, Professional Windows 8 e PRO Windows 8 e PRO Home e PRO</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>107</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>WINDOWS 7 WINDOWS 8 WINDOWS 8.1 WINDOWS 10</p><p>Alt+Tab – aplicativos em execução Histórico de aplicativos Histórico de aplicativos Histórico de aplicativos</p><p>(Windows+TAB)</p><p>Windows+F Pesquisar Pesquisar Cortana e Windows+S</p><p>Security Essentials (antivirus) Windows Defender (anti-</p><p>virus e antispyware)</p><p>Windows Defender (antivi-</p><p>rus e antispyware)</p><p>Windows Defender com Fire-</p><p>wall (antivirus, antispyware e</p><p>firewall)</p><p>Windows Defender (antispyware)</p><p>Firewall do Windows Firewall do Windows Firewall do Windows</p><p>Tela Iniciar do Windows 8</p><p>Interface Metro</p><p>O Windows</p><p>8 apresentou a interface Metro como proposta de substituição à Área de Tra-</p><p>balho do Windows 7. No sistema operacional anterior, os programas eram representados</p><p>como ícones e atalhos e, no Windows 8, passaram a ser Blocos estáticos (atalhos e ícones) e</p><p>dinâmicos (com exibição do conteúdo do item).</p><p>No Windows 8.1, o botão Iniciar voltou a ser exibido na barra de tarefas.</p><p>Com a interface Metro, novos conceitos e comandos foram introduzidos. Atualmente, o</p><p>Windows 10 não possui quase nenhuma dessas inovações do Windows 8, por isso, operacio-</p><p>nalmente, é semelhante ao Windows 7.</p><p>AÇÕES COM O MOUSE RESULTADO</p><p>Clicar no botão direito do mouse Exibe a barra de comandos do aplicativo</p><p>aberto</p><p>Arrastar para o canto direito e abrir outro</p><p>aplicativo</p><p>Serão executados lado a lado com divisória</p><p>móvel</p><p>108</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>AÇÕES COM O MOUSE RESULTADO</p><p>Arrastar a partir do lado direito para o centro Será mostrada a Barra de Charms (Charms</p><p>Bar)</p><p>Apontar no lado esquerdo da tela Alterna entre aplicativos (o famoso Alt+Tab</p><p>via mouse)</p><p>Arrastar para o canto inferior Fecha o aplicativo (Alt+F4)</p><p>A Barra de Charms, ou Charms Bar, era exibida do lado direito da tela do Windows 8 como</p><p>proposta de substituição à barra de tarefas e ao menu Iniciar do Windows 7. Ela apresentava</p><p>os seguintes itens:</p><p>z Pesquisar: permite que os usuários pesquisem rapidamente o conteúdo do aplicativo de</p><p>qualquer lugar do sistema, inclusive de outros aplicativos. No Windows 10, é o atalho de</p><p>teclado Windows+S, que substituiu o atalho de teclado Windows+F;</p><p>z Compartilhar: permite que os usuários compartilhem pastas e arquivos de seu dispositi-</p><p>vo com outros usuários e aplicativos, recebendo conteúdo compartilhado;</p><p>z Iniciar: aciona a tela inicial, que não era mais o menu Iniciar. A tela seria trocada para a</p><p>interface Metro com os blocos estáticos e dinâmicos;</p><p>z Dispositivos: para a configuração de hardware que interage com o usuário — os periféri-</p><p>cos de entrada e saída;</p><p>z Configurações: demais configurações do Windows 8.</p><p>Os aplicativos em execução eram exibidos do lado esquerdo. Já os botões de comandos e</p><p>controle das janelas eram exibidos na parte inferior e a barra de Charms era exibida do lado</p><p>direito da tela do Windows 8.</p><p>A Interface Metro, de tão revolucionária que era, acabou por não agradar os usuários do</p><p>Windows, que esperavam apenas uma evolução da interface anterior do Windows 7, não</p><p>uma troca completa de todos os recursos. Por essa razão, ela caiu em desuso e, atualmente,</p><p>apresenta apenas alguns blocos no menu Iniciar do Windows 10.</p><p>Atenção! A Interface Metro deixou de ser usada no Windows 10. Apenas os blocos estáti-</p><p>cos e dinâmicos foram mantidos no menu Iniciar.</p><p>Características do Windows</p><p>Apesar da mudança da interface, os recursos do Windows continuaram iguais. Aprimora-</p><p>mentos do desempenho de alguns programas foram realizados, mas nada muito significativo.</p><p>O armazenamento de dados continuou sendo realizado em arquivos. Os arquivos são</p><p>estruturas com metadados (informações sobre os dados) com início e final determinado no</p><p>Sistema de Arquivos.</p><p>O Sistema de Arquivos do Windows 8 continuou sendo o NTFS, substituto do sistema FAT32,</p><p>permitindo o endereçamento de discos rígidos de alta capacidade. A tabela de alocação de</p><p>arquivos armazena o nome do item, localização no disco e permissões de acesso.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>109</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O endereçamento IP que estava na versão 4, começara a migrar para o formato da versão</p><p>6. O Windows 8, assim como os demais dispositivos com suporte ao conjunto de protocolos de</p><p>Internet TCP, pode operar com ambos.</p><p>O sistema operacional é multiusuário e cada usuário tem o seu perfil com acesso exclusi-</p><p>vo aos seus arquivos. Apenas o administrador do Windows poderá ter acesso aos arquivos e</p><p>pastas dos outros usuários do computador.</p><p>Os aplicativos em execução continuam sendo carregados na memória RAM do compu-</p><p>tador. Caso um aplicativo pare de responder aos comandos do usuário, ele poderá abrir o</p><p>Gerenciador de Tarefas para finalizar a tarefa que não está respondendo.</p><p>A Central de Ações do Windows 8, que, antes, era a Central de Notificações do Windows 7, per-</p><p>mite monitorar os seguintes programas de segurança: Windows SmartScreen; Proteção de Acesso</p><p>à Rede; Ativação do Windows; Controle de Conta de Usuário; Windows Update; Configurações de</p><p>segurança da internet. Caso existam atualizações de segurança ou manutenção, o usuário será</p><p>notificado para decidir qual ação será executada.</p><p>O navegador de internet do Windows 8 é o Microsoft Internet Explorer 11. O popular navega-</p><p>dor Microsoft Edge só foi disponibilizado com o Windows 10, logo este não existia na época do</p><p>lançamento do Windows 8.</p><p>O Windows 8 atualizou a opção Cópias de Sombra, que existia nas versões Server do Win-</p><p>dows. No Windows 8, recebeu o nome de Histórico de Arquivos. Essa ferramenta armazena</p><p>cópias de arquivos em outros locais do computador ou da rede como se fosse um backup em</p><p>tempo real, com opção de gerenciamento por datas. Em caso de necessidade de recuperação</p><p>de dados, basta acessá-la e escolher a versão do arquivo que deseja recuperar.</p><p>Tanto no Windows 7 como no Windows 10, é nominado como “Versões Anteriores” e está</p><p>disponível nas Propriedades do item, acessadas pelo menu de contexto, exibido ao clicar com</p><p>o botão direito do mouse.</p><p>No Windows, as teclas de atalho Windows+letra permitem comandos e ações no sistema</p><p>operacional, independente de qual aplicativo esteja sendo executado.</p><p>z Windows + R (Run): abre a janela Executar;</p><p>z Windows + D (Desktop): exibe a Área de Trabalho;</p><p>z Windows + E (Explorador de Arquivos): abre o gerenciador de arquivos e pastas do Windo-</p><p>ws — que era o Windows Explorer na versão 7;</p><p>z Windows + L (Lock): bloqueia o computador.</p><p>O Explorador de Arquivos, no Windows 8 (e, também, no Windows 10), os controles estão</p><p>na guia “Exibir”. A interface opera com Faixa de Opções, como no Microsoft Office.</p><p>Importante!</p><p>A maioria das características do Windows foram mantidas nas versões Windows 8 e Win-</p><p>dows 8.1. Neste material, foram enumeradas as principais diferenças implementadas</p><p>através da Interface Metro. Apesar de aparecer em alguns editais após o ano 2019, as</p><p>questões, geralmente, abordam sobre suas semelhanças com outras versões.</p><p>110</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>NOÇÕES DE SISTEMA OPERACIONAL: AMBIENTE WINDOWS — VERSÃO</p><p>10</p><p>O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-</p><p>soais (PC) em meados dos anos 1980, oferecendo uma interface gráfica baseada em janelas,</p><p>com suporte para apontadores como mouses, touchpad (área de toque nos portáteis), canetas</p><p>e mesas digitalizadoras.</p><p>Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos</p><p>apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-</p><p>to do usuário, como no sistema Kinect do videogame Xbox).</p><p>Em concursos públicos, as novas tecnologias e suportes avançados são raramente questio-</p><p>nados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de operação</p><p>do sistema operacional em um dispositivo computacional padrão (ou tradicional).</p><p>O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo</p><p>(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.</p><p>O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-</p><p>tente virtual, navegador de internet, locais que centralizam informações etc.</p><p>z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens</p><p>recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os</p><p>blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;</p><p>z Pesquisar: com novo atalho de teclado, a opção pesquisar permite</p><p>localizar, a partir da</p><p>digitação de termos, itens no dispositivo, na rede local e na internet. Para facilitar a ação,</p><p>tem-se o seguinte atalho de teclado: Windows+S (Search);</p><p>z Cortana: assistente virtual que auxilia em pesquisas de informações no dispositivo, na</p><p>rede local e na internet. A assistente virtual Cortana é uma novidade do Windows 10 que</p><p>está aparecendo em provas de concursos com regularidade. Semelhante ao Google Assis-</p><p>tente (Android), Siri (Apple) e Alexa (Amazon), ela integra recursos de acessibilidade por</p><p>voz para os usuários do sistema operacional;</p><p>z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas</p><p>de trabalho. Seu atalho de teclado é: Windows+Tab;</p><p>z Microsoft Edge: navegador de internet padrão do Windows 10. Ele está configurado com</p><p>o buscador padrão Microsoft Bing, mas pode ser alterado;</p><p>z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;</p><p>z Windows Mail: aplicativo para correio eletrônico que carrega as mensagens da conta</p><p>Microsoft e pode tornar-se um hub de e-mails com adição de outras contas;</p><p>z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;</p><p>z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-</p><p>trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do</p><p>programa na barra de acesso rápido;</p><p>z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,</p><p>como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A</p><p>Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente</p><p>quando o Windows é inicializado;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>111</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Mostrar Área de Trabalho: visualizar rapidamente a Área de Trabalho, ocultando as</p><p>janelas que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);</p><p>z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-</p><p>quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo</p><p>atalho de teclado Ctrl+Alt+Del;</p><p>z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.</p><p>Atalho de teclado: Ctrl+Shift+Esc;</p><p>z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário</p><p>pode minimizar todas as janelas abertas, visualizando a Área de Trabalho;</p><p>z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que</p><p>criptografa os dados de uma unidade de disco, protegendo-os contra acessos indevidos.</p><p>Para uso no computador, uma chave será gravada em um pen drive; para acessar o Win-</p><p>dows, ele deverá estar conectado;</p><p>z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computa-</p><p>dor sem a necessidade de uso de senha;</p><p>z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,</p><p>antivírus e antispyware.</p><p>Lembre-se: o botão direito do mouse aciona o menu de contexto, sempre.</p><p>CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,</p><p>PASTAS E PROGRAMAS</p><p>No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-</p><p>tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:</p><p>Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas, para sua orga-</p><p>nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo</p><p>apenas ligações para os itens em seus locais originais.</p><p>Pasta com</p><p>subpasta</p><p>Pasta sem</p><p>subpasta</p><p>Pasta vazia</p><p>O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-</p><p>vos em localizações dos discos de armazenamento. Por sua vez, os arquivos possuem nome</p><p>e podem ter extensões.</p><p>O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,</p><p>trilhões de bytes).</p><p>O FAT32 suporta unidades de até 2 TB.</p><p>112</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Antes de prosseguir, vamos conhecer estes conceitos:</p><p>TERMO SIGNIFICADO OU APLICAÇÃO</p><p>Disco de armazenamento</p><p>Unidade de disco de armazenamento perma-</p><p>nente que possui um sistema de arquivos e</p><p>mantém os dados gravados</p><p>Sistema de Arquivos</p><p>Estruturas lógicas que endereçam as partes</p><p>físicas do disco de armazenamento. NTFS,</p><p>FAT32, FAT são alguns exemplos de sistemas</p><p>de arquivos do Windows</p><p>Trilhas Circunferência do disco físico (como um hard</p><p>disk — HD — ou unidades removíveis ópticas)</p><p>Setores São “fatias” do disco que dividem as trilhas</p><p>Clusters Unidades de armazenamento no disco identifi-</p><p>cadas pela trilha e setor onde se encontram</p><p>Pastas ou diretórios Estrutura lógica do sistema de arquivos para</p><p>organização dos dados na unidade de disco</p><p>Arquivos Dados. Podem ter extensões</p><p>Extensão</p><p>Pode identificar o tipo de arquivo, associando</p><p>com um software que permita visualização</p><p>e/ou edição. As pastas podem ter extensões</p><p>como parte do nome</p><p>Atalhos</p><p>Arquivos especiais, que apontam para outros</p><p>itens computacionais, como unidades, pastas,</p><p>arquivos, dispositivos, sites na internet, locais</p><p>na rede etc. Os ícones possuem uma seta para</p><p>diferenciá-los dos itens originais</p><p>O disco de armazenamento de dados tem o seu tamanho identificado em bytes. São milhões,</p><p>bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional</p><p>de Medidas (SI) e estão listados na escala a seguir.</p><p>Byte</p><p>(B)</p><p>Kilobyte</p><p>(KB) mil</p><p>Megabyte</p><p>(MB)</p><p>milhão</p><p>Gigabyte</p><p>(GB)</p><p>bilhão</p><p>Terabyte</p><p>(TB)</p><p>trilhão</p><p>Petabyte</p><p>(PB)</p><p>Exabyte</p><p>(EB)</p><p>Ainda não temos discos com capacidade na ordem de petabytes (PB — quatrilhão de bytes)</p><p>vendidos comercialmente, mas quem sabe um dia. Hoje essas medidas muito altas são usa-</p><p>das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-</p><p>sas de dados etc.</p><p>Vamos falar um pouco sobre bytes.</p><p>1 byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são</p><p>sinais elétricos (que valem 0 ou 1). Os dispositivos eletrônicos utilizam o sistema binário para</p><p>representação de informações.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>113</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de</p><p>informação gravada na memória.</p><p>A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.</p><p>Os bits e bytes estão presentes em diversos momentos do cotidiano. Exemplos: um plano</p><p>de dados de celular oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de</p><p>bytes no período contratado; a conexão wi-fi de sua residência está operando em 150 mbps,</p><p>ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de</p><p>tamanho levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.</p><p>Importante!</p><p>O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,</p><p>nas Propriedades (botão direito do mouse, menu de contexto) e na barra de status do</p><p>Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espaço</p><p>ocupam no disco de armazenamento.</p><p>Quando os computadores pessoais foram apresentados para o público, uma árvore foi</p><p>usada como analogia para explicar o armazenamento de dados, criando o termo “árvore de</p><p>diretórios”.</p><p>Documentos</p><p>Diretório Raiz</p><p>Pastas e subpastas Tronco e galhos</p><p>Folhas</p><p>Flores</p><p>Frutos</p><p>Raiz</p><p>Vídeos</p><p>Músicas</p><p>Imagens</p><p>No Windows 10, a organização segue a seguinte definição:</p><p>Pastas</p><p>z Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários</p><p>(Users), Windows. A primeira pasta da unidade é chamada raiz (da árvore de diretórios),</p><p>representada pela barra invertida: Documentos (Meus Documentos), Imagens (Minhas</p><p>Imagens), Vídeos (Meus Vídeos), Músicas (Minhas Músicas) — bibliotecas;</p><p>z Estruturas</p><p>do usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens),</p><p>Vídeos (Meus Vídeos), Músicas (Minhas Músicas) — bibliotecas;</p><p>114</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas, arqui-</p><p>vos, programas e atalhos;</p><p>z Lixeira do Windows: armazena os arquivos de discos rígidos que foram excluídos, permi-</p><p>tindo a recuperação dos dados.</p><p>Atalhos</p><p>z Arquivos que indicam outro local: extensão LNK; podem ser criados arrastando o item</p><p>com Alt ou Ctrl+Shift pressionados.</p><p>Drivers</p><p>z Arquivos de configuração: extensão DLL e outras; são usados para comunicação do soft-</p><p>ware com o hardware.</p><p>O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o</p><p>gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-</p><p>mações no computador, desde o básico (formatar discos de armazenamento) até o avançado</p><p>(organizar coleções de arquivos em Bibliotecas).</p><p>O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.</p><p>Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, Hotmail, MSN</p><p>ou Outlook), o usuário tem disponível um espaço de armazenamento de dados na nuvem</p><p>Microsoft OneDrive. No Explorador de Arquivos, no painel do lado direito, o ícone OneDri-</p><p>ve sincroniza os itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles serão</p><p>enviados para a nuvem e sincronizados com outros dispositivos que estejam conectados na</p><p>mesma conta de usuário.</p><p>Os atalhos são representados por ícones com uma seta no canto inferior esquerdo e podem</p><p>apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-</p><p>tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade</p><p>de disco para o qual estão apontando.</p><p>Podemos criar um atalho de várias formas diferentes:</p><p>z arrastar um item segurando a tecla Alt no teclado; ao soltar, o atalho é criado;</p><p>z no menu de contexto (botão direito), escolher “Enviar para... Área de Trabalho (criar</p><p>atalho)”;</p><p>z um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos</p><p>pode ser criado na Área de Trabalho arrastando o ícone da pasta mostrado na barra de</p><p>endereços e soltando-o na Área de Trabalho.</p><p>Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens</p><p>podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de Arqui-</p><p>vos pode exibir itens que tenham o atributo oculto, desde que se ajuste a configuração</p><p>correspondente.</p><p>ÁREA DE TRABALHO</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>115</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A</p><p>tela inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, barra de tare-</p><p>fas (com programas que podem ser executados e programas que estão sendo executados) e</p><p>outros componentes do Windows.</p><p>A Área de Trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela</p><p>presença do papel de parede ilustrando o fundo da tela. É uma imagem que pode ser um</p><p>bitmap (extensão BMP), uma foto (extensão JPG), além de outros formatos gráficos. Ao ver o</p><p>papel de parede em exibição, sabemos que o computador está pronto para executar tarefas.</p><p>Lixeira Firefox</p><p>Provas</p><p>Anteriores</p><p>Downloads</p><p>Microsoft</p><p>Edge</p><p>Mozilla</p><p>Thunderbird</p><p>Lista de</p><p>e-mails par..</p><p>Extra -</p><p>Ebook-Curs.</p><p>dicas</p><p>concursos.txt</p><p>Kaspersky</p><p>Secure Co..</p><p>Google</p><p>Chrome</p><p>caragua.docx</p><p>Na Área de Trabalho podemos encontrar ícones e estes podem ser ocultados se o usuário</p><p>escolher “Ocultar ícones da Área de Trabalho” no menu de contexto (botão direito do mouse,</p><p>“Exibir”). Os ícones representam atalhos, arquivos, pastas, unidades de discos e componen-</p><p>tes do Windows (como Lixeira e Computador).</p><p>No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela</p><p>tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será</p><p>apresentado na interface de blocos que surgiu com o Windows 8, interface Metro.</p><p>A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-</p><p>sar Configurações (antigo Painel de Controle), programas instalados no computador, apps</p><p>instalados no computador a partir da Windows Store (loja de aplicativos da Microsoft) etc.</p><p>Ao lado do botão Iniciar, encontramos a caixa de pesquisas (Cortana). Com ela, podere-</p><p>mos digitar ou ditar o nome do recurso que queremos executar e o Windows 10 apresentará</p><p>a lista de opções semelhantes na Área de Trabalho e a possibilidade de buscar na internet.</p><p>Além da digitação, podemos falar o que estamos querendo procurar, clicando no microfone</p><p>no canto direito da caixa de pesquisa.</p><p>A seguir, temos o item Visão de Tarefas, uma novidade do Windows 10. Ele permite visua-</p><p>lizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alternar</p><p>para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.</p><p>Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite traba-</p><p>lhar com várias áreas de trabalho independentes, em que os programas abertos em uma não</p><p>interferem nos programas abertos em outra.</p><p>A seguir, temos a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais</p><p>utilizados pelo usuário, permitindo o acesso rápido tanto por clique no mouse como por</p><p>atalhos (Windows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também</p><p>pelas funcionalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em</p><p>execução, e consequente transparência das janelas).</p><p>A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança</p><p>e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:</p><p>Windows+B.</p><p>116</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará</p><p>a Área de Trabalho ao primeiro clique e mostrará o programa que estava em execução ao</p><p>segundo clique. Se a opção “Usar Espiar para visualizar a Área de Trabalho ao posicionar o</p><p>ponteiro do mouse no botão Mostrar Área de Trabalho na extremidade da barra de tarefas”</p><p>estiver ativada nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará</p><p>apontar para visualizar a Área de Trabalho.</p><p>Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes esta-</p><p>vam na interface Metro do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos</p><p>fixados no menu Iniciar. Se quiser ativar ou desativar, pressione e segure o aplicativo (ou</p><p>clique com o botão direito do mouse) que mostra o bloco dinâmico e selecione “Ativar bloco</p><p>dinâmico” ou “Desativar bloco dinâmico”.</p><p>Lixeira Firefox</p><p>Provas</p><p>anteriores</p><p>Downloads</p><p>Microsoft Mozilla</p><p>Thunderbird</p><p>Lista de</p><p>e-mails par.</p><p>Extra —</p><p>Ebook-Curs.</p><p>dicas</p><p>concursos.txt</p><p>Kaspersky</p><p>Secure Co.</p><p>Google</p><p>caragua.docx</p><p>Navegador padrão do</p><p>Itens excluídos</p><p>Pastas de</p><p>Atalhos</p><p>Cortana Visão de Tarefas</p><p>Barra de Tarefas</p><p>Barra de Área de</p><p>Notificação</p><p>Central de</p><p>Arquivos</p><p>Botão Iniciar</p><p>Mostrar Área de Trabalho agora está no canto inferior direito, ao lado do relógio, na área</p><p>de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop).</p><p>Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o</p><p>tempo.</p><p>O aplicativo que está em execução uma vez apresentará, no Windows, um pequeno traço</p><p>azul abaixo do ícone.</p><p>Já o aplicativo que está em execução mais de uma vez apresentará um pequeno traço seg-</p><p>mentado azul no ícone.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>117</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>1</p><p>execução</p><p>+1</p><p>execução</p><p>Não está em</p><p>execução</p><p>ÁREA DE TRANSFERÊNCIA</p><p>Um dos itens mais importantes do</p><p>Windows não é visível como um ícone ou programa. A</p><p>Área de Transferência é um espaço da memória RAM que armazena uma informação de cada</p><p>vez. A informação armazenada poderá ser inserida em outro local e acaba trabalhando em</p><p>praticamente todas as operações de manipulação de pastas e arquivos.</p><p>No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho</p><p>de teclado Windows+V (View).</p><p>Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória</p><p>RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.</p><p>Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”</p><p>para a Área de Transferência, para ser inserida em outro local, como em um documento do</p><p>Microsoft Word ou em edição pelo acessório Microsoft Paint.</p><p>Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela</p><p>atual” para a Área de Transferência, desconsiderando outros elementos da tela do Windows.</p><p>Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de</p><p>Transferência será inserido no local atual.</p><p>Dica</p><p>As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C</p><p>e Ctrl+V, que acionam os recursos da Área de Transferência.</p><p>As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar</p><p>o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um</p><p>item por engano, ao pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para</p><p>restaurá-lo novamente, sem necessidade de acessar a Lixeira do Windows.</p><p>Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando</p><p>possível.</p><p>Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintScreen</p><p>e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicativos do Micro-</p><p>soft Office. Outra forma de realizar essa atividade é usar a Ferramenta de Captura (Captura e Esbo-</p><p>ço), disponível no Windows.</p><p>Mas se o usuário quer apenas gravar a imagem capturada, poderá fazê-lo com o atalho de</p><p>teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de</p><p>Tela”, na Biblioteca de Imagens.</p><p>A área de transferência é um dos principais recursos do Windows; ela permite o uso de</p><p>comandos, a realização de ações e o controle das ações que serão desfeitas.</p><p>118</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>MANIPULAÇÃO DE ARQUIVOS E PASTAS</p><p>Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-</p><p>ção seja realizada com sucesso.</p><p>O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas e</p><p>letras maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome</p><p>Documento.DOCX.</p><p>O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-</p><p>do estiverem armazenados no mesmo local.</p><p>O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres</p><p>reservados para outras operações que são proibidos na hora de nomear arquivos e pastas.</p><p>Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponível no</p><p>teclado, exceto os caracteres:</p><p>z * (asterisco, usado em buscas);</p><p>z ? (interrogação, usado em buscas);</p><p>z / (barra normal, significa opção);</p><p>z | (barra vertical, significa concatenador de comandos);</p><p>z \ (barra invertida, indica um caminho);</p><p>z “ (aspas, abrange textos literais);</p><p>z : (dois-pontos, significa unidade de disco);</p><p>z < (sinal de menor, significa direcionador de entrada);</p><p>z > (sinal de maior, significa direcionador de saída).</p><p>Existem termos que não podem ser usados, como CON (console, significa teclado), PRN</p><p>(printer, significa impressora) e AUX (indica um auxiliar), por referenciarem itens de hard-</p><p>ware nos comandos digitados no Prompt de Comandos — por exemplo, para enviar para a</p><p>impressora um texto por meio da linha de comandos, usamos TYPE TEXTO.TXT > PRN.</p><p>Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para</p><p>substituir de zero à N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-</p><p>ca na internet.</p><p>As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode</p><p>estar condicionada ao local onde elas são efetuadas, ou ao local de origem e destino das</p><p>ações. Portanto, é importante verificar no enunciado da questão, geralmente no texto asso-</p><p>ciado, esses detalhes que determinarão o resultado da operação.</p><p>As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combi-</p><p>nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,</p><p>na maioria das vezes, utilizam imagens nas questões.</p><p>OPERAÇÕES COM TECLADO</p><p>Atalhos de teclado Resultado da operação</p><p>Ctrl+X e Ctrl+V na mesma</p><p>pasta</p><p>Não é possível recortar e colar na mesma pasta. Será exibida</p><p>uma mensagem de erro</p><p>Ctrl+X e Ctrl+V em locais</p><p>diferentes Recortar (da origem) e colar (no destino). O item será movido</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>119</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>OPERAÇÕES COM TECLADO</p><p>Atalhos de teclado Resultado da operação</p><p>Ctrl+C e Ctrl+V na mesma</p><p>pasta</p><p>Copiar e colar. O item será duplicado. A cópia receberá um sufi-</p><p>xo (Copia) para diferenciar do original</p><p>Ctrl+C e Ctrl+V em locais</p><p>diferentes</p><p>Copiar (da origem) e colar (no destino). O item será duplicado,</p><p>mantendo o nome e extensão</p><p>Tecla Delete em um item do</p><p>disco rígido</p><p>Deletar, apagar, enviar para a Lixeira do Windows, podendo-se</p><p>recuperar depois se o item estiver em um disco rígido local in-</p><p>terno ou externo conectado na CPU</p><p>Tecla Delete em um item do</p><p>disco removível</p><p>Será excluído definitivamente. A Lixeira do Windows não arma-</p><p>zena itens de unidades removíveis (pen drive), ópticas ou unida-</p><p>des remotas</p><p>Shift+Delete Independentemente do local onde estiver o item, ele será excluí-</p><p>do definitivamente</p><p>F2</p><p>Renomear. Trocar o nome e a extensão do item. Se houver</p><p>outro item com o mesmo nome no mesmo local, um sufixo</p><p>numérico será adicionado para diferenciar os itens. Não é per-</p><p>mitido renomear um item que esteja aberto na memória do</p><p>computador</p><p>É importante saber que a manipulação de arquivos e pastas é o tema mais questionado</p><p>em provas de algumas bancas, com destaque para as teclas de atalhos dos recursos (como F2</p><p>para Renomear) e ações envolvendo a Lixeira.</p><p>Lixeira</p><p>Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-</p><p>zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados</p><p>na CPU.</p><p>Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (Del), o item é removido do</p><p>local original e armazenado na Lixeira.</p><p>Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-lo</p><p>ao local original. Se o local original não existe mais, pois suas pastas e subpastas foram remo-</p><p>vidas, a Lixeira recupera o caminho e restaura o item.</p><p>Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a</p><p>opção “Esvaziar Lixeira” no menu de contexto ou faixa de opções da Lixeira.</p><p>Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-</p><p>te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não</p><p>poderão ser recuperados. É possível recuperar com programas de terceiros, mas isto não é</p><p>considerado em concursos, que seguem a configuração padrão.</p><p>Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-</p><p>do o item para o local onde o usuário liberar o botão do mouse.</p><p>A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB.</p><p>O usuário poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la</p><p>excluindo os itens diretamente e configurar Lixeiras individuais para cada disco conectado.</p><p>120</p><p>Todos os direitos são reservados à Nova</p><p>do aluno na escola on-line ou pelo</p><p>tablet de coleta de dados do censo do IBGE, todos eles seguem a arquitetura de von Neumann.</p><p>Ela utiliza bits com valores declarados de zero ou um.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>9</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Uma nova tendência, que vem de encontro à inteligência artificial, são os computadores</p><p>quânticos, que assumem valores além dos bits zero e um.</p><p>Os computadores quânticos estão sendo desenvolvidos para executar cálculos por meio</p><p>da superposição e interferência, que são propriedades da mecânica quântica. Enquanto o</p><p>computador convencional da arquitetura de von Neumann tem os valores de bits defini-</p><p>dos como zero ou um, nos computadores quânticos a medida é o qubit, que poderá assumir</p><p>vários valores de zero ou vários valores de um, acelerando exponencialmente a velocidade</p><p>de processamento.</p><p>A seguir, veja a arquitetura de von Neumann.</p><p>Dados e</p><p>instruções</p><p>Endereços</p><p>Memória</p><p>principal</p><p>ULA Unidade de</p><p>controle</p><p>Unidade central de processamento</p><p>Sistema de Entrada e Saída</p><p>Registradores</p><p>Contador de</p><p>programa</p><p>Vamos conhecer o funcionamento desta arquitetura.</p><p>O usuário introduz dados no dispositivo computacional por meio do sistema de entrada e</p><p>saída, como o teclado e o mouse.</p><p>Os dados são armazenados na memória, em endereços que identificam a localização da</p><p>informação.</p><p>Quando o processador (UCP ou CPU) precisa realizar um cálculo, busca na memória prin-</p><p>cipal os dados e instruções. A unidade de controle comanda o que será calculado. Os valores</p><p>calculados pela Unidade Lógico Aritmética (ULA) são armazenados nos registradores, que</p><p>guardam os resultados até o final do processamento.</p><p>Com o cálculo realizado, os resultados são armazenados na memória e/ou apresentados</p><p>em um dispositivo de saída.</p><p>Parece até um computador desktop, certo? Pois é. Computador desktop, portátil como</p><p>notebook, tablet e smartphone são construções fabricadas com o modelo da arquitetura de</p><p>von Neumann.</p><p>O computador pessoal surgiu na década de 1970, oferecido pela IBM, com o sistema opera-</p><p>cional MS-DOS da Microsoft.</p><p>Na década de 1980, o computador pessoal ganhou o mundo, quando diversos fabricantes</p><p>passaram a oferecer equipamentos compatíveis com o padrão PC. A Apple desenvolveu uma</p><p>interface gráfica, a IBM e Microsoft também.</p><p>No começo dos anos 1990, com a abertura do mercado realizada pelo então presidente Fer-</p><p>nando Collor, o Brasil passou a adquirir equipamentos de primeiro mundo e acessar a rede</p><p>mundial de computadores (a Internet).</p><p>10</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>De lá para cá, o nível de integração dos equipamentos só cresceu, e hoje podemos ter um</p><p>computador inteiro na palma da mão (tablets), ou com peso reduzido (notebooks), assim</p><p>como os tradicionais desktops em nossas mesas.</p><p>Lembre-se: o modelo de construção amplamente questionado em provas de concursos é</p><p>o desktop (computador de mesa).</p><p>COMPUTADOR DESKTOP</p><p>Observemos a gravura de um computador desktop com impressora:</p><p>Com componentes internos (instalados na unidade de sistema) e componentes externos</p><p>(periféricos), os computadores desktop evoluíram em capacidade de processamento, memó-</p><p>ria, armazenamento e recursos.</p><p>Os anúncios de computadores costumam seguir uma padronização de informações: pro-</p><p>cessador, memória principal (RAM) e memória de armazenamento de massa (HD ou SSD).</p><p>Algumas bancas organizadoras de concursos costumam pedir a identificação de um dos</p><p>componentes listados no anúncio.</p><p>“Computador Intel Core I5 8 GB 240 GB SSD” indica um computador com processador</p><p>“Intel Core i5”, que possui 8 GB de memória RAM, com 240 GB de armazenamento de massa</p><p>no modelo SSD (Solid State Disk).</p><p>“Computador ICC IV2361KM19 Intel Core I3 3.20 GHz 6GB HD 500 GB” indica um compu-</p><p>tador com processador Intel Core i3 de 3,20 GHz de velocidade máxima (sem overclock), 6 GB</p><p>de memória RAM e disco rígido com 500 GB de capacidade.</p><p>NOTEBOOK</p><p>Com alto nível de integração dos componentes, um notebook reúne em um conjunto fabril</p><p>os componentes de entrada de dados (teclado e touch pad) com a tela de saída de dados, que</p><p>também poderá ser do tipo touchscreen.</p><p>Possui bateria para garantir mobilidade, além de recursos de conectividade para qualquer</p><p>tipo de trabalho, seja estudantil, corporativo ou para lazer.</p><p>Importante!</p><p>As unidades de disco óptico (CD, DVD, BD) caíram em desuso por conta do armazena-</p><p>mento removível via USB (pen drives), que, por sua vez, caíram em desuso por causa do</p><p>armazenamento de dados na nuvem. Entretanto, mesmo sendo consideradas tecnolo-</p><p>gias ultrapassadas para os dias de hoje, continuam sendo questionadas em provas de</p><p>concursos.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>11</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>TABLETS E SMARTPHONES</p><p>Os tablets são computadores completos com recursos específicos (conexão 3G, expansão</p><p>de memória com memory card), teclado virtual, câmera fotográfica, câmera de vídeo confe-</p><p>rência, sensor de luminosidade etc.</p><p>A Apple tem o seu próprio modelo iPad, a Samsung tem a linha Galaxy Tab e Galaxy Note,</p><p>a Acer tem o Iconia, a Lenovo tem o Yoga Tablet, e os demais fabricantes também oferecem</p><p>suas opções.</p><p>Os smartphones, em relação aos computadores desktop, apresentam a vantagem da conec-</p><p>tividade móvel para acesso às redes de telefonia.</p><p>Veja, a seguir, uma gravura de um tablet iPad e de um smartphone iPhone, ambos da</p><p>Apple.</p><p>Atenção! Os modelos portáteis, por causa da constante e frenética atualização de recur-</p><p>sos, não costumam ser questionados em provas de concursos. Sobre os dispositivos portáteis,</p><p>os aplicativos e sistemas operacionais são mais questionados.</p><p>CONCEITOS DE HARDWARE E DE SOFTWARE</p><p>Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-</p><p>za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-</p><p>nentes de um computador, focando na conexão do componente e dicas relacionadas.</p><p>Dica</p><p>O processador do computador é o item mais questionado de hardware por todas as ban-</p><p>cas organizadoras.</p><p>COMPONENTE</p><p>INTERNO DESCRIÇÃO CONEXÃO E DICA</p><p>Processador</p><p>Principal item</p><p>do computador.</p><p>Instalado na placa</p><p>mãe</p><p>Cérebro do computador, composto de três unidades:</p><p>unidade lógica e aritmética1, a unidade de controle2 e a</p><p>unidade de registradores3</p><p>Cache L1 Memória rápida</p><p>nível 1 (level 1) Próximo ao núcleo do processador</p><p>1 ULA, unidade matemática, unidade lógico-artmética, coprocessador automático.</p><p>2 Responsável pela busca da próxima instrução (que será executada) e decodificação.</p><p>3 Armazena os valores de entrada e saída das operações.</p><p>12</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>COMPONENTE</p><p>INTERNO DESCRIÇÃO CONEXÃO E DICA</p><p>Cache L2 Memória rápida</p><p>nível 2 (level 2) Na borda do processador, próximo à memória RAM4</p><p>Cache L3 Memória rápida</p><p>nível 3 (level 3)</p><p>Na borda do processador, próximo à memória RAM.</p><p>Alguns processadores novos possuem cache L3</p><p>Memória RAM Memória principal</p><p>Adicionada nos slots de expansão da placa mãe, banco</p><p>de memórias. Ela é temporária, volátil, de acesso</p><p>aleatório</p><p>A seguir, vejamos um esquema do processador e seus componentes internos.</p><p>Cache L1</p><p>Cache L2</p><p>Cache L3</p><p>Unidade</p><p>Lógico-</p><p>Aritmética</p><p>Unidade de</p><p>Controle</p><p>Unidade de registradores</p><p>Processador</p><p>Memória RAM</p><p>Discos de</p><p>armazenamento</p><p>COMPONEN-</p><p>TE INTERNO DESCRIÇÃO CONEXÃO E DICA</p><p>Placa-Mãe</p><p>Recebe os componentes</p><p>internos instalados no</p><p>computador</p><p>Motherboard. A velocidade do barramento</p><p>determina quais componentes podem ser</p><p>adicionados</p><p>BIOS Memória ROM (Read Only</p><p>Memory)</p><p>Chip de memória CMOS5</p><p>Contém informações para o boot</p><p>Chipset</p><p>Chip com informações para</p><p>o funcionamento da placa</p><p>mãe. Controlam o tráfego de</p><p>dados entre os componen-</p><p>tes internos e externos</p><p>Northbridge — ponte norte, memórias e proces-</p><p>sador (componentes eletrônicos);</p><p>Southbridge</p><p>Concursos.</p><p>OPERAÇÕES COM MOUSE</p><p>Ação do usuário Resultado da operação</p><p>Clique simples no botão principal Selecionar o item</p><p>Clique simples no botão secundário Exibir o menu de contexto do item</p><p>Duplo clique</p><p>Executar o item, se for executável</p><p>Abrir o item, se for editável, com o programa</p><p>padrão que está associado</p><p>Nos programas do computador, poderá abrir</p><p>um item por meio da opção correspondente</p><p>Duplo clique pausado</p><p>Renomear o item. Se o nome já existir em ou-</p><p>tro item, será sugerido numerar o item reno-</p><p>meado com um sufixo</p><p>Arrastar com botão principal pressionado e sol-</p><p>tar na mesma unidade de disco O item será movido</p><p>Arrastar com botão principal pressionado e sol-</p><p>tar em outra unidade de disco O item será copiado</p><p>Arrastar com botão secundário do mouse pres-</p><p>sionado e soltar na mesma unidade</p><p>Exibe o menu de contexto, podendo “Copiar</p><p>aqui” (no local onde soltar)</p><p>Arrastar com botão secundário do mouse pres-</p><p>sionado e soltar em outra unidade de disco</p><p>Exibe o menu de contexto, podendo “Copiar</p><p>aqui” (no local onde soltar) ou “Mover aqui”</p><p>Dica: ao arrastar um item na mesma unidade, ele será movido. Se arrastar entre unidades</p><p>diferentes, será copiado.</p><p>OPERAÇÕES COM TECLADO E MOUSE</p><p>Ação do usuário Resultado da operação</p><p>Arrastar com o botão principal pres-</p><p>sionado um item com a tecla Ctrl</p><p>pressionada</p><p>O item será copiado quando a tecla Ctrl for liberada,</p><p>independentemente da origem ou do destino da ação</p><p>Arrastar com o botão principal pres-</p><p>sionado um item com a tecla Shift</p><p>pressionada</p><p>O item será movido quando a tecla Shift for liberada,</p><p>independentemente da origem ou do destino da ação</p><p>Arrastar com o botão principal pres-</p><p>sionado um item com a tecla Alt pres-</p><p>sionada (ou Ctrl+Shift)</p><p>Será criado um atalho para o item, independentemente</p><p>da origem ou do destino da ação</p><p>Clicar em itens com o botão princi-</p><p>pal enquanto mantém a tecla Ctrl</p><p>pressionada</p><p>Seleção individual de itens</p><p>Clicar em itens com o botão princi-</p><p>pal enquanto mantém a tecla Shift</p><p>pressionada</p><p>Seleção de vários itens. O primeiro item clicado será o</p><p>início, e o último item será o final, de uma região contí-</p><p>nua de seleção</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>121</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Extensões de Arquivos</p><p>O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.</p><p>A extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo é</p><p>salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou.</p><p>É possível alterar essa extensão; porém, corremos o risco de perder o acesso ao arquivo,</p><p>que não será mais reconhecido diretamente pelas configurações definidas em programas</p><p>padrão do Windows.</p><p>Importante!</p><p>Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-</p><p>cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não</p><p>possui extensão, o usuário não conseguirá executá-lo, por tratar-se de conteúdo de uso</p><p>interno do sistema operacional (que não deve ser manipulado).</p><p>Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de</p><p>concursos.</p><p>EXTENSÃO ÍCONE FORMATO</p><p>PDF</p><p>Adobe Acrobat. Pode ser criado e editado</p><p>pelos aplicativos Office. Formato de docu-</p><p>mento portável (Portable Document For-</p><p>mat) que poderá ser visualizado em várias</p><p>plataformas</p><p>DOCX</p><p>Documento de textos do Microsoft Word.</p><p>Textos com formatação que podem ser</p><p>editados pelo LibreOffice Writer</p><p>XLSX</p><p>Pasta de trabalho do Microsoft Excel. Pla-</p><p>nilhas de cálculos que podem ser editadas</p><p>pelo LibreOffice Calc</p><p>PPTX</p><p>Apresentação de slides do Microsoft</p><p>PowerPoint, que poderá ser editada pelo</p><p>LibreOffice Impress</p><p>TXT</p><p>Texto sem formatação. Formato padrão</p><p>do acessório Bloco de Notas. Poderá</p><p>ser aberto por vários programas do</p><p>computador</p><p>RTF</p><p>Rich Text Format — formato de texto rico.</p><p>Padrão do acessório WordPad, este docu-</p><p>mento de texto possui alguma formata-</p><p>ção, como estilos de fontes</p><p>MP4, AVI, MPG</p><p>Formato de vídeo. Quando o Windows</p><p>efetua a leitura do conteúdo, exibe no</p><p>ícone a miniatura do primeiro quadro. No</p><p>Windows 10, Filmes e TV reproduzem os</p><p>arquivos de vídeo</p><p>MP3</p><p>Formato de áudio. O Gravador de Som</p><p>pode gravar o áudio. O Windows Media</p><p>Player e o Groove Music podem reproduzir</p><p>o som</p><p>122</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>EXTENSÃO ÍCONE FORMATO</p><p>BMP, GIF, JPG, PCX, PNG, TIF</p><p>Formato de imagem. Quando o Windows</p><p>efetua a leitura do conteúdo, exibe no íco-</p><p>ne a miniatura da imagem. No Windows</p><p>10, o acessório Paint visualiza e edita os</p><p>arquivos de imagens</p><p>ZIP</p><p>Formato ZIP, padrão do Windows para</p><p>arquivos compactados. Não necessita de</p><p>programas adicionais, como o formato</p><p>RAR, que exige o WinRAR</p><p>DLL</p><p>Biblioteca de ligação dinâmica do Windo-</p><p>ws. Arquivo que contém informações que</p><p>podem ser usadas por vários programas,</p><p>como uma caixa de diálogo</p><p>EXE, COM, BAT</p><p>Arquivos executáveis, que não neces-</p><p>sitam de outros programas para serem</p><p>executados</p><p>Uma das extensões menos conhecidas e mais questionadas é a extensão RTF, Rich Text</p><p>Format, uma tentativa da Microsoft em criar um padrão de documento de texto com alguma</p><p>formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos programas</p><p>editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do acessório do</p><p>Windows WordPad.</p><p>Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modifi-</p><p>car o programa padrão. Alterando essa configuração, o arquivo será visualizado e editado</p><p>por outro programa de escolha do usuário.</p><p>As Configurações do Windows e dos programas instalados estão armazenadas no Registro</p><p>do Windows.</p><p>O arquivo do registro do Windows pode ser editado pelo comando regedit.exe, acionado</p><p>na caixa de diálogo “Executar”. Entretanto, não devemos alterar suas hives (chaves de regis-</p><p>tro) sem o devido conhecimento, pois isso poderá inutilizar o sistema operacional.</p><p>No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organi-</p><p>zação dos itens de ajustes do Windows, tornando-se mais simples e intuitivo. Por meio desse</p><p>item, o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windo-</p><p>ws, além de acessar outros recursos administrativos.</p><p>Utilizando o ícone Rede e Internet do Windows 10 (acessado pela opção Configurações,</p><p>localizada na lista exibida a partir do botão Iniciar), é possível configurar VPN, wi‐fi, modo</p><p>avião, entre outros. VPN / Wi-Fi / Modo avião / Status da rede / Ethernet / Conexão discada /</p><p>Hotspot móvel / Uso de dados / Proxy.</p><p>Modo Avião é uma configuração comum em smartphones e tablets que permite desativar,</p><p>de maneira rápida, a comunicação sem fio do aparelho — que inclui wi-fi, bluetooth, banda</p><p>larga móvel, GPS, GNSS, NFC e todos os demais tipos de uso da rede sem fio.</p><p>No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possí-</p><p>vel visualizar informações, como, por exemplo, a data de modificação e o tamanho de cada</p><p>arquivo.</p><p>Modos de Exibição do Windows 10</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>123</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z ícones extragrandes com nome (e extensão);</p><p>z ícones grandes com nome (e extensão);</p><p>z ícones médios com nome (e extensão) organizados da esquerda para a</p><p>direita;</p><p>z ícones pequenos com nome (e extensão) organizados da esquerda para a</p><p>direita;</p><p>z ícones pequenos com nome (e extensão) organizados de cima para baixo;</p><p>z ícones pequenos com nome, data de modificação, tipo e tamanho;</p><p>z ícones médios com nome, tipo e tamanho, organizados da esquerda para a</p><p>direita;</p><p>z ícones médios com nome, autores, data de modificação, marcas e tamanho.</p><p>Importante! Os modos de exibição do Windows são muito questionados em concursos.</p><p>Se você tem um computador com Windows 10, procure visualizar os modos de exibição</p><p>no</p><p>seu Explorador de Arquivos. Praticar a disciplina no computador ajuda na memorização dos</p><p>recursos.</p><p>1. Barra de menus</p><p>2. Barra ou linha de título</p><p>Área de trabalho do aplicativo</p><p>6. Barra de rolagem</p><p>3. Minimizar 4. Maximizar 5. Fechar</p><p>z 1. Barra de menus: são apresentados os menus com os respectivos serviços que podem</p><p>ser executados no aplicativo.</p><p>z 2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está</p><p>sendo executado na janela. Por meio dessa barra, conseguimos mover a janela quando ela</p><p>não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e</p><p>solte o mouse. Assim, você moverá a janela para a posição desejada. Depois é só soltar o</p><p>clique.</p><p>z 3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para</p><p>restaurar a janela para seu tamanho e posição anteriores, clique nesse botão ou clique</p><p>duas vezes na barra de títulos.</p><p>124</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z 4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a</p><p>tela. Para restaurar a janela para seu tamanho e posição anteriores, clique nesse botão ou</p><p>clique duas vezes na barra de títulos.</p><p>z 5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-</p><p>rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de internet,</p><p>trabalham com guias ou abas, e possuem seus próprios controles para fechar a guia ou</p><p>aba. Atalho de teclado Alt+F4.</p><p>z 6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma</p><p>janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou</p><p>clique nas setas da barra de rolagem.</p><p>USO DOS MENUS</p><p>No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos</p><p>as opções para gerenciamento de arquivos, pastas e configurações.</p><p>O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a</p><p>sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado</p><p>com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do</p><p>Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos</p><p>por um aplicativo ao ícone do aplicativo, com a possibilidade, ainda, de fixar o item na lista.</p><p>No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, seme-</p><p>lhantemente ao Microsoft Office. Ao pressionar Alt, nenhum menu escondido será mostrado</p><p>(como no Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar</p><p>e Exibir.</p><p>O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada</p><p>local que for clicado, uma janela diferente será mostrada.</p><p>As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado</p><p>naquele local.</p><p>Por meio do menu de contexto da Área de Trabalho, podemos criar pasta (Ctrl+Shift+N),</p><p>atalho ou novos arquivos, como, por exemplo:</p><p>z imagem de bitmap (BMP Paint);</p><p>z documento do Microsoft Word (DOCX Microsoft Word);</p><p>z formato Rich Text (RTF WordPad);</p><p>z documento de texto (TXT Bloco de Notas);</p><p>z planilha do Microsoft Excel (XLSX Microsoft Excel);</p><p>z pasta compactada (extensão ZIP).</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>125</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Dica</p><p>Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que, no</p><p>Windows 10, oferece a versão Paint 3D.</p><p>Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-</p><p>prio. Essas informações podem ser consultadas em “Propriedades”, acessado no menu de</p><p>contexto que é exibido ao clicar com o botão direito do mouse sobre o item.</p><p>Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto.</p><p>Escolhendo “Esvaziar Lixeira”, os itens serão removidos definitivamente; utilizando o Win-</p><p>dows, não haverá meio de recuperá-los.</p><p>PROGRAMAS E APLICATIVOS</p><p>Os programas associados ao Windows 10 podem ser classificados em:</p><p>z componentes do sistema operacional;</p><p>z aplicativos e acessórios;</p><p>z ferramentas de manutenção e segurança.</p><p>z apps — aplicativos disponíveis na Loja (Windows Store) para instalação no computador</p><p>do usuário.</p><p>Lembre-se: os acessórios do Windows são aplicativos nativos do sistema operacional, que</p><p>estão disponíveis para utilização mesmo que não existam outros programas instalados no</p><p>computador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e</p><p>edição de textos.</p><p>Na primeira categoria, encontramos Configurações (antigo Painel de Controle). Usado para</p><p>realizar as configurações de software (programas) e hardware (dispositivos), permite alterar</p><p>o comportamento do sistema operacional, personalizando a experiência no Windows 7. No</p><p>Windows 10, o Painel de Controle chama-se Configurações, e pode ser acessado pelo atalho de</p><p>teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado Windows+I.</p><p>Na segunda categoria, temos programas que realizam atividades e outros que produzem</p><p>mais arquivos. Por exemplo, a calculadora; é um acessório do Windows 10 que inclui novas</p><p>funcionalidades em relação às versões anteriores, como o cálculo de datas e conversão de</p><p>medidas. Temos também Notas Autoadesivas, que são como pequenos post its na tela do</p><p>computador.</p><p>Outros acessórios são o WordPad (para edição de documentos com alguma formatação),</p><p>Bloco de Notas (para edição de arquivos de textos), MSPaint (para edição de imagens) e Visua-</p><p>lizador de Imagens (que permite ver uma imagem e chamar o editor correspondente).</p><p>Finalmente, tem-se as ferramentas do sistema. Desfragmentar e Otimizar Unidades20 (anti-</p><p>go Desfragmentador de Discos, para organizar clusters21), Verificação de Erros (para procurar</p><p>por erros de alocação), Backup do Windows (para cópia de segurança dos dados do usuário)</p><p>e Limpeza de Disco (para liberar espaço livre no disco).</p><p>20 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o nome do recurso. “Otimizar e des-</p><p>fragmentar unidade” é o nome da opção.</p><p>21 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço chamado cluster.</p><p>126</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Desfragmentar e Otimizar Unidades</p><p>Aplicativo da área de trabalho</p><p>Otimizar e desfragmentar</p><p>A otimização das unidades do computador pode</p><p>Otimizar</p><p>No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros</p><p>programas, como, por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Lim-</p><p>peza de Disco etc. Na parte de segurança, encontramos o Firewall do Windows, um filtro das</p><p>portas TCP do computador que autoriza ou bloqueia o acesso para a rede de computadores,</p><p>e acesso externo ao computador.</p><p>Firewall do Windows</p><p>Painel de controle</p><p>A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira.</p><p>WINDOWS 10 O QUÊ?</p><p>Explorador de Arquivos Gerenciamento de arquivos e pastas do computador</p><p>Este Computador Referência ao local no gerenciador de arquivos e pastas para</p><p>unidades de discos e pastas favoritas</p><p>Desfragmentar e Otimizar</p><p>Unidades</p><p>Ferramenta de sistema para organizar os arquivos e pastas do</p><p>computador, melhorando o tempo de leitura dos dados</p><p>Win+S Pesquisar</p><p>Envia imediatamente Pressionar Del em um item selecionado</p><p>Configurações Permite configurar software e hardware do computador</p><p>Home, Pro, Enterprise,</p><p>Education Edições do Windows</p><p>xBox (games, músicas =</p><p>Groove)</p><p>Integração com XBox, modo multiplayer gratuito, streaming de</p><p>jogos do XBox One</p><p>Com blocos dinâmicos (live</p><p>tiles) Menu Iniciar</p><p>Hyperboot & InstantGo Inicialização rápida</p><p>Menu Iniciar, Barra de Tare-</p><p>fas e Blocos Dinâmicos Fixar aplicativos</p><p>Windows Hello Autenticação biométrica que permite logar no sistema sem pre-</p><p>cisar de senhas</p><p>OneDrive integrado Acessar os documentos do OneDrive</p><p>diretamente do Windows</p><p>Explorer e Explorador de Arquivos</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>127</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>WINDOWS 10 O QUÊ?</p><p>Continuum Permite alternar de maneira fácil entre os modos de desktop e</p><p>tablet, sendo ideal para dispositivos conversíveis</p><p>Microsoft Edge O novo navegador da Microsoft está disponível somente no Win-</p><p>dows 10</p><p>Windows Store</p><p>Com funcionamento análogo ao da Google Play Store e da</p><p>Apple Store, o ambiente permite comprar jogos, apps, filmes,</p><p>músicas e programas de TV</p><p>Desktops virtuais O recurso permite visualizar dados de vários computadores em</p><p>uma única tela</p><p>Windows Update, Windows</p><p>Update for Business, Current</p><p>Branch for Business e Long</p><p>Term Servicing Branch</p><p>Fornecimento do Windows como um serviço, para manter o</p><p>Windows atualizado</p><p>Windows as a Service — WaaS</p><p>Integração com Windows</p><p>Phone Aplicativos Fotos aprimorado</p><p>Modo tablet O modo tablet deixa o Windows mais fácil e intuitivo de usar</p><p>com touch em dispositivos tipo conversíveis</p><p>Email, Calendário, Notícias,</p><p>entre outros — também fo-</p><p>ram melhorados</p><p>Executar aplicativos Metro (Windows 8 e 8.1) em janelas</p><p>Compartilhar Wi-Fi Compartilhar sua rede wi-fi com os amigos sem revelar a senha</p><p>Complemento para Telefone Sincronizar dados entre seu PC e smartphone ou tablet, seja iOs</p><p>ou Android</p><p>Configurações > Sistema ></p><p>Armazenamento Analisar o espaço de armazenamento em seu PC</p><p>Prompt de Comandos Usar o comando Ctrl+V no prompt de comando</p><p>Cortana Assistente pessoal semelhante à Siri da Apple, que já está dis-</p><p>ponível em português</p><p>Central de Notificações</p><p>Na área de notificações do Windows 10, a Central de Notifica-</p><p>ções reúne as mensagens do e-mail, do computador, de segu-</p><p>rança e manutenção, entre outras</p><p>Quando você clica duas vezes em um arquivo, como, por exemplo, uma imagem ou docu-</p><p>mento, o arquivo é aberto no programa que está definido como o “programa padrão” para</p><p>esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir</p><p>o arquivo, você pode defini-lo como padrão. Isso está disponível em Configurações, Sistema,</p><p>Aplicativos Padrão.</p><p>128</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O Bloco de Notas (notepad.exe) é um acessório do Windows para edição de arquivos</p><p>de texto sem formatação, com extensão TXT.</p><p>O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de</p><p>texto com alguma formatação, com extensão RTF e DOCX. Ele se assemelha ao Microsoft</p><p>Word, com recursos simplificados.</p><p>O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF,</p><p>JPG, PNG e TIF.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>129</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A Ferramenta de Captura é um aplicativo da área de trabalho do Windows 10 que</p><p>permite copiar parte de alguma tela em exibição.</p><p>Notas Autoadesivas (que agora se chama Stick Notes ) é um aplicativo do Windows 10</p><p>que permite a inserção de pequenas notas de texto na área de trabalho do Windows, como</p><p>recados do tipo post it. As Anotações podem ser vinculadas ao Microsoft Bing e assistente</p><p>virtual Cortana. Assim, ao anotar um endereço, o mapa é exibido. Ao anotar um número de</p><p>voo, as informações serão mostradas sobre a partida.</p><p>O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o</p><p>“Windows Media Player” .</p><p>O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de</p><p>comandos.</p><p>O Microsoft Edge é o navegador de internet padrão do Windows 10. Podemos usar outros</p><p>navegadores, como o Internet Explorer 11, Mozilla Firefox, Google Chrome, Apple Safari,</p><p>Opera Browser etc.</p><p>O Windows Update (verificar se há atualizações) é o recurso do Windows para mantê-</p><p>-lo sempre atualizado. Está em Configurações (atalho de teclado Windows+I), “Atualização e</p><p>segurança”.</p><p>130</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2010</p><p>Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX.</p><p>Os documentos de texto habilitados para macros22 possuem a extensão DOCM.</p><p>Um modelo23 de documento é um arquivo que pode ser usado para criar arquivos a partir</p><p>de uma formatação preestabelecida. A extensão é DOTX.</p><p>Um modelo de documento habilitado para macros contém, além da formatação básica</p><p>para criação de outros documentos, comandos programados para automatização de tarefas.</p><p>A extensão é DOTM.</p><p>As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX.</p><p>As pastas de trabalho habilitadas para macros possuem a extensão XLSM.</p><p>As pastas de trabalho do tipo modelo possuem a extensão XLTX.</p><p>As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM.</p><p>O arquivo do Excel que contém os dados de uma planilha que não foi salva que pode ser</p><p>recuperada pelo usuário possui a extensão XLSB (binário).</p><p>O arquivo com extensão CSV (Comma Separated Values) contém textos separados por</p><p>vírgula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,</p><p>incorporados a um banco de dados etc.</p><p>Um arquivo com a extensão .contact é um contato, que pode ser usado no Outlook 2016.</p><p>Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas.</p><p>Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para,</p><p>Pasta Compactada.</p><p>Os arquivos de internet, como páginas salvas, recebem a extensão HTML e uma pasta será</p><p>criada para os arquivos auxiliares (imagens, vídeos etc.).</p><p>O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio</p><p>Office através da Área de Transferência do Windows.</p><p>22 Macros são pequenos programas desenvolvidos dentro de arquivos do Office para automatização de tarefas. Os códigos dos programas são</p><p>escritos em linguagem VBA — Visual Basic for Applications. Arquivos com macros podem conter vírus e, no momento da abertura, o programa per-</p><p>guntará se o usuário deseja ativar ou não as macros.</p><p>23 Template: modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo arquivo.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>131</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows,</p><p>mas a formatação poderá ser perdida.</p><p>Atalhos de Teclado — Windows 10</p><p>Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos de</p><p>teclado do sistema operacional, são válidos para os programas que estiverem sendo executa-</p><p>dos no Windows.</p><p>ATALHO AÇÃO</p><p>Alt+Esc Alterna para o próximo aplicativo em execução</p><p>Alt+Tab Exibe a lista dos aplicativos em execução</p><p>Backspace Volta para a pasta anterior que estava sendo exibida no Explorador de Arquivos</p><p>Ctrl+A Selecionar tudo</p><p>Ctrl+C Copia o item (os itens) para a Área de Transferência</p><p>Ctrl+Esc Botão Início</p><p>Ctrl+E /</p><p>Ctrl+F Pesquisar</p><p>Ctrl+Shif-</p><p>t+Esc Gerenciador de Tarefas</p><p>Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor</p><p>Ctrl+X Move o item (os itens) para a Área de Transferência</p><p>Ctrl+Y Refazer</p><p>Ctrl+Z</p><p>Desfaz a última ação. Se acabou de renomear um arquivo, ele volta ao nome origi-</p><p>nal. Se acabou de apagar um arquivo, ele restaura para o local onde estava antes</p><p>de ser deletado</p><p>Del Move o item para a Lixeira do Windows</p><p>F1 Exibe a ajuda</p><p>F11 Tela inteira</p><p>F2</p><p>Renomear, trocar o nome</p><p>z dois arquivos com mesmo nome e mesma extensão não podem estar na mes-</p><p>ma pasta</p><p>z se já existir outro arquivo com o mesmo nome, o Windows espera confirmação</p><p>z símbolos especiais não podem ser usados, como / | \ ? * “ < > :</p><p>F3 Pesquisar, quando acionado no Explorador de Arquivos</p><p>Win+S fora dele</p><p>F5 Atualizar</p><p>Shift+Del Exclui definitivamente, sem armazenar na Lixeira</p><p>Win Abre o menu Início</p><p>Win+1 Acessa o</p><p>primeiro programa da barra de tarefas</p><p>Win+2 Acessa o segundo programa da barra de tarefas</p><p>Win+B Acessa a Área de Notificação</p><p>132</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>ATALHO AÇÃO</p><p>Win+D Mostra o desktop (área de trabalho)</p><p>Win+E Abre o Explorador de Arquivos</p><p>Win+F Feedback — hub para comentários sobre o Windows</p><p>Win+I Configurações (Painel de Controle)</p><p>Win+L Bloquear o Windows (Lock, bloquear)</p><p>Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam</p><p>antes</p><p>Win+P Selecionar o monitor/projetor que será usado para exibir a imagem, podendo repe-</p><p>tir, estender ou escolher</p><p>Win+S Search, para pesquisas (substitui o Win+F)</p><p>Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão de Tarefas)</p><p>Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar</p><p>INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2016</p><p>A interação com os aplicativos do Microsoft Office 2016 ocorre entre o sistema operacional</p><p>Windows e os programas componentes do pacote Microsoft Office.</p><p>Os programas componentes do Microsoft Office são, entre outros softwares:</p><p>z MicrOsoft Word, editor de textos;</p><p>z Microsoft Excel, editor de planilhas eletrônicas de cálculos;</p><p>z Microsoft PowerPoint, editor de apresentações de slides;</p><p>z Microsoft Outlook, cliente de correio eletrônico.</p><p>Arquivos de textos poderão ser editados por:</p><p>z acessório Bloco de Notas (extensão TXT, texto sem formatação);</p><p>z WordPad (para RTF, DOC, DOCX e ODT);</p><p>z LibreOffice Writer (editor de textos do pacote LibreOffice, extensões ODF e ODT);</p><p>z Google Documentos (editor de textos do Google Workspace);</p><p>z Microsoft Word.</p><p>Os documentos de texto produzidos pelo Microsoft Word possuem a extensão DOCX.</p><p>Os documentos de texto habilitados para macros24 possuem a extensão DOCM.</p><p>Um modelo de documento é um arquivo que pode ser usado para criar arquivos a partir</p><p>de uma formatação preestabelecida. A extensão é DOTX.</p><p>Um modelo de documento habilitado para macros contém, além da formatação básica</p><p>para criação de outros documentos, comandos programados para automatização de tarefas.</p><p>O Microsoft Word utiliza o arquivo NORMAL.DOTM como modelo para novos documentos</p><p>em branco. A extensão é DOTM.</p><p>24 Macros: pequenos programas desenvolvidos em Visual Basic for Applications (VBA) dentro dos documentos, planilhas e apresentações do</p><p>Microsoft Office. As macros são desenvolvidas para automatizar tarefas no arquivo.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>133</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Arquivos no formato PDF (Portable Document Format — formato de documento portável,</p><p>do software Adobe Acrobat) poderão ser gravados a partir do Microsoft Word e editados pela</p><p>funcionalidade Refuse PDF. Para editar um arquivo PDF, abra pelo Microsoft Word e edite o</p><p>seu conteúdo, gravando ao final como DOCX ou PDF.</p><p>Arquivos de planilhas de cálculos poderão ser editados pelo LibreOffice Calc, ou Google</p><p>Planilhas, e Microsoft Excel.</p><p>As pastas de trabalho produzidas pelo Microsoft Excel possuem a extensão XLSX.</p><p>As pastas de trabalho habilitadas para macros possuem a extensão XLSM.</p><p>As pastas de trabalho do tipo modelo, possuem a extensão XLTX.</p><p>As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM.</p><p>O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser</p><p>recuperada pelo usuário, possui a extensão XLSB (binário).</p><p>O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vírgula,</p><p>que podem ser importados pelo Excel, podem ser usados em mala direta do Word, incorporados</p><p>a um banco de dados etc.</p><p>Arquivos de apresentações de slides poderão ser editados pelo LibreOffice Impress, ou</p><p>Google Apresentações, e Microsoft PowerPoint.</p><p>z Apresentações de slides editáveis possuem a extensão PPTX;</p><p>z Apresentações de slides executáveis possuem a extensão PPSX;</p><p>z Modelos de apresentações de slides habilitados para macros possuem a extensão POTM;</p><p>z As apresentações de slides poderão ser gravadas em formato de imagem (slide por slide),</p><p>exportado como vídeo MP4 ou como arquivo portável (formato PDF).</p><p>As imagens são reconhecidas pelo pacote Office, possibilitando a inserção como objetos gráfi-</p><p>cos, para formatação, alinhamento, posicionamento e até algumas ações mais avançadas, como</p><p>corte, tons, brilho e contraste.</p><p>A Área de Transferência do Windows colabora com a interação com o conjunto de apli-</p><p>cativos MS-Office. Ao copiar uma informação do Word, podemos Colar Especial no Excel nos</p><p>formatos: Objeto Documento do Microsoft Word, Imagem (Metarquivo Avançado), HTML,</p><p>Texto Unicode, Texto ou Hiperlink.</p><p>Se copiarmos do Word para o PowerPoint, podemos optar pelos formatos: Formato HTML,</p><p>Objeto Documento do Microsoft Word, Imagem (Metarquivo Avançado), Imagem (Metarqui-</p><p>vo do Windows), Texto formatado (RTF) ou Texto não formatado.</p><p>Se a origem é o Excel e o destino é Word, temos as opções de formatos: Pasta de Trabalho</p><p>do Microsoft Excel — Objeto, Texto formatado (RTF), Texto não formatado, Bitmap, Imagem</p><p>(Metarquivo Avançado), Formato HTML e Texto Unicode sem formatação.</p><p>Se a origem é o Excel e o destino é PowerPoint, temos as opções de formatos: Pasta de</p><p>Trabalho do Microsoft Excel — Objeto, Texto formatado (RTF), Texto não formatado, Bitmap,</p><p>Bitmap independente do dispositivo, Imagem (Metarquivo Avançado), Formato HTML e Tex-</p><p>to Unicode sem formatação.</p><p>134</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>REDES DE COMPUTADORES: CONCEITOS BÁSICOS E FERRAMENTAS</p><p>TERMINOLOGIA E APLICAÇÕES</p><p>Classificação quanto à privacidade</p><p>Podemos classificar a rede em Internet, Intranet e Extranet:</p><p>z Internet: é um conglomerado de redes públicas, interconectadas e espalhadas pelo mundo</p><p>inteiro por meio do protocolo de internet, o que facilita o fluxo de informações espalhadas por</p><p>todo o globo terrestre;</p><p>z Intranet: é uma rede de computadores privada que assenta sobre a suíte de protocolos</p><p>da Internet, porém, é de uso exclusivo de um determinado local, como, por exemplo, a</p><p>rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores</p><p>internos;</p><p>z Extranet: permite-se o acesso externo às bases corporativas, disponibilizando somente</p><p>dados para fins específicos para representantes, fornecedores ou clientes de uma empre-</p><p>sa. Outro uso comum do termo extranet ocorre na designação da “parte privada” de um</p><p>site, onde apenas os utilizadores registados (previamente autenticados com o seu login e</p><p>senha) podem navegar;</p><p>z VPN: a Rede Privada Virtual (Virtual Private Network) é uma rede de comunicações priva-</p><p>da construída sobre uma rede de comunicações pública (como por exemplo, a Internet).</p><p>Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou comparti-</p><p>lhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados</p><p>trafegados.</p><p>Classificação Segundo a Extensão Geográfica</p><p>Agora trataremos sobre a classificação das redes de computadores. É importante saber</p><p>que as redes de computadores podem ser classificadas de duas formas: pela sua dispersão</p><p>geográfica e pelo seu tipo de topologia de interconexão.</p><p>Em relação à dispersão geográfica, podemos classificá-las como:</p><p>z PAN (Personal Area Network): rede de área pessoal é uma rede utilizada para inter-</p><p>ligar dispositivos centrados na área de uma pessoa individualmente. Um exemplo disso</p><p>é a conexão sem fio chamada WPAN que é baseada no padrão IEEE 802.15, que usa o</p><p>Bluetooth e o Infrared Data Association, e a conexão com fio, caso do cabo USB (ligando o</p><p>celular há um computador);</p><p>z LAN (Local Area Network): rede de área local são redes de pequena dispersão geográfica</p><p>como os computadores interligados em uma mesma sala, prédio ou campus, com a finalidade</p><p>de compartilhar recursos associados aos computadores ou permitir a comunicação entre os</p><p>usuários destes equipamentos;</p><p>z VAN (Vertical Area Network): rede de área vertical é utilizada em redes prediais,</p><p>tendo a</p><p>necessidade de uma distribuição vertical dos pontos de rede;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>135</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z CAN (Campus Area Network): rede de área campus é uma rede de computadores feita da</p><p>interconexão de redes de área local (LANs) dentro de uma área geográfica limitada. Os equipa-</p><p>mentos de rede (computadores, roteadores) e meios de transmissão (fibra óptica, cabos pares</p><p>trançados) são quase inteiramente pertencentes ao inquilino/proprietário do campus: seja uma</p><p>empresa, universidade, governo etc.;</p><p>z MAN (Metropolitan Area Network): rede de área metropolitana interliga computadores</p><p>em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cida-</p><p>des vizinhas próximas. São usadas para interligação de computadores dispersos numa</p><p>área geográfica mais ampla, em que não seja possível ser interligada usando tecnologia</p><p>para redes locais;</p><p>z RAN (Regional Area Network): rede de área regional é uma rede de computadores de uma</p><p>região geográfica específica, caracterizadas pelas conexões de alta velocidade utilizando</p><p>cabos de fibra óptica e RANs. São maiores que as redes de área local (LAN) e as redes de área</p><p>metropolitana (MAN), mas menores que as redes de longa distância (WAN);</p><p>z WAN (Wide Area Network): rede de Longa Distância são redes que usam linhas de comu-</p><p>nicação das empresas de telecomunicação. É usada para interligação de computadores</p><p>localizados em diferentes cidades, estados ou países.</p><p>Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comu-</p><p>nicar com uma outra rede. Entre as formas de interligações de rede destacamos a Internet,</p><p>Extranet e Intranet.</p><p>Classificação segundo a Arquitetura de Rede</p><p>Exemplos de Arquiteturas: Arcnet (Attached Resource Computer Network); Ethernet; To-</p><p>ken ring; FDDI (Fiber Distributed Data Interface); ISDN (Integrated Service Digital Network);</p><p>Frame Relay; ATM (Asynchronous Transfer Mode); X.25 e DSL (Digital Subscriber Line).</p><p>Classificação Segundo a Topologia</p><p>Mais um detalhe sobre a classificação das redes. As redes podem ser classificadas segundo</p><p>sua topologia lógica e física. São Exemplos de topologia física:</p><p>z rede ponto a ponto (Peer-to-peer);</p><p>z rede em barramento (Bus);</p><p>z rede em anel (Ring);</p><p>z rede em estrela (Star);</p><p>z rede em árvore (Hierárquica);</p><p>z rede em malha (Mesh); e</p><p>z rede híbrida.</p><p>Rede Ponto a Ponto (P2P)</p><p>Peer-to-peer ou Ad-Hoc é uma arquitetura de redes de computadores onde cada um dos</p><p>pontos, ou nós da rede, funciona tanto como cliente quanto como servidor, permitindo</p><p>136</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>compartilhamentos de serviços e dados sem a necessidade de um servidor central usando</p><p>cabo par trançado Cross-Over.</p><p>Rede em Barramento (Bus)</p><p>É uma topologia de rede em que todos os computadores são ligados em um mesmo barra-</p><p>mento físico de dados, também chamado de backbone. Neste tipo de topologia, quando um</p><p>computador transmite, ele ocupa toda rede e os dados são “escutados” por todos os nós. Caso</p><p>haja duas ou mais máquinas transmitindo um sinal, haverá uma colisão de dados e será,</p><p>então, preciso reiniciar a transmissão.</p><p>z Vantagens: facilidade de instalação; a mídia é barata, fácil de trabalhar e instalar; impres-</p><p>soras podem ser compartilhadas; minimiza-se a quantidade de cabo utilizado nas ligações</p><p>à rede; e ser mais eficiente e rápida do que as demais;</p><p>z Desvantagens: limitação de conexão; problemas são difíceis de isolar; uma falha ao longo</p><p>da linha de comunicação comum afeta todas as transmissões na rede; se o cabo principal</p><p>falhar (Backbone), toda a estrutura colapsa; e a rede pode ficar extremamente lenta em</p><p>situações de tráfego pesado.</p><p>Rede em Anel (Ring)</p><p>Consiste em estações conectadas por meio de um circuito fechado, em série. Consiste de</p><p>uma série de repetidores ligados por um meio físico, de modo que o anel não interliga as</p><p>estações diretamente, sendo cada estação ligada a estes repetidores.</p><p>z Vantagens: todos os computadores acessam a rede igualmente e a performance não é</p><p>impactada com o aumento de usuários;</p><p>z Desvantagens: a falha de um computador pode afetar o restante da rede e os problemas</p><p>são difíceis de isolar.</p><p>Rede em Estrela (Star)</p><p>A mais comum atualmente, à topologia em estrela utiliza cabos par trançados e um con-</p><p>centrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os</p><p>dados para a estação de destino.</p><p>z Vantagens: a codificação e adição de novos computadores é simples; gerenciamento cen-</p><p>tralizado; e a falha de um computador não afeta o restante da rede;</p><p>z Desvantagem: uma falha no dispositivo central paralisa a rede inteira.</p><p>Rede em Estrela Estendida (Extended Star)</p><p>Usa-se a topologia em estrela para ser criada. Ela une as estrelas individuais vinculando os</p><p>hubs/switches. Isso estenderá o comprimento e o tamanho da rede.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>137</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Vantagens: igual à topologia estrela normal. Apenas estende os domínios de colisão e de</p><p>Broadcast; sempre que uma pequena rede precisa ser interligada, a facilidade é grandes,</p><p>devido à simplicidade da manutenção das redes;</p><p>z Desvantagens: domínios de colisão e broadcast podem ficar muito grandes, prejudicando</p><p>o desempenho da rede; se houver falha em um equipamento que interconecta duas ou</p><p>mais pequenas redes, todas elas podem ficar incomunicáveis.</p><p>Rede em Árvore (Hierárquica)</p><p>São barras interconectadas em que ramos menores são conectados a uma barra central,</p><p>por um ou mais Hubs, switch e repetidores que interconectam outras redes. No geral, as</p><p>redes em árvore irão trabalhar com uma taxa de transmissão menor do que as redes em</p><p>barra comum.</p><p>z Vantagem: o monitoramento da rede é melhor, tendo em vista que existe um computador</p><p>controlando o tráfego da rede. Isto pode otimizar o fluxo, diminuindo o consumo de banda</p><p>e aumentando a velocidade da rede;</p><p>z Desvantagens: as redes podem se tornar muito grandes, aumentando o domínio de coli-</p><p>são; podem ocorrer falhas na rede devido a erros humanos, uma vez que o tráfego é con-</p><p>trolado por um computador.</p><p>Rede em Malha (Mesh)</p><p>Quando não puder ocorrer nenhuma interrupção nas comunicações, as redes em malha</p><p>são utilizadas. Cada host tem suas próprias conexões com todos os outros hosts. Isso também</p><p>reflete o projeto da Internet, que possui vários caminhos para qualquer lugar.</p><p>Rede Híbrida (Mista)</p><p>É a topologia mais utilizada em grandes redes. Adequa-se a topologia de rede em fun-</p><p>ção do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de</p><p>cada segmento de rede. São as que utilizam mais de uma topologia ao mesmo tempo, poden-</p><p>do existir várias configurações que criamos utilizando uma variação de outras topologias.</p><p>Comparação entre as Principais Topologias</p><p>TOPOLO-</p><p>GIA VANTAGENS DESVANTAGENS</p><p>Ponto a</p><p>ponto Baixíssimo custo Pequena e limitada</p><p>Barramento Facilidade de</p><p>instalação Queda de qualidade com o acréscimo de novos usuários</p><p>Anel</p><p>Performance equili-</p><p>brada para todos os</p><p>usuários</p><p>Baixa tolerância a falhas. A queda de um ponto paralisa</p><p>toda a rede</p><p>Dificuldade de localização do ponto de falha</p><p>138</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>TOPOLO-</p><p>GIA VANTAGENS DESVANTAGENS</p><p>Estrela Fácil localização de problemas</p><p>Facilidade de modificação da rede</p><p>O nó concentrador é um ponto vulnerável</p><p>da rede</p><p>Custos mais elevados que a topologia</p><p>barramento</p><p>Árvore Facilidade de manutenção do sistema Dependência do nó hierarquicamente</p><p>superior</p><p>Full</p><p>Meshed Altamente confiável Altamente redundante (custos elevados)</p><p>Topologia Lógica</p><p>Refere-se ao modo como os dados são transmitidos através da rede a partir de um disposi-</p><p>tivo para o outro, sem levar em conta a interligação física dos dispositivos.</p><p>Broadcast e passagem de token</p><p>(Token Ring) são os dois tipos mais comuns de topologias</p><p>lógicas.A topologia lógica mais comum em redes locais é a Broadcast.</p><p>z Broadcast: o tipo de topologia de broadcast significa que cada host envia seus dados a</p><p>todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar</p><p>a rede, a primeira a solicitar é a atendida: essa é a maneira como a Ethernet funciona. Pos-</p><p>teriormente, aprenderemos um pouco mais;</p><p>z Token Ring: a passagem de token controla o acesso à rede, passando um token eletrônico</p><p>sequencialmente para cada host. Quando um host recebe o token, significa que esse host</p><p>pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o</p><p>token para o próximo host e o processo será repetido.</p><p>MODELOS DE ARQUITETURA (OSI/ISO E TCP/IP)</p><p>Modelo de Arquitetura OSI</p><p>No início, quando as redes de computadores surgiram, as tecnologias eram do tipo pro-</p><p>prietárias, isto é, só eram suportadas pelos seus próprios fabricantes, não havendo a possibi-</p><p>lidade de misturar as tecnologias dos fabricantes.</p><p>O Modelo OSI (Open System Interconnection) é um modelo de rede de computador refe-</p><p>rência da ISO, sendo dividido em camadas de funções, criado em 1971 e formalizado em</p><p>1983, com objetivo de ser um padrão para protocolos de comunicação entre os mais diversos</p><p>sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas com-</p><p>putacionais (end-to-end).</p><p>O modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas</p><p>de abstração. Cada protocolo implementa uma funcionalidade atrelada a uma determinada</p><p>camada.</p><p>Segundo Tanenbaum, o Modelo OSI não é uma arquitetura de redes, pois ele não especifica</p><p>os serviços e protocolos exatos que devem ser usados em cada camada. O modelo OSI apenas</p><p>informa o que cada camada deve fazer.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>139</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas</p><p>para a construção de redes de computadores (seja de curta, média ou longa distância), inde-</p><p>pendente da tecnologia utilizada.</p><p>Vamos conhecer o modelo de protocolos OSI. Trata-se de um modelo de sete camadas,</p><p>divididas da seguinte forma:</p><p>7 - APLICAÇÃO Interfaces com aplicativos</p><p>6</p><p>- APRESENTAÇÃO Formatos/Criptografia</p><p>5 - SESSÃO Controle de sessão entre aplicativos</p><p>4 - TRANSPORTE Conexão entre hosts/Portas</p><p>3 - REDE Endereço lógico/Roteadores</p><p>2 - ENLACE DE</p><p>DADOS Endereço físico/Pontes e Switches</p><p>1 - FÍSICA Hardware/Sinal elétrico/bits</p><p>Esse modelo é estruturado de forma que cada camada tem sua própria característica.</p><p>Cada camada pode comunicar-se apenas com a sua camada inferior ou superior e somente</p><p>com a sua camada correspondente em outra máquina.</p><p>Camada 7: Aplicação</p><p>A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que</p><p>pediu ou que receberá a informação por meio da rede. Por exemplo, se você quiser baixar o</p><p>seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação</p><p>do protocolo de rede, efetuando este pedido.</p><p>Camada 6: Apresentação</p><p>A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um</p><p>formato a ser usado na transmissão desse dado, ou seja, um formato entendido pelo proto-</p><p>colo. Ele funciona como um tradutor se estiver enviando os dados da camada de Aplicação</p><p>para a camada de Sessão e se está recebendo os dados da camada de Sessão para a Aplicação.</p><p>Camada 5: Sessão</p><p>A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão</p><p>de comunicação. Com esta camada, os dados são marcados de forma que, se houver uma</p><p>falha na rede, quando a rede se tornar disponível novamente, a comunicação pode reiniciar</p><p>de onde parou.</p><p>140</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Camada 4: Transporte</p><p>A camada 4, chamada de camada de Transporte é responsável por pegar os dados vindos</p><p>da camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. Trata-se de</p><p>uma camada responsável por pegar os pacotes recebidos da camada de Rede e remontar</p><p>o dado original para enviá-lo à camada de Sessão. Nesse processo, inclui-se o controle de</p><p>fluxo, correção de erros, confirmação de recebimento (acknowledge), informando o sucesso</p><p>da transmissão. A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7</p><p>preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 preocupadas com</p><p>a maneira que os dados serão transmitidos). A camada de Transporte faz a ligação entre esses</p><p>dois grupos.</p><p>Camada 3: Rede</p><p>A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços</p><p>lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao des-</p><p>tino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,</p><p>baseada em fatores como condições de tráfego da rede e prioridades. Rotas são os caminhos</p><p>seguidos pelos pacotes na rede.</p><p>Camada 2: Link de Dados</p><p>A camada 2 é chamada de Link de Dados. A camada de Link de Dados (conhecida também</p><p>como Conexão de Dados ou Enlace) pega os pacotes de dados vindos da camada de Rede e</p><p>os transforma em quadros que serão trafegados pela rede, adicionando informações como</p><p>endereço físico da placa de rede de origem e destino, dados de controle, dados em si, e os</p><p>controle de erros. Esse pacote de dados é enviado para a camada Física, que converte esse</p><p>quadro em sinais elétricos enviados pelo cabo da rede.</p><p>Camada 1: Física</p><p>A camada Física pega os quadros enviados pela camada de Link de Dados e os converte</p><p>em sinais compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é</p><p>quem especifica a maneira com que os quadros de bits serão enviados para a rede. A camada</p><p>Física não inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz o seu papel</p><p>é a placa de rede. A camada Física pega os dados que vêm do meio (sinais elétricos, luz etc.)</p><p>converte em bits e repassa à camada de Link de dados, que montará o pacote e verificará se</p><p>ele foi recebido corretamente.</p><p>Em sua prova podem aparecer as camadas, protocolos e suas funções. Vejamos no quadro</p><p>abaixo:</p><p>CAMADAS PROTOCOLOS FUNÇÃO</p><p>1 Aplicação</p><p>HTTP, RTP, SMTP, FTP, SSH, Telenet,</p><p>SIP, RDP, IRC, SNMP, NNTP, POP3,</p><p>IMAP, BitTorrent, DNS etc.</p><p>Prover serviços de rede às aplicações.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>141</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CAMADAS PROTOCOLOS FUNÇÃO</p><p>2 Apresen-</p><p>tação XDR, TLS etc. Criptografia, codificação, compressão</p><p>e formatos de dados.</p><p>3 Sessão NetBIOS Iniciar, manter e finalizar sessões de</p><p>comunicação.</p><p>4 Transpor-</p><p>te</p><p>NetBEUI, TCP, UDP, SCTP, DCCP, RIP</p><p>etc.</p><p>Transmissão confiável de dados,</p><p>segmentação.</p><p>5 Rede IP (IPv4, IPv6), Ipsec, ICMP, ARP, RARP,</p><p>NAT</p><p>Endereçamento lógico e roteamento;</p><p>Controle de tráfego.</p><p>6 Enlace</p><p>Ethernet, IEE 802.1Q, HDLC, Token ring,</p><p>FDDI, PPP, Swicth, Frame, relay, ATM</p><p>etc.</p><p>Endereçamento físico; Transmissão</p><p>confiável de quadros.</p><p>7 Física</p><p>Modem, 802.11 WIFI, RDIS, RS-232,</p><p>EIA-422, RS-449, Bluetooth, USB, 10BA-</p><p>SE-T, 100BASE, TX, ISDN, SONET, DSL</p><p>Interface com meios de transmissão</p><p>e sinalização.</p><p>Modelo de Arquitetura TCP/IP</p><p>O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos</p><p>de comunicação entre computadores em rede. Seu nome é proveniente de dois protocolos: o</p><p>TCP (Transmission Control Protocol, em português Protocolo de Controle de Transmissão) e o</p><p>IP (Internet Protocol, ou Protocolo de Internet, ou ainda, protocolo de interconexão).</p><p>O protocolo mais usado atualmente nas redes locais é o protocolo TCP/IP, isso graças a</p><p>Internet, pois esse é o tipo por ela utilizado, praticamente obrigando todos os fabricantes de</p><p>sistemas operacionais de rede a suportarem esse protocolo.</p><p>Uma das grandes vantagens</p><p>deste protocolo é a possibilidade de ser roteável, ou seja, ele</p><p>foi desenvolvido para redes de grande porte, o que permite que os dados possam seguir</p><p>vários caminhos distintos até o seu destinatário.</p><p>Diferentemente do modelo OSI, que possui sete camadas, o modelo TCP/IP possui quatro cama-</p><p>das. São elas:</p><p>Camada 1: Camada de Aplicação</p><p>A camada de aplicação corresponde às camadas 5, 6 e 7 do modelo OSI. Ela é responsável</p><p>por fazer a comunicação entre os aplicativos e o protocolo de transporte. Entre os principais</p><p>protocolos que operam nesta camada destacam-se o HTTP (Hyper Text Transfer Protocol),</p><p>SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol) e o Telnet. Ela se comunica</p><p>com a camada de transporte por meio de uma porta. As portas são numeradas e as aplicações</p><p>padrão usam sempre uma mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a</p><p>porta 25, o HTTP a porta 80 e o FTP as portas 20 (para transmissão de dados) e 21 (para trans-</p><p>missão de informações de controle). Por meio das portas é possível saber para qual protocolo</p><p>serão enviados os dados de uma determinada aplicação. É importante que se saiba que é</p><p>possível configurar cada porta de cada aplicação.</p><p>142</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Camada 2: Camada de Transporte</p><p>A camada de transporte equivale à camada de transporte do modelo OSI. Esta camada</p><p>é responsável por pegar os dados enviados pela camada de aplicação e transformá-los em</p><p>pacotes a serem repassados para a camada de Internet. Trata-se de uma camada que utiliza</p><p>uma forma de multiplexação, onde é possível transmitir simultaneamente dados de diferen-</p><p>tes aplicações. Nela operam dois protocolos: o TCP (Transport Control Protocol) e o UDP (User</p><p>Datagrama Protocol). Ao contrário do TCP, este segundo protocolo não verifica se o dado</p><p>chegou ao seu destino, já com o TCP, para todo pacote enviado sempre há uma confirmação</p><p>se este chegou ou não.</p><p>Camada 3: Camada de Internet</p><p>Corresponde à camada de redes no modelo OSI. Existem vários protocolos que podem</p><p>operar nesta camada: IP (Internet Protocol), ICMP (Internet Control Message Protocol) e ARP</p><p>(Address Resolution Protocol).</p><p>Na transmissão de um dado de programa, o pacote de dados recebido da camada TCP é</p><p>dividido em pacotes chamados datagramas, que são enviados para a camada de interface</p><p>com a rede, onde são transmitidos pelo cabeamento da rede a partir de quadros.</p><p>Essa camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama</p><p>informações sobre o caminho que ele deverá percorrer.</p><p>z ICMP (Internet Control Message Protocol, ou Protocolo de Controle de Mensagens</p><p>da Internet): o ICMP é um protocolo suplementar que não torna o protocolo IP confiável,</p><p>mas é um protocolo de mensagem de controle, cujo princípio é fazer um “feedback” sobre</p><p>os problemas no ambiente de comunicação. Também não há garantia de envio do pacote</p><p>ICMP ou que uma mensagem de controle seja retornada. Este protocolo é o responsável</p><p>por gerar o controle e mensagens em caso de erro.</p><p>As mensagens são geradas quando: o destino está inacessível, não existe rota para o desti-</p><p>no, destino restrito (restrito por um firewall, por exemplo), endereço inacessível, porta ina-</p><p>cessível, o pacote é muito grande, tempo da transferência excedeu e erro no pacote.</p><p>Camada 4: Camada de Rede (Link)</p><p>A Camada de Rede corresponde às camadas 1 e 2 do modelo OSI. Ela é responsável por</p><p>enviar o pacote recebido pela camada de Internet em forma de quadro (frame ou datagrama)</p><p>através da rede.</p><p>PROTOCOLOS</p><p>Protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transfe-</p><p>rência de dados entre dois sistemas computacionais.</p><p>Protocolo é um conjunto de regras e normas que permitem a comunicação e a troca de</p><p>informações entre computadores e também é um conjunto de regras padronizadas que</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>143</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>especifica um formato, a sincronização, o sequenciamento e a verificação de erros em comu-</p><p>nicação de dados.</p><p>Em resumo, um protocolo pode ser definido como “as regras que governam” a sintaxe,</p><p>semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo</p><p>hardware, software ou por uma combinação dos dois.</p><p>TCP/IP</p><p>TransmissionControl Protocol/Internet Protocol, ou Protocolo de Controle de Trans-</p><p>missão/Protocolo de Inter-redes: refere-se ao principal conjunto de protocolos utilizados na</p><p>Internet. É importante saber que ele inclui uma série de padrões que especificam como os</p><p>computadores vão se comunicar e criar ajustes para conectar redes, além de servir para o</p><p>roteamento a partir dessas conexões. O TCP e o IP são apenas dois membros da família TCP/IP</p><p>e por serem os mais utilizados ou mais conhecidos, tornou-se comum usar o termo TCP/IP para</p><p>referir-se ao conjunto todo.</p><p>No que se refere ao TCP e IP, os protocolos possuem mecanismos para que os dados saiam</p><p>da origem e cheguem ao destino em forma de pacotes.</p><p>Independentemente do tamanho do arquivo, seja uma conversa em bate-papo, e-mail,</p><p>imagens, músicas ou vídeos, nenhuma informação que trafega na Internet trafega de manei-</p><p>ra inteira. Tais informações, para trafegarem na rede, passam por um processo chamado</p><p>particionamento, que consiste em dividir a mensagem em pequenos pacotes ou lotes.</p><p>O TCP é um protocolo confiável, sendo orientado à conexão, garante a entrega e assegura o</p><p>sequenciamento dos pacotes. Caso a rede perca ou corrompa um pacote TCP durante a trans-</p><p>missão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Lembre-se, apenas o paco-</p><p>te perdido (faltoso) ou incorreto (corrompido) é reenviado. Porém, essa confiabilidade tem</p><p>um preço. Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar</p><p>o correto sequenciamento da informação. Para garantir a entrega dos pacotes, o protocolo</p><p>também requer que o destinatário informe o recebimento do pacote.</p><p>O IP é um protocolo que providencia a entrega de pacotes para todos os outros protocolos</p><p>da família TCP/IP, endereçando os pacotes.</p><p>O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes TCP não são</p><p>garantidos de chegarem ao seu destino nem de serem recebidos na ordem em que foram</p><p>enviados. O TCP é quem tem a tarefa de receber, organizar, abrir os pacotes recebidos e</p><p>“montar” a mensagem.</p><p>As principais limitações do IP, que está na versão 4 (quatro), são: não garantir a entrega</p><p>dos pacotes, esgotamento dos endereços de IP (aprox. 4 bilhões de endereços) e não possuir</p><p>mecanismo de segurança.</p><p>IP (Protocolo de Internet)</p><p>Protocolo de Internet (Internet Protocol, IP) é um protocolo de comunicação usado entre</p><p>todas as máquinas em rede para encaminhamento dos dados.</p><p>Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador,</p><p>impressora etc.) em uma rede local ou pública. Cada computador na internet possui um IP</p><p>único, que é o meio em que as máquinas usam para se comunicarem na Internet.</p><p>144</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a for-</p><p>ma de endereços de domínio, tal como “https://www.novaconcursos.com.br/”. Cada endereço</p><p>de domínio é convertido em um endereço IP pelo DNS (Domain Name System, servidor de nome</p><p>de domínio). Este processo de conversão é conhecido como “resolução de nomes”.</p><p>Atribuição de Endereço IP</p><p>Os endereços IP dinâmicos são mais frequentemente atribuídos em redes locais (LANs) e</p><p>redes de banda larga pelo serviço denominado Dynamic Host Configuration Protocol (DHCP). Este</p><p>serviço é utilizado para evitar a sobrecarga administrativa de atribuição de endereços estáticos</p><p>específicos para cada dispositivo de uma rede. Em sistemas operacionais mais atuais de desktop,</p><p>a configuração de IP dinâmica é ativada por padrão.</p><p>IPv4</p><p>O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente</p><p>escrito</p><p>com quatro octetos de bits (4 bytes) representados no formato decimal como, por exemplo,</p><p>“192.168.1.2”. A primeira parte do endereço identifica uma rede específica na Internet, a</p><p>segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não</p><p>identifica uma máquina individual, mas uma conexão à rede.</p><p>Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo</p><p>chamados de “classes de endereço”.</p><p>CLASSE GAMA DE ENDEREÇOS Nº DE ENDEREÇOS POR</p><p>REDE</p><p>A 0.0.0.0 até 127.0.0.0 16 777 216</p><p>B 128.0.0.0 até 191.255.0.0 65 536</p><p>C 192.0.0.0 até 223.255.255.0 256</p><p>D 224.0.0.0 até 239.255.255.255 Multicast</p><p>E 240.0.0.0 até 255.255.255.254 Uso futuro; atualmente</p><p>reservada a testes pela IETF</p><p>Três faixas são reservadas para redes privadas, dos mais de 4 mil milhões de endereços</p><p>disponíveis. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede</p><p>privada e não são roteáveis nas redes públicas.</p><p>CLASSE A</p><p>FAIXA DE ENDEREÇO DE IP 10.0.0.0 – 10.255.255.255</p><p>NOTAÇÃO CIDR 10.0.0.0/8</p><p>NÚMERO DE REDES 128</p><p>NÚMERO DE IPS 16.777.216</p><p>IPS POR REDE 16.777.214</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>145</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CLASSE B</p><p>FAIXA DE ENDEREÇO DE IP 172.16.0.0 – 172.31.255.255</p><p>NOTAÇÃO CIDR 172.16.0.0/12</p><p>NÚMERO DE REDES 16.384</p><p>NÚMERO DE IPS 1.048.576</p><p>IPS POR REDE 65 534</p><p>CLASSE C</p><p>FAIXA DE ENDEREÇO DE IP 192.168.0.0 – 192.168.255.255</p><p>NOTAÇÃO CIDR 192.168.0.0/16</p><p>NÚMERO DE REDES 2.097.152</p><p>NÚMERO DE IPS 65.535</p><p>IPS POR REDE 254</p><p>IPv6 ou IPng (Internet Protocol version 6 ou Internet Protocol new Generation)</p><p>Trata-se da nova geração do protocolo IP. Essa nova geração veio trazendo muitas melho-</p><p>rias em relação ao IPv4 (atual versão do protocolo IP).</p><p>O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a</p><p>lado com o IPv4, numa situação tecnicamente chamada de “pilha dupla” ou “dual stack”, por</p><p>algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4. Esse último suporta</p><p>somente 4.294.967.296(232) de endereços IP, contra cerca de 340 undecilhões (2128) de endere-</p><p>ços do novo protocolo.</p><p>Entre as principais diferenças: diminuição de alguns campos e funções do IP, de 14 campos</p><p>(IPv4) para 8 campos (IPv6), tornando-o mais eficientes.</p><p>z Cabeçalho IPv4</p><p>Versão Tamanho do</p><p>cabeçalho</p><p>Tipo de</p><p>serviço Comprimento Total</p><p>Identificação Sinalizadores Offset do</p><p>Pacote</p><p>Tempo de</p><p>vida Protocolo Soma de verificação do</p><p>cabeçalho</p><p>Endereço de IP de origem (32 bits)</p><p>Endereço de IP de destino (32 bits)</p><p>Opções do IP (podem ser</p><p>nulas) Preenchimento</p><p>Dados do Pacote (até 65535 bytes)</p><p>z Cabeçalho IPv6</p><p>146</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Versão Prioridade Comprimento Total</p><p>Tamanho da</p><p>carga Próximo cabeçalho Limites de saltos</p><p>Endereço de IP de origem (128 bits)</p><p>Endereço de IP de destino (128 bits)</p><p>Dados do Pacote (até 65535 bytes)</p><p>O IPv6 oferece suporte a uma grande variedade de opções que vão desde:</p><p>z autenticação IPsec;</p><p>z criptografia para segurança de dados;</p><p>z priorização de tráfego; e</p><p>z designação de tratamento especial para os pacotes (todos os serviços citados não são pro-</p><p>vidos pelo IPv4).</p><p>A diferença entre o IPv4 e o IPv6 é o tamanho do endereço IP. No IPv4 temos endereços de</p><p>32 bits (4 bytes), ou seja, endereços com a característica 200.160.4.6, sendo que cada agrupa-</p><p>mento de números, chamado octeto, de 8 bits (1 byte), podendo gerar 4.294.967.296 endere-</p><p>ços diferentes.</p><p>Já nos endereços do IPv6 ou IPv6 são de 128 bits (16 bytes), ou seja, podemos gerar</p><p>aproximadamente</p><p>340.282.366.920.938.000.000.000.000.000.000.000.000 endereços diferentes.</p><p>Contudo, deve-se observar que o endereço do IPv6 não é completamente plano, isto é,</p><p>não é possível utilizar todas as combinações disponíveis. Mesmo assim, ainda teríamos um</p><p>número suficientemente grande de endereços para suprir a demanda das redes por várias</p><p>décadas.</p><p>Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais.</p><p>Por exemplo, 2001:0db8:85a3:08d3:1319:8a2e:0370:7344</p><p>Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo, 2001:0db8</p><p>:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344</p><p>UDP</p><p>User Datagram Protocol: semelhante ao TCP, ou seja, divide a mensagem em pequenos</p><p>pacotes ou lotes, porém, oferece um serviço de transmissão de dados sem conexão. Além dis-</p><p>so, não garante a entrega nem a correta sequência dos pacotes enviados. Utiliza-se, normal-</p><p>mente, em transmissões contínuas de dados (vídeo conferência, transmissões ao vivo etc.),</p><p>em que a perda de alguns pacotes não afetaria o resultado final.</p><p>CAMADA DE APLICAÇÃO</p><p>Um termo utilizado em redes de computadores para designar uma camada de abstração é</p><p>a camada de aplicação. Ela engloba protocolos que realizam a comunicação fim a fim entre</p><p>aplicações.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>147</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A camada de aplicação é a camada que a maioria dos programas de rede usam para se</p><p>comunicar por meio de uma rede com outros programas.</p><p>Protocolos da Camada de Aplicação</p><p>PROTOCOLO</p><p>(CAMADA DE APLICAÇÃO)</p><p>PROTOCOLO</p><p>(CAMADA DE TRANSPORTE) PORTA</p><p>HTTP TCP 80</p><p>HTTPS TCP 443</p><p>POP3 TCP 110</p><p>SMTP TCP 25/587</p><p>IMAP3 TCP 220</p><p>IMAP4 TCP 143</p><p>FTP TCP 20/21</p><p>TELNET ´TCP 23</p><p>SSH TCP 22</p><p>DNS TCP/UDP 53</p><p>DHCP UDP 67/68</p><p>IRC TCP 194</p><p>SNMP UDP 161/162</p><p>DHCP</p><p>O protocolo de configuração dinâmica de host (Dynamic Host Configuration Protocol,</p><p>DHCP) é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais,</p><p>com concessão de endereços IP de host, máscara de sub-rede, default gateway (gateway</p><p>padrão), número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP</p><p>de um ou mais servidores WINS.</p><p>O DHCP usa um modelo cliente-servidor.</p><p>Quando um computador (ou outro dispositivo) conecta-se a uma rede, o host/cliente DHCP</p><p>envia um pacote UDP em broadcast com uma requisição DHCP (para a porta 67). Os servido-</p><p>res DHCP que capturarem este pacote responderão para a porta 68 do host solicitante com</p><p>um pacote com configurações onde constará, pelo menos, um endereço IP e uma máscara de</p><p>rede, além de dados opcionais, como o gateway, servidores de DNS etc.</p><p>DNS</p><p>O servidor de nome de domínio (Domain Name System, DNS) é um sistema de gerencia-</p><p>mento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso</p><p>conectado à Internet ou numa rede privada. Traduz nomes de domínios mais facilmente</p><p>memorizáveis a endereços IP numéricos necessários à localização e identificação de servi-</p><p>ços e dispositivos juntamente aos protocolos de rede subjacentes, processo esse denominado</p><p>resolução de nome. Ele opera sobre a porta 53 do protocolo UDP.</p><p>148</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>HTTP</p><p>O Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol, HTTP) é um pro-</p><p>tocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e</p><p>colaborativos. Ele é a base para a comunicação de dados da World Wide Web. A porta TCP</p><p>usada por norma é a 80.</p><p>Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós conten-</p><p>do texto. O HTTP é o protocolo para a troca ou transferência de hipertexto.</p><p>O arquivo da página de um site é transferido para o computador do usuário ao solicitar</p><p>o acesso a um site da Internet. O navegador tem como responsabilidade interpretar, ou tra-</p><p>duzir, os comandos encontrados no arquivo e retornar uma página com uma formatação e</p><p>aspecto agradável.</p><p>HTTPS</p><p>Protocolo de transferência de hipertexto seguro (Hyper Text Transfer Protocol Secure,</p><p>HTTPS) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança</p><p>que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmi-</p><p>tidos por</p><p>meio de uma conexão criptografada e que se verifique a autenticidade do servidor</p><p>e do cliente por meio de certificados digitais.</p><p>A porta TCP usada por norma para o protocolo HTTPS é a 443.</p><p>TLS — SSL</p><p>O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL),</p><p>é um protocolo de segurança que protege as telecomunicações por meio da criptografia e</p><p>autenticação baseados em sessão via internet para serviços como e-mail (SMTP), navegação</p><p>por páginas (HTTPS) e outros tipos de transferência de dados.</p><p>FTP</p><p>Protocolo de Transferência de Arquivos (File Transfer Protocol, FTP) é o protocolo usado</p><p>na Internet para transferência de arquivos entre computadores. Há duas formas de transfe-</p><p>rência da informação: quando a transferência da informação ocorre da Internet para o usuá-</p><p>rio ela é conhecida como download, e upload é quando o sentido é do usuário para a Internet.</p><p>Também permite o gerenciamento de arquivos (renomear, apagar, duplicar, mover, alte-</p><p>rar as propriedades e permissões de acesso aos arquivos e diretórios). Sabendo que é possível</p><p>gerenciar arquivos, configuram-se no servidor FTP as propriedades de autenticação, ou seja,</p><p>o servidor será configurado para permitir o acesso apenas para usuários cadastrados, exigin-</p><p>do nome de usuário e senha.</p><p>O FTP anônimo é uma configuração específica do servidor FTP que permite com que usuá-</p><p>rios, que necessitem acessar o servidor (que exige senha), acessarem o servidor sem fornecer</p><p>a senha.</p><p>Este protocolo utiliza a porta 20 (dados) e 21 (controle e gerenciamento).</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>149</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>SFTP</p><p>O SFTP, sigla para Simple File Transfer Protocol, significa Protocolo de Transferência Sim-</p><p>ples de Arquivos. Basicamente, ele é o protocolo FTP com uma camada de proteção a mais</p><p>aos arquivos transferidos.</p><p>O que diferencia o protocolo SFTP do protocolo FTP é que o primeiro utiliza a tecnologia</p><p>SSH (Secure Shell) para autenticar e proteger a conexão entre cliente e servidor. A porta TCP</p><p>usada por norma para o protocolo SFTP é a 22.</p><p>Telnet</p><p>Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma</p><p>facilidade de comunicação baseada em texto interativo bidirecional, usando uma conexão de</p><p>terminal virtual. Esse serviço permite a um usuário acessar outra máquina ligada à Rede e</p><p>manipulá-la ou controlá-la como se estivesse na própria máquina.</p><p>É um protocolo que permite o acesso remoto. Utilizado frequentemente em redes de com-</p><p>putadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode</p><p>apagar e incluir arquivos, instalar e desinstalar programas, além de alterar as configurações</p><p>do sistema. Utilizado, também, para assistência técnica online. A porta TCP 23 é a porta usada</p><p>por norma para o protocolo Telnet.</p><p>SSH</p><p>Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede</p><p>de forma segura sobre uma rede insegura. Trata-se da melhor aplicação de exemplo conhe-</p><p>cida para login remoto a sistemas de computadores pelos usuários. A porta TCP usada por</p><p>norma para o protocolo SSH é a 22.</p><p>IRC</p><p>Internet Relay Chat (IRC) é um protocolo de comunicação utilizado na Internet. Ele é uti-</p><p>lizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em</p><p>grupo ou privada. O sistema IRC mais conhecido é o Microsoft Internet Relay Chat (mIRC).</p><p>A porta TCP usada por norma para o protocolo IRC é a 194.</p><p>SNMP</p><p>Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerên-</p><p>cia de Rede, é um protocolo padrão da Internet para gerenciamento de dispositivos em redes</p><p>IP. Os dispositivos que suportam SNMP incluem roteadores, computadores, servidores, esta-</p><p>ções de trabalho, impressoras, racks modernos etc. SNMP é usado na maioria das vezes em</p><p>sistemas de gerenciamento de rede para monitorar dispositivos ligados à rede para condi-</p><p>ções que garantem atenção administrativa.</p><p>A porta TCP usada por norma para o protocolo SNMP é a 161.</p><p>150</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>NNTP</p><p>Network News Transfer Protocol (NNTP) é um protocolo da Internet para grupos de discus-</p><p>são da chamada Usenet.</p><p>O NNTP habilita a recuperação de artigos armazenados em um banco de dados centra-</p><p>lizado para clientes de leitura de notícias, permitindo aos assinantes a opção de selecionar</p><p>somente os artigos nos quais estão interessados.</p><p>A porta TCP usada por norma para o protocolo NNTP é a 119, usada para recebimento de</p><p>mensagens de newsgroups.</p><p>VoIP</p><p>Voz sobre IP (Voice over Internet Protocol, VoIP), telefonia IP, telefonia Internet, telefonia</p><p>em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a</p><p>Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornan-</p><p>do a transmissão de voz mais um dos serviços suportados pela rede de dados.</p><p>POP</p><p>Post Office Protocol, POP ou POP3 é o Protocolo dos correios. Trata-se de um protocolo uti-</p><p>lizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens</p><p>contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um</p><p>computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las,</p><p>respondê-las, armazená-las etc. Este protocolo utiliza as portas TCP 110 (padrão) ou TCP 995</p><p>(conexão criptografada).</p><p>IMAP</p><p>Protocolo de acesso à mensagem da internet (Internet Message Access Protocol, IMAP) é</p><p>um protocolo de gerenciamento de correio eletrônico. Utiliza, por padrão, as portas TCP 143</p><p>ou 993 (conexão criptografada via SSL). O mais interessante é que as mensagens ficam arma-</p><p>zenadas no servidor e o utilizador pode ter acesso à suas pastas e mensagens em qualquer</p><p>computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thun-</p><p>derbird, Microsoft Outlook).</p><p>SMTP</p><p>Simple Mail Transfer Protocol (SMTP) é o Protocolo de transferência de correio simples,</p><p>isto é, o protocolo padrão para envio de e-mails através da Internet.</p><p>Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão criptografada via SSL).</p><p>WAP</p><p>O Wireless Application Protocol, ou Protocolo de Aplicações sem-fio, é um protocolo que per-</p><p>mite a comunicação com a Internet por meio da telefonia celular. Uma linguagem chamada</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>151</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>WML (WAP Markup Language), permite a elaboração de páginas a serem visualizadas nos</p><p>navegadores desenvolvidos para a telefonia celular.</p><p>APLICATIVOS E PROCEDIMENTOS DE INTERNET E INTRANET</p><p>A internet é a rede mundial de computadores que surgiu nos Estados Unidos com propósi-</p><p>tos militares, para proteger os sistemas de comunicação em caso de ataque nuclear, durante</p><p>a Guerra Fria.</p><p>Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam</p><p>projetos que procuravam proteger as informações secretas de ambos os países e seus blocos</p><p>de influência.</p><p>ARPANET, sigla para Advanced Research Projects Agency, criada pela ARPA, era um modelo</p><p>de troca e compartilhamento de informações que permitia a descentralização das mesmas,</p><p>sem um “nó central”, garantindo a continuidade da rede mesmo que um nó fosse desligado.</p><p>A troca de mensagens começou antes da própria internet. Logo, o e-mail surgiu primeiro,</p><p>e, depois, veio a internet como a conhecemos e a usamos. Ela passou a ser usada também pelo</p><p>meio educacional (universidades) para fomentar a pesquisa acadêmica. No início dos anos</p><p>1990, ela se tornou aberta e comercial, permitindo o acesso de todos.</p><p>Usuário Modem</p><p>Provedor de Acesso</p><p>Internet</p><p>Para acessar a internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma</p><p>linha telefônica.</p><p>A navegação na internet é possível através da combinação de protocolos, linguagens e</p><p>serviços,</p><p>operando nas camadas do modelo OSI (sete camadas) ou TCP (cinco camadas ou</p><p>quatro camadas).</p><p>A internet conecta diversos países e grandes centros urbanos por meio de estruturas físi-</p><p>cas chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados</p><p>entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele</p><p>deve acessar um provedor de acesso ou uma operadora de telefonia através de um modem, e</p><p>a empresa se conecta na “espinha dorsal”.</p><p>Após a conexão na rede mundial, o usuário deve utilizar programas específicos para rea-</p><p>lizar a navegação e acesso ao conteúdo oferecido pelos servidores.</p><p>CONCEITO USO COMENTÁRIOS</p><p>Internet Conexão entre</p><p>computadores</p><p>Conhecida como nuvem e também como World</p><p>Wide Web, ou WWW, a internet é um ambiente</p><p>inseguro, que utiliza o protocolo TCP para co-</p><p>nexão em conjunto a outros para aplicações</p><p>específicas</p><p>152</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CONCEITO USO COMENTÁRIOS</p><p>Intranet Conexão com</p><p>autenticação</p><p>Ambiente seguro que exige identificação, podendo</p><p>estar restrito a um local, que poderá acessar a in-</p><p>ternet ou não. A intranet utiliza o mesmo protocolo</p><p>da internet, o TCP, podendo usar o UDP também</p><p>Extranet Conexão entre</p><p>dispositivos ou redes</p><p>Conexão remota segura, protegida com cripto-</p><p>grafia, entre dois dispositivos, ou duas redes. O</p><p>acesso remoto é geralmente suportado por uma</p><p>VPN</p><p>Os editais costumam explicitar internet e intranet, mas também questionam extranet. A</p><p>conexão remota segura que conecta intranets através de um ambiente inseguro que é a inter-</p><p>net é naturalmente um resultado das redes de computadores.</p><p>INTERNET, INTRANET E EXTRANET</p><p>IntranetInternet Extranet</p><p>Protocolos TCP/IP</p><p>Utiliza os mesmos</p><p>protocolos da</p><p>internet</p><p>Protocolos seguros</p><p>Redes de</p><p>computadores</p><p>Acesso remoto</p><p>seguro</p><p>Criptografia em</p><p>VPN</p><p>Família TCP/IP</p><p>Padrão de</p><p>comunicação</p><p>Rede mundial de</p><p>computadores</p><p>Rede local de</p><p>acesso restrito</p><p>A internet é transparente para o usuário. Qualquer usuário poderá acessá-la sem ter</p><p>conhecimento técnico dos equipamentos que existem para possibilitar a conexão.</p><p>PROGRAMAS DE NAVEGAÇÃO</p><p>Os navegadores de internet reconhecem os protocolos da família TCP/IP, os quais permi-</p><p>tem a comunicação entre os dispositivos nas redes de computadores. São exemplos de pro-</p><p>tocolos de transferência de dados: HTTP (hipertextos), HTTPS (hipertextos de forma segura),</p><p>FTP (arquivos), SMTP (mensagens de correio eletrônico), NNTP (grupos de discussão e notí-</p><p>cias), entre outros.</p><p>Ao navegar na internet com um navegador ou browser, o usuário está em uma sessão de</p><p>navegação. A sessão de navegação poderá ser em janelas ou em guias dentro das janelas.</p><p>As guias ou abas podem ser iniciadas com o clique em links das páginas visitadas, ou cli-</p><p>que no link enquanto mantém a tecla CTRL pressionada, ou atalho de teclado Ctrl+T para</p><p>nova guia em branco, ou clique no link com o botão direito do mouse para acessar o menu de</p><p>contexto e escolher a opção “Abrir link em nova guia”. As guias ou abas podem ser fechadas</p><p>com o atalho de teclado Ctrl+W ou Ctrl+F4.</p><p>A janela de navegação “normal” é aberta com o atalho de teclado Ctrl+N, ou clique no link</p><p>enquanto mantém a tecla SHIFT pressionada, ou clique no link com o botão direito do mouse</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>153</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>para acessar o menu de contexto e escolher a opção “Abrir link em nova janela”. A janela</p><p>poderá ser fechada com o atalho de teclado Alt+F4. Se houver várias guias abertas na janela,</p><p>com o atalho de teclado Alt+F4 todas serão fechadas.</p><p>Para reabrir uma guia ou janela que foi fechada, pressione o atalho de teclado Ctrl+Shift+T.</p><p>Os navegadores de internet possibilitam retomar a navegação nas guias abertas na últi-</p><p>ma sessão, exibindo-as automaticamente ao reiniciar, caso configurado dessa forma. Não é</p><p>possível editar arquivos PDF diretamente nos navegadores, mas é comum utilizar aplicativos</p><p>como o Microsoft Word para essa finalidade. Esses navegadores contam com mecanismos</p><p>internos de segurança que alertam o usuário sobre sites maliciosos, downloads automáticos</p><p>de códigos e arquivos potencialmente perigosos.</p><p>Importante!</p><p>Os navegadores possuem mais recursos em comum do que diferenças. As bancas costu-</p><p>mam perguntar os itens que são diferentes ou exclusivos.</p><p>Mozilla Firefox</p><p>O Mozilla Firefox é o navegador de internet que, como os demais browsers, possibilita o acesso</p><p>ao conteúdo armazenado em servidores remotos, tanto na internet como na intranet. É um nave-</p><p>gador com código aberto, software livre, que permite download para estudo e modificações. Possui</p><p>suporte ao uso de applets (complementos de terceiros), que são instalados por outros programas no</p><p>computador do usuário, como o Java.</p><p>Oferece o recurso Firefox Sync, para sincronização de dados de navegação, semelhante ao</p><p>Microsoft Contas e Google Contas dos outros navegadores. Entretanto, caso utilize o modo de</p><p>navegação privativa, esses dados não serão sincronizados.</p><p>Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma</p><p>página inicial escolhida pelo usuário (ou várias páginas) e continuar a navegação das guias</p><p>abertas na última sessão.</p><p>No navegador Firefox, o recurso Captura de Tela permite copiar, para a Área de Trans-</p><p>ferência do computador, parte da imagem da janela que está sendo acessada. A seguir, em</p><p>outro aplicativo o usuário poderá colar a imagem capturada ou salvar diretamente pelo</p><p>navegador.</p><p>Snippets fazem parte do navegador Firefox. Eles oferecem pequenas dicas para que você</p><p>possa aproveitar ao máximo o Firefox. Também pode aparecer novidades sobre produtos Fire-</p><p>fox, missão e ativismo da Mozilla, notícias sobre integridade da internet e muito mais.</p><p>Google Chrome</p><p>O navegador mais utilizado pelos usuários da internet é oferecido pela Google, que man-</p><p>tém serviços como Buscas, E-mail (Gmail), vídeos (YouTube), entre muitos outros. Uma das</p><p>pequenas diferenças desse navegador em relação aos outros navegadores é a tecla de atalho</p><p>para acesso à Barra de Endereços, que, nos demais, é F4 e, nele, é F6. Outra diferença é o aces-</p><p>so ao site de pesquisas Google, que oferece a pesquisa por voz se você acessar pelo Google</p><p>Chrome.</p><p>154</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Outro recurso especialmente útil do Chrome é o Gerenciador de Tarefas, acessado pelo</p><p>atalho de teclado Shift+Esc.</p><p>Quando guias ou processos do navegador não estiverem respondendo, o gerenciador de</p><p>tarefas poderá finalizar, sem finalizar todo o programa.</p><p>Alguns recursos do navegador são “emprestados” do site de buscas, como a tradução auto-</p><p>mática de páginas pelo Google Tradutor.</p><p>É possível compartilhar o uso do navegador com outras pessoas no mesmo dispositivo, de</p><p>modo que cada uma tenha as próprias configurações e arquivos. O navegador Google Chro-</p><p>me possui níveis diferentes de acessos, que podem ser definidos quando o usuário conecta</p><p>ou não em sua conta Google.</p><p>z Modo Normal: sem estar conectado na conta Google, o navegador armazena localmente</p><p>as informações da navegação para o perfil atual do sistema operacional. Todos os usuários</p><p>do perfil, poderão consultar as informações armazenadas;</p><p>z Modo Normal conectado na conta Google: o navegador armazena localmente as infor-</p><p>mações da navegação e sincroniza com outros dispositivos conectados na mesma conta</p><p>Google;</p><p>z Modo Visitante: o navegador acessa à internet, mas não acessa as informações da conta</p><p>Google registrada;</p><p>z Modo de Navegação Anônima: o navegador acessa à internet e apaga os dados acessados</p><p>quando a janela é fechada.</p><p>O navegador Google Chrome, quando conectado em uma conta Google, permite que a</p><p>exclusão do histórico de navegação seja realizada em todos os dispositivos conectados. Essa</p><p>funcionalidade não estará disponível, caso não esteja conectado na conta Google.</p><p>Um dos atalhos de teclado diferente no Google</p><p>— ponte sul, periféricos e dispositi-</p><p>vos mecânicos.</p><p>Responsável pelo barramento (BUS) do</p><p>computador</p><p>A seguir, um esquema da placa-mãe e seus principais componentes.</p><p>4 RAM — Random Access Memory — memória de acesso aleatório ou randômico. Conhecida como memória principal.</p><p>5 CMOS — Complementary Metal Oxide Semiconductor — tipo de componente eletrônico.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>13</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Processador</p><p>Motherboard – Placa-Mãe</p><p>Chipset</p><p>Memória RAM</p><p>Northbridge</p><p>Memória ROM</p><p>BIOS</p><p>Chipset</p><p>Southbridge</p><p>COMPONENTE</p><p>INTERNO DESCRIÇÃO CONEXÃO E DICA</p><p>Placa de vídeo</p><p>Responsável por construir as</p><p>imagens. Poderá ser onboard</p><p>ou off-board</p><p>VGA, SVGA, XGA, conector DB15, via PCI/AGP</p><p>são os padrões antigos</p><p>Aceleradora de</p><p>vídeo</p><p>Responsável por construir as</p><p>imagens. Possui mais memó-</p><p>ria e é mais rápida que a placa</p><p>de vídeo padrão</p><p>As aceleradores de vídeo oferecem HDMI,</p><p>DVI e RCA como conexão</p><p>HDMI vídeo/áudio e S/PDIF para áudio</p><p>Placa de rede</p><p>Permite conectar a uma rede</p><p>(roteador, hub, switch, bridge).</p><p>Opera como entrada e saída</p><p>de dados</p><p>RJ-45, cabo de rede oito fios</p><p>FTTH, fibra óptica</p><p>Wi-Fi, wireless</p><p>Usada para conexão a uma rede (PAN, LAN)</p><p>Modem</p><p>Permite conectar a linha te-</p><p>lefônica, para envio e recebi-</p><p>mento de informações</p><p>RJ-11, cabo telefônico dois ou quatro fios</p><p>Linha telefônica necessita de modem para</p><p>conexão ao provedor de internet</p><p>Modem 4G</p><p>Permite conexão via rede mó-</p><p>vel (celular), pela linha telefô-</p><p>nica celular</p><p>USB6</p><p>Funciona igual ao modem convencional</p><p>Fax Permite o envio de imagens</p><p>na linha telefônica</p><p>RJ-11, cabo telefônico</p><p>Caiu em desuso por causa do e-mail</p><p>Atente-se: em breve a tecnologia 5G será a opção para a comunicação móvel em nosso</p><p>país, substituindo a tecnologia 4G.</p><p>Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais</p><p>conhecidos e mais questionados em provas.</p><p>6 USB — Universal Serial Bus — Barramento serial universal. Padrão atual de conexões para periféricos.</p><p>14</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>COMPONEN-</p><p>TE EXTERNO DESCRIÇÃO CONEXÃO E DICA</p><p>Monitor de</p><p>vídeo</p><p>Responsável por exibir as imagens. É</p><p>um periférico de saída de dados</p><p>CRT (tubo), LCD, LED, Plasma. Podem</p><p>utilizar conexões DB15 (VGA) até</p><p>HDMI (mais moderna)</p><p>Monitor</p><p>de vídeo</p><p>touchscreen</p><p>Responsável por exibir as imagens</p><p>e receber a entrada de dados. É um</p><p>periférico misto, de entrada e saída de</p><p>dados</p><p>CRT (tubo), LCD, LED, Plasma</p><p>Tela capacitiva7 ou resistiva8</p><p>Teclado Principal periférico de entrada de</p><p>dados</p><p>Layout ABNT2 via conexão USB ou</p><p>Bluetooth</p><p>Mouse Dispositivo apontador, também para</p><p>entrada de dados</p><p>Conexão Serial via USB ou Bluetooth.</p><p>Existem modelos óticos, sem fio</p><p>(wireless)</p><p>Impressora</p><p>Matricial (impacto), jato de tinta, laser</p><p>(toner), cera ou térmica. Periférico de</p><p>saída de dados</p><p>Conexão LPT (paralela), COM (serial),</p><p>USB, RJ-45, wireless9 (Wi-Fi10)</p><p>Scanner Para digitalização de imagens. Perifé-</p><p>rico de entrada de dados</p><p>COM (serial), USB</p><p>Reconhece textos com filtro OCR</p><p>Multifuncional</p><p>Impressora, copiadora, scanner e op-</p><p>cionalmente fax. Periférico misto, de</p><p>entrada e saída de dados</p><p>Possui diferentes tipos de conexões,</p><p>como USB, RJ-45, wireless (Wi-Fi) e é</p><p>o modelo mais popular atualmente</p><p>Atenção! As impressoras possuem diferentes modelos de impressão de acordo com a tec-</p><p>nologia utilizada. Confira no capítulo sobre dispositivos de entrada e saída detalhes sobre</p><p>cada um dos modelos de impressoras disponíveis no mercado.</p><p>Conforme estudado em arquitetura de computadores, o modelo von Neumann indica que</p><p>o computador moderno utiliza o armazenamento para guardar os programas (instruções) e</p><p>os dados. Vejamos algumas formas de armazenamento permanente de dados.</p><p>COMPONENTE</p><p>DE ARMAZENA-</p><p>MENTO</p><p>DESCRIÇÃO CONEXÃO E DICA</p><p>Disco rígido Memória secundária de armazena-</p><p>mento magnético11</p><p>IDE, SATA, USB</p><p>Permanente, não volátil, “unidade</p><p>C:”, hard disk (HD)</p><p>7 Na tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão e reage com a energia presente no corpo</p><p>humano; a troca de elétrons produz um distúrbio de capacitância no local, sendo rápida e corretamente identificado. Tecnologia mais cara e difícil</p><p>de ser construída, presente em modelos topo de linha.</p><p>8 A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em torno de 85%, resiste melhor a que-</p><p>das e variações de temperatura, necessitam de contato físico para determinar a posição do toque, ao coincidir os pontos de diferentes camadas</p><p>sobrepostas.</p><p>9 Wireless — toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite etc.</p><p>10 Wi-Fi — Wireless Fidelity — conexão confiável sem fios.</p><p>11 Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash, armazenamento eletrônico.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>15</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>COMPONENTE</p><p>DE ARMAZENA-</p><p>MENTO</p><p>DESCRIÇÃO CONEXÃO E DICA</p><p>Disco rígido Memória secundária de armazena-</p><p>mento memória flash12</p><p>SATA II, USB</p><p>Permanente, não volátil, “unidade</p><p>C:”, SSD (Solid State Disk)</p><p>Disco óptico Memória “terciária”, destinada a</p><p>backup (cópia de segurança)</p><p>IDE, SATA, USB</p><p>CD, DVD, BD</p><p>Discos removíveis Memória portátil, e os pendrives são</p><p>memória flash com conexão USB</p><p>Conexão USB é expansível por hub</p><p>USB para até 127 conexões</p><p>Pen drive, cartão de memória, HD</p><p>externo</p><p>O fornecimento de energia para o dispositivo computacional precisa ser contínuo e está-</p><p>vel. Quando o dispositivo não possui bateria própria, alguns equipamentos externos de apoio</p><p>são altamente recomendados na instalação.</p><p>COMPONEN-</p><p>TE</p><p>EXTERNO DE</p><p>APOIO</p><p>DESCRIÇÃO CONEXÃO E DICA</p><p>Nobreak</p><p>Fornece energia</p><p>em caso de falha</p><p>da rede</p><p>Recebe corrente alternada, entrega corrente estabilizada.</p><p>Usa baterias que alimentarão o dispositivo por um período</p><p>de tempo suficiente para encerrar os processos abertos</p><p>com segurança</p><p>Estabilizador Estabiliza o sinal</p><p>elétrico</p><p>Elimina picos de tensão da rede elétrica. Estabiliza a cor-</p><p>rente elétrica</p><p>Filtro de linha Elimina ruídos da</p><p>rede elétrica</p><p>“Limpa o sinal elétrico”</p><p>Ruídos são interferências, como motores e campos</p><p>magnéticos</p><p>Atenção! Os dispositivos de apoio já foram questionados no passado. Atualmente, não têm</p><p>aparecido em provas de concursos, mas fica a recomendação: tenha pelo menos um filtro de</p><p>linha para ligar o seu dispositivo computacional.</p><p>AS UNIDADES DE MEDIDA DO SISTEMA INTERNACIONAL — UNIDADES DE INFORMAÇÃO</p><p>De acordo com a arquitetura de von Neumann, os dados e programas estão armazenados</p><p>na memória. Eles são acessados pelo barramento, que localiza a informação no endereço de</p><p>memória informado, e entrega para o processador realizar o processamento.</p><p>Tanto o armazenamento de dados como a transferência de informações são medidas com</p><p>siglas que identificam a quantidade de informação.</p><p>O bit é o sinal elétrico que armazena uma informação, com valor zero ou um. O conjunto</p><p>de oito bits forma um dado, que é um byte.</p><p>12 A memória flash permite que a troca de informação seja mais rápida, e, quando o dispositivo é desligado, poderá voltar rapidamente para onde</p><p>estava antes.</p><p>16</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Veja, a seguir, um esquema das medidas do sistema internacional aplicadas ao armazena-</p><p>mento de dados.</p><p>Byte</p><p>(B)</p><p>Kilobyte</p><p>(KB)</p><p>mil</p><p>Megabyte</p><p>(MB)</p><p>milhão</p><p>Gigabyte</p><p>(GB)</p><p>bilhão</p><p>Terabyte</p><p>(TB)</p><p>trilhão</p><p>Petabyte</p><p>(PB)</p><p>Exabyte</p><p>(EB)</p><p>Um byte representa uma letra, ou número, ou símbolo. Ele é formado por oito bits, que são</p><p>sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário</p><p>para representação de informações.</p><p>Portanto, quando um arquivo tem 15 KB, ele possui 15 mil bytes (de</p><p>Chrome, em comparação aos demais nave-</p><p>gadores, é F6. Para acessar a barra de endereços nos outros navegadores, pressione F4. No</p><p>Google Chrome, o atalho de teclado é F6.</p><p>Para verificar a versão atualmente instalada do Chrome, acesse no menu a opção “Ajuda”</p><p>e depois “Sobre o Google Chrome”. Se houver atualizações pendentes, elas serão instaladas.</p><p>Se as atualizações foram instaladas, o usuário poderá reiniciar o navegador. Caso o navega-</p><p>dor seja reiniciado, ele retornará nos mesmos sites que estavam abertos antes do reinício,</p><p>com as mesmas credenciais de login.</p><p>O Google Chrome permite a personalização com temas, que são conjuntos de imagens e</p><p>cores combinadas para alterar a visualização da janela do aplicativo.</p><p>PROGRAMA DE CORREIO ELETRÔNICO: MS OUTLOOK</p><p>O e-mail (Electronic Mail, correio eletrônico) é uma forma de comunicação assíncrona, ou</p><p>seja, mesmo que o usuário não esteja on-line, a mensagem será armazenada em sua caixa de</p><p>entrada, permanecendo disponível até ela ser acessada novamente.</p><p>O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de exis-</p><p>tência. Foi um dos primeiros serviços que surgiu para a Internet, e se mantém usual até os</p><p>dias de hoje.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>155</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>PROGRAMA CARACTERÍSTICAS</p><p>O Mozilla Thunderbird é um cliente de e-mail</p><p>gratuito com código aberto que poderá ser usa-</p><p>do em diferentes plataformas</p><p>O eM Client é um cliente de e-mail gratuito</p><p>para uso pessoal no ambiente Windows e</p><p>Mac. Facilmente configurável. Tem a versão</p><p>Pro, para clientes corporativos</p><p>O Microsoft Outlook, integrante do pacote</p><p>Microsoft Office, é um cliente de e-mail que</p><p>permite a integração de várias contas em uma</p><p>caixa de entrada combinada</p><p>O Microsoft Outlook Express foi o cliente de</p><p>e-mail padrão das antigas versões do Win-</p><p>dows. Ainda aparece listado nos editais de</p><p>concursos, porém não pode ser utilizado nas</p><p>versões atuais do sistema operacional</p><p>@</p><p>Webmail. Quando o usuário utiliza um nave-</p><p>gador de Internet qualquer para acessar sua</p><p>caixa de mensagens no servidor de e-mails, ele</p><p>está acessando pela modalidade webmail</p><p>Dica</p><p>Apesar de existirem diversas opções para composição, envio e recebi mento de men-</p><p>sagens eletrônicas, as bancas preferem as questões sobre o cliente de e-mail Microsoft</p><p>Outlook, integrante do pacote Microsoft Office.</p><p>O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),</p><p>organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos</p><p>relacionados a reuniões e compromissos.</p><p>Os eventos adicionados ao calendário podem ser enviados na forma de notificação por</p><p>e-mail para os participantes.</p><p>O Outlook possui o programa para instalação no computador do usuário e a versão on-li-</p><p>ne. Essa versão pode ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web</p><p>Access — OWA, integrante do Microsoft Office 365).</p><p>Usuário</p><p>@</p><p>Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente de e-mail ou</p><p>o navegador de Internet</p><p>156</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Formas de Acesso ao Correio Eletrônico</p><p>Podemos usar um programa instalado em nosso dispositivo (cliente de e-mail) ou qualquer</p><p>navegador de Internet para acessarmos as mensagens recebidas. A escolha por uma ou por</p><p>outra opção vai além da preferência do usuário. Cada forma de acesso tem suas característi-</p><p>cas e protocolos. Confira.</p><p>FORMA DE ACESSO CARACTERÍSTICAS</p><p>Cliente de E-mail</p><p>Protocolo SMTP para enviar mensagens e</p><p>POP3 para receber. As mensagens são trans-</p><p>feridas do servidor para o cliente e são apaga-</p><p>das da caixa de mensagens remota</p><p>Webmail</p><p>Protocolo IMAP4 para enviar e para receber</p><p>mensagens. As mensagens são copiadas</p><p>do servidor para a janela do navegador e são</p><p>mantidas na caixa de mensagens remota</p><p>Cliente de e-mail</p><p>Receber – POP3</p><p>Usuário Usuário</p><p>Servidor de e-mailsServidor de e-mails</p><p>Receber IMAP4</p><p>Navegador de Internet</p><p>Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida do</p><p>servidor. Usando o protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no servidor</p><p>de e-mails.</p><p>Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na</p><p>comunicação. O usuário pode personalizar a sua configuração, mas em concursos públicos</p><p>o que vale é a configuração padrão, apresentada neste material.</p><p>SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails.</p><p>Usado pelo cliente de e-mail para enviar para o servidor de mensagens, e entre os servidores</p><p>de mensagens do remetente e do destinatário.</p><p>POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico, usado pelo</p><p>cliente de e-mail para receber as mensagens do servidor remoto, removendo-as da caixa de</p><p>entrada remota.</p><p>IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens</p><p>via Internet é usado pelo navegador de Internet (sobre os protocolos HTTP e HTTPS) na moda-</p><p>lidade de acesso webmail, transferindo cópias das mensagens para a janela do navegador e</p><p>mantendo as originais na caixa de mensagens do servidor remoto.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>157</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Remetente Cliente Destinatário</p><p>Webmail</p><p>Enviar e Receber</p><p>IMAP4</p><p>Servidor GmailServidor Exchange</p><p>Receber – POP3</p><p>Enviar – SMTP</p><p>Enviar e Receber</p><p>SMTP</p><p>O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o seu e-mail</p><p>corporativo (Exchange). O e-mail do destinatário é hospedado no servidor Gmail, e ele utiliza um navegador de</p><p>Internet (webmail) para ler e responder os e-mails recebidos.</p><p>USO DO CORREIO ELETRÔNICO</p><p>Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em</p><p>um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-</p><p>da pela RFC2822, e atualizada na RFC5322.</p><p>Lembre-se: RFC é Request for Comments, um documento de texto colaborativo que</p><p>descreve os padrões de cada protocolo, linguagem e serviço para ser usado nas redes de</p><p>computadores.</p><p>De forma semelhante ao endereço URL para recursos armazenados em servidores, o cor-</p><p>reio eletrônico também possui o seu formato.</p><p>Existem bancas organizadoras que consideram o formato reduzido usuário@provedor</p><p>no enunciado das questões, ao invés do formato detalhado usuário@provedor.domínio.país.</p><p>Ambos estão corretos.</p><p>CAMPOS DE UM ENDEREÇO DE E-MAIL — USUÁRIO@PROVEDOR.DOMÍNIO.PAÍS</p><p>COMPONENTE CARACTERÍSTICAS</p><p>Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail</p><p>@</p><p>Significa AT (lê-se “em” ou “no”) e é usado para separar a parte esquerda, que</p><p>identifica o usuário, da parte a sua direita, que identifica o provedor do serviço de</p><p>mensagens eletrônicas</p><p>Nome do domínio</p><p>Imediatamente após o símbolo de @, identifica a empresa ou provedor que arma-</p><p>zena o serviço de e-mail (o servidor de e-mail executa softwares como o Microsoft</p><p>Exchange Server por exemplo)</p><p>Categoria do domínio</p><p>Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacional),</p><p>REC (entretenimento), GOV (governo), ORG (organização não governamental) etc.,</p><p>de acordo com as definições de Domínios de Primeiro Nível (DPN) na Internet</p><p>País</p><p>Informação que poderá ser omitida, quando o serviço está registrado nos Estados Uni-</p><p>dos. O país é informado por duas letras, como: BR, Brasil; AR; Argentina; JP; Japão; CN;</p><p>China; CO; Colômbia; etc.</p><p>Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em</p><p>rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,</p><p>o nome do usuário é @novaconcursos.</p><p>158</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Preparo e Envio de</p><p>Mensagens</p><p>Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-</p><p>natário(s), título da mensagem, entre outros.</p><p>Para enviar a mensagem, é preciso que exista um destinatário informado em um dos cam-</p><p>pos de destinatários.</p><p>Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem</p><p>será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a</p><p>mensagem será devolvida. Se o servidor de e-mails do destinatário estiver ocupado, a mensa-</p><p>gem tentará ser entregue depois.</p><p>O e-mail pode ser enviado para vários destinatários, porém o remetente é somente um</p><p>endereço, o endereço do usuário que envio a mensagem de correio eletrônico.</p><p>Conheça estes elementos na criação de uma nova mensagem de e-mail.</p><p>CAMPOS DE UMA MENSAGEM DE E-MAIL</p><p>CAMPO CARACTERÍSTICAS</p><p>FROM (De) Identifica o usuário que está enviando a mensagem eletrônica, o</p><p>remetente. É preenchido automaticamente pelo sistema</p><p>TO (Para)</p><p>Identifica o (primeiro) destinatário da mensagem. Poderão ser</p><p>especificados vários endereços de destinatários nesse campo e</p><p>serão separados por vírgula ou ponto e vírgula (segundo o ser-</p><p>viço). Todos que receberem a mensagem conhecerão os outros</p><p>destinatários informados nesse campo</p><p>CC</p><p>(com cópia ou cópia</p><p>carbono)</p><p>Identifica os destinatários da mensagem que receberão uma có-</p><p>pia do e-mail. CC é o acrônimo de Carbon Copy (cópia carbono)</p><p>Todos que receberem a mensagem conhecerão os outros desti-</p><p>natários informados nesse campo</p><p>BCC</p><p>(CCO – com cópia oculta ou</p><p>cópia carbono oculta)</p><p>Identifica os destinatários da mensagem que receberão uma</p><p>cópia do e-mail. BCC é o acrônimo de Blind Carbon Copy (cópia</p><p>carbono oculta). Todos que receberem a mensagem não conhe-</p><p>cerão os destinatários informados nesse campo</p><p>SUBJECT (assunto) Identifica o conteúdo ou título da mensagem. É um campo</p><p>opcional</p><p>ATTACH (anexo)</p><p>Anexar Arquivo: Identifica o(s) arquivo(s) que está(ão) sendo envia-</p><p>do(s) junto com a mensagem. Existem restrições quanto ao tama-</p><p>nho do anexo e tipo (executáveis são bloqueados pelos webmails).</p><p>Não são enviadas pastas</p><p>Mensagem O conteúdo da mensagem de e-mail poderá ter uma assinatura</p><p>associada inserida no final</p><p>As mensagens enviadas, recebidas, apagadas ou salvas, estarão em pastas do servidor de</p><p>correio eletrônico, nominadas como ‘caixas de mensagens’.</p><p>A pasta Caixa de Entrada contém as mensagens recebidas, lidas e não lidas.</p><p>A pasta Itens Enviados contém as mensagens efetivamente enviadas.</p><p>A pasta Itens Excluídos contém as mensagens apagadas.</p><p>A pasta Rascunho contém as mensagens salvas e não enviadas.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>159</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não</p><p>foram transferidas para o servidor de e-mails. Semelhante ao que ocorre quando enviamos</p><p>uma mensagem no app WhatsApp, mas estamos sem conexão com a Internet. A mensagem</p><p>permanece com um ícone de relógio, enquanto não for enviada.</p><p>Dica</p><p>Quando estamos conectados em uma conexão de Internet do tipo banda larga, a veloci-</p><p>dade de acesso é tão rápida que nem vemos a mensagem passar pela Caixa de Saída.</p><p>Porém, ao clicar em Enviar, a mensagem vai primeiro para a Caixa de Saída, e depois de</p><p>enviada, é armazenada na pasta de Itens Enviados.</p><p>Lixo Eletrônico ou SPAM é um local para onde são direcionadas as mensagens sinalizadas</p><p>como lixo. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmen-</p><p>te são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamen-</p><p>te comercial, esse tipo de mensagem é chamado de UCE (do inglês Unsolicited Commercial</p><p>E-mail – e-mail comercial não solicitado). Estas mensagens são marcadas pelo filtro AntiS-</p><p>pam, e procuram identificar mensagens enviadas para muitos destinatários ou com conteú-</p><p>do publicitário irrelevante para o usuário.</p><p>Anexação de Arquivos</p><p>Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar</p><p>que não é possível enviar uma pasta de arquivos.</p><p>Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos.</p><p>Quando o usuário precisar transferir arquivos muito grandes, pode utilizar algum servi-</p><p>ço de armazenamento de dados na nuvem, como o Google Drive, o Microsoft OneDrive, ou o</p><p>WeTransfer (site para envio de arquivos com tamanho de até 2 GB).</p><p>Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta</p><p>compactada. A pasta compactada é um recurso do sistema operacional Windows, para cria-</p><p>ção de um arquivo com extensão ZIP, que pode conter arquivos e pastas. Ao compactar arqui-</p><p>vos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, compatível com o sistema</p><p>operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedimento</p><p>arquivo por arquivo.</p><p>Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o</p><p>Anexar Item, o usuário poderá adicionar outra mensagem de e-mail que recebeu, cartões de</p><p>visita, anexar contatos, compromissos do calendário de reuniões etc.</p><p>Anexar</p><p>Arquivo</p><p>Atribuir</p><p>Política</p><p>Assinatura</p><p>Cartão de visita</p><p>Item do Outlook</p><p>Calendário...</p><p>Anexar</p><p>Item ▾</p><p>Anexar Item permite a inserção de elementos do correio eletrônico.</p><p>160</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O</p><p>correio eletrônico pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem</p><p>formatação.</p><p>No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elemen-</p><p>tos gráficos no corpo da mensagem. Para enviar imagens em uma mensagem que está como</p><p>texto sem formatação, apenas se anexar o arquivo da imagem no e-mail.</p><p>Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser envia-</p><p>da como anexo ou inserida dentro do corpo do e-mail.</p><p>Outras Operações com o Correio Eletrônico</p><p>O usuário poderá sinalizar a mensagem, tanto as mensagens recebidas como as mensa-</p><p>gens enviadas. Ele poderá solicitar confirmação de entrega e confirmação de leitura. A men-</p><p>sagem recebida poderá ser impressa, visualizar o código fonte ou ignorar mensagens de um</p><p>remetente.</p><p>Confira a seguir as operações ‘extras’ para o uso do correio eletrônico com mais habilidade</p><p>e profissionalismo, facilitando a organização do usuário.</p><p>Ação e Características</p><p>z Marcar como não lida: uma mensagem lida poderá ser marcada como mensagem não lida;</p><p>z Alta prioridade: quando marca a mensagem como Alta Prioridade, o destinatário verá</p><p>um ponto de exclamação vermelho no destaque do título;</p><p>z Baixa prioridade: quando o remetente marca a mensagem como Baixa Prioridade, o des-</p><p>tinatário verá uma seta azul apontando para Baixo no destaque do título;</p><p>z Imprimir mensagem: o programa de e-mail ou navegador de Internet prepara a mensa-</p><p>gem para ser impressa, sem as pastas e opções da visualização do e-mail;</p><p>z Ver código fonte da mensagem: as mensagens possuem um cabeçalho com informações</p><p>técnicas sobre o e-mail, e o usuário poderá visualizar elas;</p><p>z Ignorar: disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,</p><p>as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao</p><p>serem armazenadas na Caixa de Entrada;</p><p>z Lixo Eletrônico: sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui</p><p>o correio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele</p><p>remetente;</p><p>z Tentativa de Phishing: einalizador que move a mensagem para a pasta Itens Excluídos e</p><p>instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links malicio-</p><p>sos que tentam capturar dados dos usuários;</p><p>z Confirmação de Entrega: o servidor de e-mails do destinatário envia uma confirmação de</p><p>entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;</p><p>z Confirmação de Leitura: o destinatário</p><p>pode confirmar ou não a leitura da mensagem</p><p>que foi enviada para ele.</p><p>Lembre-se: a Confirmação de Entrega e a Confirmação de Leitura são opções do correio</p><p>eletrônico que são muito usadas em ambientes corporativos, para oficializar a comunicação</p><p>entre os usuários.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>161</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>A confirmação de entrega é independente da confirmação de leitura. Quando o remetente</p><p>está elaborando uma mensagem de e-mail, ele poderá marcar as duas opções simultanea-</p><p>mente. Se as duas opções forem marcadas, o remetente poderá receber duas confirmações</p><p>para a mensagem que enviou, sendo uma do servidor de e-mails do destinatário e outra do</p><p>próprio destinatário.</p><p>Servidor Exchange Servidor Gmail</p><p>Remetente Cliente</p><p>Webmail</p><p>Destinatário</p><p>Enviar e-mail</p><p>com confirmação</p><p>de entrega</p><p>O servidor confirma a</p><p>entrega do e-mail na caixa</p><p>de entreda do destinatário</p><p>Recebendo a</p><p>confirmação de entrega</p><p>Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do servidor</p><p>de e-mails do destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do e-mail do</p><p>destinatário.</p><p>Servidor Exchange Servidor Gmail</p><p>Remetente</p><p>O destinatário</p><p>confirma a leitura</p><p>da mensagem</p><p>Enviar e-mail</p><p>Cliente</p><p>Webmail</p><p>Destinatário</p><p>Enviar e-mail</p><p>com confirmação</p><p>de leitura</p><p>Recebendo a</p><p>confirmação de leitura</p><p>Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou não) que fez</p><p>a leitura do conteúdo do e-mail.</p><p>Ao “Responder”, a resposta será enviada para o remetente do e-mail.</p><p>Ao “Encaminhar”, a resposta será enviada para outros destinatários, com os anexos.</p><p>Ao “Responder para todos”, a resposta será enviada para o remetente do e-mail e para</p><p>outros destinatários visíveis do e-mail.</p><p>SÍTIOS DE BUSCA E PESQUISA NA INTERNET</p><p>Na internet, os sites (sítios) de busca e pesquisa têm como finalidade apresentar os resulta-</p><p>dos de endereços URLs com as informações solicitadas pelo usuário.</p><p>Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais</p><p>sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-</p><p>bém contribuíram para a acessibilidade das informações existentes na internet, indexando</p><p>em diretórios os conteúdos disponíveis.</p><p>Os sites de pesquisas foram incorporados aos navegadores de internet e, na configuração</p><p>dos browsers, temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-</p><p>tados diretamente na barra de endereços do cliente web. Essa funcionalidade transforma</p><p>162</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>a nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche</p><p>com os termos pesquisados anteriormente e oferece sugestões de termos para completar a</p><p>pesquisa.</p><p>O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-</p><p>gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-</p><p>nalizadas pelo usuário.</p><p>Os recursos incorporados nos sites de pesquisa facilitam diversas operações do dia a dia,</p><p>como a busca por textos, imagens, notícias, mapas e produtos para compras on-line, além de</p><p>realizar cálculos matemáticos, traduções entre idiomas e outras funcionalidades, sem consi-</p><p>derar pontuação, acentuação ou diferenciação entre maiúsculas e minúsculas, mesmo quan-</p><p>do digitadas entre aspas.</p><p>Além de todas essas características, os sites de pesquisa permitem o uso de caracteres</p><p>especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-</p><p>do da pesquisa. Nos concursos públicos, estes são os itens mais questionados.</p><p>Ao contrário de muitos outros tópicos dos editais de concursos públicos, esta parte você</p><p>consegue praticar até no seu smartphone. Comece a usar os símbolos e comandos nas suas</p><p>pesquisas na internet e visualize os resultados obtidos.</p><p>SÍMBOLO USO EXEMPLO</p><p>Aspas duplas Pesquisa exata na mesma ordem</p><p>que forem digitados os termos “Nova Concursos”</p><p>Menos ou traço Excluir termo da pesquisa concursos —militares</p><p>Til (acento) Pesquisar sinônimos concursos ~públicos</p><p>Asterisco</p><p>Substituir termos na pesquisa, para</p><p>pesquisar “inscrições encerradas”,</p><p>“inscrições abertas”, “inscrições</p><p>suspensas” etc.</p><p>inscrições *</p><p>Cifrão Pesquisar por preço celulares $1000</p><p>Dois pontos Intervalo de datas ou preço campeão 1980..1990</p><p>Arroba Pesquisar em redes sociais @novaconcursos</p><p>Hashtags Pesquisar nas marcações de</p><p>postagens #informática</p><p>COMANDO USO EXEMPLO</p><p>site: Resultados de apenas um site livro site:www.uol.com.br</p><p>filetype: Somente um tipo de arquivo apostila filetype:pdf</p><p>define: Definição de um termo define:smtp</p><p>intitle: No título da página intitle:concursos</p><p>inurl: No endereço URL da página inurl:nova</p><p>time: Pesquisa o horário em determinado</p><p>local time:japan</p><p>related: Sites relacionados related:uol.com.br</p><p>cache: Versão anterior do site cache:uol.com.br</p><p>link: Páginas que contenham link para</p><p>outras link:novaconcursos</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>163</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>COMANDO USO EXEMPLO</p><p>location: Informações de um determinado</p><p>local location:méxico terremoto</p><p>Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-</p><p>da na pesquisa.</p><p>O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-</p><p>soft Bing oferece mecanismos similares.</p><p>As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent,</p><p>Siri, Cortana) permitem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos</p><p>sites de pesquisas.</p><p>PEDIDO USO EXEMPLO</p><p>traduzir ... para ... Google Tradutor traduzir maçã para japonês</p><p>lista telefônica: número Páginas com o telefone Lista telefônica: 99999-9999</p><p>código da ação Cotação da bolsa de valores GOOG</p><p>clima localidade Previsão do tempo clima são paulo</p><p>código do voo Status de um voo (viagens) ba247</p><p>Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso</p><p>procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-</p><p>do, os resultados de conteúdo adulto serão exibidos normalmente.</p><p>No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-</p><p>rior direito e escolha o item Pesquisa Segura.</p><p>No Google, na página do site do buscador www.Google.com, acesse o menu Configurações</p><p>no canto inferior direito e escolha o item Configurações de Pesquisa.</p><p>Importante! As bancas costumam questionar funcionalidades do Microsoft Bing que são</p><p>idênticas às funcionalidades do Google Buscas, com o intuito de confundir os candidatos acerca</p><p>do recurso questionado.</p><p>SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS DE SEGURANÇA</p><p>O que é Segurança da Informação?</p><p>Essa é uma pergunta curta, que exige conhecimentos diversos, para que possa ser respondida.</p><p>Neste tópico, você encontrará as informações necessárias para isso.</p><p>As redes de computadores tornaram-se cada vez mais interligadas e complexas. Elas integram,</p><p>atualmente, muitos dispositivos, que, talvez, você não conheça, mas que estão ali, promovendo a</p><p>troca de dados entre o seu equipamento e o servidor remoto o qual está acessando. No entanto, é</p><p>sabido que os criminosos virtuais podem acessar redes de qualquer lugar do mundo.</p><p>Neste sentido, os profissionais de Segurança da Informação procuram proteger os</p><p>dados armazenados e trafegados entre os dispositivos por meio de equipamentos, progra-</p><p>mas e técnicas direcionadas. Para isso, o treinamento dos usuários também é importante,</p><p>164</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>considerando que eles compreendem o elo mais fraco e vulnerável no que se refere à Segu-</p><p>rança da Informação.</p><p>Usuário final Servidor remoto</p><p>A conexão entre o usuário cliente e o servidor é realizada por diferentes</p><p>equipamentos, que são transparentes</p><p>para o usuário final.</p><p>Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários</p><p>dispositivos de conexão (roteadores, repetidores de sinal, switches, bridges, gateways) antes</p><p>de serem apresentadas no dispositivo do usuário.</p><p>Atenção! Paradigma cliente-servidor: nós somos clientes e acessamos informações</p><p>em servidores remotos. As redes de computadores, em concursos públicos, são abordadas,</p><p>seguindo esse paradigma. Usamos cliente web (browser ou navegador) para acessar um ser-</p><p>vidor web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente</p><p>FTP para acessar um servidor FTP.</p><p>Ataques e ameaças à Segurança da Informação</p><p>Invasor Vírus de</p><p>computador</p><p>Software</p><p>malicioso</p><p>Servidor remotoUsuário final</p><p>Figura 2. O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e</p><p>softwares maliciosos.</p><p>Invasores tentarão acessar a conexão e capturar os dados trafegados. Os vírus de compu-</p><p>tador procuram infectar os arquivos e causar danos aos sistemas. Esses softwares maliciosos</p><p>podem infectar dispositivos e sequestrar arquivos.</p><p>Atualizações</p><p>Firewall</p><p>Antivírus</p><p>Senha forte</p><p>Protocolo seguro</p><p>Usuário final</p><p>Servidor remoto</p><p>Figura 3. Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as</p><p>informações que são enviadas e recebidas.</p><p>O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-</p><p>sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-</p><p>ça e práticas recomendadas, entre outras ações. Além disso, deverá utilizar conexões seguras,</p><p>como as VPN’s — Virtual Private Network —, para acesso aos serviços remotos (Computação</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>165</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>na Nuvem); proteger-se das ameaças e ataques à Segurança da Informação, utilizando medi-</p><p>das de proteção em seu dispositivo, como antivírus, firewall e anti-spyware).</p><p>Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são</p><p>muito importantes para a comunicação segura e tornaram-se destaque nos últimos anos,</p><p>por causa do trabalho remoto (home office). Empresas e usuários que não utilizavam uma</p><p>conexão remota segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência</p><p>é que aumente a frequência de questões sobre esse tema, pois se tornou popular devido à</p><p>pandemia.</p><p>A seguir, conheceremos como é a Computação na Nuvem, suas características, os tipos de</p><p>nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico</p><p>já foi bastante abordado em alguns concursos, em provas de diversos cargos.</p><p>Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?</p><p>Esse será o terceiro tópico sobre Segurança da Informação, no qual abordaremos os ataques</p><p>e ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim</p><p>como Computação na Nuvem, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também é</p><p>muito questionado em concursos públicos.</p><p>Finalizando o conteúdo de Segurança da Informação, estudaremos os mecanismos de pro-</p><p>teção e defesa contra os ataques e ameaças. Existem equipamentos de proteção, no entanto,</p><p>em concursos públicos, geralmente, são questionados os aplicativos para segurança (antiví-</p><p>rus, firewall, anti-spyware etc.).</p><p>Apesar de existirem soluções integradas e avançadas para os problemas de Segurança da</p><p>Informação, que até usamos em nossos dispositivos, nos concursos públicos, são questiona-</p><p>das as definições oficiais e as configurações padrão dos programas.</p><p>NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS</p><p>Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como</p><p>existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no</p><p>mundo virtual.</p><p>Os criminosos virtuais são genericamente denominados como hackers, porém o termo</p><p>mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos</p><p>sobre tecnologia, podendo ser nomeado como White Hat — hacker ético que usa suas habi-</p><p>lidades com propósitos éticos e legais —, Gray Hat — aquele que comete crimes, mas sem</p><p>ganho pessoal (geralmente, para exposição de falhas nos sistemas) — e Black Hat — aquele</p><p>que viola a segurança dos sistemas para obtenção de ganhos pessoais.</p><p>Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos</p><p>riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:</p><p>z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;</p><p>z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;</p><p>z Ataques: ação que procura denegrir ou suspender a operação de sistemas.</p><p>Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-</p><p>sitados dispositivos (IoT — Internet das Coisas) e criminosos com acesso de qualquer lugar</p><p>do mundo, as redes de informações tornaram-se particularmente difíceis de se proteger.</p><p>166</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Profissionais altamente qualificados são formados e contratados pelas empresas com a única</p><p>função de proteger os sistemas informatizados.</p><p>Em concursos públicos, as ameaças e os ataques são os itens mais questionados.</p><p>Dica</p><p>Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é</p><p>a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela</p><p>pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).</p><p>Ameaças</p><p>As ameaças são identificadas como aquelas que possuem potencial para comprometer a</p><p>oferta ou existência dos ativos computacionais, tais como: informações, processos e siste-</p><p>mas. Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita</p><p>o pagamento de resgate para a liberação das informações sequestradas – é um exemplo de</p><p>ameaça.</p><p>É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-</p><p>da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não</p><p>se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:</p><p>z Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização</p><p>ou upgrade;</p><p>z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;</p><p>z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.</p><p>As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao</p><p>ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de</p><p>autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Segurança),</p><p>manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de Recur-</p><p>sos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de Continui-</p><p>dade de Negócios).</p><p>Falhas</p><p>As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntá-</p><p>rias. Se o programador insere, no código do sistema, uma falha que produza danos ou per-</p><p>mita o acesso sem autenticação, temos um exemplo de falha proposital. Já se uma falha for</p><p>descoberta após a implantação do sistema, sem que tenha sido uma falha proposital, e tenha</p><p>sido explorada por invasores, temos um exemplo de falha involuntária, inerente ao sistema.</p><p>Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o sistema</p><p>por meio da distribuição de notificações e correções de segurança. O Windows Update, serviço</p><p>da Microsoft para atualização do Windows, distribui, mensalmente, os patches (pacotes) de</p><p>correções de falhas de segurança.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>167</p><p>Todos os direitos são reservados à Nova</p><p>Concursos.</p><p>Ataques</p><p>Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são</p><p>os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança</p><p>definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.</p><p>Os ataques podem ser classificados como:</p><p>z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente</p><p>identificados e anulados;</p><p>z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso</p><p>aos dados, sendo de média complexidade para a solução, gerando impactos na operação</p><p>dos sistemas, como a indisponibilidade;</p><p>z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do</p><p>sistema, novos códigos maliciosos desconhecidos e a distribuição do ataque com redes</p><p>zumbis, tornando difícil a resolução do problema.</p><p>Lembre-se:</p><p>z ameaças existem e podem afetar ou não os sistemas computacionais;</p><p>z falhas existem e podem ser exploradas ou não pelos invasores;</p><p>z ataques são realizados todo o tempo contra todos os tipos de sistemas.</p><p>Vírus de Computador</p><p>O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar</p><p>a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código</p><p>viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o</p><p>código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais</p><p>vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos</p><p>vitais sejam consumidos, podendo levar o hospedeiro à morte.</p><p>O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.</p><p>Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros</p><p>arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu</p><p>desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o</p><p>hospedeiro a uma falha catastrófica.</p><p>1. E-mail com vírus de computador é enviado pa ra o usuário</p><p>E-mail com vírus ArquivoUsuário</p><p>168</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>2. E-mail é abe rto e o arquivo anexo infectado é executado.</p><p>E-mail com vírus ArquivoUsuário</p><p>3. O código do vírus é copiado para arquivos do computador</p><p>E-mail com vírus ArquivoUsuário</p><p>4. Ao executar o arquivo inf ectado, novos arquivos ser ão infectados.</p><p>E-mail com vírus ArquivoUsuário Arquivo</p><p>O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo</p><p>anexado em uma mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia</p><p>removível, como o pen drive, recebidos por alguma rede social, baixados de sites na Internet,</p><p>entre outras formas de contaminação.</p><p>VÍRUS DE COMPUTADOR CARACTERÍSTICAS</p><p>Vírus de boot</p><p>z Infectam o setor de boot do disco de</p><p>inicialização</p><p>z Cada vez que o sistema é iniciado, o vírus é</p><p>executado</p><p>Vírus de script</p><p>Armazenados em sites na Internet, são carre-</p><p>gados e executados quando o usuário acessa</p><p>a página, usando um navegador de Internet</p><p>Vírus de macro</p><p>z As macros são desenvolvidas em linguagem</p><p>Visual Basic for Applications (VBA) nos arqui-</p><p>vos do Office, para a automatização de tarefas</p><p>z Quando desenvolvido com propósitos mali-</p><p>ciosos, é um vírus de macro</p><p>Vírus do tipo mutante</p><p>O vírus “mutante” ou “polimórfico”, a cada nova</p><p>multiplicação, o novo vírus mantém traços do</p><p>original, mas é diferente dele</p><p>Vírus time bomb</p><p>São programados para agir em uma determinada</p><p>data, causando algum tipo de dano no dia previa-</p><p>mente agendado</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>169</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>VÍRUS DE COMPUTADOR CARACTERÍSTICAS</p><p>Vírus stealth</p><p>z Um vírus stealth é um código malicioso muito</p><p>complexo, que se esconde depois de infectar um</p><p>computador</p><p>z Ele mantém cópias dos arquivos que foram in-</p><p>fectados para si e, quando um software antivírus</p><p>realiza a detecção, apresenta o arquivo original,</p><p>enganando o mecanismo de proteção</p><p>Vírus Nimda</p><p>z O vírus Nimda explora as falhas de seguran-</p><p>ça do sistema operacional</p><p>z Ele se propaga pelo correio eletrônico e,</p><p>também, pela web, em diretórios compartilha-</p><p>dos, pelas falhas de servidor Microsoft IIS e</p><p>nas trocas de arquivos</p><p>Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um</p><p>vírus de computador é desenvolvido por um hacker, este procura elaborá-lo para um softwa-</p><p>re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances</p><p>de sucesso.</p><p>O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações</p><p>com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para</p><p>atacar sistemas Windows.</p><p>O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles</p><p>possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma</p><p>ocorrência rara.</p><p>Já o Android, software operacional dos smartphones populares, é uma variação do sistema</p><p>Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa</p><p>dos seus usuários, que, na maioria das vezes, não têm rotinas de proteção e segurança de</p><p>seus aparelhos.</p><p>Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter-</p><p>net, compartilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes</p><p>sociais e por mensagens instantâneas. Vale lembrar, no entanto, que um vírus necessita ser</p><p>executado para que entre em ação, pois ele tem um hospedeiro definido e um alvo estabeleci-</p><p>do. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removendo arqui-</p><p>vos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.</p><p>Worms</p><p>O worm é um verme que explora de forma independente as vulnerabilidades nas redes de</p><p>dispositivos. Geralmente, eles deixam a comunicação na rede lenta, por ocuparem a conexão</p><p>de dados ao enviarem cópias de seu código malicioso.</p><p>Um verme biológico parasita um organismo, consumindo seus recursos e deixando o cor-</p><p>po debilitado. Um verme tecnológico parasita um dispositivo, consumindo seus recursos de</p><p>memória e conexão de rede, deixando o aparelho e a rede de dados lentos.</p><p>Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua</p><p>propagação será rápida caso não existam barreiras de proteção que os impeçam.</p><p>170</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>1. Dispositivo infectado se conecta na rede do usuário</p><p>Smartphone</p><p>com worm</p><p>1. Dispositivo inf</p><p>Roteador do</p><p>Usuário</p><p>Impressora</p><p>2. Roteador infectado envia o worm para a impressora</p><p>Smartphone</p><p>com worm</p><p>Roteador do</p><p>Usuário</p><p>Impressora</p><p>3. Impressora infectada demora muito para imprimir</p><p>Smartphone</p><p>com worm</p><p>Roteador do</p><p>Usuário</p><p>Impressora</p><p>4. Um novo dispositivo se conecta e é infectado</p><p>Smartphone</p><p>com worm</p><p>Roteador do</p><p>Usuário</p><p>Impressora</p><p>Smartphone</p><p>Dica</p><p>Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autôno-</p><p>ma, sem interferência do usuário.</p><p>Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou</p><p>por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,</p><p>transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-</p><p>víveis infectadas, nas redes sociais e por mensagens instantâneas.</p><p>Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias</p><p>de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,</p><p>costumam consumir grande quantidade de recursos computacionais, promovendo a insta-</p><p>lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes</p><p>remotas.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>171</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Pragas</p><p>Virtuais</p><p>As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares mali-</p><p>ciosos), por apresentarem características semelhantes: oferecem alguma vantagem para o</p><p>usuário, mas realizam ações danosas que acabam prejudicando-o.</p><p>z Cavalo de Troia ou Trojan</p><p>É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma</p><p>operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é</p><p>enviado com o conteúdo desejado e, ao ser executado, desativa as proteções do dispositivo,</p><p>para que o invasor tenha acesso aos arquivos e dados.</p><p>Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos</p><p>troianos, consistindo em um cavalo de madeira, com soldados em seu interior. Após entrar</p><p>nas fortificações de Troia, os gregos desativaram as defesas e permitiram o acesso do seu</p><p>exército.</p><p>Importante!</p><p>O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de concur-</p><p>sos, como um tipo de vírus de computador.</p><p>1. E-mail com Cavalo de Troia é enviado para o usuário</p><p>E-mail com vírus Usuário</p><p>2. E-mail é aberto e o link do jogo on-line é acessado</p><p>E-mail com vírus Usuário Jogo on-line</p><p>3. Enquanto o usuário joga, o trojan desativa as proteções</p><p>E-mail com vírus Usuário Jogo on-line</p><p>172</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>4. Enquanto o usuário joga, o invasor consegue acesso</p><p>Usuário Jogo on-line</p><p>z Spyware</p><p>É um programa malicioso que procura monitorar as atividades do sistema e enviar os</p><p>dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-</p><p>dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações</p><p>prejudiciais à privacidade do usuário).</p><p>Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),</p><p>nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas</p><p>com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas</p><p>maliciosos, para aumentar a quantidade de dados capturados.</p><p>z Bot</p><p>É um programa malicioso que mantém contato com o invasor, permitindo que comandos</p><p>sejam executados remotamente.</p><p>O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a</p><p>chamada botnet.</p><p>Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots</p><p>que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de</p><p>esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-</p><p>pagação através do envio de cópias para outros contatos do usuário afetado.</p><p>z Backdoor</p><p>É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos</p><p>do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O</p><p>invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a</p><p>instalação de outros códigos maliciosos e roubo de informações.</p><p>Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor</p><p>do software para funcionalidades administrativas) e ilegítimos (para operarem independen-</p><p>temente do consentimento do usuário).</p><p>z Rootkit</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>173</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>É um código malicioso especializado em esconder e assegurar a presença de outros códi-</p><p>gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-</p><p>das em outras pragas, para que o código que camufla a presença seja executado, escondendo</p><p>os rastros do software malicioso.</p><p>Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados,</p><p>sendo necessária uma cópia segura (backup) para restauração dos arquivos.</p><p>Lembre-se: Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais</p><p>questionadas em concursos públicos.</p><p>Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-</p><p>ção e a privacidade dos usuários de sistemas computacionais.</p><p>CÓDIGO MALICIOSO CARACTERÍSTICAS</p><p>Bomba lógica</p><p>Gatilho para a execução de outros códigos</p><p>maliciosos que permanece inativa até que um</p><p>evento acionador seja executado</p><p>Ransomware</p><p>Sequestrador de dados que criptografa pastas,</p><p>arquivos e discos inteiros, solicitando o paga-</p><p>mento de resgate para liberação</p><p>Scareware</p><p>z Simulam janelas do sistema operacional,</p><p>induzindo o usuário a acionar um comando,</p><p>fazendo a operação continuar normalmente</p><p>z O comando iniciará a instalação de códigos</p><p>maliciosos</p><p>Phishing</p><p>Fraude que engana o usuário, induzindo-o a</p><p>informar seus dados pessoais em páginas de</p><p>captura de dados falsas</p><p>Pharming</p><p>Ataque aos servidores de DNS para alteração</p><p>das tabelas de sites, direcionando a navega-</p><p>ção para sites falsos</p><p>Negação de Serviço</p><p>Ataques na rede que simulam tráfego acima</p><p>do normal com pacotes de dados formatados</p><p>incorretamente, fazendo o servidor remoto</p><p>ocupar-se com os pedidos e erros, negando</p><p>acesso para outros usuários</p><p>Sniffing</p><p>z Código que analisa ou modifica o tráfego de</p><p>dados na rede, em busca de informações rele-</p><p>vantes como login e senha</p><p>z Enquanto o spyware não modifica o conteú-</p><p>do, o sniffing pode alterar</p><p>Spoofing</p><p>Falsifica dados de identificação, seja do reme-</p><p>tente de um e-mail (e-mail Spoofing), do ende-</p><p>reço IP, dos serviços ARP e DNS, escondendo a</p><p>real identidade do atacante</p><p>Man-In-The-Midle Intercepta as comunicações da rede para rou-</p><p>bar os dados que trafegam na conexão.</p><p>Man-In-The-Mobile</p><p>Intercepta as comunicações do aparelho mó-</p><p>vel, para roubar os dados que trafegam na co-</p><p>nexão do aparelho smartphone</p><p>174</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CÓDIGO MALICIOSO CARACTERÍSTICAS</p><p>Ataque de dia zero</p><p>Enquanto uma falha não é corrigida pelo de-</p><p>senvolvedor do software, invasores podem</p><p>explorar a vulnerabilidade identificada antes da</p><p>implantação da proteção</p><p>Defacement</p><p>Modificam páginas na Internet, alterando a</p><p>sua apresentação (face) para os usuários</p><p>visitantes</p><p>HiJacker</p><p>Sequestrador de navegador que pode desde</p><p>alterar a página inicial do browser, até realizar</p><p>mudanças do mecanismo de pesquisas e dire-</p><p>cionamento para servidores DNS falsos</p><p>Uma das ações mais comuns que procuram comprometer a segurança da informação é o</p><p>ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-</p><p>ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-</p><p>lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.</p><p>Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O</p><p>objetivo é simples: roubar dinheiro das contas do usuário.</p><p>Usuário</p><p>1. O usuário recebe um e-mail do “banco”, mas é falso</p><p>2. O link direciona o usuário par a um site falso</p><p>Usuário</p><p>3. Ele informa os seus dados pessoais</p><p>Usuário</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>175</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>4. Seus dados são enviados para o invasor, que</p><p>rouba $$$ das contas bancárias ou fa z</p><p>compras no seu cartão de crédito</p><p>Usuário</p><p>Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,</p><p>modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página</p><p>falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do</p><p>usuário e roubar o seu dinheiro.</p><p>1. O atacante modifica a tabela de um servidor DNS</p><p>Usuário</p><p>2. O link alterado direciona o usuário par a um site falso</p><p>Usuário</p><p>3. Ele informa os seus dados pessoais</p><p>Usuário</p><p>4. Seus dados são enviados pa ra o invasor, que</p><p>rouba $$$ das contas bancárias ou fa z</p><p>compras no seu cartão de crédito</p><p>Usuário</p><p>APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTISPYWARE ETC.)</p><p>176</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Nos</p><p>itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-</p><p>ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem</p><p>mecanismos de proteção – softwares ou hardwares que detectam e removem os códigos mali-</p><p>ciosos ou impedem a sua propagação.</p><p>Independentemente da quantidade de sistemas de proteção, o comportamento do usuário</p><p>poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita</p><p>de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-</p><p>rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou</p><p>em mensagens falsas apresentadas em sites, como o ataque de Phishing. Portanto, a navega-</p><p>ção segura começa com a atitude do usuário na rede.</p><p>Antivírus</p><p>Os vírus de computadores, como conhecemos no tópico anterior, infectam um arquivo e</p><p>propagam-se para outros arquivos quando o hospedeiro é executado. O código que infecta o</p><p>arquivo é chamado de assinatura do vírus.</p><p>Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente</p><p>nos arquivos do computador. O antivírus precisa estar atualizado, com as últimas definições</p><p>da base de assinaturas de vírus, para que seja eficiente na remoção dos códigos maliciosos.</p><p>Usuário</p><p>1. O usuário tem um vírus de computador instalado</p><p>Arquivo</p><p>2. Um software antivírus é acionado para detecção</p><p>Usuário Arquivo</p><p>3. Ele compara o código com sua base de assinaturas</p><p>Usuário Arquivo</p><p>=</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>177</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo</p><p>Usuário</p><p>Arquivo</p><p>desinfectado=</p><p>Quarentena</p><p>Arquivo</p><p>excluído</p><p>Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-</p><p>pondência com a base de assinaturas de vírus, ele poderá:</p><p>z remover o vírus que infecta o arquivo;</p><p>z criptografar o arquivo infectado e mantê-lo na pasta Quarentena, isolado;</p><p>z excluir o arquivo infectado.</p><p>Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-</p><p>natura dos vírus conhecidos, verificação heurística e comportamento do código malicioso</p><p>quando é executado.</p><p>O que fazer quando o código malicioso do vírus não está na base de assinaturas?</p><p>A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhe-</p><p>cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção</p><p>desses novos códigos maliciosos, os programas oferecem a Análise Heurística.</p><p>z Análise Heurística</p><p>O software antivírus poderá analisar os arquivos do dispositivo através de outros parâme-</p><p>tros, além da base de assinaturas de vírus conhecidos, para encontrar novos códigos malicio-</p><p>sos que ainda não foram identificados.</p><p>Se o código enviado para análise for comprovadamente um vírus, o fabricante inclui sua</p><p>assinatura na base de vírus conhecidos. Assim, na próxima atualização do antivírus, todos</p><p>poderão reconhecer e remover o novo código descoberto.</p><p>1. Ele compara o código com sua base de assinaturas,</p><p>mas não encontra correspondência com vírus conhecidos</p><p>Arquivo</p><p>=</p><p>Usuário</p><p>178</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>2. O arquivo será isolado e uma cópia enviada para</p><p>análise pelo fabricante do software antivírus</p><p>=</p><p>Usuário</p><p>Quarentena</p><p>Fabricante</p><p>Windows Defender</p><p>Em concursos públicos, as soluções de antivírus de terceiros, como Avast, AVG, Avira e</p><p>Kaspersky raramente são questionadas. Nós as usamos em nosso dia a dia, mas, em provas</p><p>de concursos, as bancas trabalham com as configurações padrões dos programas.</p><p>O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na</p><p>época do Windows 7, a Microsoft adquiriu e disponibilizou o programa Microsoft Security</p><p>Essentials como antivírus padrão do sistema operacional.</p><p>A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros</p><p>códigos maliciosos, como os worms e Cavalos de Troia. Além disso, o Windows sempre ofe-</p><p>receu o firewall, um filtro de conexões para impedir ataques oriundos das redes conectadas.</p><p>No Windows 10, o Windows Defender faz a detecção de vírus de computador, códigos</p><p>maliciosos e opera o firewall do sistema operacional, impedindo ataques e invasões.</p><p>Firewall</p><p>O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-</p><p>vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede</p><p>interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis</p><p>para a maioria dos usuários.</p><p>A maioria das portas comuns estão liberadas e a maioria das portas específicas estão</p><p>bloqueadas.</p><p>Usuário</p><p>O firewall controla o tráfego proveniente de outras redes.</p><p>O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos,</p><p>como os vírus de computadores, infectem o computador ao chegarem como anexos de uma</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>179</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>mensagem de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes</p><p>de executá-los.</p><p>E-mail com vírus</p><p>E-mail com trojan</p><p>Firewall</p><p>E-mail com vírus</p><p>E-mail com trojan</p><p>Usuário</p><p>O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela barreira e</p><p>chegarão até o usuário.</p><p>O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer</p><p>outra praga digital que procure acessar a rede ou o computador por meio de suas portas de</p><p>conexão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo</p><p>firewall.</p><p>Firewall</p><p>Página webE-mail</p><p>Invasor Ataque de vírus</p><p>MalwarePropagação</p><p>de worm</p><p>Usuário</p><p>O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.</p><p>O firewall não é um antivírus nem um antispyware. Ele permite ou bloqueia o tráfego de</p><p>dados nas portas TCP do dispositivo. Sendo assim, sua utilização não dispensa o uso de outras</p><p>ferramentas de segurança, como o antivírus e o antispyware.</p><p>Atente-se: o firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá,</p><p>por ser um ataque e, não, por ser um vírus.</p><p>Antispyware</p><p>Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma</p><p>solução que procura detectar, impedir a propagação e remover os códigos maliciosos que</p><p>não necessitam de um hospedeiro.</p><p>Genericamente, malware é um software malicioso. Genericamente, spyware é um software</p><p>espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-</p><p>rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se</p><p>interessante nomear a solução como antispyware.</p><p>Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas</p><p>digitais.</p><p>180</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Usuário Antispyware</p><p>MalwareWorm</p><p>Trojan Spyware</p><p>O antispyware é usado para evitar pragas digitais no dispositivo do usuário.</p><p>Para proteção, o usuário deverá:</p><p>z manter o firewall ativado;</p><p>z manter o antivírus atualizado e ativado;</p><p>z manter o antispyware atualizado e ativado;</p><p>z manter os programas atualizados com as correções de segurança;</p><p>z usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores</p><p>quando disponível.</p><p>Usuário</p><p>Firewall Antivírus Atualizações Senha forteAntispyware</p><p>Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado, atualizações de</p><p>softwares instaladas e uso de senha forte.</p><p>UTM</p><p>Unified Threat Management (UTM), ou “Gerenciamento Unificado de Ameaças”, são solu-</p><p>ções abrangentes que integram diferentes mecanismos de proteção em apenas um progra-</p><p>ma. Elas realizam, em tempo real, a filtragem de códigos acessados, otimizam o tráfego</p><p>de</p><p>dados nas conexões, controlam a execução das aplicações, protegem o dispositivo com um</p><p>firewall, estabelecem uma conexão VPN segura para navegação e entregam relatórios de fácil</p><p>compreensão para o usuário.</p><p>Defesa Contra Ataques</p><p>Quando o ataque é direcionado ao e-mail e navegador de Internet, os filtros antispam e fil-</p><p>tros antiphishing atendem aos requisitos de proteção. Se o ataque chega disfarçado, medidas</p><p>de prevenção devem ser adotadas, como:</p><p>z nunca fornecer informações confidenciais ou secretas por e-mail;</p><p>z resistir à tentação de cliques em links das mensagens;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>181</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z observar os downloads automáticos ou não iniciados;</p><p>z dentro das políticas de segurança para os funcionários, destacar que não se deve submeter</p><p>à pressão de pessoas desconhecidas.</p><p>Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação</p><p>de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-</p><p>dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o</p><p>usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de</p><p>proteção do aparelho e as senhas precisam ser redefinidas o mais breve possível.</p><p>Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário</p><p>mantiver os programas atualizados em seu dispositivo, aplicando as correções de segurança</p><p>tão logo elas sejam disponibilizadas.</p><p>Importante!</p><p>Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo</p><p>mais fraco da corrente de segurança da informação, por estar sujeito a enganos e trapaças</p><p>dos atacantes. A Engenharia Social consiste no conjunto de técnicas e atividades que pro-</p><p>curam estabelecer confiança mediante dados falsos, ameaças ou dissimulação.</p><p>PROCEDIMENTOS DE BACKUP</p><p>O Backup é a cópia de segurança dos dados do usuário.</p><p>Neste tópico estudaremos sobre as ferramentas do sistema operacional para proteção dos</p><p>dados, a fim de compreender que cada uma possui um objetivo específico.</p><p>As cópias de segurança ganharam destaque nos últimos anos, devido aos ataques de ran-</p><p>somware. Como o código malicioso reage às tentativas de acessos aos arquivos criptogra-</p><p>fados, as cópias de segurança, ao serem restauradas, recuperam os arquivos sem alertar o</p><p>atacante, prejudicando ainda mais o que já foi comprometido.</p><p>Ransomware é um ataque que criptografa os arquivos e as unidades do dispositivo do</p><p>usuário, solicitando o pagamento de um resgate para a liberação da chave de descriptografia.</p><p>O usuário pode receber um arquivo com o código malicioso por meio do correio eletrônico</p><p>ou redes sociais e, após a execução do arquivo, seus dados serão totalmente ou parcialmente</p><p>criptografados. Alguns códigos ransomware criptografam apenas o início dos arquivos, tor-</p><p>nando-os inacessíveis. A técnica é usada para que o sequestro dos dados seja realizado de</p><p>forma extremamente rápida, evitando que alguma ação ou reação do usuário interrompa o</p><p>processo de criptografia em andamento.</p><p>RECUPERAÇÃO USO</p><p>INICIALIZAÇÃO DO SISTEMA Arquivos da inicialização do</p><p>Windows</p><p>Criado como disco de</p><p>inicialização, permite iniciar o</p><p>Windows quando os arquivos</p><p>essenciais do boot forem</p><p>danificados</p><p>182</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>REPARAÇÃO DO SISTEMA</p><p>Recupera arquivos alterados,</p><p>danificados ou excluídos do</p><p>sistema operacional</p><p>Retorna o Windows para suas</p><p>configurações originais, sem</p><p>os programas que foram</p><p>instalados posteriormente</p><p>RESTAURAÇÃO DO SISTEMA</p><p>A cada inicialização ou</p><p>modificação, um ponto de</p><p>restauração é criado</p><p>Retorna o sistema e</p><p>programas para o ponto</p><p>de restauração escolhido,</p><p>descartando alterações</p><p>posteriores a ele</p><p>BACKUP</p><p>Recupera os arquivos do</p><p>usuário que foram copiados</p><p>para a cópia de segurança</p><p>Restaurar os arquivos do</p><p>usuário que foram copiados</p><p>anteriormente no backup</p><p>As cópias de segurança são criadas pelo sistema operacional a partir de comandos do</p><p>usuário, tanto programados pelo Agendador de Tarefas automaticamente, como, manual-</p><p>mente, pelo utilizador.</p><p>O Agendador de Tarefas é um recurso do Windows que permite a programação de coman-</p><p>dos nos computadores. O Agendador poderá executar uma vez ou várias vezes de forma</p><p>recorrente (todos os dias, todas as segundas-feiras etc.).</p><p>Ao inserir os comandos de backup (cópia de segurança) no Agendador de Tarefas, quando</p><p>for o dia e horário programados, será executado, para que o usuário tome as providências</p><p>com relação à cópia de seus arquivos de dados.</p><p>TIPOS DE BACKUP</p><p>Atualmente, o usuário dispõe de recursos que realizam o backup na nuvem diretamente,</p><p>sem sua interferência no dia a dia. No smartphone Android, com a Conta Google, podemos</p><p>autorizar a sincronização das imagens e vídeos da câmera diretamente no Google Fotos. No</p><p>smartphone iOS, com a Conta iCloud, podemos autorizar a sincronização das imagens e vídeos</p><p>da câmera diretamente no Apple iCloud. E outras soluções, como o Google Drive, Microsoft</p><p>OneDrive e Dropbox poderão fazer a cópia de segurança na nuvem dos arquivos gravados na</p><p>respectiva pasta do dispositivo.</p><p>Entretanto, esta modalidade de backup na nuvem não é, exatamente, uma cópia de segu-</p><p>rança, mas apenas uma replicação (duplicação) de dados. Se os dados forem corrompidos ou</p><p>criptografados por um ransomware, corre-se o risco de ter as cópias “limpas” sobrepostas</p><p>pelas cópias infectadas com o malware.</p><p>Os sistemas de sincronização de dados, como o Dropbox, OneDrive e Drive permitem o</p><p>gerenciamento do histórico de versões, possibilitando a recuperação de arquivos anteriores à</p><p>última atualização de sincronização.</p><p>Em concursos públicos, são questionados os tipos de backup “clássicos”: completo, incre-</p><p>mental e diferencial.</p><p>Cada um deles possui suas vantagens e desvantagens, as quais veremos a seguir.</p><p>As empresas costumam operar diferentes tipos de backup, de acordo com suas necessida-</p><p>des de aplicações, disponibilidade, segurança e velocidade de acesso às informações copiadas.</p><p>A manutenção de cópias de segurança redundantes de arquivos importantes é recomen-</p><p>dável. Ou seja, para os arquivos mais importantes, ter duas ou mais cópias do mesmo backup</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>183</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>é uma atitude correta, criando redundâncias. Se uma das cópias falhar, ou for comprometi-</p><p>da, a outra cópia redundante poderá ser usada para recuperação dos dados.</p><p>Backup Completo (ou Full)</p><p>O Backup Completo ou Full é aquele no qual todos os arquivos são copiados para outro</p><p>local de armazenamento. A vantagem desse tipo de backup é a reprodução fiel e completa de</p><p>todas as informações do ambiente, possibilitando a restauração dos dados de forma contínua</p><p>e imediata.</p><p>Entretanto, sua desvantagem é a quantidade de espaço de armazenamento necessário</p><p>para os dados, além do tempo para conclusão do procedimento de cópia. Em sistemas críticos,</p><p>que operam com banco de dados e acesso 24 horas (como uma loja virtual de marketplace,</p><p>as lojas Americanas), o backup completo poderia copiar dados que estariam desatualizados</p><p>alguns minutos depois, por não poder paralisar o sistema para que a cópia de segurança seja</p><p>realizada.</p><p>DOM SEG TER QUA QUI SEX SÁB</p><p>1 TB</p><p>Backup completo de 1 TB.</p><p>Todas as cópias de segurança ocupam 1 TB cada.</p><p>Se acontecer um problema no sábado, por exemplo, bastaria pegar o backup completo da</p><p>sexta-feira e pronto: arquivos restaurados!</p><p>Se o backup completo for realizado em mídias “convencionais”, provavelmente, será</p><p>necessário que o usuário troque as mídias quando elas estiverem totalmente ocupadas. Já se</p><p>o backup completo for realizado dentro da rede de dados da empresa, o tempo ocupado na</p><p>conexão poderá atrapalhar o uso de outros recursos pelos usuários. E se</p><p>o backup completo</p><p>for realizado na nuvem (Internet), o tempo de uso da conexão de Internet poderá atrapalhar</p><p>o acesso à rede mundial pelos usuários.</p><p>Portanto, o backup completo deve ser realizado em horários de menos utilização dos recur-</p><p>sos da rede da empresa, para otimizar sua operação e não atrapalhar os demais sistemas.</p><p>O tempo de vida do backup completo dependerá da Política de Segurança da Informação</p><p>(PSI) definido pela empresa.</p><p>184</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>VANTAGENS DESVANTAGENS</p><p>COMPLE-</p><p>TO</p><p>z Reprodução fiel e completa</p><p>z Recuperação rápida em caso de</p><p>desastres (restauração total)</p><p>z Maior espaço de armazenamento</p><p>z Maior tempo ocupado com backup</p><p>Backup Incremental</p><p>Como o backup completo, realizado todos os dias demanda uma grande quantidade</p><p>de espaço para armazenamento ou conexão da rede/Internet, uma alternativa é o backup</p><p>Incremental.</p><p>Neste tipo de backup, serão copiados os dados que foram alterados desde o último backup</p><p>incremental. Como a quantidade de dados alterados pode variar de um período para outro, a</p><p>quantidade de espaço reservado para as cópias de segurança do tipo incremental será menor,</p><p>comparado ao backup completo.</p><p>Iniciando com um backup completo, as alterações que forem observadas nos dados, em</p><p>comparação com a cópia completa, serão adicionadas na cópia incremental.</p><p>Co</p><p>m</p><p>pl</p><p>et</p><p>o</p><p>DOM SEG TER QUA QUI SEX SÁB</p><p>1 TB</p><p>Backup incremental.</p><p>Apenas os dados alterados em relação ao completo são copiados.</p><p>Se acontecer um problema no sábado, por exemplo, for preciso restaurar os arquivos, será</p><p>necessária a cópia do último backup completo realizado e de todos os backups incrementais</p><p>realizados até a data da ocorrência. A manutenção das cópias incrementais é trabalhosa, exi-</p><p>gindo verificação regular das mídias nas quais estão armazenados os arquivos.</p><p>VANTAGENS DESVANTAGENS</p><p>INCREMEN-</p><p>TAL</p><p>z Rápido para copiar dados</p><p>z Rápido para restaurar dados</p><p>A manutenção das cópias é mais</p><p>trabalhosa</p><p>Backup Diferencial</p><p>A cópia diferencial é um pouco parecida com a cópia incremental.</p><p>Os dados que são copiados incluem os novos arquivos e os arquivos alterados (diferentes)</p><p>em relação ao backup completo.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>185</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>As cópias são acumulativas, registrando na mídia atual os dados que foram usados na</p><p>cópia anterior.</p><p>O backup diferencial tem facilidade para recuperação dos dados e segurança, pois, se uma</p><p>das cópias estiver com problema, as anteriores e posteriores poderão conter a informação</p><p>desejada.</p><p>Depois de um certo tempo, definido pela PSI, o backup completo será realizado novamen-</p><p>te, reiniciando a contagem.</p><p>Co</p><p>m</p><p>pl</p><p>et</p><p>o</p><p>DOM SEG TER QUA QUI SEX SÁB</p><p>1 TB</p><p>Backup diferencial.</p><p>Os dados alterados de um dia acumulam com o anterior, mantendo a última cópia como a mais completa de</p><p>todas.</p><p>Se ocorrer um problema no sábado, por exemplo, basta usar o backup completo e o último</p><p>backup diferencial disponível. Entretanto, se o último backup diferencial disponível estiver</p><p>com problemas nos dados da segunda-feira, basta resgatar em uma das outras cópias (terça,</p><p>quarta ou quinta) a parte faltante.</p><p>VANTAGENS DESVANTAGENS</p><p>DIFERENCIAL z Boa velocidade para copiar dados</p><p>z Maior segurança dos dados</p><p>z Ocupa mais espaço que o backup</p><p>incremental</p><p>Backup Completo, Incremental e Diferencial</p><p>As questões de concursos costumam questionar o backup dentro de algumas diretrizes:</p><p>tipos, vantagens, desvantagens, custo, desempenho e disponibilidade.</p><p>VANTAGENS DESVANTAGENS</p><p>COMPLETO</p><p>z Reprodução fiel e completa</p><p>z Recuperação rápida em caso de</p><p>desastres (restauração total)</p><p>z Maior espaço de armazenamento</p><p>z Maior tempo ocupado com backup</p><p>INCREMENTAL z Rápido para copiar dados</p><p>z Rápido para restaurar dados</p><p>z Manutenção das cópias é mais</p><p>trabalhosa</p><p>186</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>DIFERENCIAL z Boa velocidade para copiar dados</p><p>z Maior segurança dos dados</p><p>z Ocupa mais espaço que o backup</p><p>incremental</p><p>CUSTO DESEMPENHO DISPONIBILIDADE</p><p>COMPLETO Alto Demorado para fazer, rápido para</p><p>restaurar Imediata</p><p>INCREMEN-</p><p>TAL Médio Rápido para fazer e rápido para</p><p>restaurar</p><p>Imediata, desde que tenham</p><p>sido tomadas as medidas de</p><p>manutenção</p><p>DIFERENCIAL Médio Rápido para fazer e demorado para</p><p>restaurar Imediata</p><p>Outros Tipos de Backup</p><p>A escolha pelo modelo de backup ideal costuma considerar o custo, o desempenho e a dis-</p><p>ponibilidade. Portanto, além dos modelos básicos que caem em todas as provas de concursos,</p><p>outras soluções são desenvolvidas pelas empresas de tecnologia.</p><p>Existem soluções, no mercado, que combinam os modelos de backup “básicos”, oferecendo</p><p>produtos personalizados.</p><p>z Backup incremental contínuo: combina a ideia de um backup completo com atualiza-</p><p>ções semelhantes ao backup diferencial, permitindo a recuperação com a última cópia</p><p>incremental contínua;</p><p>z Backup completo sintético: combina um backup completo com cópias incrementais sub-</p><p>sequentes, focando nas alterações para reduzir a carga de trabalho dos servidores e a</p><p>ocupação da banda da conexão de rede;</p><p>z Backup de espelhamento (o modelo de cópia do Dropbox, Microsoft OneDrive, Goo-</p><p>gle Drive e Apple iCloud é assim): tudo o que for realizado no original (aparelho) será</p><p>repetido na cópia na nuvem. Se uma foto é apagada, ela poderá ser apagada da cópia na</p><p>nuvem simultaneamente;</p><p>z Backup local: tanto o dispositivo com o original como o dispositivo com a cópia estão no</p><p>mesmo local físico;</p><p>z Backup externo: comum em pequenas empresas, compreende a situação na qual a cópia</p><p>dos dados armazenada em um HD externo é levada para a casa do técnico por exemplo;</p><p>z Backup FTP: um servidor FTP armazena os arquivos enviados pelo cliente FTP instalado</p><p>no servidor local. Opera de forma semelhante a um backup na nuvem.</p><p>BACKUP NA REDE DE DADOS OU INTERNET</p><p>A cópia de segurança deve ser armazenada em uma mídia protegida contra alterações,</p><p>preferencialmente, em um local físico diferente de onde se encontram os arquivos originais.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>187</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>O armazenamento de dados na nuvem é uma realidade e muitas empresas possuem todas</p><p>as suas informações na nuvem ou estão migrando-as para a Internet. A alta disponibilidade e</p><p>segurança dos serviços contratados com as provedoras de nuvem torna o investimento mais</p><p>interessante que a manutenção de sua estrutura local dedicada.</p><p>O gerenciamento de mídias, como fitas, discos rígidos, discos flexíveis e discos ópticos</p><p>exige um controle preciso sobre o que está armazenado em cada mídia. Esse controle pode-</p><p>rá exigir funcionários e softwares especializados e, de acordo com o tamanho da empresa,</p><p>podem aumentar os custos da área de TI de forma significativa.</p><p>Portanto, uma das soluções está relacionada com o local onde o armazenamento será rea-</p><p>lizado, transferindo das mídias removíveis para computadores remotos e sistemas de arma-</p><p>zenamento de dados dedicados. Confira alguns exemplos figurativos:</p><p>z originais armazenados no servidor A da matriz e backup no servidor B da filial, conecta-</p><p>dos pela rede interna e separados fisicamente;</p><p>z originais armazenados no servidor A da matriz e backup no sistema NAS (Network Area</p><p>Storage) da empresa, separados fisicamente;</p><p>z originais armazenados no servidor A da matriz e backup na nuvem privada, instalada em</p><p>uma infraestrutura contratada como um serviço em algum lugar do mundo literalmente.</p><p>MÍDIAS DE BACKUP</p><p>Fita</p><p>A fita de armazenamento de dados (ou, atualmente, Fita DAT — Digital Audio Tape) é uma</p><p>forma de armazenamento magnético sequencial, que grava os dados em uma mídia inserida</p><p>em um leitor/gravador.</p><p>Muito usada no passado, em servidores de dados, devido a sua alta capacidade de armaze-</p><p>namento de dados e velocidade de leitura/gravação, atualmente está obsoleta.</p><p>Os servidores</p><p>com discos rígidos oferecem maior proteção às mídias de armazenamento se comparados</p><p>com as fitas magnéticas removíveis.</p><p>As fitas de armazenamento de dados, assim como as fitas cassetes de áudio, populares</p><p>nos anos 70 e 80, demandam manutenção constante das mídias e de seus leitores. Por serem</p><p>cobertas por um composto magnético, as cabeças de leitura e gravação tendem a “sujar”</p><p>com resíduos deste composto, prejudicando as novas leituras/gravações se os cabeçotes não</p><p>forem regularmente limpos.</p><p>Devido às demandas de segurança e manutenção, elas começaram a desaparecer no início</p><p>dos anos 2000. Atualmente, algumas empresas ainda mantém fitas DAT, mas por outros moti-</p><p>vos, especialmente, para a operação de servidores legados (sistemas abandonados que não</p><p>são mais atualizados e só oferecem o recurso de cópias de segurança via fita DAT).</p><p>188</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Fita D2 e DAT comparadas a um smartphone.</p><p>Disco Rígido</p><p>O disco rígido é uma mídia de armazenamento de dados magnética, que se popularizou</p><p>nos anos 90 por sua capacidade e velocidade de acesso aos dados. Os primeiros modelos</p><p>populares não ofereciam controle de erros e, caso ocorressem problemas na mídia, alguns</p><p>softwares específicos seriam executados para o isolamento dos problemas.</p><p>O disco rígido “clássico” possui um ou mais discos metálicos com superfície magnetizável,</p><p>que giram em velocidades de 5.400 rpm (rotações por minuto) em torno de um eixo central.</p><p>Os braços de leitura e gravação são posicionados acima da superfície do disco, efetuando a</p><p>coleta dos bits registrados ou gravando novas informações a cada giro do disco.</p><p>Os braços de leitura e gravação possuem atuadores que identificam a posição na qual a</p><p>informação está ou deverá ser gravada, girando os respectivos discos (ou pratos) para o cor-</p><p>reto posicionamento. Quando posicionado no local correto, a cabeça de gravação transfere as</p><p>informações que precisam ser armazenadas, as quais permanecerão disponíveis por um bom</p><p>tempo, mesmo sem o fornecimento de energia, tornando o disco rígido uma forma de armaze-</p><p>namento de dados permanente por não ser volátil, como a memória RAM.</p><p>Disco Rígido (sem a proteção externa).</p><p>Os primeiros modelos trabalhavam com softwares exclusivos para cada fabricante, que</p><p>efetuavam a gravação dos dados, manutenção dos discos e até o “estacionamento” das cabe-</p><p>ças de leitura/gravação para transporte do equipamento desligado.</p><p>Os discos são divididos, logicamente, em setores, trilhas e clusters. Um cluster é uma uni-</p><p>dade de armazenamento de dados, localizado em determinado setor do disco, em determi-</p><p>nada trilha.</p><p>A divisão lógica de um disco rígido segue o padrão que foi definido para os primeiros dis-</p><p>cos flexíveis, com definição no momento da formatação ou particionamento. A formatação</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>189</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>consiste em definir o sistema de arquivos, divisões e endereçamentos para o armazenamento</p><p>de dados. O particionamento consiste em dividir o disco em divisões lógicas distintas, que</p><p>possibilitam reduzir o espaço físico para endereçamento e redução do tempo de latência das</p><p>cabeças de leitura e gravação (tempo que o sistema permanece parado).</p><p>A</p><p>C</p><p>B</p><p>D</p><p>Disco Rígido — Representação da divisão lógica.</p><p>Discos:</p><p>Trilhas (A)</p><p>Setores (B)</p><p>Cluster (C e D)</p><p>Os discos rígidos externos são usados para cópia de segurança de dados, especialmente,</p><p>pelos usuários domésticos e pequenas empresas, dada a facilidade de compra e praticidade</p><p>de uso ao conectar em uma porta USB, disponível em, praticamente, todos os dispositivos</p><p>computacionais da atualidade.</p><p>Componente de armazenamento:</p><p>z Disco rígido: memória secundária de armazenamento magnético25.</p><p>� permanente, não volátil, “unidade C:”, hard disk (HD).</p><p>z Disco rígido: memória secundária de armazenamento memória flash26.</p><p>� SATA II, USB: permanente, não volátil, “unidade C:”, SSD (Solid State Disk).</p><p>25 Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash, armazenamento eletrônico.</p><p>26 A memória flash permite que a troca de informação seja mais rápida e, quando o dispositivo é desligado, poderá</p><p>voltar, rapidamente, para onde estava antes.</p><p>190</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Os discos SSD operam como discos rígidos, porém com velocidade superior para leitura</p><p>e gravação de dados, por serem construídos com chips de memória. Para os programas de</p><p>backup, não muda nada.</p><p>Os discos rígidos e SSDs podem ter mais de uma partição, como letra C: e D:. Entretanto,</p><p>copiar dados da partição C: para a partição D: não é considerado como um backup.</p><p>O primeiro motivo é que a origem e o destino estão no mesmo local, portanto, em caso de</p><p>sinistro no disco de origem, perde-se a cópia de segurança na partição de destino, que está</p><p>no mesmo disco de origem. E o segundo motivo é que as partições podem ser desfeitas com a</p><p>mesma rapidez com que são criadas, através do Gerenciamento de Discos do Windows.</p><p>Os Discos Rígidos possuem capacidades elevadas, de 240 GB (gigabytes, bilhões de bytes),</p><p>320 GB, 500 GB, 1 TB (terabyte, trilhão de bytes), 2 TB etc. Possuem um baixo custo de aquisição</p><p>por megabyte se comparados as outras mídias de armazenamento de dados da atualidade.</p><p>Disco Flexível</p><p>Com baixa capacidade e facilidade de manuseio, os discos flexíveis ou disquetes foram</p><p>muito populares até meados dos anos 2000. Com novos meios de armazenamento disponí-</p><p>veis, como os discos ópticos e os pendrives, conectados em portas USB, eles caíram em desuso.</p><p>A capacidade de armazenamento dos discos flexíveis era de 180KB (modelo 5 ¼ de face</p><p>simples) até 2.88 MB (modelo 3 ½ de última geração).</p><p>Os discos ZIP (ZIP Drive) foram oferecidos no começo dos anos 2000, com capacidade de</p><p>100 MB, operando de forma semelhante às fitas DAT, com cartuchos próprios para uso em lei-</p><p>toras dedicadas. Apesar de sua capacidade aumentada em relação ao disquete, outras mídias</p><p>de armazenamento já ofereciam maior espaço para dados se comparadas aos “disquetes ZIP”.</p><p>O armazenamento de dados em discos flexíveis tornou-se impossível atualmente, pois</p><p>as mídias deixaram de ser fabricadas e o tamanho dos arquivos supera vários megabytes</p><p>(milhões de bytes) facilmente nos dias de hoje.</p><p>Disco flexível 3 ½ desmontado.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>191</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Disco Óptico</p><p>Com a popularização das mídias ópticas, especialmente, por substituírem as fitas cassetes,</p><p>os discos de vinil e as fitas de vídeo, com qualidade de imagem superior, os usuários enxer-</p><p>garam a possibilidade de reutilizá-los como cópias de segurança.</p><p>No início dos anos 2000, CDs, DVDs e o Blu-Ray eram os queridinhos para o armazenamen-</p><p>to de dados. Suas durabilidade, rapidez para leitura e gravação e grande capacidade (para os</p><p>padrões da época) fizeram das mídias ópticas as preferidas para a cópia de segurança.</p><p>O HD-DVD usava luz azul-violeta e acabou sendo superado pelo Blu-Ray devido às restri-</p><p>ções de gravações e baixa capacidade, sendo fabricado por cerca de cinco anos pela Toshiba,</p><p>sem adesão de muitos outros fabricantes.</p><p>CAPACIDADE USO</p><p>CD — COMPACT DISC 700 MB Usado para música</p><p>DVD — DIGITAL</p><p>VIDEO DISC 4.7 GB Usado para vídeo</p><p>HD-DVD — HIGH DENSITY DIGITAL</p><p>VERSATILE DISC 15 GB Usado para vídeo de alta definição</p><p>BLU-RAY 25 GB Usado para vídeo de alta definição</p><p>O CD veio para substituir as fitas cassetes de áudio e os discos de vinil, com a gravação digi-</p><p>tal do áudio em uma mídia durável de alta qualidade. Com capacidade de 700 MB e algumas</p><p>características de construção específicas, rapidamente se tornaram o padrão para distribui-</p><p>ção de instaladores de softwares, substituindo inúmeros disquetes.</p><p>Os drives leitores de CD do final dos anos 90 eram substituídos por</p><p>forma genérica) ou</p><p>exatos 15.360 bytes.</p><p>Qual é a diferença?</p><p>O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em</p><p>base dois.</p><p>Quando dizemos 1.000 bytes, na verdade são 1.024 bytes (210).</p><p>Um quilobyte (1 KB) é exatamente 1.024 bytes.</p><p>Um megabyte (1 MB) é exatamente 1.048.576 bytes (220).</p><p>Um gigabyte (1 GB) é exatamente 1.073.741.824 bytes (230).</p><p>Um terabyte (1 TB) é exatamente 1.099.511.627.776 bytes (240).</p><p>E assim por diante.</p><p>Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-</p><p>tiplicando ou dividindo por 1.024.</p><p>Veja, a seguir, um gráfico convertendo os valores do sistema internacional de medidas.</p><p>Byte</p><p>(B)</p><p>÷</p><p>1.024</p><p>÷</p><p>1.024</p><p>÷</p><p>1.024</p><p>÷</p><p>1.024</p><p>÷</p><p>1.024</p><p>÷</p><p>1.024</p><p>· 1.024</p><p>· 1.024</p><p>· 1.024</p><p>· 1.024</p><p>· 1.024</p><p>· 1.024</p><p>Kilobyte</p><p>(KB)</p><p>mil</p><p>Megabyte</p><p>(MB)</p><p>milhão</p><p>Gigabyte</p><p>(GB)</p><p>bilhão</p><p>Terabyte</p><p>(TB)</p><p>trilhão</p><p>Petabyte</p><p>(PB)</p><p>Exabyte</p><p>(EB)</p><p>.</p><p>Lembre-se: a conversão de medidas dentro do sistema internacional é simples e fácil, bas-</p><p>tando dividir para “subir” na escala ou multiplicar para “descer” na escala.</p><p>E na transmissão de dados? Como funciona? São as mesmas unidades, mas em bits.</p><p>Bit</p><p>(B)</p><p>Kilobit</p><p>(KB)</p><p>mil</p><p>Megabit</p><p>(MB)</p><p>milhão</p><p>Gigabit</p><p>(GB)</p><p>bilhão</p><p>Terabit</p><p>(TB)</p><p>trilhão</p><p>Petabit</p><p>(PB)</p><p>Exabit</p><p>(EB)</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>17</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Se a sua conexão Wi-Fi opera em 150 “megas”, são 150 Mbps (megabits por segundo). Um</p><p>modem, para transmissão e recepção de dados pela linha telefônica convencional nos anos</p><p>1990, operava em 56.6 Kbps (kilobits por segundo). A porta USB 2.0 tem taxa de transmissão</p><p>de 480 Mbps (megabits por segundo) e o USB 3.0 opera em cinco Gbps (gigabits por segundo).</p><p>Da mesma forma que na convenção do armazenamento de dados, as medidas de velocida-</p><p>des são múltiplas de 1.024 (ou divisores de 1.024 para “subir” na escala).</p><p>SOFTWARE</p><p>Software é um programa de computador, um aplicativo, um sistema operacional, um dri-</p><p>ver, um arquivo etc. Toda a parte virtual do sistema, que não pode ser tocada, é o software.</p><p>Existem várias categorias e naturezas para os softwares, que estão na tabela a seguir:</p><p>SOFTWARE ONDE QUANDO</p><p>Inicialização</p><p>Está gravado no chip ROM-BIOS13 e</p><p>armazena as informações sobre a</p><p>configuração de hardware presente no</p><p>equipamento. Este procedimento cha-</p><p>ma-se POST14</p><p>No momento em que ligamos o com-</p><p>putador, as informações são lidas,</p><p>checadas, e caso estejam corretas,</p><p>é passado o controle para o sistema</p><p>operacional</p><p>Sistema</p><p>operacional</p><p>Carregamento de informações sobre o</p><p>sistema operacional, armazenadas na</p><p>trilha zero15 do disco de inicialização</p><p>(boot)</p><p>Após a realização com sucesso do</p><p>POST os drivers16 são carregados. O</p><p>kernel17 é acionado e o controle entre-</p><p>gue ao usuário. O usuário interage com</p><p>o computador por meio da GUI18</p><p>Aplicativos No computador</p><p>Após o carregamento do sistema</p><p>operacional, uma shell é exibida (in-</p><p>terface). Os aplicativos poderão ser</p><p>executados, como editores de textos,</p><p>planilhas de cálculos, ferramentas</p><p>de sistema, além de programas de-</p><p>senvolvidos em uma linguagem de</p><p>programação</p><p>Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-</p><p>ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de</p><p>desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-</p><p>tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),</p><p>trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,</p><p>com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas</p><p>obrigatórias exibidas durante o uso).</p><p>13 ROM-BIOS — Read Only Memory — Basic Input Output System — sistema básico de entrada e saída, armazenado em uma memória somente</p><p>leitura.</p><p>14 POST — Power On Self Test — autoteste quando for ligado.</p><p>15 Trilha zero — primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.</p><p>16 Drivers — arquivos do sistema operacional responsáveis pela comunicação com o hardware.</p><p>17 Kernel — núcleo do sistema operacional com as rotinas para execução dos aplicativos.</p><p>18 Graphics User Interface — Interface gráfica do usuário</p><p>18</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Atenção! Os softwares de inicialização são pouco questionados em provas. Já sistemas</p><p>operacionais (software básico) e aplicativos possuem editais totalmente dedicados a eles.</p><p>Os softwares instalados no computador podem ser classificados de formas diferentes, de</p><p>acordo com o ponto de vista e sua utilização.</p><p>Vamos conhecer algumas delas.</p><p>CATEGO-</p><p>RIA CARACTERÍSTICA EXEMPLO</p><p>Básico</p><p>Sistemas operacionais, que oferecem</p><p>uma plataforma para execução de ou-</p><p>tros softwares</p><p>Windows e Linux</p><p>Aplicativo Programas que permitem ao usuário</p><p>criar e manipular seus arquivos</p><p>Microsoft Office e LibreOffice, reproduto-</p><p>res de mídias</p><p>Utilitários Softwares que realizam uma tarefa para</p><p>a qual fora projetado</p><p>Compactador de arquivos, desfrag-</p><p>mentador de discos, gerenciadores de</p><p>arquivos</p><p>Malware</p><p>Software malicioso, que realiza ações</p><p>que comprometem a segurança da</p><p>informação</p><p>Vírus de computador, worms, cavalo de</p><p>Troia, spywares, phishing, pharming, ran-</p><p>somware etc.</p><p>No software básico, o sistema operacional contém divisões para os arquivos componentes</p><p>do sistema, como:</p><p>CATEGORIA CARACTERÍSTICA EXEMPLO</p><p>Drivers Arquivos para comunicação com o</p><p>hardware</p><p>Drivers para instalação de impressora,</p><p>leitura de pendrives, novos dispositivos</p><p>adicionados etc.</p><p>Paginação Arquivo oculto usado para trocas com</p><p>a memória RAM</p><p>No Windows, arquivo PAGEFILE.SYS</p><p>No Linux, partição de troca (SWAP)</p><p>Bibliotecas</p><p>Arquivos com extensão DLL, com re-</p><p>cursos compartilhados com vários</p><p>programas</p><p>Caixa de diálogo, botões, padrões de</p><p>janelas, teclas de comandos etc.</p><p>Acessórios Programas integrantes do sistema ope-</p><p>racional em sua instalação padrão Bloco de Notas, WordPAD, Paint</p><p>Apps Programas disponíveis na loja de apps Calculadora (Windows 10)</p><p>Os aplicativos são geralmente identificados pela característica de produzir arquivos para</p><p>o usuário, como o Microsoft Word, que produz documentos de textos com formatação no</p><p>formato DOCX.</p><p>APLICATIVOS CARACTERÍSTICA EXEMPLO</p><p>Individuais Desenvolvidos para um propósito específico,</p><p>produzem arquivos de formato proprietário Corel Draw, para arquivos CDR</p><p>Pacote Integrados para produção de arquivos, com-</p><p>partilham recursos e funcionalidades Microsoft Office e LibreOffice</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>19</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Os utilitários podem ser do sistema operacional (ferramentas) ou de terceiros.</p><p>UTILITÁRIOS EXEMPLO AÇÃO REALIZADA</p><p>Sistema Desfragmenta-</p><p>dor de discos</p><p>Organizar os clusters onde estão gravados os dados dos</p><p>arquivos, otimizando a leitura para a memória</p><p>Sistema Compactadores</p><p>de arquivos</p><p>Agrupam em um arquivo, diminuindo o tamanho dos</p><p>arquivos individuais, facilitando o armazenamento e</p><p>transferência</p><p>Sistema Limpeza de</p><p>disco</p><p>Localiza informações que podem ser removidas com se-</p><p>gurança, liberando espaço em disco</p><p>Sistema Verificação de</p><p>erros</p><p>Localiza erros de gravação nos clusters ou entradas inváli-</p><p>das do sistema de arquivo, corrigindo-os</p><p>Terceiros Desformatador</p><p>de disco.</p><p>Efetua a leitura dos dados gravados em clusters, recons-</p><p>truindo a tabela de arquivos que foi formatada</p><p>Terceiros Recuperação de</p><p>arquivos</p><p>Efetua a leitura dos dados gravados em clusters, recons-</p><p>truindo o arquivo e a entrada na tabela de arquivos</p><p>SISTEMAS DE ENTRADA, SAÍDA E ARMAZENAMENTO</p><p>Os periféricos, importantes na arquitetura de von Neumann, que descreve o funciona-</p><p>mento do computador, serão conectados na CPU e barramento de memória por meio de</p><p>conectores.</p><p>Cada conector possui uma aplicação, velocidade</p><p>drives gravadores de</p><p>CD, permitindo a gravação de áudio digital e arquivos em computadores domésticos equipa-</p><p>dos com o “kit multimídia”.</p><p>Unidades 12x, 24x, 48x e 52x se popularizaram, indicando, com os números, a velocidade</p><p>de rotação do disco e, consequentemente, maior velocidade de leitura/gravação em relação</p><p>aos outros modelos semelhantes.</p><p>TIPO USO</p><p>CD ROM Somente leitura Gravado pelo distribuidor de</p><p>software ou música</p><p>CD R Gravável</p><p>Poderia gravar uma vez,</p><p>ou várias vezes de forma</p><p>incremental</p><p>CD RW Regravável Poderia gravar várias vezes,</p><p>como um disquete</p><p>O DVD foi desenvolvido para substituir as fitas de vídeo, com maior qualidade de imagem</p><p>e som, permitindo a inclusão de vários conteúdos extras. Assim como os CDs, também existi-</p><p>ram modelos ROM, R e RW de mídia DVD.</p><p>Na época dos DVDs, as mídias removíveis do tipo USB começaram a aparecer no merca-</p><p>do, oferecendo capacidade semelhante ou superior aos DVDs. Pendrives com 512 MB (mega-</p><p>byte — milhão de bytes), 1 GB, 2 GB, 4 GB, 8 GB, 16 GB , etc., rapidamente, se tornaram os</p><p>192</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>preferidos dos usuários para o armazenamento portátil de dados em detrimento das mídias</p><p>ópticas do tipo DVD.</p><p>O padrão HD-DVD oferecia gravação de dados em mídias ópticas com densidade superior ao</p><p>DVD e próximo do Blu-Ray, mas nem chegou a “emplacar” no mercado.</p><p>O Blu-Ray foi desenvolvido para substituir o DVD, com maior capacidade de armazena-</p><p>mento de dados e a possibilidade de gravações de vídeos em alta resolução (HD — High Defi-</p><p>nition), que ocupavam mais espaço que um CD poderia armazenar.</p><p>Ainda foram propostos outros novos padrões de mídias ópticas, como o HVD (Holographic</p><p>Versatile Disc), mas a era dos discos refletivos já estava acabando.</p><p>Eles chegaram tarde, pois armazenavam 25 GB e os pendrives já estavam em 128 GB. Pou-</p><p>cos usuários utilizaram Blu-Ray em seus computadores, sendo mais usados em aparelhos</p><p>leitores para a reprodução de filmes em alta resolução.</p><p>O armazenamento de dados em discos ópticos foi a opção ideal no momento errado. A demo-</p><p>ra na popularização das mídias com o público e o surgimento de outras formas de armazena-</p><p>mento de maior praticidade ou capacidade tornaram as mídias ópticas as preferidas para o</p><p>armazenamento de cópias de segurança por quase uma década nas pequenas e médias empre-</p><p>sas, porém sem tanta utilização pelos usuários domésticos.</p><p>BACKUP NO WINDOWS</p><p>O Windows é o sistema operacional da Microsoft muito popular nos computadores pes-</p><p>soais. Desde a versão Windows XP, existe uma ferramenta nativa para a realização de backup</p><p>(cópia de segurança dos dados do usuário).</p><p>A seguir, veremos os procedimentos para a realização da cópia de segurança em diferen-</p><p>tes versões do sistema operacional. Os procedimentos básicos são os mesmos, mudando um</p><p>detalhe ou outro.</p><p>Confira:</p><p>Windows XP</p><p>z Executar a ferramenta Utilitário de Backup (nt backup.exe);</p><p>z Escolher o Assistente de Backup (para criação da cópia de segurança);</p><p>z Para recuperação dos arquivos, use a opção Assistente de Restore;</p><p>z Definir o que será copiado: tudo, arquivos selecionados, ou estado do sistema de backup</p><p>(informações sobre o gerenciamento das cópias de segurança);</p><p>z Escolher o destino (unidade de disco externa, removível ou remota);</p><p>z Escolher o nome para o arquivo (extensão BKF – Backup File);</p><p>z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar</p><p>quando solicitado.</p><p>A extensão BAK (Backup) é usada por programas instalados no computador para cópia de</p><p>segurança, geralmente temporária, de arquivos que estão em edição.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>193</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Windows Vista</p><p>z Executar a ferramenta Backup e Restauração;</p><p>z Escolher entre “Fazer backup de arquivos” ou “do computador inteiro”;</p><p>z Escolher o destino (unidade de disco externa, removível ou remota);</p><p>z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar</p><p>quando solicitado.</p><p>Windows 7</p><p>z Executar a ferramenta Backup e Restauração;</p><p>z Escolher Configurar backup;</p><p>z Escolher o destino (unidade de disco externa, removível ou remota);</p><p>z Escolher entre “Deixar o Windows escolher” ou “Deixar que eu escolha”;</p><p>z Faça as seleções desejadas e clique em “Salvar configurações”, para executar o backup;</p><p>z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar</p><p>quando solicitado.</p><p>Windows 8</p><p>z Executar a ferramenta “Salvar cópias de backup”;</p><p>z Habilitar a opção “Ativar Histórico de Arquivos”;</p><p>z Excluir as pastas que não deseja que sejam copiadas para o backup;</p><p>z A cópia de segurança será realizada localmente e o usuário poderá recuperar os arquivos</p><p>em “Histórico de Arquivos”;</p><p>z Para cópia externa, usar backup de cópia (manualmente) ou outra ferramenta de terceiros.</p><p>O Windows 8 oferece a ferramenta Imagem de Sistema para criação de uma cópia de todos</p><p>os dados do computador. É como um backup completo, mas; no momento da recuperação dos</p><p>dados, não é possível escolher quais arquivos serão recuperados. A imagem do sistema é uma</p><p>cópia estática de todo o disco e será restaurada em sua totalidade.</p><p>Windows 10</p><p>z Acionar o menu Iniciar, item Configurações (ou atalho de teclado Windows + I);</p><p>z Abrir a opção “Atualização e Segurança”;</p><p>z Executar a ferramenta “Backup”;</p><p>z Habilitar a opção “Ligar backup automático”;</p><p>z Excluir as pastas que não deseja que sejam copiadas para o backup;</p><p>z Definir qual a periodicidade da cópia de segurança em “Fazer backup dos meus arquivos”;</p><p>z Definir qual o prazo de validade da cópia de segurança em “Manter meus backups”;</p><p>z Para cópia externa, usar backup de cópia (manualmente) ou outra ferramenta de terceiros.</p><p>O Windows 10 oferece a ferramenta Imagem de Sistema, como no Windows 8. Para recu-</p><p>peração dos dados, escolha “Restaurar versões anteriores”.</p><p>194</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>As ferramentas do Windows para a realização de backup não trabalham com os conceitos</p><p>de tipos de backup (completo, diferencial e incremental).</p><p>Elas copiam os dados que o usuário escolher ou todo o disco. Portanto, elas são ferramen-</p><p>tas de backup completo ou personalizado, sem detalhes que poderiam distinguir uma cópia</p><p>incremental ou diferencial.</p><p>BACKUP NA INTERNET</p><p>Ao instalar alguma ferramenta de armazenamento de dados na nuvem, como o Microsoft</p><p>OneDrive, ou o Google Drive, ou Dropbox, é possível associar pastas para serem copiadas para</p><p>a Internet.</p><p>Conforme estudado no tópico sobre as definições de outros tipos de backups, este será um</p><p>backup do tipo espelhamento, no qual os dados apagados da cópia na nuvem a partir de um</p><p>dispositivo serão refletidos nos outros dispositivos conectados na mesma conta.</p><p>As ferramentas oferecem espaço gratuito básico, com capacidade entre 2 GB e 15 GB,</p><p>podendo contratar mais espaço de armazenamento com 1 TB ou 2 TB de capacidade. O paga-</p><p>mento será por licença de assinatura mensal ou anual, semelhante ao modelo de licencia-</p><p>mento do Office 365.</p><p>DECRETO DISTRITAL N° 36.756, DE 2015 E SUAS ALTERAÇÕES (SISTEMA</p><p>ELETRÔNICO DE INFORMAÇÕES — SEI)</p><p>O material a seguir aborda o Decreto nº 36.756, de 2015, o qual estabelece o Sistema Ele-</p><p>trônico de Informações (SEI) como o sistema oficial para gestão de documentos e processos</p><p>administrativos no âmbito da Administração Pública Direta e Indireta do Distrito Federal.</p><p>O Decreto nº 36.756, de 2015, é pequeno e traz pouca informação, visando apenas a esta-</p><p>belecer o SEI como o sistema padrão para gestão de documentos e processos administrativos.</p><p>Não há propriamente uma explanação sobre o sistema em si, apenas sobre os objetivos e</p><p>competências de alguns órgãos determinados.</p><p>Art. 1º Fica estabelecido o Sistema Eletrônico de Informações — SEI-GDF como sistema oficial</p><p>de gestão de documentos e processos administrativos eletrônicos e digitais, no âmbito dos</p><p>órgãos e das entidades</p><p>e limitação, sendo destinado, especifica-</p><p>mente, a cada desenvolvimento.</p><p>De acordo com o tipo de transmissão da informação do periférico para o barramento de</p><p>dados, eles podem ser classificados em:</p><p>z Dispositivos de caractere: sua comunicação é feita por meio do envio e recebimento</p><p>de um fluxo de caracteres. As operações não são bufferizadas porque são enviadas em</p><p>sequência, em fluxo. Impressoras e mouses são exemplos de dispositivos com esta carac-</p><p>terística de comunicação;</p><p>z Dispositivos de bloco: modo de transmissão dos dados, que é feita na forma de blocos. As</p><p>operações são bufferizadas, para otimizar o desempenho, como nas unidades de armaze-</p><p>namento e conexões com redes.</p><p>O protocolo TCP/IP, que será estudado na parte de Redes de Computadores, utiliza o envio</p><p>e recebimento de dados em pacotes, que são blocos de informações enviados e recebidos por</p><p>meio de um dispositivo como o modem ou a placa de rede.</p><p>Lembre-se: a comunicação dentro do computador, da CPU para os periféricos, e dos dispo-</p><p>sitivos com outros dispositivos nas redes, é realizada por meio de padrões. No computador,</p><p>o gerador de clock cuida da comunicação entre os componentes internos, e os protocolos de</p><p>comunicação cuidam da comunicação com os dispositivos externos.</p><p>20</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?</p><p>RJ-45 Conexão de rede Placa de rede, modem ADSL, roteador, hub, swit-</p><p>ch, bridge e demais itens de redes</p><p>RJ-11 Conexão do modem/fax Placa de fax/modem, aparelho de fax, multifun-</p><p>cional com fax, telefone</p><p>USB Dispositivos em geral</p><p>Pen drive, HD externo, impressoras, teclado,</p><p>mouse e periféricos em geral. Possui diferentes</p><p>velocidades e formatos de conector</p><p>VGA (DB15) Transmissão de vídeo Placas de vídeo simples, monitor de vídeo sim-</p><p>ples, projetores (datashow) multimídia</p><p>DVI Transmissão de vídeo</p><p>Placas de vídeo modernas, aceleradoras de ví-</p><p>deo, aparelhos de DVD, BluRay, TV LCD, LED, Plas-</p><p>ma, datashow</p><p>HDMI Transmissão de vídeo e</p><p>áudio digital</p><p>Placas de vídeo modernas, aceleradoras de ví-</p><p>deo, aparelhos de DVD, BluRay, TV LCD, LED, Plas-</p><p>ma, datashow</p><p>Semelhante visualmente ao USB</p><p>S/PDIF Transmissão de áudio</p><p>digital</p><p>Placas multimídias e aparelhos que usam som</p><p>digital (Dolby) como DVD, BluRay, TVs, Home-</p><p>Theater etc.</p><p>S-Vídeo Transmissão de vídeo</p><p>digital</p><p>Placas de vídeo modernas e aparelhos de ima-</p><p>gem. Formato muito parecido com o OS/2</p><p>RCA Transmissão de vídeo e</p><p>áudio analógico</p><p>Placas de captura/edição de vídeo e aparelhos</p><p>de imagem</p><p>RGB Transmissão de vídeo</p><p>analógico</p><p>Placas de captura/edição de vídeo e aparelhos</p><p>de imagem</p><p>eSATA</p><p>Externa SATA. Alguns</p><p>computadores aceitam</p><p>disco rígido externo</p><p>SATA</p><p>Disco rígido externo SATA, cinco vezes mais rá-</p><p>pido (300 Mbps) que o disco rígido externo USB</p><p>padrão (60 Mbps)</p><p>Jack de Áudio</p><p>(três conectores</p><p>e 5.1)</p><p>São as saídas de áudio do computador. As configurações mais comuns são</p><p>as com três conectores e as com seis. As cores de cada conector têm fun-</p><p>ções diferentes: verde (caixas frontais/fone), azul (entrada de linha), rosa</p><p>(microfone), laranja (subwoofer e central) e cinza (caixas laterais)</p><p>DIN Teclados Caiu em desuso por causa do novo conector</p><p>PS/2 (mini-DIN)</p><p>PS/2 Mouses e teclados Está caindo em desuso, por conta do USB</p><p>Conhecido como mini-DIN</p><p>Porta serial</p><p>(DB9) Mouses e scanners Está caindo em desuso, por conta do USB</p><p>Porta serial</p><p>(DB25) Scanners Está caindo em desuso, por conta do USB</p><p>Portal serial</p><p>(DB15) Game</p><p>port</p><p>Joystick Está caindo em desuso, por causa do USB e joys-</p><p>tick sem fio</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>21</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?</p><p>Firewire Conexão de alta</p><p>velocidade</p><p>Produtos da Apple e alguns produtos Canon,</p><p>JVC, Sony (especialmente câmeras). Parece com</p><p>o conector USB</p><p>Paralela Transferência de dados</p><p>paralelos Impressoras e scanner mais antigos</p><p>IDE</p><p>Transferência de dados</p><p>do HD/DVD para placa</p><p>mãe</p><p>Discos rígidos e discos óticos, modelos antigos</p><p>PATA</p><p>Transferência de dados</p><p>do HD/DVD para placa</p><p>mãe</p><p>Discos rígidos e discos óticos, modelos antigos</p><p>SATA</p><p>Transferência de dados</p><p>do HD/DVD para placa</p><p>mãe</p><p>Discos rígidos e discos óticos, modelos mais</p><p>novos</p><p>Conectores ATX</p><p>Fornecer energia para</p><p>os componentes inter-</p><p>nos no gabinete</p><p>Placa mãe, drive de disquete, disco rígido, disco</p><p>ótico, cooler (sobre o processador)</p><p>Conexão elétrica</p><p>Fornecer energia para o</p><p>nobreak, estabilizador e</p><p>filtro de linha.</p><p>Todos os dispositivos ligados na rede elétrica</p><p>PLC Conexão de Internet</p><p>pela rede elétrica</p><p>Usada em alguns locais do Brasil, permite cone-</p><p>xão com a Internet usando a rede elétrica</p><p>Tipos e Uso de Impressoras</p><p>Um dos principais periféricos do computador é a impressora, que possui diferentes confi-</p><p>gurações de hardware e software.</p><p>Importante!</p><p>Depois dos processadores, as impressoras são um dos itens de hardware mais questiona-</p><p>dos em provas de concursos.</p><p>TIPO CARACTERÍSTICAS OBSERVAÇÕES E USO</p><p>Matricial Impressora de impacto Imprime em formulário contínuo, em várias</p><p>vias, possui alto nível de ruído</p><p>Laser Impressora de toner Impressão monocromática ou colorida.</p><p>Conhecida pela marca Xerox</p><p>Jato de tinta Impressora de tinta líquida Impressão monocromática ou colorida,</p><p>aspergindo tinta sobre o material</p><p>Cera Impressora térmica de</p><p>sublimação</p><p>Transferência do estado sólido para o</p><p>gasoso. Impressão resistente à água e sol.</p><p>Impressão fotográfica</p><p>22</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>TIPO CARACTERÍSTICAS OBSERVAÇÕES E USO</p><p>Térmica Impressora de aquecimento</p><p>do papel (semelhante ao fax)</p><p>Em papel reativo, o aquecimento grava a</p><p>informação. Máquinas de cartões de crédito,</p><p>emissor de senha de atendimento bancário,</p><p>extrato do caixa de autoatendimento, nota</p><p>fiscal de supermercado etc.</p><p>Plotter Impressora para grandes</p><p>dimensões</p><p>Impressão de plantas (AutoCAD), banners,</p><p>outdoors</p><p>Print Server</p><p>Equipamento que transforma</p><p>uma impressora simples em</p><p>uma impressora compartilha-</p><p>da, via hardware</p><p>Existem modelos LPT (paralelo) para RJ-45</p><p>(rede), COM (serial), e até wireless</p><p>Multifuncional Reúne a impressora e scanner</p><p>em um único aparelho</p><p>Oferece recursos de copiadora e faz em</p><p>alguns modelos.</p><p>z Impressora padrão: quando um sistema operacional possui diversas impressoras insta-</p><p>ladas, a impressora preferencial é conhecida como impressora padrão, e é a primeira na</p><p>lista da caixa de diálogo Imprimir dos aplicativos;</p><p>z Impressora compartilhada: quando uma impressora está instalada em um único local,</p><p>e está compartilhada, poderá ser instalada nos demais computadores da rede de compu-</p><p>tadores. No Windows 7 aparecerá com o símbolo de grupo (usuários). Nas outras versões</p><p>de Windows, aparecerá com uma mão sobre o dispositivo compartilhado. No Linux, é com</p><p>uma conexão BNC (cabo coaxial) abaixo do ícone. Opcionalmente, ela será instalada no</p><p>servidor da rede de computadores, e acessada por todos os computadores daquela rede</p><p>diretamente;</p><p>z Impressora local: impressora que está conectada e instalada em um computador, que</p><p>poderá ser compartilhada em rede caso seja configurada. A conexão poderá ser LPT (para-</p><p>lela), COM (serial), USB (atual e popular), Wi-Fi (sem fio), Bluetooth (curto alcance);</p><p>z Impressora de rede: impressora com conexão RJ-45 ou Wi-Fi que pode ser conectada</p><p>diretamente ao hub ou switch da rede, sendo compartilhada entre todos os computadores</p><p>daquela rede;</p><p>z Impressora remota: é a impressora de rede que não está instalada localmente.</p><p>PRINCÍPIOS DE SISTEMAS OPERACIONAIS</p><p>A maioria dos usuários utiliza o sistema operacional do computador e, por vezes, acaba</p><p>estendendo a sua utilização aos programas e aplicativos instalados. Muitas pessoas acredi-</p><p>tam que o Microsoft Office e o Google Chrome fazem parte do sistema operacional Windows,</p><p>o que não é verdade.</p><p>O sistema operacional tem duas funções básicas:</p><p>z máquina virtual;</p><p>z gerenciador</p><p>de recursos.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>23</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Dica</p><p>Todo sistema operacional executará uma série de processos para atender às solicitações</p><p>do hardware, dos programas e do usuário. Suas funções são inúmeras, mas em provas de</p><p>concursos as questões envolvem as duas principais funções básicas deles.</p><p>A arquitetura — conjunto de instruções, organização de memória, entrada/saída (E/S),</p><p>estrutura de barramento etc. — da maioria dos computadores no nível da linguagem de</p><p>máquina é primitiva e difícil de programar, especificamente para operações de entrada e</p><p>saída.</p><p>Sob este ponto de vista, o sistema operacional vai criar uma (ou mais) máquina virtual</p><p>para que o usuário possa acessar o hardware existente no dispositivo computacional.</p><p>O sistema operacional provê drivers que permitem que os programas de alto nível se</p><p>comuniquem com o hardware, construindo uma plataforma ou máquina virtual que dispen-</p><p>sa do programador ou usuário a preocupação com o acesso ao equipamento (como eram os</p><p>computadores de primeira geração).</p><p>Os drivers atuam como tradutores, decodificando os sinais elétricos dos bits em sinais</p><p>compreensíveis como os bytes. Qualquer usuário que conecte um pen-drive no computador</p><p>tomará ciência da existência dos drivers ao ler a mensagem “instalando os drivers do dispo-</p><p>sitivo”, na área de notificações do sistema operacional.</p><p>Sem os drivers, o hardware poderá funcionar de forma precária ou nem funcionar. Por</p><p>exemplo, se não instalarmos os drivers do fabricante de uma impressora, os recursos avan-</p><p>çados não estarão disponíveis. Outro exemplo são as mesas digitalizadoras. Se utilizarmos os</p><p>drivers do Windows, apenas o básico estará disponível, como clique e toque. Ao instalarmos</p><p>os drivers do fabricante, todos os níveis de sensibilidade da pressão da caneta serão mapea-</p><p>dos e explorados corretamente.</p><p>Um computador moderno é formado por diferentes componentes eletrônicos de fabrican-</p><p>tes distintos, integrados por uma empresa montadora de computadores. Existem processado-</p><p>res Intel com memória Kingston, discos rígidos Western Digital na placa mãe ASUS, monitor</p><p>de vídeo da Samsung, impressora HP, teclado Microsoft, mouse sem fio Logitech, em um com-</p><p>putador da marca Dell. Ou seja, não temos um “fabricante” de computadores, mas, como as</p><p>marcas de carros, temos “montadoras”.</p><p>A integração entre todos estes componentes será realizada pelo sistema operacional.</p><p>Sob este ponto de vista, o sistema operacional do computador é um gerenciador de recur-</p><p>sos, que divide o tempo de processamento da CPU e os espaços nas memórias, com todos os</p><p>programas e tarefas em execução.</p><p>Atenção! As novas versões de softwares precisam ser compatíveis com o sistema opera-</p><p>cional, que será compatível com o hardware do dispositivo. É possível executar um sistema</p><p>operacional em um hardware diferente daquele para o qual foi projetado? Sim, com uso de</p><p>emulação, virtualização ou paravirtualização.</p><p>24</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Assim como os computadores, também existem gerações de sistemas operacionais.</p><p>PRIMEIRA</p><p>GERAÇÃO</p><p>(1945–1955)</p><p>SEGUNDA GERA-</p><p>ÇÃO (1955–1965)</p><p>TERCEIRA GERAÇÃO</p><p>(1965–1980)</p><p>QUARTA GE-</p><p>RAÇÃO (1980–</p><p>ATUALMENTE)</p><p>Tecnologia</p><p>dos circuitos</p><p>Utilizavam</p><p>válvulas (mui-</p><p>ta energia e</p><p>calor)</p><p>Utilizavam</p><p>transistores</p><p>Utilizavam circuitos</p><p>integrados (de deze-</p><p>nas a centenas de</p><p>milhões de transisto-</p><p>res num chip)</p><p>Circuitos inte-</p><p>grados em larga</p><p>escala</p><p>Processa-</p><p>mento</p><p>Plugues (físi-</p><p>cos e cartões</p><p>de leitura)</p><p>Processamen-</p><p>to em lote de</p><p>comandos</p><p>Multiprogramação Estações de</p><p>trabalho</p><p>O sistema operacional gerencia processos em sistemas multitarefas e multiusuários atra-</p><p>vés de multiprogramação, com multiprocessamento, via interpretador de comandos (shell)</p><p>ou interface gráfica, e as chamadas de sistema (System Calls).</p><p>Definição bonita para um sistema operacional, não é mesmo? Mas o que são processos? E</p><p>multiprogramação? Vamos conferir.</p><p>z Processo ou Tarefa</p><p>É um programa em execução, que, em determinado instante, está em um determinado</p><p>estado de processamento na CPU:</p><p>� Executando: usando a CPU para executar as instruções do programa;</p><p>� Bloqueado: aguardando recursos que não estão na CPU e são indisponíveis no momento;</p><p>� Ativo: aguardando apenas a CPU para executar.</p><p>O processo tem duas propriedades importantes: o resultado do processo independe da</p><p>velocidade do processamento, e, se o processo for repetido com os mesmos dados, apresenta-</p><p>rá o mesmo resultado. Esta previsibilidade é uma das características primitivas dos sistemas</p><p>computacionais, conforme observado na evolução dos dispositivos.</p><p>Quando o processo está na “fila”, ele recebe um indicador de prioridade. Quanto maior a</p><p>prioridade, mais importante ele será para a execução. Quanto menor a prioridade, menos</p><p>importante ele será.</p><p>Vamos a um exemplo prático, para melhor compreensão.</p><p>Ao editar um documento no Microsoft Word com muitas páginas e acionar o comando</p><p>“salvar”, a tela pode “congelar” por um instante; pode até aparecer a mensagem “não está</p><p>respondendo” na barra de títulos do editor de textos. O que aconteceu? O processo para a</p><p>gravação dos dados em disco recebeu um indicador de alta prioridade e o processo de atuali-</p><p>zação da exibição da tela do documento recebeu um indicador de baixa prioridade.</p><p>Portanto, enquanto a gravação não for finalizada, a tela não será atualizada. Se ambos os</p><p>processos tivessem a mesma prioridade, a atualização da tela ocorreria de forma concor-</p><p>rente à gravação dos dados. Se houver uma queda de energia durante a execução, a tela não</p><p>seria atualizada e o arquivo não seria gravado. Com prioridades diferentes, a gravação se</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>25</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>torna mais importante e precisa ser realizada o mais rápido possível, para fugir dos eventos</p><p>não previsíveis, como a queda de energia.</p><p>Quando um sistema é classificado como multitarefa ou multiusuário, está indicando que</p><p>ele é capaz de executar vários processos ou tarefas para um ou mais usuários simultanea-</p><p>mente. O sistema é capaz de gerenciar tudo que estiver sendo processado, sem que ocorra</p><p>erro na entrada ou saída dos dados.</p><p>Os controladores existentes no hardware (gerador de clock, chipset, unidade de controle)</p><p>irão garantir que os bits não ocupem o mesmo espaço simultaneamente. Se lembrarmos que</p><p>os bits são sinais elétricos, caso estes ocupassem o mesmo espaço, ocorreria um curto-circuito.</p><p>Esses conceitos se aplicam aos dispositivos computacionais que seguem a arquitetura de</p><p>von Neumann. Não se aplicam aos computadores quânticos, que utilizam de princípios da</p><p>mecânica quântica para o armazenamento de “qubits”, que está um pouco distante dos lares</p><p>dos usuários.</p><p>O sistema operacional multiusuário permite acesso simultâneo ao computador por meio</p><p>de duas ou mais entradas de terminais. Assim, poderá ocorrer divisão de tempo de processa-</p><p>mento para cada uma das entradas conectadas.</p><p>z Multiprogramação</p><p>Indica que o sistema é capaz de reduzir os períodos de inatividade da CPU e, consequente-</p><p>mente, aumentar a eficiência de uso do sistema como um todo.</p><p>O nível de multiprogramação presente em um sistema é classificado como integral ou</p><p>serial. A multiprogramação é denominada integral quando mais de um processo se encontra</p><p>em execução em dado instante no processador. É otimizada para os processadores da atuali-</p><p>dade que possuem vários núcleos em apenas um componente.</p><p>A programação serial é aquela onde apenas um processo se encontra em execução a cada</p><p>instante. Como a maioria dos computadores apresentava apenas uma CPU, a multiprograma-</p><p>ção serial é encontrada com mais frequência nos aplicativos, por questões de compatibilidade.</p><p>z Multiprocessamento</p><p>É uma propriedade que identifica o sistema operacional que</p><p>consegue distribuir a exe-</p><p>cução em vários núcleos do processador, apesar de compartilharem uma memória. Vários</p><p>processos serão executados paralelamente pelos núcleos do processador, e, ao final do tempo</p><p>de execução, os resultados serão combinados e apresentados como um só para o usuário.</p><p>z Interpretador de Comandos (Shell)</p><p>É um processo que provê a interface do usuário com o sistema operacional. Ele efetua a</p><p>leitura do teclado/mouse à espera de comandos, interpreta-os e passa seus parâmetros para</p><p>o sistema operacional.</p><p>Atualmente, os sistemas oferecem a interface gráfica como a principal interface para o</p><p>usuário.</p><p>Serviços como login/logout, manipulação de arquivos e execução de programas são alguns</p><p>exemplos de atividades realizadas no interpretador de comandos.</p><p>26</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z Chamadas de Sistema (System Calls)</p><p>Elas constituem a interface entre os programas e o sistema operacional. São funções que</p><p>podem ser ligadas com aplicativos, provendo serviços como leitura do clock, operações de</p><p>entrada/saída, comunicação interprocessos etc.</p><p>Dica</p><p>Todo sistema operacional é multitarefa, multiusuário e multiprocessamento.</p><p>Caro cliente, os conteúdos relacionados a edição de textos, planilhas e apresentações nos</p><p>ambientes Microsoft Office 2010 e 2013 são amplamente abordados no conteúdo referente à</p><p>edição de textos, planilhas e apresentações no ambiente Microsoft Office 365, por isso, opta-</p><p>mos por não repeti-los. Além do mais, ao final do conteúdo relativo ao ambiente office 365</p><p>haverá uma tabela mostrando as diferenças relevantes entre essas três versões da Microsoft.</p><p>Cordialmente,</p><p>Nova Concursos.</p><p>EDIÇÃO DE TEXTOS: AMBIENTE MICROSOFT OFFICE — VERSÕES 2010,</p><p>2016 E 365</p><p>O pacote de aplicativos para escritório é, sem dúvida, um dos mais úteis aplicativos que</p><p>um computador pode ter instalado. Independentemente do perfil de utilização do usuário,</p><p>alguns dos aplicativos disponíveis em um pacote como o Microsoft Office atende a diferentes</p><p>tarefas cotidianas, indo desde as mais simples, até as mais complexas.</p><p>O Microsoft Office possui alguns aplicativos que trocaram de nomes ao longo do tempo.</p><p>Atualmente está na versão Microsoft 365, que disponibiliza recursos via Internet (computa-</p><p>ção nas nuvens), com armazenamento de arquivos no Microsoft OneDrive.</p><p>Por sua vez, serviços adicionais de comunicação como o Microsoft Outlook e Microsoft</p><p>Teams fazem parte do pacote Microsoft Office 365.</p><p>As extensões dos arquivos editáveis produzidos pelos pacotes de produtividade são apre-</p><p>sentadas na tabela a seguir.</p><p>EXTENSÕES DE ARQUIVOS MICROSOFT OFFICE</p><p>Editor de Textos DOCX</p><p>Planilhas de Cálculos XLSX</p><p>Apresentações de Slides PPTX</p><p>As extensões do Microsoft Office, para arquivos editáveis, terminam em X, em referência</p><p>ao conteúdo formatado com XML, que foi introduzido na versão 2007.</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>27</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Microsoft Office</p><p>Office 2003 Office 2007 Office 365</p><p>Até a versão 2003, os arquivos produzidos pelo Microsoft Office eram identificados com</p><p>extensões de 3 letras, como DOC, XLS e PPT. Algumas questões de concursos ainda apresen-</p><p>tam essas extensões nas alternativas das questões.</p><p>Na versão 2007, o padrão XML (eXtensible Markup Language) foi implementado para ofe-</p><p>recer portabilidade aos documentos produzidos. As extensões dos arquivos passaram a ser</p><p>identificadas com 4 letras, como DOCX, XLSX e PPTX.</p><p>Com o avanço dos recursos de computação na nuvem, o Office foi disponibilizado na ver-</p><p>são on-line, que posteriormente se chamou 365, e é a versão atual do pacote. Com um novo</p><p>formato de licenciamento, com assinaturas mensais e anuais, ao invés da venda de licenças</p><p>de uso, a instalação do Office 365 no computador disponibiliza a última versão do pacote para</p><p>escritórios.</p><p>Antes, o usuário comprava uma cópia e poderia instalar ela “para sempre”: era uma licen-</p><p>ça de uso vitalícia e uma mídia (disquetes, CD ou DVD) era entregue. A seguir, a instalação</p><p>passou a ser oferecida por download via Internet quando se comprava uma licença vitalícia.</p><p>Atualmente, tem-se o formato de assinatura em que a instalação é realizada a partir de down-</p><p>load da internet e, enquanto forem realizados os pagamentos da assinatura, o usuário terá</p><p>acesso ao pacote Microsoft 365.</p><p>MS — WORD2016 OU SUPERIOR</p><p>Estrutura Básica dos Documentos</p><p>Os documentos produzidos com o editor de textos Microsoft Word possuem a seguinte</p><p>estrutura básica:</p><p>z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-</p><p>mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros</p><p>usuários para edição colaborativa;</p><p>z Os Modelos (Template): com extensão DOTX, contêm formatações que serão aplicadas</p><p>aos novos documentos criados a partir deles. O modelo é usado para a padronização de</p><p>documentos;</p><p>z O modelo padrão do Word é NORMAL.DOTM (Document Template Macros — modelo</p><p>de documento com macros): as macros são códigos desenvolvidos em Visual Basic for</p><p>Applications (VBA) para a automatização de tarefas;</p><p>z Páginas: unidades de organização do texto, segundo a orientação, o tamanho do papel e</p><p>margens. As principais definições estão na guia Layout, mas também encontrará algumas</p><p>definições na guia Design;</p><p>z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.</p><p>Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho</p><p>28</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>da página, orientação, cabeçalhos, numeração de páginas, entre outras, as seções serão</p><p>usadas;</p><p>z Parágrafos: formado por palavras e marcas de formatação. Finalizado com Enter, contém</p><p>formatação independente do parágrafo anterior e do parágrafo seguinte;</p><p>z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.</p><p>Se for finalizado com Quebra de Linha, a configuração atual permanece na próxima linha;</p><p>z Palavras: formado por letras, números, símbolos, caracteres de formatação etc.</p><p>Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas versões</p><p>atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, todavia alguns</p><p>recursos são suspensos. Para usar todos os recursos da versão atual, é necessário “Salvar</p><p>como” (tecla de atalho F12) no formato DOCX.</p><p>Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do</p><p>Office, desde que instale um pacote de compatibilidade, disponível para download no site da</p><p>Microsoft.</p><p>Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O Micro-</p><p>soft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um arquivo</p><p>PDF como se fosse um documento do Word.</p><p>Durante a edição de um documento, o Microsoft Word:</p><p>z faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou</p><p>local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar</p><p>documentos não salvos”;</p><p>z faz a gravação automática de auto recuperação dos arquivos em edição que tenham nome</p><p>e local definidos, permitindo recuperar as alterações que não tenham sido salvas;</p><p>z as versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-</p><p>ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-line,</p><p>a cada alteração, o salvamento será realizado;</p><p>z o formato de documento RTF (Rich Text Format) é padrão do acessório do Windows chama-</p><p>do WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.</p><p>Em questões de informática, as extensões dos arquivos produzidos pelo usuário costu-</p><p>mam ser questionadas com regularidade.</p><p>Acompanhe ainda os pontos a seguir:</p><p>z ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é</p><p>“Layout de Impressão”. O documento será mostrado na tela da mesma forma que será</p><p>impresso no papel;</p><p>z o Modo de Leitura permite visualizar o documento sem outras distrações, como, por exem-</p><p>plo, a Faixa de Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de</p><p>título continua sendo exibida;</p><p>z o modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria</p><p>exibido se estivesse publicado na Internet como página web;</p><p>z em “Estrutura de Tópicos” apenas os estilos de Títulos serão mostrados, auxiliando na</p><p>organização dos blocos de conteúdo;</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>29</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>z o modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do documen-</p><p>to sem os elementos gráficos (imagens, cabeçalho, rodapé) existentes nele;</p><p>z os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o prin-</p><p>cipal elemento da interface do Microsoft Office;</p><p>Guia AtualAcesso Rápido Item com Listagem</p><p>Ícone com OpçõesGrupoCaixa de Diálogo do Grupo</p><p>Guias ou Abas</p><p>z para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado;</p><p>z a Faixa de Opções contém guias, que organizam os ícones em grupos, como será mostrado</p><p>na tabela a seguir:</p><p>GUIA GRUPO ITEM ÍCONE</p><p>Página Inicial</p><p>Área de Transferência</p><p>Recortar</p><p>Copiar</p><p>Colar</p><p>Pincel de Formatação</p><p>Fonte</p><p>Nome da fonte Calibri (Corp</p><p>Tamanho da fonte</p><p>Aumentar fonte</p><p>Diminuir fonte</p><p>Inserir</p><p>Páginas</p><p>Folha de Rosto</p><p>Página em Branco</p><p>Quebra de Página</p><p>Tabelas Tabela</p><p>Ilustrações</p><p>Imagem</p><p>Imagens Online</p><p>Formas</p><p>30</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>Importante!</p><p>As bancas priorizam o conhecimento do candidato acerca do uso dos recursos para a</p><p>produção de arquivos (parte prática dos programas). Nas questões de editores de textos, a</p><p>produção de documentos formatados com imagens ilustrativas no formato antes/depois</p><p>são os assuntos mais abordados.</p><p>As guias possuem uma organização lógica sequencial das tarefas que serão realizadas no</p><p>documento, desde o início até a visualização do resultado final, como veremos na tabela a</p><p>seguir:</p><p>BOTÃO/GUIA DICA</p><p>Arquivo Comandos para o documento atual:</p><p>salvar, salvar como, imprimir, salvar e enviar</p><p>Página Inicial</p><p>Tarefas iniciais: o início do documento, acesso à</p><p>área de transferência, formatação de fontes, pa-</p><p>rágrafos e formatação do conteúdo da página</p><p>Inserir</p><p>Tarefas secundárias: adicionar um objeto que</p><p>ainda não existe no documento, tabela, ilustra-</p><p>ções e instantâneos</p><p>Layout da Página Configuração da página: formatação global do</p><p>documento e formatação da página</p><p>Design Reúne formatação da página e plano de fundo</p><p>Referências Índices e acessórios: notas de rodapé, notas de</p><p>fim, índices, sumários etc.</p><p>Correspondências Mala direta: cartas, envelopes, etiquetas,</p><p>e-mails e diretório de contatos</p><p>Revisão</p><p>Correção do documento: ele está ficando pron-</p><p>to... Ortografia e gramática, idioma, controle de</p><p>alterações, comentários, comparar, proteger</p><p>etc.</p><p>Exibir Visualização: podemos ver o resultado de nos-</p><p>so trabalho. Será que ficou bom?</p><p>EDIÇÃO E FORMATAÇÃO DE TEXTOS</p><p>A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-</p><p>tes, como nos parágrafos e nas páginas.</p><p>Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.</p><p>Estas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação</p><p>dos índices ao final da edição do documento. Os índices são gerenciados por meio das opções</p><p>da guia referências, que estão disponíveis, na Microsoft Word, na guia Página Inicial.</p><p>Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um</p><p>local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar a</p><p>ferramenta, selecione o “modelo de formatação no texto”, clique no ícone da guia Página Ini-</p><p>cial e clique no local onde deseja aplicar a formatação. O conteúdo não será copiado, somente</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p><p>N</p><p>IC</p><p>O</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>A</p><p>ÇÕ</p><p>ES</p><p>31</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>a formatação. Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais</p><p>até pressionar a tecla Esc ou iniciar uma digitação.</p><p>Seleção</p><p>Utilizando-se do teclado e do mouse, como no sistema operacional, podemos selecionar</p><p>palavras, linhas, parágrafos e até o documento inteiro.</p><p>Lembre-se: assim como no Windows, as operações com mouse e teclado também são ques-</p><p>tionadas nos programas do Microsoft Office. Entretanto, por terem conteúdos distintos (tex-</p><p>tos, planilhas e apresentações de slides), a seleção poderá ser diferente para algumas ações.</p><p>MOUSE TECLADO AÇÃO SELEÇÃO</p><p>- Ctrl+T Selecionar tudo Seleciona o</p><p>documento</p><p>Botão principal - 1 clique na palavra Posiciona o cursor</p><p>Botão principal - 2 cliques na palavra Seleciona a palavra</p><p>Botão principal - 3 cliques na palavra Seleciona o parágrafo</p><p>Botão principal - 1 clique na margem Selecionar a linha</p><p>Botão principal - 2 cliques na margem Seleciona o parágrafo</p><p>Botão principal - 3 cliques na margem Seleciona o</p><p>documento</p><p>- Shift+Home Selecionar até o início Seleciona até o início</p><p>da linha</p><p>- Shift+End Selecionar até o final Seleciona até o final</p><p>da linha</p><p>- Ctrl+Shift+Home Selecionar até o início Seleciona até o início</p><p>do documento</p><p>- Ctrl+Shift+End Selecionar até o final Seleciona até o final</p><p>do documento</p><p>Botão principal Ctrl Seleção individual Palavra por palavra</p><p>Botão principal Shift Seleção bloco Seleção de um ponto</p><p>até outro local</p><p>Botão principal</p><p>pressionado Ctrl+Alt Seleção bloco Seleção vertical</p><p>Botão principal</p><p>pressionado Alt Seleção bloco</p><p>Seleção vertical,</p><p>iniciando no local do</p><p>cursor</p><p>Dica</p><p>Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como no dia</p><p>a dia. Experimente praticar no computador. No Microsoft Word, se você digitar =rand(10,30)</p><p>no início de um documento em branco e apertar Enter, ele criará um texto “aleatório” com</p><p>10 parágrafos de 30 frases em cada um. Agora você pode praticar à vontade.</p><p>32</p><p>Todos os direitos são reservados à Nova Concursos.</p><p>CABEÇALHOS</p><p>Localizado na margem superior da página, poderá ser configurado em Inserir, grupo Cabe-</p><p>çalho e Rodapé19. Poderá ser igual em toda a extensão do documento, diferente nas páginas</p><p>pares e ímpares (para frente e verso), mesmo que a seção anterior, diferente para cada seção</p><p>do documento, não aparecer na primeira página, entre várias opções de personalização.</p><p>Os cabeçalhos aceitam elementos gráficos, como tabelas e ilustrações.</p><p>A formatação de cabeçalho e rodapé, é diferente entre os programas do Microsoft Office.</p><p>No Microsoft Word o cabeçalho tem 1 coluna. No Excel, são 3 colunas. No Microsoft Power-</p><p>Point... depende, podendo ter 2 ou 3 colunas.</p><p>A numeração de páginas poderá ser inserida no cabeçalho e/ou rodapé.</p><p>(Digite aqui)</p><p>(Digite aqui) (Digite aqui) (Digite aqui)</p><p>PARÁGRAFOS</p><p>Edição e Formatação de Parágrafos</p><p>Os parágrafos são estruturas do texto que são finalizadas com Enter. Um parágrafo poderá</p><p>ter diferentes formatações. Confira:</p><p>z Marcadores: símbolos no início dos parágrafos;</p><p>z Numeração: números ou algarismos romanos ou letras, no início dos parágrafos;</p><p>z Aumentar recuo: aumentar a distância do texto em relação à margem;</p><p>z Diminuir recuo: diminuir a distância do texto em relação à margem;</p><p>z Alinhamento: posicionamento em relação às margens esquerda e direita. São 4 alinha-</p><p>mentos disponíveis: Esquerda, Centralizado, Direita e Justificado;</p><p>z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;</p><p>z Espaçamento antes: distância do parágrafo em relação ao anterior;</p><p>19 O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na margem</p><p>inferior) e Número de Página (no local do cursor, na margem superior, na margem inferior, na margem direita/</p><p>esquerda)</p><p>N</p><p>O</p><p>ÇÕ</p><p>ES</p><p>D</p><p>E</p><p>IN</p><p>FO</p><p>RM</p><p>ÁT</p><p>IC</p><p>A</p><p>E</p><p>DO</p><p>S</p><p>IS</p><p>TE</p><p>M</p><p>A</p><p>EL</p><p>ET</p><p>RÔ</p>