Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Empresa Brasileira de Correios e Telégrafos
CORREIOS
Agente de Correios – Carteiro
NV-003OT-24-CORREIOS-AGENTE-CARTEIRO
Cód.: 7908428810047
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SUMÁRIO
NOÇÕES DE INFORMÁTICA .............................................................................................1
INTERNET E APLICATIVOS ................................................................................................................. 1
NAVEGADORES (BROWSER) ..............................................................................................................................2
FERRAMENTAS DE BUSCA ................................................................................................................................6
SISTEMA OPERACIONAL .................................................................................................................... 7
Extensão de Arquivo ........................................................................................................................................ 14
TECLAS DE ATALHO .........................................................................................................................................22
SOFTWARE ......................................................................................................................................... 24
CORREIOS ELETRÔNICOS ................................................................................................................. 26
PROGRAMA ANTIVÍRUS E FIREWALL .............................................................................................. 31
PACOTE MICROSOFT OFFICE ........................................................................................................... 42
EDITORES DE APRESENTAÇÃO .......................................................................................................................42
EDITORES DE PLANILHAS ...............................................................................................................................46
EDITORES DE TEXTO ........................................................................................................................................60
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
1
NOÇÕES DE INFORMÁTICA
INTERNET E APLICATIVOS
A internet é a rede mundial de computadores que surgiu nos Estados Unidos com propósitos militares, para 
proteger os sistemas de comunicação em caso de ataque nuclear durante a Guerra Fria.
Na corrida por tecnologias e inovações, os Estados Unidos e a União Soviética lançavam projetos que procura-
vam proteger as informações secretas de ambos os países e seus blocos de influência.
A ARPAnet, criada pela ARPA (Advanced Research Projects Agency), era um modelo de troca e compartilha-
mento de informações que permitia a descentralização sem um “nó central”, garantindo a continuidade da rede 
mesmo que um “nó” fosse desligado. 
A troca de mensagens começou antes da própria internet. Logo, o e-mail surgiu primeiro, seguido pela internet 
como a conhecemos e usamos.
Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a pesquisa acadêmica. 
No início dos anos 1990, a internet tornou-se aberta e comercial, permitindo o acesso de todos.
Usuário Modem
Provedor de Acesso Internet
Para acessar a internet, o usuário utiliza um modem que se conecta a um provedor de acesso por meio de uma linha telefônica.
A navegação na internet é possível por meio da combinação de protocolos, linguagens e serviços, operando 
nas camadas do modelo OSI (sete camadas) ou TCP (quatro ou cinco camadas).
A internet conecta diversos países e grandes centros urbanos por meio de estruturas físicas chamadas backbo-
nes. São conexões de alta velocidade que permitem a troca de dados entre as redes conectadas. O usuário não 
consegue se conectar diretamente ao backbone; ele deve acessar um provedor de acesso ou uma operadora de 
telefonia por meio de um modem, e a empresa se conecta na “espinha dorsal”.
Após a conexão na rede mundial, o usuário deve utilizar programas específicos para realizar a navegação e 
acesso ao conteúdo oferecido pelos servidores.
CONCEITO USO COMENTÁRIOS
Internet Conexão entre 
computadores
Conhecido como nuvem ou como World Wide Web (WWW), a internet 
é um ambiente inseguro, que utiliza o protocolo TCP para conexão em 
conjunto a outros para aplicações específicas
Intranet Conexão com 
autenticação
Ambiente seguro que exige identificação, podendo estar restrito a um 
local, que poderá acessar a internet ou não. A intranet utiliza o mesmo 
protocolo da internet, o TCP, podendo usar o UDP também
Extranet
Conexão entre 
dispositivos ou 
redes
Conexão remota segura, protegida com criptografia, entre dois 
dispositivos ou duas redes. O acesso remoto é geralmente suportado 
por uma VPN
Atenção! Os editais costumam explicitar internet e intranet, mas também questionam extranet. A conexão 
remota segura, que conecta intranets por meio de um ambiente inseguro, como a internet, é naturalmente um 
resultado das redes de computadores.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2
INTERNET, INTRANET E EXTRANET
IntranetInternet Extranet
Protocolos TCP/IP
Utiliza os mesmos 
protocolos da 
Internet
Protocolos seguros
Redes de 
computadores
Acesso remoto 
seguro
Criptografia em 
VPNFamília TCP/IPPadrão de 
comunicação
Rede mundial de 
computadores
Rede local de 
acesso restrito
A internet é transparente para o usuário. Qualquer usuário poderá acessar a internet sem ter conhecimento 
técnico dos equipamentos que existem para possibilitar a conexão.
NAVEGADORES (BROWSER)
Tanto nos concursos públicos como no dia a dia, estes são os itens mais utilizados pelas pessoas para acessar 
o conteúdo disponível na internet.
As informações armazenadas em servidores, sejam páginas web ou softwares como um serviço (SaaS — cama-
da mais alta da computação na nuvem), são acessadas por programas instalados em nossos dispositivos. São eles: 
 z navegadores de internet ou browsers, para conteúdo em servidores web;
 z softwares de correio eletrônico, para mensagens em servidores de e-mail;
 z redes sociais, para conteúdos compartilhados por empresas e usuários;
 z sites de busca, como o Google Buscas e Microsoft Bing, para encontrar informações na rede mundial;
 z grupos de discussão, tanto no contexto de WhatsApp e Telegram como no formato clássico do Facebook e 
Yahoo Grupos.
Este tópico é muito prático, e, nos concursos públicos, são questionados os termos utilizados nos diferentes 
softwares, como “Histórico”, que nomeia a lista de informações acessadas por um navegador de internet.
Ao navegar na internet, comece a observar os detalhes do seu navegador e as mensagens que são exibidas. 
Esses são os itens questionados em concursos públicos.
Ferramentas e Aplicativos Comerciais de Navegação
As informações armazenadas em servidores web são arquivos (recursos) identificados por um endereço 
padronizado e único (endereço URL), exibidos em um browser ou navegador de internet.
Eles são usados nas redes internas, pois a intranet utiliza os mesmos protocolos, linguagens e serviços da 
internet.
Confira, a seguir, os principais navegadores de internet disponíveis no mercado.
NAVEGADOR DESENVOLVEDOR CARACTERÍSTICASduas vezes em um arquivo, como, por exemplo, uma imagem ou documento, o arquivo 
é aberto no programa que está definido como o “programa padrão” para esse tipo de arquivo no Windows 10. 
Porém, se você gosta de usar outro programa para abrir o arquivo, você pode defini-lo como padrão. Isso está 
disponível em Configurações, Sistema, Aplicativos Padrão. 
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
20
O Bloco de Notas (notepad.exe) é um acessório do Windows para edição de arquivos de texto sem for-
matação, com extensão TXT.
O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto com alguma 
formatação, com extensão RTF e DOCX. Ele se assemelha ao Microsoft Word, com recursos simplificados.
O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG, PNG e TIF.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
21
A Ferramenta de Captura é um aplicativo da área de trabalho do Windows 10 que permite copiar parte 
de alguma tela em exibição.
Notas Autoadesivas (que agora se chama Stick Notes ) é um aplicativo do Windows 10 que permite a inser-
ção de pequenas notas de texto na área de trabalho do Windows, como recados do tipo post it. As Anotações 
podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim, ao anotar um endereço, o mapa é 
exibido. Ao anotar um número de voo, as informações serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Windows Media 
Player” .
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de comandos.
O Microsoft Edge é o navegador de internet padrão do Windows 10. Podemos usar outros navegadores, como 
o Internet Explorer 11, Mozilla Firefox, Google Chrome, Apple Safari, Opera Browser etc.
O Windows Update (verificar se há atualizações) é o recurso do Windows para mantê-lo sempre atualizado. 
Está em Configurações (atalho de teclado Windows+I), “Atualização e segurança”.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
22
INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2010
Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX. 
Os documentos de texto habilitados para macros3 possuem a extensão DOCM. 
Um modelo4 de documento é um arquivo que pode ser usado para criar arquivos a partir de uma formatação 
preestabelecida. A extensão é DOTX. 
Um modelo de documento habilitado para macros contém, além da formatação básica para criação de outros 
documentos, comandos programados para automatização de tarefas. A extensão é DOTM. 
As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX. 
As pastas de trabalho habilitadas para macros possuem a extensão XLSM. 
As pastas de trabalho do tipo modelo possuem a extensão XLTX. 
As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM. 
O arquivo do Excel que contém os dados de uma planilha que não foi salva que pode ser recuperada pelo 
usuário possui a extensão XLSB (binário).
O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vírgula, que podem ser 
importados pelo Excel, podem ser usados em mala direta do Word, incorporados a um banco de dados etc.
Um arquivo com a extensão .contact é um contato, que pode ser usado no Outlook 2016.
Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas.
Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para, Pasta Compactada.
Os arquivos de internet, como páginas salvas, recebem a extensão HTML e uma pasta será criada para os 
arquivos auxiliares (imagens, vídeos etc.).
O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio Office através da Área 
de Transferência do Windows.
O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows, mas a formatação 
poderá ser perdida. 
TECLAS DE ATALHO
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos de teclado do sistema 
operacional, são válidos para os programas que estiverem sendo executados no Windows.
ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Backspace Volta para a pasta anterior que estava sendo exibida no 
Explorador de Arquivos
Ctrl+A Selecionar tudo
Ctrl+C Copia o item (os itens) para a Área de Transferência
Ctrl+Esc Botão Início
Ctrl+E / Ctrl+F Pesquisar
Ctrl+Shift+Esc Gerenciador de Tarefas
Ctrl+V Cola o item (os itens) da Área de Transferência no local 
do cursor
Ctrl+X Move o item (os itens) para a Área de Transferência
Ctrl+Y Refazer
Ctrl+Z
Desfaz a última ação. Se acabou de renomear um arqui-
vo, ele volta ao nome original. Se acabou de apagar um 
arquivo, ele restaura para o local onde estava antes de 
ser deletado
Del Move o item para a Lixeira do Windows
F1 Exibe a ajuda
F11 Tela inteira
3 Macros são pequenos programas desenvolvidos dentro de arquivos do Office para automatização de tarefas. Os códigos dos programas são 
escritos em linguagem VBA — Visual Basic for Applications. Arquivos com macros podem conter vírus e, no momento da abertura, o programa per-
guntará se o usuário deseja ativar ou não as macros.
4 Template: modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo arquivo.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
23
ATALHO AÇÃO
F2
Renomear, trocar o nome
z dois arquivos com mesmo nome e mesma extensão 
não podem estar na mesma pasta
z se já existir outro arquivo com o mesmo nome, o Win-
dows espera confirmação
z símbolos especiais não podem ser usados, como / | \ 
? * “ :
F3 Pesquisar, quando acionado no Explorador de Arquivos
Win+S fora dele
F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos
Win+F Feedback — hub para comentários sobre o Windows
Win+I Configurações (Painel de Controle)
Win+L Bloquear o Windows (Lock, bloquear)
Win+M Minimiza todas as janelas e mostra a área de trabalho, 
retornando como estavam antes
Win+P Selecionar o monitor/projetor que será usado para exibir 
a imagem, podendo repetir, estender ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão 
de Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar
INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2016
A interação com os aplicativos do Microsoft Office 2016 ocorre entre o sistema operacional Windows e os pro-
gramas componentes do pacote Microsoft Office.
Os programas componentes do Microsoft Office são, entre outros softwares:
 z MicrOsoft Word, editor de textos;
 z Microsoft Excel, editor de planilhas eletrônicas de cálculos;
 z Microsoft PowerPoint, editor de apresentaçõesde slides;
 z Microsoft Outlook, cliente de correio eletrônico.
Arquivos de textos poderão ser editados por:
 z acessório Bloco de Notas (extensão TXT, texto sem formatação);
 z WordPad (para RTF, DOC, DOCX e ODT);
 z LibreOffice Writer (editor de textos do pacote LibreOffice, extensões ODF e ODT);
 z Google Documentos (editor de textos do Google Workspace);
 z Microsoft Word.
Os documentos de texto produzidos pelo Microsoft Word possuem a extensão DOCX.
Os documentos de texto habilitados para macros5 possuem a extensão DOCM. 
5 Macros: pequenos programas desenvolvidos em Visual Basic for Applications (VBA) dentro dos documentos, planilhas e apresentações do 
Microsoft Office. As macros são desenvolvidas para automatizar tarefas no arquivo.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
24
Um modelo de documento é um arquivo que pode ser usado para criar arquivos a partir de uma formatação 
preestabelecida. A extensão é DOTX.
Um modelo de documento habilitado para macros contém, além da formatação básica para criação de outros 
documentos, comandos programados para automatização de tarefas. O Microsoft Word utiliza o arquivo NOR-
MAL.DOTM como modelo para novos documentos em branco. A extensão é DOTM.
Arquivos no formato PDF (Portable Document Format — formato de documento portável, do software Adobe 
Acrobat) poderão ser gravados a partir do Microsoft Word e editados pela funcionalidade Refuse PDF. Para editar 
um arquivo PDF, abra pelo Microsoft Word e edite o seu conteúdo, gravando ao final como DOCX ou PDF.
Arquivos de planilhas de cálculos poderão ser editados pelo LibreOffice Calc, ou Google Planilhas, e Microsoft 
Excel.
As pastas de trabalho produzidas pelo Microsoft Excel possuem a extensão XLSX.
As pastas de trabalho habilitadas para macros possuem a extensão XLSM.
As pastas de trabalho do tipo modelo, possuem a extensão XLTX.
As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM.
O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser recuperada pelo 
usuário, possui a extensão XLSB (binário).
O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vírgula, que podem ser 
importados pelo Excel, podem ser usados em mala direta do Word, incorporados a um banco de dados etc.
Arquivos de apresentações de slides poderão ser editados pelo LibreOffice Impress, ou Google Apresentações, 
e Microsoft PowerPoint.
 z Apresentações de slides editáveis possuem a extensão PPTX;
 z Apresentações de slides executáveis possuem a extensão PPSX;
 z Modelos de apresentações de slides habilitados para macros possuem a extensão POTM;
 z As apresentações de slides poderão ser gravadas em formato de imagem (slide por slide), exportado como 
vídeo MP4 ou como arquivo portável (formato PDF).
As imagens são reconhecidas pelo pacote Office, possibilitando a inserção como objetos gráficos, para forma-
tação, alinhamento, posicionamento e até algumas ações mais avançadas, como corte, tons, brilho e contraste.
A Área de Transferência do Windows colabora com a interação com o conjunto de aplicativos MS-Office. Ao 
copiar uma informação do Word, podemos Colar Especial no Excel nos formatos: Objeto Documento do Microsoft 
Word, Imagem (Metarquivo Avançado), HTML, Texto Unicode, Texto ou Hiperlink.
Se copiarmos do Word para o PowerPoint, podemos optar pelos formatos: Formato HTML, Objeto Documento 
do Microsoft Word, Imagem (Metarquivo Avançado), Imagem (Metarquivo do Windows), Texto formatado (RTF) 
ou Texto não formatado.
Se a origem é o Excel e o destino é Word, temos as opções de formatos: Pasta de Trabalho do Microsoft Excel 
— Objeto, Texto formatado (RTF), Texto não formatado, Bitmap, Imagem (Metarquivo Avançado), Formato HTML 
e Texto Unicode sem formatação.
Se a origem é o Excel e o destino é PowerPoint, temos as opções de formatos: Pasta de Trabalho do Microsoft 
Excel — Objeto, Texto formatado (RTF), Texto não formatado, Bitmap, Bitmap independente do dispositivo, Ima-
gem (Metarquivo Avançado), Formato HTML e Texto Unicode sem formatação.
SOFTWARE
Software é um programa de computador, um aplicativo, um sistema operacional, um driver, um arquivo etc. 
Toda a parte virtual do sistema, que não pode ser tocada, é o software. Existem várias categorias e naturezas para 
os softwares, que estão na tabela a seguir:
SOFTWARE ONDE QUANDO
Inicialização
Está gravado no chip ROM-BIOS6 e armazena as 
informações sobre a configuração de hardware 
presente no equipamento. Este procedimento 
chama-se POST7 
No momento em que ligamos o computador, 
as informações são lidas, checadas, e caso 
estejam corretas, é passado o controle para o 
sistema operacional
6 ROM-BIOS — Read Only Memory — Basic Input Output System — sistema básico de entrada e saída, armazenado em uma memória somente 
leitura.
7 POST — Power On Self Test — autoteste quando for ligado.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
25
SOFTWARE ONDE QUANDO
Sistema 
operacional
Carregamento de informações sobre o sistema 
operacional, armazenadas na trilha zero8 do 
disco de inicialização (boot)
Após a realização com sucesso do POST os dri-
vers9 são carregados. O kernel10 é acionado e o 
controle entregue ao usuário. O usuário interage 
com o computador por meio da GUI11 
Aplicativos No computador
Após o carregamento do sistema operacional, 
uma shell é exibida (interface). Os aplicativos 
poderão ser executados, como editores de tex-
tos, planilhas de cálculos, ferramentas de siste-
ma, além de programas desenvolvidos em uma 
linguagem de programação
Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open source, ou de código aberto, 
como o Mozilla Firefox), alpha (aplicação para testes da equipe de desenvolvimento), beta (aplicações de teste 
distribuídas para beta-testers), freewares (gratuitos, porém de código fechado), sharewares (proprietários, que 
poderá ser trial ou demo), trial (shareware, recursos completos por tempo limitado para avaliação), demo (sha-
reware, com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas obrigatórias 
exibidas durante o uso).
Atenção! Os softwares de inicialização são pouco questionados em provas. Já sistemas operacionais (software 
básico) e aplicativos possuem editais totalmente dedicados a eles.
Os softwares instalados no computador podem ser classificados de formas diferentes, de acordo com o ponto 
de vista e sua utilização.
Vamos conhecer algumas delas.
CATEGORIA CARACTERÍSTICA EXEMPLO
Básico Sistemas operacionais, que oferecem uma plata-
forma para execução de outros softwares Windows e Linux
Aplicativo Programas que permitem ao usuário criar e mani-
pular seus arquivos
Microsoft Office e LibreOffice, reprodutores de 
mídias
Utilitários Softwares que realizam uma tarefa para a qual 
fora projetado
Compactador de arquivos, desfragmentador de 
discos, gerenciadores de arquivos
Malware Software malicioso, que realiza ações que com-
prometem a segurança da informação
Vírus de computador, worms, cavalo de Troia, spy-
wares, phishing, pharming, ransomware etc.
No software básico, o sistema operacional contém divisões para os arquivos componentes do sistema, como:
CATEGORIA CARACTERÍSTICA EXEMPLO
Drivers Arquivos para comunicação com o hardware Drivers para instalação de impressora, leitura de 
pendrives, novos dispositivos adicionados etc.
Paginação Arquivo oculto usado para trocas com a memó-
ria RAM
No Windows, arquivo PAGEFILE.SYS
No Linux, partição detroca (SWAP)
Bibliotecas Arquivos com extensão DLL, com recursos 
compartilhados com vários programas
Caixa de diálogo, botões, padrões de janelas, 
teclas de comandos etc.
Acessórios Programas integrantes do sistema operacional 
em sua instalação padrão Bloco de Notas, WordPAD, Paint
Apps Programas disponíveis na loja de apps Calculadora (Windows 10)
8 Trilha zero — primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
9 Drivers — arquivos do sistema operacional responsáveis pela comunicação com o hardware.
10 Kernel — núcleo do sistema operacional com as rotinas para execução dos aplicativos.
11 Graphics User Interface — Interface gráfica do usuário
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
26
Os aplicativos são geralmente identificados pela característica de produzir arquivos para o usuário, como o 
Microsoft Word, que produz documentos de textos com formatação no formato DOCX.
APLICATIVOS CARACTERÍSTICA EXEMPLO
Individuais Desenvolvidos para um propósito específico, produzem 
arquivos de formato proprietário Corel Draw, para arquivos CDR
Pacote Integrados para produção de arquivos, compartilham 
recursos e funcionalidades Microsoft Office e LibreOffice
Os utilitários podem ser do sistema operacional (ferramentas) ou de terceiros.
UTILITÁRIOS EXEMPLO AÇÃO REALIZADA
Sistema Desfragmentador 
de discos
Organizar os clusters onde estão gravados os dados dos arquivos, oti-
mizando a leitura para a memória
Sistema Compactadores de 
arquivos
Agrupam em um arquivo, diminuindo o tamanho dos arquivos indivi-
duais, facilitando o armazenamento e transferência
Sistema Limpeza de disco Localiza informações que podem ser removidas com segurança, libe-
rando espaço em disco
Sistema Verificação de 
erros
Localiza erros de gravação nos clusters ou entradas inválidas do siste-
ma de arquivo, corrigindo-os
Terceiros Desformatador de 
disco.
Efetua a leitura dos dados gravados em clusters, reconstruindo a tabela 
de arquivos que foi formatada
Terceiros Recuperação de 
arquivos
Efetua a leitura dos dados gravados em clusters, reconstruindo o arqui-
vo e a entrada na tabela de arquivos
CORREIOS ELETRÔNICOS
O e-mail (Electronic Mail, correio eletrônico) é uma forma de comunicação assíncrona, ou seja, mesmo que o 
usuário não esteja on-line, a mensagem será armazenada em sua caixa de entrada, permanecendo disponível até 
ela ser acessada novamente.
O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de existência. Foi um dos 
primeiros serviços que surgiu para a Internet, e se mantém usual até os dias de hoje. 
PROGRAMA CARACTERÍSTICAS
O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá ser usado em dife-
rentes plataformas
O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows e Mac. Facilmente 
configurável. Tem a versão Pro, para clientes corporativos
O Microsoft Outlook, integrante do pacote Microsoft Office, é um cliente de e-mail que permite a inte-
gração de várias contas em uma caixa de entrada combinada
O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões do Windows. Ainda 
aparece listado nos editais de concursos, porém não pode ser utilizado nas versões atuais do sistema 
operacional
@ Webmail. Quando o usuário utiliza um navegador de Internet qualquer para acessar sua caixa de men-
sagens no servidor de e-mails, ele está acessando pela modalidade webmail
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
27
Dica
Apesar de existirem diversas opções para composição, envio e recebimento de mensagens eletrônicas, as 
bancas preferem as questões sobre o cliente de e-mail Microsoft Outlook, integrante do pacote Microsoft 
Office.
O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail), organização das men-
sagens em pastas, sinalizadores, acompanhamento e também recursos relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário podem ser enviados na forma de notificação por e-mail para os 
participantes.
O Outlook possui o programa para instalação no computador do usuário e a versão on-line. Essa versão pode 
ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web Access – OWA, integrante do Microsoft 
Office 365).
Usuário
@
Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente de e-mail ou o navegador de Internet
FORMAS DE ACESSO AO CORREIO ELETRÔNICO
Podemos usar um programa instalado em nosso dispositivo (cliente de e-mail) ou qualquer navegador de Inter-
net para acessarmos as mensagens recebidas. A escolha por uma ou por outra opção vai além da preferência do 
usuário. Cada forma de acesso tem suas características e protocolos. Confira.
FORMA DE 
ACESSO CARACTERÍSTICAS
Cliente de 
E-mail
Protocolo SMTP para enviar mensagens e POP3 para receber. As mensagens são transferidas do 
servidor para o cliente e são apagadas da caixa de mensagens remota
Webmail Protocolo IMAP4 para enviar e para receber mensagens. As mensagens são copiadas do servidor 
para a janela do navegador e são mantidas na caixa de mensagens remota
Cliente de e-mail
Receber – POP3
Usuário Usuário
Servidor de e-mailsServidor de e-mails
Receber IMAP4
Navegador de Internet
Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida do servidor. Usando o protocolo IMAP4, a 
mensagem é copiada para o navegador de Internet e mantida no servidor de e-mails.
Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na comunicação. O usuário 
pode personalizar a sua configuração, mas em concursos públicos o que vale é a configuração padrão, apresen-
tada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails. Usado pelo clien-
te de e-mail para enviar para o servidor de mensagens, e entre os servidores de mensagens do remetente e do 
destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico, usado pelo cliente de e-mail 
para receber as mensagens do servidor remoto, removendo-as da caixa de entrada remota.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
28
IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens via Internet é usado 
pelo navegador de Internet (sobre os protocolos HTTP e HTTPS) na modalidade de acesso webmail, transferindo 
cópias das mensagens para a janela do navegador e mantendo as originais na caixa de mensagens do servidor 
remoto.
Remetente Cliente Destinatário
Webmail
Enviar e Receber
IMAP4
Servidor GmailServidor Exchange
Receber – POP3
Enviar – SMTP
Enviar e Receber
SMTP
O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o seu e-mail corporativo (Exchange). O e-mail do 
destinatário é hospedado no servidor Gmail, e ele utiliza um navegador de Internet (webmail) para ler e responder os e-mails recebidos.
USO DO CORREIO ELETRÔNICO
Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em um serviço de e-mail. 
O formato do endereço foi definido inicialmente pela RFC822, redefinida pela RFC2822, e atualizada na RFC5322. 
Dica
RFC é Request for Comments, um documento de texto colaborativoque descreve os padrões de cada proto-
colo, linguagem e serviço para ser usado nas redes de computadores.
De forma semelhante ao endereço URL para recursos armazenados em servidores, o correio eletrônico tam-
bém possui o seu formato.
Existem bancas organizadoras que consideram o formato reduzido usuário@provedor no enunciado das 
questões, ao invés do formato detalhado usuário@provedor.domínio.país. Ambos estão corretos.
CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@PROVEDOR.DOMÍNIO.PAÍS
COMPONENTE CARACTERÍSTICAS
Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail
@ Significa AT (lê-se “em” ou “no”) e é usado para separar a parte esquerda, que identifica o usuário, da 
parte a sua direita, que identifica o provedor do serviço de mensagens eletrônicas
Nome do 
domínio
Imediatamente após o símbolo de @, identifica a empresa ou provedor que armazena o serviço de e-mail 
(o servidor de e-mail executa softwares como o Microsoft Exchange Server por exemplo)
Categoria do 
domínio
Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacional), REC (entretenimento), 
GOV (governo), ORG (organização não governamental) etc., de acordo com as definições de Domínios 
de Primeiro Nível (DPN) na Internet
País Informação que poderá ser omitida, quando o serviço está registrado nos Estados Unidos. O país é informado 
por duas letras, como: BR, Brasil; AR; Argentina; JP; Japão; CN; China; CO; Colômbia; etc.
Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em rede social. Para o 
endereço URL do Instagram https://www.instagram.com/novaconcursos/, o nome do usuário é @novaconcursos.
PREPARO E ENVIO DE MENSAGENS
Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para destinatário(s), título da 
mensagem, entre outros.
Para enviar a mensagem, é preciso que exista um destinatário informado em um dos campos de destinatários.
Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem será devolvida. Se a 
caixa de entrada do destinatário não puder receber mais mensagens, a mensagem será devolvida. Se o servidor 
de e-mails do destinatário estiver ocupado, a mensagem tentará ser entregue depois.
O e-mail pode ser enviado para vários destinatários, porém o remetente é somente um endereço, o endereço 
do usuário que enviou a mensagem de correio eletrônico.
Conheça estes elementos na criação de uma nova mensagem de e-mail.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
29
CAMPOS DE UMA MENSAGEM DE E-MAIL
CAMPO CARACTERÍSTICAS
FROM (De) Identifica o usuário que está enviando a mensagem eletrônica, o remetente. É preenchido automatica-
mente pelo sistema
TO (Para)
Identifica o (primeiro) destinatário da mensagem. Poderão ser especificados vários endereços de desti-
natários nesse campo e serão separados por vírgula ou ponto e vírgula (segundo o serviço). Todos que 
receberem a mensagem conhecerão os outros destinatários informados nesse campo
CC 
(com cópia ou 
cópia carbono)
Identifica os destinatários da mensagem que receberão uma cópia do e-mail. CC é o acrônimo de 
Carbon Copy (cópia carbono)
Todos que receberem a mensagem conhecerão os outros destinatários informados nesse campo
BCC 
(CCO – com 
cópia oculta ou 
cópia carbono 
oculta)
Identifica os destinatários da mensagem que receberão uma cópia do e-mail. BCC é o acrônimo de 
Blind Carbon Copy (cópia carbono oculta). Todos que receberem a mensagem não conhecerão os 
destinatários informados nesse campo
SUBJECT 
(assunto) Identifica o conteúdo ou título da mensagem. É um campo opcional
ATTACH 
(anexo)
Anexar Arquivo: Identifica o(s) arquivo(s) que está(ão) sendo enviado(s) junto com a mensagem. Existem 
restrições quanto ao tamanho do anexo e tipo (executáveis são bloqueados pelos webmails). Não são 
enviadas pastas
Mensagem O conteúdo da mensagem de e-mail poderá ter uma assinatura associada inserida no final
As mensagens enviadas, recebidas, apagadas ou salvas, estarão em pastas do servidor de correio eletrônico, 
nominadas como ‘caixas de mensagens’.
A pasta Caixa de Entrada contém as mensagens recebidas, lidas e não lidas.
A pasta Itens Enviados contém as mensagens efetivamente enviadas.
A pasta Itens Excluídos contém as mensagens apagadas.
A pasta Rascunho contém as mensagens salvas e não enviadas.
A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não foram transferi-
das para o servidor de e-mails. Semelhante ao que ocorre quando enviamos uma mensagem no app WhatsApp, 
mas estamos sem conexão com a Internet. A mensagem permanece com um ícone de relógio, enquanto não for 
enviada.
Dica: Quando estamos conectados em uma conexão de Internet do tipo banda larga, a velocidade de acesso é 
tão rápida que nem vemos a mensagem passar pela Caixa de Saída. Porém, ao clicar em Enviar, a mensagem vai 
primeiro para a Caixa de Saída, e depois de enviada, é armazenada na pasta de Itens Enviados.
Lixo Eletrônico ou SPAM é um local para onde são direcionadas as mensagens sinalizadas como lixo. Spam é 
o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande núme-
ro de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamado de UCE (do 
inglês Unsolicited Commercial E-mail – e-mail comercial não solicitado). Estas mensagens são marcadas pelo filtro 
AntiSpam, e procuram identificar mensagens enviadas para muitos destinatários ou com conteúdo publicitário 
irrelevante para o usuário.
ANEXAÇÃO DE ARQUIVOS
Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar que não é possível 
enviar uma pasta de arquivos.
Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos. Quando o usuário precisar trans-
ferir arquivos muito grandes, pode utilizar algum serviço de armazenamento de dados na nuvem, como o Google 
Drive, o Microsoft OneDrive, ou o WeTransfer (site para envio de arquivos com tamanho de até 2 GB).
Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta compactada. A pasta 
compactada é um recurso do sistema operacional Windows, para criação de um arquivo com extensão ZIP, que 
pode conter arquivos e pastas. Ao compactar arquivos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, 
compatível com o sistema operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedi-
mento arquivo por arquivo.
Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o Anexar Item, o usuá-
rio poderá adicionar outra mensagem de e-mail que recebeu, cartões de visita, anexar contatos, compromissos do 
calendário de reuniões etc.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
30
Anexar
Arquivo
Atribuir
Política
Assinatura
Cartão de visita
Item do Outlook
Calendário...
Anexar
Item ▾
Anexar Item permite a inserção de elementos do correio eletrônico.
Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O correio eletrônico 
pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem formatação.
No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elementos gráficos no corpo 
da mensagem. Para enviar imagens em uma mensagem que está como texto sem formatação, apenas se anexar o 
arquivo da imagem no e-mail.
Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser enviada como anexo ou 
inserida dentro do corpo do e-mail.
OUTRASOPERAÇÕES COM O CORREIO ELETRÔNICO
O usuário poderá sinalizar a mensagem, tanto as mensagens recebidas como as mensagens enviadas. Ele 
poderá solicitar confirmação de entrega e confirmação de leitura. A mensagem recebida poderá ser impressa, 
visualizar o código fonte ou ignorar mensagens de um remetente.
Confira a seguir as operações ‘extras’ para o uso do correio eletrônico com mais habilidade e profissionalismo, 
facilitando a organização do usuário.
AÇÃO E CARACTERÍSTICAS
 z Marcar como não lida: uma mensagem lida poderá ser marcada como mensagem não lida;
 z Alta prioridade: quando marca a mensagem como Alta Prioridade, o destinatário verá um ponto de exclama-
ção vermelho no destaque do título;
 z Baixa prioridade: quando o remetente marca a mensagem como Baixa Prioridade, o destinatário verá uma 
seta azul apontando para Baixo no destaque do título;
 z Imprimir mensagem: o programa de e-mail ou navegador de Internet prepara a mensagem para ser impres-
sa, sem as pastas e opções da visualização do e-mail;
 z Ver código fonte da mensagem: as mensagens possuem um cabeçalho com informações técnicas sobre o 
e-mail, e o usuário poderá visualizar elas;
 z Ignorar: disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem, as próximas men-
sagens recebidas do mesmo remetente serão excluídas imediatamente ao serem armazenadas na Caixa de 
Entrada;
 z Lixo Eletrônico: sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui o correio eletrônico 
para fazer o mesmo com as próximas mensagens recebidas daquele remetente;
 z Tentativa de Phishing: sinalizador que move a mensagem para a pasta Itens Excluídos e instrui o serviço 
de e-mail sobre o remetente da mensagem estar enviando links maliciosos que tentam capturar dados dos 
usuários;
 z Confirmação de Entrega: o servidor de e-mails do destinatário envia uma confirmação de entrega, informan-
do que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
 z Confirmação de Leitura: o destinatário pode confirmar ou não a leitura da mensagem que foi enviada para 
ele.
Dica
A Confirmação de Entrega e a Confirmação de Leitura são opções do correio eletrônico que são muito usadas 
em ambientes corporativos, para oficializar a comunicação entre os usuários.
A confirmação de entrega é independente da confirmação de leitura. Quando o remetente está elaborando 
uma mensagem de e-mail, ele poderá marcar as duas opções simultaneamente. Se as duas opções forem mar-
cadas, o remetente poderá receber duas confirmações para a mensagem que enviou, sendo uma do servidor de 
e-mails do destinatário e outra do próprio destinatário.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
31
Servidor Exchange Servidor Gmail
Remetente Cliente
Webmail
Destinatário
Enviar e-mail 
com confirmação 
de entrega
O servidor confirma a 
entrega do e-mail na caixa 
de entreda do destinatário
Recebendo a 
confirmação de entrega
Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do servidor de e-mails do destinatário, 
informando que ela foi armazenada corretamente na Caixa de Entrada do e-mail do destinatário.
Servidor Exchange Servidor Gmail
Remetente
O destinatário 
confirma a leitura 
da mensagem
Enviar e-mail
Cliente
Webmail
Destinatário
Enviar e-mail 
com confirmação 
de leitura
Recebendo a 
confirmação de leitura
Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou não) que fez a leitura do conteúdo do 
e-mail.
Ao “Responder”, a resposta será enviada para o remetente do e-mail.
Ao “Encaminhar”, a resposta será enviada para outros destinatários, com os anexos.
Ao “Responder para todos”, a resposta será enviada para o remetente do e-mail e para outros destinatários 
visíveis do e-mail.
PROGRAMA ANTIVÍRUS E FIREWALL
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS
Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como existem pessoas 
boas e más no mundo real, existem usuários com boas ou más intenções no mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo mais adequado seria 
cracker. Um hacker é um usuário que possui muitos conhecimentos sobre tecnologia, podendo ser nomeado como 
White Hat – hacker ético que usa suas habilidades com propósitos éticos e legais –, Gray Hat – aquele que comete 
crimes, mas sem ganho pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que 
viola a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos riscos inerentes ao uso 
dos recursos computacionais. São riscos de segurança digital:
 z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;
 z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
 z Ataques: ação que procura denegrir ou suspender a operação de sistemas.
Devido à crescente integração entre as redes de comunicação, conexão com novos e inusitados dispositivos 
(IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do mundo, as redes de informações torna-
ram-se particularmente difíceis de se proteger. Profissionais altamente qualificados são formados e contratados 
pelas empresas com a única função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.
Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é a fonte oficial de 
informações sobre ameaças, ataques, defesas e segurança digital. Ela pode ser acessada pelo link: . (Acesso em: 13 nov. 2020).
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
32
Ameaças
As ameaças são identificadas como aquelas que possuem potencial para comprometer a oferta ou existência 
dos ativos computacionais, tais como: informações, processos e sistemas. Um ransomware – software que seques-
tra dados, utilizando-se de criptografia e solicita o pagamento de resgate para a liberação das informações seques-
tradas – é um exemplo de ameaça. 
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação deliberada para sua execução 
ou se medidas de proteção forem implementadas, ela é eliminada e não se torna um ataque. As ameaças à segu-
rança da informação podem ser classificadas como:
z Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização ou upgrade;
 z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;
 z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.
As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao ambiente computacio-
nal dela mesma (Gerenciamento de Risco), implementar sistemas de autenticação (Controlar o Acesso), definir 
os requisitos de senha forte (Política de Segurança), manter um inventário e realizar o rastreamento de todos os 
ativos (Gerenciamento de Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento 
de Continuidade de Negócios).
Falhas
As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntárias. Se o programa-
dor insere, no código do sistema, uma falha que produza danos ou permita o acesso sem autenticação, temos um 
exemplo de falha proposital. Já se uma falha for descoberta após a implantação do sistema, sem que tenha sido 
uma falha proposital, e tenha sido exploradapor invasores, temos um exemplo de falha involuntária, inerente 
ao sistema.
Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o sistema por meio da dis-
tribuição de notificações e correções de segurança. O Windows Update, serviço da Microsoft para atualização do 
Windows, distribui, mensalmente, os patches (pacotes) de correções de falhas de segurança.
Ataques
Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são os ataques. Coor-
denados ou isolados, os ataques procuram romper as barreiras de segurança definidas na Política de Segurança, 
com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
 z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente identificados e 
anulados;
 z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso aos dados, sendo de 
média complexidade para a solução, gerando impactos na operação dos sistemas, como a indisponibilidade;
 z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do sistema, novos códi-
gos maliciosos desconhecidos e a distribuição do ataque com redes zumbis, tornando difícil a resolução do 
problema.
Dica
z Ameaças existem e podem afetar ou não os sistemas computacionais;
z Falhas existem e podem ser exploradas ou não pelos invasores;
z Ataques são realizados todo o tempo contra todos os tipos de sistemas.
Vírus de Computador
O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar a um vírus orgâ-
nico ou biológico. O vírus biológico é um organismo que possui um código viral que infecta uma célula de outro 
organismo. Quando a célula infectada é acionada, o código viral é duplicado e se propaga para outras células 
saudáveis do corpo. Quanto mais vírus existirem no organismo, menor será o seu desempenho, fazendo com que 
recursos vitais sejam consumidos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo. Quando o arquivo é 
executado, o código do vírus é duplicado, propagando-se para outros arquivos do computador. 
Quanto mais vírus existirem no dispositivo, menor será o seu desempenho, fazendo com que recursos compu-
tacionais sejam consumidos, podendo levar o hospedeiro a uma falha catastrófica.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
33
1. E-mail com vírus de computador é enviado pa ra o usuário
E-mail com vírus ArquivoUsuário
2. E-mail é abe rto e o arquivo anexo infectado é executado.
E-mail com vírus ArquivoUsuário
3. O código do vírus é copiado para arquivos do computador
E-mail com vírus ArquivoUsuário
4. Ao executar o arquivo inf ectado, novos arquivos ser ão infectados.
E-mail com vírus ArquivoUsuário Arquivo
O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo anexado em uma 
mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia removível, como o pen drive, recebidos 
por alguma rede social, baixados de sites na Internet, entre outras formas de contaminação.
VÍRUS DE 
COMPUTADOR CARACTERÍSTICAS
Vírus de boot z Infectam o setor de boot do disco de inicialização
z Cada vez que o sistema é iniciado, o vírus é executado
Vírus de script Armazenados em sites na Internet, são carregados e executados quando o usuário acessa a pági-
na, usando um navegador de Internet
Vírus de macro
z As macros são desenvolvidas em linguagem Visual Basic for Applications (VBA) nos arquivos do 
Office, para a automatização de tarefas
z Quando desenvolvido com propósitos maliciosos, é um vírus de macro
Vírus do tipo 
mutante
O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o novo vírus mantém traços do ori-
ginal, mas é diferente dele
Vírus time 
bomb
São programados para agir em uma determinada data, causando algum tipo de dano no dia previamente 
agendado
Vírus stealth
z Um vírus stealth é um código malicioso muito complexo, que se esconde depois de infectar um 
computador 
z Ele mantém cópias dos arquivos que foram infectados para si e, quando um software antivírus reali-
za a detecção, apresenta o arquivo original, enganando o mecanismo de proteção
Vírus Nimda
z O vírus Nimda explora as falhas de segurança do sistema operacional
z Ele se propaga pelo correio eletrônico e, também, pela web, em diretórios compartilhados, pelas 
falhas de servidor Microsoft IIS e nas trocas de arquivos
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
34
Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um vírus de computador 
é desenvolvido por um hacker, este procura elaborá-lo para um software que tenha uma grande quantidade de 
usuários iniciantes, o que aumenta as suas chances de sucesso. 
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações com segurança. Por 
isso, grande parte dos vírus de computadores são desenvolvidos para atacar sistemas Windows.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles possui muito conhe-
cimento sobre Informática, tornando a ação de vírus nesse sistema uma ocorrência rara. 
Já o Android, software operacional dos smartphones populares, é uma variação do sistema Linux original. 
Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa dos seus usuários, que, na maioria 
das vezes, não têm rotinas de proteção e segurança de seus aparelhos.
Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Internet, compartilhado em 
arquivos, através do uso de mídias removíveis infectadas, nas redes sociais e por mensagens instantâneas. Vale 
lembrar, no entanto, que um vírus necessita ser executado para que entre em ação, pois ele tem um hospedeiro 
definido e um alvo estabelecido. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removen-
do arquivos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.
Worms
O worm é um verme que explora de forma independente as vulnerabilidades nas redes de dispositivos. Geral-
mente, eles deixam a comunicação na rede lenta, por ocuparem a conexão de dados ao enviarem cópias de seu 
código malicioso.
Um verme biológico parasita um organismo, consumindo seus recursos e deixando o corpo debilitado. Um 
verme tecnológico parasita um dispositivo, consumindo seus recursos de memória e conexão de rede, deixando o 
aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua propagação será 
rápida caso não existam barreiras de proteção que os impeçam.
1. Dispositivo infectado se conecta na rede do usuário
Smartphone
com worm
1. Dispositivo inf
Roteador do
Usuário
Impressora
2. Roteador infectado envia o worm para a impressora
Smartphone
com worm
Roteador do
Usuário
Impressora
3. Impressora infectada demora muito para imprimir
Smartphone
com worm
Roteador do
Usuário
Impressora
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
35
4. Um novo dispositivo se conecta e é infectado
Smartphone
com worm
Roteador do
Usuário
Impressora
Smartphone
Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autônoma, sem interferên-cia do usuário.
Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou por ação de outro 
código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail, transferido de sites na Internet, com-
partilhado em arquivos, por meio do uso de mídias removíveis infectadas, nas redes sociais e por mensagens 
instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias de si mesmos para 
outros dispositivos e usuários conectados. Por serem autoexecutáveis, costumam consumir grande quantidade de 
recursos computacionais, promovendo a instalação de outros códigos maliciosos e iniciando ataques na Internet 
em busca de outras redes remotas.
Pragas Virtuais
As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares maliciosos), por apresen-
tarem características semelhantes: oferecem alguma vantagem para o usuário, mas realizam ações danosas que 
acabam prejudicando-o.
z Cavalo de Troia ou Trojan 
É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma operação desejada pelo 
usuário, como um jogo on-line ou reprodução de um vídeo. Ele é enviado com o conteúdo desejado e, ao ser exe-
cutado, desativa as proteções do dispositivo, para que o invasor tenha acesso aos arquivos e dados. 
Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos troianos, consis-
tindo em um cavalo de madeira, com soldados em seu interior. Após entrar nas fortificações de Troia, os gregos 
desativaram as defesas e permitiram o acesso do seu exército.
Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de concursos, como um tipo 
de vírus de computador.
1. E-mail com Cavalo de Troia é enviado para o usuário
E-mail com vírus Usuário
2. E-mail é aberto e o link do jogo on-line é acessado
E-mail com vírus Usuário Jogo on-line
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
36
3. Enquanto o usuário joga, o trojan desativa as proteções
E-mail com vírus Usuário Jogo on-line
4. Enquanto o usuário joga, o invasor consegue acesso
Usuário Jogo on-line
 z Spyware
É um programa malicioso que procura monitorar as atividades do sistema e enviar os dados capturados 
durante a espionagem para terceiros. Existem softwares espiões considerados legítimos (instalados com o consen-
timento do usuário) e maliciosos (que executam ações prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger), nas telas e cliques efe-
tuados (screenlogger) ou para apresentação de propagandas alinhadas com os hábitos do usuário (adware). Eles, 
geralmente, são instalados por outros programas maliciosos, para aumentar a quantidade de dados capturados.
 z Bot
É um programa malicioso que mantém contato com o invasor, permitindo que comandos sejam executados 
remotamente. 
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots que estão distri-
buídos nos dispositivos do usuário, para que façam a ação danosa. Além de esconder os rastros da identidade do 
verdadeiro atacante, os bots poderão continuar sua propagação através do envio de cópias para outros contatos 
do usuário afetado.
 z Backdoor
É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos do invasor, realiza 
ações para desativação de proteções e aberturas de portas de conexão. O invasor, ciente das portas TCP que estão 
disponíveis, consegue acesso ao dispositivo para a instalação de outros códigos maliciosos e roubo de informações. 
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor do software para fun-
cionalidades administrativas) e ilegítimos (para operarem independentemente do consentimento do usuário).
 z Rootkit
É um código malicioso especializado em esconder e assegurar a presença de outros códigos maliciosos para o 
invasor acessar o sistema. Essas pragas virtuais podem ser incorporadas em outras pragas, para que o código que 
camufla a presença seja executado, escondendo os rastros do software malicioso.
Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados, sendo necessária uma 
cópia segura (backup) para restauração dos arquivos.
Dica
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questionadas em concursos 
públicos.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
37
Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informação e a privacidade 
dos usuários de sistemas computacionais.
CÓDIGO MALICIOSO CARACTERÍSTICAS
Bomba lógica Gatilho para a execução de outros códigos maliciosos que permanece inativa até que um 
evento acionador seja executado
Ransomware Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, solicitando o 
pagamento de resgate para liberação
Scareware
z Simulam janelas do sistema operacional, induzindo o usuário a acionar um comando, 
fazendo a operação continuar normalmente
z O comando iniciará a instalação de códigos maliciosos
Phishing Fraude que engana o usuário, induzindo-o a informar seus dados pessoais em páginas de 
captura de dados falsas
Pharming Ataque aos servidores de DNS para alteração das tabelas de sites, direcionando a nave-
gação para sites falsos
Negação de Serviço
Ataques na rede que simulam tráfego acima do normal com pacotes de dados formata-
dos incorretamente, fazendo o servidor remoto ocupar-se com os pedidos e erros, negan-
do acesso para outros usuários
Sniffing
z Código que analisa ou modifica o tráfego de dados na rede, em busca de informações 
relevantes como login e senha
z Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar
Spoofing Falsifica dados de identificação, seja do remetente de um e-mail (e-mail Spoofing), do 
endereço IP, dos serviços ARP e DNS, escondendo a real identidade do atacante
Man-In-The-Middle Intercepta as comunicações da rede para roubar os dados que trafegam na conexão.
Man-In-The-Mobile Intercepta as comunicações do aparelho móvel, para roubar os dados que trafegam na 
conexão do aparelho smartphone
Ataque de dia zero Enquanto uma falha não é corrigida pelo desenvolvedor do software, invasores podem 
explorar a vulnerabilidade identificada antes da implantação da proteção
Defacement Modificam páginas na Internet, alterando a sua apresentação (face) para os usuários 
visitantes
HiJacker Sequestrador de navegador que pode desde alterar a página inicial do browser, até reali-
zar mudanças do mecanismo de pesquisas e direcionamento para servidores DNS falsos
Uma das ações mais comuns que procuram comprometer a segurança da informação é o ataque Phishing. O 
usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefone) e é induzido a clicar em um link mali-
cioso. O link acessa uma página que pode ser semelhante ao site original, induzindo o usuário a fornecer dados 
pessoais, como login e senha. Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de 
crédito. O objetivo é simples: roubar dinheiro das contas do usuário.
Usuário
1. O usuário recebe um e-mail do “banco”, mas é falso
2. O link direciona o usuário par a um site falso
Usuário
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução,cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
38
3. Ele informa os seus dados pessoais
Usuário
4. Seus dados são enviados para o invasor, que
rouba $$$ das contas bancárias ou fa z
compras no seu cartão de crédito
Usuário
Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS, modificando as 
tabelas que direcionam o tráfego de dados e o usuário acessa uma página falsa. Da mesma forma que o Phishing, 
esse ataque procura capturar dados bancários do usuário e roubar o seu dinheiro.
1. O atacante modifica a tabela de um servidor DNS
Usuário
2. O link alterado direciona o usuário par a um site falso
Usuário
3. Ele informa os seus dados pessoais
Usuário
4. Seus dados são enviados pa ra o invasor, que
rouba $$$ das contas bancárias ou fa z
compras no seu cartão de crédito
Usuário
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
39
APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.)
Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprometer a segurança da 
informação, expondo a privacidade do usuário. Para todas elas, existem mecanismos de proteção – softwares ou 
hardwares que detectam e removem os códigos maliciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário poderá levar a 
uma infecção por códigos maliciosos, pois a maioria desses códigos necessita de acesso ao dispositivo do usuário 
mediante autorização dada pelo próprio usuário. A autorização de acesso poderá estar camuflada em um arquivo 
válido, como o Cavalo de Troia, ou em mensagens falsas apresentadas em sites, como o ataque de Phishing. Por-
tanto, a navegação segura começa com a atitude do usuário na rede.
Antivírus
Os vírus de computadores, como conhecemos no tópico anterior, infectam um arquivo e propagam-se para 
outros arquivos quando o hospedeiro é executado. O código que infecta o arquivo é chamado de assinatura do 
vírus.
Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente nos arquivos do 
computador. O antivírus precisa estar atualizado, com as últimas definições da base de assinaturas de vírus, para 
que seja eficiente na remoção dos códigos maliciosos.
Usuário
1. O usuário tem um vírus de computador instalado
Arquivo
2. Um software antivírus é acionado para detecção
Usuário Arquivo
3. Ele compara o código com sua base de assinaturas
Usuário Arquivo
=
4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo
Usuário
Arquivo 
desinfectado=
Quarentena
Arquivo 
excluído
Quando o antivírus encontra um código malicioso em algum arquivo, que tenha correspondência com a base 
de assinaturas de vírus, ele poderá:
 z remover o vírus que infecta o arquivo;
 z criptografar o arquivo infectado e mantê-lo na pasta Quarentena, isolado;
 z excluir o arquivo infectado.
Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assinatura dos vírus 
conhecidos, verificação heurística e comportamento do código malicioso quando é executado.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40
O que fazer quando o código malicioso do vírus não está na base de assinaturas? 
A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhecidas dos vírus 
detectados. Entretanto, novos vírus são criados diariamente. Para a detecção desses novos códigos maliciosos, os 
programas oferecem a Análise Heurística.
 z Análise Heurística
O software antivírus poderá analisar os arquivos do dispositivo através de outros parâmetros, além da base 
de assinaturas de vírus conhecidos, para encontrar novos códigos maliciosos que ainda não foram identificados.
Se o código enviado para análise for comprovadamente um vírus, o fabricante inclui sua assinatura na base 
de vírus conhecidos. Assim, na próxima atualização do antivírus, todos poderão reconhecer e remover o novo 
código descoberto.
1. Ele compara o código com sua base de assinaturas, 
mas não encontra correspondência com vírus conhecidos
Arquivo
=
Usuário
2. O arquivo será isolado e uma cópia enviada para
análise pelo fabricante do software antivírus
=
Usuário
Quarentena
Fabricante
Windows Defender
Em concursos públicos, as soluções de antivírus de terceiros, como Avast, AVG, Avira e Kaspersky raramente 
são questionadas. Nós as usamos em nosso dia a dia, mas, em provas de concursos, as bancas trabalham com as 
configurações padrões dos programas.
O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na época do Windows 7, 
a Microsoft adquiriu e disponibilizou o programa Microsoft Security Essentials como antivírus padrão do sistema 
operacional.
A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros códigos maliciosos, como 
os worms e Cavalos de Troia. Além disso, o Windows sempre ofereceu o firewall, um filtro de conexões para impedir 
ataques oriundos das redes conectadas.
No Windows 10, o Windows Defender faz a detecção de vírus de computador, códigos maliciosos e opera o 
firewall do sistema operacional, impedindo ataques e invasões.
Firewall
O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositivo, ou um hardware, 
instalado na conexão da rede, protegendo todos os dispositivos da rede interna. O sistema operacional disponibi-
liza um firewall pré-configurado com regras úteis para a maioria dos usuários. 
A maioria das portas comuns estão liberadas e a maioria das portas específicas estão bloqueadas.
Usuário
O firewall controla o tráfego proveniente de outras redes.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
41
O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos, como os vírus de 
computadores, infectem o computador ao chegarem como anexos de uma mensagem de e-mail. O usuário deve 
executar um antivírus e antispyware nos anexos antes de executá-los.
E-mail com vírus
E-mail com trojan
Firewall
E-mail com vírus
E-mail com trojan
Usuário
O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela barreira e chegarão até o usuário.
O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer outra praga digital 
que procure acessar a rede ou o computador por meio de suas portas de conexão. Apenas o conteúdo liberado, 
como e-mails e páginas web, não será bloqueado pelo firewall.
Firewall
Página webE-mail
Invasor Ataque de vírus
MalwarePropagação 
de worm
Usuário
O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.
O firewall não é um antivírus nem um antispyware. Ele permite ou bloqueia o tráfego de dados nas portas 
TCP do dispositivo. Sendo assim, sua utilização não dispensa o uso de outras ferramentas de segurança, como o 
antivírus e o antispyware.
Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um ataque e, não, por 
ser um vírus.
Antispyware
Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma solução que procura 
detectar, impedir a propagação e remover os códigos maliciosos que não necessitam de umhospedeiro. 
Genericamente, malware é um software malicioso e spyware é um software espião. Assim, quando os softwares 
maliciosos ganharam destaque e relevância para os usuários dos sistemas operacionais, os spywares ganharam 
destaque. Comercialmente, tornou-se interessante nomear a solução como antispyware.
Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas digitais.
Usuário Antispyware
MalwareWorm
Trojan Spyware
O antispyware é usado para evitar pragas digitais no dispositivo do usuário.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42
Para proteção, o usuário deverá:
 z Manter o firewall ativado;
 z Manter o antivírus atualizado e ativado;
 z Manter o antispyware atualizado e ativado;
 z Manter os programas atualizados com as correções de segurança;
 z Usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores quando disponível.
Usuário
Firewall Antivírus Atualizações Senha forteAntispyware
Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado, atualizações de softwares instaladas e uso de 
senha forte.
UTM
Unified Threat Management (UTM), ou “Gerenciamento Unificado de Ameaças”, são soluções abrangentes que 
integram diferentes mecanismos de proteção em apenas um programa. Elas realizam, em tempo real, a filtragem 
de códigos acessados, otimizam o tráfego de dados nas conexões, controlam a execução das aplicações, protegem 
o dispositivo com um firewall, estabelecem uma conexão VPN segura para navegação e entregam relatórios de 
fácil compreensão para o usuário.
Defesa Contra Ataques
Quando o ataque é direcionado ao e-mail e navegador de Internet, os filtros antispam e filtros antiphishing 
atendem aos requisitos de proteção. Se o ataque chega disfarçado, medidas de prevenção devem ser adotadas, 
como:
 z Nunca fornecer informações confidenciais ou secretas por e-mail;
 z Resistir à tentação de cliques em links das mensagens;
 z Observar os downloads automáticos ou não iniciados;
 z Dentro das políticas de segurança para os funcionários, destacar que não se deve submeter à pressão de pes-
soas desconhecidas.
Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação de serviço), DDos 
(ataque distribuído de negação de serviços) ou spoofing (fraude de identidade), uma das formas de proteção é o 
bloqueio de pacotes externos não convencionais. Se o usuário está utilizando um dispositivo móvel e sofre um 
ataque, ele deve aumentar o nível de proteção do aparelho e as senhas precisam ser redefinidas o mais breve 
possível.
Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário mantiver os progra-
mas atualizados em seu dispositivo, aplicando as correções de segurança tão logo elas sejam disponibilizadas.
Importante!
Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo mais fraco da cor-
rente de segurança da informação, por estar sujeito a enganos e trapaças dos atacantes. A Engenharia Social 
consiste no conjunto de técnicas e atividades que procuram estabelecer confiança mediante dados falsos, 
ameaças ou dissimulação.
PACOTE MICROSOFT OFFICE
EDITORES DE APRESENTAÇÃO
As apresentações de slides criadas pelo Microsoft PowerPoint 2010/2013/2016/2019 são arquivos de extensão 
.PPTX. Caso contenham macros (comandos para automatização de tarefas), será atribuída a extensão .PPTM. Além 
disso, podemos trabalhar com os modelos (extensão .POTX e POTM).
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
43
Apesar de ser um aplicativo com finalidade diferente da do editor de textos, ele tem muitas semelhanças que 
acabam ajudando quem está iniciando. Da mesma forma que ocorre no editor de textos, é possível trabalhar com 
seções (divisões), inserir números de slides, comparar apresentações etc.
EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS
PPT Apresentação editável Versão 2003 ou anterior
PPS Apresentação executável Versão 2003 ou anterior
POT Modelo de apresentação Versão 2003 ou anterior
PPTX Apresentação editável Versão 2007 ou superior
PPSX Apresentação executável Versão 2007 ou superior, que não necessita de 
programas para ser visualizada
POTX Modelo de apresentação Recursos para padronização de novas 
apresentações
POTM Modelo de apresentação com macros Recursos para padronização e automatização de 
novas apresentações
ODP Open Document Presentation Formato do LibreOffice Impress, que pode ser 
editado e salvo pelo Microsoft PowerPoint
PDF/XPS Portable Document Format
Formato de documento portável, sem alguns re-
cursos multimídia inseridos na apresentação de 
slides
Atenção! Apresentações de slides é um tópico pouco questionado em provas de concursos. Conhecendo os 
conceitos do Microsoft PowerPoint, você poderá aproveitá-los quando estudar LibreOffice Impress.
As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG) ou slide por slide e até 
transformadas em vídeo (extensão MP4).
Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no vídeo, que poderá ser 
reproduzido em outros dispositivos, como smart TV em totens de propagandas.
Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.
Vamos conhecer alguns termos usados no aplicativo de edição de apresentações de slides.
 z Slide: unidade de edição, como uma página da apresentação;
 z Slide mestre: slide com o modelo de formatação que será usado pelos slides da apresentação atual;
 z Design: aparência do slide ou de toda a apresentação. O design combina cores, estilos e padrões para que a apa-
rência tenha um visual harmonizado. O PowerPoint oferece “Ideias de Design” a cada objeto inserido no slide;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44
 z Layout: disposição dos elementos dentro do slide. Quando a apresentação é iniciada, o slide de Slide de Título é 
apresentado. O usuário poderá alterar para outro layout. Cada slide da apresentação poderá ter um layout diferente;
Somente Título Em Branco Conteúdo com 
Legenda
Imagem com 
Legenda
ComparaçãoDuas Partes de 
Conteúdo
Cabeçalho da 
Seção
Título e ConteúdoSlide de Título
Layout de slide.
 z Seção: divisão de formatação dentro da apresentação (usada para apresentações personalizadas). Poderá 
haver “duas apresentações” dentro de uma; no início, poderá ser escolhida qual será exibida para o público;
 z Transições: animação entre os slides. Ao selecionar algum efeito de animação entre os slides (guia Transições, 
grupo Transição para este slide), será disponibilizada a opção para a configuração do intervalo;
 z Animação: animação dentro do slide, em um objeto do slide. Um objeto poderá ter diversas animações simul-
taneamente, enquanto a transição do slide é única. Poderão ser de Entrada, Ênfase, Saída ou Trajetórias de 
Animação.
Conceito de Slides
Conforme observado no item anterior, os slides são as unidades de trabalho do PowerPoint. Assim como as 
páginas de um documento do Microsoft Word, os slides têm configurações como margens, orientação, números 
de páginas (slides, no caso), cabeçalhos e rodapés etc.
O PowerPoint trabalha com quatro conceitos principais de slides:
 z Slide (modo de exibição normal): cada slide é mostrado para a edição de seu conteúdo;
 zSlide mestre: para alterar o design e o layout dos slides mestres, alterando toda a apresentação de uma vez;
 z Folhetos mestres: para alterar o design e o layout dos folhetos que serão impressos;
 z Anotações mestras: para alterar o design e o layout das folhas de anotações.
Modo de exibição Normal para edição da apresentação de slides.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
45
Nos modos de exibição, na guia Exibição, ocorreu uma pequena mudança em relação às versões anteriores, 
com a inclusão do item Modo de Exibição de Estrutura de Tópicos:
 z Normal: no modo de exibição Normal, miniaturas dos slides ou os tópicos aparecerão no lado esquerdo, o 
slide atual aparecerá no centro (sendo possível sua edição) e, na área inferior da tela, aparecerá a área de 
anotações. “Ajustar à janela” encaixa o slide na área;
 z Modo de exibição de Estrutura de Tópicos: para editar e alternar entre slides no painel de estrutura de 
tópicos. Útil para a criação de uma apresentação a partir dos tópicos de um documento do Microsoft Word;
 z Classificação de Slides: no modo de exibição Classificação de Slides, apenas miniaturas dos slides serão mos-
tradas. Essas miniaturas poderão ser organizadas (arrastadas). As operações de slides estão disponíveis, como 
Excluir slide, Ocultar slide etc. No entanto, não é possível editar o conteúdo. Somente após duplo clique será 
possível a edição do conteúdo;
 z Anotações: exibir a página de anotações para editar as anotações do orador da forma como ficarão quando 
forem impressas;
 z Modo de exibição de Leitura: exibir a apresentação como uma apresentação de slides que cabe na janela. A 
barra de título do PowerPoint continuará sendo exibida.
Noções de Edição e Formatação de Apresentações
A preparação de uma apresentação de slides segue uma série de recomendações, como quanto à quantidade 
de texto, à quantidade de slides, ao tempo da apresentação etc.
Entretanto, para concursos públicos, o foco é outro. O questionamento é sobre como fazer, onde configurar, 
como apresentar etc.
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Podemos escolher o ícone 
“Do Começo” na guia Apresentações de Slides, grupo Iniciar Apresentação de Slides. Podemos, ainda, clicar no 
ícone correspondente na barra de status, ao lado do zoom.
A apresentação iniciará e, ao contrário do modo de exibição Leitura em Tela Inteira, a barra de títulos não será 
mostrada.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift + F5 ou cli-
cando no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição. O Enter passa para 
o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um “laser pointer” na 
apresentação.
Pressionar a letra C ou vírgula deixará a tela em branco (clara). Pressionar E ou ponto-final deixará a tela preta 
(escura).
A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word. Os comandos tam-
bém são os mesmos — por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.
FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO VÍDEO HIPERLINKS
PPTX X X X X X
PPSX X X X X X
PDF — — — — X
MP4 X X X X X
JPG/PNG — — — — —
Recursos disponíveis (X) e recursos indisponíveis (—).
O formato PDF é portável, podendo ser usado em qualquer plataforma. Praticamente todos os programas dis-
poníveis no mercado reconhecem o formato PDF.
Confira, a seguir, os ícones do aplicativo, que costumam ser questionados em provas.
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift + F5 ou cli-
cando no ícone da guia Apresentação de Slides
Apresentar On-line — transmitir a apresentação de slides para visualizadores remotos que possam assisti-la 
em um navegador da web;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46
Apresentação de Slides Personalizada — criar ou executar uma apresentação de slides personalizada. Uma 
apresentação de slides personalizada exibirá somente os slides selecionados. Esse recurso permite que você 
tenha vários conjuntos de slides diferentes (por exemplo, uma sucessão de slides de 30 minutos e outra de 
60 minutos) na mesma apresentação;
Configurar Apresentação de Slides — configurar opções avançadas para a apresentação de slides, como o 
modo de quiosque (em que a apresentação reinicia após o último slide e continua em loop até ser pressiona-
do ESC), apresentação sem narração, vários monitores, avançar slides etc.;
Ocultar Slide — ocultar o slide atual da apresentação. Ele não será mostrado durante a apresentação de slides 
de tela inteira;
Testar Intervalos — iniciar uma apresentação de slides em tela inteira na qual você possa testar sua apresen-
tação. A quantidade de tempo utilizada em cada slide é registrada e você pode salvar esses intervalos para 
executar a apresentação automaticamente no futuro;
Gravar Apresentação de Slides — gravar narrações de áudio, gestos do apontador-laser ou intervalos de slide 
e animação para reprodução durante a apresentação de slides;
 
Álbum de Fotografias — criar ou editar uma apresentação com base em uma série de imagens. Cada imagem 
será colocada em um slide individual;
 
Ação — adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você clicar 
nele ou passar o mouse sobre ele;
 
Inserir número do slide — o número do slide reflete sua posição na apresentação;
 
Inserir vídeo no slide — permite inserir um videoclipe no slide;
 
Inserir áudio no slide — permite inserir um clipe de áudio no slide;
 
Gravação de tela — gravar o que está sendo exibido na tela e inserir no slide;
 
Formas — linhas, retângulos, formas básicas, setas largas, formas de equação, fluxogramas, estrelas e faixas, 
textos explicativos e botões de ação.
EDITORES DE PLANILHAS
As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes tarefas — desde a 
criação de uma agenda de compromissos, passando pelo controle de ponto dos funcionários e pela folha de paga-
mento, até o controle de estoque de produtos e a base de clientes. Diversas funções internas oferecem os recursos 
necessários para a operação.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel “antigo” usava os 
formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além do novo XLSM, contendo macros. A 
atualização das extensões dos arquivos ocorreu com o Office 2007, permanecendo até hoje.
As planilhas de cálculos não são banco de dados. Muitos usuários armazenam informações (dados) em uma 
planilha de cálculos como se fosse um banco de dados, porém o Microsoft Access é o software do pacote Microsoft 
Office desenvolvido para essa tarefa. 
Um banco de dados tem informações armazenadas em registros, separados em tabelas, conectados por rela-
cionamentos, para a realização de consultas.
Conceitos Básicos
 z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A seleção individual é com 
a tecla Ctrl e a seleção de áreas é com a tecla Shift (assim como no sistema operacional);
 z Coluna: células alinhadas verticalmente, nomeadas com uma letra;
 z Linha: células alinhadas horizontalmente, numeradas com números;
O conteúdo deste livro eletrônico é licenciado paraEdge
Microsoft Navegador padrão do Windows 10, que 
substituiu o Microsoft Internet Explorer
Internet Explorer
Microsoft
Navegador padrão do Windows 7 e um 
dos mais questionados em concursos 
públicos por ser parte integrante do siste-
ma operacional
Firefox
Mozilla Software livre e multiplataforma, que é 
leve, intuitivo e altamente expansível
Chrome
Google
Um dos mais populares navegadores 
do mercado, multiplataforma e de fácil 
utilização
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
3
NAVEGADOR DESENVOLVEDOR CARACTERÍSTICAS
Safari
Apple
Desenvolvido originalmente para apare-
lhos da Apple, atualmente está disponível 
para outros sistemas operacionais
Opera
Opera
Navegador leve com proteções extras 
contra rastreamento e mineração de moe-
das virtuais
Microsoft Edge
Navegador multiplataforma da Microsoft e padrão no Windows 10; atualmente, é desenvolvido sobre o kernel 
(núcleo) Google Chromium, o que traz uma série de itens semelhantes ao Google Chrome.
Integrado com o filtro Microsoft Defender SmartScreen, permite o bloqueio de sites que contenham phishing 
(códigos maliciosos que procuram enganar o usuário, como páginas que pedem login ou senha do cartão de 
crédito).
Outro recurso de proteção é utilizado para combater vulnerabilidades do tipo XSS (cross-site-scripting), que 
favorecem o ataque de códigos maliciosos ao compartilhar dados entre sites sem a permissão do usuário.
Ele substituiu o aplicativo Leitor, tornando-se o visualizador padrão de arquivos PDFs no Windows 10. Foram 
adicionados recursos que permitem desenhar sobre o conteúdo do PDF.
Mantém as características dos outros navegadores de internet, como a possibilidade de instalação de exten-
sões ou complementos, também chamados de plugins ou add-ons, que permitem adicionar recursos específicos 
para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acesso off-line, marcadas como preferidas em Favoritos, consul-
tadas no Histórico de Navegação ou salvas como PDF no dispositivo do usuário.
Coleções, no Microsoft Edge, é um recurso exclusivo que permite iniciar a navegação em um dispositivo e 
continuá-la em outro, desde que ambos estejam logados na mesma conta Microsoft. Semelhante ao Google Contas, 
mas nomeado como Coleções no Edge, o recurso permite adicionar sugestões do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesquisar no site Microsoft 
Bing (buscador da Microsoft).
Internet Explorer
Foi o navegador padrão dos sistemas Windows, e encerrou na versão 11. Alguns concursos ainda o questio-
nam. Suas funcionalidades foram mantidas no Microsoft Edge, por questões de compatibilidade.
A compatibilidade é um princípio no desenvolvimento de substitutos para programas, determinando se a nova 
versão ou o novo produto terá os mesmos recursos e funcionará como as versões anteriores ou produtos originais.
O atalho de teclado para abrir uma nova janela de navegação InPrivate é Ctrl + Shift + P.
As Opções de Internet, disponíveis no menu Ferramentas, também podem ser acessadas pelo Painel de Contro-
le do Windows, devido à alta integração do navegador com o sistema operacional.
Mozilla Firefox
O Mozilla Firefox é o navegador de internet que, como os demais browsers, possibilita o acesso ao conteúdo 
armazenado em servidores remotos tanto na internet como na intranet.
É um navegador com código aberto, software livre, que permite download para estudo e modificações. Apre-
senta suporte ao uso de applets (complementos de terceiros) que são instalados por outros programas no compu-
tador do usuário (como o Java).
Oferece o recurso Firefox Sync para sincronização de dados de navegação, semelhante ao Microsoft Contas e 
Google Contas dos outros navegadores. Entretanto, caso utilize o modo de navegação privativa, estes dados não 
serão sincronizados. 
Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma página inicial escolhi-
da pelo usuário (ou várias páginas) e continuar a navegação das guias abertas na última sessão. 
No navegador Firefox, o recurso Captura de Tela permite copiar para a Área de Transferência do computador 
parte da imagem da janela que está sendo acessada. A seguir, em outro aplicativo, o usuário poderá colar a ima-
gem capturada ou salvá-la diretamente pelo navegador.
Snippets fazem parte do Firefox. Eles oferecem pequenas dicas para que o usuário possa aproveitar ao máxi-
mo o navegador. Também podem aparecer novidades sobre produtos Firefox, missão e ativismo da Mozilla, notí-
cias sobre integridade da internet e muito mais.
Google Chrome
O navegador mais utilizado pelos usuários da internet é oferecido pela Google, que mantém serviços como 
Buscas, e-mail (Gmail), vídeos (YouTube), entre muitos outros.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4
Uma das pequenas diferenças do navegador em relação aos outros navegadores é a tecla de atalho para acesso 
à Barra de Endereços, que nos demais é F4, enquanto nele é F6. Outra diferença é o acesso ao site de pesquisas 
Google, que oferece a pesquisa por voz quando acessado pelo Google Chrome.
Além disso, um recurso especialmente útil do Chrome é o Gerenciador de Tarefas, acessado pelo atalho de 
teclado Shift + Esc. Quando guias ou processos do navegador não estiverem respondendo, o Gerenciador de Tare-
fas poderá finalizá-los sem encerrar todo o programa.
Alguns recursos do navegador são “emprestados” do site de buscas, como a tradução automática de páginas 
pelo Google Tradutor.
É possível compartilhar o uso do navegador com outras pessoas no mesmo dispositivo, de modo que cada uma 
tenha suas próprias configurações e arquivos. O navegador Google Chrome apresenta níveis diferentes de aces-
sos, que podem ser definidos quando o usuário está conectado ou não à sua conta Google.
 z Modo normal: sem estar conectado na conta Google, o navegador armazena localmente as informações da 
navegação para o perfil atual do sistema operacional. Todos os usuários do perfil poderão consultar as infor-
mações armazenadas;
 z Modo normal conectado na conta Google: o navegador armazena localmente as informações da navegação 
e sincroniza com outros dispositivos conectados na mesma conta Google;
 z Modo visitante: o navegador acessa a internet, mas não acessa as informações da conta Google registrada;
 z Modo de navegação anônima: o navegador acessa a internet e apaga os dados acessados quando a janela é 
fechada.
Importante! 
A navegação anônima é um recurso que muitos usuários utilizam para aumentar sua privacidade enquanto 
navegam na internet. Entretanto, ela não os deixa anônimos. As informações acessadas serão registradas 
nos dispositivos da rede e pelos servidores acessados.
O navegador Google Chrome, quando conectado a uma conta Google, permite que a exclusão do histórico de 
navegação seja realizada em todos os dispositivos sincronizados. No entanto, essa funcionalidade não estará dis-
ponível se o usuário não estiver conectado à conta Google.
Um dos atalhos de teclado diferentes no Google Chrome em comparação aos demais navegadores é o F6. Para 
acessar a barra de endereços nos outros navegadores, pressione F4; no Google Chrome, o atalho de teclado é F6.
Para verificar a versão atualmente instalada do Chrome, acesse, no menu, a opção “Ajuda” e, depois, “Sobre o 
Google Chrome”. Se houver atualizações pendentes, elas serão instaladas. Se as atualizações forem instaladas, o 
usuário poderá reiniciar o navegador. Caso o navegador seja reiniciado,SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
47
Barra de Acesso Rápido
Barra de Fórmulas
Célula
Linha
Coluna
Faixa de 
Opções
 z Planilha: o conjunto de células organizado em uma folha de dados. Na versão atual, são 65.546 colunas 
(nomeadas de A até XFD) e 1.048.576 linhas (numeradas);
 z Pasta de trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de acordo com quanti-
dade de memória RAM disponível), nomeadas como Planilha1, Planilha2, Planilha3;
 z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja copiado na direção em 
que for arrastado. No Excel, se houver um número, ele é copiado. Se houver dois números, uma sequência será 
criada. Se for um texto, é copiado. No entanto, texto com números é incrementado. Dias da semana, nomes de 
meses e datas terão sempre criadas continuações (sequências);
 z Mesclar: significa simplesmente “juntar”. Havendo diversos valores para serem mesclados, o Excel manterá 
somente o primeiro desses valores e centralizará horizontalmente na célula resultante.
Após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das células.
Existem quatro opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:
 z Mesclar e Centralizar: une as células selecionadas a uma célula maior e centraliza o conteúdo da nova célula. 
Esse recurso é usado para criar rótulos (títulos) que ocupam várias colunas;
 z Mesclar através: mesclar cada linha das células selecionadas em uma célula maior;
 z Mesclar células: mesclar (unir) as células selecionadas em uma única célula, sem centralizar;
 z Desfazer mesclagem de células: desfaz o procedimento realizado para a união de células.
Elaboração de Tabelas e Gráficos
A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores armazenados nas células. 
Esses dados poderão ser organizados (classificação), separados (filtro) e manipulados (fórmulas e funções), além 
de se apresentarem em forma de gráfico (uma imagem que representa os valores informados).
Para a elaboração, poderemos:
 z digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é inserido na célula;
 z digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha de fórmulas é o 
conteúdo da célula. Se a célula tem um valor constante, além de ele ser mostrado na célula, aparecerá na barra 
de fórmulas. Se a célula tem um cálculo, seja fórmula ou função, será mostrado na barra de fórmulas;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48
 z o preenchimento dos dados poderá ser agilizado através da alça de preenchimento ou pelas opções automáti-
cas do Excel.
 z os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor original (na linha de 
fórmulas), mas são apresentados com uma formatação específica;
 z todas as formatações estão disponíveis no atalho de teclado Ctrl + 1 (Formatar Células);
 z também na caixa de diálogo Formatar Células, encontraremos o item Personalizado para a criação de másca-
ras de entrada de valores na célula.
Formatos de Números (Disponível na Guia Página Inicial)
123
Geral
Sem formato específico
12 Número
4,00
Moeda
R$4,00
Contábil
R$4,00
Data Abreviada
04/01/1900
Data Completa
quarta-feira, 4 de janeiro de 1900
Hora
00:00:00
Porcentagem
400,00%
1 2
Fração
4
102 Científico
4,00E+00
ab Texto
4
As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma data, por exemplo, 
na verdade é um número formatado como data. Por isso, conseguimos calcular a diferença entre datas.
Os formatos Moeda e Contábil são parecidos entre si, mas têm exibição diferenciada. No formato de Moeda, 
o alinhamento da célula é respeitado e o símbolo R$ acompanha o valor. No formato Contábil, o alinhamento é 
“justificado” e o símbolo de R$ é posicionado na esquerda, alinhando os valores pela vírgula decimal.
Moeda
R$4,00
Contábil
R$4,00
Moeda CONTÁBIL
R$ 150,00 R$     150,00
R$ 170,00 R$    170,00
R$ 200,00 R$     200,00
R$ 1.000,00 R$   1.000,00
R$ 10,54 R$    10,54
O ícone % é para mostrar um valor com o formato de porcentagem. Ou seja, o número é multiplicado por 100. 
O valor da célula é exibido como percentual (Ctrl + Shift + %).
VALOR FORMATO PORCENTAGEM % PORCENTAGEM E DUAS CASAS % ß,0
 ,0 0
1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%
O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar — esse comando 
alterará o formato da célula para Contábil sem um símbolo de moeda.
VALOR FORMATO CONTÁBIL SEPARADOR DE MILHARES 000 
1500 R$ 1.500,00 1.500,00
16777418 R$ 16.777.418,00 16.777.418,00
1 R$ 1,00 1,00
400 R$ 400,00 400,00
27568 R$ 27.568,00 27.568,00
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
49
Os ícones ß,0
,00 ,00
à,0 são usados para aumentar casas decimais (mostrar valores mais precisos exibindo mais 
casas decimais) ou diminuir casas decimais (mostrar valores menos precisos exibindo menos casas decimais).
Quando um número na casa decimal tem valor absoluto diferente de zero, ele é mostrado ao aumentar casas 
decimais. Se não tiver, então será acrescentado zero.
Quando um número na casa decimal tem valor absoluto diferente de zero, ele poderá ser arredondado para 
cima ou para baixo ao diminuir as casas decimais. É o mesmo que aconteceria com o uso da função ARRED, para 
arredondar.
Simbologia Específica
Cada símbolo tem um significado. Nas tabelas a seguir, além de conhecer o símbolo, conheça o significado e 
alguns exemplos de aplicação.
OPERADORES ARITMÉTICOS OU MATEMÁTICOS
Símbolo Significado Exemplo Comentários
+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2
– (menos) Subtração = 20 – 5 Subtrai 5 do valor 20
* (asterisco) Multiplicação = 5 * 4 Multiplica 5 (multiplicando) por 4 (multiplicador)
/ (barra) Divisão = 25 / 10 Divide 25 por 10, resultando em 2,5
% (percentual) Percentual = 20% Faz 20 por cento, ou seja, 20 dividido por 100
^ (circunflexo) Exponenciação
Cálculo de raízes
= 3 ^ 2
= 8 ^ (1 / 3)
Faz 3 elevado a 2, 3 ao quadrado = 9
Faz 8 elevado a 1/3, ou seja, raiz cúbica de 8
Vejamos a ordem das operações matemáticas:
 z ( ): parênteses;
 z ^: exponenciação (potência, um número elevado a outro número);
 z * ou /: multiplicação (função MULT) ou divisão;
 z + ou –: adição (função SOMA) ou subtração.
Como resolver as questões de planilhas de cálculos?
 z leitura atenta do enunciado (português e interpretação de textos);
 z identificar a simbologia básica do Excel (informática);
 z respeitar as regras matemáticas básicas (matemática);
 z realizar o teste e fazer o verdadeiro ou falso (raciocínio lógico).
OPERADORES RELACIONAIS, USADOS EM TESTES
Símbolo Significado Exemplo Comentários
> (maior) Maior que = SE (A1 > 5 ; 15 ; 17) Se o valor de A1 for maior que 5, então mostre 
15, senão mostre 17
= (maior ou igual) Maior ou igual a = SE (A1 >= 7 ; 5 ; 1) Se o valor de A1 for maior ou igual a 7, então 
mostre 5, senão mostre 1
 (menor e maior) Diferente= SE (A1 1 ; 100 ; 8) Se o valor de A1 for diferente de 1, então mos-
tre 100, senão mostre 8
= (igual) Igual a = SE (A1 = 2 ; 10 ; 50) Se o valor de A1 for igual a 2, então mostre 10, 
senão mostre 50
Vejamos os princípios dos operadores relacionais:
 z um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;
 z uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;
 z o símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use ;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50
 z o símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=;
 z o símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, useefetua a soma dos cinco valores existentes nas células A1 até A5;
 � =SOMA(A1;34;B3): efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;
 � =SOMA(A1:B4): efetua a soma dos oito valores existentes, de A1 até B4. O Excel não faz “triangulação”, 
operando apenas áreas quadrangulares;
 � =SOMA(A1;B1;C1:C3): efetua a soma dos valores A1 com B1 e C1 até C3;
 � =SOMA(1;2;3;A1;A1): efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.
 z SOMASE(Valores;Condição)
Realiza a operação de soma nas células selecionadas se uma condição for atendida.
A sintaxe é =SOMASE(onde;qual o critério para que seja somado).
 � =SOMASE(A1:A5;”>15”): efetuará a soma dos valores de A1 até A5 que sejam maiores que 15;
 � =SOMASE(A1:A10;”10”): efetuará a soma dos valores de A1 até A10 que forem iguais a 10.
 z MÉDIA(Valores)
Realiza a operação de média nas células selecionadas e exibe o valor médio encontrado. 
 � =MEDIA(A1:A5): efetua a média aritmética simples dos valores existentes entre A1 e A5. Se forem cinco 
valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados e divididos por 4. Célu-
las vazias não entram no cálculo da média.
 z MED(Valores)
Informa a mediana de uma série de valores.
Mediana é o “valor no meio”. Se temos uma sequência de valores com quantidade ímpar, eles serão ordenados 
(o valor no meio é a sua mediana). Por exemplo, os valores (5,6,9,3,4) ordenados são (3,4,5,6,9), com mediana 5.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
53
Se temos uma sequência de valores com quantidade par, a mediana será a média dos valores que estão no 
meio. Por exemplo, os valores (2,13,4,10,8,1) ordenados são (1,2,4,8,10,13); no meio, temos 4 e 8. A média de 4 e 8 
é 6 ((4 + 8) ÷ 2).
 z MÁXIMO(Valores)
Exibe o maior valor das células selecionadas.
 � =MAXIMO(A1:D6): exibe qual é o maior valor na área de A1 até D6. Se houver dois valores iguais, apenas 
um será mostrado.
 z MAIOR(Valores;Posição)
Exibe o maior valor de uma série, segundo o argumento apresentado.
Valores iguais ocupam posições diferentes.
 � =MAIOR(A1:D6;3): exibe o terceiro maior valor nas células A1 até D6.
 z MÍNIMO(Valores) 
Exibe o menor valor das células selecionadas.
 � =MINIMO(A1:D6): exibe qual é o menor valor na área de A1 até D6.
 z MENOR(Valores;Posição)
Exibe o menor valor de uma série, segundo o argumento apresentado.
Valores iguais ocupam posições diferentes.
 � =MENOR(A1:D6;3): exibe o terceiro menor valor nas células A1 até D6.
 z SE(Teste;Verdadeiro;Falso)
Avalia um teste e retorna um valor, caso o teste seja verdadeiro, ou outro, caso seja falso.
Essa função é muito solicitada por todas as bancas. A sua estrutura não muda, sendo sempre o teste na primei-
ra parte, o que fazer caso seja verdadeiro na segunda parte e o que fazer caso seja falso na última parte. Verda-
deiro ou falso. Uma ou outra. Jamais serão realizadas as duas operações, somente uma delas, segundo o resultado 
do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual, igual, diferente) para 
a construção do teste. As aspas são usadas para textos literais.
 � =SE(A1=10;”O valor da célula A1 é 10”;”O valor da célula A1 não é 10”);
 � =SE(A10;”O valor da célula A1 é positivo”;”O valor não é positivo”).
É possível encadear funções, ampliando as áreas de atuação. Por exemplo, um número pode ser negativo, 
positivo ou igual a zero. São três resultados possíveis.
 � =SE(A1=0;”Valor é igual a zero”;SE(A16”;A1:A10): somará os valores de A1 até A10 que sejam maiores que 6;
 � =SOMASE(A1:A10;”de texto, uma quantidade de caracteres especificados a partir do início (esquerda).
 � =ESQUERDA(“Fernando Nishimura”;8): exibe “Fernando”.
 z DIREITA(Texto;Quantidade)
Extrai, de uma sequência de texto, uma quantidade de caracteres especificados a partir do final.
 � =DIREITA(“Polícia Federal”;7): exibe “Federal”.
 z CONCATENAR(Texto1;Texto2; ... )
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
55
Junta os textos especificados em uma nova sequência.
 � =CONCATENAR(“Escrevente “;”Técnico “;”Judiciário”): exibe “Escrevente Técnico Judiciário”.
 z INT(Valor)
Extrai a parte inteira de um número.
 � =INT(PI()): parte inteira do valor de PI — valor 3,14159 exibe 3.
 z TRUNCAR(Valor;Casas Decimais)
Exibe um número com a quantidade de casas decimais, sem arredondar.
 � =TRUNCAR(PI();3): exibir o valor de PI com três casas decimais — valor 3,14159 exibe 3,141.
 z ARRED(Valor;Casas Decimais)
Exibe um número com a quantidade de casas decimais, arredondando para cima ou para baixo.
 � =ARRED(PI();3): exibir o valor de PI com três casas decimais — valor 3,14159 exibe 3,142.
 z HOJE()
Exibe a data atual do computador.
 z AGORA()
Exibe a data e hora atuais do computador.
 z DIA(Data)
Extrai o número do dia de uma data.
 z MÊS(Data)
Extrai o número do mês de uma data.
 z ANO(Data)
Extrai o número do ano de uma data.
 z DIAS(Data1;Data2)
Informa a diferença em dias entre duas datas.
 z DIAS360(Data1;Data2)
Informa a diferença em dias entre duas datas (ano contábil, de 360 dias).
 z POTÊNCIA(Base;Expoente)
Eleva um número (base) ao expoente informado.
 � =POTÊNCIA(2;4): 2 elevado a 4, 24, 2 · 2 · 2 · 2 = 16.
 z MULT(Número;Número;Número; ... )
Multiplica os números informados nos argumentos.
FUNÇÕES LÓGICAS
E (função E) Retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS
OU (função OU) Retorna VERDADEIRO se um dos argumentos for VERDADEIRO
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
56
FUNÇÕES LÓGICAS
NÃO (função NÃO) Inverte o valor lógico do argumento
FALSO (função FALSO) Retorna o valor lógico FALSO
VERDADEIRO (função 
VERDADEIRO) Retorna o valor lógico VERDADEIRO
SEERRO (função 
SEERRO) 
Retornará um valor que você especifica se uma fórmula for avaliada para um erro; do 
contrário, retornará o resultado da fórmula
Atenção: Foram apresentadas muitas funções neste material. Existem milhares de funções no Microsoft Excel 
e no LibreOffice Calc. Em concursos públicos, essas são as mais questionadas. Em provas de algumas bancas, rara-
mente aparecem questões com funções, e, quando aparecem, são sobre as básicas e intermediárias.
Gráficos
Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz gráficos com os 
dados existentes nas células.
Gráficos são a representação visual de dados numéricos. Eles poderão ser inseridos na planilha como gráficos 
“comuns” ou como gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados existentes em uma ou 
várias pastas de trabalho, associando e agrupando informações para a produção de relatórios completos.
Os gráficos de colunas representam valores em colunas 2D ou 3D. 
São opções do gráfico de colunas: 
 z Agrupada;
 z Empilhada;
 z 100% Empilhada;
 z 3D Agrupada;
 z 3D Empilhada;
 z 3D 100% Empilhada; e 
 z 3D.
Os gráficos de linhas representam valores com linhas, pontos ou ambos. 
São opções do gráfico de linhas: 
 z Linha;
 z Linha Empilhada;
 z 100% Empilhada;
 z com Marcadores;
 z Empilhada com Marcadores;
 z 100% Empilhada com Marcadores; e 
 z 3D.
Os gráficos de pizza representam valores proporcionalmente.
São opções do gráfico de pizza: 
 z Pizza;
 z Pizza 3D;
 z Pizza de Pizza;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
57
 z Barra de Pizza; e
 z Rosca.
Os gráficos de barras representam dados de forma semelhante ao gráfico de colunas, mas na horizontal. 
São opções dos gráficos de barras: 
 z Agrupadas;
 z Empilhadas;
 z 100% Empilhadas;
 z 3D Agrupadas;
 z 3D Empilhadas; e 
 z 3D 100% Empilhadas.
Os gráficos de área representam dados de forma semelhante ao gráfico de linhas, mas com preenchimento até 
a base (eixo X). 
São opções dos gráficos de área: 
 z Área;
 z Área Empilhada;
 z Área 100% Empilhada;
 z Área 3D;
 z Área 3D Empilhada; e
 z Área 3D 100% Empilhada.
Os gráficos de dispersão representam duas séries de valores em seus eixos. 
São opções dos gráficos de dispersão: 
 z Dispersão;
 z com Linhas Suaves e Marcadores;
 z com Linhas Suaves;
 z com Linhas Retas e Marcadores;
 z com Linhas Retas;
 z Bolhas; e 
 z Bolhas 3D.
O gráfico do tipo mapa exibe a informação de acordo com cada região. Sua única opção é o Mapa Coroplético.
Os gráficos de ações necessitam que os dados estejam organizados em preço na alta, preço na baixa e preço no 
fechamento. Datas ou nomes das ações serão usados como rótulos. 
São exemplos de gráficos de ações: 
 z Alta-Baixa-Fechamento;
 z Abertura-Alta-Baixa-Fechamento;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
58
 z Volume-Alta-Baixa-Fechamento; e
 z Volume-Abertura-Alta-Baixa-Fechamento.
Os gráficos de superfície parecem com os gráficos de linhas e preenchem a superfície com cores. 
São exemplos de gráficos de superfície: 
 z 3D;
 z 3D Delineada;
 z Contorno; e 
 z Contorno Delineado.
Os gráficos de radar são usados para mostrar a evolução de itens. 
São exemplos de gráficos de radar: 
 z Radar;
 z Radar com Marcadores; e
 z Radar Preenchido.
O gráfico do tipo mapa de árvore é usado para mostrar proporcionalmente a hierarquia dos valores. 
O gráfico do tipo explosão solar se assemelha ao gráfico de rosca, mas o maior valor será o primeiro da série 
de dados.
Os gráficos do tipo histograma são usados para séries de valores com evolução, como idades da população. 
São exemplos de gráficos do tipo histograma: 
 z Histograma; e
 z Pareto.
O gráfico do tipo caixa estreita é usado para projeção de valores. 
O gráfico do tipo cascata exibe e destaca as variações dos valores ao longo do tempo. 
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
59
O gráfico do tipo funil alinha os valores em ordem decrescente.
Os gráficos do tipo combinação permitem combinar dois tipos de gráficos para a exibição de séries de dados. 
São exemplos de gráficos do tipo combinação: 
 z Coluna Clusterizada-Linha;
 z Coluna Clusterizada-Linha no Eixo Secundário;
 z Área Empilhada-Coluna Clusterizada; e 
 z a possibilidade de criação de uma Combinação Personalizada.
Classificação de Dados
A classificação de dados é uma parte importante da análise de dados.
Você pode classificar dados por texto (A a Z ou Z a A), por números (dos menores para os maiores ou dos maio-
res para os menores) e por datas e horas (da mais antiga para a mais nova e da mais nova para a mais antiga) em 
uma ou maiscolunas. 
Você também poderá classificar por uma lista de clientes (como grande, médio e pequeno) ou por formato, 
incluindo a cor da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação é iden-
tificada por coluna, mas você também poderá identificar por linhas.
O recurso de classificação, disponível nas guias Dados e Página Inicial, permite organizar texto, números, 
datas ou horas. A classificação pode ser feita por cor da célula, cor da fonte, ícones, por listas personalizadas, 
linhas, por mais de uma coluna ou linha ou, ainda, por uma coluna sem interferir nas demais.
CLASSIFICAÇÃO COMENTÁRIOS
Classificar texto
A classificação de dados alfanuméricos poderá ser “Classificar de A a Z” 
 em ordem crescente ou “Classificar de Z a A” em ordem decrescen-
te. É possível diferenciar letras maiúsculas e minúsculas
Classificar números
Quando a coluna tem números, podemos “Classificar do menor para o 
maior” ou “Classificar do maior para o menor” 
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
60
CLASSIFICAÇÃO COMENTÁRIOS
Classificar datas ou horas
Se houver datas ou horas, podemos “Classificar da mais antiga para a mais 
nova” ou “Classificar da mais nova para a mais antiga”, resumindo, 
cronologicamente
Classificar por cor de célula, cor de 
fonte ou ícones
Caso você tenha formatado manual ou condicionalmente um intervalo de 
células ou uma coluna de tabela, utilizando cor de célula ou cor de fonte, 
será possível classificá-las com base nessas cores. Também é possível 
ordenar utilizando um conjunto de ícones gerados a partir da aplicação de 
formatação condicional
Classificar por uma lista 
personalizada
Você pode usar uma lista personalizada para classificar em uma ordem defi-
nida pelo usuário. Por exemplo, uma coluna pode conter valores pelos quais 
você deseja classificar, como alta, média e baixa
Classificar linhas Na caixa de diálogo Opções de Classificação, em Orientação, clique em 
Classificar da esquerda para a direita e, em seguida, clique em OK
Classificar por mais de uma coluna 
ou linha Na caixa de diálogo Classificar, adicione mais de um critério para ordenação
Classificar uma coluna em um inter-
valo de células sem afetar as demais
Basta selecionar a coluna desejada e, na janela de diálogo, manter o item 
“Continuar com a seleção atual”
EDITORES DE TEXTO
Estrutura Básica dos Documentos
Os documentos produzidos com o editor de textos Microsoft Word têm a seguinte estrutura básica:
 � documentos — arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os documentos são arquivos 
editáveis pelo usuário, que podem ser compartilhados com outros usuários para edição colaborativa;
 � os modelos (template), com extensão DOTX, contêm formatações que serão aplicadas aos novos documen-
tos criados a partir deles. O modelo é usado para a padronização de documentos;
 � o modelo padrão do Word é NORMAL.DOTM (Document Template Macros — modelo de documento com 
macros). As macros são códigos desenvolvidos em Visual Basic for Applications (VBA) para a automatização 
de tarefas.
 � páginas — unidades de organização do texto, segundo a orientação, o tamanho do papel e as margens. As 
principais definições estão na guia “Layout”, mas você também encontrará algumas definições na guia 
“Design”;
 � seção — divisão de formatação do documento em que cada parte tem a sua configuração. Sempre que 
forem usadas configurações diferentes, como margens, colunas, tamanho da página, orientação, cabeça-
lhos, numeração de páginas, entre outras, as seções serão usadas;
 � parágrafos — formados por palavras e marcas de formatação. Finalizados com Enter, contêm formatação 
independente do parágrafo anterior e do parágrafo seguinte;
 � linhas — sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto. Se for finalizada 
com “Quebra de Linha”, a configuração atual permanece na próxima linha;
 � palavras — formadas por letras, números, símbolos, caracteres de formatação etc.
Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas versões atuais. Arquivos 
de formato DOC são abertos em “Modo de Compatibilidade”, com alguns recursos suspensos. Para usar todos os 
recursos da versão atual, você deverá “Salvar como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do Office, desde que se 
instale um pacote de compatibilidade, disponível para download no site da Microsoft.
Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O Microsoft Word, desde a 
versão 2013, conta com o recurso “Refuse PDF”, que permite editar um arquivo PDF como se fosse um documento 
do Word.
O Microsoft Word pode gravar o documento no formato ODT, do LibreOffice, assim como é capaz de editar 
documentos produzidos no outro pacote de aplicativos.
Durante a edição de um documento, o Microsoft Word:
 z faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou local de armazena-
mento definidos. Depois, se necessário, o usuário poderá “Recuperar documentos não salvos”;
 z faz a gravação automática de autorrecuperação dos arquivos em edição que tenham nome e local definidos, 
permitindo recuperar as alterações que não tenham sido salvas;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
61
 z as versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à conta Microsoft, para 
armazenamento na nuvem Microsoft OneDrive. Como na versão on-line, a cada alteração o salvamento será 
realizado.
O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows chamado WordPad, e, por 
ser portável, também poderá ser editado pelo Microsoft Word.
Em questões sobre pacotes de aplicativos nas provas elaboradas por algumas bancas, extensões de arquivos 
são amplamente questionadas.
Ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é “Layout de Impressão”. 
O documento será mostrado na tela da mesma forma que será impresso no papel.
O Modo de Leitura permite visualizar o documento sem outras distrações, como a Faixa de Opções com os 
ícones. Nesse modo, parecido com Tela Inteira, a barra de título continua sendo exibida.
O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria exibido se estivesse 
publicado na internet como página web.
Em “Estrutura de Tópicos”, apenas os estilos de títulos serão mostrados, auxiliando na organização dos blocos 
de conteúdo.
O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do documento sem os elementos 
gráficos (imagens, cabeçalho, rodapé) existentes nele.
Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o principal elemento da 
interface do Microsoft Office.
Guia AtualAcesso Rápido Item com Listagem
Ícone com OpçõesGrupoCaixa de Diálogo do Grupo
Guias ou Abas
Faixa de opções do Microsoft Word.
Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl + F1 poderá ser acionado. Na versão 2007, 
ela era fixa e não podia ser ocultada. Atualmente, ela pode ser recolhida ou exibida, de acordo com a preferência 
do usuário.
A Faixa de Opções contém guias, que organizam os ícones em grupos.
GUIA GRUPO ITEM ÍCONE
Página Inicial
Área de Transferência
Recortar
Copiar
Colar
Pincel de Formatação
Fonte
Nome da fonte Calibri (Corp
Tamanho da fonte
Aumentar fonte
Diminuir fonte
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGELDA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
62
GUIA GRUPO ITEM ÍCONE
Inserir
Páginas
Folha de Rosto
Página em Branco
Quebra de Página
Tabelas Tabela
Ilustrações
Imagem
Imagens Online
Formas
Importante!
Algumas bancas organizadoras não costumam utilizar imagens em suas provas. Elas priorizam o conheci-
mento do candidato acerca dos conceitos dos softwares. Já outras bancas priorizam o conhecimento do 
candidato acerca do uso dos recursos para a produção de arquivos (parte prática dos programas).
As guias têm uma organização lógica, sequencial, das tarefas que serão realizadas no documento, desde o iní-
cio até a visualização do resultado final.
BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual. Salvar, Salvar como, Imprimir, Salvar e enviar
Página Inicial Tarefas iniciais. O início do documento, acesso à Área de Transferência, formatação de 
fontes, parágrafos. Formatação do conteúdo da página
Inserir Tarefas secundárias. Adicionar um objeto que ainda não existe no documento. Tabela, 
Ilustrações, Instantâneos
Layout da Página Configuração da página. Formatação global do documento, formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios. Notas de rodapé, notas de fim, índices, sumários etc.
Correspondências Mala direta. Cartas, envelopes, etiquetas, e-mails e diretório de contatos
Revisão Correção do documento. Ortografia e gramática, idioma, controle de alterações, co-
mentários, comparar, proteger etc.
Exibir Visualização. Podemos ver o resultado de nosso trabalho
Edição e Formatação de Textos
A edição e formatação de textos consiste em aplicar estilos, efeitos e temas tanto nas fontes como nos parágra-
fos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos. Essas formatações 
envolvem as definições de fontes e parágrafos, sendo úteis para a criação dos índices ao final da edição do docu-
mento. Os índices são gerenciados através das opções da guia Referências.
No Microsoft Word, estão disponíveis na guia Página Inicial, e, no LibreOffice Writer, no menu Estilos.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um local e aplicar em outro 
local no mesmo documento ou em outro arquivo aberto. Para usar a ferramenta, selecione o “modelo de formata-
ção no texto”, clique no ícone da guia Página Inicial e clique no local onde deseja aplicar a formatação.
O conteúdo não será copiado, somente a formatação.
Se efetuar duplo clique no ícone, você poderá aplicar a formatação em vários locais até pressionar a tecla Esc 
ou iniciar uma digitação.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
63
Seleção
Através do teclado e do mouse, como no sistema operacional, podemos selecionar palavras, linhas, parágrafos 
e até o documento inteiro.
MOUSE TECLADO AÇÃO SELEÇÃO
– Ctrl + T Selecionar tudo Seleciona o documento
Botão principal – Um clique na palavra Posiciona o cursor
Botão principal – Dois cliques na palavra Seleciona a palavra
Botão principal – Três cliques na palavra Seleciona o parágrafo
Botão principal – Um clique na margem Seleciona a linha
Botão principal – Dois cliques na margem Seleciona o parágrafo
Botão principal – 3 cliques na margem Seleciona o documento
– Shift + Home Selecionar até o início Seleciona até o início da linha
– Shift + End Selecionar até o final Seleciona até o final da linha
– Ctrl + Shift + Home Selecionar até o início Seleciona até o início do 
documento
– Ctrl + Shift + End Selecionar até o final Seleciona até o final do 
documento
Botão principal Ctrl Seleção individual Palavra por palavra
Botão principal Shift Seleção-Bloco Seleção de um ponto até 
outro local
Botão principal 
pressionado Ctrl + Alt Seleção-Bloco Seleção vertical
Botão principal 
pressionado Alt Seleção-Bloco Seleção vertical, iniciando no 
local do cursor
Teclas de atalhos e seleção com mouse são importantes tanto nos concursos como no dia a dia. Experimente 
praticar no computador. No Microsoft Word, se você digitar =rand(10,30) no início de um documento em branco, 
ele criará um texto “aleatório” com 10 parágrafos de 30 frases em cada um. Agora, você pode praticar à vontade.
Edição e Formatação de Fontes
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows. Elas aparecem para todos 
os programas do computador. 
Nomes de fontes como Calibri (fonte-padrão do Word 2019), Arial, Times New Roman, Courier New e Verdana 
são os mais comuns. Atalho de teclado para formatar a fonte: Ctrl + Shift + F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl + D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente. Se quiser, digite o 
valor específico para o tamanho da letra.
Atalhos de teclado: pressione Ctrl + Shift + P para mudar o tamanho da fonte pelo atalho. Diretamente pelo 
teclado, pressione Ctrl + Shift + para aumentar o tamanho da fonte.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl + N), itálico (atalho Ctrl + 
I) e sublinhado (atalho Ctrl + S). 
Já os efeitos modificam a fonte em si, como texto tachado (risco simples sobre as palavras), subscrito (como na 
fórmula H2O — atalho Ctrl + igual) e sobrescrito (como em km2 — atalho Ctrl + Shift + mais).
A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-itálico, itálico-subli-
nhado, negrito-sublinhado ou negrito-itálico-sublinhado, enquanto os efeitos são concorrentes entre si.
“Concorrentes entre si” significa que o usuário escolhe o efeito tachado ou tachado duplo, nunca os dois simul-
taneamente. O mesmo para os efeitos TODAS MAIÚSCULAS, versalete, sobrescrito e subscrito. 
Sombra é um efeito independente, que pode ser combinado com outros. Já as opções de efeitos Contorno, Rele-
vo e Baixo Relevo não, devem ser individuais.
Por fim, temos o sublinhado. Ele é um estilo simples, mas se comporta como efeito dentro de si mesmo. Temos, 
então, sublinhado simples, sublinhado duplo, tracejado, pontilhado, somente palavras (sem considerar os espaços 
entre as palavras) etc. São os estilos de sublinhado, que se comportam como efeitos.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
64
Edição e Formatação de Parágrafos
Os parágrafos são estruturas do texto que são finalizadas com Enter.
Um parágrafo poderá ter diferentes formatações. Confira:
 z Marcadores: símbolos no início dos parágrafos;
 z Numeração: números, ou algarismos romanos, ou letras, no início dos parágrafos;
 z Aumentar recuo: aumentar a distância do texto em relação à margem;
 z Diminuir recuo: diminuir a distância do texto em relação à margem;
 z Alinhamento: posicionamento em relação às margens esquerda e direita. São quatro alinhamentos disponíveis: 
 � esquerda;
 � centralizado;
 � direita; e 
 � justificado.
 z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;
 z Espaçamento antes: distância do parágrafo em relação ao anterior;
 z Espaçamento depois: distância do parágrafo em relação ao seguinte;
 z Sombreamento: preenchimento atrás do parágrafo;
 z Bordas: linhas ao redor do parágrafo.
Recuo especial de primeira linha — apenas a primeira linha será 
deslocada em relação à margem esquerda
Recuo esquerda — todas as 
linhas serão deslocadas em 
relação à margemesquerda
Recuo deslocamento — as linhas 
serão deslocadas em relação à 
margem esquerda, exceto a pri-
meira linha
Recuo direito — todas as linhas 
serão deslocadas em relação à
margem direita
Margem esquerda Margem direita
2 2 4 6 8 10 12 14 16
Recuos de parágrafo (nos símbolos da régua).
Nos editores de textos, recursos que conhecemos no dia a dia têm nomes específicos. Confira alguns exemplos:
 z Recuo: distância do texto em relação à margem;
 z Realce: marca-texto, preenchimento do fundo das palavras;
 z Sombreamento: preenchimento do fundo dos parágrafos;
 z Folha de rosto: primeira página do documento, capa;
 z SmartArt: diagramas, representação visual de dados textuais;
 z Orientação: posição da página, que poderá ser Retrato ou Paisagem;
 z Quebras: são divisões de linha, parágrafo, colunas ou páginas;
 z Sumário: índice principal do documento.
Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para visualizar os carac-
teres não imprimíveis e controlar melhor o documento, você pode acionar o atalho de teclado Ctrl + * (Mostrar 
tudo).
CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD
Tecla(s) Ícone Ação Visualização
Enter – Quebra de parágrafo — muda de parágrafo e 
pode mudar a formatação
Shift + Enter – Quebra de linha — muda de linha e mantém a 
formatação atual
Ctrl + Enter ou Ctrl + 
Return
Quebra de página — muda de página, no local 
atual do cursor. Disponível na guia Inserir, 
grupo Páginas, ícone Quebra de Página, e na 
guia Layout, grupo Configurar Página, ícone 
Quebras
Quebra de página
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
65
CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD
Tecla(s) Ícone Ação Visualização
Ctrl + Shift + Enter
Quebra de coluna — indica que o texto conti-
nua na próxima coluna. Disponível na guia La-
yout, grupo Configurar Página, ícone Quebras
Quebra de coluna
Ctrl + Alt + Enter – Separador de estilo — usado para modificar o 
estilo no documento
TAB – Insere uma marca de tabulação (1,25 cm). Se 
estiver no início de um texto, aumenta o recuo
– – Fim de célula, linha ou tabela
Espaço – Espaço em branco
Ctrl + Shift + Espaço – Espaço em branco não separável
– – Texto oculto (definido na caixa Fonte, Ctrl + D) abc
– – Hifens opcionais
– – Âncoras de objetos
– – Selecionar toda a tabela
– – Campos atualizáveis pelo Word
Tabelas
As tabelas são estruturas de organização muito utilizadas para um leiaute adequado do texto, semelhante a 
colunas, com a vantagem de que não criam seções exclusivas de formatação.
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas e colunas e são forma-
das por células, que poderão conter também fórmulas simples.
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertida a partir de um texto, uma 
planilha de Excel ou um dos modelos disponíveis, será apresentada a barra de ferramentas adicional na Faixa de 
Opções.
Um texto poderá ser convertido em tabela e voltar a ser um texto se tiver os seguintes marcadores de forma-
tação: ponto e vírgula, tabulação, Enter (parágrafo) ou outro específico.
Algumas operações são exclusivas das tabelas, como Mesclar Células (para unir células adjacentes em uma 
única), Dividir Células (para dividir uma ou mais células em várias outras) e alinhamento do texto combinando 
elementos horizontais tradicionais (esquerda, centro e direita) com verticais (topo, meio e base).
O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos organizados em tabelas.
O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), dividir (separar), visua-
lizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
Caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho, atribuindo, no início da 
tabela da próxima página, a mesma linha de cabeçalho que foi usada na tabela da página anterior.
As tabelas do Word têm algumas características que são diferentes daquelas das tabelas do Excel. Geralmente, 
esses itens são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudança automática de 
linha se o cursor for posicionado embaixo. No Excel, o conteúdo “extrapola” os limites da célula; diante disso, é 
preciso alterar as configurações na planilha ou a largura da coluna manualmente.
Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.
WORD EXCEL
Tabela, Mesclar Todos os conteúdos são mantidos Somente o conteúdo da primeira célula 
será mantido
Tabela, Fórmulas Em inglês, com referências direcionais 
=SUM(ABOVE)
Em português, com referências posicionais 
=SOMA(A1:A5)
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
66
WORD EXCEL
Tabelas, Fórmulas Não recalcula automaticamente Recalcula automaticamente e manualmen-
te (F9)
Tachado Texto Não tem atalho de teclado Atalho: Ctrl + 5
Quebra de linha manual Shift + Enter Alt + Enter
Pincel de Formatação Copia apenas a primeira formatação da 
origem Copia várias formatações diferentes
Ctrl + D Caixa de diálogo Fonte Duplica a informação da célula acima
Ctrl + E Centralizar Preenchimento Relâmpago
Ctrl + G Alinhar à direita (parágrafo) Ir para...
Ctrl + R Repetir o último comando Duplica a informação da célula à esquerda
F9 Atualizar os campos de uma mala direta Atualizar o resultado das fórmulas
F11 – Inserir gráfico
Ctrl + Enter Quebra de página manual Finaliza a entrada na célula e mantém o 
cursor na célula atual
Alt + Enter Repetir digitação Quebra de linha manual
Shift + Enter Quebra de linha manual Finaliza a entrada na célula e posiciona o 
cursor na célula acima da atual, se houver
Shift + F3 Alternar entre maiúsculas e minúsculas Inserir função
Índices
Basicamente, é todo o conjunto disponível na guia Referências.
Os índices podem ser construídos a partir dos estilos usados na formatação do texto ou posteriormente, atra-
vés da adição de itens de forma manual.
 z Sumário: principal índice do documento;
 z Notas de rodapé: inseridas no final de cada página, não formam um índice, mas ajudam na identificação de 
citações e expressões;
 z Notas de fim: inseridas no final do documento, semelhante às notas de rodapé;
 z Citações e bibliografia: permite a criação de índices com as citações encontradas no texto, além das referên-
cias bibliográficas segundo os estilos padronizados;
 z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para criação de um 
Índice de Ilustrações;
 z Índice: para marcação manual das entradas do índice;
 z Índice de autoridades: formato próprio de citação, disponível na guia Referências.
Os índices serão criados a partir dos estilos utilizados durante o texto, como Título 1, Título 2, e assim por 
diante. Se não forem usados, posteriormente o usuário poderá “Adicionar Texto” no índice principal (Sumário), 
Marcar Entrada (para inserir um índice) e até remover depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os links do documento de 
forma semelhante ao realizado no documento na web. Ao clicar em um link, o usuário vai para o local escolhido. 
Ao clicar no local, retorna para o local de origem.
Importante!
A guia Referências é uma das opções mais questionadas em concursos públicos por dois motivos: envolve 
conceitos de formatação do documento exclusivos do Microsoft Word e é utilizada pelos estudantes na for-
matação de TCCs (trabalhos de conclusãode curso).
Ortografia e Gramática
Tanto o Microsoft Word quanto o LibreOffice Writer têm ferramentas robustas para correção ortográfica e 
gramatical. 
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
67
No Word, a correção é feita em tempo real, sublinhando palavras e frases que podem conter erros ortográficos 
ou gramaticais. O usuário pode personalizar o dicionário, adicionando termos específicos ou ignorando palavras 
que não necessitam de correção. 
Já o Writer também oferece correção automática, mas com o diferencial de permitir a instalação de dicioná-
rios adicionais, facilitando a verificação em múltiplos idiomas.
Desenhos e Cliparts
Ambos os editores suportam a inserção de elementos gráficos, como desenhos, formas e cliparts, que enrique-
cem visualmente os documentos. O Word disponibiliza uma galeria extensa de cliparts e formas predefinidas, 
além de permitir a criação de desenhos personalizados diretamente na interface. 
O Writer, por sua vez, permite a inserção de imagens e a criação de formas e também oferece uma galeria de 
imagens e cliparts. No entanto, a integração de imagens externas pode exigir o ajuste manual da formatação para 
garantir a compatibilidade.
Proteção de Documentos
A proteção de documentos é essencial para garantir a integridade e a confidencialidade das informações. 
No Word, os usuários podem proteger documentos com senhas, limitar edições ou permitir apenas a leitura. 
Ele também oferece a opção de marcar documentos como finais, prevenindo alterações acidentais. 
O Writer fornece funcionalidades similares, com a capacidade de proteger documentos por senha, restringir 
alterações e até criptografar o arquivo para maior segurança.
 HORA DE PRATICAR!
1. (IBFC – 2023) Quanto aos conceitos básicos sobre Sistemas Operacionais e Softwares, analise as afirmativas abaixo 
e assinale a alternativa correta.
I. Um dos Sistemas Operacionais de smartphones mais conhecido é denominado tecnicamente de Android.
II. O Linux é um dos Sistemas Operacionais que é considerado como sendo software livre e de código aberto.
III. O Sistema Operacional é um software básico que existe a necessidade de hardware para fazer a eficaz gestão de 
todos recursos de um computador.
 Das afirmativas:
a) apenas I é tecnicamente verdadeira
b) apenas I e II são tecnicamente verdadeiras
c) apenas II e III são tecnicamente verdadeiras
d) apenas I e III são tecnicamente verdadeiras
e) I, II e III são tecnicamente verdadeiras
2. (IBFC – 2023) Analise as afirmativas e escolha a única opção que esteja tecnicamente incorreta sobre o aplicativo 
do Windows 10 denominado Paint:
a) permite inserir textos na imagem com diferentes fontes, tamanhos e estilos
b) permite desenhar formas geométricas, como retângulos, círculos e triângulos
c) permite criar e editar desenhos em diferentes formatos, como: PDF, TXT e EXE
d) permite ampliar ou reduzir a imagem para ver os detalhes ou o conjunto
3. (IBFC – 2022) Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira alternativa ao 
mouse. Identifique as respectivas teclas de atalhos do Windows 10 para a seguinte sequência de ações: 
 maximizar janela; e 
 alternar entre aplicativos abertos.
a) “F11” e “Alt + Tab”
b) “F10” e “Alt + Shift”
c) “F11” e “Shift + Tab”
d) “F10” e “Ctrl + Tab”
4. (IBFC – 2024) No editor de texto Word do Microsoft Office muitas vezes é necessário inserir uma nova página em 
um documento. Assinale a alternativa que apresenta o atalho de teclado que permite inserir uma nova página.
a) Enter + Enter
b) Ctrl + Enter
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
68
c) Tab + Enter
d) Ctrl + Shift + Enter
5. (IBFC – 2021) Quanto às últimas versões, em Português, do Word da Microsoft, analise as afirmativas abaixo e dê valores 
Verdadeiro (V) ou Falso (F). 
(  ) Com CTRL+X consigo copiar o conteúdo que está na área de transferência.
(  ) Com CTRL+C apaga-se o conteúdo selecionado para a área de transferência.
(  ) Com CTRL+V consigo colar o conteúdo que está na área de transferência.
 Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
6. (IBFC – 2022) Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula: 
=(B2-(A1-C1)+C2)/B1*A2
A B C
1 6 3 2
2 4 5 8
a) 9 (nove)
b) 12 (doze)
c) 10 (dez)
d) 15 (quinze)
7. (IBFC – 2022) Com base na planilha eletrônica genérica abaixo, analise as afirmativas a seguir e assinale a alterna-
tiva correta.
A B C
1 3 6 9
2 2 4 6
1. O resultado da fórmula =SOMA(A1:B2) será de 15 (quinze).
2. A multiplicação da célula C2 com a B2 terá o resultado 12 (doze).
a) As afirmativas 1 e 2 são verdadeiras
b) A afirmativa 1 é verdadeira e a 2 é falsa
c) A afirmativa 2 é verdadeira e a 1 é falsa
d) As afirmativas 1 e 2 são falsas
8. (IBFC – 2024) O PowerPoint oferece vários modos de exibição, cada um projetado para atender a diferentes neces-
sidades durante o processo de criação e apresentação de slides. Assinale a alternativa que apresenta o nome do 
modo de exibição do PowerPoint que permite visualizar os slides em miniatura e reorganizá-los facilmente.
a) Modo de exibição Classificação de slides
b) Modo de exibição Estrutura de Tópicos
c) Modo de exibição Miniaturas de slides
d) Modo de exibição de Apresentação de slides
9. (IBFC – 2024) A popularização da internet se tornou um facilitador para a busca de informações para diversos usuários, 
porém, iniciativas paralelas de navegação surgiram, assinale a alternativa que apresenta o que é o termo “Deep Web”.
a) Uma técnica avançada de codificação para sites seguros
b) Um conceito de design de sites que prioriza a profundidade visual
c) A parte mais profunda do oceano onde os cabos de internet são instalados
d) Páginas da web que não podem ser acessadas por motores de busca convencionais
e) A parte da internet que está abaixo do nível do mar
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
69
10. (IBFC – 2023) Assinale a alternativa que apresenta qual programa de navegação é desenvolvido pela empresa Mozilla.
a) Edge
b) Internet Explorer
c) Firefox
d) Google Chrome
e) Safari
11. (IBFC – 2022) No Google Chrome, ao querer diminuir as chances de serem rastreadas por terceiros a navegação pela 
Internet, não manter registros das atividades e poder navegar na Web com privacidade usa-se o modo denominado 
tecnicamente de:
a) navegação anônima
b) privacidade independente
c) segurança autônoma
d) navegação privada
12. (IBFC – 2022) Quanto aos conceitos básicos sobre Correio Eletrônico, analise as afirmativas abaixo e assinale a 
alternativa correta.
I. Nas mensagens de correio eletrônico somente é permitido o envio de textos.
II. Tanto o Outlook, como o Mozilla Thunderbird, são softwares de e-mails.
III. Todo endereço de e-mail é obrigatório a inserção do símbolo arroba (@).
 Quanto às afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras
13. (IBFC – 2024) O Microsoft Outlook é um software de gerenciamento de informações pessoais desenvolvido pela 
Microsoft, amplamente utilizado como cliente de e-mail, para envio de correio eletrônico. OMicrosoft Outlook 
possui uma funcionalidade que permite que os usuários filtrem automaticamente e-mails indesejados em suas 
caixas de entrada. 
 Assinale a alternativa que apresenta essa funcionalidade.
a) Análise de dados
b) Criação de gráficos
c) Edição de vídeos
d) Filtragem de spam
e) Programação de macros
14. (IBFC – 2023) Relacione os números abaixo com as respectivas letras quanto aos principais aplicativos de Correio 
Eletrônico.
1. Thunderbird.
2. Outlook.
3. Gmail.
A. Um dos aplicativos mais populares e utilizados para enviar e receber e-mails na Internet.
B. Aplicativo gratuito de correio eletrônico desenvolvido pela Fundação Mozilla.
C. Software que conta com integração com Skype e OneDrive.
a) 1A - 2B - 3C
b) 1B - 2C - 3A
c) 1C - 2A - 3B
d) 1B - 2A - 3C
15. (IBFC – 2022) Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro 
(V) ou Falso (F).
( ) O conceito de ‘Caixa de Entrada’ é muito comum nos principais webmails.
( ) O webmail só pode ser acessado a partir de alguns navegadores especiais.
( ) O principal webmail da Microsoft é denominado tecnicamente de MS-Access.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
70
 Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - F - V
c) F - V - V
d) V - V - F
e) F - F - V
16. (IBFC – 2023) Redes sociais podem ser comparadas e definidas, como:
a) programas de navegação na Internet
b) sistemas operacionais utilizados em servidores
c) ferramentas para realizar pesquisas na Internet
d) grupos de discussão online onde as pessoas interagem e compartilham conteúdo
e) programas de edição de textos, planilhas e apresentações
17. (IBFC – 2023) Em ferramentas de busca na Internet, por exemplo o Google, podemos refinar uma pesquisa através de operado-
res lógicos e caracteres especiais. Por exemplo, se desejarmos uma pesquisa com correspondência exata, colocamos o que 
queremos pesquisar entre:
a) Apóstrofo
b) Parênteses
c) Aspas
d) Barras
18. (IBFC – 2023) Leia atentamente a frase abaixo:
 “A principal missão do________consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos 
bem-vindos.”
 Assinale a alternativa que preencha corretamente a lacuna.
a) Firewall
b) Browser
c) Antivírus
d) Sistema Operacional
e) Movie Maker
19. (IBFC – 2022) Referente ao firewall e os programas antivírus, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou 
Falso (F).
( ) os antivírus protegem o computador, mas nunca contra os malwares.
( ) ao se fazer um download pela Internet garante-se a inexistência de vírus.
( ) o firewall controla a transferência de dados (entrada e/ ou saída) do computador através da Internet.
 Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
20. (IBFC – 2022) Quanto às extensões mais comuns de arquivos, analise as afirmativas a seguir.
I. DLL e XLS são as extensões mais comuns de arquivos de texto.
II. As extensões ZIP e RAR são tipicamente de arquivos compactados.
III. Uma das extensões comuns de arquivos de imagem são: PNG e JPG.
 Assinale a alternativa correta.
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
71
 9 GABARITO
1 E
2 C
3 A
4 B
5 D
6 B
7 B
8 A
9 D
10 C
11 A
12 B
13 D
14 B
15 A
16 D
17 C
18 A
19 D
20 B
ANOTAÇÕES
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.ele retornará aos mesmos sites que esta-
vam abertos antes do reinício, com as mesmas credenciais de login.
O Google Chrome permite a personalização com temas, que são conjuntos de imagens e cores combinadas para 
alterar a visualização da janela do aplicativo.
Versão 93.x
A versão 93.x do Google Chrome, lançada em agosto de 2021, trouxe várias melhorias em termos de desempe-
nho, segurança e novas funcionalidades, mantendo o navegador à frente das necessidades modernas da web. As 
principais melhorias dessa nova versão foram:
 z Suporte a web apps progressivos (PWAs): com a versão 93, o Chrome melhorou o suporte a aplicativos web 
progressivos, permitindo que esses aplicativos se integrem ainda mais ao sistema operacional do usuário, 
oferecendo uma experiência similar à de aplicativos nativos;
 z Melhorias em segurança: o Chrome 93.x incluiu aprimoramentos na segurança, como o reforço das políticas 
de HTTPS, que incentiva os sites a utilizarem conexões seguras. Além disso, foram introduzidas correções para 
vulnerabilidades de segurança, mantendo os usuários protegidos contra ameaças cibernéticas;
 z Sincronização de preferências e personalizações: a versão 93.x também refinou a sincronização de pre-
ferências e dados entre dispositivos, permitindo que os usuários mantenham sua experiência de navegação 
consistente em diferentes plataformas, como desktops, smartphones e tablets;
 z Novo design de interface: pequenas atualizações na interface de usuário, incluindo melhorias na aparência 
das guias e na forma como elas são gerenciadas, foram implementadas para tornar a navegação mais intuitiva 
e agradável.
Conceitos e Funções Válidas para Todos os Navegadores
 z Modo normal de navegação: as informações serão registradas e mantidas pelo navegador. Na figura a seguir 
há, respectivamente, os símbolos correspondentes a: Histórico de Navegação, Cookies, Arquivos Temporários, 
Formulários, Favoritos e Downloads;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
5
 z Modo de navegação anônima: as informações de navegação serão apagadas quando a janela for fechada. 
Apenas os Favoritos e Downloads (figura a seguir) serão mantidos;
 z Dados de formulários: informações preenchidas em campos de formulários nos sites de internet;
 z Favoritos: endereços URL salvos pelo usuário para acesso posterior. Os sites preferidos do usuário poderão 
ser exportados do navegador atual e importados em outro navegador de internet;
 z Downloads: arquivos transferidos de um servidor remoto para o computador local. Os gerenciadores de down-
loads permitem pausar uma transferência ou buscar outras fontes, caso o arquivo não esteja mais disponível;
 z Uploads: arquivos enviados do computador local para um servidor remoto;
 z Histórico de navegação: são os endereços URL acessados pelo navegador em modo normal de navegação;
 z Cache ou arquivos temporários: cópia local dos arquivos acessados durante a navegação;
 z Pop-up: janela exibida durante a navegação para funcionalidades adicionais ou propaganda;
 z Atualizar página: acessar as informações armazenadas na cópia local (cache);
 z Recarregar página: acessar novamente as informações no servidor, ignorando as informações armazenadas 
nos arquivos temporários;
 z Formato PDF: os arquivos disponíveis na internet no formato PDF podem ser visualizados diretamente no 
navegador, sem a necessidade de programas adicionais.
Recursos de Sites Combinados com os Navegadores de Internet
 z Cookies: arquivos de texto transferidos do servidor para o navegador, com informações sobre as preferências 
do usuário. Eles não são vírus de computador, pois códigos maliciosos não podem infectar arquivos de texto 
sem formatação;
 z Feeds RSS: quando o site oferece o recurso RSS, o navegador receberá atualizações para a página assinada 
pelo usuário. O RSS é muito utilizado entre sites para troca de conteúdo;
 z Certificado digital: os navegadores podem utilizar chaves de criptografia com mais de 1024 bits, ou seja, acei-
tam certificados digitais para validação de conexões e transferências com criptografia e segurança;
 z Corretor ortográfico: permite a correção dos textos digitados em campos de formulários a partir de dicioná-
rios on-line disponibilizados pelos desenvolvedores dos navegadores.
Atalhos de Teclado
 z Para acessar a barra de endereços do navegador, pressione F4 ou Ctrl + E. No Google Chrome, o comando é F6;
 z Para abrir uma nova janela, pressione Ctrl + N;
 z Para abrir uma nova janela anônima no Microsoft Edge ou Google Chrome, pressione Ctrl + Shift + N. No Inter-
net Explorer e Mozilla Firefox, Ctrl + Shift + P;
 z Para fechar uma janela, pressione Alt + F4;
 z Para abrir uma nova guia, pressione Ctrl + T;
 z Para fechar uma guia, pressione Ctrl + F4 ou Ctrl + W;
 z Para reabrir uma guia fechada, pressione Ctrl + Shift + T;
 z Para aumentar o zoom, o usuário pode pressionar Ctrl + = (igual);
 z Para reduzir o zoom, o usuário pode pressionar Ctrl + – (menos);
 z Definir zoom em 100%: Ctrl + 0 (zero);
 z Para acessar a página inicial do navegador: Alt + Home;
 z Para visualizar os downloads em andamento ou concluídos: Ctrl + J;
 z Localizar um texto no conteúdo textual da página: Ctrl + F;
 z Atualizar a página: F5;
 z Recarregar a página: Ctrl + F5.
Nos navegadores de internet, os links poderão ser abertos de quatro formas diferentes.
 z Clique: abre o link na guia atual;
 z Clique + Ctrl: abre o link em uma nova guia;
 z Clique + Shift: abre o link em uma nova janela;
 z Clique + Alt: faz download do arquivo indicado pelo link.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
6
Atenção! Algumas bancas questionam regularmente as teclas de atalhos, endereços URL e uso do site de pes-
quisas Google. Para todos estes itens, a dica é: pratique. Faça no seu computador, veja o resultado e será mais fácil 
a sua memorização.
FERRAMENTAS DE BUSCA
Na internet, os sites (sítios) de busca e pesquisa têm como finalidade apresentar os resultados de endereços 
URLs com as informações solicitadas pelo usuário.
O Google Buscas, da empresa Google, e o Microsoft Bing, da Microsoft, são os dois principais sites de pesquisa 
da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo também contribuíram para a acessibilidade 
das informações existentes na internet, indexando em diretórios os conteúdos disponíveis.
Os sites de pesquisas foram incorporados aos navegadores de internet. Há, na configuração dos browsers, a 
opção “Mecanismo de pesquisa”, que permite a busca dos termos digitados diretamente na barra de endereços 
do cliente web. Essa funcionalidade transforma a barra de endereços em uma omnibox (caixa de pesquisa inte-
ligente), que se preenche automaticamente com os termos pesquisados anteriormente e oferece sugestões para 
completar a pesquisa.
O Microsoft Edge tem o Microsoft Bing como buscador padrão, enquanto o Mozilla Firefox e o Google Chrome 
têm o Google Buscas. As configurações podem ser personalizadas pelo usuário.
Os sites de pesquisa incorporam recursos para operações cotidianas, como pesquisa por textos, imagens, notí-
cias, mapas, e produtos que podem ser comprados em lojas online; efetuam cálculos matemáticos; traduzem 
textos de um idioma para outro, entre inúmeras outras funcionalidades. Além disso, eles ignoram pontuações e 
acentuações, e não diferenciam letras maiúsculas de minúsculas, mesmo que sejam digitadas entre aspas.
Além de todas estas características, os sites de pesquisa permitem o uso de caracteres especiais (símbolos) 
com o intuito de refinar osresultados e comandos para selecionar o tipo de resultado da pesquisa. Nos concursos 
públicos, estes são os itens mais questionados.
Ao contrário de muitos outros tópicos dos editais de concursos públicos, essa parte pode ser praticada até 
mesmo em um smartphone. Comece a utilizar os símbolos e comandos nas suas pesquisas na internet e visualize 
os resultados obtidos.
SÍMBOLO USO EXEMPLO
Aspas duplas Pesquisa exata, na mesma ordem que forem digitados os 
termos “Nova Concursos”
Menos ou traço Exclui termo da pesquisa concursos –militares
Til (sinal diacrítico) Pesquisa sinônimos concursos ~públicos
Asterisco
Substitui termos na pesquisa. Exemplo: para pesquisar por 
“inscrições encerradas”, “inscrições abertas” e “inscrições sus-
pensas” etc.
inscrições*
Cifrão Pesquisa por preço celulares $1000
Dois pontos Intervalo de datas ou preço campeão 1980..1990
Arroba Pesquisa em redes sociais @Instagram novaconcursos
Hashtags Pesquisa nas marcações de postagens #informática
COMANDO USO EXEMPLO
site: Resultados de apenas um site livro site:www.uol.com.br
filetype: Somente um tipo de arquivo apostila filetype:pdf
define: Definição de um termo define:smtp
intitle: No título da página intitle:concursos
inurl: No endereço URL da página inurl:nova
time: Pesquisa o horário em determinado local time:japan
related: Sites relacionados related:uol.com.br
cache: Versão anterior do site cache:uol.com.br
link: Páginas que contenham link para outras link:novaconcursos
location: Informações de um determinado local location:méxico terremoto
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
7
Os comandos são seguidos de dois-pontos e não devem ter espaço entre a informação digitada na pesquisa. 
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Microsoft Bing oferece 
mecanismos similares.
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent, Siri, Cortana) permi-
tem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos sites de pesquisas.
PEDIDO USO EXEMPLO
Traduzir ... para ... Google Tradutor traduzir maçã para japonês
Lista telefônica: número Páginas com o telefone Lista telefônica: 99999-9999
Código da ação Cotação da bolsa de valores GOOG
Clima localidade Previsão do tempo clima São Paulo
Código do voo Status de um voo (viagens) ba247
Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso procura filtrar os 
resultados com conteúdo adulto, evitando a sua exibição. Quando desativado, os resultados de conteúdo adulto 
serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto superior direito e escolha 
o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações no canto inferior 
direito e escolha o item Configurações de Pesquisa.
Atenção! As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às funcionali-
dades do Google Buscas. Ao inserir o nome do navegador da Microsoft na questão, a banca procura desestabilizar 
o candidato com a dúvida acerca do recurso questionado.
SISTEMA OPERACIONAL
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pessoais (PC) em meados 
dos anos 1980, oferecendo uma interface gráfica baseada em janelas, com suporte para apontadores como mou-
ses, touchpad (área de toque nos portáteis), canetas e mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos apontadores tradi-
cionais, além de tela touch screen e câmera (para acompanhar o movimento do usuário, como no sistema Kinect 
do videogame Xbox).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente questionados. As questões 
aplicadas nas provas envolvem os conceitos básicos e o modo de operação do sistema operacional em um dispo-
sitivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (kernel) disponível e o 
usuário precisa adquirir uma licença de uso da Microsoft.
O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assistente virtual, nave-
gador de internet, locais que centralizam informações etc.
 z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens recentes no início da 
lista e os demais itens classificados em ordem alfabética. Combina os blocos dinâmicos e estáticos do Windows 
8 com a lista de programas do Windows 7;
 z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da digitação de termos, 
itens no dispositivo, na rede local e na internet. Para facilitar a ação, tem-se o seguinte atalho de teclado: Win-
dows+S (Search);
 z Cortana: assistente virtual que auxilia em pesquisas de informações no dispositivo, na rede local e na internet. 
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em provas de concursos com 
regularidade. Semelhante ao Google Assistente (Android), Siri (Apple) e Alexa (Amazon), ela integra recursos 
de acessibilidade por voz para os usuários do sistema operacional.
 z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas de trabalho. Seu ata-
lho de teclado é: Windows+Tab;
 z Microsoft Edge: navegador de internet padrão do Windows 10. Ele está configurado com o buscador padrão 
Microsoft Bing, mas pode ser alterado;
 z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;
 z Windows Mail: aplicativo para correio eletrônico que carrega as mensagens da conta Microsoft e pode tornar-
-se um hub de e-mails com adição de outras contas;
 z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
 z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mostrado o menu rápido, 
que permite fixar arquivos abertos recentemente e fixar o ícone do programa na barra de acesso rápido;
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
8
 z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows, como as atualizações 
do sistema operacional. Atalho de teclado: Windows+A (Action). A Central de Ações não precisa ser carregada 
pelo usuário, ela é carregada automaticamente quando o Windows é inicializado;
 z Mostrar Área de Trabalho: visualizar rapidamente a Área de Trabalho, ocultando as janelas que estejam em 
primeiro plano. Atalho de teclado: Windows+D (Desktop);
 z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode bloquear o computador. 
Poderá bloquear pelo menu de controle de sessão, acionado pelo atalho de teclado Ctrl+Alt+Del;
 z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução. Atalho de teclado: 
Ctrl+Shift+Esc;
 z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário pode minimizar 
todas as janelas abertas, visualizando a Área de Trabalho;
 z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que criptografa os dados 
de uma unidade de disco, protegendo-os contra acessos indevidos. Para uso no computador, uma chave será 
gravada em um pen drive; para acessar o Windows, ele deverá estar conectado;
 z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computador sem a necessida-
de de uso de senha;
 z Windows Defender: aplicação que integra recursos de segurançadigital, como o firewall, antivírus e 
antispyware.
Dica
O botão direito do mouse aciona o menu de contexto, sempre.
CONCEITO DE PASTAS, DIRETÓRIOS, ARQUIVOS E ATALHOS
No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, contendo coleções de 
arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas: Documentos, Imagens, Músicas e 
Vídeos. O usuário poderá criar Bibliotecas, para sua organização pessoal, uma vez que elas otimizam a organiza-
ção dos arquivos e pastas, inserindo apenas ligações para os itens em seus locais originais.
Pasta com
subpasta
Pasta sem
subpasta
Pasta vazia
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arquivos em localizações 
dos discos de armazenamento. Por sua vez, os arquivos possuem nome e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes, trilhões de bytes).
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos:
TERMO SIGNIFICADO OU APLICAÇÃO
Disco de armazenamento
Unidade de disco de armazenamento permanente que 
possui um sistema de arquivos e mantém os dados 
gravados
Sistema de Arquivos
Estruturas lógicas que endereçam as partes físicas do 
disco de armazenamento. NTFS, FAT32, FAT são alguns 
exemplos de sistemas de arquivos do Windows
Trilhas Circunferência do disco físico (como um hard disk — HD 
— ou unidades removíveis ópticas)
Setores São “fatias” do disco que dividem as trilhas
Clusters Unidades de armazenamento no disco identificadas pela 
trilha e setor onde se encontram
Pastas ou diretórios Estrutura lógica do sistema de arquivos para organização 
dos dados na unidade de disco
Arquivos Dados. Podem ter extensões
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
9
TERMO SIGNIFICADO OU APLICAÇÃO
Extensão
Pode identificar o tipo de arquivo, associando com um 
software que permita visualização e/ou edição. As pas-
tas podem ter extensões como parte do nome
Atalhos
Arquivos especiais, que apontam para outros itens 
computacionais, como unidades, pastas, arquivos, dis-
positivos, sites na internet, locais na rede etc. Os ícones 
possuem uma seta para diferenciá-los dos itens originais
O disco de armazenamento de dados tem o seu tamanho identificado em bytes. São milhões, bilhões e até tri-
lhões de bytes de capacidade. Os nomes usados são do Sistema Internacional de Medidas (SI) e estão listados na 
escala a seguir.
Byte
(B)
Kilobyte
(KB) mil
Megabyte
(MB) 
milhão
Gigabyte
(GB) 
bilhão
Terabyte
(TB)
trilhão
Petabyte
(PB) 
Exabyte
(EB) 
Ainda não temos discos com capacidade na ordem de petabytes (PB — quatrilhão de bytes) vendidos comer-
cialmente, mas quem sabe um dia. Hoje essas medidas muito altas são usadas para identificar grandes volumes 
de dados na nuvem, em servidores de redes, em empresas de dados etc.
Vamos falar um pouco sobre bytes.
1 byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são sinais elétricos (que 
valem 0 ou 1). Os dispositivos eletrônicos utilizam o sistema binário para representação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de informação gravada na 
memória.
A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Exemplos: um plano de dados de celular 
oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado; a conexão 
wi-fi de sua residência está operando em 150 mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, 
e um arquivo com 75 MB de tamanho levará 4 segundos para ser transferido do seu dispositivo para o roteador 
wireless.
Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes, nas Propriedades 
(botão direito do mouse, menu de contexto) e na barra de status do Explorador de Arquivos. Poderão ter as 
unidades KB, MB, GB, TB, indicando quanto espaço ocupam no disco de armazenamento.
Quando os computadores pessoais foram apresentados para o público, uma árvore foi usada como analogia 
para explicar o armazenamento de dados, criando o termo “árvore de diretórios”.
Documentos
Diretório Raiz
Pastas e subpastas Tronco e galhos
Folhas
Flores
Frutos
Raiz
Vídeos 
Músicas
Imagens
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
10
No Windows 10, a organização segue a seguinte definição:
Pastas
 z Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários (Users), Windows. A 
primeira pasta da unidade é chamada raiz (da árvore de diretórios), representada pela barra invertida: Docu-
mentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas Músicas) 
— bibliotecas;
 z Estruturas do usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), 
Músicas (Minhas Músicas) — bibliotecas;
 z Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas, arquivos, programas e 
atalhos;
 z Lixeira do Windows: armazena os arquivos de discos rígidos que foram excluídos, permitindo a recuperação 
dos dados.
Atalhos
 z Arquivos que indicam outro local: extensão LNK; podem ser criados arrastando o item com Alt ou Ctrl+Shift 
pressionados.
Drivers
 z Arquivos de configuração: extensão DLL e outras; são usados para comunicação do software com o hardware.
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas 
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar 
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, Hotmail, MSN ou Outlook), o usuário 
tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador de Arqui-
vos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou pastas 
no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conectados 
na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo e podem apontar para um 
arquivo, pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se 
forem excluídos, não afetam o arquivo, pasta ou unidade de disco para o qual estão apontando.
Podemos criar um atalho de várias formas diferentes:
 z arrastar um item segurando a tecla Alt no teclado; ao soltar, o atalho é criado;
 z no menu de contexto (botão direito), escolher “Enviar para... Área de Trabalho (criar atalho)”;
 z um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos pode ser criado na Área 
de Trabalho arrastando o ícone da pasta mostrado na barra de endereços e soltando-o na Área de Trabalho.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos 
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo 
oculto, desde que se ajuste a configuração correspondente.
ÁREA DE TRABALHO
A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela inicial do Windows 
exibe ícones de pastas, arquivos, programas, atalhos,barra de tarefas (com programas que podem ser executados 
e programas que estão sendo executados) e outros componentes do Windows.
A Área de Trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela presença do papel 
de parede ilustrando o fundo da tela. É uma imagem que pode ser um bitmap (extensão BMP), uma foto (extensão 
JPG), além de outros formatos gráficos. Ao ver o papel de parede em exibição, sabemos que o computador está 
pronto para executar tarefas.
Lixeira Firefox
Provas
Anteriores Downloads
Microsoft 
Edge
Mozilla
Thunderbird
Lista de 
e-mails par..
Extra - 
Ebook-Curs.
dicas
concursos.txt
Kaspersky
Secure Co..
Google 
Chrome
caragua.docx
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
11
Na Área de Trabalho podemos encontrar ícones e estes podem ser ocultados se o usuário escolher “Ocultar íco-
nes da Área de Trabalho” no menu de contexto (botão direito do mouse, “Exibir”). Os ícones representam atalhos, 
arquivos, pastas, unidades de discos e componentes do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela tecla Windows ou pela 
combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será apresentado na interface de blocos que sur-
giu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como acessar Configurações 
(antigo Painel de Controle), programas instalados no computador, apps instalados no computador a partir da 
Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar, encontramos a caixa de pesquisas (Cortana). Com ela, poderemos digitar ou ditar o 
nome do recurso que queremos executar e o Windows 10 apresentará a lista de opções semelhantes na Área de 
Trabalho e a possibilidade de buscar na internet. Além da digitação, podemos falar o que estamos querendo pro-
curar, clicando no microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas, uma novidade do Windows 10. Ele permite visualizar os diferentes 
aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alternar para outra Área de Trabalho. O atalho 
de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar com várias áreas de 
trabalho independentes, em que os programas abertos em uma não interferem nos programas abertos em outra.
A seguir, temos a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados pelo usuário, 
permitindo o acesso rápido tanto por clique no mouse como por atalhos (Windows+1 para o primeiro, Windo-
ws+2 para o segundo programa etc.) e também pelas funcionalidades do Aero (como o Aero Peek, que mostrará 
miniaturas do que está em execução, e consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança e manutenção), 
processos em execução (aplicativos de segundo plano) etc. Atalho de teclado: Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará a Área de Trabalho ao 
primeiro clique e mostrará o programa que estava em execução ao segundo clique. Se a opção “Usar Espiar para 
visualizar a Área de Trabalho ao posicionar o ponteiro do mouse no botão Mostrar Área de Trabalho na extre-
midade da barra de tarefas” estiver ativada nas Configurações da Barra de Tarefas, não será necessário clicar. 
Bastará apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes estavam na interface Metro 
do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos fixados no menu Iniciar. Se quiser ativar ou 
desativar, pressione e segure o aplicativo (ou clique com o botão direito do mouse) que mostra o bloco dinâmico 
e selecione “Ativar bloco dinâmico” ou “Desativar bloco dinâmico”.
Lixeira Firefox
Provas
anteriores
Downloads
Microsoft 
Edge
Mozilla
Thunderbird
Lista de 
e-mails par.
Extra — 
Ebook-Curs.
dicas
concursos.txt
Kaspersky
Secure Co.
Google 
Chrome
caragua.docx
Navegador padrão do 
Windows 10
Itens excluídos
Pastas de
arquivos
Atalhos
Cortana Visão de Tarefas
Barra de Tarefas
Barra de 
Acesso rápido 
Área de
 Notificação
Central de 
Ações
Arquivos
Botão Iniciar
Mostrar Área de Trabalho agora está no canto inferior direito, ao lado do relógio, na área de notificação da 
Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop).
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o tempo.
O aplicativo que está em execução uma vez apresentará, no Windows, um pequeno traço azul abaixo do ícone.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
12
Já o aplicativo que está em execução mais de uma vez apresentará um pequeno traço segmentado azul no 
ícone.
1 
execução
+1 
execução
Não está em 
execução
ÁREA DE TRANSFERÊNCIA
Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A Área de Transferên-
cia é um espaço da memória RAM que armazena uma informação de cada vez. A informação armazenada poderá 
ser inserida em outro local e acaba trabalhando em praticamente todas as operações de manipulação de pastas 
e arquivos.
No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho de teclado Windo-
ws+V (View).
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória RAM, para ser inse-
rido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira” para a Área de Trans-
ferência, para ser inserida em outro local, como em um documento do Microsoft Word ou em edição pelo acessó-
rio Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela atual” para a Área de 
Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de Transferência será 
inserido no local atual.
Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C e Ctrl+V, que acio-
nam os recursos da Área de Transferência.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar o atalho de teclado 
Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um item por engano, ao pressionar Del ou 
Delete, o usuário pode acionar Ctrl+Z (Desfazer) para restaurá-lo novamente, sem necessidade de acessar a Lixei-
ra do Windows.
Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintScreen e Alt+PrintS-
creen, o usuário pode usar o recurso Instantâneo, disponível nos aplicativos do Microsoft Office. Outra forma de 
realizar essa atividade é usar a Ferramenta de Captura (Captura e Esboço), disponível no Windows.
Mas se o usuário quer apenas gravar a imagem capturada, poderá fazê-lo com o atalho de teclado Windo-
ws+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows; ela permite o uso de comandos, a realização 
de ações e o controle das ações que serão desfeitas.
MANIPULAÇÃO DE ARQUIVOS E PASTAS
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a operação seja realizadacom 
sucesso.
O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas e letras maiúsculas. Um 
arquivo chamado documento.docx será considerado igual ao nome Documento.DOCX.
O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quando estiverem arma-
zenados no mesmo local.
O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres reservados para outras 
operações que são proibidos na hora de nomear arquivos e pastas. Os nomes de arquivos e pastas podem ser com-
postos por qualquer caractere disponível no teclado, exceto os caracteres:
 z * (asterisco, usado em buscas);
 z ? (interrogação, usado em buscas);
 z / (barra normal, significa opção);
 z | (barra vertical, significa concatenador de comandos);
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
13
 z \ (barra invertida, indica um caminho);
 z “ (aspas, abrange textos literais);
 z : (dois-pontos, significa unidade de disco);
 z (sinal de maior, significa direcionador de saída).
Existem termos que não podem ser usados, como CON (console, significa teclado), PRN (printer, significa 
impressora) e AUX (indica um auxiliar), por referenciarem itens de hardware nos comandos digitados no Prompt 
de Comandos — por exemplo, para enviar para a impressora um texto por meio da linha de comandos, usamos 
TYPE TEXTO.TXT > PRN.
Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para substituir de zero a N 
caracteres em uma pesquisa, tanto no Windows como nos sites de busca na internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode estar condicionada 
ao local onde elas são efetuadas, ou ao local de origem e destino das ações. Portanto, é importante verificar no 
enunciado da questão, geralmente no texto associado, esses detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combinação de ambos. As 
bancas organizadoras costumam questionar ações práticas nas provas e, na maioria das vezes, utilizam imagens 
nas questões.
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V na mesma pasta Não é possível recortar e colar na mesma pasta. Será exibida 
uma mensagem de erro
Ctrl+X e Ctrl+V em locais diferentes Recortar (da origem) e colar (no destino). O item será movido
Ctrl+C e Ctrl+V na mesma pasta Copiar e colar. O item será duplicado. A cópia receberá um sufixo 
(Copia) para diferenciar do original
Ctrl+C e Ctrl+V em locais diferentes Copiar (da origem) e colar (no destino). O item será duplicado, 
mantendo o nome e extensão
Tecla Delete em um item do disco rígido
Deletar, apagar, enviar para a Lixeira do Windows, podendo-se 
recuperar depois se o item estiver em um disco rígido local inter-
no ou externo conectado na CPU
Tecla Delete em um item do disco removível
Será excluído definitivamente. A Lixeira do Windows não armaze-
na itens de unidades removíveis (pen drive), ópticas ou unidades 
remotas
Shift+Delete Independentemente do local onde estiver o item, ele será excluí-
do definitivamente
F2
Renomear. Trocar o nome e a extensão do item. Se houver outro 
item com o mesmo nome no mesmo local, um sufixo numérico 
será adicionado para diferenciar os itens. Não é permitido reno-
mear um item que esteja aberto na memória do computador
É importante saber que a manipulação de arquivos e pastas é o tema mais questionado em provas de algu-
mas bancas, com destaque para as teclas de atalhos dos recursos (como F2 para Renomear) e ações envolvendo 
a Lixeira.
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que 
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (Del), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-lo ao local original. 
Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o caminho 
e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixei-
ra” no menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, 
itens excluídos definitivamente ou apagados após esvaziar a Lixeira não poderão ser recuperados. É possível 
recuperar com programas de terceiros, mas isto não é considerado em concursos, que seguem a configuração 
padrão.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
14
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o 
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar 
o tamanho máximo reservado para a Lixeira, poderá desativá-la excluindo os itens diretamente e configurar 
Lixeiras individuais para cada disco conectado.
OPERAÇÕES COM MOUSE
Ação do usuário Resultado da operação
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Duplo clique
Executar o item, se for executável
Abrir o item, se for editável, com o programa padrão que 
está associado
Nos programas do computador, poderá abrir um item por 
meio da opção correspondente
Duplo clique pausado Renomear o item. Se o nome já existir em outro item, 
será sugerido numerar o item renomeado com um sufixo
Arrastar com botão principal pressionado e soltar na 
mesma unidade de disco O item será movido
Arrastar com botão principal pressionado e soltar em 
outra unidade de disco O item será copiado
Arrastar com botão secundário do mouse pressionado e 
soltar na mesma unidade
Exibe o menu de contexto, podendo “Copiar aqui” (no 
local onde soltar)
Arrastar com botão secundário do mouse pressionado e 
soltar em outra unidade de disco
Exibe o menu de contexto, podendo “Copiar aqui” (no 
local onde soltar) ou “Mover aqui”
Dica: ao arrastar um item na mesma unidade, ele será movido. Se arrastar entre unidades diferentes, será 
copiado.
OPERAÇÕES COM TECLADO E MOUSE
Ação do usuário Resultado da operação
Arrastar com o botão principal pressionado um item com 
a tecla Ctrl pressionada
O item será copiado quando a tecla Ctrl for liberada, inde-
pendentemente da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com 
a tecla Shift pressionada
O item será movido quando a tecla Shift for liberada, 
independentemente da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com 
a tecla Alt pressionada (ou Ctrl+Shift)
Será criado um atalho para o item, independentemente 
da origem ou do destino da ação
Clicar em itens com o botão principal enquanto mantém 
a tecla Ctrl pressionada Seleção individual de itens
Clicar em itens com o botão principal enquanto mantém 
a tecla Shift pressionada
Seleção de vários itens. O primeiro item clicado será o 
início, e o último item será o final, de uma região contínua 
de seleção
Extensão de Arquivo
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para 
ele,de acordo com o programa que o criou.
É possível alterar essa extensão; porém, corremos o risco de perder o acesso ao arquivo, que não será mais 
reconhecido diretamente pelas configurações definidas em programas padrão do Windows.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
15
Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e procura associar o 
arquivo com um programa para visualização ou edição. Se o arquivo não possui extensão, o usuário não 
conseguirá executá-lo, por tratar-se de conteúdo de uso interno do sistema operacional (que não deve ser 
manipulado).
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos.
EXTENSÃO ÍCONE FORMATO
PDF Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento portá-
vel (Portable Document Format) que poderá ser visualizado em várias plataformas
DOCX Documento de textos do Microsoft Word. Textos com formatação que podem ser editados pelo Li-
breOffice Writer
XLSX Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo LibreOf-
fice Calc
PPTX Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice 
Impress
TXT Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por 
vários programas do computador
RTF Rich Text Format — formato de texto rico. Padrão do acessório WordPad, este documento de 
texto possui alguma formatação, como estilos de fontes
MP4, AVI, MPG Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura do 
primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos de vídeo
MP3 Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player e o Groove 
Music podem reproduzir o som
BMP, GIF, JPG, 
PCX, PNG, TIF
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura 
da imagem. No Windows 10, o acessório Paint visualiza e edita os arquivos de imagens
ZIP Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas adi-
cionais, como o formato RAR, que exige o WinRAR
DLL Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que podem ser 
usadas por vários programas, como uma caixa de diálogo
EXE, COM, BAT Arquivos executáveis, que não necessitam de outros programas para serem executados
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
16
Uma das extensões menos conhecidas e mais questionadas é a extensão RTF, Rich Text Format, uma tentativa 
da Microsoft em criar um padrão de documento de texto com alguma formatação para múltiplas plataformas. A 
extensão RTF pode ser aberta pelos programas editores de textos, como o Microsoft Word e LibreOffice Writer, e 
é padrão do acessório do Windows WordPad.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão. 
Alterando essa configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenadas no Registro do Windows. O 
arquivo do registro do Windows pode ser editado pelo comando regedit.exe, acionado na caixa de diálogo “Execu-
tar”. Entretanto, não devemos alterar suas hives (chaves de registro) sem o devido conhecimento, pois isso poderá 
inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajus-
tes do Windows, tornando-se mais simples e intuitivo. Por meio desse item, o usuário poderá instalar e desinstalar 
programas e dispositivos, configurar o Windows, além de acessar outros recursos administrativos.
Utilizando o ícone Rede e Internet do Windows 10 (acessado pela opção Configurações, localizada na lista exi-
bida a partir do botão Iniciar), é possível configurar VPN, wi‐fi, modo avião, entre outros. VPN / Wi-Fi / Modo avião 
/ Status da rede / Ethernet / Conexão discada / Hotspot móvel / Uso de dados / Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar, de maneira rápida, 
a comunicação sem fio do aparelho — que inclui wi-fi, bluetooth, banda larga móvel, GPS, GNSS, NFC e todos os 
demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possível visualizar informa-
ções, como, por exemplo, a data de modificação e o tamanho de cada arquivo.
Modos de Exibição do Windows 10
 z ícones extragrandes com nome (e extensão);
 z ícones grandes com nome (e extensão);
 z ícones médios com nome (e extensão) organizados da esquerda para a direita;
 z ícones pequenos com nome (e extensão) organizados da esquerda para a direita;
 z ícones pequenos com nome (e extensão) organizados de cima para baixo;
 z ícones pequenos com nome, data de modificação, tipo e tamanho;
 z ícones médios com nome, tipo e tamanho, organizados da esquerda para a direita;
 z ícones médios com nome, autores, data de modificação, marcas e tamanho.
Importante! Os modos de exibição do Windows são muito questionados em concursos. Se você tem um com-
putador com Windows 10, procure visualizar os modos de exibição no seu Explorador de Arquivos. Praticar a 
disciplina no computador ajuda na memorização dos recursos.
1. Barra de menus
2. Barra ou linha de título
Área de trabalho do aplicativo
6. Barra de rolagem
3. Minimizar 4. Maximizar 5. Fechar
 z 1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser executados no 
aplicativo. 
 z 2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo executado na 
janela. Por meio dessa barra, conseguimos mover a janela quando ela não está maximizada. Para isso, clique 
na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você moverá a janela para a posição 
desejada. Depois é só soltar o clique.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
17
 z 3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para restaurar a janela 
para seu tamanho e posição anteriores, clique nesse botão ou clique duas vezes na barra de títulos.
 z 4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a tela. Para restaurar 
a janela para seu tamanho e posição anteriores, clique nesse botão ou clique duas vezes na barra de títulos.
 z 5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alterações não salvas 
antes de fechar. Alguns aplicativos, como os navegadores de internet, trabalham com guias ou abas, e possuem 
seus próprios controles para fechar a guia ou aba. Atalho de teclado Alt+F4.
 z 6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma janela de documento). 
Para deslocar-se para outra parte do documento, arraste a caixa ou clique nas setas da barra de rolagem.
USO DOS MENUS
No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos as opções para 
gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, docu-
mentos ou fotos. O conteúdo dessas listasestá diretamente relacionado com o programa ao qual elas estão asso-
ciadas. O recurso de Lista de Atalhos, novidade do Windows 7 que foi mantida nas versões seguintes, possibilita 
organizar os arquivos abertos por um aplicativo ao ícone do aplicativo, com a possibilidade, ainda, de fixar o item 
na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhantemente ao Micro-
soft Office. Ao pressionar Alt, nenhum menu escondido será mostrado (como no Windows 7), mas os atalhos de 
teclado para as guias Arquivo, Início, Compartilhar e Exibir.
O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada local que for clicado, 
uma janela diferente será mostrada. 
As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado naquele local.
Por meio do menu de contexto da Área de Trabalho, podemos criar pasta (Ctrl+Shift+N), atalho ou novos arqui-
vos, como, por exemplo:
 z imagem de bitmap (BMP Paint); 
 z documento do Microsoft Word (DOCX Microsoft Word); 
 z formato Rich Text (RTF WordPad);
 z documento de texto (TXT Bloco de Notas); 
 z planilha do Microsoft Excel (XLSX Microsoft Excel);
 z pasta compactada (extensão ZIP).
Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que, no Windows 10, oferece 
a versão Paint 3D.
Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si próprio. Essas informa-
ções podem ser consultadas em “Propriedades”, acessado no menu de contexto que é exibido ao clicar com o 
botão direito do mouse sobre o item.
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto. Escolhendo “Esva-
ziar Lixeira”, os itens serão removidos definitivamente; utilizando o Windows, não haverá meio de recuperá-los.
PROGRAMAS E APLICATIVOS
Os programas associados ao Windows 10 podem ser classificados em:
 z componentes do sistema operacional;
 z aplicativos e acessórios;
 z ferramentas de manutenção e segurança.
 z apps — aplicativos disponíveis na Loja (Windows Store) para instalação no computador do usuário.
Dica: os acessórios do Windows são aplicativos nativos do sistema operacional, que estão disponíveis para 
utilização mesmo que não existam outros programas instalados no computador. Os acessórios oferecem recursos 
básicos para anotações, edição de imagens e edição de textos.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
18
Na primeira categoria, encontramos Configurações (antigo Painel de Controle). Usado para realizar as configu-
rações de software (programas) e hardware (dispositivos), permite alterar o comportamento do sistema operacio-
nal, personalizando a experiência no Windows 7. No Windows 10, o Painel de Controle chama-se Configurações, e 
pode ser acessado pelo atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado 
Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produzem mais arquivos. Por 
exemplo, a calculadora é um acessório do Windows 10 que inclui novas funcionalidades em relação às versões 
anteriores, como o cálculo de datas e conversão de medidas. Temos também Notas Autoadesivas, que são como 
pequenos post its na tela do computador.
Outros acessórios são o WordPad (para edição de documentos com alguma formatação), Bloco de Notas (para 
edição de arquivos de textos), MSPaint (para edição de imagens) e Visualizador de Imagens (que permite ver uma 
imagem e chamar o editor correspondente).
Finalmente, tem-se as ferramentas do sistema. Desfragmentar e Otimizar Unidades1 (antigo Desfragmentador 
de Discos, para organizar clusters2), Verificação de Erros (para procurar por erros de alocação), Backup do Windo-
ws (para cópia de segurança dos dados do usuário) e Limpeza de Disco (para liberar espaço livre no disco).
Desfragmentar e Otimizar Unidades
Aplicativo da área de trabalho
Otimizar e desfragmentar unidade
A otimização das unidades do computador pode 
ajudá-lo a funcionar com mais eficiência
Otimizar
No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros programas, como, 
por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Limpeza de Disco etc. Na parte de segu-
rança, encontramos o Firewall do Windows, um filtro das portas TCP do computador que autoriza ou bloqueia o 
acesso para a rede de computadores, e acesso externo ao computador.
Firewall do Windows
Painel de controle
A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira.
WINDOWS 10 O QUÊ?
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador
Este Computador Referência ao local no gerenciador de arquivos e pastas para unidades de 
discos e pastas favoritas
Desfragmentar e Otimizar 
Unidades
Ferramenta de sistema para organizar os arquivos e pastas do computador, 
melhorando o tempo de leitura dos dados
Win+S Pesquisar
Envia imediatamente Pressionar Del em um item selecionado
Configurações Permite configurar software e hardware do computador
Home, Pro, Enterprise, Education Edições do Windows
xBox (games, músicas = Groove) Integração com XBox, modo multiplayer gratuito, streaming de jogos do 
XBox One
1 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o nome do recurso. “Otimizar e des-
fragmentar unidade” é o nome da opção.
2 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço chamado cluster.
O conteúdo deste livro eletrônico é licenciado para SIMONE RANGEL DA SILVA - 015.522.725-40, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
19
WINDOWS 10 O QUÊ?
Com blocos dinâmicos (live tiles) Menu Iniciar
Hyperboot & InstantGo Inicialização rápida
Menu Iniciar, Barra de Tarefas e 
Blocos Dinâmicos Fixar aplicativos
Windows Hello Autenticação biométrica que permite logar no sistema sem precisar de 
senhas
OneDrive integrado Acessar os documentos do OneDrive diretamente do Windows Explorer e 
Explorador de Arquivos
Continuum Permite alternar de maneira fácil entre os modos de desktop e tablet, sendo 
ideal para dispositivos conversíveis
Microsoft Edge O novo navegador da Microsoft está disponível somente no Windows 10
Windows Store Com funcionamento análogo ao da Google Play Store e da Apple Store, o 
ambiente permite comprar jogos, apps, filmes, músicas e programas de TV
Desktops virtuais O recurso permite visualizar dados de vários computadores em uma única 
tela
Windows Update, Windows Up-
date for Business, Current Branch 
for Business e Long Term Servi-
cing Branch
Fornecimento do Windows como um serviço, para manter o Windows 
atualizado
Windows as a Service — WaaS
Integração com Windows Phone Aplicativos Fotos aprimorado
Modo tablet O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em 
dispositivos tipo conversíveis
Email, Calendário, Notícias, 
entre outros — também foram 
melhorados
Executar aplicativos Metro (Windows 8 e 8.1) em janelas
Compartilhar Wi-Fi Compartilhar sua rede wi-fi com os amigos sem revelar a senha
Complemento para Telefone Sincronizar dados entre seu PC e smartphone ou tablet, seja iOs ou Android
Configurações > Sistema > 
Armazenamento Analisar o espaço de armazenamento em seu PC
Prompt de Comandos Usar o comando Ctrl+V no prompt de comando
Cortana Assistente pessoal semelhante à Siri da Apple, que já está disponível em 
português
Central de Notificações
Na área de notificações do Windows 10, a Central de Notificações reúne as 
mensagens do e-mail, do computador, de segurança e manutenção, entre 
outras
Quando você clica

Mais conteúdos dessa disciplina