Logo Passei Direto
Buscar

RESUMAPA DE INFORMATICA

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

RESUMAPAS
INFORMÁTICA
1 - software
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É um agrupamento de comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial. Freeware: ou, em
português, gratuito. Sua utilização não necessita de
cobrança e todas as funções podem ser acessadas
pelo usuário, sem nenhum tipo de restrição. Porém, o
usuário não tem acesso e nem pode alterar o seu
código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
categorias de software - 
TIPOS DE SOFTWARE - 
categorias de software - 
sistema
PROPRIETÁRIO
APLICAÇÃO
Conforme a Free Software Foundation conceitua:
"software livre refere-se à liberdade conferida aos
usuários para executar, copiar, distribuir, estudar,
mudar e melhorar o software". Seus critérios incluem
quatro liberdades essenciais: Liberdade nº 0:
Executar o programa para qualquer propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades. Liberdade nº 2: Redistribuir
cópias para ajudar outras pessoas.
Liberdade nº 3: Aprimorar o software e
disponibilizar essas melhorias, de maneira que a
comunidade se beneficie delas.
O seu código fonte é liberado aos usuários,
entretanto, sua modificação e redistribuição
podem ser restritas, de acordo com regras
formuladas pelo desenvolvedor. Exemplo: navegador
Firefox.
1 - software
o que é TIPOS DE SOFTWARE - 
TIPOS DE SOFTWARE - 
software livre código fonte?
open source
Refere-se a estrutura de um programa, que
corresponde a um grupo de palavras e símbolos
ordenados, escritos em uma linguagem de
programação que permite que sejam executados
por um computador.
Programa utilizado para adicionar funções a outros
programas, como por exemplo, um navegador web,
provendo alguma funcionalidade especial ou bem
específica.
É o programa (software) responsável por realizar a
comunicação entre o componente de hardware e
o sistema operacional. Exemplo: para utilizar a
impressora conectada a um computador é
necessário que o seu driver esteja instalado nele.
BIOS (Basic Input/Output System) ou Sistema
Básico de Entrada e Saída é um firmware que já
vem instalado na memória ROM das placas-mãe e que
é responsável pelo carregamento do sistema
operacional instalado na máquina. Outras
atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.
1 - software
bios
plugin
driver
software navegador web
Programa utilizado para acessar e visualizar
páginas disponíveis na Internet ou Intranet.
Exemplo de navegadores: Google Chrome,
Firefox, Opera, Microsoft Edge, Internet
Explorer.
compactador de arquivos
Software utilitário utilizado para reduzir o
tamanho de um arquivo, agrupar vários
arquivos em um só, independente do seu tipo,
ou seja, podemos compactar em um só arquivo,
áudios, vídeos, imagens e outros.
Exemplo: Winrar, Winzip e 7zip.
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
Programa utilizado para criar e editar documentos
de textos que podem conter imagens, tabelas,
organogramas, links e outros recursos. Exemplos:
MS-Word e LibreOffice Writer.
processador de textos
editor de planilhas eletrônicas
criador e editor de apresentações
antivírus
Programa utilizado para detectar, anular e 
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e
organizar mensagens eletrônicas (e-mails).
Exemplo: MS-Outlook e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele. Exemplo: textos (.doc,
.docx, .odt, .txt), planilhas (xls, xlsx), imagens
(.png, .jpg, .gif).
1 - software
remover códigos maliciosos de um sistema
Exemplos: AVG, Norton, Avast, Kaspersky.
2 - HARDware
E aquilo que podemos xingar. e chutar.
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina. Dividem-se em: Dispositivos de
entrada, saída e híbrido.
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional . Driver: é o programa (software)
responsável por realizar a comunicação entre o
componente de hardware e o Sistema Operacional.
dispositivos
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
conceito
drive x driver
dispositivos - 
dispositivos - 
dispositivos - 
saída
entrada
híbridos
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador. Geralmente, são dois estes
controladores. O chipset ponte norte que realiza o
controle do tráfego que acontece entre o
processador, a placa de vídeo e a memória RAM, além
de fornecer canal para a comunicação com o chipset
ponte sul. O chipset ponte sul que realiza o controle
do acesso ao disco rígido, aos componentes onboard
da placa-mãe e aos demais dispositivos conectados
nos slots da placa.
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que um computador venha
a possuir.
2 - HARDware
componentes - 
 componentes da placa mãe - 
placa mãe - 
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - 
placa mãe
chipset
onboard
offboard
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express. Exemplo
de dispositivo que pode ser OFFboard: placa de
vídeo.
É um chip (circuito integrado), agrupado à placa-mãe,
considerado o cérebro do computador e é responsável
por realizar todos cálculos do computador, processar
dados, executar as instruções em memória e
interagir com todos os componentes do equipamento.
A CPU é constituída por: Registradores, Unidade de
Controle, Unidade Lógica e Aritmética.
Os Registradores armazenam resultados
temporários e permitem o controle de informações.
A Unidade de Controle (UC) controla a entrada e
saída de informações, executa operações e
comandos e controla o funcionamento da Unidade
Lógica e Aritmética (ULA).
A Unidade Lógica e Aritmética (ULA) executa as
principais operações lógicas e aritméticas do
computador
2 - HARDware
cpu - Unidade Central de Processamento memória cache
A memória cache é uma memória intermediária e
rápida que armazena partes da memória principal,
para fornecer um rápido acesso às informações mais
utilizadas. Ao necessitar de efetuar a leitura de alguma
região de memória, o processador primeiramente verifica
se a informação referente a essa área se encontra na
memória cache.
A memória cache pode estar localizada dentro ou
fora do processador, a depender de seu tipo. 
L1 - muito pequena, próxima à CPU, e a mais rápida
dentre os tipos de cache - localizada dentro do chip
do processador.teclas que
deseja digitar
facilidade de acesso
8 - MS - wINDOWS 10
São os programas utilizados para executar tarefas
complexas do Windows 10, como por exemplo,
executar limpeza de discos ou otimizar uma
unidade.
Vamos conferir as principais ferramentas
administrativas que podem cair na sua prova.
FERRAMENTAS ADMINISTRATIVAS
8 - MS - wINDOWS 10
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que
o computador executará de maneira automática nos horários especificados.
8 - MS - wINDOWS 10
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.
8 - MS - wINDOWS 10
Desfragmentar e otimizar unidades: programa utilizado para otimizar as unidades
de disco rígido do computador a fim de que ele seja executado com mais eficiência.
8 - MS - wINDOWS 10
Limpeza de disco: programa utilizado para
realizar a limpeza de disco a fim de excluir arquivos
desnecessários, liberar espaço em disco e
melhorar o seu desempenho. Executar: É uma ferramenta do Sistema do
Windows que permite ao usuário abrir programas,
pastas, documentos ou recursos da Internet por
meio de comandos simples.
Ele pode ser acessado ao digitar executar na caixa de
pesquisa da barra de tarefas e clicar em Executar.
Uma outra forma para acessá-lo é abrir o menu
Iniciar, clicar em Sistema do Windows e depois em
Executar ou pressionar a tecla do logotipo do
Windows + R.
sistema do windows
8 - MS - wINDOWS 10
Explorador de arquivos: é o gerenciador de arquivos e pastas do Sistema Operacional Windows 10
utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.
Ele pode ser acessado ao
pressionar a Winkey + E
ou ao clicar o botão 
presente na barra de
tarefas do Windows.
Um detalhe muito
importante, é que a
primeira “tela” que é
visualizada ao acessar o
Explorador de arquivos é 
a do Acesso rápido. que
é um recurso do
Windows 10 que lista as
pastas frequentes e os
arquivos 
recentemente.
usados
8 - MS - wINDOWS 10
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.
8 - MS - wINDOWS 10
8 - MS - wINDOWS 10
Fixar no Acesso rápido: fixa a pasta
selecionada no Acesso rápido.
Copiar: copia a pasta ou arquivo
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + C
ou Ctrl + Insert.
Colar: cola o conteúdo da Área de
transferência para a pasta local. O atalho de
teclado desse recurso é o Ctrl + V ou Shift
+ Insert. Recortar: 
recorta a pasta ou arquivo
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + X.
Copiar caminho: copia o caminho dos itens
selecionados para a Área de transferência.
Colar atalho: cola atalhos para os itens na
Área de transferência.
Mover para: move os arquivos selecionados
para o local escolhido. Copiar para: copia os
arquivos selecionados para o local escolhido.
Excluir: move os itens selecionados para a
Lixeira (Delete ou Ctrl + D) ou os exclui
permanentemente (caso estejam em discos
removíveis ou em unidades de
compartilhamento).
Renomear: renomeia o item selecionado. A
tecla de atalho desse recurso é a F2.
Menu Início – Grupo Área de Transferência Menu Início – Grupo organizar
8 - MS - wINDOWS 10
Propriedades: exibe as propriedades do item
selecionado. O atalho de teclado desse recurso é o
Alt + Enter. Abrir: abre o arquivo selecionado com o
programa padrão. Editar: edita os arquivos
selecionados. Histórico: exibe o histórico do item
selecionado.
Nova pasta: cria uma nova pasta. O atalho de teclado
desse recurso é o Ctrl + Shift + N. Novo item: cria
um novo item no local atual. Os tipos de itens são de
acordo com os programas instalados no computador.
Fácil acesso: cria um modo de acessar rapidamente
o local selecionado e trabalhar com arquivos off-line.
Selecionar tudo: seleciona todos os itens da
janela. O atalho de teclado desse recurso é o
Ctrl + A. Limpar seleção: desfaz a seleção
de todos os itens. Inverter seleção: reverte
a seleção atual.
Funciona assim, os itens que estão
selecionados são desmarcados e vice-versa.
Menu Início – Grupo novo
Menu Início – Grupo abrir
Menu Início – Grupo selecionar
8 - MS - wINDOWS 10
Compartilhar: permite ao usuário escolher um
aplicativo com o qual deseja compartilhar os arquivos
selecionados. Email: permite ao usuário enviar os
itens selecionados em um email. Os arquivos são
enviados como anexos e as pastas como links. Zip:
cria uma pasta compactada que contenha os itens
selecionados. Gravar em disco: grava os itens
selecionados em um disco gravável. Imprimir: envia
os arquivos selecionados para a impressora. Fax:
envia por fax os itens selecionados.
Pessoas especificas: permite ao usuário
escolher as pessoas com as quais ele irá
compartilhar o item.
Remover acesso: interrompe o
compartilhamento dos itens selecionados.
Segurança avançada: permite ao usuário
definir manualmente as configurações de
compartilhamento avançado para o item
selecionado.
Menu compartilhar – Grupo enviar Menu compartilhar – Grupo compartilhar
com
8 - MS - wINDOWS 10
guia exibir – Grupo painés
Painel de navegação: ativa ou desativa o painel
de navegação que fica localizado na lateral
esquerda do Explorador de arquivos.
Para expandir um diretório e exibir as subpastas
e arquivos presentes nele, basta clicar na seta ou
clicar com o botão secundário do mouse sobre o
diretório e escolher no menu de contexto a
opção Expandir. 
8 - MS - wINDOWS 10
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao
selecionar um arquivo, o seu conteúdo é pré-visualizado no painel de visualização que, por
padrão, fica localizado na lateral direita do explorador de arquivos. Com ele ativado, não é
necessário abrir um arquivo para visualizar o seu conteúdo.
8 - MS - wINDOWS 10
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar
um arquivo, os seus detalhes, como por exemplo, tamanho e data de criação, são exibidos no
painel de visualização que, por padrão, fica localizado na lateral direita do Explorador de
arquivos.
8 - MS - wINDOWS 10
No grupo Layout encontramos 8 modos de exibição
dos ícones das pastas e arquivos. Vamos conferir cada
um deles.
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de
tamanho extra grande. Este modo de visualização é
recomendado para usuários com dificuldades
visuais.
Ícones grandes - Exibe ícones grandes que
são, aproximadamente, 1/4 do tamanho dos
ícones extra grandes. Também são
organizados lado a lado.
Ícones médios - Exibe ícones médios que são,
aproximadamente, 1/4 do tamanho dos ícones
grandes. Também são organizados lado a lado.
guia exibir – Grupo layout
8 - MS - wINDOWS 10
Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o
primeiro item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira
coluna e assim por diante).
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones
médios. Por serem pequenos, permitem que um grande número de ícones seja exibido na tela do
computador. São organizados da seguinte forma: o primeiro item na primeira coluna da primeira
linha, o segundo item na segunda coluna da primeira linha e assim por diante.
8 - MS - wINDOWS 10
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como
Data de modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.
Blocos - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são organizados em colunas e
traz a informação sobre o tipo de arquivo.
8 - MS - wINDOWS 10
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma
delas, tais como, Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por
uma linha horizontal.
8 - MS - wINDOWS 10
Classificar por: permite ao usuário escolhercomo
as pastas e arquivos serão classificados. Agrupar
por: permite ao usuário escolher como as pastas e
arquivos serão agrupados. Adicionar colunas:
permite ao usuário adicionar novas colunas de
informações quando o modo de exibição dos itens
é o Detalhes. Dimensionar todas as colunas para
caber: permite ao usuário alterar a largura de todas
as colunas para ajustá-las ao conteúdo.
Caixas de seleção de item: se marcada, exibe
uma caixa de seleção para selecionar todos os
itens que estão sendo exibidos. Extensões de
nomes de arquivos: se marcada, exibe as
extensões dos arquivos. Itens ocultos: se
marcada, os itens ocultos são exibidos. Ao ser
exibido, um item que estava ocultado aparece
desfocado. Ocultar itens selecionados: se
clicada, oculta todos os itens selecionados pelo
usuário. Opções: ao clicar nesse botão é
possível alterar as configurações para abertura
de itens, exibição de arquivos e pastas e
pesquisar.
guia exibir – Grupo exibição atual guia exibir – Grupo mostrar/ocultar
8 - MS - wINDOWS 10
Atalhos de teclados do Explorador de Arquivos que sempre caem em provas
8 - MS - wINDOWS 10
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os processos e
os serviços que estão sendo executados no computador do usuário. Ele pode ser usado para monitorar o
desempenho do computador ou fechar um programa que não está respondendo.
Podemos acessá-lo de 4 formas.
Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas Ctrl +
Shift + Esc.
2ª clicar com o botão secundário (direito) do
mouse em uma área vazia da Barra de
Tarefas e, no menu de contexto, selecionar a
opção Gerenciador de Tarefas.
3ª clicar com o botão secundário (direito) do
mouse no botão do menu Iniciar e, no menu
de contexto, selecionar a opção Gerenciador
de Tarefas.
4ª digitar gerenciador de tarefas na caixa de
pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.
8 - MS - wINDOWS 10
Painel de Controle: é uma ferramenta do Sistema do Windows que permite ao usuário personalizar e
ajustar as configurações do computador. Ele pode ser acessado ao digitar painel de controle na caixa de
pesquisa da barra de tarefas e clicar em Painel de Controle. Uma outra forma para acessá-lo é abrir o
menu Iniciar, clicar em Sistema do Windows e depois em Painel de Controle.
 
Os modos de exibição do Painel de Controle são: por Categoria, Ícones Grandes e Ícones Pequenos.
8 - MS - wINDOWS 10
Modo de exibição por ícones pequenos
Observação: o modo de exibição por ícones grandes é igual ao ícones pequenos. A única coisa
que muda mesmo é o tamanho dos ícones.
8 - MS - wINDOWS 10
Podemos acessá-lo de 3 formas. Confira abaixo cada uma delas.
1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra S -> clicar em Sistema do Windows e
depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows utilizado
para solucionar problemas, executar funções administrativas avançadas, realizar configurações e obter
informações do computador por meio de comandos.
8 - MS - wINDOWS 10
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos
disponíveis no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do Windows + I
ou ao clicar no botão presente no menu Iniciar.
CONFIGURAÇÕES DO WINDOWS
8 - MS - wINDOWS 10
Permite ao usuário realizar configurações relacionadas a vídeo, som,
notificações e ações, energia, armazenamento, área de transferência.
Permite ao usuário conectar o seu computador a dispositivos
Bluetooth, instalar e configurar impressoras e scanners, o mouse, o
touchpad, o teclado, a caneta e Windows Ink, a Reprodução
Automática e o USB.
Permite ao usuário vincular o seu smartphone ao computador e
assim poder visualizar as suas fotos, enviar mensagens de textos ou
página web diretamente nele ele.
Permite ao usuário verificar o status de sua rede, configurar uma
nova conexão via Wi-Fi, Ethernet, Conexão discada, VPN, ativar o
Modo avião, Hotsport e Proxy.
Permite ao usuário personalizar a tela de fundo e as cores do
Windows, escolher a tela de bloqueio e tema, definir as fontes e
configurar o menu Iniciar e a Barra de Tarefas.
CONFIGURAÇÕES DO WINDOWS
8 - MS - wINDOWS 10
Permite ao usuário modificar e remover aplicativos e recursos,
escolher os aplicativos padrões (por exemplo o player de música, o
visualizador de fotos e o navegador da Web), baixar mapas para
utilizá-los offline, associar aplicativos a sites, alterar as configurações
de vídeo para aplicativos que usam a plataforma de reprodução de
vídeo incorporada no Windows e ativar ou desativar os aplicativos que
iniciam quando o usuário realiza o logon.
Permite ao usuário gerenciar as suas informações, adicionar contas de
email, calendário e contatos, gerenciar as opções de entrada,
adicionar e configurar o acesso de membros da família e outros
usuários ao computador e sincronizar suas configurações com outros
dispositivos que utilizam a mesma conta
Permite ao usuário configurar a data e hora, escolher o país ou região
do usuário, configurar o idioma de exibição do Windows, escolher o
idioma principal que o usuário fala, gerenciar vozes para o dispositivo
e aplicativos e configurar o microfone.
CONFIGURAÇÕES DO WINDOWS
8 - MS - wINDOWS 10
Permite ao usuário configurar os recursos que facilitam o acesso de
usuários portadores de limitações físicas ao computador. As
configurações são relacionadas à tela, ponteiro do mouse, cursor de
texto, lupa, alto contraste, narrador, áudio, legendas ocultas, fala,
teclado, mouse, controle com os olhos.
Permite ao usuário alterar as opções de privacidade do Windows e
permissões de uso dos aplicativos como por exemplo, localização,
câmera, microfone, notificações, informações da conta, contatos e
calendário).
Permite ao usuário configurar o Windows Update (ferramenta de
verificação de atualização), a Segurança do Windows (recurso de
proteção contra vírus e ameaças, proteção da conta, firewall e
proteção de rede), realizar Backup usando o histórico de arquivos,
solucionar problemas e restaurar o computador caso ele esteja com
algum problema, ativar o Windows, a localização do computador e o
modo de desenvolvedor.
CONFIGURAÇÕES DO WINDOWS
8 - MS - wINDOWS 10
O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável por
proteger em tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware (programas
maliciosos). Um detalhe importante é que até o Windows 7, o Windows Defender só oferecia proteção
contra Spyware.
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 10. Ela 
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em tempo
real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário seguro e
a protegê-lo contra ameaças.
segurança do windows
8 - MS - wINDOWS 10
A Cortana é a assistente pessoal da Microsoft que
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos de
voz. Com ela o usuário pode fazer perguntas, pesquisar
na web, encontrar as coisas no seu PC, manter o controle
de seu calendário e outras tarefas, tudo através de uma
conversa direta com o dispositivo.
Ela pode ser acessada de 3 formas. Confira cada uma
delas abaixo.
1ª por meio da combinação da tecla do logotipo do
Windows + C.
2ª pressionando o seu botão 
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.
localizado na barra de
O usuário pode interagir com a Cortana por meio de
caracteres digitados utilizando o teclado do equipamento ou por meiode voz ao utilizar um
microfone.
Um detalhe importante é que para utilizar
comandos de voz na Cortana é necessário ativar o
recurso "Reconhecimento de fala online" presente nas
Configurações de privacidade do controle por
voz do Windows 10. Para ativá-lo é só seguir o passo a
passo -> pressione a tecla do logotipo do Windows
+ I para acessar as Configurações do Windows ou
acesse o menu
Iniciar e clique no botão
-> vá em Controle por Voz
“Reconhecimento de fala online".
-> clique em Privacidade 
e ative a opção
WINDOWS CORTANA
8 - MS - wINDOWS 10
Cortana em execução
8 - MS - wINDOWS 10
O Windows Hello é um recurso de autenticação
biométrica que utiliza a impressão digital ou o
reconhecimento facial (rosto e íris) do usuário a fim de
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
pessoais protegidas. As opções de entrada do
Windows Hello que podem ser
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.
Observação, para que as opções de entrada Rosto do
Windows Hello e Impressão Digital do Windows Hello
estejam disponíveis é necessário que o computador
tenha, respectivamente, uma Câmera e uma Scanner
de impressão digital.
Para ativar o Windows Hello, acesse Iniciar >
> Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
configurar e depois selecione Configurar.
Configurações 
WINDOWS HELLO
8 - MS - wINDOWS 10
O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft. Ele é um software do tipo aplicativo, ou seja, que
executa tarefas e funções específicas. Um outro detalhe importante é que o Word é um software
proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor
(Microsoft) em determinado grau e é necessário adquirir uma licença.
1 – Título do documento.
2 – Botão para exibir as Opções de exibição da Faixa de
Opções. Confira abaixo as opções disponibilizadas ao clicar
esse botão.
1
3 – Botão de minimizar a janela.
4 – Botão de maximizar ou restaurar a janela.
5 – Botão para fechar a janela.
9 - MS - wORD
Barra de títulos - word 2016
2 3 4 5
Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível
de zoom da página e o seu modo de Exibição.
1
1 – botão Salvar (Ctrl + B).
2 – botão Desfazer (Ctrl + Z).
3 - botão Refazer (Ctrl + R).
4 - botão Personalizar Barra de Ferramentas de Acesso
Rápido.
Localizada no canto esquerdo da barra de título, a Barra de
Ferramentas de Acesso Rápido possui botões (comandos)
que permitem ao usuário executar funções de maneira rápida e
prática, como, por exemplo, Salvar ou criar um Novo
documento, desfazer uma ação, ou visualizar a impressão
e imprimir o documento. Para personaliza-la basta clicar com
o botão direito do mouse sobre ela e, no menu de contexto,
escolher a opção: Personalizar a Barra de Ferramentas de
Acesso Rápido ....
2 3 4
Barra de status - comum no word 2010 e 2016
Barra de ferramenta de acesso rápido - comum no word 2010 e 2016
9 - MS - wORD
Na guia Arquivo encontramos as seguintes opções: Informações, Novo, Abrir, Salvar, Salvar como, Imprimir,
Compartilhar, Exportar, Fechar, Conta e Opções.
Os comandos e ferramentas disponíveis no Word 2016 são agrupados e distribuídos em Guias.
Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão e Exibir. 
Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me 
onde o usuário
digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la. Por
exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.
Guia Arquivo - word 2016
guias da faixa de opção - word 2016
9 - MS - wORD
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.
guias arquivo - opção informações - word 2016
9 - MS - wORD
9 - MS - wORD 
guia página inicial
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Colar: adiciona o conteúdo da Área de Transferência ao
documento. A combinação de teclas utilizada para colar é
a Ctrl + V. Recortar: recorta a seleção e a coloca na
Área de Transferência para poder ser colada em qualquer
lugar. A combinação de teclas utilizada para recortar é a
Ctrl + X. Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para copiar é a Ctrl + C.
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office. 
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F. 2 – Tamanho da Fonte: muda o
tamanho da fonte do texto. Ctrl + Shift + P. 3 –
Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >. 4 – Diminuir
Tamanho da Fonte: diminui o tamanho do texto.
Ctrl +teclas utilizada para ativar a
ferramentas é a Ctrl + *.
8 – Bordas: adiciona ou remove bordas da seleção.
9 – Configurações de Parágrafo: abre a caixa de
diálogo Parágrafo onde é possível realizar ajustes no
layout do parágrafo atual, incluindo espaçamento,
recuo e outros.
15
1 2 3
13
1412
4 5 6 7
8
11 10 9
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
CONTINUA
10 – Sombreamento: muda a cor atrás do texto,
parágrafo ou célula de tabela. 11 – Espaçamento de
Linha e Parágrafo: altera o espaçamento entre as
linhas do texto e entre os parágrafos. 12 – Justificar:
distribui o texto uniformemente entre as margens. A
combinação de teclas utilizada para realizar esse
alinhamento é a Ctrl + J.
13 – Alinhar à Direita: alinha o conteúdo à margem
direita. A combinação de teclas utilizada para realizar
esse alinhamento é a Ctrl + G. 14 – Centralizar:
centraliza o seu conteúdo na página. A combinação
de teclas utilizada para realizar esse alinhamento é a
Ctrl + E. 15 – Alinhar à Esquerda: alinha o texto à
margem esquerda. A combinação de teclas utilizada
para realizar esse alinhamento é a Ctrl + Q.
15
1 2 3
13
1412
4 5 6 7
8
11 10 9
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
Permite ao usuário aplicar ao documento uma aparência consistente e elegante.
Localizar: Localiza texto ou outro conteúdo no documento.
Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:
9 - MS - wORD
guia página inicial - GRUPO estilo
guia página inicial - GRUPO EDIÇÃO
9 - MS - wORD
guia inserir
guia design
guia LAYOUT
9 - MS - wORD
guia REFERÊNCIAS
guia CORRESPONDÊNCIA
9 - MS - wORD
guia REVISÃO
guia Exibir
As ferramentas e guias do Word 2010 praticamente são as mesmas do Word 2016.
A diferença está no fato de que no Word 2016 não há a guia Layout da Página.
Os elementos dessa guia foram distribuídos em outras duas, a Desing e a Layout.
9 - MS - wORD
guia - word 2010layout da página
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.
Presente no grupo Configurar Página da guia Layout, adiciona quebras no
documento para o texto continuar novamente na página, seção ou coluna seguinte.
vamos conferir alguns recursos que são comumente cobrados em provas
9 - MS - wORD
Presente no grupo Configurar
Página da guia Layout,
permite ao usuário alterar a
orientação da página.
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.
vamos conferir alguns recursos que são comumente cobrados em provas
9 - MS - wORD
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.
vamos conferir alguns recursos que são comumente cobrados em provas
9 - MS - wORD
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas
Abrir → Ctrl + A;
Salvar → Ctrl + B;
Copiar →
Recortar 
Ctrl + C;
→ Ctrl + X; 
Colar → Ctrl + V;
Selecionar tudo → Ctrl + T;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + W;
Negrito → Ctrl+N;
Itálico → Ctrl+I;
Sublinhado → Ctrl+S;
9 - MS - wORD
Alinhar à esquerda → Ctrl + Q;
Centralizar
Alinhar à direita 
→ Ctrl + E;
→ Ctrl + G;
Justificar → Ctrl + J; 
Criar um novo documento → Ctrl + O;
Selecionar tudo  → Ctrl + T;
Sobrescrito → Ctrl + Shift + +;
Subscrito → Ctrl + =;
Mostrar tudo → Ctrl + *;
Fonte  → Ctrl + Shift + F;
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas
9 - MS - wORD
Diminuir o tamanho da fonte em 1 ponto → Ctrl + [;
Aumentar o tamanho da fonte em 1 ponto → Ctrl + ];
Diminuir o tamanho da fonte → Ctrl + Shift + ;
Copiar a formatação do texto → Ctrl + Shift + C;
Aplicar a formatação copiada ao texto → Ctrl + Shift + V; 
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas
9 - MS - wORD
Extensões do ms-word 2010 e 2016
Documento do Word 97 - 2003 → .doc
Documento do Word 2007, 2010, 2013, 2016 e 2019 
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx 
9 - MS - wORD
O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório) desenvolvido
pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos. Ele é um
software do tipo aplicativo, ou seja, que executa tarefas e funções específicas. Um outro detalhe importante
é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo
seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir uma licença.
10 - MS - excel
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e colunas
que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma célula. Na figura
abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe por que ela é a A1?
Pois ela é formada pela intersecção da coluna A com a linha 1.
conceitos iniciais
o que é uma pasta de trabalho?
10 - MS - excel
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.
referência mista
referência relativa
referência absoluta
referência de célula para outra planilha
10 - MS - excel
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar , o
Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento são:
Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.
aUTOPREENCHIMENTO
10 - MS - excel
algumas especificações e limites do MS-excel
10 - MS - excel
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
10 - MS - excel
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
10 - MS - excel
Precedências de Operadores
Operadores de cálculo - referência
10 - MS - excel
guia INSERIR
guia página inicial
GUIAS EXCEL 2016
10 - MS - excel
guia fórmulas
guia layout da página
GUIAS EXCEL 2016
10 - MS - excel
guia dados
guia revisão
GUIAS EXCEL 2016
10 - MS - excel
guia exibir
GUIAS EXCEL 2016
10 - MS - excel
A ferramenta Mesclar e centralizar - guia PáginaInicial - grupo Alinhamento -
combina e centraliza o conteúdo das células selecionadas em uma nova célula
maior.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
MESCLA AS CÉLULAS
SELECIONADAS NA
MESMA LINHA EM
UMA ÚNICA CÉLULA
GRANDE
MESCLA AS CÉLULAS
SELECIONADAS EM
UMA ÚNICA CÉLULA.
DIVIDE A CÉLULA
ATUAL EM VÁRIAS
CÉLULAS
COMBINA E
CENTRALIZA O
CONTEÚDO
DAS CÉLULAS
SELECIONADAS
EM UMA NOVA
CÉLULA MAIOR
10 - MS - excel
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira
o texto na horizontal ou vertical.
A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição -
permite ao usuário classificar os dados selecionados de menor para maior,
maior para menor ou filtrar valores específicos..
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
10 - MS - excel
As ferramentas Inserir e Excluir - guia Página Inicial - grupo Células-
insere ou exclui células, linhas, colunas ou planilhas na pasta de trabalho. 
INSERE NOVAS
CÉLULAS, LINHAS OU
COLUNAS À PASTA
DE TRABALHO
 EXCLUI CÉLULAS,
LINHAS, COLUNAS OU
PLANILHAS DA PASTA
DE TRABALHO
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
10 - MS - excel
A ferramenta Congelar Painéis - guia Exibir - grupo Janela - é utilizada
para congelar uma parte da planilha para mantê-la visível enquanto
percorre o restante da planilha.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos. 
SINTAXE
=MÉDIA(núm1; núm2; ...)
 
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
 
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
 
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD DO EXCEL
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.
Sintaxe: MOD (Número;Divisor)
 
Número *obrigatório. O número para o qual você deseja
encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.
Observação: Se o divisor for 0, MOD retornará o valor de erro
#DIV/0!
Exemplos: MOD(5;2) = 1, o resto d a divisão de 5 por 2 é 1.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA DO EXCEL
 
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do MS-Excel.
A sintaxe tanto da função HOJE quanto da AGORA, não
possui argumentos. 
Ou seja, basta digitar =HOJE() ou =AGORA() que a data do
sistema será inserida na célula.
Detalhe importante, a  função AGORA, além
da data, também insere a hora do sistema.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR DO EXCEL
A função PAR retorna o número arredondado para o inteiro
par mais próximo.
Elaoao rIa eria| 
 
Sintaxe da Função
=PAR(número) 
número obrigatório. O valor a ser arredondado.
Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais
próximo, ou seja, 4.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éimPAR DO EXCEL
É uma função do tipo informações que retorna VERDADEIRO se o valor for um número ímpar ou
FALSO se ele não for.
SINTAXE
=ÉIMPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉIMPAR(A1) resultado falso
=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro 
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR DO EXCEL
É uma função do tipo informações que retorna VERDADEIRO se o valor for um número par ou FALSO
se ele não for.
SINTAXE
=ÉPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso 
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar DO EXCEL
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.
EXEMPLO
=CONCATENAR("Eu vou"; " passar")
 
RESULTADO DA FÓRMULA
Eu vou passar
SINT AXE
=CONCATENAR("texto1"; "texto2"; ...)
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
 
segundo, terceiro, ou n menor v alor dentro de um intervalo. 
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Elaoao rIa eria| 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2) O resultado produzido nessa célula é:
A 6 B 3 C 4
D 8
 
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
Elaoao rIa eria| 
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão. =MENOR(A1:C3;2) = o 2
após o ; indica que queremos o segundo  menor valor no intervalo
que vai de A1 a C3. =MENOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3
menor valor dentro deste inte
 ; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
rvalo é o 4. Alternativa C.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo. 
 
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
 
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o tercei
intervalo.
 ro maior valor dentro de um
Então, vamos calcular a fórmula da questão. =MAIOR(A1:C3;3) = o 3
após o ; indica que queremos o terceiro maior valor no intervalo
que vai de A1 a C3. =MAIOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4;
9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor dentro deste intervalo é o
8. Alternativa D.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retornao valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.
 
 
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo DO EXCEL
A função MÍNIMO retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.
 
 
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES DO EXCEL
A função CONT.VALORES conta o número de células em um
intervalo que não estão vazias.
 
SINTAXE DA FUNÇÃO
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que representa os valores
que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 25 5 argumentos.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio DO EXCEL
 
É uma função do tipo estatística utilizada para 
contar quantas células presentes em um determinado
intervalo estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
 
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.
 
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM DO EXCEL
A função CONT.NÚM conta o número de células que contêm
números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.
 
 
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que voc ê deseja contar números.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.
 
SINTAXE DA FÓRMULA
 
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).
Atenção!!! Critérios não fazem distinção entre maiúsculas e
minúsculas.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL - EXEMPLO
 
=CONT.SE(A1:A4;"Azul") Vamos considerar os seguintes valores
para as células: A1=Azul, A2=Preto, A3=Azul, A4=Azul. Voltemos
para a função: A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro do
intervalo de A1:A4; Então, resumindo a "ópera", desejamos
contar dentro do intervalo de A1 a A4 o número células que
possuem o valor Azul. Como vimos, somente as células A1, A3 e
A4 possuem o valor Azul. Sendo assim, o resultado da nossa
função é 3.
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL 
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
 
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL - exemplo 
=Se (A1>0;"Tem em estoque";"Fora de estoque")
 
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”. 
Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
10 - MS - excel
alinhamento padrão do ms-excel 2010 e 2016
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
10 - MS - excel
tipos de erros ms-excel 2010 e 2016
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
10 - MS - excel
tipos de erros ms-excel 2010 E 2016
#NOME? quando o Excel não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
#####  ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
10 - MS - excel
Extensões do ms-excel 2010 E 2016
Pasta de Trabalho do Excel 97 - 2003 → .xls
Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019 
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 → 
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx 
10 - MS - excel
O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do pacote
Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar apresentações de
slides com vários recursos e efeitos. Ele é um software do tipo aplicativo, ou seja, que executa tarefas e
funções específicas. Um outro detalhe importante é que o PowerPoint é um software proprietário, isto é, sua
redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é
necessário adquirir uma licença.
11 - MS - powerpoint
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.
Vamos conferir outros formatos do PowerPoint.
Modelo de Apresentação do PowerPoint 97 - 2003 → .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 → .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) → .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) → .ppsx.
conceitos iniciais
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
11 - MS - powerpoint
Atalhos do MS - powerpoint 2010 e 2016 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior
Sair da apresentação de slides
Copiar slide  → Ctrl + C;
→ Page Up; 
→ ESC;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir doslide atual → Shift + F5;
11 - MS - powerpoint
guia 
guia - powerpoint 2016
 - powerpoint 2016
inserir 
página inicial
11 - MS - powerpoint
As guias e ferramentas disponíveis no PowerPoint 2010 são as mesmas presentes no PowerPoint
2016 e 2019. Com exceção apenas da guia Exibição que na versão 2016 e 2019 passou a se
chamar Exibir. Portanto, vamos utilizar a versão 2016 para conferir os elementos do programa.
guia 
guia - powerpoint 2016
- powerpoint 2016
design
transições 
11 - MS - powerpoint
guia 
guia - powerpoint 2016
- powerpoint 2016
ANIMAÇÕES
apresentação de slides 
11 - MS - powerpoint
guia 
guia - powerpoint 2016
- powerpoint 2016
exibir 
revisão 
11 - MS - powerpoint
Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.
 
Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema e
os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo. Quando você quiser que todos os seus slides contenham a mesma formatação, poderá
fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os
slides.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão Novo
Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas utilizada
para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO PARÁGRAFO GUIA PÁGINA INICIAL
11 - MS - powerpoint
Altera a forma como o seu
texto está alinhado dentro
da caixa de texto. Converte o texto do slide em um elemento
gráfico, como, por exemplo, um diagrama
ou fluxograma
Permite ao usuário alterar a
orientação do texto do Slide.
Inicia a apresentação a
partir do primeiro slide. F5
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Exibe na apresentação apenas
os slides escolhidos.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide. 
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES
11 - MS - powerpoint
GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES
O Writer é um processador de textos (criação e edição de documentos de texto) do conjunto de aplicações de
produtividade de código livre chamado LibreOffice.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Writer é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
12 - LIBREOFFICE - WRITER
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
barra de menus
12 - LIBREOFFICE - WRITER
menu - arquivo
12 - LIBREOFFICE - WRITER
menu - EDITAr
12 - LIBREOFFICE - WRITER
menu - exibir
12 - LIBREOFFICE - WRITER
menu - inserir
12 - LIBREOFFICE - WRITER
menu - formatar
12 - LIBREOFFICE - WRITER
menu - estilos
12 - LIBREOFFICE - WRITER
menu - tabela
12 - LIBREOFFICE - WRITER
menu - formulário
12 - LIBREOFFICE - WRITER
menu - 
menu - janela
ferramentas
12 - LIBREOFFICE - WRITER
menu - ajuda
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 – Alternar visualização de impressão (Ctrl + Shift + O).
7 – Cortar (Ctrl + X).
8 – Copiar (Ctrl + C).
9 – Colar (Ctrl + V).
10 – Clonar Formatação (Clique duplo e Ctrl).
11 – Desfazer (Ctrl + Z).
12 - Refazer (Ctrl + Y).
13 – Localizar e substituir (Ctrl + H).
14 – Verificação Ortográfica (F7).
15 – Alternar marcas de formatação (Ctrl + F10).
16 – Inserir tabela (Ctrl + F12).
17 – Inserir figura.
18 – Inserir gráfico.
19 – Inserir caixa de texto.
20 – Inserir quebra de página (Ctrl + Enter).
21 – Inserir campo.
22 – Inserir caracteres especiais.
23 – Inserir hiperlink (Ctrl + K).
24 – Inserir nota de rodapé.
25 – Inserir nota de fim.
26 – Inserir marca-página.
27 – Inserir referência.
28 – Inserir comentário (Ctrl + Alt + C).
29 – Mostrar funções de registro de alterações.
30 – Inserir linha.
31 – Formas simples.
32 – Mostrar funções de desenhos.
1 2
17 18
3
19
4
20 21
5 6
22
7
23
8 9 10
24 25 26 27
11 12
28 29
13
30 31
14 15
32
16
12 - LIBREOFFICE - WRITER
1 – Definir o estilo do parágrafo.
2 – Atualizar estilo selecionado (Ctrl + Shift + F11).
3 – Novo estilo a partir da seleção (Shift + F11).
4 – Nome da fonte.
5 – Tamanho da fonte.
6 – Negrito (Ctrl + B).
7 – Itálico (Ctrl + I).
8 – Sublinhado (Ctrl + U).
9 – Tachado.
10 – Sobrescrito (Ctrl + Shift + P).
11 – Subscrito (Ctrl + Shift + B).
12 – Limpar formatação direta (Ctrl + M).
13 – Cor da fonte.
14 – Cor de destaque.
15 – Alinhar à esquerda (Ctrl + L).
16 – Alinhar ao centro (Ctrl + E).
17 – Alinhar à direita (Ctrl + R).
18 – Justificado (Ctrl + J).
19 – Alternar lista de marcadores (Shift + F12).
20 – Alternar listas numeradas (F12).
21 – Aumentar recuo.
22 – Diminuir recuo.
23 – Definir entrelinha.
24 – Aumentar espaçamento entre parágrafos.
25 – Diminuir o espaçamento entre parágrafos.
1
12 13 14
2 3 4
15 16 17 18 19 20
5 6
21 22
7
23
8
24
9
25
10 11
barra de formatação
12 - LIBREOFFICE - WRITER
1 – Inserir linhas acima.
2 – Inserir linhas abaixo.
3 – Inserir colunas antes.
4 – Inserir colunas após.
5 - Excluir linhas selecionadas.
6 – Excluir colunas selecionadas.
7 – Excluir tabela.
8 – Selecionar célula.
9 – Selecionar tabela.
10 – Mesclar células.
11 – Dividir células.
12 – Dividir tabela.
13 – Otimizar tamanho.
14 – Alinhar em cima.
15 – Centralizar verticalmente.
16 – Alinhar embaixo.
17 – Cor do plano de fundo das células da tabela.
18 – Estilos de autoformatação.
19 – Bordas.
20 – Estilo da borda.
21 – Cor da borda.
22 – Formato numérico: Moeda.
23 – Formato numérico: Porcentagem.
24 – Formato numérico: Decimal.
25 – Formato numérico.
26 – Inserir legenda.
27 – Ordenar.
28 – Proteger célula.
29 – Desproteger célula.
30 – Soma.
31 – Fórmula (F2).
32 – Propriedades da tabela.
barra de opções de tabela
1
18
2 3
19
4
20
5
21
6 7 8
22 23
9
24 25
10 11 12
26 27
13
28 29
14
30 31 32
15 16 17
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.
12 - LIBREOFFICE - WRITER
1 – Exibe a quantidade de páginas do documento 2 – Exibe
a quantidade de palavras e caracteres selecionados ou,
quando não selecionado nenhuma
palavra, a quantidade de palavras e caracteres
presentes no documento.
3 – Exibe o estilo de página aplicado no documento.
4 – Botão de seleção (ao clicar o botão direito do mouse
sobre ele, as opções de seleção são exibidas).
5 - Botão de salvamento do documento. Quando o ícone
está vermelho, indica que o documento foi modificado.
6 – Exibe o documento no modo de Exibição Página
Individual.
7 – Exibe o documento no modo Exibição Multipáginas.
8 – Exibe o documento no modo Exibiçãode Livro.
9 – Botão para diminuir o zoom do documento.
10 – Botão de rolagem para diminuir e aumentar o nível
de zoom do documento.
11 – Botão para aumentar o zoom do documento.
12 – Botão para definir o nível de zoom do
documento.
barra de 
extensão padrão dos documentos do writer
status
Localizada na parte inferior do Writer, a barra de status exibe informações importantes relacionadas ao documento.
1 2 3 4 5 6 7 8 9 10 11 12
A extensão padrão dos documentos do Writer é a .odt (Texto OpenDocument). Porém, ele possui
compatibilidade com outros documentos e pode salvá-los com as seguintes extensões: .doc (Documento
do Word 93 - 2003), .docx (Documento do 2007 - 365), .ott (Modelo de texto OpenDocument), .dot
(Modelo do Microsoft Word 97 - 2003), .dotx (Modelo do Microsoft Word (2007-365).
Ao pressionar o botão direito, o menu de contexto é aberto com as seguintes opções:
recursos QUE MAIS SÃO cobrados em provas
menu de contexto
12 - LIBREOFFICE - WRITER
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas
menu de formatar - submenu texto
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Abrir → Ctrl + O (Open);
Salvar → Ctrl + S (Save);
Copiar →
Recortar 
Ctrl + C;
→ Ctrl + X; 
Colar → Ctrl + V;
Selecionar tudo → Ctrl + A (All);
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + Q (Quit);
Negrito → Ctrl+B (Bold);
Itálico → Ctrl+I (Italic);
Sublinhado → Ctrl+U (Underline);
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Alinhar à esquerda → Ctrl + L (Left);
Centralizar
Alinhar à direita 
→ Ctrl + E;
→ Ctrl + R (Right);
Justificar → Ctrl + J (Justify); 
Criar um novo documento → Ctrl + N (New);
Sobrescrito → Ctrl + Shift + P;
Subscrito → Ctrl + Shift + B;
Inserir tabela → Ctrl + F12;
Limpar formatação direta → Ctrl + M;
O Calc é o editor de planilhas eletrônicas do conjunto de aplicações de produtividade de código livre chamado LibreOffice
onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Calc é um software livre, ou seja, é concedido liberdade ao usuário para executar,
acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
13 - libreoffice- calc
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da janela do Calc.
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e colunas
que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma célula. Na figura
abaixo, a célula selecionada é a A1 (note que há uma borda de seleção preta). E você sabe por que ela é a A1?
Pois ela é formada pela intersecção da coluna A com a linha 1.
conceitos iniciais
13 - libreoffice- calc
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $D7 - a coluna D foi fixada. D$7 - a linha 7 foi fixada.
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$D$7.
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
referência mista
referência relativa
referência absoluta
13 - libreoffice- calc
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
13 - libreoffice- calc
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
13 - libreoffice- calc
Precedências de Operadores
13 - libreoffice- calc
Operadores de cálculo - referência
13 - libreoffice- calc
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
barra de menus
menu - arquivo
13 - libreoffice- calc
menu - menu - EDITAr exibir
menu - menu - inserir formatar
13 - libreoffice- calc
menu - menu - estilos planilha
13 - libreoffice- calc
13 - libreoffice- calc
menu - menu - dados ferramentas
menu - menu - janela ajuda
13 - libreoffice- calc
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 - Alternar visualização de impressão (Ctrl + Shift + O).
7 – Cortar (Ctrl + X).
8 – Copiar (Ctrl + C).
9 – Colar (Ctrl + V).
10 – Clonar formatação (Clique duplo para multi-seleção).
11 - Limpar formatação direta (Ctrl + M).
12 – Desfazer (Ctrl + Z).
13 - Refazer (Ctrl + Y).
14 – Localizar e substituir (Ctrl + H).
15 – Ortografia (F7).
16 - Linha.
17 – Coluna.
18 – Ordenar.
19 – Ordenar crescente.
20 – Ordenar decrescente.
21 – Autofiltro.
22 – Inserir figura.
23 - Inserir gráfico.
24 – Inserir ou editar tabela dinâmica.
25 – Inserir caracteres especiais.
26 – Inserir hiperlink (Ctrl + K).
27 – Inserir anotação (Ctrl + Alt + C).
28 – Cabeçalhos e rodapés.
29 – Definir área de impressão.
30 – Congelar linhas e colunas.
31 – Dividir janela.
32 – Mostrar funções de desenho.
13 - libreoffice- calc
barra de ferramentas padrão
1 2
18
3 4
19 20 21
5 6 7
22 23 24
8 9
25
10 11
26 27 28
12 13
2930 31 32
14 15 16 17
barra de ferramentas formatação
1 – Nome da fonte. 2 – Tamanho
da fonte. 3 – Negrito (Ctrl + B). 4
– Itálico (Ctrl + I). 5 – Sublinhado
(Ctrl + U). 6 - Cor da fonte. 7 - Cor
do plano de fundo. 8 – Alinhar à
esquerda (Ctrl + L). 9 – Alinhar ao
centro (Ctrl + E). 10 – Alinhar à
direita (Ctrl + R). 11 – Moldar
texto. 12 – Mesclar e centralizar
células. 13 – Alinhar em cima. 14
– Centralizar verticalmente.
15 – Alinhar embaixo.
16 – Formatar como moeda (Ctrl + Shift + 4).
17 – Formatar como porcentagem (Ctrl + Shift + 5).
18 – Formatar como número (Ctrl + Shift + 1).
19 – Formatar como data (Ctrl + Shift + 3).
20 – Adicionar casa decimal.
21 – Excluir casa decimal.
22 – Aumentar recuo.
23 – Diminuir recuo.
24 – Bordas.
25 – Estilo da borda.
26 – Cor da borda.
27 – Condicional.
13 - libreoffice- calc
1
16
2
17 18 19
3 4 5
20 21
6 7
22 23 24
8
25
9 10
26 27
11 12 13 14 15
barra de fórmulas
1 - Caixa de nome. | 2 - Assistente de funções. | 3 - Selecionar função. | 4 - Fórmula. |5 - Linha de Entrada.
13 - libreoffice- calc
1 2 3 4 5
recurso QUE MAIS é cobrado em provas
menu de formatar - submenu formato numérico
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos. 
SINTAXE
=MÉDIA(núm1; núm2; ...)
 
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
 
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
 
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.
Sintaxe: MOD (Número;Divisor)
 
Número *obrigatório. O número para o qual você deseja
encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.
Observação: Se o divisor for 0, MOD retornará o valor de erro
#DIV/0!
Exemplos: MOD(5;2) = 1, o resto d a divisão de 5 por 2 é 1.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA
 
As funções =HOJE()e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do Calc.
A sintaxe tanto da função HOJE quanto da AGORA, não
possui argumentos. 
Ou seja, basta digitar =HOJE() ou =AGORA() que a data do
sistema será inserida na célula.
Detalhe importante, a  função AGORA, além
da data, também insere a hora do sistema.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR
A função PAR retorna o número arredondado para o inteiro
par mais próximo.
Elaoao rIa eria| 
 
Sintaxe da Função
=PAR(número) 
número obrigatório. O valor a ser arredondado.
Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais
próximo, ou seja, 4.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éÍmPAR
É uma função do tipo informações que retorna VERDADEIRO se o valor for um número ímpar ou
FALSO se ele não for.
SINTAXE
=ÉÍMPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉÍMPAR(A1) resultado falso
=ÉÍMPAR(A3) resultado verdadeiro
=ÉÍMPAR(A4) resultado falso
=ÉÍMPAR(A2) resultado verdadeiro 
=ÉÍMPAR(5,5) resultado verdadeiro
=ÉÍMPAR(12) resultado falso
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR
É uma função do tipo informações que retorna VERDADEIRO se o valor for um número par ou FALSO
se ele não for.
SINTAXE
=ÉPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso 
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.
EXEMPLO
=CONCATENAR("Eu vou"; " passar")
 
RESULTADO DA FÓRMULA
Eu vou passar
SINT AXE
=CONCATENAR("texto1"; "texto2"; ...)
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
 
segundo, terceiro, ou n menor v alor dentro de um intervalo. 
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
13 - libreoffice- calc
Elaoao rIa eria| 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2) O resultado produzido nessa célula é:
A 6 B 3 C 4 D 8
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
13 - libreoffice- calc
Elaoao rIa eria| 
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão. =MENOR(A1:C3;2) = o 2
após o ; indica que queremos o segundo  menor valor no intervalo
que vai de A1 a C3. =MENOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3
menor valor dentro deste inte
 ; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
rvalo é o 4. Alternativa C.
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo. 
 
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.
 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
 
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o tercei
intervalo.
 ro maior valor dentro de um
Então, vamos calcular a fórmula da questão. =MAIOR(A1:C3;3) = o 3
após o ; indica que queremos o terceiro maior valor no intervalo
que vai de A1 a C3. =MAIOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4;
9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor dentro deste intervalo é o
8. Alternativa D.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.
 
 
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo
A função MÍNIMO retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.
 
 
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES
A função CONT.VALORES conta o número de células em um
intervalo que não estão vazias.
 
SINTAXE DA FUNÇÃO
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que representa os valores
que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 25 5 argumentos.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM
A função CONT.NÚM conta o número de células que contêm
números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.
 
 
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que voc ê deseja contar números.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio
 
É uma função do tipo estatística utilizada para contar quantas células presentes em um determinado
intervalo estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
 
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.
 
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.
 
SINTAXE DA FÓRMULA=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).
Atenção!!! Critérios não fazem distinção entre maiúsculas e
minúsculas.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE - EXEMPLO
 
=CONT.SE(A1:A4;"Azul") Vamos considerar os seguintes valores
para as células: A1=Azul, A2=Preto, A3=Azul, A4=Azul. Voltemos
para a função: A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro do
intervalo de A1:A4; Então, resumindo a "ópera", desejamos
contar dentro do intervalo de A1 a A4 o número células que
possuem o valor Azul. Como vimos, somente as células A1, A3 e
A4 possuem o valor Azul. Sendo assim, o resultado da nossa
função é 3.
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE 
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
 
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE - exemplo 
=Se (A1>0;"Tem em estoque";"Fora de estoque")
 
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”. 
Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
13 - libreoffice- calc
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
alinhamento padrão do calc
13 - libreoffice- calc
tipos de erros do calc
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
13 - libreoffice- calc
tipos de erros do calc
#NOME? quando o Calc não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
#####  ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
13 - libreoffice- calc
O Impress é um programa utilizado para criação, edição e exibição de apresentações gráficas do conjunto de
aplicações de produtividade de código livre chamado LibreOffice.onde é possível criar apresentações de slides
com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Impress é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
14 - LIBREOFFICE - impress
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Uma apresentação no Impress é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
A extensão padrão para as apresentações do Impress é a .odp.
Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
Apresentações do PowerPoint 97 - 2003 é o .ppt.
Apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
Modelo de Apresentação do PowerPoint 97 - 2003 → .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 → .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) → .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) → .ppsx.
conceitos iniciais
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
14 - LIBREOFFICE - impress
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior
Sair da apresentação de slides
Copiar slide  → Ctrl + C;
→ Page Up; 
→ ESC;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
14 - LIBREOFFICE - impress
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
barra de menus
14 - LIBREOFFICE - impress
menu - arquivo
menu - menu - EDITAr exibir
14 - LIBREOFFICE - impress
menu - menu - inserir formatar
14 - LIBREOFFICE - impress
menu - slide
14 - LIBREOFFICE - impress
menu - menu - apresentação de slides ferramentas
14 - LIBREOFFICE - impress
menu - menu - janela ajuda
14 - LIBREOFFICE - impress
14 - LIBREOFFICE - impress
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 – Cortar (Ctrl + X).
7 – Copiar (Ctrl + C).
8 – Colar (Ctrl + V).
9 – Clonar Formatação (Clique duplo e Ctrl).
10 – Desfazer (Ctrl + Z).
11 - Refazer (Ctrl + Y).
12 – Localizar e substituir (Ctrl + H).
13 – Ortografia (F7).
14 – Exibir grade.
15 – Modo de exibição. 16 - Slide
mestre. 17 – Iniciar no primeiro slide
(F5). 18 – Iniciar do slide atual (Shift +
F5). 19 – Tabela. 20 – Inserir figura. 21
– Inserir áudio ou vídeo. 22 – Inserir
gráfico. 23 - Inserir caixa de texto
(F2). 24 – Inserir caracteres especiais.
25 – Inserir texto no Fontwork. 26 –
Inserir hiperlink (Ctrl + K). 27 –
Mostrar funções de desenho.
1 2 3
16 17
4
18
5
19
6 7 8
20 21 22
9
23 24
10 11
25 26 27
12 13 14 15
barra de ferramentas padrão
1 – Nome da fonte.
2 – Tamanho da fonte.
3 – Aumentar tamanho da fonte (Ctrl + ]).
4 – Diminuir tamanho da fonte (Ctrl + [).
5 – Negrito (Ctrl + B).
6 – Itálico (Ctrl + I).
7 – Sublinhado (Ctrl + U).
8 – Tachado.
9 – Sobrescrito (Ctrl + Shift + P).
10 – Subscrito (Ctrl + Shift + B).
11 – Alternar sombra.
12 – Contorno.
13 – Limpar formatação direta (Ctrl + Shift + M).
14 – Cor da fonte.
15 – Cor de destaque.
16 – Alternar listas de marcadores.
17 – Alternar listas numeradas.
18 – Alinhar à esquerda (Ctrl + L).
19 – Alinhar ao centro (Ctrl + E).
20 – Alinhar à direita (Ctrl + R).
21 – Justificado (Ctrl + J).
22 – Alinhar em cima.
23 – Centralizar verticalmente.
24 – Alinhar embaixo.
25 – Definir entrelinhas.
26 – Aumentar espaçamento entre parágrafos.
27 – Diminuir espaçamento entre parágrafos.
14 - LIBREOFFICE - impress
1
15 16
2
17
3
18
4 5 6
19 20 21
7 8 9
22 23 24
10
25 26 27
11 12 13 14
barra de formatação
1 – Exibe a quantidade de slides do documento
2 – Exibe a posição do cursor do mouse em relação ao
documento.
3 – Exibe o tamanho o objeto selecionado.
4 – Botão de salvamento do documento. Quando o ícone está
vermelho, indica que o documento foi modificado.
5 – Exibe o idioma do texto do documento.
6 - Ajusta o slide à janela atual.
7 – Botão para diminuir o zoom do documento.
8 – Botão de rolagem para diminuir e aumentar o nível de
zoom do documento.
9 – Botão para aumentar o zoom do documento.
10 – BotãoCache primária.
L2 - maior e mais lenta que a L1 - localizada dentro
ou fora do chip processador. Cache secundária.
L3 - maior e mais lenta do que a L2 - localizada fora
do processador, colocado na placa-mãe. Cache
terciária.
PROM - podem ser escritas com dispositivos
especiais, mas não podem mais ser apagadas ou
modificadas. EPROM - podem ser apagadas pelo
uso de radiação ultravioleta permitindo sua
reutilização. EEPROM - podem ter seu conteúdo
modificado eletricamente, 
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados
mesmo na ausência de alimentação elétrica.
É o tipo de memória utilizada na memória cache.
Custo elevado - Acesso rápido - Menos densa - Sem
refresh - Usa flip flop - Volátil - Memória Cache.
É a memória responsável por armazenar tudo que
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do equipamento e é do tipo volátil, isto é, ao se
desligar o microcomputador, todos os dados contidos
nesse tipo de memória são apagados.
É a memória utilizada como principal, no computador.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil.
TIPOS DE ram - 
TIPOS DE ram - 
memória ram - Memória de acesso aleatório
tipos de rom
memória ROM (Memória somente leitura)
SRAM (RAM Estática)
DRAM (RAM Dinâmica)
2 - HARDware
Ela é mais barata e utilizada para gravar grande
quantidade de dados que não serão perdidos com o
desligamento do computador. Exemplo: HD, SSD, CD-
ROM, PEN DRIVE, CARTÃO DE MEMÓRIA.
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.
O HD (Disco Rígido) é um dispositivo eletromecânico.
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de
cabeças de leitura eletromagnéticas, presas a um
braço móvel que permite o acesso a toda a superfície
do disco rígido.
Os SSHDs possuem uma parte eletromecânica
(um HD convencional) e uma pequena parte SSD.
O SSD (solid-state drive) é composto pela memória
FEPROM (Flash Erasable Programmable Read Only
Memory. Características do SSD.
1 - Não existem partes móveis ou
eletromecânicas no SSD.
2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
4 - Taxa de transmissão de dados mais elevada
do que os HDs.
memória secundária
DISPOSITIVO DE ARMAZENAMENTO - 
DISPOSITIVO DE ARMAZENAMENTO - 
DISPOSITIVO DE ARMAZENAMENTO - 
DISPOSITIVO DE ARMAZENAMENTO - 
pen drive
disco rígido
ssd
sshd
2 - HARDware
1 Byte ➔ 8 bits.
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes.
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes.
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes.
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes.
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.
32 bits e 64 bits indicam os números de bits que os
processadores conseguem utilizar para efetuarem cálculos e
determinam a quantidade de RAM máxima que o sistema
pode utilizar. Os processadores de 32 bits podem trabalhar com
até 4 GB de ram. Os processadores de 64 bits podem
trabalhar, em tese, com até 16 TB de ram.
Os processadores RISC – Reduced Instruction Set Computer - trabalham e executam um conjunto de
instruções simples em um ciclo de relógio. Por suportar menos
instruções, a execução é realizada com mais rapidez. Os
processadores CISC – Complex Instruction Set Computer -
trabalham e executam um conjunto de instruções complexo que
exige vários ciclos de relógio para ser executado. A execução
dessas instruções é mais lenta. É um computador portátil onde
integrados em um conjunto único.
os dispositivos são
Sim, tablet e smartphone são considerados como tipos de
computadores ;)
Os dispositivos (monitor, teclado, mouse) são individuais e
conectados ao gabinete. É o computador clássico.
São mais leves e mais finos do que os notebooks, baterias
de duração mais longa, e componentes de qualidade.
São computadores portáteis parecidos com os notebooks,
porém são mais leves e possuem telas e baterias menores.
2 - HARDware
unidades de medida
Processadores RISC e CISC 
Processadores de 32 bits e 64 bits 
TIPOS DE COMPUTADORES - 
TIPOS DE COMPUTADORES - 
TIPOS DE COMPUTADORES - 
TIPOS DE COMPUTADORES - 
TIPOS DE COMPUTADORES - 
e 
netbook
DESKTOP
notebook
ultrabook
smartphone tablet
3 - navegadores
Uma conexão de um ponto para outro, um link é uma
referência a outra página ou documento. 
Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente. 
COOKIES - são pequenos arquivos criados pelos websites
que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
QUAIS SÃO OS TIPOS DE COOKIES? Cookies de sessão -
são armazenados na memória e não possuem data de
validade, sendo assim, quando o navegador é encerrado,
eles são permanentemente perdidos. Cookies persistentes
- são gravados no disco rígido do computador e possuem
uma data de validade. Assim que esta data chegar, ele será
removido do disco.
URL
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
link
navegador web
navegadores web comumente utilizados
CACHE DO NAVEGADOR
RECURSOS COMUNS ENTRE OS NAVEGADORES
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.profivanferreira.com.br/questoes/l.pdf
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge
HISTÓRICO - O Histórico do navegador registra as
páginas visitadas pelo usuário até que ele decida
excluí-lo. Para acessá-lo, independente do
navegador, basta pressionar as teclas Ctrl + H.
FAVORITOS - são as páginas salvas pelo usuário a
fim de tornar o seu acesso futuro mais fácil e
rápido. O usuário pode organizar essas páginas em
pastas de acordo com o seu interesse e, com
apenas um clique no link salvo, acessar a página.
Para adicionar um favorito, independente do
navegador, basta pressionar as teclas Ctrl + D.
POP-UP - é uma janela que se abre
automaticamente ao acessar um site. Geralmente ela
é utilizada para solicitar que o usuário se inscreva em
uma lista de e-mail para receber mais conteúdos ou
siga o perfil de alguma rede social vinculada ao site.
BOTÃO DE IDENTIDADE (cadeado fechado) -
aparece na barra de endereço quando o usuário visita
um site seguro. Ele indica que a conexão é segura e
que as informações digitadas durante a navegação no
site como, por exemplo, senhas e números de cartão
de
crédito, permanecem privadas quando são
encaminhadas para o site.
RECURSOS COMUNS ENTRE OS NAVEGADORES
3 - NAVEGADORES
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
que o navegador memorize a atividade do usuário.
Nelas os navegadores não salvam as seguintes
informações: Histórico de navegação - cookies e
dados de sites e informações fornecidas em
formulários. Porém, é possível que a atividade do
usuário ainda esteja visível para os websites que ele
visita e seu provedor de acesso à Internet.
RSS - é um sistema que distribui conteúdos de
diferentes sites sem ser preciso que o usuário acesse
cada um deles. O usuário se atualiza sobre os temas
de seu interesse com informações de diferentes
fontes, assinando as notícias dos seus sites
preferidos.
Com o uso de perfis, o usuário pode manter todas as
suas informações do Chrome separadas, como
favoritos, histórico, senhas e outras configurações. Os
perfis são ideais para compartilhar um computador
com várias pessoas e manter separadas contas
diferentes, como a profissional e a pessoal.
Firefox Sync permite sincronizar favoritos,para definir o nível de zoom do documento.
barra de status
Localizada na parte inferior do Impress, a barra de status exibe informações importantes relacionadas ao documento.
14 - LIBREOFFICE - impress
1 2 3 4 5 6 7 8 9 10
recursos QUE MAIS SÃO cobrados em provas
Presente no menu Slide, opção Novo mestre, o Slide Mestre é o slide principal em uma estrutura de slides que
armazena todas as informações sobre o tema e os layouts de slide de uma apresentação, como a cor, os
efeitos, as fontes e o plano de fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer essas alterações em um
só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.
14 - LIBREOFFICE - impress
recursos QUE MAIS SÃO cobrados em provas
1
5
9
2
6
10
3
7
4
8
12
11
1 – Slide esvazio.
2 – Slide de título.
3 – Título, conteúdo.
4 – Título e 2 conteúdos.
5 – Somente título.
6 – Texto centralizado.
7 - Título, 2 conteúdos e conteúdo. 8 -
Título, conteúdo e 2 conteúdos. 9 -
Título, 2 conteúdos sobre conteúdo. 10
– Título, conteúdo sobre conteúdo. 11 -
Título, 4 conteúdos. 12 – Título, 6
conteúdos.
TELNET - PORTA 23 DO TCP
SSH - PORTA 22 DO TCP
Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto. Este acesso só é possível
se: 1 - o computador remoto estiver ligado. 2 -
houver conexão de rede (internet ou intranet). 3
- o computador remoto deve estar habilitado
para aceitar configurações remotas. 4 - o firewall
da rede estiver configurado para permitir o
acesso às portas que permitem o acesso
remoto.
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
acesso a distância (remoto)
protocolos para acesso remoto
aplicativos para conexão remota
Putty
Real VNC
TeamViewer
LogMeIn
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o
protocolo utilizado para a transferência de
arquivos/dados entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão
O FTP, em sua forma nativa, não possui suporte à
criptografia na transmissão dos dados. Porém, é
possível utilizá-lo em conjunto com o SSH,
chamando-o SFTP, que utiliza criptografia na
transmissão dos dados. Utiliza a porta 115 do
TCP.
15 - Acesso a distância a computadores, transferência de
, aplicativos de áudio, vídeo e multimídiainformação e arquivos
transferência de informação e
arquivos - protocolo ftp
aplicativos para conexão remota
FileZilla
Free FTP
SmartFTP
Groove Música
VLC media player iTUNES
Windows Media Player
Nos arquivos multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a
sincronização de áudio e vídeo. Cada um desses três fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um
formato de contêiner.
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
arquivos multimídia
aplicativos de reprodução de mídia
PAN (Personal Area Network ou Rede de área
pessoal) é utilizada para que dispositivos se
comuniquem dentro de uma pequena distância a
fim de atender a um usuário. Um exemplo de PAN
seria a conexão de um fone de ouvido, via Bluetooth,
a um smartphone.
LANs são as redes locais (Local Area Network) de
pequeno alcance e com número reduzido de
máquinas conectadas. Ela interliga computadores
presentes dentro de um mesmo espaço físico. Exemplo:
redes domésticas, escritório local. Observação: a
WLAN é uma rede local sem fio, ou seja, não necessita
de cabos para interligar as máquinas
É uma conexão de dois ou mais computadores a
fim de permitir a troca de informações e o
compartilhamento de recursos entre as
máquinas.
Uma das principais distinções entre redes de
computadores tem a ver com a sua abrangência
geográfica. Com base neste critério, as redes podem
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN.
conceito
LAN
PAN
Abrangência das Redes 
16 - redes de computadores
MAN (Metropolitan Area Network ou Rede Metropolitana) conecta várias Redes Locais (LAN) dentro de
algumas dezenas de quilômetros.
Exemplo: Dois ou mais escritórios de uma empresa localizados em uma mesma cidade interligados em
uma mesma rede de computadores.
Observação: a WMAN é uma rede metropolitana sem fio, ou seja, não necessita de cabos para interligar as
máquinas.
WAN (Wide Area Network) é uma rede de longa distância capaz de cobrir uma área maior com conexão
de Internet. Pode abranger uma grande área, como um país ou até mesmo um continente.
Observação: a WWAN é uma rede de longa distância sem fio, ou seja, não necessita de cabos para interligar
as máquinas.
MAN
WAN
16 - redes de computadores
São usadas ligações ponto-a-ponto para interconectar
os nós, esta topologia é mais utilizada para
interconectar roteadores ou gateways, para
atribuir redundância a links de internet ou de
serviços como VPNs (Virtual Private Network).
É formada por vários computadores, interligados
por linhas ponto-a-ponto, e cada nó deve passar
adiante as mensagens endereçadas aos demais.
É a mais simples das topologias, é formada por dois
computadores conectados entre si por um único
meio.
São as formas de interconectar os componentes
de uma rede de comunicação de dados.
É formada por vários computadores conectados
entre si, o computador do meio é o nó central e
é ligado com os demais através de linha ponto-a-
ponto.
topologias
TOPOLOGIA - 
TOPOLOGIA - 
TOPOLOGIA - 
TOPOLOGIA - 
estrela
PONTO-a-ponto
anel
MALHA
16 - redes de computadores
TOPOLOGIA - 
TOPOLOGIA - Barramento
árvore (tree)
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe
uma barra central onde outros ramos menores se conectam.
Todos os nós se conectam através de uma barra ou cabo de dados. Quando um nó transmite
uma mensagem, todos os demais recebe essa mensagem. Assim, os nós ligados a esse
barramento devem cooperar entre si para acessar o meio físico, pois é compartilhado entre todos eles
16 - redes de computadores
É uma comunicação na qual um quadro é enviado para
um grupo específico de dispositivos ou clientes. Os
clientes da transmissão multicast devem ser membros de
um grupo multicast lógico para receber as informações.
Exemplo: Transmissão de vídeo e de voz associada a uma
reunião de negócios colaborativa, com base em rede.
Tipo de comunicação na qual um quadro é enviado de
um host e endereçado a um destino específico.
Existe apenas um remetente e um receptor. Sendo
uma forma predominante de transmissão em redes
locais e na Internet. Exemplo: Unicast está presente em
transmissões HTTP, SMTP, FTP e Telnet.
Comunicação na qual um quadro é enviado de um
endereço para todos os outros endereços. Nesse
caso, há apenas um remetente, mas as informações
são enviadas para todos os receptores conectados. 
A transmissão de broadcast é essencial durante o envio
da mesma mensagem para todos os dispositivos na
rede local. Exemplo: Consulta de resolução de endereço
que o protocolo de resolução de endereços (ARP,
Address Resolution Protocol) envia para todos os
computadores em uma rede local.
16 - redes de computadores
tipo de comunicação - 
tipo de comunicação - 
TOPOLOGIA - unicast
Multicast
Broadcast
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.
16 - redes de computadores
Modos de transmissão de dados - 
Modos de transmissão de dados - 
Modos de transmissão de dados - simplex
full-duplex
half-duplex
Terminal A
Terminal A
Terminal B
Terminal B
Terminal BTerminal A
Omodem é um dispositivo que
analógico em digital e vice-versa.
converte sinal
Atuam como concentradores de sinais,
retransmitindo os dados enviados às máquinas
ligadas a ele, ou seja, o hub tem a função de interligar os
computadores de uma rede local, recebendo dados de
um computador e transmitindo à todos os
computadores da rede local. 
Semelhante ao Hub – também chamado de Hub
inteligente - o Switch verifica os cabeçalhos das
mensagens e a retransmite somente para a
máquina correspondente, criando um canal de
comunicação exclusiva entre origem e destino.
Ao invés de ser conectado à máquinas, está conectado
às redes. Além de possuir as mesmas funções da Switch,
possui a capacidade de escolher a melhor rota que
um determinado pacote de dados deve seguir para
chegar a seu destino.
16 - redes de computadores
equipamentos - 
equipamentos - 
equipamentos - 
equipamentos - 
hub
modem Switch
ROTEADOR
Similar ao hub, oferece sinais de rede em formas de
rádio, ou seja, o AP é conectado a uma rede
cabeada e serve de ponto de acesso a rede sem fio.
Também chamada de Network Interface Card (NIC),
possui a mesma tarefa dos modens, porém,
somente com sinais digitais. Ou seja, é o hardware
que permite os computadores se comunicarem através
da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
utilizado comumente em telefone fixo. Possui o nome
técnico CAT3 e tem um conector RJ-11.
A transmissão da comunicação pode ser feita por meios
guiados e por meios não-guiados. 
Possui quatro pares de fios trançados. O conector
utilizado neste cabo é o RJ-45. Se o cabo não possui
qualquer blindagem (revestimento de alumínio) ele é do
tipo UTP (Unshielded Twister Pair). Quando há
revestimento de alumínio em volta de cada par trançado,
ele é do tipo STP (Shielded Twisted Pair).
16 - redes de computadores
equipamentos - 
equipamentos - 
MEIOS DE COMUNICAÇÃO
MEIOS DE COMUNICAÇÃO GUIADOS -
trançado (CAT3)
MEIOS DE COMUNICAÇÃO GUIADOS -
trançado Ethernet
PLACA DE REDE
AP - Access Point
Cabo de um par
 Cabo de par
CAT5e: não possui blindagem (UTP), tem largura
de banda de 100MHz e velocidade de 100Mbps a
1000Mpbs.
recomendado 
É um cabo ultrapassado, não
velocidadespois tem 
consideradas baixas atualmente. CAT6: não
possui blindagem (UTP), tem largura de banda de
250MHz e velocidade de 10Gbps. É a melhor solução
para redes locais, pois tem um custo aceitável e
capacidade de até 10Gbps. CAT6a: possui
blindagem nos pares trançados (STP), tem largura
de banda de 500MHz e velocidade de 10Gbps.
CAT7/Classe F: possui a maior blindagem (SSTP),
tem largura de banda de 600MHz e velocidade de
10Gbps. É o mais caro.
16 - redes de computadores
TIPOAS DE Cabo de par trançado Ethernet MEIOS DE COMUNICAÇÃO GUIADOS -
MEIOS DE COMUNICAÇÃO GUIADOS -
O cabo coaxial possui revestimento externo de PVC e
interno de cobre ou alumínio. Ele tem um polo
positivo, o central, e um revestimento negativo – o
aterramento.
É composta de um núcleo de fibra de vidro, uma
proteção plástica envolta dele (a casca) e um
revestimento protetor. É possível colocar vários
filamentos em um cabo de fibra óptica e, dessa forma,
aumentar a capacidade de transmissão de dados
indefinidamente
 fibra óptica
 Cabo COAXIAL
Big data refere-se a uma nova geração de
tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande
variedade de dados, permitindo alta velocidade de
captura, descoberta e análise.
Se a questão definir que BIG DATA é apenas um
conjunto de grandes volumes de dados ou que
é composto por apenas dados estruturados, ela
estará errada.
Big Data é definido como o conjunto de dados
(estruturados, semiestruturados e não
estruturados) cuja sua quantidade é extremamente
grande e difícil de armazenar, gerenciar, processar
e analisar por meio de bancos de dados
tradicionais.
Os dados estruturados são aqueles que possuem
estruturas bem definidas, rígidas, pensadas antes
da própria existência do dado que será carregado
naquela estrutura. Exemplo: banco de dados
relacional.
NÃO estruturados
Os dados não estruturados não possuem
estruturas bem definidas, alinhadas, padronizadas,
podendo ser compostos por diversos elementos
diferentes dentro um todo. Compõem mais de 80%
dos dados gerados no mundo. Exemplo: textos,
imagens e áudios do WhatsApp.
big data Tipos de dados
estruturados
17 - Big data
CUIDADO
como a banca cebraspe já definiu big data?
refere-se à enorme quantidade
de dados envolvidos.
refere-se aos vários tipos de
dados disponíveis oriundos de,
por exemplo, banco de dados
comuns, páginas Web, mídias
sociais, áudio e vídeo.
refere-se à agilidade com a qual os
dados são produzidos e processados.
refere-se à confiabilidade dos
dados.
refere-se ao valor que a análise
precisa dos dados pode
agregar à empresa.
17 - Big data
5 vs (vês)
velocidade
volume
variedade
valor
veracidade
5Vs
Flexibilidade: os bancos de dados NoSQL geralmente
fornecem esquemas flexíveis que permitem um
desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
geralmente são projetados para serem escalados
horizontalmente.
Alta performance: o banco de dados NoSQL é
otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
performance do que quando se tenta realizar uma
funcionalidade semelhante com bancos de dados
relacionais.
Altamente funcional: os bancos de dados NoSQL
fornecem APIs e tipos de dados altamente
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
A - atomicidade
C - consistência
I - isolamento D
-durabilidade
NoSQL refere-se a banco de dados não
relacionais de alto desempenho, ou seja, que
não há um esquema predefinido.
Questão que a CESPE considerou como certa:
Sistemas de bancos de dados classificados como
NoSQL permitem a inserção de dados sem
que haja um esquema predefinido.
C - Consistency (Consistência) A - Availability
(Disponibilidade) P - Partition Tolerance
(Tolerância a Partições) A regra é que duas dessas
propriedades sempre devem estar funcionando,
mas nunca as três ao mesmo tempo.
tecnologias de big data - NoSQL
17 - Big data
geralmente O não fornece garantias de NoSQL ACID
O NoSQL segue o Teorema CAP
características de um banco de dados nosql
Capacidade de armazenar e processar grandes
quantidades
rapidamente.
Flexibilidade.
Tolerância a falhas.
Baixo custo.
Escalabilidade.
Poder computacional.
PRINCIPAIS MÓDULOS do hadoop
HDFS: é um sistema de arquivos criado para
e variedades de dados, e
armazenar
distribuída.
Hadoop MapReduce: um mecanismo de execução
no Hadoop, processa cargas de trabalho usando a
estrutura do MapReduce, que divide os trabalhos em
componentes menores que podem ser distribuídos
entre os nós.
YARN: monitora todos os recursos no cluster, e
garante que esses recursos sejam alocados de modo
dinâmico para realizar as tarefas no trabalho de
processamento.
arquivos muito grandes de forma
Hadoop é uma plataforma de código aberto
utilizado
processamento 
para o armazenamento e
grandesdistribuído de 
conjuntos de dados.
Por ser altamente escalável, ele é usado para
processar cargas de trabalho de big data.
Chave-valor: os bancos de dados de chave-valor
são altamente particionáveis e permitem
escalabilidade horizontal em escalas que
outros tipos de bancos de dados não conseguem
alcançar.
Documento: no código do aplicativo, os dados
costumam ser representados como um objeto
ou um documento do tipo JSON porque esse é
um modelo de dados eficiente e intuitivo para os
desenvolvedores.
Gráfico: a finalidade de um banco de dados
gráfico é facilitar a criação e a execução de
aplicativos que funcionam com conjuntos de
dados altamente conectados.
Hadoop
Tipos de bancos de dados NoSQL
17 - Big data
características importantes do hadoop
É um conjunto de técnicas e métodos que têm
como propósito desenvolver sistemas/
máquinas capazes de se comportarem, ou
operarem, de forma tão inteligente quanto o
ser humano.
Machine Learning ouaprendizado de
máquina”) é definido por um sistema
computacional que procura executar uma
determinada tarefa, aprendendo a partir de
uma experiência e procurando melhorar a
performance do trabalho desempenhado.
Exemplo: Uma aplicação que reconheça o
acesso de um usuário e forneça sugestões
diferentes para cada tipo de usuário. (Netflix,
Disney +, Spotfy).
Deep Learning ou aprendizado profundo é a
codificação de software que emula redes neurais
artificiais. Em outras palavras, objetiva literalmente
programar cérebros.
Aprendizado supervisionado - refere-se àquele no
qual há a supervisão humana para dizer à máquina
“faça isso” ou “siga esse parâmetro”. Portanto, o
sistema analisa os dados com base em variáveis de
entrada. Aprendizado 
não supervisionado - refere-se
àquele no qual não há a supervisão humana. Ou seja,
o próprio sistema descobre as variáveis que poderão
chegar à informação desejada. Aprendizado por
reforço - refere-se àquele no qual o sistema tenta
aprender qual é a melhor decisão a ser tomada,
porém recebe entradas externas ocasionais para lhe
informar se algo deu certo ou deu errado
ramos da ia - 
 18 - Inteligência artificial
ramos da ia - 
inteLIGÊNCIA ARTIFICIAL (ia) Machine Learning - tipos de aprendizado
Machine Learning
Deep Learning
Está relacionada à proteção da informação de vários tipos de ameaças para garantir a continuidade e minimizar
o risco ao indivíduo ou organização.
segurança da informação
princípios básicos
19 - Conceitos de proteção e segurança
“Toda informação deve ser
mantida na mesma condição
em que foi disponibilizada pelo
seu proprietário, visando
alterações
ou
acidentais” (Sêmola, 2003, p.
45).
Ferramentas 
protegê-las
indevidas, 
contra 
intencionais 
usadas para
Integridade:garantir a 
Assinatura digital e backup.
“Garantia de que o acesso à
informação é restrito aos
seus usuários legítimos.” (Beal,
2008, p. 1)". Ferramenta usada
para garantir
a Confidencialidade:
Criptografia.
Para facilitar a memorização quero que você
memorize a palavra CIDA. 
“Garantia de que a informação e
os ativos associados estejam
disponíveis para os usuários
legítimos de forma oportuna”
(Beal, 2008, p. 1).
Ferramentas usadas para
Disponibilidade:garantir a 
Nobreak, Firewall e Backup.
“Garantir que um usuário é de
fato quem alega ser” (2008, p.4).
Faz parte da Autenticidade o Não
Repúdio que é a incapacidade
Lyra
de se negar a autoria da
para
Autenticidade:
Assinatura Digital, Biometria e
os Certificados Digitais.
informação.
Ferramentas usadas 
garantir a 
Integridade
Disponibilidade
Confidencialidade
Autenticidade
Backup é uma cópia de segurança de dados que pode
ser restaurada para repô-los quando perdidos. Os
locais onde um Backup pode ser salvo com segurança,
são: Pendrive, DVD, Disco Rígido, Nuvem e outros.
Backup Completo - é simplesmente fazer a cópia
completa de todos os arquivos de uma unidade. Ele é o
mais seguro contra a perda de dados, porém, o mais
demorado de ser realizado. Backup Incremental - o
sistema verifica quais arquivos foram alterados desde o
último backup, e, havendo alteração, só copia os que
forem mais atuais. Antes de realizá-lo, é importante
realizar a cópia de um Backup Completo. Por gravar
somente arquivos alterados, ele é mais rápido e ocupa
menos espaço que o Backup Completo.
Backup Diferencial - após realizar o primeiro backup
completo, cada backup diferencial compara o conteúdo
a ser copiado com o último backup completo e copia
todas as alterações realizadas. Ele é usado para
minimizar risco de perda dedados e une os conceitos
de economia e velocidade do backup incremental.
certificado digital
Um certificado certificado digital é um conjunto de
dados à prova de falsificação e que atesta a associação
de uma chave pública a um usuário final. Essa
associação é garantida pela Autoridade Certificadora
(AC) que emite o certificado digital após a confirmação
da identidade do usuário.
recursos utilizados para garantir a segurança da informação
backup
backup - tipos
backup - tipos
19 - Conceitos de proteção e segurança
Consiste na criação de um código, de modo que o
destinatário que receba uma mensagem contendo este
código, consiga verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que
possa ter sido modificada.
Criptografia é a prática de codificar e decodificar dados.
Quando os dados são criptografados, é aplicado um
algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, assim, não possam
ser lidos.
A biometria se refere a várias técnicas de autenticação,
para distinguir um indivíduo do outro,
baseando-se nas características físicas e/ou
comportamentais.
Mecanismos de autenticação biométrica:
Íris, impressão digital, face, pressionamento de teclas.
O nobreak é um equipamento que fornece energia 
elétrica de forma ininterrupta por um tempo
determinado.
recursos utilizados para garantir a segurança da informação
criptografia
assinatura digital
nobreak
biometria
19 - Conceitos de proteção e segurança
A mesma chave compartilhada entre emissor e
receptor é utilizada tanto para cifrar quanto para
decifrar a mensagem. Exemplos de métodos
criptográficos que usam chave simétrica são: Blowfish,
IDEA, RC4, AES, 3DES.
Utiliza-se um par de chaves distintas, sendo a chave
pública do receptor utilizada pelo emissor para
cifrar o documento a ser enviado; posteriormente, o
receptor utiliza sua chave privada para decifrar o
documento. Exemplos de métodos criptográficos que
usam chaves assimétricas são: ECC, RSA, Diffie-
Hellman, DSA
recursos utilizados para garantir a segurança da informação
19 - Conceitos de proteção e segurança
tipos de criptografia - 
tipos de criptografia - 
assinatura digital
Garante a autenticidade, integridade e não repúdio.
Cuidado, a Cespe gosta de dizer que a assinatura digital garante
a confidencialidade e isso está errado.
certificado digital
Um certificado digital consiste na cifração do resumo
criptográfico de uma chave pública, usando-se a chave
privada de uma autoridade certificadora raiz. A autoridade
certificadora, que atua como um tipo de cartório digital, é
responsável por emitir certificados digitais. Ele possui alguns
atributos comuns, entre os quais estão a assinatura do emissor
do certificado e o prazo de validade.
simétrica
ASsimétrica
hash
É um algoritmo de resumo de mensagem que, quando
aplicado sobre uma informação, independente do tamanho
que ela tenha, produz um resultado único, de tamanho
fixo, totalmente incompreensível. Observação: ao se utilizar o
mesmo algoritmo de hash para verificação de integridade em
dois arquivos com nomes distintos, mas com conteúdo idêntico,
terão o mesmo resultado de hash..
Vírus de macro: tipo específico de vírus de script,
escrito em linguagem de macro, que procura infectar
arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word entre outros). Vírus
propagado por e-mail: recebido como um arquivo
anexo a um e-mail cujo conteúdo procura induzir o
destinatário a clicar sobre ele, fazendo com que seja
executado.
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em
um sistema. Exemplos de danos: roubo de informações e perda de dado.
VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros programas e
arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só conseguem infectar
outras aplicações do sistema quando executados.
tipos de vírus
Vírus de script: escrito em linguagem de script, como
JavaScript e recebido ao acessar uma página Web ou
por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor
de e-mails do usuário.
Vírus de telefone celular: se difunde de celular para
celular por meio de mensagens MMS (Multimedia
Message Service) ou a tecnologia bluetooth.20 - Noções de vírus, worms, phishing e pragas virtuais
malware
tipos de malware - VÍRUS
Vírus de Boot: vírus que se infecta na área de
inicialização dos disquetes e de discos rígidos. Vírus
do Stealth: é o mais complexo dos dias atuais e sua
principal característica é a inteligência, foi projetado
para agir de forma oculta e infectar arquivos do Word e
do Excel. Vírus de programa: infectam, comumente,
os arquivos executáveis, com extensão .COM e .EXE, e
algumas outras extensões, como .DLL e .OVL.
WORM (Verme) - possui a capacidade de se propagar
automaticamente através de redes e de enviar cópias
de si mesmo para outros equipamentos. Não necessita
ser explicitamente executado para se
propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na
configuração
computadores.
O seu processo de propagação e infecção ocorre da
seguinte maneira:
1º Identificação dos computadores alvos:
2º Envio das cópias.
3º Ativação das cópias.
4º Reinício do processo.
de softwares instalados em
tipos de malware - WORMtipos de vírus - continuação
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - 
BOT - é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele
seja controlado remotamente. Seu processo de
infecção e propagação são similares aos do worm.
BOTNET - é uma rede formada por centenas ou
milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos
bots.
tipos de malware - 
tipos de malware - 
tipos de malware - 
bot e botnet
RANSOMWARE
Rootkit
backdoor
RANSOMWARE - é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via
criptomoedas.
ROOTKIT - é um conjunto de programas e técnicas
que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um
computador comprometido.
BACKDOOR (porta dos fundos) - é um programa
que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão
de serviços criados ou modificados para este fim.
Ele possibilita que o invasor faça qualquer coisa no
computador infectado: com por exemplo, enviar,
copiar e excluir arquivos, exibir mensagens, excluir
dados,reinicializar o computador.
20 - Noções de vírus, worms, phishing e pragas virtuais
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um
computador. Pode ser utilizado para fins lícitos ou
maliciosos.
SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado
para fins legítimos ou maliciosos. Legítimo: o próprio dono do computador instala para poder monitorar se
os outros usuários estão utilizando o equipamento de maneira adequada. Malicioso: quando executa ações
que podem comprometer a privacidade do usuário e a segurança do computador.
tipos de SPYware - 
Programa capaz de armazenar a posição do
cursor e a tela apresentada no monitor
(PrintScreen) nos momentos em que o mouse é
clicado, ou a região que circunda a posição onde o
mouse é clicado.
tipos de malware - ADWARE
É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet
ou em algum outro programa instalado em um
computador.
tipos de malware - 
tipos de malware - Keylogger
SPYWARE
Screenlogger
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de spyware - 
HIJACKER - é um Spyware (software espião) que
modifica a página inicial de um navegador web e que
também pode redirecionar uma página visitada para
outra definida pelo seu programador. Quando
instalado, o Hijacker altera a página inicial e os
mecanismos de busca. Exibem anúncios em sites
legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.
tipos de malware - 
CAVALO DE TRÓIA (TROJAN) - são programas ou
códigos maliciosos que executam ações danosas ao
computador do usuário sem o seu conhecimento. Eles
vêm disfarçados de programas inofensivos a fim de
enganar o usuário e infectar o sistema. Não possuem a
capacidade de se anexarem a outros arquivos e nem
de se autorreplicar.
ALGUNS tipos de Hijacker
CAVALO DE TRÓIA 
TROJANS
Trojan Downloader: instala outros códigos
maliciosos, obtidos de sites na Internet. Trojan
Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan. Trojan
Backdoor: inclui backdoors, possibilitando o acesso
remoto do atacante ao computador. Trojan DoS:
instala ferramentas de negação de serviço e as utiliza
para desferir ataques. Trojan Proxy: instala um
servidor de proxy, possibilitando que o computador
seja utilizado para navegação anônima e para envio de
spam. Trojan Spy: instala programas spyware e os
utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao
atacante.
20 - Noções de vírus, worms, phishing e pragas virtuais
Um ataque de exploração de vulnerabilidades ocorre
quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Varredura em redes, ou Scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes, com
o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados.
Interceptação de tráfego, ou sniffing, é uma técnica
que consiste em inspecionar os dados trafegados
em redes de computadores, por meio do uso de
programas específicos chamados de sniffers
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do cabeçalho
de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
tipos de ATAQUES - Interceptação de
tráfego (Sniffing)
tipos de ATAQUES -
vulnerabilidades
tipos de ATAQUES -
redes (Scan)
Varredura em
Exploração de tipos de ATAQUES - Falsificação de
e-mail (E-mail spoofing)
20 - Noções de vírus, worms, phishing e pragas virtuais
Desfiguração de página, defacement ou pichação, é
uma técnica que consiste em alterar o conteúdo da
página Web de um site.
Um ataque de força bruta, ou brute force, consiste em
adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos
privilégios deste usuário.
A fraude de antecipação de recursos, ou advance fee
fraud, é aquela na qual um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou
a realizar um pagamento adiantado, com a promessa
de futuramente receber algum tipo de benefício.
Negação de serviço, ou DoS (Denial of Service), é uma
técnica pela qual um atacante utiliza um computador
para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de
forma coordenada e distribuída, ou seja, quando um
conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).
tipos de ATAQUES
(Brute force)
- 
tipos de golpes 
tipos de ATAQUES
serviço (DoS e DDoS)
- 
na internet 
Força bruta
tipos de ATAQUES - Desfiguração de
página (Defacement)
-
Fraude de antecipação de recursos
(Advance fee fraud)
Negação de
20 - Noções de vírus, worms, phishing e pragas virtuais
O furto de identidade, ou identity theft, é o ato pelo
qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo
de obter vantagens indevidas.
Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, normalmente, tem
como remetente, ou aponta como autora, alguma
instituição, empresa importanteou órgão
governamental.
Pharming é um tipo específico de phishing que
envolve a redireção da navegação do usuário para
sites falsos, por meio de alterações no serviço de DNS
(Domain Name System). Neste caso, quando o usuário
tenta acessar um site legítimo, o seu navegador Web é
redirecionado, de forma transparente, para uma
página falsa.
É um golpe que consiste em enviar ao usuário uma
mensagem eletrônica (sms, e-mail) ilegítima/falsa
que aparenta pertencer a uma instituição
conhecida, como uma empresa, banco e órgãos do
governo. Geralmente, nessas mensagens há links
para páginas externas falsas que pedem para que o
usuário informe seus dados pessoais, como
número do CPF, senhas, códigos de segurança e
número de cartão de crédito, a fim de obter esses
dados.
tipos de golpes na internet -
(hoax)
tipos 
tipos 
de Pharming
de 
golpes 
golpes 
na 
na 
internet 
internet -
boato
tipos de golpes na internet - Furto
de identidade (Identity theft)
Phishing
20 - Noções de vírus, worms, phishing e pragas virtuais
-
Antivírus é um software capaz de detectar, anular e
remover códigos maliciosos de um sistema.
1 - tenha um antimalware instalado em seu
computador.
2 - configure o antimalware para verificar toda e
qualquer extensão de arquivo.
3 - configure o antimalware para verificar
automaticamente arquivos anexados aos e-mails e
obtidos pela Internet.
4 - mantenha o antimalware sempre atualizado, com a
versão mais recente e com todas as atualizações
existentes aplicadas.
antivírus antivírus comumente utilizados
alguns cuidados visando manter o
computador seguro
avg
avast
kaspersky
norton
21 - Aplicativos para segurança (antivírus, firewall, ...)
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.
Firewall é um elemento (barreira) de segurança da
informação baseado em software ou na combinação
software/hardware, responsável por controlar o tráfego
de entrada e saída de informações em uma rede de
computadores. A partir de um conjunto predefinido de
regras ele decide o que pode "passar" e o que deve ser
bloqueado. Next-generation firewall (NGFW) é o Firewall
do futuro que traz recursos para inspeção mais profunda
do conteúdo. Esses recursos proporcionam a capacidade
de identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
Um servidor proxy age como canal entre o computador
do usuário e a internet. Ele intercepta as solicitações à
internet e verifica se cada requisição pode ser atendida
diretamente do seu cache. São usados para filtrar
requisições, aumentar o desempenho e ocultar o
computador na internet para aumentar a segurança.
Antispyware é um software capaz de detectar e remover
spyware e adware. Funciona basicamente como um
antivírus, tendo como diferença básica o tipo de
programas que eles removem.
21 - Aplicativos para segurança (antivírus, firewall, ...)
firewall proxy
ANTISPYWARE
importante - decore e não errará na
prova
São sistemas que monitoram atividades em redes de
computadores, capazes de detectar atividades
impróprias ou suspeitas.
Resumindo: ele é uma solução passiva e somente
alerta o usuário.
São sistemas que auxiliam no gerenciamento e
segurança da rede, implementados em determinado
ponto de passagem de tráfego de uma rede de
computadores. Resumindo: ele é uma solução ativa,
pois além de alertar, também são capazes de previnir e
combater ataques.
Software cuja função é detectar ou impedir a ação de
invasores, enganando-os, fazendo-os pensar que
estão de fato explorando uma vulnerabilidade
daquele sistema.
Virtual Private Network – VPN ou, em português, Rede
Privada Virtual, é uma rede de comunicação privada
que utiliza meios públicos e tecnologias de
tunelamento e criptografia para manter seguros os
dados trafegados nela.
21 - Aplicativos para segurança (antivírus, firewall, ...)
Sistemas de Prevenção de
(IPS)
Sistemas de Detecção de Intrusos (IDS)
Intrusos
Honeypot
vpn
Acesso de qualquer lugar: é possível acessar os
serviços de qualquer lugar, desde que haja conexão
com a internet. Pay per use (pague pelo uso): o
usuário aluga sob demanda e paga pelo seu uso.
Redução de custos com infraestrutura: o usário
não precisa realizar um alto investimento em
equipamentos, como servidores. Elasticidade ou
escalabilidade: é a capacidade de um sistema de se
adaptar a uma variação na carga de
trabalho (aumento ou diminuição) quase instantaneamente e de forma automática de
modo a não interferir no fluxo de trabalho.
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares, análise e
inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de
escala.
Disponibilidade: os serviços ou dados precisam estar
sempre disponíveis aos usuários. Confiabilidade: ele
não pode falhar com frequência e tão pouco perder os
dados dos usuários/clientes. Interoperabilidade: os
usuários/clientes podem executar os seus programas
e os seus dados em diferentes nuvens e plataformas.
Segurança: é necessário garantir a confidencialidade e a integridade dos dados por
meio, por exemplo, de criptografia, controle rigoroso
de acesso e serviço de backup, cópias de segurança.
vantagens desafios
cloud computing - conceito
22 - Computação na nuvem (cloud computing)
PaaS - Plataform as a Service ou Plataforma como
Serviço (em português): refere-se a disponibilização
de uma plataforma, um ambiente operacional
completo, para que aplicativos e serviços possam ser
desenvolvidos, personalizados e hospedados.
Público alvo: profissionais de TI. Exemplo: Windows
Azure Cloud.
IaaS - Infrastructure as a Service ou Infraestrutura
como Serviço (em português): refere-se aos serviços
oferecidos na camada de infraestrutura. Esses
serviços incluem sistemas de armazenamento,
servidores, roteadores e outros sistemas que são
agrupados e padronizados com a finalidade de serem
disponibilizados pela rede.
Público alvo: profissionais de TI.
Exemplo: Google Compute Engine.
CESPE - 2019 - PRF - Policial Rodoviário Federal
A computação em nuvem do tipo software as a service
(SaaS) possibilita que o usuário acesse aplicativos e
serviços de qualquer local usando um computador
conectado à Internet.
Certo Errado
SaaS - Software as a Service ou Software como
Serviço (em português): refere-se aos serviços de mais
alto nível disponibilizados em uma nuvem. Esses
serviços dizem respeito a aplicações completas que
são oferecidas aos usuários de forma gratuita ou paga ,
por meio de assinaturas, cujo acesso se dá por meio de
um equipamento/dispositivo conectado à Internet.
Lembre-se, nos SaaS não é necessário instalar ou
atualizar um programa em seu equipamento. Público
alvo: usuários e clientes comuns. Exemplo: Office 365,
Google Docs, One Drive.
modelos de serviços - 
modelos de serviços - 
modelos de serviços - iaas
paas
saas
22 - Computação na nuvem (cloud computing)
Os dados ficam mais seguros. Já pensou perder o seu
pen drive com aquele documento importante? Se ele
estiver salvo na nuvem, é só conectar à Internet e
baixá-lo para o seu dispositivo. O usuário pode acessar
os seus arquivos de qualquer lugar desde que o seu
dispositivo esteja conectado à Internet. Os custos com
manutenção em servidores e discos locais são
reduzidos.
Cloud Storage ou armazenamento em nuvem, consiste
em um serviço de armazenamento de arquivos/dados
em um espaço online disponibilizado por um provedor
de recursos de cloud computing (computação em
nuvem).
Nuvens públicas: são aquelas que são executadas
por terceiros.
Nuvens privadas: são aquelas construídas
exclusivamente para um único usuário. Nuvens
híbridas: são aquelas que combinam os modelos das
nuvens privadas e públicas. Nuvens comunitárias:
são aquela em que a infraestrutura é compartilhada
por organizações que mantêm algum tipo de interesse
em comum
cloud storage
cloud storage - vantagens
tipos denuvens
principais serviços de cloud storage
OneDrive
iCloud
Dropbox
Google Drive
22 - Computação na nuvem (cloud computing)
exemplos de iot
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir ou quando não há
ninguém em casa;
As lâmpadas da sua casa podem ser programadas para ligarem e desligarem em determinados horários do dia e
emitirem luzes em tons específicos de acordo com o ambiente.
O ar-condicionado pode se ativado para ligar cinco minutos antes de você chegar em casa ou desligar durante a
noite.
Internet das coisas ou Internet of Things (IoT) refere-se à interconexão digital de objetos físicos com a
internet, por meio de sensores pequenos e embutidos, formando um ecossistema de computação voltado
para a facilitação do cotidiano das pessoas, introduzindo soluções funcionais nos processos do dia a dia.
23 - Internet das coisas (IoT)
internet das coisas (iot) - conceito
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essenciais: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o usuário.
conceito
O Linux possui uma estrutura de diretórios
hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.
24 - SISTEMA OPERACIONAL LINUX
/bin - é o diretório onde ficam guardados arquivos binários
que têm de estar acessíveis a todos os utilizadores do
sistema.
/boot – é o diretório onde ficam guardados os arquivos que
auxiliam a inicialização do sistema operacional ficam nesta
pasta
/dev - é o diretório onde ficam arquivos especiais associados
aos dispositivos do sistema.
/etc - é o diretório onde ficam arquivos de configuração que
podem ser usados por todos os
softwares.
/home - é o diretório na qual ficam os arquivos do usuário.
/lib - é o diretório onde ficam armazenadas as bibliotecas
partilhadas no sistema.
/media - é o diretório onde ficam montadas todas as mídias
removíveis, como dispositivos USB e DVDs de dados.
/mnt - diretório onde podemos encontrar pontos de
montagem temporários.
/opt é um contêiner para pacotes de software opcionais.
/sbin - é o diretório destinado aos ficheiros binários que são
utilizados pelo Super Utilizador root e para administração do
sistema.
/srv - possui dados que são utilizados por serviços.
/tmp - é o diretório onde encontramos os ficheiros
temporários do sistema.
/usr - é o diretório onde estão os arquivos e programas
utilizados pelos usuários existentes no sistema.
/var é onde o sistema armazena seus arquivos de spool,
como o spool de impressão, filas de entrada e saída de
email e arquivos de log do sistema, entre outros.
/root - é o diretório local do superusuário, o administrador
do sistema.
/proc - contém arquivos especiais que representam
informações sobre processos e sobre o sistema.
diretórios diretórios
24 - SISTEMA OPERACIONAL LINUX
O usuário comum é o usuário convencional, sem
permissões para mexer em partes sensíveis do
sistema. Sua pasta padrão de armazenamento de
arquivos é /home/nomedousuáriocomum. O
superusuário, por outro lado, possui plenos
poderes sobre o sistema. Sua pasta padrão é
/root.
passwd: cria ou modifica a senha do usuário.
tar: agrupa arquivos no formato Tape ARchive.
clear: limpa a tela do terminal.
file: mostra o tipo de um arquivo.
ifconfig: exibe as configurações da rede.
history: exibe os comandos que o usuário já digitou.
logout: desloga o usuário que está logado.
exit: encerra o shell (finaliza a sessão).
sort: ordena as linhas de arquivos textos.
ls: lista todos os arquivos do diretório. df: mostra a
quantidade de espaço usada no disco rígido. top:
mostra o uso da memória. cd: acessa uma
determinada pasta (diretório). cp: copia arquivos,
como o copy do MS-DOS. mkdir: Cria um diretório.
rm: remove um arquivo/diretório. rmdir: remove
apenas diretório. cat: abre um arquivo. find: pesquisa
arquivos em uma hierarquia de diretórios. lpr:
imprime um arquivo. ln: Cria um link a um arquivo.
mv: move ou renomeia arquivos ou diretórios. pwd:
mostra-nos o caminho por inteiro da diretório em que
nos encontramos em dado momento, ou seja um
pathname. quota: mostra-nos o uso do disco e os
limites. grep: procura um arquivo por um padrão. kill:
encerra um ou mais processos em andamento. man:
abre o manual do sistema operacional na página do
comando pesquisado. 
principais COMANDOS
tipos de usuários
24 - SISTEMA OPERACIONAL LINUX
O Tipo do Objeto significa:
d => diretório
b => arquivo de bloco
c => arquivo especial de caractere
p => canal
s => socket
- => arquivo normal
Já os outros caracteres significam:
r => significa permissão de leitura (read);
w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.
No Linux há três modelos de controle de acesso básicos: Read (Leitura), Write (Escrita) e Execution
(Execução).
permissões básicas
- rwx rwx rwx
Execução (dono)
Escrita (dono)
Leitura (dono)
Leitura (grupo)
Escrita (grupo)
Execução (grupo)
Leitura (outros)
Escrita (outros)
Execução (outros)
Tipo do
objeto
24 - SISTEMA OPERACIONAL LINUX
Distribuições Livres: mantidas por comunidades sem fins lucrativos. Debian, OpenSuSe, Ubuntu, dentre
outros. 
Distribuições Corporativas: mantidas por empresas que comercializam o Linux. Red Hat, Mandriva e
SuSe. Por estar sob a licença GPL, essas distribuições continuam oferecendo o código fonte desse sistema.
Diferente do que acontece nesses outros sistema operacionais, no Linux é possível alterar a interface
gráfica do sistema operacional.
Ao alterar a interface gráfica do sistema, a distribuição Linux permanece sendo a mesma, porém toda a aparência
é alterada.
As interfaces mais utilizadas são:
Gnome - KDE - OpenBox - Unity - Mate - Mate - Cinnamon - XFCE
DISTRIBUIÇÕES
interface gráfica - GUI (Graphic User Interface)
24 - SISTEMA OPERACIONAL LINUX
GRUB é a sigla para GRand Unifield Bootloader. Refere-se a um gerenciador de boot desenvolvido inicialmente
por Erich Stefan Boleyn, disponibilizado como software GNU. Entre seus principais recursos está a capacidade de
trabalhar com diversos sistemas operacionais, como o Windows, Linux e as versões BSD, e seu consequentemente
suporte a vários sistemas de arquivos, como o ext2, ext3, reiserfs, FAT, FFS, entre outros.
LILO é a sigla de LInux LOade. Refere-se a um programa que permite o uso de dois ou mais sistemas
operacionais no mesmo computador (Dual Boot). A ferramenta possui uma série de instruções para
gerenciar o setor de boot (inicialização) do HD/SSD, permitindo que se inicialize o computador a partir de
uma partição que não seja a primária do disco. Ele é configurado por meio de instruções existentes no
arquivo /etc/lilo.conf.
GRUB
Gerenciadores de boot são programas capazes de iniciar o processo de carregamento de sistemas
operacionais em um computador. Por diversas razões, é comum encontrar máquinas que possuem mais de um
sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel importantíssimo, pois cabe a eles
a tarefa de permitir ao usuário o carregamento de um ou outro sistema
lilo
GERENCIADORES DE BOOT
24 -SISTEMA OPERACIONAL LINUX
Cliente de e-mail desenvolvido pela MZLA Technologies
Corporation, uma subsidiária de propriedade integral da
Fundação Mozilla.
mozilla thunderbird
botões que podem cair na sua prova
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Encaminhar (Ctrl + L) - encaminha a
mensagem para outro contato. Observação,
os anexos da mensagem original não são
automaticamente anexados na mensagem a
ser encaminhada.
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Arquivar - salva (arquiva) a mensagem 
selecionada na pasta Arquivados do
Thunderbird.
Receber mensagens - obtém
novas mensagens da conta do
usuário configurada.
Bate-papo - exibea aba de bate-papo.
Spam - marca a mensagem selecionada
como sendo Spam.
Excluir - exclui a mensagem selecionada.
Catálogo - exibe o catálogo de endereços
onde é possível criar novos contatos e
listas.
Etiquetas 
mensagens..
- aplica etiquetas nas
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
menu do thunderbird
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
Enviar: envia a mensagem.
Ortografia: verifica a ortografia da seleção ou de toda a mensagem.
Segurança: exibe ou altera as opções de segurança. Por meio dessa ferramenta é possível criptografar e assinar
digitalmente a mensagem.
Salvar: possibilita ao usuário salvar uma mensagem na pasta rascunho ou como modelo ou arquivo.
Anexar: permite ao usuário anexar um arquivo ou página web à mensagem. 
janela para edição/criação de uma nova mensagem
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
menu janela para edição/criação de uma nova mensagem
menu menu menu menu arquivo editar EXIBIR INSERIR
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
detalhes importantes
Os formatos de entregas disponíveis no menu Opções - Formato de entrega são: detectar automaticamente, sem
formatação, formatação html e ambos os formatos.
As opções de prioridades disponíveis no menu Opções - Prioridade são: altíssima, alta, normal, baixa e
baixíssima.
menu janela para edição/criação de uma nova mensagem
menu menu menu menu FORMATAR OPÇÕES FERRAMENTAS AJUDA
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS
PELO USUÁRIO
ARQUIVO
ARMAZENA AS MENSAGENS
QUE FORAM ARQUIVADAS
PELO USUÁRIO
ENVIADOS ARMAZENA AS
MENSAGENS QUE
FORAM ENVIADAS COM ÊXITO
LIXEIRA
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
SAÍDA ARMAZENA AS
MENSAGENS QUE  FORAM
SOLICITADOS OS ENVIOS,
PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
SPAM
ARMAZENA AS MENSAGENS
QUE FORAM IDENTIFICADAS
OU MARCADAS COMO SPAM
caixas padrão do thunderbird
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O REMETENTE  DECIDA POR
EDITÁ- LAS, DESCARTÁ-LAS OU
ENVIÁ- LAS POSTERIORMENTE
PARA UM OU MAIS
DESTINATÁRIOS
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
Criar uma nova mensagem
Enviar uma mensagem
Excluir uma mensagem 
Ctrl + M ou Ctrl + N.
Ctrl + Enter.
Ctrl + D ou Delete.
Responder → Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + L.
Receber novas mensagens na conta atual → F5.
Receber novas mensagens em todas as contas → Shift + F5.
Abrir mensagem em uma nova janela ou aba → Ctrl + O.
Marcar mensagem como linda/não lida → M.
Marcar como lixo → J.
Marcar como não sendo lixo → Shift + J.
Procurar texto na mensagem atual → Ctrl + F.
Enviar mensagem mais tarde → Ctrl + Shift + Enter.
Verificar ortografia Ctrl + Shift + P.
Anexar arquivo Ctrl + Shift + A.
→
→
→
→
→
→
→
ATALHOS DE TECLADO DO thunderbird QUE MAIS CAEM EM PROVAS
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
A voz é transmitida de forma analógica e
transformada/digitalizada em pacotes de dados, que
podem ser enviados por qualquer rede TCP/IP (Transport
Control Protocol/Internet Protocol). Ou seja, a Internet é
utilizada como canal de transmissão, economizando
recursos, tendo em vista que as redes telefônicas
convencionais costumam ter um preço mais elevado.
Quando o destino recebe os pacotes, estes são
retransformados em sinais analógicos e transmitidos a um
meio no qual seja possível ouvir o som.
RTP – Real-time Transport Protocol (Protocolo de Transporte
em Tempo Real) determina um formato de pacote padrão para o
envio de áudio e vídeo pela Internet. O RTP "ordena" os
pacotes de dados, de forma que seja possível a transmissão de
dados em tempo real. Caso algum pacote chegue atrasado, o
RTP causa uma interpolação entre o "intervalo" deixado pelo
pacote e este não é entregue. O RTP é utilizado em conjunto
com o RTPC - Real Time Control Protocol. Enquanto o RTP
conduz as transmissões de mídia (exemplo: áudio e vídeo), o
RTCP é utilizado para monitorar estatísticas e qualidade
de serviço (QoS) e auxilia a transmissão do múltiplas
transmissões.
Além do RTP, outro protocolo também muito importante é o
SIP, Session Initiation Protocol. O SIP é o protocolo na
camada de sessão responsável pelo estabelecimento da
sessão antes do intercâmbio dos dados.
Para que seja possível a interligação das redes telefônicas
convencionais com o VoIP, geralmente usa-se um equipamento
denominado Gateway. Ele é responsável por fazer a
conversão do sinal analógico em digital e vice-versa, além
de fazer a conversão para os sinais das chamadas telefônicas.
Existe ainda o Gateway Controller (ou Call Agent), que é
responsável por controlar as chamadas feitas pelo Gateway.
VOIP (Voice Over Internet Protocol) ou em português, Voz Sobre
IP, é uma tecnologia que permite fazer chamadas de voz
usando uma conexão de Internet banda larga por um
equipamento de protocolo IP.
A tecnologia VoIP é bastante aplicada em PABX (Private
Automatic Branch eXchange), os conhecidos sistemas de
ramais telefônicos utilizados em empresas e órgãos públicos. 
26 - VOIP
conceito
funcionamento
protocolos utilizados
A Tecnologia da Informação (ou, em inglês,
Information Technology — IT) pode ser definida
como uma série de atividades e soluções providas
por recursos computacionais a fim de possibilitar a
obtenção, o armazenamento, a proteção, o
processamento, o acesso, o gerenciamento e o uso
das informações.
Essa série de soluções é composta, essencialmente,
pela união de equipamentos (hardware) e software:
Hardware: notebooks, tablets, smartphones,
servidores, equipamentos de redes (como roteadores e switches), leitores de códigos
de barras e impressoras;
Software: sistemas operacionais, aplicativos
comunicação,
antivírus, soluções de ERP, certificados digitais,
tecnologias como blockchain.
(programas), protocolos de 
programação;
segurança;
suporte técnico;
desenvolvimento de e-commerce;
administração de banco de dados;
qualidade de software.
Informação é um conjunto de dados que se
encontram organizados de uma forma lógica e
inteligível por seres humanos e que possui valor. Ela
é tão importante que organizações de todos os portes
e ramos de atividade investem constantemente em
tecnologias para obtenção, classificação, análise,
proteção e preservação de dados.
tecnlogia da informação o que é informação?
Principais áreas da ti
27 - Tecnologia da informação
Criptomoeda é o nome genérico para moedas
digitais descentralizadas, criadas em uma rede
blockchain a partir de sistemas avançados de
criptografia que protegem as transações, suas
informações e os dados de quem transaciona.
Basicamente ela é uma moeda como as que utilizamos
no dia a dia (real, dólar, euro), com a diferença de ser
totalmente digital (não tangível) e não ser
controlada, intermediada, transferida ou emitida
por órgão ou governo (descentralizada). Um dos pilares
das criptomoedas é a criptografia, camada de
segurança que é utilizada para confirmar as
transações e assim oferecer proteção e dificultar
fraudes.
Bitcoin;
Ethereum;
Ripple;
Litecoin;
Dogecoin;
Cardano;
Binance Coin.
A mineração de criptomoedas é o processo pelo qual
novas partes entram em circulação. O processo é
executado em computadores muito sofisticados que
resolvem problemas matemáticos computacionais
extremamente complexos. No processo de
mineração, os computadores alocados no trabalho
fazem uma varredura em cima dos blockchains,
garantindo assim que a mesma criptomoeda não seja
usada 2x pela mesma pessoa. Algo como fazer uma
cópia do código. Ela é a única forma de gerar uma
nova criptomoeda sem gastar “dinheiro” na compra e
poder negociá-la como parte do mercado.
28 - criptomoeda
conceito
mineração
quais são as principais criptomoedas
blockchain
Blockchain é um sistema que permite rastrear o envio e recebimentode alguns tipos de informação
pela internet. São pedaços de código gerados online que carregam informações conectadas – como
blocos de dados que formam uma corrente.
28 - criptomoeda
Todo bloco criado contém sua hash e a do bloco anterior, criando uma conexão entre os blocos. É
dessa ligação que surge o nome blockchain.
A blockchain cresce constantemente na medida em que novos blocos completos são adicionados a ela
por um novo conjunto de registros. Os blocos não são adicionados de modo linear e cronológico, mas
aleatórios e salteados num determinado espaço de tempo, o que confere flexibilidade e
massividade ao sistema.
Resumindo, a Blockchain funciona como um database, um “livro de registro” que garante a
autenticidade e integridade dessa transação, partindo da impossibilidade de qualquer tipo de
alteração. De modo que controla a informação e evita qualquer tipo de duplicidade de uma vez só.
29 - microsoft teams
Chamadas: permite realizar e receber
chamadas diretamente no Microsoft Teams
com recursos avançados como chamadas em
grupo, Caixa postal na Nuvem e transferências
de chamadas..
Chat: permite conversar por meio de
mensagens instantâneas com uma pessoa
ou com um grupo, por meio de textos ou
chamada de vídeo sendo possível compartilhar
sua tela para tomar decisões com mais rapidez.
Colaboração: permite encontrar, compartilhar e
editar arquivos em tempo real usando
aplicativos conhecidos como o Word, o
PowerPoint e o Excel no Microsoft Teams
Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento e compartilhamento de arquivos e integração de aplicativos no
local de trabalho.
Reuniões: permite realizar videoconferências,
eventos virtuais para até 1000 e transmissões
para até 10.000 participantes e
audioconferência.
o que pode ser feito usando o ms-teams?
tela do programa
vamos conferir algumas funcionalidades importantes nas próximas páginas
29 - microsoft teams
Desencaixar
o chat
Cria um novo
Chat (Ctrl + N)
Filtrar um Chat (Ctrl
+ Shift + F)
Formatar
Emoji
Gif
Gif
APLICATIVO chat
Elogiar
Stream
Figurinha
29 - microsoft teams
Exibe os arquivos
compartilhados
Ao selecionar um arquivo, as opções
abaixo são apresentadas
Permite adicionar outras guias
Iniciar
chamada
de vídeo
Adicionar pessoas à conversa
Compartilhamento de tela
iniciar
chamada
de vídeo
APLICATIVO CHAT
29 - microsoft teams
Ativar câmera
Ativar/desativar mudo
(Ctrl + Shift + M)
Duração da chamada
Durante uma reunião, você
pode levantar a mão
virtualmente para que as
pessoas saibam que você
deseja contribuir sem
interromper a conversa. 
Compartilhar área
de trabalho
Mostrar conversa
Mostrar participantes
Desligar
chamada de vídeo E AÚDIO 
29 - microsoft teams
Todos na reunião são notificados de que a gravação e a transcrição foram iniciadas. A notificação da reunião
também é postada no histórico do chat.
Para interromper a gravação, vá para os controles de reunião e selecione Mais opções
gravação.
> Parar
a.Em seguida, a gravação é processada e salva SharePoint se foi uma reunião de canal ou
OneDrive se foi qualquer outro tipo de reunião. 
b.A gravação da reunião aparece no chat de reunião ou na conversa do canal, se você estiver se
encontrando em um canal. A gravação não expira.
Qualquer Teams ou chamada pode ser gravada para capturar atividades de compartilhamento de áudio,
vídeo e tela. A gravação acontece na nuvem e é salva para que você possa compartilhá-la com segurança
em toda a sua organização. Para começar a gravar uma reunião siga o passo a passo:
Inicie ou ingresse na reunião.
Para começar a gravar, vá para os controles de reunião e selecione Mais opções > Iniciar gravação
Gravar uma reunião no Teams
29 - microsoft teams
Se precisar apresentar em uma reunião online, mostre seus slides do PowerPoint diretamente de uma reunião
do Microsoft Teams.
Se for o apresentador
1.Selecione Compartilhar conteúdo.
2.Selecione uma apresentação na categoria PowerPoint.
3.Navegue pela visualização do apresentador: 
Slideatual: mostra o slide atual em que você está.
Anotações do slide: mostra as anotações que você preparou em sua apresentação.
Tira de miniaturas: Escolha uma miniatura para mover para o slide.
Se você for um participante da reunião
1.Selecione uma tecla de seta para Navegar para frente ou para Navegar para trás sem interromper o
apresentador. Observação: O apresentador precisa compartilhar o arquivo da categoria para que os
participantes desloquem durante uma apresentação do PowerPoint.
2.Selecione para o apresentador para sincronizar seu modo de exibição do apresentador para quando
quiser.
mostrar os slides do PowerPoint diretamente de uma reunião do Microsoft Teams
29 - microsoft teams
Exibe os canais
criados para a
equipe e permite
que novos sejam
adicionados.
Exibe os membros da
equipe e permite que
novos sejam
adicionados.
Exibe as informações
analíticas dos canais
(engajamento, usuários ativos,
reuniões realizada).
Permite habilitar a criação de canais, a adição
de aplicativos e muito mais, habilitar a criação
de canais, escolher quem pode usar menções
de @equipe e @canal, compartilhar o código
para que pessoas possam ingressar na equipe
diretamente, permitir emoji, memes, GIFs ou
figurinhas e escolher quem pode gerenciar
marcas.
Exibe a lista dos aplicativos utilizados
para concluir tarefas, receber atualizações e se comunicar ao
mesmo tempo (exemplo, OneNote,
PowerBi, SharePoint).
Ao clicar em Gerenciar
equipe as opções abaixo
são apresentadas.
Permite que o usuário crie 
rótulos para notificar um
grupo de pessoas de uma
só vez @mencionando uma
marca.
APLICATIVO equipes
29 - microsoft teams
Adicionar um bloco de anotações do OneNote ao Teams
É possível adicionar blocos de anotações novos ou existente do OneNote a um canal no Microsoft Teams, 
para fazer isso, selecione Adicionar uma guia na parte superior do canal e selecione OneNote.
Em seguida, escolha uma opção:
Para começar do zero, selecione criar um novo bloco de anotações, adicione um nome ao campo
nome do bloco de anotações e clique em salvar.
Para adicionar um bloco de anotações existente, selecione procurar blocos de anotações, escolha o
bloco de anotações e a seção e selecione salvar.
Para adicionar um link a um bloco de anotações existente, selecione colar um link do OneNote, adicione o
endereço e selecione salvar.
Depois de adicionar a guia OneNote , todos os participantes do canal poderão exibir e fazer edições (desde
que tenham acesso ao bloco de anotações). Qualquer pessoa bloqueada na exibição do bloco de anotações
pode solicitar acesso direto na guia.
29 - microsoft teams
APLICATIVO CALENDÁRIO
29 - microsoft teams
APLICATIVO CALENDÁRIO
29 - microsoft teams
APLICATIVO CHAMADAS
Ao clicar em um contato
o seu Histórico de
ligações é exibido.
Exibe os contatos
da sua equipe
Exibe todos seus
os contatos
Botão para
adicionar novos
contatos
29 - microsoft teams
Exibe os arquivos
trabalhados
recentemente
Exibe os arquivos
baixados e exibe os
status dos downloads
em andamento
Exibe todos os
arquivos
compartilhados 
Exibe os contatos
da sua equipe
APLICATIVO arquivo
29 - microsoft teams
O Word 2019 é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft. Ele é um software do tipo aplicativo, ou seja, que
executa tarefas e funções específicas. Um outro detalhe importante é que o Word 2019 é um software
proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft)
em determinado grau e é necessário adquirir uma licença.
1 – Título do documento.
2 – Botão para exibir as Opções de exibição da Faixa de
Opções. Confira abaixo as opções disponibilizadas ao clicar esse
botão.
1
3 – Botão de minimizar a janela.
4 – Botão de maximizar ou restaurar a janela.
5 – Botão para fechar a janela.
Barra de títulos
2 3 4 5
30 - MS - wORD2019
Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível
de zoom da página e o seu modo de Exibição.
1
1 – botão Salvar (Ctrl + B).
2 – botão Desfazer (Ctrl + Z).
3 - botão Refazer (Ctrl + R).
4 - botão Personalizar Barra de Ferramentas de Acesso
Rápido.
Localizada no canto esquerdo da barra de título, a Barra
de Ferramentas de Acesso Rápido possui botões
(comandos) que permitem ao usuário executar funções de
maneira rápida e prática, como, por exemplo, Salvar ou
criar um Novo documento, desfazer uma ação, ou
visualizar a impressão e imprimir o documento. Para
personaliza-la basta clicar com o botão direito do mouse
sobre ela e, no menu de contexto, escolher a opção:
Personalizar a Barra de Ferramentas de Acesso Rápido
....
2 3 4
Barra de status
Barra de ferramenta de acesso rápido
30 - MS - wORD 2019
Os comandos e ferramentas disponíveis no Word 2019 são agrupados e distribuídos em Guias.
Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão, Exibir e Ajuda. 
Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me 
onde o
usuário digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la.
Por exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.
Na guia Arquivo encontramos as seguintes opções: Página Inicial, Novo, Abrir, Informações, Salvar, Salvar
como, Histórico, Imprimir, Compartilhar, Exportar, Fechar, Conta, Comentários e Opções.
Guia Arquivo
guias da faixa de opção
30 - MS - wORD 2019
30 - MS - wORD 2019
guia arquivo - opção informações
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no Word 2016. Vamos conferí-las a seguir
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
Guia Arquivo - opção EXPORTAR
Guia Arquivo - opção COMPARTILHAR
30 - MS - wORD 2019
30 - MS - wORD 2019
guia página inicial
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Colar: adiciona o conteúdo da Área de Transferência ao
documento. A combinação de teclas utilizada para colar é
a Ctrl + V. Recortar: recorta a seleção e a coloca na
Área de Transferência para poder ser colada em qualquer
lugar. A combinação de teclas utilizada para recortar é a
Ctrl + X. Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para copiar é a Ctrl + C.
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F. 2 – Tamanho da Fonte: muda o
tamanho da fonte do texto. Ctrl + Shift + P. 3 –
Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >. 4 – Diminuir
Tamanho da Fonte: diminui o tamanho do texto.
Ctrl +REVISÃO
Guia AJUDA
Guia EXIBIR
Ao clicar em uma célula da tabela, a Ferramentas de Tabela surge após a guia Exibir com duas guias: a Design e a Layout.
guia layout - ferramentas de tabelas
guia design - ferramentas de tabelas
ferramentas de Tabelas
30 - MS - wORD 2019
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Imagem surge após a guia Exibir
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Cabeçalho e Rodapé surge após a guia Exibir
guia formatar - ferramentas de imagem
guia design - ferramentas de cabeçalho e rodapé
ferramentas de imagem
ferramentas de cabeçalho e rodapé
30 - MS - wORD 2019
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.
Presente no grupo Configurar Página da guia Layout, adiciona quebras no
documento para o texto continuar novamente na página, seção ou coluna seguinte.
vamos conferir alguns recursos que são comumente cobrados em provas
30 - MS - wORD 2019
Presente no grupo Comparar da guia
Revisão, essa ferramenta permite
comparar dois documentos para ver as
diferenças entre eles. Nela temos duas
opções:
Presente no grupo Proteger da guia
Revisão, essa ferramenta permite
restringir como as pessoas podem
editar e formatar o documento. Nela
temos duas opções:
Presente no grupo Configurar Página
da guia Layout, essa ferramenta
permite quebrar uma palavra quando
ela não cabe por completa em uma
linha. Nela temos três opções:
Nenhuma, Automática e Manual.
vamos conferir alguns recursos que são comumente cobrados em provas
30 - MS - wORD 2019
Presente no grupo Configurar
Página da guia Layout,
permite ao usuário alterar a
orientação da página.
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.
vamos conferir alguns recursos que são comumente cobrados em provas
30 - MS - wORD 2019
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.
vamos conferir alguns recursos que são comumente cobrados em provas
30 - MS - wORD 2019
= Posiciona o cursor.
 
= Seleciona a Palavra.
 
= Seleciona o Parágrafo.
Para selecionar todo o texto: Ctrl + T.
Obs.: só não vale para o MS 365
Delete: exclui o caractere
/elemento à direita do cursor
Backspace: exclui o caractere
/elemento à esquerda do cursor
Ctrl + Delete: exclui a
dopalavra 
cursor.
Ctrl + Backspace: exclui
a palavra à esquerda
do cursor.
à direta 
Ondulado vermelho = a palavra possui erro de ortografia
ou não é reconhecida pelo Word.
Ondulado azul = o texto possui erro gramatical.
Observação: No Word 2007 e 2010 o ondulado é verde.
tipos de erro
também válido para o word 2010 e 2016
MANIPULAÇÃO DO DOCUMENTO - CURSOR cliques com o mouse
 
teclas delete e backspace
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Abrir → Ctrl + A;
Salvar → Ctrl + B;
Copiar →
Recortar 
Ctrl + C;
→ Ctrl + X; 
Colar → Ctrl + V;
Selecionar tudo → Ctrl + T;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + W;
Negrito → Ctrl+N;
Itálico → Ctrl+I;
Sublinhado → Ctrl+S;
Aplicar formatação de sublinhado às palavras, mas não
aos espaços → Ctrl + Shift + W;
30 - MS - wORD 2019
Alinhar à esquerda → Ctrl + Q;
Centralizar
Alinhar à direita 
→ Ctrl + E;
→ Ctrl + G;
Justificar → Ctrl + J; 
Criar um novo documento → Ctrl + O;
Selecionar tudo  → Ctrl + T;
Sobrescrito → Ctrl + Shift + +;
Subscrito → Ctrl + =;
Mostrar tudo → Ctrl + *;
Fonte  → Ctrl + Shift + F;
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Diminuir o tamanho da fonte em 1 ponto → Ctrl + [;
Aumentar o tamanho da fonte em 1 ponto → Ctrl + ];
Diminuir o tamanho da fonte → Ctrl + Shift + ;
Copiar a formatação do texto → Ctrl + Shift + C;
Aplicar a formatação copiada ao texto → Ctrl + Shift + V; 
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Extensões do ms-word 2016 e 2019
Documento do Word 97 - 2003 → .doc
Documento do Word 2007, 2010, 2013, 2016 e 2019 
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx 
30 - MS - wORD 2019
O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório) desenvolvido
pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos. Ele é um
software do tipo aplicativo, ou seja, que executa tarefas e funções específicas. Um outro detalhe
importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou modificação são
proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir uma licença.
31 - MS - excel 2019
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você
sabe por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.
conceitos iniciais
o que é uma pasta de trabalho?
31 - MS - excel 2019
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada
para =SOMA(A2;A3;A5).
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar
o nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função,
ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A
referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da
coluna. Exemplo: $B$1.
referência mista
referência relativa
referência absoluta
referência de célula para outra planilha
31 - MS - excel 2019
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas
de acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.
aUTOPREENCHIMENTO
31 - MS - excel 2019
algumas especificações e limites do MS-excel
31 - MS - excel 2019
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
31 - MS - excel 2019
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
31 - MS - excel 2019
Precedências de Operadores
31 - MS - excel 2019
Operadores de cálculo - referência
31 - MS - excel 2019
opções de impressão
GUIAS EXCEL 2019
31 - MS - excel 2019
guia página inicial
guia inserir
guia layout da página
31 - MS - excel 2019
31 - MS - excel 2019
guiaextensões,
histórico de navegação, contas e senhas e outras
informações em vários dispositivos.
sincronização do google chrome
Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do Google.
E assim é possível encontrar as informações do
Chrome em todos os seus dispositivos
recurso pessoa - google chrome
RECURSOS COMUNS ENTRE OS NAVEGADORES FIREFOX - SYNC
3 - NAVEGADORES
janela do google chrome
Fechar a Guia
Guia
Recarregar
Voltar Avançar Página Inicial Barra de Endereços
Favoritos ocultos
Atalho para aplicativos Barra de Favoritos
Maximizar
Nova Guia Minimizar Fechar
Adicionar aos favoritos
Configurações
Pasta de 
favoritos
Pessoa logada
Extensões
3 - NAVEGADORES
Voltar Avançar
Fechar a Guia
Guia
Recarregar
Nova Guia
Barra de Endereços
Barra de Favoritos
Adicionar aos favoritos
Favoritos
Coleções
Pessoa logada
Configurações
Maximizar
Minimizar Fechar
janela do MICROSOFT EDGE
3 - NAVEGADORES
Voltar
Página Inicial
Avançar
Fechar a Guia
Recarregar Nova Guia
Guia
Ver histórico,
favoritos salvos
Barra de Endereços
Barra de Favoritos
Mostrar
Painel
Conta logada
Maximizar
Minimizar Fechar
Abrir menu
janela do Mozilla
3 - NAVEGADORES
Guia
Voltar
Adicionar aos
favoritos
Avançar Barra de Endereços
Atualizar
Relatório de
segurança
Barra dePágina Inicial
Pesquisa
Ferramentas
Nova Guia Exibir
favoritos,
feeds e
histórico
Fechar a Guia
Barra de Favoritos
Maximizar Conte-nos
sua
opinião
Minimizar Fechar 
janela do internet explorer 11
3 - NAVEGADORES
ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS
→Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate → Ctrl + Shift + N.
Abrir uma nova guia e acessá-la → Ctrl + T.
Imprimir a página atual → Ctrl + P.
Mudar para a próxima guia → Ctrl + Tab.
Ir para a página inicial/home page  → Alt + Home.
Fechar a guia atual → Ctrl + W.
Obter ajudar e suporte  → F1.
Atualizar a página → F5.
Abrir o Gerenciamento de favoritos → Ctrl + Shift + O.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads em uma nova guia → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
Mudar para a última guia → Ctrl + 9.
3 - NAVEGADORES
ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS
→Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate → Ctrl + Shift + P.
Abrir uma nova guia e acessá-la → Ctrl + T.
Imprimir a página atual → Ctrl + P.
Acessar a próxima guia aberta → Ctrl + Tab.
Ir para a página inicial/home page  → Alt + Home.
Fechar a guia atual → Ctrl + W.
Obter ajudar e suporte  → F1.
Atualizar a página → F5.
Aumentar o zoom → Ctrl + sinal de adição.
Diminuir o zoom → Ctrl + sinal de subtração.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads em uma nova guia → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
3 - NAVEGADORES
ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS
→Abrir uma nova janela Ctrl + N.
Nova janela no modo de navegação anônima
Abrir uma nova guia e acessá-la 
Ctrl + Shift + N.
Ctrl + T.
Reabrir a última guia fechada e acessá-la
Acessar a próxima guia aberta 
Ctrl + Shift + T.
Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Minimizar a janela atual
Maximizar a janela atual 
Alt + espaço + N.
Alt + espaço + X.
Fechar a janela atual Alt + F4.
Abrir a página do histórico Ctrl + H.
Abrir a página de downloads
Abrir a barra Localizar 
Ctrl + J.
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
→
→
→
→
→
→
→
→
→
→
→
→
→
→
3 - NAVEGADORES
ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS
→Abrir uma nova janela Ctrl + N.
Abrir uma nova janela privativa → Ctrl + Shift + P.
Abrir uma nova guia e acessá-la → Ctrl + T.
Recarregar página (ignorar cache) → Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual → Alt + Home.
Fechar a guia atual → Ctrl + W ou Ctrl + F4.
Mais zoom → Ctrl + sinal de adição.
Menos zoom → Ctrl + sinal de subtração.
Fechar a janela atual → Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Adicionar todas as abas aos favoritos Ctrl+ Shift + D.
Adicionar a página aos favoritos Ctrl + D.
→
→
3 - NAVEGADORES
Internet é uma rede mundial de sistemas
de comunicação que comunica milhões de
computadores em todo o mundo.
características da internet
1ª formada por diferentes redes.
2ª para acessá-la, o usuário precisa utilizar
algum provedor de acesso à Internet, ou seja,
contratar uma empresa privada que cobra pelo
acesso ao serviço.
3ª é tecnicamente baseada em comutação de
pacotes.
4ª teve a sua origem na ARPANET, uma rede
criada em 1969, cuja função era interligar
laboratórios de pesquisa do Departamento de
Defesa norte-americano.
Utiliza as mesmas tecnologias, serviços e protocolos
que a Internet.
A Extranet é uma rede de computadores que
permite acesso externo controlado, sendo uma
extensão da rede local de uma organização
(INTRANET), disponibilizada para usuários externos à
organização.
Intranet é uma rede interna, fechada e com
acesso restrito a apenas um grupo específico de
pessoas. Exemplo: uma rede de uma empresa onde
são compartilhadas impressoras, serviços e
informações entre os seus usuários autorizados.
característica da intRANEt
internet intranet
extranet
4 - Conceito de internet e intranet
O HTTP (Protocolo de Transferência de
Hipertexto) é um protocolo de comunicação
do tipo cliente-servidor. Ele é a base de
qualquer troca de dados entre o cliente e o
servidor na Web e utiliza a porta 80 do TCP.
Quando um usuário digita a URL (endereço de
um recurso disponível na Internet) na barra de
endereços do navegador web ou clica em
algum link, ele faz um pedido (Request) via
HTTP para o servidor onde aquela página está
hospedada. O servidor então lê o pedido e
entrega o conteúdo para o usuário, ou seja,
exibe na tela do computador, tablet ou
smartphone, a página solicitada.
Código 200 (OK) - informa que a "requisição foi
bem sucedida”.
Código 404 (Não encontrado)- informa “Página
não encontrada”.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não
tem direitos de acesso ao conteúdo.
Eles indicam se uma requisição HTTP foi
corretamente concluída e são agrupadas nas
seguinte classes:
Respostas de informação (100-199).
Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
Erros do servidor (500-599).
HTTP
COMO O HTTP FUNCIONA?
Códigos de status das respostas HTTP
Códigos de status das respostas HTTP que
mais são cobrados em provas
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
O HTTPs (Protocolo de Transferência de Hipertexto
Seguro) realiza o mesmo trabalho do HTTP. Porém, de
forma mais segura. Tudo isso por conta do certificado
SSL/TLS (Secure Sockets Layer/Transport Layer Security –
Segurança da Camada de Transporte) que garante a
segurança na comunicação entre o cliente e o
servidor ao utilizar chaves de segurança. Na navegação
HTTPs os dados são criptografados e trafegados de
forma mais segura na Internet. Por isso que os sites que
solicitam senhas, informações pessoais e dados
bancários, por exemplo, utilizam o HTTPS. Ele utilizafórmulas
guia dados
31 - MS - excel 2019
guia revisão
guia ajuda
guia exibir
A ferramenta Mesclar e centralizar - guia Página Inicial - grupo Alinhamento -
combina e centraliza o conteúdo das células selecionadas em uma nova célula
maior.
MESCLA AS CÉLULAS
SELECIONADAS NA
MESMA LINHA EM
UMA ÚNICA CÉLULA
GRANDE
MESCLA AS CÉLULAS
SELECIONADAS EM
UMA ÚNICA CÉLULA.
DIVIDE A CÉLULA
ATUAL EM VÁRIAS
CÉLULAS
COMBINA E
CENTRALIZA O
CONTEÚDO
DAS CÉLULAS
SELECIONADAS
EM UMA NOVA
CÉLULA MAIOR
recursos DA VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira
o texto na horizontal ou vertical.
A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição -
permite ao usuário classificar os dados selecionados de menor para maior,
maior para menor ou filtrar valores específicos..
recursos da versão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
As ferramentas Inserir e Excluir - guia Página Inicial - grupo Células-
insere ou exclui células, linhas, colunas ou planilhas na pasta de trabalho. 
INSERE NOVAS
CÉLULAS, LINHAS OU
COLUNAS À PASTA
DE TRABALHO
 EXCLUI CÉLULAS,
LINHAS, COLUNAS OU
PLANILHAS DA PASTA
DE TRABALHO
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
A ferramenta Congelar Painéis - guia Exibir - grupo Janela - é utilizada
para congelar uma parte da planilha para mantê-la visível enquanto
percorre o restante da planilha.
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos. 
SINTAXE
=MÉDIA(núm1; núm2; ...)
 
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
 
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
 
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD DO EXCEL
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.
Sintaxe: MOD (Número;Divisor)
 
Número *obrigatório. O número para o qual você deseja
encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.
Observação: Se o divisor for 0, MOD retornará o valor de erro
#DIV/0!
Exemplos: MOD(5;2) = 1, o resto d a divisão de 5 por 2 é 1.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA DO EXCEL
 
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do MS-Excel.
A sintaxe tanto da função HOJE quanto da AGORA, não
possui argumentos. 
Ou seja, basta digitar =HOJE() ou =AGORA() que a data do
sistema será inserida na célula.
Detalhe importante, a  função AGORA, além
da data, também insere a hora do sistema.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR DO EXCEL
A função PAR retorna o número arredondado para o inteiro
par mais próximo.
 
 
Sintaxe da Função
=PAR(número) 
número obrigatório. O valor a ser arredondado.
Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais
próximo, ou seja, 4.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éimPAR DO EXCEL
É uma função do tipo informações que 
retorna VERDADEIRO se o valor for um número ímpar ou
FALSO se ele não for.
SINTAXE
=ÉIMPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉIMPAR(A1) resultado falso
=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro 
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR DO EXCEL
É uma função do tipo informações que 
retorna VERDADEIRO se o valor for um número par ou FALSO
se ele não for.
SINTAXE
=ÉPAR (valor)
EXEMPLOS
 
A1=10, A2=3, A3=1, A4=6
 
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso 
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar DO EXCEL
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.
EXEMPLO
=CONCATENAR("Eu vou"; " passar")
 
RESULTADO DA FÓRMULA
Eu vou passar
SINT AXE
=CONCATENAR("texto1"; "texto2"; ...)
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo. 
 
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Elaoao rIa eria| 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2) O resultado produzido nessa célula é:
A 6 B 3 C 4
D 8
 
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
 
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão. =MENOR(A1:C3;2) = o 2
após o ; indica que queremos o segundo  menor valor no intervalo
que vai de A1 a C3. =MENOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3
menor valor dentro deste inte
 ; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
rvalo é o 4. Alternativa C.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo. 
 
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
 
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
 
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
 
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o tercei
intervalo.
 ro maior valor dentro de um
Então, vamos calcular a fórmula da questão. =MAIOR(A1:C3;3) = o 3
após o ; indica que queremos o terceiro maior valor no intervalo
que vai de A1 a C3. =MAIOR(A1; A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4;
9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor dentro deste intervalo é o
8. AlternativaD.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.
 
 
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo DO EXCEL
A função MÍNIMO retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.
 
 
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES DO EXCEL
A função CONT.VALORES conta o número de células em um
intervalo que não estão vazias.
 
SINTAXE DA FUNÇÃO
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que representa os valores
que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 25 5 argumentos.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio DO EXCEL
 
É uma função do tipo estatística utilizada para contar quantas células presentes em um determinado
intervalo estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
 
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.
 
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM DO EXCEL
A função CONT.NÚM conta o número de células que contêm
números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.
 
 
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que voc ê deseja contar números.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.
 
SINTAXE DA FÓRMULA
 
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).
Atenção!!! Critérios não fazem distinção entre maiúsculas e
minúsculas.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL - EXEMPLO
 
=CONT.SE(A1:A4;"Azul") Vamos considerar os seguintes valores
para as células: A1=Azul, A2=Preto, A3=Azul, A4=Azul. Voltemos
para a função: A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro do
intervalo de A1:A4; Então, resumindo a "ópera", desejamos
contar dentro do intervalo de A1 a A4 o número de células que
possuem o valor Azul. Como vimos, somente as células A1, A3 e
A4 possuem o valor Azul. Sendo assim, o resultado da nossa
função é 3.
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL 
Permite fazer comparações lógicas entre um valor e aquilo que
você espera. Ela pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
 
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL - exemplo 
=Se (A1>0;"Tem em estoque";"Fora de estoque")
 
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”. 
Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
31 - MS - excel 2019
alinhamento padrão do ms-excel 2016, 2019 E 365
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
31 - MS - excel 2019
tipos de erros ms-excel 2016, 2019 E 365
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
31 - MS - excel 2019
tipos de erros ms-excel 2016, 2019 E 365
#NOME? quando o Excel não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
#####  ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
31 - MS - excel 2019
Extensões do ms-excel 2016 E 2019
Pasta de Trabalho do Excel 97 - 2003 → .xls
Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019 
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 → 
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx 
31 - MS - excel 2019
O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do
pacote Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar
apresentações de slides com vários recursos e efeitos. Ele é um software do tipo aplicativo, ou seja,
que executa tarefas e funções específicas. Um outro detalhe importante é que o PowerPoint é um
software proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo seu
desenvolvedor (Microsoft) em determinado grau e é necessário adquirir uma licença.
32 - MS - powerpoint 2019
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.
Vamos conferir outros formatos do PowerPoint.
Modelo de Apresentação do PowerPoint 97 - 2003 → .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 → .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) → .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) → .ppsx.
conceitos iniciais
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
32 - MS - powerpoint 2019
Atalhos do MS - powerpoint 2019 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior
Sair da apresentação de slides
Copiar slide  → Ctrl + C;
→ Page Up; 
→ ESC;
Colar slide→ Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
32 - MS - powerpoint 2019
guia arquivo
32 - MS - powerpoint 2019
guias da faixa de opção
32 - MS - powerpoint 2019
guia arquivo - opção informações
Em Informações é possível consultar as propriedades do documento, protegê-lo, inspecioná-lo a fim de verificar
se há algum problema e gerenciar o documento.
32 - MS - powerpoint 2019
guia arquivo - opção imprimir
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no PowerPoint 2019. Vamos conferi-las a seguir
32 - MS - powerpoint 2019
guia arquivo - opção imprimir
guia 
guia inserir
página inicial
32 - MS - powerpoint 2019
guia 
guia design
transições
32 - MS - powerpoint 2019
guia 
guia ANIMAÇÕES
apresentação de slides
32 - MS - powerpoint 2019
guia 
guia 
revisão
ferramentas de tintas
32 - MS - powerpoint 2019
guia 
guia 
guia AJUDA
exibir
GRAVAÇÃO
32 - MS - powerpoint 2019
Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.
 
Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema e
os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo. Quando você quiser que todos os seus slides contenham a mesma formatação, poderá
fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os
slides.
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
32 - MS - powerpoint 2019
Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão Novo
Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas utilizada
para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
32 - MS - powerpoint 2019
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
Altera a forma como o seu
texto está alinhado dentro
da caixa de texto. Converte o texto do slide em um elemento
gráfico, como, por exemplo, um diagrama
ou fluxograma
Permite ao usuário alterar a
orientação do texto do Slide.
GRUPO GUIA PARÁGRAFO PÁGINA INICIAL
32 - MS - powerpoint 2019
Inicia a apresentação a
partir do primeiro slide. F5
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Exibe na apresentação apenas
os slides escolhidos.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide. 
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
GRUPO 
GRUPO GUIA 
GUIA 
 CONFIGURAR 
INICIAR APRESENTAÇÃO DE SLIDES 
APRESENTAÇÃO DE SLIDES
APRESENTAÇÃO DE SLIDES
32 - MS - powerpoint 2019
números aleatórios.
grande quantidade de caracteres.
diferentes tipos de caracteres (números, letras maiúsclas e
minúsculas, caracteres especiais).
dados pessoais, como nomes, sobrenomes, contas de
usuário, datas, números de documentos, placas de carros e
números de telefones. dados que possam ser obtidos em
redes sociais e páginas web. sequências de teclado, como
“1qaz2wsx” e “QwerTAsdfG”. palavras que fazem parte de
listas publicamente conhecidas, como nomes de músicas,
times de futebol, personagens de filmes e dicionários de
diferentes idiomas
não exponha suas senhas.
evite digitá-las em computadores e dispositivos de
terceiros ou de uso coletivos.
não compartilhe a sua senha com outra pessoa.
evite salvar as suas senhas no navegador.
evite usar opções como "lembre-se de mim".
escolha uma frase e selecione a primeira, a segunda ou a
última letra de cada palavra: com a frase “O Cravo brigou
com a Rosa debaixo de uma sacada” você pode gerar a
senha “?OCbcaRddus”. escolha uma frase longa, que seja
fácil de ser memorizada e que, se possível, tenha
diferentes tipos de caracteres: se quando criança você
sonhava em ser astronauta, pode usar como senha “1 dia
ainda verei os aneis de Saturno!!!”. invente um padrão de
substituição baseado, por exemplo, na semelhança visual
ou de fonética entre os caracteres: duplicando as letras
“s” e “r”, substituindo “o” por “0” (número zero) e usando a
frase “Sol, astro-rei do Sistema Solar” você pode gerar a
senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
o que usar?
o que evitar na criação de uma senha?
proteja a sua senha
DICAS PARA ELABORAR BOAS SENHAS
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Internet
Imediatamente:
se desconfiar que elas tenham sido descobertas ou que
o computador no qual você as usou tenha sido invadido
ou infectado.
Rapidamente:
se alguém furtar ou você perder um computador onde
elas estejam gravadas. se usar um padrão para a
formação de senhas e desconfiar que uma delas tenha
sido descoberta (altere também o padrão e as demais
senhas elaboradas com ele). se usar uma mesma senha
em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles (altere-a em todos os
lugares nos quais é usada). ao adquirir equipamentos
acessíveis via rede, como roteadores Wi-Fi e modems
ADSL (eles podem estar configurados com senha
padrão, facilmente obtida na Internet).
Desconfie de mensagens recebidas, mesmo que enviadas
por conhecidos.
Evite seguir links recebidos em mensagens eletrônicas.
Não utilize um site de busca para acessar serviços que
requeiram senhas, como seu webmail e sua rede social .
Seja cuidadoso ao acessar links reduzidos. 
Certifique-se de configurar opções de recuperação de
senha, como um endereço de e-mail alternativo, uma
pergunta de segurança e um número de telefone celular.
Ao usar perguntas de segurança evite escolher questões
cujas respostas possam ser facilmente adivinhadas (crie
suas próprias questões com respostas falsas). Ao usar dicas
de segurança, escolha aquelas que sejam vagas o suficiente
para que ninguém consiga descobrilas e claras o bastante
para que você possa entendê-las. Ao solicitar o envio de
suas senhas por e-mail altere-as o mais rápido possível e
certifique-se de cadastrar um e-mail de recuperação que
você acesse regularmente (para não esquecer a senha
desta conta também).
quando alterar a sua senha?
proteja se pragas virtuais
use mecanismos de recuperação
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Internet
Procure reduzir a quantidade de informações que possam
ser coletadas sobre você, pois elas podem ser usadas para
adivinhar as suas senhas. Seja cuidadoso com as
informações que você disponibiliza em blogs e redes
sociais (elas podem ser usadas por invasores para tentar
confirmar os seus dados cadastrais, descobrir dicas e
responder perguntas de segurança)
Cadastre uma senha de acesso que seja bem elaborada e,
se possível, configure-o para aceitar senhas complexas
(alfanuméricas). Em caso de perda ou furto altere as
senhas que possam estar nele armazenadas.
Mantenha o seu computador seguro
com a versão mais recente de todos os programas
instalados.
com todas as atualizações aplicadas.
Utilize e mantenha atualizados mecanismos de segurança,
como antispam, antimalware e firewall pessoal. Configure
seu computador para solicitar senha na tela inicial. Ative o
compartilhamento de recursos de seu computador apenas
quando necessário e usando senhas bem elaboradas.
Nuncacompartilhe a senha de administrador e use-a o
mínimo necessário. Crie contas individuais para todos
aqueles que usam seu computador e assegure que todas
elas tenham senhaproteja seus dispositivos móveis
como preservar a sua privacidade? proteja seu computador
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Interneta
porta 443 do TCP.
Download é a ação de baixar/transferir um dado de
um computador (dispositivo) remoto para o dispositivo
local (cliente). Exemplo: salvar em seu computador uma
imagem encontrada no Google Imagens.
Upload é a ação de enviar um dado do computador
(dispositivo) local para um servidor remoto.
O FTP (File Transfer Protocol ou, em português, Protocolo
de Transferência de Arquivos) é o protocolo utilizado
para a transferência de arquivos/dados entre um
servidor e cliente. Utiliza a porta 20 do TCP para a
transferência de dados e a 21 para o controle da
conexão. 
Detalhe importante, podemos utilizar tanto um programa navegador de páginas web quanto um
programa cliente FTP (ex. FileZilla) para transmitirmos
arquivos utilizando esse protocolo.
HTTPS ftp
PRINCIPAIS PROTOCOLOS
upload e download
4- Conceito de internet e intranet
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido
ao fato dos dados não serem criptografados, é
menos seguro que o SSH. Utiliza a porta 23 do
TCP e opera na camada de Aplicação.
O SSH (Secure Socket Shell) é um protocolo de
rede que permite ao usuário acessar,
modificar e gerenciar servidores pela
internet. Ele usa criptografia de chave
pública que fornece autenticação e
encriptação entre os hosts (cliente/servidor) a
fim de que nenhuma senha e nenhum envio de
dados sejam facilmente interceptados. Utiliza a
porta 22 do TCP opera na camada de
Aplicação.
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples) é um protocolo de comunicação
utilizado para entregar (enviar) mensagens
de correio eletrônico (e-mails) na Internet.
Observação: ele pode ser utilizado tanto para
naenviar quanto para receber e-mails 
Intranet. Ele opera na camada de Aplicação e
utiliza as portas 25 e 587 do TCP para enviar
mensagens. Um detalhe importante é que o SMTP
NÃO
CRIPTOGRAFA e NÃO AUTENTICA as
mensagens enviadas. Para que isso ocorra ele
deve ser associado ao protocolo TLS ou ao seu
antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se
em SMTPS (o s após o P é de seguro) e passando a
utilizar a porta 465 para o envio das mensagens
criptografadas.
ssh
telnet smtp
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
O POP3 (Post Office Protocol, ou, em português,
Protocolo dos Correios) é um protocolo de
comunicação utilizado para acesso remoto a um
servidor de correio eletrônico (e-mail). Ele
permite que todas as mensagens contidas em uma
determinada caixa de correio eletrônico presente
em um servidor sejam transferidas (baixadas)
sequencialmente para a máquina do usuário. Após
baixadas, o usuário pode então ler as mensagens
recebidas, apagá-las, respondê-las e armazená-las.
Ele opera na camada de Aplicação e utiliza a porta
110 do TCP. As mensagens transferidas para a
máquina do usuário são apagadas do servidor.
Porém, o protocolo pode ser configurado para que
mantenha no servidor as cópias das mensagens
baixadas.
Não é recomendado para quem acessa e-mails
em diversos dispositivos, como celular,
notebook e desktop. Pois, as mensagens são
baixadas apenas no primeiro dispositivo e depois
excluídas do servidor.
O POP3S nada mais é que o POP3 associado aos
protocolos TLS/SSL. Essa associação faz com que
as conexões sejam criptografadas, e, assim,
tornem-se mais seguras. Ele também opera na
camada de Aplicação e utiliza a porta 995 do TCP.
pop3 pop3s
PRINCIPAIS PROTOCOLOS
para quem o pop3 E pop3s não SÃO recomendadoS?
 4- Conceito de internet e intranet
O IMAP4 (Internet Message Access Protocol, ou, em
português, Protocolo de acesso a mensagem da
internet) é um protocolo de RECEBIMENTO de
correio eletrônico. Ele permite acessar os e-mails
de uma conta sem
necessariamente
utilizado no acesso.
baixá-los no equipamento
Ao utilizá-lo, o usuário pode então ler as
mensagens em vários dispositivos e elas serão
sincronizadas em tempo real. (Essa é a principal
diferença para o POP3).
Esse protocolo opera na camada de Aplicação e
utiliza a porta 143 do TCP.
Ele recebe as mensagens do servidor de e-mail
sem precisar armazená-las na máquina do usuário
e apenas baixa a mensagem quando o usuário
clica nela e os seus anexos não são baixados
automaticamente.
É recomendado para quem acessa e-mails em
diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem
noservidor
O IMAP4S nada mais é que o IMAP4 associado aos
protocolos TLS/SSL. Essa associação faz com que
as conexões sejam criptografadas e, assim,
tornem-se mais seguras. Ele também opera na
camada de Aplicação e utiliza a porta 993 do TCP.
imap4 imap4s
PRINCIPAIS PROTOCOLOS
para quem o IMAP4 é recomendado?
 4- Conceito de internet e intranet
HTTP
HTTPS 
FTP
21 
SMTP
SMTPS
POP3 
POP3S
IMAP4
IMAP4S
SSH 
TELNET
→ porta 80;
→ porta 443;
 → porta 20 para a transferência de dados e a
para o controle da conexão;
 → porta 25 ou 587; 
→ 
 porta 465;
→ porta 110;
 → porta 995;
 → porta 143;
 → porta 993;
→ porta 22;
 → porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
O IP (Internet Protocol) é o protocolo responsável
pelo endereçamento dos dados. Na Internet,
cada host (máquina) e cada roteador tem um
endereço IP que codifica seu número de rede e
seu número de host. Portanto, o IP serve para
identificar o computador na internet. O endereço
IP é representado por um conjunto de quatro
números separados por pontos.
nnn.nnn.nnn.nnn
Exemplo: 198.148.12.185
O protocolo IP possui duas versões, a IPV4 e a
IPV6.
Possui 4 blocos numéricos.
Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e
255.
O IPv4 define, entre outras coisas importantes para
a comunicação entre computadores, que o número
IP tem uma extensão de 32 bits e sustenta cerca de
4 bilhões de combinações de endereços IP em todo
o mundo Cada grupo “nnn”, conforme visto na
definição do que é o IP, pode assumir valores de 0 a
255, o que nos leva a 8 bits por bloco (2^8 = 256). 8
bits x 4 blocos = 32 bits. Exemplo: 204.15.5.32
PROTOCOLO IP IPv4
macete sobre o ipv4
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
IPv6 define 128 bits para endereçamento, e
portanto conta com cerca de 3,4 × 10^38
endereços disponíveis (ou 340 seguido de 36
zeros). Um endereço IPv6 é representado por 8
blocos de 16 bits cada um, separados pelo
caractere dois pontos (:). Cada grupo de 16 bits,
chamado de decahexateto ou duocteto, possui 4
símbolos hexadecimais que podem variar de 0000 a
FFFF. Ou seja, são necessários 4 bits (24 = 16) para
representar um número hexadecimal (cujos valores
possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
Exemplo: 2001:DB8:AD:F:0:0:0:1
O WHOIS é um serviço que possibilita identificar o
proprietário de um determinado domínio.
O TRACEROUTE é um serviço que possibilita
encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a
página web desejada. 
Domínio é um nome utilizado para localizar e
identificar um endereço na internet. Em outras
palavras, domínio é o nome do site. Exemplos de
domínios: gabariteinformatica.com.br
google.com.br cebraspe.org.br
iPV6
WHOIS
domínio
TRACEROUTE
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
DNS (Domain Name System, ou, em português,
Sistema de Nomes de Domínios), é um sistema de
gerenciamento de nomes hierárquico e distribuído
operando segundo duas definições: • Examinar e
atualizar seu banco de dados. • Resolver nomes de
domínios em endereços de rede (IP). É o DNS que
localiza e converte para números IP os endereços
dos sites que digitamos nos navegadores web. Ele
atua na camada de Aplicação e utiliza a porta 53
do TCP.
Ao digitar o endereço www.google.com.br no
navegador web, ele envia uma requisição para o
servidor DNS mais próximo, perguntando qual o
endereço IP de www.google.com.br. Caso o servidor
DNS saibao IP, ele responde de imediato. Caso
contrário, leva a requisição para o servidor
hierarquicamente superior, até que alguém saiba o
IP daquele nome de domínio. De "posse" do
endereço IP, o navegador realiza uma requisição
para o endereço IP. E aí sim você visualiza a página
em seu computador.
dns como o dns funciona?
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
internet móvel1g
GSM (2G)
HSPA (e HSPA+) 3G
GPRS
4G
EDGE
5G
ADSL (Asymetric Digital Subscriber Line) é um meio
de acesso à internet onde a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer
uma conexão com um Provedor de acesso à
internet através de um número de telefone
para com uma linha de telefone.
ADSL
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
linhada discada ou dial-up
A arquitetura de rede Ethernet, definida pelo padrão IEEE
802.3, é normalmente montada em barramento ou em
estrela, com cabos de par trançado e switches. Permite
transmissão de dados a velocidade de até 10 Mbps.
O padrão 802.11 estabelece normas para a criação e o
uso de redes sem fio (Wireless).
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.
O padrão 802.5, Token Ring, é a tecnologia que
implementa a topologia em anel. Permite transmissão de
dados a velocidade de 4 ou 16 Mbps.
É uma emenda à especificação IEEE 802.11 que opera na
banda de microondas de 2,4 GH.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
O protocolo WPA (Wi-Fi Protected Access) utiliza
algoritmo de autenticação RC4 e troca de chave de
encriptação. É mais seguro que o WEP.
O protocolo Wired Equivalent Privacy (WEP) é usado em
redes de computadores sem fio (wireless) para prover
segurança por meio da criptografia dos dados. Utiliza o
algoritmo RC4.
O padrão IEEE 802.15 é dedicado à especificação de
redes pessoais sem fio, ou seja, redes de curto alcance,
como o Bluetooth. O trafégo de dados pode atingir a
velocidade de até 3Mbps.
O padrão IEEE 802.16 é dedicado à especificação de redes
metropolitanas, sem fio e de alta velocidade. O trafégo de
dados pode atingir a velocidade de até 70Mbps e a
largura de banda é 20MHz.
IEEE 802.3
IEEE 802.5 – Token Ring
WEP
WPA e WPA2
IEEE 802.16 – WIMAX
IEEE 802.15 – BlueTooth
IEEE 802.11G
IEEE 802.11 – wi-fi
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
 É um conjunto de BSSs interligados pelos próprios
Access Points.
AD-HOC (Independent Basic Service Sets)
(IBSS): É a rede que não possui nó central. Nela os
computadores associados podem enviar dados
diretamente uns aos outros.
É a rede na qual vários dispositivos se comunicam 
através do uso de um dispositivo central
denominado Access Point (AP).. Esta rede possui um
único identificador (SSID).
O DHCP (Dynamic Host Configuration Protocol) é o
protocolo que atribui dinamicamente endereços IP
às máquinas de uma rede local.
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez
de IPs reais na Internet
BSS (Basic Service Set)
ESS (Extended Service Set)
SERVIÇO NAT
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
AD-HOC dhcp
1 - Orientado à conexão (só transmite dados se
uma conexão for estabelecida).
2 - É Full-duplex, ou seja, permite que os dois
dispositivos envolvidos na transmissão se
comuniquem na mesma direção e ao mesmo
tempo.
3 - Assegura a entrega na sequência (os dados
são entregues ordenadamente), não duplicação e
não corrompimento.
4 - Divide, automaticamente, as informações em
pequenos pacotes.
O TCP (Transmission Control Protocol ou, em
português, Protocolo de Controle de Transmissão) é
um protocolo da camada de transporte utilizado no
envio de pacotes de dados.
O UDP (User Datagram Protocol) assim como o TCP,
é um protocolo da camada de transporte utilizado
no envio de dados. 
1 - Não é confiável: o datagrama UDP é enviado
ao seu destino, porém, não existe garantia, ou 
confirmação de que ele foi entregue. 
2 - Não é orientado a conexão: não é necessário
que seja estabelecida uma conexão para um
datagrama UDP ser enviado. 3 - Possibilidade de
que os pacotes sejam entregues fora de
ordem.
tcp
características do tcp
características do udp
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
udp
O TCP/IP é um conjunto de protocolos de comunicação. Ele
é dividido em quatro camadas: Aplicação, Transporte,
Internet (inter-rede) e Acesso à rede (rede/host ou
enlace). As camadas 1 e 2 do modelo OSI são agregadas à
camada 1 (Acesso à rede) e as 5, 6 e 7, à camada 4
(Aplicação) do TCP/IP.
Há também o modelo TCP/IP híbrido - e foi cobrado
na prova da PF 2021. Nele encontramos 5 camadas,
sendo elas: Aplicação, Transporte, Rede, Enlace e
Física.
TCP/IP - acesso à rede
A camada de acesso à rede (rede/host, enlace) é
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp/ip
modelo osi/iso modelo tcp/ip
encarregada pelo envio do datagrama
encaminhado e recebido da camada de internet
em forma de quadros através da rede física.
Equipamentos que operam na camada física:
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).
ETHERNET
A camada de transporte é encarregada de receber os
dados encaminhados pela camada de aplicação e
transformá-los em pacotes menores, a fim de serem
repassados para acamada de internet. Ela assegura
que os dados chegarão na sua correta sequência e
sem erros.
A camada de aplicação realiza a comunicação entre os
softwares e os protocolos de transporte no TCP/IP.
Smtp
Ftp Pop3
Http
Ssh
UDP
TCP
tcp/ip - aplicação
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp/ip - internet
A camada de internet (inter-rede) é responsável
pelo endereçamento e roteamento do pacote,
fazendo a conexão entre as redes locais. Acrescenta
ao pacote, o endereço IP de origem e o de destino,
afim de que ele saiba qual o caminho deve
percorrer.
TCP/IP - TRANSPORTE
ARP
ICMP
IP
IGMP
A função da camada física é transmitir bits brutos
por um canal de comunicação.
Ele permite comunicação entre máquinas
heterogêneas e define diretivas genéricas para a
construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia
utilizada.
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.
A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão para a
camada de rede.
A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.
Alguns dispositivos que operam na camada de Rede:
Roteadores, Firewall, Switches, Acess Points.
modelo osi - 
modelo osi - 
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi/ISO modelo osi - camada enlace
camada física
camada rede
A função da camada de sessão é permitir que os
usuários de diferentes máquinas estabeleçam
sessões entre eles.
A função da camada de transporte é receber os
dados da camada acima dela, dividi-los em
unidades menores caso necessário
(segmentos),repassar essas unidades à
camada de rede e assegurar que todos os
fragmentos
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.
chegarão corretamente à outra
A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se com
a sintaxe e a semântica das informações
transmitidas, para tornar possível a
comunicação entre computadores com
diferentes representações de dados.
A camada de aplicação corresponde às
aplicações (programas) no topo da camada
OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o
usuário da aplicação.
Ela contém uma série de protocolos comumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.
camada apresentação
modelo osi - 
modelo osi - 
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi - camada transporte modelo osi - 
camada sessão
camada aplicação
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
O correio eletrônico ou e-mail é uma ferramenta utilizada
para enviar e receber mensagens eletrônica de maneira
instantânea através da Internet. Para poder enviar e
receber e-mails, é necessário possuir uma conta de
usuário em um provedor de e- mail.
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()@,;:"[]|ç%&
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem. Responder a todos: Similar ao
Responder, inclui como cópias (Cc) todos aqueles
que também foram copiados na mensagem original.
Naturalmente, cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que não
os destinatários da mensagem original. 
conta de e-mail
correio eletrônico
opções ao receber um e-mail
conta de e-mail - caracteres inválidos
6 - Correio eletrônico
outlook
thunderbird
oUTLOOK GMAIL
YAHOO MAIL
UOL MAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails).
SPAM é uma mensagem eletrônica (e-mail) não
solicitada enviada, geralmente, para um grande número
de pessoas. Basicamente, são mensagens com fins
publicitários que têm caráter apelativo e gera incômodo.
Na hora da sua prova não se esqueça: SPAM é um e- mail
não-solicitado e geralmente o remetente quer te vende
ralgo.
É um recurso (serviço de e-mail) que pode ser
acessado por meio de um navegador web, como por
exemplo, Google Chrome e Internet Explorer. No
WebMail não é necessário baixar as mensagens do
servidor para o computador para poder acessá- las. A
visualização, envio e recebimento das mensagens
são realizados através da página do serviço de
Webmail acessada a partir de um navegador web.
São exemplos de Webmail:
SPAM
CLIENTE DE E-MAIL
webmail
6 - Correio eletrônico
Cliente de e-mail desenvolvido pela Microsoft.
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original 
anexados 
encaminhada.
não são automaticamente
serna mensagem a 
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.
Enviar - ao clicá-lo, a mensagem que está
sendo editada é enviada.
Acompanhamento - permite ao
usuário sinalizar a mensagem para
possa se lembrar de acompanhá-la
em outra oportunidade.
Alta Prioridade - permite ao
usuário marcar a mensagem como
sendo de alta prioridade.
Baixa Prioridade - permite ao
usuário marcar a mensagem como
sendo de baixa prioridade.
outlook 2016
botões que podem cair na sua prova
Solicitar Confirmação de Entrega - o remetente é
notificado quando a mensagem é entregue com êxito aos
seus destinatários.
Solicitar Confirmação de Leitura - o remetente é
notificado quando a mensagem é lida pelos destinatários.
6 - Correio eletrônico
ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS
Criar uma nova mensagem
Enviar uma mensagem
Excluir uma mensagem 
Ctrl + Shift + M.
Ctrl + Enter.
Ctrl + D ou Delete.
Responder → Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + F.
Marca a mensagem como não lida Ctrl + U.
Marca a mensagem como não lida
Criar um novo compromisso 
Ctrl + K.
Ctrl + Shift + A.
Criar um novo contato
Criar uma nova pasta
Criar uma nova tarefa 
Ctrl + Shift + C.
Ctrl + Shift + E.
Ctrl + Shift + K.
→
→
→
→
→
→
→
→
→
→
→
6 - Correio eletrônico
Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.
PARA UTILIZADO PARA INDICAR
O DESTINATÁRIO PRINCIPAL DA
MENSAGEM
CC (CÓPIA CARBONO  OU  COM
CÓPIA) UTILIZADO PARA  INDICAR
OS DESTINATÁRIOS QUE
RECEBERÃO CÓPIAS DA
MENSAGEM
CCO (CÓPIA CARBONO OCULTA
OS
CONTATOS ENVIADOS EM CÓPIA
DOS OUTROS DESTINATÁRIOS DA
MENSAGEM. OU SEJA, SERVE PARA
QUE OS OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO
OU COM CÓPIA OCULTA)
UTILIZADO PARA ESCONDER 
Campos de destinatário de um E-mail
6 - Correio eletrônico
caixas padrão do ms-outlook
CAIXA DE SAÍDA ARMAZENA
AS MENSAGENS QUE  FORAM
SOLICITADOS OS ENVIOS,
PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
ITENS ENVIADOS ARMAZENA
AS MENSAGENS QUE
FORAM ENVIADAS COM ÊXITO
ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O REMETENTE  DECIDA POR
EDITÁ- LAS, DESCARTÁ-LAS OU
ENVIÁ- LAS POSTERIORMENTE
PARA UM OU MAIS
DESTINATÁRIOS
CAIXA DE ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS
PELO USUÁRIO
6 - Correio eletrônico
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.
São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.
safeSearch
Web Crawler
ferramenta de busca (motor de busca)
principais motores de busca
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Pesquisar em mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias
sociais. Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas. Por exemplo,
"concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo,
iPhone $2000..$3000.
Combinar pesquisas:Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR
tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio. Por exemplo,
site:gabariteinformatica.com ou site:.questões.
Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já
conhece. Por exemplo, related:time.com.
Técnicas comuns de pesquisa no google
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Rede social é uma estrutura social composta por pessoas
ou organizações, conectadas por um ou vários tipos de
relações, onde é possível interagir em tempo real (ou
não), trocar mensagens, mídias e informações
profissionais.
Grupos de discussão também conhecidos como "Lista
de discussão” são ferramentas de comunicação
assíncronas, ou seja, para o recebimento e envio de
mensagens não é necessário que os participantes
estejam conectados ao mesmo tempo. Entre os
elementos normalmente presentes em um grupo de
discussão, encontram-se o administrador do grupo,
que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar,
ou não, determinada mensagem.
É uma rede social de microblogging cujo objetivo é a
comunicação direta, curta e objetiva. Por meio dele
os usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é
possível utilizar #hashtags que facilitam a procura de
conteúdo por essa rede.
Rede social mais popular do mundo. Nela o usuário
pode realizar publicações, que possuam textos,
mídias ou links externos. Estas publicações podem
ser comentadas, curtidas e/ou compartilhadas pelos
outros usuários.
redes sociais
grupos de discussão redes sociais - 
redes sociais - twitter
facebook
7 - Ferramentas e aplicativos comerciais de busca
discussão, de redes sociais e ferramentas colaborativas
, de grupos de
É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro
e procurar vagas de empregos.
É uma rede social onde de compartilhamento fotos,
vídeos e histórias, com a utilização rápida de filtros, que
aplicam estilos à foto tirada. Também possibilita aos
usuários seguirem e serem seguidos. Afim de serem
encontrados com mais facilidade, os usuários podem
escolher utilizar hashtags em suas postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e
arquivos de qualquer tipo (doc, mp3, pdf), assim como
criar grupos de até 200.000 pessoas ou canais para
transmitir para audiências ilimitadas. Você pode
conversar com seus contatos telefônicos ou
procurando-os pelo nome de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de
texto, imagens, áudios, vídeos, documentos, além de
realizar chamadas gratuitas de vídeo e de voz por
meio de uma conexão com a internet.
redes sociais - 
redes sociais - 
redes sociais - 
redes sociais - telegram
linkedin
instagram whatsapp
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Similar ao Skype, o Hangouts é uma plataforma de
comunicação que permite trocar mensagens
instantâneas, efetuar ligações telefônicas e realizar
videochamadas com até 25 pessoas.
O Skype é uma ferramenta para a realização de
chamadas de voz e vídeo (além de chat em texto) através
da internet.
Compartilhamento de arquivos.
Desenvolvimento coletivo de tarefas.
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em
todo lugar.
Ferramentas colaborativas são soluções tecnológicas
implementadas no ambiente de trabalho que
contribuem para melhora da produtividade das
empresas e das pessoas. Para o funcionamento
dessas ferramentas, deve-se utilizar estratégias
colaborativas que aproveitem dos benefícios da
Cloud Computing e da mobilidade.
redes sociais - 
redes sociais - 
ferramentas colaborativas
benefícios do uso das ferramentas de
colaboração
SKYPE
Google Hangouts
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
É a versão mais recente do Sistema Operacional
desenvolvido pela Microsoft. Ele é um software
do tipo sistema, ou seja, para que um
equipamento funcione é indispensável que o
Windows 10 ou um outro programa do mesmo
tipo (Linux, por exemplo) esteja instalado nele.
Um outro detalhe importante é que o Windows
10 é um software proprietário, isto é, sua
redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor
(Microsoft) em determinado grau e é necessário
adquirir uma licença (chave do produto ou
product key com 20 caracteres) ou solicitar
permissão para utilizá-lo.
Pasta é como um contêiner ou uma gaveta que
utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela. Para
criar uma nova pasta basta pressionar as teclas Ctrl
+ Shift + N ou clicar com o botão secundário (direito)
do mouse em uma área livre e escolher no menu de
contexto a opção Novo -> Pasta. Um detalhe
importante, é que a miniatura de uma pasta nos
modos de exibição ícones extra grandes, ícones
grandes, ícones médios, blocos e conteúdo, pode
assumir duas formas: uma para quando ela está vazia
e outra para quando possui algum arquivo ou pasta
armazenada nela.
O que é o Windows 10? O que é uma pasta?
8 - MS - wINDOWS 10
Um detalhe muito importante é que os nomes
das pastas e arquivos não podem conter
alguns caracteres que são considerados como
inválidos. São eles \ | / * : ? ""
Um macete para gravá-los seria relacioná-los
às seguintes figuras:
:* beijo
/|\ vulcão
 losango
“? chuva e guarda-chuva
Um outro macete seria lembrar da palavra
BASIADO:
Barras \|/
Asterisco *
Setas 
Interrogação ?
Aspas duplas ""
DOis pontos :
O resultado depende do local de origem e de destino
do arquivo ou da pasta. Como assim? Se ambos
estiverem localizados no mesmo disco, ao clicar e
arrastar o arquivo ele será movido para o local de
destino. Para que ele seja copiado e não movido (ou
seja, exista tanto na origem quanto no destino), basta
clicar com o botão primário (esquerdo) do mouse
sobre ele, manter pressionada a tecla Ctrl e arrastá-lo
para o seu destino. Agora, se ambos estiverem
localizados em discos diferentes, ao clicar e arrastar
o arquivo, ele será copiado para a nova pasta. Para
que ele seja movido basta clicar com o botão primário
(esquerdo) do mouse sobre ele, manter pressionada a
tecla Shift e arrastá-lo para o seu destino. Em ambos
os casos, ao clicar e arrastar um item mantendo
pressionada a tecla Alt, um atalho para ele é criado.
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
caracteres inválidos
8 - MS - wINDOWS 10
É uma região de memória que armazena
temporariamente os objetos copiados ou
recortados pelo usuário. Exemplo: quando o
usuário seleciona uma pasta e pressiona as teclas
Ctrl + C (comando utilizado para copiar um item)
ela, bem como o seu conteúdo, se houver, são
enviados à Área de Transferência do Windows a fim
de que o usuário decida onde colá-la. Dois detalhes
importantes sobre a Área de Transferência que
precisamos ficar atentos, pois cai muito em provas.
1º se o usuário copiar ou recortar o arquivo 1 e
depois copiar ou recortar o arquivo 2, o último
substituirá o primeiro na Área de Transferência. Ou
seja, quando o usuário for colar o conteúdo da
Área de Transferência, o arquivo 2 será colado. 2º
os itens salvos na Área de Transferência do
Windows são perdidos ao desligar ou reiniciar o
Sistema Operacional.
Atalho é um meio mais rápido e fácil de se acessar
um arquivo, pasta, programa ou página web. A sua
função é evitar que o usuário percorra todo o
diretório de pastas até encontrar o item que deseja.
Os ícones de atalhos são representados poruma
seta no canto inferior esquerdo conforme a
imagem abaixo.
 
O usuário pode criar um atalho ao clicar com o botão
secundário do mouse (direito) sobre o item e, no
menu de contexto, clicar em Novo e escolher a opção
“Criar atalho”. Uma outra forma de se criar um
atalho é clicar com o botão primário do mouse
(esquerdo) sobre o item, arrastá-lo para a pasta de
destino mantendo a tecla Alt ou a Shift + Ctrl
pressionadas e depois soltar o botão do mouse.
ÁREA DE TRANSFERÊNCIA ATALHO (LINK)
8 - MS - wINDOWS 10
A Central de Ações é onde são exibidas as
notificações de aplicativos (por exemplo, o
recebimento de um novo e-mail ou atualização de
conteúdo de páginas web) e opções de ações
rápidas de configuração ao usuário (por exemplo,
ativar o modo Tablet). Por padrão, a Central de
Ações fica localizada no
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao
pressionar a tecla do logotipo do Windows + A.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui 
(fundo transparente). Agora, este é o ícone da
Central de Ações com alguma notificação. Ela é
dividida em duas partes: superior e inferior. A
parte superior é onde ficam as notificações de
aplicativos, e a inferior é onde ficam as ações
rápidas de configuração.
A Visão de Tarefas é um recurso que permite ao
usuário ter uma visão panorâmica de todas as janelas
abertas, adicionar novas áreas de trabalho virtual do
sistema e conferir através de uma linha do tempo os
programas que ele abriu e as atividades que ele
executou em algum momento do dia ou em outra
data. Para acessá-la basta clicar o botão 
presente na
barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
 
Para acessar uma janela que está sendo exibida na
Visão de Tarefas é só clicar sobre ela. Agora, para
fechá-la, basta clicar no X que aparece ao posicionar
o ponteiro do mouse sobre ela.
CENTRAL DE AÇÕES VISÃO DE TAREFAS
8 - MS - wINDOWS 10
Para criar uma nova área de trabalho virtual basta
clicar no botão + Nova área de trabalho ou
pressionar a tecla do logotipo do Windows +
Ctrl + D.
Para fechar uma área de trabalho virtual basta
clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.
Para conferir os programas que foram abertos e as
atividades que foram executadas em algum
momento do dia ou em outra data, basta rolar a
barra de rolagem localizada no canto esquerdo da
Visão de Tarefas.
VISÃO DE TAREFAS - CONTINUAÇÃO
8 - MS - wINDOWS 10
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.
MENU INICIAR
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
FERRAMENTA PESQUISA DO WINDOWS
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica localizado no canto
esquerdo da barra de tarefas do Windows. Mas
também podemos acessá-lo ao pressionar a tecla
do logotipo do Windows ou a combinação Ctrl +
Esc.
8 - MS - wINDOWS 10
Ligar/Desligar : ao clicar nela, três opções são
exibidas: Suspender, Desligar e Reiniciar. Vamos
conferir o que é cada uma. Suspender: ao suspender
o Windows, os processos e programas são salvos na
memória RAM e há pouco consumo de energia. Ao
iniciar novamente o Sistema Operacional, o
computador é iniciado de forma mais rápida e o
usuário volta de imediato ao ponto em que parou
(com os programas e arquivos abertos). Desligar: ao
desligar o Windows, os programas e processos são
encerrados (os dados não salvos são
perdidos) e o computador é desligado
completamente. Reiniciar: ao reiniciar o Windows, ele
é encerrado completamente (o computador é
desligado) e inicializado automaticamente sem que o
usuário pressione o botão de ligar. Observação, os
arquivos não salvos são perdidos.
O menu Iniciar lista os aplicativos e ferramentas
por ordem alfabética e também exibe de
maneira agrupada aqueles que foram
adicionados recentemente e os mais usados
pelo usuário. É possível também configurar o
menu Iniciar para que ele seja exibido em modo
tela inteira (toda a área de trabalho é
preenchida pelo menu). Paraisso,
Configurações 
clique o botão Iniciar , selecione
e> Personalização > Iniciar 
ative usar tela inteira.
No lado esquerdo do menu Iniciar encontramos 5
opções. 
Ligar/Desligar, 
São elas, de baixo para cima,
Imagens,
Documentos e Conta (nessa opção estará o
nome da conta logada no Windows). Vamos
conferir cada uma delas.
Configurações, 
MENU INICIAR - CONTINUAÇÃO
8 - MS - wINDOWS 10
Conta: ao clicar nela, três opções são exibidas:
Alterar configurações da conta, Bloquear e Sair.
Vamos conferir o que é cada uma.
Alterar configurações da conta: por meio dela
é possível alterar as informações para
cobrança, configurações da família, assinaturas,
configurações de segurança e muito mais.
Bloquear: exibe a tela de bloqueio do
Windows. Para que o usuário acesse novamente
o sistema e retorne de onde ele parou, é
necessário que ele digite as suas credenciais de
acesso. Sair: encerra todos os programas
abertos, sai da conta do usuário e exibe a tela
de bloqueio do Windows.
Configurações : ao clicar nela, a tela de
Configurações do Windows é aberta. Por meio das
configurações de Personalização - > grupo
Iniciar , é possível realizar as seguintes
configurações no menu Iniciar. 1 - Mostrar mais
blocos em Iniciar. 2 - Mostrar lista de aplicativos
no menu Iniciar.
3 - Mostrar aplicativos adicionados
recentemente. 4 - Mostrar aplicativos mais
usados. 5 - Mostrar sugestões ocasionalmente
em Iniciar. 6 - Usar tela inteira de Iniciar. 7 -
Mostrar itens abertos recentemente em Listas
de Atalhos em Iniciar ou na barra de tarefas e no
Acesso Rápido do Explorador de Arquivos.
 
Imagens 
: ao clicar nela, a pasta Imagens é
aberta em uma nova janela.
Documentos : ao clicar nela, a pasta
Documentos é aberta em uma nova janela.
MENU INICIAR - CONTINUAÇÃO
8 - MS - wINDOWS 10
3 - Para desafixar um aplicativo,
Desafixar de Iniciar.
selecione
Os aplicativos fixados no menu Iniciar são exibidos
em blocos conforme pode ser visto na imagem ao
lado.
Os aplicativos também podem ser fixados em
formato de blocos no menu Iniciar. Para isso, basta
seguir o passo a passo abaixo. 1 - Abra o menu
Iniciar e, em seguida, localize o aplicativo que você
deseja fixar. 2 - Clique com o botão secundário
(direito) do mouse no aplicativo e, em seguida,
selecione Fixar em Iniciar.
Esses blocos podem ser redimensionados a fim de
melhor organizá-los no menu Iniciar. Para isso,
basta clicar com o botão secundário (direito) do
mouse sobre o bloco -> ir em Redimensionar e
escolher uma das opções disponíveis. Observação,
dependendo do tipo de aplicativo, apenas as
opções Pequeno e Médio estarão disponíveis.
MENU INICIAR - CONTINUAÇÃO
8 - MS - wINDOWS 10
Os blocos do navegador Google Chrome e do
processador de textos Word são pequenos.
O bloco do Explorador de Arquivos é Médio.
O bloco do aplicativo Fotos é Largo.
O bloco do aplicativo Clima é Grande.
Confira abaixo a diferença no tamanho de cada
um dos blocos.
Para movimentar um grupo basta clicar com o botão
primário (esquerdo) do mouse sobre o seu nome e
arrastá-lo para o local desejado do menu Iniciar.
Um detalhe importante é que o usuário pode
organizar os blocos em grupos e nomeá-los conforme
o seu interesse. Para isso, basta clicar com o botão
primário (esquerdo) do mouse em uma área livre
acima dos blocos -> digitar o nome desejado para o
grupo e pressionar a tecla Enter.
MENU INICIAR - CONTINUAÇÃO
8 - MS - wINDOWS 10
Aero Shake (sacudir) é a função do aero no
Windows que permiteminimizar todas as janelas
abertas, exceto a que você "sacudir". Funciona
assim: clique sobre uma janela, mantenha o botão
pressionado e sacuda seu mouse de um lado para
o outro. Todas as janelas abertas desaparecerão
instantaneamente, exceto aquela que você
sacudiu. Sacuda novamente para fazer com que
todas as janelas reapareçam.
Aero Peek (espiar) é a função do aero no
Windows que permite visualizar através de janelas
abertas. Funciona assim: posicione o ponteiro do
mouse no botão Mostrar Área de trabalho na
extremidade da barra de tarefas e todas as
janelas ficarão transparentes mostrando a Área
de trabalho.
Aero Snap (encaixar) é a função do aero no
Windows que permite redimensionar as janelas
abertas, a fim de organizá-las dentro da Área de
trabalho. É utilizada quando se deseja comparar
duas janelas ou então organizar o espaço de
trabalho.
Para comparar duas janelas, basta arrastar a
primeira de encontro a borda da direita e a segunda
de encontro a borda da esquerda. Fazendo isso,
automaticamente o Windows dividirá a tela entre as
duas janelas. Para ampliar uma janela, basta
arrastá-la de encontro a borda superior. Para
restaurar a janela ampliada, basta arrastá-la para
baixo.
Também podemos utilizar as seguintes combinações
de teclas para movimentar, maximizar, restaurar e
minimizar as janelas e dividir as telas:
WinKey + Seta Esquerda: move a janela atual para
a lateral esquerda.
WinKey + Seta direita: move a janela atual para a
lateral direita.
WinKey + Seta para cima: maximiza uma janela
restaurada.
WinKey + Seta para baixo: restaura uma janela
maximizada ou minimiza uma janela restaurada.
aero do windows
8 - MS - wINDOWS 10
As Bibliotecas são como uma vitrine de arquivos,
pastas e documentos. Funcionam basicamente
como um atalho, pois não armazenam os
elementos, apenas apontam para os locais onde
eles estão armazenados. Por padrão, as
bibliotecas do Windows são: DOCUMENTOS,
IMAGENS, MÚSICAS E VÍDEOS. (DIMV). Porém,
conforme as suas necessidades, o usuário pode
criar novas bibliotecas ou renomear as já criadas.
Para criar uma nova Biblioteca basta clicar com o
botão secundário (direito) do mouse em Bibliotecas -
> ir em Novo -> clicar em Biblioteca -> nomear a
nova Biblioteca -> clicar em Incluir uma pasta ->
Escolher a pasta desejada -> e por fim, clicar no botão
Incluir Pasta. Caso deseje renomear uma Biblioteca,
basta clicar com o botão secundário (direito) do
mouse sobre ela e, no menu de contexto, escolher a
opção Renomear. Observação: 
para excluir uma Biblioteca, o procedimento é parecido. A única coisa que altera é
que a última opção é a Excluir.
bibliotecas
8 - MS - wINDOWS 10
A Lixeira do Windows é responsável por
armazenar os arquivos ou pastas excluídas
temporariamente das unidades INTERNAS do
computador. O ícone para acessar a Lixeira, por
padrão, fica localizado na Área de Trabalho do
Windows e possui duas representações: uma para
quando ela está vazia, e a outra para quando há
pelo menos um item armazenado nela. Confira
abaixo as duas representações.
Como excluir um item temporariamente? Para
excluir um item temporariamente, e, assim, enviá-lo à
Lixeira, basta escolher uma das três maneiras a seguir:
1ª - Selecionar o item e pressionar a tecla Delete. 2ª -
Clicar com o botão secundário (direito) do mouse
sobre o item e escolher no menu de contexto a opção
Excluir. 3ª - Arrastar o item para dentro da Lixeira.
Como excluir um item permanentemente sem
enviá-lo à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift +
Delete.
2ª - Arrastar o item para dentro da Lixeira com a tecla
Shift pressionada.
 
Os itens armazenados na Lixeira podem ser
excluídos permanentemente ou restaurados.
Ah, antes que eu me esqueça, anota aí, um item será
excluído permanentemente se o seu tamanho for
maior do que a capacidade de armazenamento da
lixeira.
lixeira
Vazia Com pelo
menos um item
8 - MS - wINDOWS 10
A lixeira possui alguma capacidade de
armazenamento? A capacidade de
armazenamento da Lixeira possui um tamanho
padrão de fábrica. Entretanto,
ela pode ser alterada pelo usuário nas
propriedades da Lixeira. Para isso, basta clicar o
botão Propriedades da Lixeira presente no
grupo Gerenciar da guia Ferramentas de
Lixeira, e, na caixa de diálogo que se abre, em
Configurações do local selecionado, definir o
tamanho máximo da Lixeira.
.
É possível configurar a Lixeira para que não
receba arquivos excluídos?
Como já vimos, a Lixeira armazena os arquivos que
foram excluídos temporariamente das unidades
internas do computador. Entretanto, é possível
configurá-la para não receber nenhum item excluído.
Para isso, basta clicar o botão Propriedades da
Lixeira presente no grupo Gerenciar da guia
Ferramentas de Lixeira, e, na caixa de diálogo que
se abre, em Configurações do local selecionado,
selecionar a opção “Não mover arquivos para a
Lixeira. Remover arquivos imediatamente
quando excluídos”.
Considerações importantes para finalizarmos
os estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de
unidades removíveis (pen drive, cartão de
memória) ou compartilhados em redes, não são
excluídos
enviados à Lixeira. São 
permanentemente.
Observação. O HD externo é reconhecido como
disco local pelo Windows 10. Sendo assim, os itens
excluídos dele vão para a Lixeira.
lixeira - continuação
8 - MS - wINDOWS 10
São os programas nativos do Windows, ou seja,
que já vêm instalados junto com o Sistema
Operacional.
Bloco de notas: é um editor de textos simples do
Windows 10 que tem como extensão padrão para os
seus arquivos a .txt. As únicas formatações de texto
que podem ser realizadas no programa são: alterar a
fonte, o estilo (regular, itálico, negrito, itálico e negrito)
e o seu tamanho.
Também é possível formatar uma quebra automática
de linha que funciona assim: quando o usuário digita
uma palavra que ultrapassa o tamanho da janela,
automaticamente o Bloco de notas move ela para a
próxima linha. Quando esse recurso está desativado,
o Bloco de notas continua o texto na mesma linha
sem respeitar o tamanho da janela.
acessórios do windows
8 - MS - wINDOWS 10
Ferramenta de Captura: programa utilizado para
fazer capturas de tela ou de qualquer objeto
presente nela. 
Para realizar uma nova captura utilizando o mesmo
modo que dá última vez, basta clicar em Novo.
Agora, para escolher um outro tipo de captura
basta clicar em Modo e selecionar a opção
desejada. Os modos de captura disponíveis são:
Recorte de Formato Livre, Captura
Retangular, Captura de Janela e Recorte de
Tela Cheia. Para abrir o modo de captura de tela
basta pressionar a tecla do logotipo do
Windows + Shift + S.
Para copiar um caractere para a área de transferência
é bem simples: basta clicar nele, depois em Selecionar
e Copiar.
Mapa de Caracteres: programa que exibe todos os
caracteres disponíveis em uma determinada fonte.
Internet Explorer: navegador utilizado para acessar
páginas da web.
8 - MS - wINDOWS 10
Paint: programa utilizado para criar desenhos e
editar imagens.
Windows Media Player: programa reprodutor
de arquivos de áudio e vídeo.
WordPad: editor de textos simples. Porém com
mais recursos que o Bloco de notas. 
É um conjunto de programas que podem ser
configurados a fim de tornar o computador mais
acessível aos usuários que possuem alguma
necessidade especial. Esses programas são: a
Lupa, o Narrador, o Reconhecimento de Fala do
Windows e o Teclado Virtual. Confira a seguir as
funcionalidades de cada um deles.
Lupa: amplia parte da tela ou a tela toda para que o
usuário consiga visualizar melhor as palavras e
imagens. Narrador: permite que o usuário ouça as
descrições de áudio de elementos presentes na tela,
como texto e botões. Reconhecimento de Fala do
Windows: permite ao usuário controlar o seu
computador utilizando apenas a sua voz, não
precisando, assim, de teclado ou mouse. Teclado
Virtual: é um teclado virtual que possui todas as
teclas padrão de um teclado físico. O usuário pode
utilizar o ponteiro do mouse ou algum outro
dispositivo apontador para escolher as

Mais conteúdos dessa disciplina