Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

sumário
Componentes de um computador (hardware e software) .............................................. 1
Noções de sistemas operacionais: Windows ................................................................. 8
Android e iOS ................................................................................................................. 31
Navegadores de Internet ................................................................................................ 35
webmail .......................................................................................................................... 43
ferramentas de produtividade do Microsoft Office 365 (Word, Excel, Outlook, Power-
point, OneDrive, Teams) ................................................................................................. 48
Noções de segurança da informação. Responsabilidades e deveres dos usuários de 
serviços de TI. Malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomwa-
re, backdoor, zero-day exploits e keyloggers. Phishing, baiting e engenharia social: 
métodos e canais utilizados. Aplicativos para segurança: antivírus, Endpoint Detection 
and Response (EDR), firewall, anti-spyware, gerenciadores de senhas. Múltiplos Fato-
res de Autenticação (MFA). Assinatura e certificação digital .......................................... 70
Computação em nuvem: conceitos envolvidos, vantagens e desvantagens ................. 78
Noções de bancos de dados. Conceitos básicos e características. Dados estruturados 
e não estruturados. Banco de dados relacionais. Chaves e relacionamentos ............... 81
Noções de redes de computadores. Tipos: locais (LAN), metropolitanas (MAN) e de 
longa distância (WAN). Internet e Intranet. Arquitetura TCP/IP, NAT. Acesso remoto a 
computadores: VPN, RDP .............................................................................................. 92
Noções de programação. Linguagem Python. Low-Code/No-Code .............................. 104
Metadados de arquivos .................................................................................................. 109
Noções de aprendizado de máquina. Mineração de dados: conceituação e caracterís-
ticasBig data: conceito, premissas e aplicação. IA Generativa: principais característi-
cas .................................................................................................................................. 116
Questões ........................................................................................................................ 120
Gabarito .......................................................................................................................... 127
In
fo
rm
át
ic
a
Polícia Federal
Informática
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1
Componentes de um computador (hardware e software)
HARDWARE
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento 
(CPU), unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.. Outras partes extras chama-
dos componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc. 
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função 
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo, 
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo 
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os 
programas, que dão funcionalidades diferentes ao computador. 
Gabinete 
Também conhecido como torre ou caixa, é a estrutura que abriga os componentes principais de um com-
putador, como a placa-mãe, processador, memória RAM, e outros dispositivos internos. Serve para proteger e 
organizar esses componentes, além de facilitar a ventilação.
Gabinete
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma 
CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um 
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por 
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc. 
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos. 
CPU
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2
Cooler
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada 
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue 
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por 
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos 
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.
Cooler
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao 
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma 
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte 
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela. 
Placa-mãe
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3
Fonte 
A fonte de alimentação é o componente que fornece energia elétrica para o computador. Ela converte a 
corrente alternada (AC) da tomada em corrente contínua (DC) que pode ser usada pelos componentes internos 
do computador.
Fonte 
Placas de vídeo
São dispositivos responsáveis por renderizar as imagens para serem exibidas no monitor. Elas processam 
dados gráficos e os convertem em sinais visuais, sendo essenciais para jogos, edição de vídeo e outras apli-
cações gráficas intensivas.
Placa de vídeo 
Memória RAM
Random Access Memory ou Memória de Acesso Randômico é uma memória volátil e rápida que armazena 
temporariamente os dados dos programas que estão em execução no computador. Ela perde o conteúdo quan-
do o computador é desligado.
Memória RAM
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4
Memória ROM
Read Only Memory ou Memória Somente de Leitura é uma memória não volátil que armazena permanen-
temente as instruções básicas para o funcionamento do computador, como o BIOS (Basic Input/Output System 
ou Sistema Básico de Entrada/Saída). Ela não perde o conteúdo quando o computador é desligado.é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
41
— Barra de Ferramentas e Funcionalidades
Botões principais
Na parte superior esquerda da barra de endereços, ficam os botões de navegação:
– Voltar (Alt + ←);
– Avançar (Alt + →);
– Atualizar página (F5 ou Ctrl + R);
– Página inicial: configurável nas preferências do navegador.
Perfis, extensões e modo de leitura
– Perfis: permitem usar múltiplas contas (pessoal, trabalho, estudos) com histórico, senhas e favoritos 
independentes;
– Extensões: disponíveis na Chrome Web Store e na Microsoft Store;
– Modo Leitura (Imersivo): limpa distrações da página para leitura focada.
Ferramentas adicionais
Essas ferramentas aparecem no canto superior direito:
– Coleções: permite salvar páginas, imagens e anotações organizadas por tema;
– Captura da Web: ferramenta nativa para capturar a tela (parte visível ou página completa);
– Leitura em voz alta: recurso de acessibilidade que lê o conteúdo da página com voz sintetizada;
– Barra lateral do Copilot (IA da Microsoft): fornece resumos, respostas e insights sobre a página.
— Barra de Endereços e Recursos Associados
Barra de pesquisa e navegação unificada
A barra de endereços do Edge, assim como a Omnibox do Chrome, serve para:
– Acessar URLs diretamente;
– Realizar pesquisas (por padrão no Bing, mas pode ser alterado);
– Receber sugestões com base no histórico e favoritos;
– Fazer cálculos, conversões e comandos rápidos diretamente da barra.
Acesso rápido a recursos do Bing e Microsoft 365
– Integração com Bing: barra lateral pode exibir resultados contextuais;
– Acesso direto ao Microsoft 365 (Word, Excel, PowerPoint online);
– Sugestões baseadas em IA para produtividade e estudo.
— Menus e Suas Funcionalidades
Menu principal (três pontos horizontais)
O botão de menu principal fica no canto superior direito (ícone de três pontos horizontais). Nele estão 
opções como:
– Nova aba, Nova janela, Nova janela InPrivate (navegação anônima);
– Favoritos, Histórico, Downloads;
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42
– Ferramentas, Extensões, Coleções;
– Configurações, Ajuda e feedback.
Configurações do navegador
No menu principal, ao acessar “Configurações”, o usuário pode:
– Definir página inicial, tema claro/escuro;
– Configurar o motor de busca padrão;
– Gerenciar senhas, métodos de pagamento, extensões;
– Controlar privacidade, segurança e permissões;
– Sincronizar dados com conta Microsoft;
– Ajustar desempenho (inicialização rápida, uso de memória).
— Atalhos de Teclado
Voltar Alt + ←
Avançar Alt + →
Recarregar página F5 ou Ctrl + R
Parar carregamento Esc
Ir para a barra de endereços Ctrl + L ou Alt + D
Nova aba Ctrl + T
Fechar aba Ctrl + W
Reabrir aba fechada Ctrl + Shift + T
Alternar entre abas Ctrl + Tab ou Ctrl + 
PgDn
Nova janela Ctrl + N
Nova janela InPrivate Ctrl + Shift + N
Abrir histórico Ctrl + H
Abrir downloads Ctrl + J
Abrir favoritos Ctrl + Shift + O
Abrir configurações Alt + F → S
Zoom in Ctrl + +
Zoom out Ctrl + -
Leitura em voz alta Ctrl + Shift + U
Captura da Web Ctrl + Shift + S
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
43
Webmail
O e-mail é uma ferramenta essencial de comunicação eletrônica, usada para enviar e receber mensagens 
de forma rápida e acessível entre dispositivos conectados à internet. Sua importância é evidente tanto no âm-
bito pessoal quanto profissional, facilitando a troca de informações, a gestão de projetos e a formalização de 
acordos. 
Além de ser econômico e eficiente, o e-mail permite o armazenamento e organização de mensagens, sendo 
amplamente utilizado no ambiente corporativo como um registro oficial de comunicações e negociações.
Endereços de Correio Eletrônico
Para que o sistema de e-mail funcione, cada usuário precisa ter um endereço de e-mail, que serve como sua 
identidade dentro da rede de comunicação.
Estrutura de um Endereço de E-mail
A estrutura de um endereço de e-mail é composta por três elementos principais:
− Nome de usuário: Geralmente, é o nome escolhido pelo usuário ou pela empresa para identificar a conta.
− Domínio: Representa o provedor de e-mail, como “gmail”, “yahoo” ou “empresa.com”.
− Extensão: Indica o tipo de domínio, como “.com”, “.org”, “.gov”, entre outros.
A seguir, um exemplo da estrutura típica de um endereço de e-mail:
Funcionamento dos Endereços
Os endereços de e-mail são fundamentais para o roteamento das mensagens. Quando alguém envia um 
e-mail, o servidor usa o domínio para localizar o servidor que hospeda o e-mail do destinatário. Em seguida, a 
mensagem é encaminhada para o endereço correspondente. Assim, o endereço de e-mail não é apenas um 
identificador do usuário, mas também a chave para garantir que a mensagem chegue ao destino correto.
Atividades e Funções do Correio Eletrônico
A principal função do e-mail é permitir a comunicação entre pessoas e empresas por meio de mensagens 
escritas. No entanto, existem outras funções que tornam o uso do e-mail mais eficiente e produtivo.
Envio e Recebimento de Mensagens
O processo de envio e recebimento de e-mails envolve uma série de etapas. Quando você envia uma men-
sagem, o cliente de e-mail (ou webmail) envia o e-mail para um servidor de envio, que utiliza protocolos de 
comunicação para transferir a mensagem até o servidor do destinatário. Este, por sua vez, armazena a mensa-
gem até que o destinatário a acesse.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44
Anexos
Uma das grandes vantagens do e-mail é a capacidade de enviar anexos, como documentos, imagens, 
apresentações e outros tipos de arquivos. É importante notar que o tamanho dos anexos pode ser limitado, 
dependendo do provedor de e-mail, e que é necessário cuidado ao abrir anexos de fontes desconhecidas, pois 
eles podem conter vírus ou malware.
Agendamento e Respostas Automáticas
Alguns clientes de e-mail e webmails permitem agendar o envio de mensagens para um horário específico, 
o que pode ser útil para garantir que um e-mail chegue no momento mais oportuno. Além disso, há a possibili-
dade de configurar respostas automáticas, que são mensagens enviadas automaticamente para informar que 
você está temporariamente indisponível ou para confirmar o recebimento de solicitações.
Estrutura e Funcionalidades do E-mail
A estrutura de um sistema de e-mail é organizada de forma a facilitar o gerenciamento de mensagens.
Componentes de uma Caixa de Correio
− Caixa de Entrada: Armazena as mensagens recebidas.
− Caixa de Saída: Contém mensagens que estão em processo de envio.
− Itens Enviados: Mantém o histórico de mensagens enviadas.
− Lixeira: Armazena temporariamente as mensagens excluídas.
− Rascunhos: Guarda as mensagens que ainda não foram enviadas, permitindo que sejam finalizadas pos-
teriormente.
Campos de uma Mensagem de E-mail
Ao redigir um e-mail, é importante preencher corretamente os seguintes campos:
− Para: Destinatários principais do e-mail.
− Cc (Cópia Carbonada): Inclui outros destinatários que devem receber a mensagem.
− Cco (Cópia Carbonada Oculta): Envia a mensagem a destinatários sem que os outros saibam.
− Assunto: O título ou tema da mensagem.
− Corpo da Mensagem: O conteúdo principal da mensagem.
− Anexos: Arquivos adicionaisque acompanham o e-mail.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
45
Abaixo, apresentamos uma captura de tela da área de composição de um e-mail no Gmail, com os principais 
campos indicados:
Protocolos de Comunicação de E-mail
Os e-mails são enviados e recebidos por meio de protocolos de comunicação, que garantem que as men-
sagens cheguem ao destino de forma eficiente.
POP (Post Office Protocol)
O POP permite baixar as mensagens de e-mail do servidor para o dispositivo local. Esse protocolo é útil para 
usuários que preferem armazenar suas mensagens no próprio dispositivo e acessá-las offline. No entanto, o 
POP não sincroniza as alterações feitas em outros dispositivos, o que pode ser um inconveniente.
IMAP (Internet Message Access Protocol)
O IMAP, por sua vez, permite que as mensagens fiquem armazenadas no servidor e sejam acessadas e 
sincronizadas entre vários dispositivos. Isso garante que as ações realizadas em um dispositivo, como mover 
ou excluir mensagens, sejam refletidas em todos os outros dispositivos conectados à mesma conta.
SMTP (Simple Mail Transfer Protocol)
O SMTP é o protocolo responsável pelo envio de e-mails. Ele garante que a mensagem seja transmitida do 
cliente de e-mail do remetente até o servidor de e-mail do destinatário. Esse protocolo trabalha em conjunto 
com o POP e o IMAP para garantir o funcionamento completo do sistema de e-mails.
Segurança nos Protocolos: SSL/TLS
Para proteger os dados em trânsito, é comum o uso de tecnologias como SSL (Secure Sockets Layer) e 
TLS (Transport Layer Security). Esses mecanismos de criptografia protegem as informações enquanto elas 
trafegam pela internet, garantindo que não sejam interceptadas por terceiros.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46
Clientes de E-mail
Existem diferentes tipos de clientes de e-mail, que são aplicativos ou programas usados para gerenciar 
contas de e-mail.
Principais Clientes de E-mail
− Microsoft Outlook: Muito utilizado em ambientes corporativos, com integração de calendário e tarefas.
− Mozilla Thunderbird: Um cliente de e-mail gratuito, amplamente usado por usuários domésticos e peque-
nas empresas.
− Clientes móveis: Aplicativos nativos como o iOS Mail e Android Mail, presentes em dispositivos móveis, 
são bastante populares para quem precisa acessar e-mails em trânsito.
Funcionamento dos Clientes de E-mail
Clientes de e-mail diferem de webmails, pois requerem a configuração manual de protocolos como POP, 
IMAP e SMTP para funcionar. Isso permite o gerenciamento de múltiplas contas de e-mail em um só lugar, en-
quanto os webmails são acessados diretamente pelo navegador e não exigem configuração.
Webmails
Os webmails são serviços de e-mail acessíveis pela internet, sem a necessidade de instalar software.
Alguns dos webmails mais populares incluem:
− Gmail: O Gmail, lançado pelo Google em 2004, é um dos serviços de webmail mais populares do mundo. 
Ele se destaca pela integração completa com o ecossistema do Google, além de oferecer 15 GB de armazena-
mento gratuito, compartilhado com outros serviços.
− Outlook: O Outlook, anteriormente conhecido como Hotmail, foi um dos primeiros serviços de webmail, 
lançado em 1996. O serviço é muito utilizado em ambientes corporativos devido à integração com o Microsoft 
365, incluindo Word, Excel e PowerPoint, além de ferramentas de calendário e contatos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
47
− Yahoo Mail: O Yahoo Mail, que começou em 1997, é outro serviço de webmail bem estabelecido. Ele 
oferece 1 TB (1.000 GB) de armazenamento, um diferencial significativo em relação a outros serviços de e-mail.
Esses serviços são amplamente utilizados por sua praticidade e pela integração com outras ferramentas.
Integração com Serviços
Tanto o Gmail quanto o Outlook.com podem ser integrados a serviços corporativos como o Google Works-
pace e o Microsoft 365, permitindo que as empresas utilizem as mesmas plataformas de e-mail com ferramen-
tas de colaboração e armazenamento em nuvem.
Diferença entre webmail e correio eletrônico
Essa tabela mostra as principais diferenças entre webmail e clientes de e-mail:
Aspecto Webmail
Cliente 
de 
E-mail
Acesso via navegador
Necessita de software
Uso offline
Configuração necessária
Acessível nos dispositivos
Sincronização em tempo real
Armazenamento local
Armazenamento em servidor online
Necessita conexão à internet
Integração com serviços como Google Drive
Atualizações automáticas
Maior personalização
Necessita configurar servidor
Segurança dependente do provedor
Funciona em dispositivos móveis
Fácil para iniciantes
Spam, Phishing e Segurança
A segurança no uso do e-mail é um dos aspectos mais importantes. Como o e-mail é uma ferramenta ampla-
mente utilizada tanto por indivíduos quanto por empresas, ele se torna um alvo atraente para fraudes, ataques 
cibernéticos e propagação de softwares maliciosos. Proteger sua caixa de entrada e suas informações pesso-
ais requer conhecimento sobre as principais ameaças e as melhores práticas de prevenção.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48
Dentre os problemas mais comuns associados ao uso do e-mail estão o spam, o phishing e o malware:
Spam (Lixo Eletrônico)
Spam são e-mails indesejados, geralmente de caráter publicitário, que podem sobrecarregar a caixa de 
entrada e reduzir a eficiência do sistema de e-mail.
Phishing
O phishing é uma técnica de fraude eletrônica em que criminosos tentam obter informações pessoais dos 
usuários, como senhas e dados financeiros, por meio de e-mails falsos que imitam empresas legítimas.
Malware via E-mail
Muitos ataques de malware são realizados via e-mail, geralmente por meio de anexos infectados ou links 
maliciosos. Para evitar problemas, é essencial verificar a procedência das mensagens e não abrir anexos de 
fontes desconhecidas.
Ferramentas de produtividade do Microsoft Office 365 (Word, Excel, Outlook, 
Powerpoint, OneDrive, Teams)
O Microsoft Office 365 é uma suíte de aplicativos e serviços baseada em nuvem que moderniza a produtividade 
e a colaboração no ambiente de trabalho. Diferente do Office tradicional, ele funciona no modelo Software como 
Serviço (SaaS), permitindo o uso direto pelo navegador ou por aplicativos instalados, sem necessidade de longos 
processos de implementação. Com armazenamento em nuvem, sincronização automática e acesso remoto, 
a plataforma facilita a organização e o trabalho em equipe, tornando as atividades mais ágeis e eficientes. 
Além disso, recursos como reuniões interativas no Microsoft Teams, o uso do Whiteboard e a integração com 
ferramentas de inteligência artificial contribuem para um fluxo de trabalho mais produtivo e inovador.
Entre as principais ferramentas do Microsoft 365, destacam-se o Word, Excel e PowerPoint, amplamente 
utilizados para criação de documentos, planilhas e apresentações. A seguir, exploraremos cada um desses 
aplicativos e suas funcionalidades:
— WORD
O Word é um editor de texto amplamente utilizado, com ele podemos redigir cartas, comunicações, livros, 
apostilas etc.
Suas principais funcionalidades são:
Área de trabalho
Nesta Área é possível digitar o texto e formatá-lode acordo com a necessidade, observe o exemplo na 
imagem a seguir:
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
49
Iniciando um novo documento
A partir disso, pode ser utilizada a área de trabalho do Word, onde é possível digitar os textos e aplicar as 
formatações e alinhamentos desejados.
Alinhamentos
Ao redigir um texto, frequentemente surge a necessidade de alinhá-lo para atender às necessidades 
específicas de formatação e apresentação. Portanto, a seguir, serão detalhados os diferentes tipos de 
alinhamentos utilizados.”
Guia Página 
Inicial Alinhamento Tecla de 
Atalho
Justificar (isto é arruma os dois lados, direita e esquerda de acordo 
com as margens. Control + J
Alinhamento à direita Control + G
Centralizar o texto Control + E
Alinhamento a esquerda Control + Q
Formatação de letras (Tipos e Tamanho)
Guia página inicial Função
Tipo de letra
Tamanho da letra
Aumenta / diminui tamanho
Muda de minúsculas para maiúsculas
Limpa a formatação
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50
Ambiente e Componentes da Janela do Word
Ao abrir o Word 365, o usuário visualiza uma janela composta por diversos elementos essenciais para o uso 
do programa:
– Barra de Título: Exibe o nome do documento e o nome do aplicativo (Microsoft Word).
– Faixa de Opções: Conjunto de guias, grupos e botões com funcionalidades organizadas.
– Guias: Localizadas na parte superior da Faixa de Opções (como Início, Inserir, Layout, etc.).
– Grupos: Cada guia possui grupos (como Fonte, Parágrafo, Estilo), com botões relacionados.
– Barra de Ferramentas de Acesso Rápido: Acima da faixa de opções, contém atalhos como salvar, 
desfazer, refazer.
– Área de Trabalho (Documento): Onde o texto é digitado e editado.
– Régua: Ajuda a controlar recuos e tabulações.
– Barras de Rolagem: Permitem navegar horizontal e verticalmente pelo documento.
– Barra de Status: Exibe informações como número de páginas, palavras e idioma.
– Zoom: Permite aproximar ou afastar a visualização do documento.
Contagem de Páginas, Palavras, Idioma e Revisão
A Barra de Status, localizada na parte inferior da janela do Word, exibe informações úteis:
– Número de Páginas: Quantas páginas o documento possui.
– Contador de Palavras: Mostra o total de palavras no texto.
– Idioma: Indica o idioma da revisão do texto.
– Revisão Ortográfica e Gramatical: Pode ser ativada manualmente pela guia Revisão > “Ortografia e 
Gramática”. Os erros são sublinhados em vermelho (ortografia) ou azul (gramática).
– Para mudar o idioma da correção: Revisão > Idioma > Definir Idioma de Revisão.
Modos de Exibição do Documento e Zoom
O Word 365 possui diferentes modos para exibir o documento:
– Layout de Impressão: Mostra como ficará a impressão do documento (modo padrão).
– Modo de Leitura: Facilita a leitura com visual mais limpo.
– Layout da Web: Exibe o documento como se fosse uma página da internet.
– Estrutura de Tópicos: Usado para organizar e visualizar o documento por níveis de título.
– Rascunho: Mostra uma versão simplificada do documento.
Esses modos estão disponíveis na guia Exibição ou na barra inferior da janela.
O Zoom pode ser ajustado no canto inferior direito da janela ou em Exibição > Zoom.
Operações básicas com documentos
As operações básicas com documentos são acessadas pela guia Arquivo:
– Criar: Arquivo > Novo > Documento em branco.
– Abrir: Arquivo > Abrir > Navegue até o local do arquivo.
– Salvar: Arquivo > Salvar ou pressionar Ctrl+S.
– Salvar como: Permite salvar com outro nome, local ou formato.
– Fechar: Arquivo > Fechar.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
51
– Excluir: Deve ser feito diretamente no Explorador de Arquivos (não pelo Word).
– Configurar página: Guia Layout > Grupo Configurar Página (margens, orientação, tamanho do papel).
– Visualizar Impressão: Arquivo > Imprimir.
Opções do Word
Para acessar as configurações avançadas do Word, vá em Arquivo > Opções. A janela de Opções do Word 
permite configurar:
– Geral: interface e opções básicas;
– Exibição: elementos visuais;
– Revisão de Texto: autocorreção e gramática;
– Salvar: localização de arquivos e salvamento automático;
– Idioma: definir idiomas preferenciais;
– Avançado: configurações detalhadas.
Ajuda
– Para obter ajuda, pressione F1 ou clique no ícone de ajuda (?) no canto superior.
– O Word abrirá a Ajuda da Microsoft ou a central de suporte online, com busca por tópicos.
Teclas de Atalho
Além dos atalhos de alinhamento, o Word permite diversas operações por teclado:
ATALHO DESCRIÇÃO
Ctrl + N Criar novo documento
Ctrl + O Abrir documento existente
Ctrl + S Salvar documento
Ctrl + P Imprimir documento
Ctrl + C Copiar conteúdo selecionado
Ctrl + X Recortar conteúdo selecionado
Ctrl + V Colar conteúdo copiado ou recortado
Ctrl + B Aplicar ou remover negrito
Ctrl + I Aplicar ou remover itálico
Ctrl + U Aplicar ou remover sublinhado
Ctrl + Z Desfazer última ação
Ctrl + Y Refazer ação desfeita
Ctrl + L Alinhar texto à esquerda
Ctrl + R Alinhar texto à direita
Ctrl + E Centralizar texto
Ctrl + J Justificar texto
Ctrl + Q Remover alinhamento
Ctrl + G Alinhar texto à direita
Ctrl + T Inserir tabela
Ctrl + F Abrir a função “Localizar”
Ctrl + H Abrir a função “Substituir”
Ctrl + Enter Inserir quebra de página
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
52
Ctrl + Shift + N Aplicar estilo “Normal” ao parágrafo
F1 Abrir a Ajuda do Word
Ctrl + Shift + > Aumentar o tamanho da fonte
Ctrl + Shift +para aproveitar ao máximo 
seus recursos. Neste guia, serão explorados os elementos essenciais da área de trabalho e como utilizá-los 
efetivamente.
Na ferramenta, é possível utilizar a área interna para escrever conteúdo, redimensionar, mover as áreas 
delimitadas ou até mesmo excluí-las. Observe:
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
54
No exemplo abaixo, observe que um título foi colocado na caixa superior e um texto na caixa inferior, além 
dos quadrados terem sido movidos para adequá-los melhor.
Perceba que a formatação dos textos é padronizada, a mesma ideia pode ser utilizada no WORD, EXCEL 
e POWERPOINT.
Marcadores
São úteis para organizar um texto em tópicos de forma clara e estruturada. Eles ajudam os leitores a identificar 
facilmente os diferentes itens de uma lista e a compreender a relação entre eles. Observe os exemplos abaixo:
Na página inicial, estão dispostos os Marcadores Numerados, com Símbolos e Palavras, são eles:
– Marcadores Numerados: são usados para destacar uma lista de itens sequenciais. Cada item é precedido 
por um número que indica sua posição na lista. Esse tipo de marcador é ideal quando a ordem dos itens é 
importante.
– Marcadores com Símbolos: são uma alternativa visualmente atraente aos marcadores numerados. Eles 
substituem os números por símbolos, como pontos, quadrados ou círculos, proporcionando uma organização 
visualmente agradável à lista.
– Marcadores com Palavras: substituem os símbolos por palavras descritivas, como “Primeiro”, “Segundo”, 
“Terceiro”, e assim por diante. Esse tipo de marcador é útil quando se deseja fornecer uma descrição breve ou 
um título para cada item da lista.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
55
— Outros Recursos
Guia Ícone Função
Página inicial
Mudar Forma
Mudar cor de Fundo
Mudar cor do texto
Inserir
Inserir Tabelas
Inserir Imagens
Revisão Verificação e correção ortográfica
Arquivo Salvar
Um recurso amplamente utilizado é a guia Design, nesta aba, é possível encontrar diversos temas. Desta 
forma, um slide simples, pode se tornar profissional, assumindo um tema, como na imagem a seguir:
Com o primeiro slide pronto, basta duplicá-lo para obter vários no mesmo formato, e então realizar apenas 
as alterações necessárias para criar os próximos, observe os exemplos abaixo:
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
56
Agora, percebe-se que há uma apresentação com quatro slides padronizados, necessitando apenas de 
alterações nos textos. Além de copiá-los, é possível movê-los de uma posição para outra utilizando o mouse. 
Um recurso amplamente usado são as transições, que determinam como cada slide aparecerá na tela.
A partir desse ponto, a apresentação está pronta, para começar a apresentá-la é necessário apenas clicar 
no ícone correspondente no canto inferior direito, como na imagem abaixo:
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
57
Em suma, a utilização do Microsoft Office 365 para a edição de textos, planilhas e apresentações é uma 
prática fundamental em diversos contextos, desde o ambiente acadêmico até o mundo corporativo. 
As ferramentas oferecidas por esse pacote, como o Word, o Excel e o PowerPoint, proporcionam uma vasta 
gama de recursos que facilitam a criação, formatação e compartilhamento de documentos de forma eficiente e 
colaborativa.
Ao adotar o Office 365, os usuários têm acesso a uma plataforma atualizada constantemente, garantindo 
que estejam utilizando as versões mais recentes dos aplicativos, além de poderem usufruir dos benefícios 
da integração em nuvem, que permite o acesso aos arquivos de qualquer lugar e em qualquer dispositivo 
conectado à internet.
A praticidade, a facilidade de uso e a compatibilidade com outros softwares e serviços tornam o Microsoft 
Office 365 uma escolha popular e confiável para a edição de textos, planilhas e apresentações. Em suma, 
sua presença nos ambientes profissionais e educacionais reforça sua importância como uma ferramenta 
indispensável para a produtividade e comunicação eficaz no mundo digital contemporâneo.
— OUTLOOK 
O Microsoft Outlook é um gerenciador de e-mail usado principalmente para enviar e receber e-mails. O 
Microsoft Outlook também pode ser usado para administrar vários tipos de dados pessoais, incluindo compro-
missos de calendário e entradas, tarefas, contatos e anotações.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
58
Funcionalidades mais comuns:
PARA FAZER ISTO ATALHO CAMINHOS PARA EXECUÇÃO
1 Entrar na mensagem Enter na mensagem fechada ou 
click Verificar coluna atalho
2 Fechar Esc na mensagem aberta Verificar coluna atalho
3 Ir para a guia Página 
Inicial Alt+H Menu página inicial
4 Nova mensagem Ctrl+Shift+M Menu página inicial => Novo 
e-mail
5 Enviar Alt+S Botão enviar
6 Delete Excluir (quando na mensagem 
fechada) Verificar coluna atalho
7 Pesquisar Ctrl+E Barra de pesquisa
8 Responder Ctrl+R Barra superior do painel da 
mensagem
9 Encaminhar Ctrl+F Barra superior do painel da 
mensagem
10 Responder a todos Ctrl+Shift+R Barra superior do painel da 
mensagem
11 Copiar Ctrl+C Click direito copiar
12 Colar Ctrl+V Click direito colar
13 Recortar Ctrl+X Click direito recortar
14 Enviar/Receber Ctrl+M Enviar/Receber (Reatualiza tudo)
15 Acessar o calendário Ctrl+2 Canto inferior direito ícone 
calendário
16 Anexar arquivo ALT+T AX Menu inserir ou painel superior
17 Mostrar campo cco (cópia 
oculta) ALT +S + B Menu opções CCO
Endereços de e-mail
• Nome do Usuário – é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva, no caso este é nome do usuário;
• @ – Símbolo padronizado para uso;
• Nome do domínio – domínio a que o e-mail pertence, isto é, na maioria das vezes, a empresa. Vejamos 
um exemplo real: joaodasilva@solucao.com.br;
• Caixa de Entrada – Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída – Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados – Como próprio nome diz, e aonde ficam os e-mails que foram enviados;
• Rascunho – Guarda as mensagens que ainda não terminadas;
• Lixeira – Armazena as mensagens excluídas;
Escrevendo e-mails
Ao escrever uma mensagem, temos os seguintes campos:
• Para – é o campo onde será inserido o endereço do destinatário do e-mail;
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
59
• CC – este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços 
aparecerão para todos os destinatários envolvidos.
• CCO – sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para 
os respectivos donos;
• Assunto – campo destinado ao assunto da mensagem.
• Anexos – são dados que são anexados à mensagem (imagens, programas, música, textos e outros.)
• Corpo da Mensagem– espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber e enviar mensagens, ou até 
mesmo guarda-las conforme a necessidade.
Adicionar conta de e-mail
Siga os passos de acordo com as imagens:
A partir daí devemos seguir as diretrizes sobre nomes de e-mail, referida no item “Endereços de e-mail”.
Criar nova mensagem de e-mail
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
60
Ao clicar em novo e-mail é aberto uma outra janela para digitação do texto e colocar o destinatário, podemos 
preencher também os campos CC (cópia), e o campo CCO (cópia oculta), porém esta outra pessoa não estará 
visível aos outros destinatários.
Enviar
De acordo com a imagem a seguir, o botão Enviar fica em evidência para o envio de e-mails.
Encaminhar e responder e-mails
Funcionalidades importantes no uso diário, você responde a e-mail e os encaminha para outros endereços, 
utilizando os botões indicados. Quando clicados, tais botões ativam o quadros de texto, para a indicação de 
endereços e digitação do corpo do e-mail de resposta ou encaminhamento.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
61
Adicionar, abrir ou salvar anexos
A melhor maneira de anexar e colar o objeto desejado no corpo do e-mail, para salvar ou abrir, basta clicar 
no botão correspondente, segundo a figura abaixo:
Adicionar assinatura de e-mail à mensagem
Um recurso interessante, é a possibilidade de adicionarmos assinaturas personalizadas aos e-mails, dei-
xando assim definida a nossa marca ou de nossa empresa, de forma automática em cada mensagem.
Imprimir uma mensagem de e-mail
Por fim, um recurso importante de ressaltar, é o que nos possibilita imprimir e-mails, integrando-os com a 
impressora ligada ao computador. Um recurso que se assemelha aos apresentados pelo pacote Office e seus 
aplicativos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
62
— ONEDRIVE
O Microsoft OneDrive é um serviço de armazenamento em nuvem desenvolvido pela Microsoft. Ele permi-
te que os usuários salvem, acessem e compartilhem arquivos pela internet, sem a necessidade de armazená-
-los fisicamente em um único computador. Com o OneDrive, é possível guardar documentos, fotos, vídeos e 
outros tipos de arquivos de forma segura e organizada. 
Esse serviço está integrado ao pacote Microsoft 365, mas também pode ser utilizado gratuitamente por 
qualquer pessoa que tenha uma conta Microsoft. Além disso, o OneDrive oferece integração com os aplicati-
vos do Office, como Word, Excel e PowerPoint, permitindo editar documentos diretamente pelo navegador.
Principais benefícios do OneDrive
– Acesso remoto: é possível acessar os arquivos de qualquer lugar, a qualquer momento, por meio de 
um computador, tablet ou celular com internet.
– Sincronização automática: os arquivos salvos no OneDrive são atualizados automaticamente em to-
dos os dispositivos conectados à conta.
– Segurança e backup: os dados ficam protegidos contra perdas por falhas no computador, pois são 
armazenados na nuvem.
– Compartilhamento de arquivos: é possível enviar arquivos ou pastas para outras pessoas por meio de 
links ou permissões de acesso.
– Trabalho colaborativo: permite que várias pessoas editem um mesmo arquivo ao mesmo tempo, espe-
cialmente documentos do Office.
Como usar o Microsoft OneDrive
1. Criar ou acessar uma conta Microsoft
Para utilizar o OneDrive, é necessário ter uma conta Microsoft. Caso ainda não tenha uma:
– Acesse o site https://signup.live.com
– Preencha os dados solicitados e crie uma nova conta gratuita.
Se já possui uma conta (como um e-mail @outlook.com ou @hotmail.com), basta utilizá-la para acessar o 
serviço.
2. Acessar o OneDrive pelo navegador
– Acesse https://onedrive.live.com
– Faça login com sua conta Microsoft.
– Após o login, a interface do OneDrive será exibida, com opções para visualizar, enviar, criar e organizar 
arquivos e pastas.
3. Fazer upload de arquivos
Para enviar arquivos do seu computador para o OneDrive:
– Clique em “Enviar” e escolha “Arquivos” ou “Pasta”.
– Selecione os arquivos desejados no seu computador.
– Os arquivos serão carregados e ficarão disponíveis na nuvem.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
63
4. Criar pastas e documentos
– Clique em “Novo” para criar uma nova pasta ou um novo documento do Word, Excel, PowerPoint ou 
bloco de anotações do OneNote.
– Os documentos podem ser editados diretamente no navegador, sem necessidade de instalar os progra-
mas.
5. Compartilhar arquivos
– Selecione o arquivo ou pasta que deseja compartilhar.
– Clique em “Compartilhar”.
– Escolha se a outra pessoa poderá apenas visualizar ou também editar o arquivo.
– Copie o link gerado ou envie diretamente por e-mail.
6. Instalar o aplicativo do OneDrive
O OneDrive também pode ser instalado no computador ou celular:
– No computador: o aplicativo já vem instalado em versões mais recentes do Windows. Basta acessá-lo 
pela barra de tarefas ou pelo Explorador de Arquivos.
– No celular: disponível gratuitamente na Google Play Store (Android) e App Store (iOS). Após instalar, 
basta fazer login com sua conta Microsoft.
Com o aplicativo instalado, é possível configurar a sincronização automática de pastas do computador, 
como “Documentos” e “Imagens”, para que fiquem salvas na nuvem.
— TEAMS
O Microsoft Teams reúne todas as principais ferramentas necessárias para o ambiente de trabalho moder-
no, como compartilhamento e armazenamento de arquivos, colaboração em tempo real, bate-papos, videocon-
ferências, agendamento de reuniões, criação de canais e grupos, além da integração com diversos aplicativos. 
Embora o MS Teams não esteja incluído no pacote Office tradicional, ele é parte integrante do Microsoft 365, 
proporcionando comunicação e produtividade nas empresas.
Ainda é possível curtir e fazer menções a mensagens enviadas, escolher fundos para as videochamadas(-
blackground), gravar e enviar (upload) vídeos, todas essas funcionalidades similares às que possuem uma rede 
social. O Microsoft Teams é gratuito para todas as instituições de ensino, públicas ou privadas, registradas no 
MEC.
O Chat trata-se de um bate-papos recentes individuais ou em grupo e de lista de contatos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
64
Inicie uma conversa
Com a equipe toda... Clique em Teams, escolha uma equipe e um canal, escreva sua mensagem e clique 
em Enviar.
Com uma pessoa ou grupo... Clique em Novo bate-papo, digite o nome da pessoa ou grupo no campo Para, 
escreva sua mensagem e clique em Enviar.
Chamadas de áudio e vídeo
Encontre o convite para a reunião no canal da sua equipe ou no calendáriodo Teams. Clique para abrir o 
item da reunião e selecione Entrar. Em uma chamada de vídeo o limite é de 300 pessoas.
Verifique sua conexão de áudio e vídeo, ligue a câmera e ative o som do microfone para ser ouvido. Selecio-
ne Entrar agora para entrar na reunião. Você também pode ingressar em uma reunião com o áudio e a câmera 
“desligada”, para isso é só dele selecionar os ícones correspondentes e muta-los.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
65
Faça chamadas de vídeo e áudio
Clique em Chamada de vídeo ou Chamada de áudio para ligar para alguém de um bate-papo. Para discar 
um número, clique em Chamadas à esquerda e digite um número de telefone. Veja seu histórico de chamadas 
e correio de voz na mesma área.
Criação de grupos
O MS Teams está organizado em equipes (grupos de trabalho) e canais (acesso para compartilhar arqui-
vos). Ao invés da usual troca de e-mails, é possível criar equipes diversas para reuniões pontuais, assim como 
grupos de trabalho que se reúnem semanalmente ou mensalmente, conforme a demanda ou projeto. A equipe 
pode ser pública ou privada. Dentro dela, além de trocar informações com todos os participantes, é possível 
incluir e até mesmo criar arquivos que ficarão salvos no grupo.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
66
Trabalho em equipe: Word, Excel, PowerPoint, SharePoint e OneNote
É possível criar atividades de aprendizado para alunos com aplicativos integrados do Office (Word, Excel, 
PowerPoint, SharePoint e OneNote).
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
67
Agendamento de reuniões e gravação
Com esta ferramenta você realiza aulas, reuniões de colaboração da equipe ou treinamentos em reuniões 
online. Qualquer Teams ou chamada pode ser gravada para capturar atividades de compartilhamento de áudio, 
vídeo e tela. A gravação acontece na nuvem e é salva para que você possa compartilhá-la com segurança em 
toda a sua organização.
Atenção: a partir de agosto de 2021, o Teams de reunião não serão mais salvas no Microsoft Stream. Se-
guindo em frente, todas as gravações de reunião serão salvas OneDrive e SharePoint. Algumas organizações 
já estão optando por fazer essa alteração. Para esses usuários, a migração para OneDrive e SharePoint come-
çou em outubro de 2020.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
68
Clique em Reunir agora na área em que você digita uma mensagem para iniciar uma reunião em um canal. 
(Se você clicar em Responder e depois em Reunir agora, a reunião será baseada naquela conversa.) Crie um 
nome para a reunião e comece a convidar pessoas.
Selecione Reunir agora para iniciar a reunião imediatamente ou agendar uma reunião para agendar a 
reunião para o futuro. Os membros do canal verão um convite para a reunião no calendário se você decidir 
agendá-la para mais tarde.
Depois que a gravação é interrompida, ela é processada (o que pode demorar um pouco) e salva no Micro-
soft Stream e, em seguida, está pronta para ser reproduzida.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
69
Iniciar gravação
Ao começar a gravar uma reunião, você também ativará transcrições ao vivo (se o administrador de TI per-
mitir transcrições). Através do passo a passo, podemos iniciar uma gravação:
1) Iniciar ou ingressar na reunião.
2) Vá para os controles de reunião e selecione Mais ações Botão Mais opções > Iniciar gravação.
Todos na reunião são notificados de que a gravação e a transcrição foram iniciadas.
Fique atento: você não pode fazer várias gravações da mesma reunião ao mesmo tempo. Se uma pessoa 
começar a gravar uma reunião, essa gravação será armazenada na nuvem e estará disponível para todos os 
participantes.
Parar a gravação:
1) Vá para os controles de reunião e selecione Mais ações Botão Mais opções .
2) Escolha uma destas opções:
3) Parar a gravação: interrompe a gravação e a transcrição ao vivo.
4) Parar transcrição: interrompe apenas a transcrição ao vivo. A gravação continua até que você selecione 
Parar a gravação.
Encontrar gravações:
1) As gravações estão disponíveis em locais diferentes, dependendo do tipo de reunião.
2) gravação é processada e salva SharePoint se foi uma reunião de canal ou OneDrive se foi qualquer outro 
tipo de reunião. 
3) A gravação da reunião aparece no chat de reunião ou na conversa do canal (se você estiver se encon-
trando em um canal). A gravação não expira.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
70
Noções de segurança da informação. Responsabilidades e deveres dos usuários de 
serviços de TI. Malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, 
backdoor, zero-day exploits e keyloggers. Phishing, baiting e engenharia social: 
métodos e canais utilizados. Aplicativos para segurança: antivírus, Endpoint Detection 
and Response (EDR), firewall, anti-spyware, gerenciadores de senhas. Múltiplos Fatores 
de Autenticação (MFA). Assinatura e certificação digital
SEGURANÇA DA INFORMAÇÃO
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor 
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização8.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para as 
atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas 
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares9:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando 
for necessário, ou seja, de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, 
não importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia. 
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a 
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar 
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada 
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos 
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existentepara atacar a informação 
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não 
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves-
timentos em segurança da informação.
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles10:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser 
extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
8 https://ecoit.com.br/seguranca-da-informacao/
9 https://bit.ly/2E5beRr
10 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
71
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo, 
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até 
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível 
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da 
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a 
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é 
proibido, incluindo:
– Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho 
mínimo e máximo, regra de formação e periodicidade de troca.
– Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti-
lizada, período de retenção e frequência de execução.
– Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usu-
ários ou funcionários.
– Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas 
podem ser repassadas a terceiros.
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com 
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou 
acesso direto à informação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos exis-
tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail 
ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que 
terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais 
falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de 
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Gerenciadores e Políticas de Senhas
A gestão adequada de senhas é uma das principais práticas para garantir a integridade e confidencialidade 
das informações. 
Os gerenciadores de senhas são ferramentas ou aplicativos desenvolvidos para armazenar e gerenciar 
senhas de forma segura. Eles criptografam e organizam senhas para diversos serviços e sistemas, de modo 
que o usuário não precise lembrar de todas as senhas, mas possa acessá-las facilmente e de maneira segura. 
Alguns dos principais benefícios incluem:
– Armazenamento Seguro: As senhas são criptografadas, garantindo que mesmo que o arquivo ou o ban-
co de dados do gerenciador seja comprometido, as senhas não sejam acessíveis sem a chave de criptografia.
– Geração de Senhas Fortes: Muitos gerenciadores de senhas oferecem a funcionalidade de gerar senhas 
complexas automaticamente, com combinações de caracteres aleatórios, evitando senhas fáceis de adivinhar.
– Sincronização entre Dispositivos: Alguns gerenciadores permitem que as senhas sejam sincronizadas 
entre dispositivos diferentes, permitindo que o usuário acesse suas credenciais de qualquer lugar sem compro-
meter a segurança.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
72
– Facilidade de Uso: Com a armazenagem centralizada de senhas, o usuário não precisa memorizar cada 
senha individualmente, facilitando o uso de senhas fortes sem a preocupação de esquecê-las.
– Exemplos populares de gerenciadores de senhas: LastPass, 1Password, Bitwarden e Dashlane.
As políticas de senhas são um conjunto de regras e diretrizes estabelecidas para assegurar que as senhas 
utilizadas em um sistema ou organização sejam fortes e seguras. Essas políticas são essenciais para proteger 
as contas de acessos não autorizados. Algumas práticas recomendadas incluem:
– Complexidade da Senha: A senha deve incluir uma combinação de letras maiúsculas e minúsculas, nú-
meros e caracteres especiais. Isso aumenta a dificuldade de um ataque de força bruta, onde um atacante tenta 
adivinhar a senha por meio de tentativas automáticas.
– Comprimento Mínimo: As políticas devem definir um comprimento mínimo de senha (geralmente entre 8 
e 12 caracteres). Quanto maior for a senha, mais difícil será para os atacantes quebrá-la.
– Expiração de Senhas: Definir um período máximo para a validade de uma senha é uma prática comum, 
obrigando os usuários a alterarem suas senhas periodicamente (por exemplo, a cada 90 dias).
– Proibição de Senhas Reutilizadas: Usuários devem ser impedidos de reutilizar senhas antigas, o que 
pode reduzir o risco de exploração de credenciais comprometidas em diferentes sistemas.
– Autenticação de Dois Fatores (2FA): Embora não seja uma parte direta da política de senhas, a im-
plementação de 2FA complementa as senhas, exigindo uma segunda forma de verificação (como um código 
enviado por SMS ou um aplicativo de autenticação), aumentando significativamente a segurança da conta.
– Bloqueio de Conta Após Tentativas Falhas: Para evitar ataques de força bruta, as contas devem ser 
bloqueadas após um número determinado de tentativas de login malsucedidas, reduzindo as chances de um 
atacante adivinhar a senha.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa 
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação11.
Tem duas maneiras de criptografar informações:
– Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma 
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o 
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é 
a chave secreta para poder ler a mensagem.
– Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo-
nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em 
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pelachave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da 
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
– Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici-
dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, 
o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver 
alguma alteração de informação invalida o documento.
– Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, 
palma da mão ou voz.
11 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
73
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) 
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações 
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado 
e liberar acessos bem-vindos.
Representação de um firewall.12
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação 
de que uma pessoa que está acessando o sistema é quem ela diz ser13.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ 
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se-
guros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e 
sempre atualizado.
12 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%C3%A7%-
C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
13 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
74
CÓDIGOS MALICIOSOS (MALWARE)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas 
e atividades maliciosas em um computador14. Algumas das diversas formas como os códigos maliciosos podem 
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via 
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de 
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e 
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de 
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, 
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução 
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias 
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, 
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos 
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
usuário a clicar sobre este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office 
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou 
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa. 
14 https://cartilha.cert.br/malware/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
75
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo 
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a 
utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja 
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de 
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores 
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações 
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser 
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar 
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de 
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de 
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de 
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações 
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, 
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 
– Adware: projetado especificamente para apresentar propagandas. 
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
76
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio 
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para 
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser 
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, 
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem 
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor 
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para 
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para 
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante 
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos 
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o 
acesso ao usuário15.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código 
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que 
não tenham recebido as devidas atualizações de segurança.
Engenharia Social
Engenharia social é uma técnica de manipulação psicológica utilizada para obter informações confidenciais. 
Ela explora a tendência natural das pessoas em confiar e pode envolver vários métodos, como pretexting, bai-
ting e tailgating, para enganar indivíduos e acessar informações privilegiadas ou sistemas protegidos.
15 https://cartilha.cert.br/ransomware/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
77
Phishing
É um tipo de fraude onde o atacante se disfarça como uma entidade confiável em comunicações eletrônicas 
para enganar as vítimas e fazê-las revelar informações pessoais, como senhas e números de cartão de crédito. 
Geralmente, isso é feito por meio de e-mails ou mensagens que parecem ser de bancos, redes sociais ou ou-
tros serviços online legítimos.
Smishing
Smishing é uma variante do phishing que utiliza mensagens de texto (SMS) como meio para enganar as 
vítimas e induzi-las a fornecer informações pessoais ou clicar em links maliciosos. Os atacantes costumam se 
passar por instituições financeiras ou outras organizações confiáveis para ganhar a confiança das vítimas.
Vishing
Vishing é uma forma de phishing realizada por meio de chamadas telefônicas ou mensagens de voz. Os 
criminosos se passam por representantes de instituições legítimas e tentam persuadir as vítimas a fornecer 
informações pessoais ou financeiras.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicaçãodele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não 
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que 
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente 
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links 
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar 
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen 
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky; 
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um 
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em 
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem 
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam 
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
78
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos 
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que 
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada 
no e-mail. 
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste 
tipo.
Computação em nuvem: conceitos envolvidos, vantagens e desvantagens
A computação em nuvem permite o acesso a arquivos e a execução de tarefas pela internet, sem a neces-
sidade de instalar aplicativos no seu computador. Em vez de armazenar dados em um computador específico, 
tudo é mantido em servidores remotos, acessíveis de qualquer lugar com conexão à internet. Isso torna possí-
vel usar serviços online, como editores de texto, jogos ou programas de edição, independentemente da capa-
cidade do seu dispositivo local.
Provedores de serviços
Os provedores de serviços de nuvem, como AWS (Amazon Web Services), Azure (Microsoft) e Google 
Cloud, desempenham um papel crucial na disponibilização dessa infraestrutura que possibilita a computação 
em nuvem. Eles não só oferecem armazenamento e computação, mas também uma vasta gama de serviços 
que abrangem desde a infraestrutura básica até plataformas avançadas de desenvolvimento e soluções de 
software.
− Amazon Web Services (AWS): A AWS oferece uma gama completa de serviços, incluindo armazenamen-
to (S3), poder de processamento (EC2), banco de dados (RDS), e ferramentas de aprendizado de máquina. 
Empresas de todos os tamanhos utilizam a AWS por sua escalabilidade, confiabilidade e vasto ecossistema.
− Microsoft Azure: O Azure é conhecido por sua forte integração com produtos Microsoft, como Windows 
Server, SQL Server, e o pacote Office 365. Ele oferece soluções híbridas que combinam nuvem pública e priva-
da, facilitando a transição para a nuvem.
− Google Cloud: O Google Cloud destaca-se por suas capacidades de análise de dados e aprendizado 
de máquina, como o BigQuery e TensorFlow. Além disso, oferece serviços de computação e armazenamento 
robustos e é popular entre startups e grandes corporações que necessitam de análise de dados em grande 
escala.
Vantagens
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão 
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens
– Gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações 
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja 
estável e rápida, principalmente quando se trata de streaming e jogos. 
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
79
Exemplos de Serviços de Armazenamento em Nuvem
Os serviços de armazenamento em nuvem oferecem soluções práticas e acessíveis para armazenar e 
acessar arquivos a partir de qualquer dispositivo conectado à internet. Abaixo estão alguns dos serviços mais 
populares, que permitem guardar, sincronizar e compartilhar dados de forma segura e eficiente.
− Dropbox: O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma 
gratuita, desde que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança 
suas fotos, documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.
Além de servir como ferramenta de backup, o Dropbox também é uma forma eficiente de ter os arquivos 
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer 
que esteja, desde que tenha acesso à Internet.
− OneDrive: O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da 
Microsoft e oferece inicialmente 15 GB de espaço para os usuários16. Mas é possível conseguir ainda mais es-
paço gratuitamente indicando amigos e aproveitando diversas promoções que a empresa lança regularmente. 
Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também. 
Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de 
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade 
de realizar o download para só então poder modificar o conteúdo do arquivo.
− iCloud: O iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal 
de sincronizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empre-
sa também adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para 
usuários iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.
Existem planos pagos para maior capacidade de armazenamento também.
No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e 
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo 
caso você o tenha perdido.
16 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamento-na-nuvem-22996/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
80
− Google Drive: Apesar de não disponibilizar gratuitamenteMemória cache
Esta é uma memória muito rápida e pequena que armazena temporariamente os dados mais usados pelo 
processador, para acelerar o seu desempenho. Ela pode ser interna (dentro do processador) ou externa (entre 
o processador e a memória RAM).
Barramentos
Os barramentos são componentes críticos em computadores que facilitam a comunicação entre diferentes 
partes do sistema, como a CPU, a memória e os dispositivos periféricos. Eles são canais de comunicação que 
suportam a transferência de dados. Existem vários tipos de barramentos, incluindo:
– Barramento de Dados: Transmite dados entre a CPU, a memória e outros componentes.
– Barramento de Endereço: Determina o local de memória a partir do qual os dados devem ser lidos ou 
para o qual devem ser escritos.
– Barramento de Controle: Carrega sinais de controle que dirigem as operações de outros componentes.
Periféricos de entrada, saída e armazenamento
São dispositivos externos que se conectam ao computador para adicionar funcionalidades ou capacidades. 
São classificados em:
– Periféricos de entrada: Dispositivos que permitem ao usuário inserir dados no computador, como tecla-
dos, mouses, scanners e microfones.
Periféricos de entrada
– Periféricos de saída: Dispositivos que permitem ao computador transmitir dados para o usuário, como 
monitores, impressoras e alto-falantes.
Periféricos de saída
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
5
– Periféricos de entrada e saída: Dispositivos que podem receber dados do computador e enviar dados 
para ele, como drives de disco, monitores touchscreen e modems.
Periféricos de entrada e saída
– Periféricos de armazenamento: dispositivos usados para armazenar dados de forma permanente ou 
temporária, como discos rígidos, SSDs, CDs, DVDs e pen drives.
Periféricos de armazenamento
Conexões e Conectores
Conexões e conectores são os meios físicos pelos quais os componentes internos e periféricos externos se 
comunicam com o computador. Cada conector tem uma função específica e é projetado para permitir a troca de 
dados ou energia entre dispositivos. Principais tipos de conectores:
— USB (Universal Serial Bus): É um dos conectores mais utilizados atualmente. Serve para conectar uma 
grande variedade de dispositivos como teclados, mouses, impressoras, pendrives, HDs externos, câmeras, 
entre outros. Existem várias versões, como USB 2.0, 3.0, 3.1 e USB-C, que oferecem diferentes velocidades 
de transferência de dados.
— HDMI (High-Definition Multimedia Interface): É usado para transmitir áudio e vídeo em alta definição. É 
comum em monitores, TVs, projetores e placas de vídeo. Permite a conexão com qualidade digital, substituindo 
os antigos conectores analógicos como VGA e RCA.
— VGA (Video Graphics Array): É um conector analógico tradicional, utilizado para conectar monitores a 
computadores. Apesar de estar em desuso em muitos equipamentos modernos, ainda pode ser encontrado em 
dispositivos mais antigos.
— DisplayPort: Semelhante ao HDMI, é usado principalmente em computadores e monitores para transmi-
tir áudio e vídeo com alta qualidade. Suporta resoluções e taxas de atualização elevadas, sendo muito usado 
por profissionais de imagem e gamers.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
6
— SATA (Serial ATA): É usado para conectar unidades de armazenamento internas, como HDs, SSDs e 
drives ópticos, à placa-mãe. É mais moderno e rápido que o antigo conector IDE, permitindo transferências de 
dados mais eficientes.
— PCIe (Peripheral Component Interconnect Express): Não é um conector visível externamente, mas 
sim uma interface de conexão interna da placa-mãe. É utilizada para conectar componentes como placas de ví-
deo, placas de som, SSDs NVMe e placas de rede. Possui diferentes tamanhos e velocidades (x1, x4, x8, x16).
— Áudio (P2 ou Jack 3.5mm): Conector utilizado para fones de ouvido, microfones e caixas de som. Pode 
ser estéreo (áudio em dois canais) ou P3 (que inclui microfone junto ao áudio).
— Ethernet (RJ-45): É o conector utilizado para rede cabeada, permitindo conectar o computador a um 
roteador, modem ou switch para acesso à internet ou redes locais com alta estabilidade e velocidade.
— Conectores de energia: Conectores vindos da fonte de alimentação, como Molex, SATA power e 24 
pinos ATX, servem para distribuir energia elétrica para os diferentes componentes internos do gabinete.
SOFTWARE
O termo software se refere a um conjunto de instruções ou programas escritos em uma linguagem de pro-
gramação, que orientam o funcionamento de um dispositivo eletrônico, como computadores e smartphones. 
Diferente do hardware, que é a parte física do equipamento, o software é a parte lógica e imaterial, sendo res-
ponsável por executar tarefas específicas e permitir a interação do usuário com o sistema. Um software pode 
incluir não apenas o código de programação, mas também interfaces gráficas, bancos de dados, arquivos de 
mídia e documentação. Além disso, cada software está sujeito a uma licença de uso, que define os direitos e 
restrições sobre sua utilização, distribuição e modificação. 
Os softwares podem ser classificados de diversas formas, dependendo de sua finalidade e funcionamento. 
As principais categorias são:
Software de Sistema
Os softwares de sistema são responsáveis pelo gerenciamento do hardware e pela execução de outros 
programas no computador. Eles atuam como uma interface entre o usuário e a máquina, garantindo que os 
recursos sejam utilizados de forma eficiente. O principal exemplo desse tipo de software são os sistemas ope-
racionais (SO), como:
– Windows (Microsoft)
– Linux (Diversas distribuições, como Ubuntu e Debian)
– macOS (Apple)
– Android (Google)
– iOS (Apple)
Além dos sistemas operacionais, o software de sistema inclui outros componentes fundamentais, como:
– Drivers – Permitem a comunicação entre o sistema operacional e os dispositivos de hardware (impresso-
ras, placas de vídeo, etc.).
– Firmware – Software embutido no hardware, como BIOS e UEFI, essenciais para o funcionamento de 
placas-mãe e dispositivos embarcados.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7
Software Aplicativo
O software aplicativo é aquele desenvolvido para a realização de tarefas específicas, como edição de tex-
tos, planilhas, apresentações e navegação na internet. São programas utilizados diretamente pelo usuário para 
desempenhar atividades diversas. Esse tipo de software não é essencial para o funcionamento do sistema, mas 
facilita diversas atividades diárias. Exemplos incluem:
– Pacote Office (Word, Excel, PowerPoint, etc.)
– Google Workspace (Docs, Sheets, Slides)
– Adobe Photoshop (Edição de imagens)
– Google Chrome, Mozilla Firefox, Microsoft Edge (Navegadores de internet)
– Media Player, VLC (Reprodução de mídia)
Software Utilitário
Os softwares utilitários são programas que auxiliam na manutenção, segurança e otimização do sistema, 
garantindo seu bom funcionamento. Entre os principais utilitários, destacam-se:
– Antivírus e Antimalware (Windows Defender, Avast, Kaspersky)
– Compactadores de Arquivos (WinRAR, 7-Zip)
– Gerenciadores de Disco e Partições (EaseUS Partition Master, GParted)
– Ferramentas de Backup (Acronis, Google Drive, OneDrive)
– Limpadores de Sistema (CCleaner)
Software de Jogos
Os softwares de jogos são programaso aumento da capacidade de armazenamento, 
o Google Drive fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB 
de espaço para fazer upload de arquivos, documentos, imagens, etc.
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que 
promete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja 
um bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca 
para procurar palavras e expressões. 
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do bro-
wser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
− Amazon S3: O Amazon S3, que significa Simple Storage Service, é o serviço de armazenamento na 
nuvem da Amazon e oferece inicialmente 5 GB de espaço gratuito para os usuários. Mas é possível conseguir 
mais espaço gratuitamente usando o nível gratuito da AWS, que oferece até 25 GB de armazenamento por 12 
meses.Para conseguir espaço ainda maior, o serviço oferece planos pagos com capacidades e preços varia-
dos, de acordo com o uso e a região.
Para quem gosta de gerenciar e analisar dados como imagens, vídeos, documentos, arquivos de áudio e 
outros tipos de objetos, o Amazon S3 disponibiliza esse recurso na nuvem, com alta durabilidade, disponibilida-
de e escalabilidade. O serviço também permite integrar os dados com outros serviços da AWS, como o Amazon 
EC2, o Amazon Lambda, o Amazon Glacier, etc.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em 
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI17. Há três diferentes 
maneiras de implantar serviços de nuvem: 
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse 
provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja, 
todo o hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do pro-
vedor de nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única 
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é 
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos 
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma 
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na 
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro 
da empresa.
17 https://ecoit.com.br/computacao-em-nuvem/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
81
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:
– IaaS (Infraestrutura como Serviço): A IaaS é a categoria mais básica de computação em nuvem. Com 
ela, você aluga a infraestrutura de TI de um provedor de serviços em nuvem, pagando apenas pelo uso. A 
contratação dos serviços de computação em nuvem IaaS envolve a aquisição de servidores, máquinas virtuais 
(VMs), armazenamento, redes e sistemas operacionais.
– PaaS (Plataforma como Serviço): A PaaS refere-se aos serviços de computação em nuvem que forne-
cem um ambiente sob demanda para o desenvolvimento, teste, fornecimento e gerenciamento de aplicativos 
de software. A plataforma como serviço foi criada para facilitar a criação de aplicativos móveis ou web, tornando 
o processo muito mais rápido. Além disso, ela elimina a preocupação com a configuração ou o gerenciamento 
da infraestrutura subjacente, como servidores, armazenamento, redes e bancos de dados necessários para o 
desenvolvimento.
– SaaS (Software como Serviço): O SaaS é um método de distribuição de aplicativos de software pela 
internet, sob demanda e, geralmente, baseado em assinaturas. Com o SaaS, os provedores de computação 
em nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente, além de realizarem 
manutenções, como atualizações de software e aplicação de patches de segurança. Com o software como 
serviço, os usuários podem acessar o aplicativo pela internet, normalmente por meio de um navegador da web 
em seu telefone, tablet ou PC.
– Computação Sem Servidor: A computação sem servidor, assim como a PaaS, foca na criação de apli-
cativos sem a necessidade de gerenciar continuamente servidores e a infraestrutura necessária para isso. O 
provedor de nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento dos servidores 
para você e sua equipe. As arquiteturas sem servidor são altamente escaláveis e controladas por eventos, uti-
lizando recursos apenas quando ocorre uma função ou evento que desencadeia tal necessidade.
Noções de bancos de dados. Conceitos básicos e características. Dados estruturados e 
não estruturados. Banco de dados relacionais. Chaves e relacionamentos
Dados estruturados, semiestruturados e não estruturados
Existem três formas de classificar os dados de acordo com sua estrutura18:
– Dados estruturados;
– Dados semiestruturados;
– Dados não estruturados.
A imagem acima mostra uma diferença visual, sugerindo que os dados estruturados são organizados em um 
padrão fixo, enquanto os não estruturados são seguem uma estrutura rígida. Os semiestruturados fica entre os 
extremos: não são estruturados de forma rígida, mas também não são totalmente desestruturados.
Vamos ver agora em detalhes cada classificação de dados e depois os compararemos novamente.
18 https://universidadedatecnologia.com.br/dados-estruturados-e-nao-estruturados/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
82
Dados estruturados
Dados estruturados são aqueles organizados e representados com uma estrutura rígida, a qual foi previa-
mente planejada para armazená-los.
Pense em um formulário de cadastro com os campos: nome, e-mail, idade e uma pergunta que admite como 
resposta sim ou não. O campo nome será um texto, uma sequência de letras com ou sem a presença de espa-
ços em branco, que terá um limite máximo e não poderá conter números ou símbolos. O campo e-mail também 
terá o padrão textual, mas formado por uma sequência de caracteres (e não só letras, pois admitirá números e 
alguns símbolos) e terá que ter obrigatoriamente um arroba. Idade é um campo que aceita apenas um número 
inteiro positivo, enquanto o campo referente a pergunta armazena um valor binário (pense um 1 bit, que pode 
ser 0 ou 1. Valor 0 para não, 1 para sim). Assim, cada campo possui um padrão bem definido, que representa 
uma estrutura rígida e um formato previamente projetado para ele. 
Os dados de um mesmo cadastro estão relacionados (dizem respeito a mesma pessoa). Em outras pala-
vras, os dados estruturados de um mesmo bloco (registro) possuem uma relação.
Registros ou grupos de dados diferentes (como de pessoas diferentes), possuem diferentes valores, mas 
utilizam a mesma representação estrutural homogênea para armazenar os dados. Ou seja, possuem mesmo 
atributos (pense como sinônimo de campos no exemplo acima) e formatos, mas valores diferentes.
Agora, veja, banco de dados é um exemplo de dados estruturados, mas existem outros. O formulário de 
cadastro, mesmo que salvasse os dados em outro recurso fora banco de dados (como em um arquivo), tam-
bémé um exemplo de dados estruturados por conter campos definidos por uma estrutura rígida e previamente 
projetada, se enquadrando na definição.
• Exemplos de dados estruturados
O exemplo mais típico de dados estruturados é um banco de dados. Nele, os dados são estruturados con-
forme a definição de um esquema, que define as tabelas com seus respectivos campos (ou atributos) e tipos 
(formato). O esquema pode ser pensado como uma meta-informação do banco de dados, ou seja, uma des-
crição sobre a organização dos dados que serão armazenados no banco. É exatamente como no exemplo do 
formulário que, normalmente, está interligado com um banco de dados.
Dados semiestruturados
Apresentam uma representação heterogênea, ou seja, possuem estrutura, mas ela é flexível. Facilita o con-
trole por ter um pouco de estrutura, mas também permite uma maior flexibilidade.
Dados não estruturados
Qual é o oposto de uma estrutura rígida e previamente pensada? Uma estrutura flexível e dinâmica ou sem 
estrutura. Exemplo mais comum? Um documento ou um arquivo.
Pense em um arquivo feito em um editor de texto. Você pode adicionar quanto texto quiser, sem se preocu-
par com campos, restrições e limites. O arquivo pode conter também imagens, como gráficos e fotos, misturado 
com textos. Imagens, assim como vídeos ou arquivos de áudio, são também exemplos de dados não estrutu-
rados.
Assim, é fácil concluir que as redes sociais, as quais possuem um enorme volume de dados, como textos, 
imagens e vídeos criados diariamente por usuários, representam outro exemplo de dados não estruturados. 
Atualmente, mais de 80% do conteúdo digital gerado no mundo é do tipo não estruturado. 
• Exemplos de dados não estruturados
Normalmente, basta pensar em uma situação de dados que não seguem estrutura para termos exemplos de 
dados não-estruturados, mas é preciso tomar um pouco de cuidado com essa análise.
Em computação, todo dado, seja ele um arquivo ou um campo rígido, terá que ter algum tipo de estrutura, 
mesmo que mínima. Um arquivo é um tipo de estrutura mínima, pois é a unidade básica de armazenamento 
de um sistema operacional, mas ela é genérica, pois aceita diferentes tipos de dados. Em resumo, quase tudo 
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
83
cairá em um arquivo, mesmo porque um vídeo tem que gravar em arquivo seus dados com um codificador (co-
dec), um áudio também e assim por diante. Pensem, portanto, na estrutura interna do arquivo, se ela existe e 
é rígida, ou não.
Assim, possivelmente, a maior parte dos arquivos que você pensar serão não-estruturados. Vamos aos 
exemplos:
– Textos diversos (páginas da internet, relatórios, documentos, e-mails, mensagens em aplicativos como 
WhatsApp, etc.)
– Imagens (fotos, gráficos, ilustrações, desenhos, etc.)
– Arquivos de áudio (música, streaming, etc.)
– Arquivos de vídeo (filmes, seriados, feitos por usuários, etc.)
– Redes sociais (Blogs, Facebook, Twitter, Instagram, Linkedin, etc.)
Abstração de dados
Em virtude do grande número de usuários de BD que não são treinados em computação, faz-se necessário 
simplificar sua estrutura para melhor interação entre usuários e sistema19. O grande objetivo de um sistema de 
BD é oferecer uma visão “abstrata” dos dados aos usuários.
O conceito de abstração está associado à característica de se observar somente os aspectos de interesse, 
sem se preocupar com maiores detalhes envolvidos. No contexto de abstração de dados, um BD pode ser visto 
sem se considerar a forma como os dados estão armazenados fisicamente.
A figura abaixo exemplifica os três níveis gerais de abstração de um banco de dados: Lógico, Físico e Visão.
Arquitetura de um banco de dados em três níveis.
• Visão: nível de abstração mais alto (considerada a visão do grupo de usuários) descreve apenas parte do 
banco de dados, muitos usuários não precisam de todas as informações sobre o banco de dados.
• Nível Lógico (Visão Conceitual): nível de abstração intermediário, descreve quais dados estão armazena-
dos e que relação existe entre eles (descreve o bando de dados inteiro).
• Nível Físico (Visão Interna): nível de abstração mais baixo, visão do responsável pela manutenção e de-
senvolvimento do SGBD. Neste nível existe a preocupação de como os dados serão armazenados.
Banco de dados
Analisando como um conceito geral de banco de dados, podemos dizer que uma planilha do Microsoft Excel 
ou uma lista de contatos (nome, telefone e e-mail) de uma agenda configuram um banco de dados, ou seja, 
toda organização e armazenagem de informações sobre um mesmo assunto ou assuntos relacionados entre si 
é um banco de dados20.
19 http://www.nrsystem.com.br/Fund_Banco_Dados.pdf
20 https://centraldefavoritos.com.br/2017/12/27/banco-de-dados/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
84
Um banco de dados é uma coleção de dados relacionados21. Entende-se por dado, toda a informação que 
pode ser armazenada e que apresenta algum significado dentro do contexto ao qual ele se aplica. Por exemplo, 
em um sistema bancário, uma pessoa é identificada pelo seu CPF (cliente). Em um sistema escolar a pessoa 
é identificada pelo seu número de matrícula (aluno). Em um sistema médico a pessoa (paciente) é identificada 
pelo número do plano de saúde ou cartão SUS.
Um banco de dados informatizado é usualmente mantido e acessado por meio de um software conhecido 
como Sistema Gerenciador de Banco de Dados (SGBD), que é muitas vezes o termo banco de dados é usado 
como sinônimo de SGDB. 
Um SGBD é uma coleção de programas que permitem ao usuário definir, construir e manipular Bases de 
Dados para as mais diversas finalidades.
Exemplos de SGBDs.
Modelagem de dados
A modelagem de dados é a criação de uma estrutura de dados eletrônica (banco de dados) que representa 
um conjunto de informações. Esta estrutura permite ao usuário recuperar dados de forma rápida e eficiente. 
O objetivo é incluir dados em uma estrutura que possibilite transformar os dados originais em vários tipos de 
saídas como formulários, relatórios, etiquetas ou gráficos.
Entretanto, para que possamos implementar, de forma correta, um BD utilizando algum SGBD, temos que 
passar por uma fase intermediária, chamada modelagem de dados. Observe o exemplo:
CLIENTES
CÓDIGO NOME DATA DE NASCIMENTO
1 Regilan Meira Silva 13/02/1983
2 Aline Araujo Freitas 27/08/1986
3 Joaquim José Pereira da Silva 12/05/1967
4 Maria Aparecida Gomes da Costa 06/01/1995
TELEFONES
CÓDIGO NUMERO TIPO
1 (73)9158-9683 Celular
2 (71)3458-5112 Residencial
3 (73)8874-9681 Celular
4 (77)8841-2563 Celular
21 http://www.regilan.com.br/wp-content/uploads/2013/10/Apostila-Banco-de-Dados.pdf
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
85
A tabela CLIENTES está relacionada com a tabela Telefones. O cliente Regilan Meira Silva possui dois te-
lefones: um celular e um residencial. A cliente Aline Araujo Freitas possui um telefone celular, Maria Aparecida 
Gomes da Costa possui um celular e Joaquim José Pereira da Silva não possui telefone. Tal constatação é ve-
rificada após comparar a coluna CÓDIGO da tabela CLIENTES com a coluna CÓDIGO da tabela TELEFONES. 
A coluna CÓDIGO é utilizada para fazer o relacionamento entre as tabelas.
O modelo de dados mais adotado hoje em dia para representar e armazenar dados em um SGBD é o mo-
delo relacional, onde as estruturas têm a forma de tabelas, compostas por linhas e colunas.O Modelo Conceitual
Antes da implementação em um SGBD, precisamos de uma descrição formal da estrutura de um banco de 
dados, de forma independente do SGBD. Essa descrição formal é chamada modelo conceitual. Podemos com-
parar o modelo conceitual com o pseudocódigo/português estruturado em algoritmos, na qual construímos os 
algoritmos independentes de que linguagem de programação iremos desenvolver nossos programas.
O modelo conceitual é a análise dos elementos e fenômenos relevantes de uma realidade observada ou 
imaginada e a posterior formação de um modelo abstrato do corpo de conhecimento adquirido: o Modelo En-
tidade-Relacionamento ou MER22. É frequentemente documentado de forma visual em um diagrama, quando 
passa a ser conhecido como Diagrama Entidade-Relacionamento ou DER.
Representação do MER como um Diagrama Entidade-Relacionamento.
Modelo Entidade-Relacionamento (MER)
O MER (Modelo-Entidade-Relacionamento) é um modelo de dados conceitual de alto nível, ou seja, seus 
conceitos foram projetados para serem compreensíveis aos usuários, descartando detalhes de como os dados 
são armazenados. Este modelo foi desenvolvido a fim de facilitar o projeto de banco de dados permitindo a 
especificação de um esquema que representa a estrutura lógica global do Banco de Dados.
22 https://medium.com/@felipeozalmeida/guia-da-modelagem-de-dados-introdu%C3%A7%C3%A3o-modelo-conceitual-238c1f8be48
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
86
Atualmente, o MER é usado principalmente durante o processo de projeto da base de dados.
- Elementos gráficos do MER.
Certos conceitos são utilizados na modelagem conceitual para descrever os papéis de cada componente do 
domínio analisado. Dentre eles, podemos citar:
• Instância: denomina uma ocorrência, um registro que existe ou passou a existir de uma entidade;
• Entidade: define qualquer coisa que seja identificável, singular e tenha existência bem delimitada, poden-
do ser classificada entre “fraca” e “forte” de acordo com sua cardinalidade e representada por um retângulo no 
DER;
Entidade pode ser entendida como uma “coisa” ou algo da realidade modelada onde deseja-se manter in-
formações no banco de dados (BD). 
Por exemplo, em um sistema escolar, algumas entidades podem ser os alunos, professores, horário, disci-
plinas e avaliações. Note que uma entidade pode representar tanto objetos concretos (alunos), quanto objetos 
abstratos (horário). A entidade é representada por um retângulo. Uma entidade se transformará em uma tabela 
no modelo físico de banco de dados.
DER Alunos x Curso.
A entidade ALUNO representa todos os estudantes sobre as quais se deseja manter informações no BD. 
Relacionamento é um conjunto de associações entre entidades. O relacionamento é representado por um LO-
SANGO e o nome do relacionamento (POSSUI,ESTUDA). Esse losango é ligado por linhas aos retângulos que 
representam as entidades participantes do relacionamento.
• Atributo: é usado para referir-se à cada característica possuída pelas instâncias de uma entidade ou de 
um relacionamento e sua representação no DER se dá em forma de balões — embora seja desencorajada por 
poluí-lo facilmente;
• Relacionamento: descreve um evento significativo que ocorre entre instâncias de duas entidades e é 
representado por um losango, sendo considerado e representado a partir da modelagem lógica como uma en-
tidade no DER quando tem cardinalidade N:N (surpresa!);
• Cardinalidade: conceito usado para dizer quantas vezes uma instância de uma entidade pode se relacio-
nar com instâncias de outra entidade, também referenciado como “grau de relacionamento”.
A cardinalidade é um número que expressa o comportamento (número de ocorrências) de determinada en-
tidade associada a uma ocorrência da entidade em questão através do relacionamento.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
87
Existem dois tipos de cardinalidade: mínima e máxima. A cardinalidade máxima, expressa o número máxi-
mo de ocorrências de determinada entidade, associada a uma ocorrência da entidade em questão, através do 
relacionamento. A cardinalidade mínima, expressa o número mínimo de ocorrências de determinada entidade 
associada a uma ocorrência da entidade em questão através do relacionamento. 
Observe as cardinalidades mínima e máxima representadas no modelo abaixo:
DER Titular x Dependente: cardinalidade
Para fazermos a leitura do modelo, partimos de determinada entidade e a cardinalidade correspondente a 
essa entidade é representada no lado oposto. Em nosso exemplo, a cardinalidade (0:N) faz referência a TITU-
LAR, já a cardinalidade (1:1), faz referência a DEPENDENTE. Isso significa que:
- Uma ocorrência de empregado pode não estar associada a uma ocorrência de dependente ou pode estar 
associada a várias ocorrências dele (determinado empregado pode não possuir dependentes ou pode possuir 
vários);
- Uma ocorrência de dependente está associada a apenas uma ocorrência de empregado (determinado 
dependente possui apenas um empregado responsável).
Observação: na prática, para as cardinalidades máximas, costumamos distinguir dois tipos: 1 (um) e N 
(cardinalidades maiores que 1). Já para a as cardinalidades mínimas, costumamos distinguir dois tipos: 0 (zero) 
e 1 (um).
• Condicionalidade: responsável por comunicar se a existência de uma instância de uma entidade está 
condicionada à existência de uma instância de outra entidade, não sendo muito representada no DER.
Relacionamentos entre instâncias de entidades
São comumente efetivados com estas 3 cardinalidades:
• “Um” para “Um” (1:1): uma instância de uma entidade pode ou deve se relacionar com uma e apenas 
uma instância de outra entidade;
• “Um” para “Muitos” (1:N): uma instância de uma entidade pode ou deve se relacionar com uma ou mais 
instâncias de outra entidade — é com toda certeza a cardinalidade mais encontrada em bancos de dados; e
• “Muitos” para “Muitos” (N:N): uma ou mais instâncias de uma entidade podem ou devem se relacionar 
com uma ou mais instâncias de outra entidade — esse tipo de relacionamento transforma-se em uma entidade 
a partir da modelagem lógica.
O Modelo Relacional
Um Banco de Dados (BD) é uma coleção organizada de dados23. Esses dados são organizados de modo a 
modelar aspectos do mundo real, para que seja possível efetuar processamento que gere informações relevan-
tes para os usuários a partir desses dados.
Existem vários modelos de bancos de dados, desenvolvidos ao longo do tempo, e o mais utilizado atual-
mente é o Modelo Relacional.
No modelo relacional, os dados são organizados em coleções de tabelas bidimensionais. Essas tabelas são 
também chamadas de “Relações”.
Desta forma, uma Relação é uma forma de se organizar os dados em linhas e colunas.
O modelo relacional é baseado em lógica e na teoria de conjuntos da matemática.
23 http://www.bosontreinamentos.com.br/bancos-de-dados/o-que-e-um-banco-de-dados-relacional/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
88
Como exemplo, podemos querer armazenar dados sobre os clientes de uma loja. Para isso, criamos tabe-
las para guardar diferentes conjuntos de dados relacionados a esses clientes, como dados pessoais, dados de 
compras, crédito e outras. Cada uma dessas tabelas é uma relação do banco.
Obs.: não confunda o termo Relação com Relacionamento, que também faz parte do modelo relacional, 
porém são conceitos distintos.
• Composiçãodo Modelo Relacional
O modelo relacional é composto, basicamente, pelos seguintes elementos:
– Coleções de objetos ou relações que armazenam os dados.
– Um conjunto de operadores que agem nas relações, produzindo outras relações.
– Integridade de dados, para precisão e consistência.
• Componentes de um Banco de Dados Relacional
Diversos tipos de objetos fazem parte de um banco de dados relacional. Listamos os mais importantes a 
seguir:
Tabela: estrutura básica de armazenamento no SGBDR. Armazena todos os dados necessários sobre algo 
do mundo real, como clientes, pedidos ou produtos, também chamada de Relação. Um banco de dados rela-
cional pode conter uma ou mais Tabelas
Tupla: ou Linha / Registro, representa todos os dados requeridos por uma determinada ocorrência de 
entidade em particular. Por exemplo, os dados de um cliente específico. Cada linha em uma tabela deve ser 
identificada por uma chave primária, de modo a não haver duplicação de registros.
Coluna ou Campo: unidade que armazena um tipo específico de dado (valor) – ou não armazena nada, 
com valor nulo. Esta é uma coluna não-chave, significando que seu valor pode se repetir em outras linhas da 
tabela.
Relacionamento: associação entre as entidades (tabelas), conectadas por chaves primárias e chaves es-
trangeiras.
Chave Primária (Primary Key/PK): coluna (atributo) que identifica um registro de forma exclusiva na tabe-
la. Por exemplo, o CPF de um cliente, contendo um valor que não se repete na relação.
Chave Estrangeira (Foreign Key/FK): coluna que define como as tabelas se relacionam umas com as ou-
tras. Uma FK se refere a uma PK ou a uma chave única em outra tabela (ou na mesma tabela!). Por exemplo, 
na tabela de pedidos podemos ter uma chave estrangeira efetuando o relacionamento com a chave primária 
na tabela de clientes.
Restrições (Constraints): propriedades específicas de determinadas colunas de uma relação, como por 
exemplo se a coluna pode aceitar valores nulos ou não.
Outros: índices, Stored Procedures, Triggers, etc.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
89
• Chaves
São regras que definem comportamentos específicos sobre uma tabela24. Estas, são a base para estabe-
lecer relacionamentos. Em uma base de dados relacional podemos considerar três tipos de chaves: chave 
primária, chave estrangeira e chave alternativa.
Para explicar os conceitos referente aos tipos de chaves existentes, será utilizado o modelo que segue na 
figura abaixo.
Tabelas para exemplificar chaves.
• Chave Primária - (Primary Key - PK)
Uma chave primária é uma regra implementada em uma coluna ou em um conjunto de colunas de forma a 
garantir que os valores contidos nesta (s) sejam únicos, ou seja, estes valores nunca irão se repetir.
Regra de chave primária.
Na figura anterior a coluna ID_CLIENTE contém a regra de chave primária de forma que estes valores iden-
tificaram cada um dos clientes cadastrados. Esta é a única coluna que possui informações que podem distinguir 
uma linha das demais, pois elas não se repetem. As colunas NOME, DATA_NASC e SEXO podem possuir 
informações repetidas de forma que não são bons identificadores. Como foi dito, em algumas tabelas podemos 
ter mais de uma coluna recebendo a regra de chave primária.
Regra de chave primária composta.
Na figura acima temos quatro colunas recebendo a regra de chave primária. Cada tabela só pode ter uma 
regra de chave primária, independente da quantidade de colunas que a compõem. Então podemos dizer que o 
cliente que possui o código (id_cliente) número 2, por exemplo, locou no dia 24 de abril 2015 os DVDs de código 
24 http://thiagocury.eti.br/disciplinas/banco-de-dados-relacional/conceito-de-chaves-no-banco-de-dados-relacional.php
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
90
número 3 e 4 exatamente as 09:11. Como a regra de chave primária envolve as quatro colunas podemos garan-
tir que um mesmo cliente nunca conseguirá locar a mesma fita na mesma data e no mesmo horário. De forma 
que a combinação das quatro colunas nunca se repetirá. Neste caso, uma única coluna não foi o suficiente para 
identificar a tabela Aluguel, de forma que somente com a composição das quatro colunas garantimos que não 
haja dados repetidos. Pelo que foi dito acima, poderia surgir a pergunta, por que não incluir a coluna VALOR 
como parte de regra de chave primária? Isto porque a definição formal da chave primária exige que haja uma 
chave mínima. Uma chave é mínima quando as colonas que compõem a chave primária, realmente são neces-
sárias para garantir a unicidade dos valores contidos nesta. De forma que as colunas ID_CLIENTE, ID_DVD, 
DATA_ALUGUEL e HORA_ALUGUEL, formam a estrutura mínima para identificação da tabela aluguel.
• Chave Estrangeira - (Foreign Key - FK)
Uma chave estrangeira é uma regra de pode definir o comportamento de uma ou mais colunas, fazendo com 
que estas referenciem as informações existentes em uma chave primária. Esta é a regra que permite estabele-
cer relacionamentos em uma base de dados relacional.
Regra de chave estrangeira.
Na figura acima, na tabela ALUGUEL, vemos a coluna ID_DVD que possui uma regra de chave estrangeira, 
referenciando os valores de chave primária da tabela DVD. Ou seja, só conseguiremos inserir algum valor na 
coluna ID_DVD da tabela ALUGUEL se este valor já previamente existir na coluna ID_DVD da tabela DVD. Na 
coluna ID_CLIENTE da tabela ALUGUEL temos outra regra de chave estrangeira, só que esta está referencian-
do a chave primária da tabela CLIENTE. Desta forma, com a implementação da chave estrangeira, podemos 
garantir que sempre que houver um aluguel, este será feito obrigatoriamente para um cliente cadastrado e que 
somente um DVD cadastrado poderá ser alugado.
• Chave Alternativa (Candidata)
Em tabela de um banco de dados relacional, a obrigação de diferenciar uma tupla da outra é da regra de 
chave primária, porem como sempre devemos manter o conceito de chave mínima, algumas colunas que natu-
ralmente possuem característica de informação única (CPF, RG, CNH), podem ficar de fora da regra de chave 
primária. Para garantir que os valores inseridos nestas colunas serão únicos, podemos implementar a regra de 
chave alternativa, que também garante a unicidade das informações na coluna ou colunas que recebem esta 
regra.
Regra de chave alternativa.
Na figura anterior, vemos a tabela CLIENTE. Nela a coluna ID_CLIENTE é quem possui a regra de chave 
primária e somente ela pode ser referenciada por chaves estrangeiras. A coluna CPF também possui, natural-
mente, valores únicos, de forma que para garantir esta unicidade implementamos a regra de chave estrangeira, 
garantindo assim que nenhum CPF irá se repetir.
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
91
Linguagem de Banco de Dados
Um sistema de banco de dados (BD) deve proporcionar dois tipos de linguagens: uma específica para as 
estruturas do BD e outra para expressar consultas e atualizações nas estruturas. A linguagem mais utilizada em 
banco de dados é a SQL (Strutured QueryLanguage)
• Structured Query Language (SQL)
Atualmente, o SQL é o padrão adotado em banco de dados mundialmente, trata-se de uma linguagem de-
clarativa, através dela especificamos como o “resultado” será apresentado, mas não definimos o caminho para 
chegar até ele. 
É por meio dela quecriamos tabelas, colunas, índices, garantimos e removemos privilégios a usuários e, 
principalmente, consultamos os dados armazenados em tabelas25.
A linguagem SQL é organizada em subconjuntos, cada um com propósitos bem definidos26:
Subdivisões da linguagem SQL.
– DQL - Linguagem de Consulta de Dados: define o comando utilizado para que possamos consultar 
(SELECT) os dados armazenados no banco;
– DML - Linguagem de Manipulação de Dados: define os comandos utilizados para manipulação de da-
dos no banco (INSERT, UPDATE e DELETE);
– DDL - Linguagem de Definição de Dados: define os comandos utilizados para criação (CREATE) de 
tabelas, views, índices, atualização dessas estruturas (ALTER), assim como a remoção (DROP);
– DCL - Linguagem de Controle de Dados: define os comandos utilizados para controlar o acesso aos 
dados do banco, adicionando (GRANT) e removendo (REVOKE) permissões de acesso;
– DTL - Linguagem de Transação de Dados: define os comandos utilizados para gerenciar as transações 
executadas no banco de dados, como iniciar (BEGIN) uma transação, confirmá-la (COMMIT) ou desfazê-la 
(ROLLBACK).
25 https://www.devmedia.com.br/introducao-a-linguagem-sql/40690
26 https://www.devmedia.com.br/guia/guia-completo-de-sql/38314
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
92
Noções de redes de computadores. Tipos: locais (LAN), metropolitanas (MAN) e de 
longa distância (WAN). Internet e Intranet. Arquitetura TCP/IP, NAT. Acesso remoto a 
computadores: VPN, RDP
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar 
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e 
protocolos)27.
As redes de computadores possuem diversas aplicações comerciais e domésticas.
As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente 
solicita o recurso ao servidor:
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor 
na outra máquina.
27 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
93
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores28. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da-
dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. 
.Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem 
para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa 
trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre-
cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos 
modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o 
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o 
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, 
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva 
entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas 
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve 
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou 
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Servidores Proxy
Os servidores proxy funcionam como intermediários entre os usuários de uma rede e a internet, oferecendo 
diversas funcionalidades importantes para a gestão e segurança das comunicações de dados. Eles são espe-
cialmente úteis em redes corporativas para:
– Filtragem de Conteúdo: Limitar o acesso a sites não apropriados ou inseguros conforme as políticas de 
uso da internet da empresa.
– Caching de Conteúdos: Armazenar localmente cópias de conteúdos frequentemente acessados para 
melhorar a velocidade de acesso e reduzir a largura de banda consumida.
– Anonimização: Ocultar informações de identificação pessoal dos usuários para proteger sua privacidade 
online.
– Balanceamento de Carga: Distribuir uniformemente o tráfego de rede entre vários servidores para otimi-
zar o uso dos recursos e melhorar a resposta aos usuários.
– Controle de Acesso e Autenticação: Exigir autenticação para acesso a determinados recursos, aumen-
tando a segurança da rede.
28 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
94
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com 
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois 
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo 
ar.
Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado
Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de 
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que 
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender 
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando 
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltospor uma capa protetora. 
Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo, 
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao 
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética. 
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e 
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e 
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais 
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado 
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por 
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
95
Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de 
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível 
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas 
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir 
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um 
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de 
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: 
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por 
distâncias de dezenas de quilômetros; 
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos 
de suporte estrutural; 
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por 
isso, é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou 
à linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de 
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades 
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é 
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos 
classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras 
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps 
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos 
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, 
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos 
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
96
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).
Exemplo de rede LAN.
Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-
-wan-em-redes-de-dados
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps 
ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão 
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma 
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma 
cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).
Exemplo de rede WAN.
Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
97
Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica 
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de 
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação 
(roteadores).
Exemplo de rede WAN.
Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes 
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor 
de serviço de Internet (ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede29. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. 
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados 
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos 
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, 
velocidade e segurança.
– Topologia lógica:refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como 
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos 
especiais de equipamentos como roteadores e switches.
29 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
98
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não 
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado 
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador 
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo 
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira. 
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como 
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas 
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do 
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso 
ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
99
Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os 
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por 
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou 
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo-
sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela-
çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
100
Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, 
transporte, sessão, apresentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser 
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, 
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal 
em um enlace de dados confiável. 
- Divide os dados em quadros e os envia sequencialmente. 
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso 
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como 
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
101
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas 
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de 
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas 
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. 
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.
Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos 
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
102
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.Modelo TCP/IP e seus protocolos.
Modelo OSI versus TCP/IP.
NAT (Network Address Translation)
O NAT é uma técnica usada em roteadores para permitir que vários dispositivos de uma rede interna (com 
IPs privados) compartilhem um único endereço IP público para acessar a internet. Ele realiza a tradução de 
endereços IP, substituindo o IP privado de origem pelo IP público do roteador. Essa funcionalidade é essencial 
para a economia de endereços IPv4 e também oferece uma camada adicional de segurança, ocultando os 
dispositivos internos da rede externa.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
103
Principais tipos de NAT:
– NAT Estático: Associa um único IP privado a um IP público fixo.
– NAT Dinâmico: Usa um grupo de IPs públicos disponíveis para mapear IPs privados conforme a de-
manda.
– PAT (Port Address Translation): Também conhecido como NAT sobrecarregado, permite que vários 
dispositivos compartilhem um único IP público, diferenciando as conexões pela porta.
RDP (Remote Desktop Protocol)
O RDP é um protocolo desenvolvido pela Microsoft que permite o acesso e o controle remoto de outro 
computador pela rede. Ele oferece uma interface gráfica completa, como se o usuário estivesse localmente 
no computador remoto. É amplamente utilizado para administração de servidores, suporte técnico e trabalho 
remoto.
Principais características do RDP:
– Permite controle total do sistema remoto com teclado e mouse.
– Suporte a redirecionamento de impressoras, arquivos e área de transferência.
– Criptografia de sessão para proteger os dados transmitidos.
– Geralmente acessado por meio do aplicativo “Área de Trabalho Remota” (Remote Desktop) no Windows.
Intranet e Extranet
A Intranet é uma rede privada usada dentro de uma organização, criada para facilitar a comunicação e o 
compartilhamento de informações entre seus funcionários. Funciona de forma semelhante à internet, mas é fe-
chada para uso exclusivo da empresa. Nela, os colaboradores podem acessar documentos internos, participar 
de treinamentos e utilizar sistemas de gestão. A principal vantagem da Intranet é a segurança, pois os dados 
ficam protegidos e disponíveis apenas para quem trabalha na organização.
A Extranet, por outro lado, é uma extensão da Intranet, que permite que pessoas externas, como clientes 
e fornecedores, tenham acesso controlado a certas informações da rede privada da empresa. Por exemplo, 
fornecedores podem acessar pedidos ou enviar faturas. A Extranet facilita a colaboração entre a empresa e 
seus parceiros, garantindo ao mesmo tempo a segurança dos dados, pois só pessoas autorizadas conseguem 
acessar as informações.
Comparativo entre as tecnologias
A tabela a seguir apresenta um comparativo entre as características da Internet, Intranet e Extranet, desta-
cando suas principais diferenças e funcionalidades:
Característica Internet Intranet Extranet
Acessível ao público
Segurança alta
Escopo interno
Escopo global
Comunicação interna
Autenticação necessária
Controle de acesso
Colaboração com partes externas
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
104
VPN
A VPN (Virtual Private Network) é uma tecnologia que permite criar uma conexão segura entre o usuário e 
uma rede, como a internet, utilizando um túnel criptografado para proteger os dados transmitidos.
Ela é amplamente utilizada em ambientes corporativos para que funcionários possam acessar redes in-
ternas de forma remota e segura, além de ser uma ferramenta valiosa para proteger a privacidade durante a 
navegação.
Principais Funcionalidades de uma VPN:
– Segurança dos Dados: A VPN protege informações transmitidas, especialmente em redes públicas, 
como Wi-Fi de cafés ou aeroportos, reduzindo o risco de interceptação de dados por terceiros.
– Acesso Remoto: Permite que usuários se conectem a redes corporativas ou privadas de qualquer lugar 
do mundo, como se estivessem fisicamente no local.
– Anonimato: Oculta o endereço IP do usuário, tornando difícil rastrear sua localização ou atividade on-
line.
– Bypass de Restrição Geográfica: Permite acessar conteúdos bloqueados em determinadas regiões, 
como serviços de streaming ou sites censurados.
– Criptografia: Utiliza algoritmos avançados para proteger as informações, como o AES-256.
Desvantagens
Embora as VPNs ofereçam muitos benefícios, elas podem reduzir a velocidade de conexão devido à crip-
tografia e roteamento de dados. Além disso, é importante escolher provedores confiáveis, pois alguns podem 
armazenar registros de atividades dos usuários.
Noções de programação. Linguagem Python. Low-Code/No-Code
PYTHON 
Python é uma linguagem de propósito geral, que pode ser usada em diversos softwares, mas é aplicada 
também com muita efetividade em ciência de dados, coleta de informações, além de outras aplicações. A seguir 
temos aqui uma breve introdução à essa linguagem.
Instalando o Python
A instalação inicial se dá de maneira simples, como a maioria dos programas de computador. Verifique a 
seguir:
1 — Acessando https://www.python.org/ você fará o Download para Windows;
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
105
2 — A instalação se dá ao abrir o aplicativo baixado e selecionando a opção Install Python, de acordo com 
a versão mais recente.
Verificando a versão instalada
1 — Deve-se abrir o Command Prompt em seu computador;
2 — Deve-se digitar python -V e a versão instalada será exibida, comprovando a instalação bem sucedida. 
Chamando o Python pelo Prompt de comando (CMD)
Chamando o Python pelo Windows (Forma 1): digitamos Phyton no menu Iniciar para fazer a pesquisa;
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
106
Chamando o Python pelo Windows (Forma 2): digitamos Idle no menu Iniciar para fazer a pesquisa;
Obs.: Para instalar o Python em outras plataformas (Linux, Mac) basta seguir as informações do site Py-
thon: https://www.python.org/, conforme mencionado.
Phyton Web
É interessa salientar que o Phython pode ainda ser executado sem necessidade de instalação, podemos 
usar pela WEB, porém para atividades mais elaboradas a versão local é necessária. Por isso todo o processo 
de instalação é o mais indicado para uso.
Inicializando o Python
Como o Phyton instalado podemos digitar python no Prompt do Comando. Neste momento irão aparecer 
“>>>” e estamos dentro do Python e prontos para digitar os comandos e códigos Phyton.
Uso da ajuda interativa para consulta
Podemos digitar help() e percebemos que o nosso Prompt de Comando mudou de “>>>” para “help”, con-
forme figura abaixo:
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
107
Neste momento podemos digitar uma função para obtermos uma ajuda interativa.
O uso da função print : A função print exibe os valores indicados na tela
O uso de variáveis
Variáveis são lugares temporários nomeados que usamos para guardar uma informação. As variáveis em 
Python são definidas da seguinte forma:
• Podemos utilizar o símbolo = ou o símbolo > seguido de um - (hífen) para definir variáveis.Ex. 1: 
mensagem = “Olá mundo” ou mensagem >- “Olá mundo”
Neste caso foi definida uma variável com o nome mensagem do tipo String (Conteúdo com cadeias de 
caracteres) para armazenar a frase “Olá mundo”.
Ex. 2:
x = 10 ou x >- 10
Neste caso foi definida uma variável com o nome x para armazenar o número 10
Temos então, de forma resumida, nosso primeiro programa em Python usando os conceitos apresentados
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
108
Phyton – Gráficos
Python também é amplamente versátil para confecção de gráficos de análises e demonstração de dados. 
Conforme a figura abaixo, temos um histograma e um gráfico de dispersão.
##histograma
iris.plot(kind = “hist”, x = “SepalLengthCm”, y = 
“SepalWidthCm”)
## grafico de dispersao
iris.plot(kind = “scatter”, x = “SepalLengthCm”, y = 
“SepalWidthCm”)
LOW-CODE E NO-CODE
As plataformas Low-Code e No-Code permitem criar aplicações e soluções digitais com pouca ou nenhu-
ma programação. São ideais para usuários com pouca experiência em desenvolvimento, mas que desejam 
criar sites, sistemas, automações ou dashboards com agilidade.
Low-Code
– Requer algum conhecimento técnico.
– Permite usar blocos visuais com a opção de incluir trechos de código.
– Exemplos: Power Apps, OutSystems, Mendix.
No-Code
– Não exige programação.
– Uso totalmente visual com drag-and-drop de componentes.
– Ideal para protótipos rápidos, formulários, automações e integrações simples.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
109
– Exemplos: Bubble, Zapier, Airtable, AppGyver.
Essas ferramentas são cada vez mais utilizadas por profissionais de áreas diversas (RH, marketing, oper-
ações) para agilizar processos e reduzir dependência de equipes de TI.
Metadados de arquivos
Tipos De Metadados E Suas Aplicações
Os metadados são dados sobre dados. Eles fornecem informações que descrevem, explicam, localizam ou, 
de alguma forma, facilitam a recuperação, o uso ou o gerenciamento de um recurso de informação. Em arqui-
vos de computador, os metadados ajudam a identificar, organizar e compreender melhor os conteúdos digitais.
Existem vários tipos de metadados, cada um com finalidades distintas, e compreender suas aplicações é 
essencial para áreas como gestão da informação, segurança digital e organização de arquivos.
▸Metadados Descritivos
Esses metadados têm como principal função identificar e localizar recursos. Eles são usados para fins de 
descoberta e incluem elementos como título, autor, assunto, palavras-chave e resumo. É o tipo mais comum em 
bibliotecas digitais, arquivos de imagem e documentos de texto.
Exemplos de aplicação:
▪ Catálogos de bibliotecas digitais que usam título e autor para facilitar buscas;
▪ Sistemas de busca na internet que utilizam palavras-chave para indexar conteúdos;
▪ Softwares de fotografia que usam a descrição para agrupar imagens semelhantes.
▸Metadados Estruturais
Os metadados estruturais indicam como os diferentes componentes de um recurso digital estão organiza-
dos. Eles são fundamentais para representar a estrutura interna de arquivos complexos, como coleções de 
imagens, vídeos com várias trilhas de áudio ou documentos com capítulos.
Exemplos de aplicação:
▪ Arquivos PDF com marcadores e índices de navegação;
▪ E-books com capítulos e referências cruzadas;
▪ Vídeos com múltiplas faixas de áudio ou legendas integradas.
▸Metadados Administrativos
Este tipo de metadado é usado para ajudar na gestão de recursos. Ele inclui informações sobre o histórico 
do arquivo, direitos autorais, tipo de arquivo, data de criação, software utilizado e permissões de acesso.
Exemplos de aplicação:
▪ Sistemas de gerenciamento de conteúdo que controlam quem pode acessar ou editar um arquivo;
▪ Informações de copyright e licenciamento para fotos ou textos;
▪ Controle de versões e datas de modificação de arquivos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
110
▸Metadados Técnicos
Os metadados técnicos descrevem as características técnicas de um arquivo. Incluem o formato, tamanho, 
resolução (no caso de imagens), codec de compressão (no caso de vídeos) e configurações de câmera (em 
fotografias digitais).
Exemplos de aplicação:
▪ Programas de edição de imagem que exibem resolução, DPI e cores;
▪ Leitores de mídia que identificam codecs e qualidade do áudio;
▪ Diagnóstico de problemas de compatibilidade em softwares.
▸Metadados de Preservação
Esses metadados são voltados à conservação de arquivos digitais ao longo do tempo. Eles documentam 
ações de migração, conversão de formatos, checagem de integridade (como hash) e outras medidas que asse-
guram o acesso futuro ao conteúdo.
Exemplos de aplicação:
▪ Arquivos públicos que mantêm versões digitais de documentos históricos;
▪ Repositórios acadêmicos que garantem o acesso permanente a teses e artigos;
▪ Sistemas de backup e verificação de integridade de dados em nuvem.
▸Metadados de Proveniência
Esses metadados informam a origem e o histórico de um dado: quem o criou, quando, e como foi modificado 
ao longo do tempo. São muito importantes em contextos de auditoria e segurança da informação.
Exemplos de aplicação:
▪ Registro de autores e revisores de documentos colaborativos;
▪ Histórico de edições em planilhas e arquivos de texto;
▪ Logs de sistema para rastreamento de ações realizadas em arquivos sensíveis.
Onde Os Metadados São Armazenados
Compreender onde os metadados são armazenados é essencial para lidar corretamente com arquivos di-
gitais, especialmente em contextos de segurança da informação, organização documental e análise forense.
Os metadados podem estar tanto dentro do próprio arquivo quanto em locais externos, dependendo do tipo 
de dado, do software utilizado e da finalidade do armazenamento.
▸Armazenamento Interno (Incorporado no Arquivo)
Uma forma comum de armazenamento de metadados é dentro do próprio arquivo. Isso significa que, ao 
transferir ou copiar o arquivo, os metadados o acompanham. Essa estrutura é conhecida como metadado em-
butido ou embutido no conteúdo.
Exemplos práticos:
▪ Em arquivos JPEG, as informações sobre data da foto, modelo da câmera e até coordenadas de GPS 
podem estar dentro dos dados EXIF.
▪ Documentos do Microsoft Word (.docx) armazenam metadados como autor, data de criação, últimas edi-
ções e tempo total de edição.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
111
▪ Arquivos PDF podem conter metadados internos como título, assunto, autor, produtor do documento, entre 
outros.
Essa forma é bastante prática, pois facilita a portabilidade do conteúdo com suas informações descritivas. 
Contudo, também representa riscos à privacidade e segurança quando esses dados não são devidamente 
tratados.
▸Armazenamento Externo (Separado do Arquivo)
Outra forma de armazenamento ocorre externamente ao arquivo. Os metadados são mantidos em bancos 
de dados, sistemas de gerenciamento de conteúdo ou arquivos auxiliares. Esse método é utilizado quando é 
necessário controlar grandes volumes de informação ou quando há necessidade de indexação e busca com-
plexa.
Exemplos práticos:
▪ Sistemas de banco de dados bibliográficos, como o de uma biblioteca, armazenam informações sobre 
título,autor e assunto separadamente dos arquivos de texto ou imagem.
▪ Repositórios digitais (como os institucionais de universidades) usam metadados em formato XML ou RDF 
para descrever os arquivos que armazenam.
▪ Softwares como Adobe Lightroom podem manter metadados de imagens em arquivos sidecar (.xmp), que 
contêm informações de edição e organização, mas são salvos separadamente das fotos originais.
Esse tipo de armazenamento oferece maior controle, flexibilidade e segurança, especialmente em ambien-
tes corporativos e institucionais.
▸Sistemas de Arquivos e Metadados
Além dos próprios arquivos, os sistemas operacionais também gerenciam metadados. O sistema de arqui-
vos de um computador é responsável por armazenar informações como data de criação, modificação, tamanho 
e permissões de acesso.
Exemplos de sistemas de arquivos:
▪ NTFS (Windows) armazena informações detalhadas sobre permissões, atributos e até criptografia.
▪ EXT4 (Linux) mantém metadados sobre donos, grupos e timestamps.
▪ APFS (macOS) organiza metadados em estruturas otimizadas para SSDs, com foco em segurança e per-
formance.
Esses metadados são fundamentais para o funcionamento correto do sistema e não fazem parte do conte-
údo interno dos arquivos, mas sim da estrutura que os gerencia.
▸Formatos de Arquivos que Armazenam Metadados
Alguns formatos são projetados para comportar metadados de forma robusta. Esses formatos possuem 
estruturas internas específicas para armazenamento dessas informações.
Formato de 
Arquivo
Tipo de Metadado Comum Descrição
JPEG EXIF Informações da câmera, data, localização 
GPS
DOCX XML interno Autor, tempo de edição, revisões
PDF XMP, estrutura interna Título, autor, assunto, produtor, marcações 
de acesso
MP3 ID3 Nome da música, artista, álbum, gênero
MP4 Atoms (caixas) Codec de vídeo, legendas, capítulos
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
112
Esses metadados podem ser lidos e modificados por softwares específicos, o que os torna extremamente 
úteis — e ao mesmo tempo, perigosos, quando mal gerenciados.
▸Importância da Localização dos Metadados
Saber onde os metadados estão armazenados impacta diretamente na sua manipulação e segurança. Por 
exemplo:
▪ Ao enviar um currículo em PDF, pode ser que o arquivo contenha metadados com o nome do autor (extra-
ído do sistema operacional), o que pode gerar constrangimento ou fornecer informações desnecessárias.
▪ Na perícia forense digital, os investigadores dependem de metadados do sistema de arquivos e de docu-
mentos para traçar linhas do tempo e autoria.
▪ Em políticas de privacidade, é necessário remover ou anonimizar metadados embutidos antes da publica-
ção de documentos.
Ferramentas E Técnicas Para Visualização De Metadados
Visualizar metadados é uma habilidade fundamental para profissionais que trabalham com gestão de do-
cumentos, segurança da informação, perícia digital e até mesmo produção de conteúdo. Saber como e onde 
buscar os metadados permite identificar autorias, datas, alterações e outros detalhes muitas vezes invisíveis 
ao usuário comum.
Felizmente, há uma variedade de ferramentas, desde as mais simples, nativas dos sistemas operacionais, 
até soluções profissionais especializadas.
▸Ferramentas Nativas dos Sistemas Operacionais
Tanto o Windows quanto o Linux e o macOS oferecem maneiras diretas de acessar metadados básicos de 
arquivos.
Windows:
▪ Clique com o botão direito no arquivo > Propriedades > Aba “Detalhes”.
▪ Mostra metadados como título, autor, data de criação/modificação, tamanho, entre outros.
▪ Também é possível editar alguns metadados diretamente por essa aba (em arquivos de texto, imagens e 
documentos do Office).
Linux:
▪ Comandos como `stat` e `ls -l` mostram dados como permissões, data de criação e modificação.
▪ Softwares como o `ExifTool` (instalado via terminal) revelam metadados detalhados de imagens e outros 
tipos de arquivos.
macOS:
▪ Usa o atalho Command + I (Informações) para visualizar dados básicos.
▪ Para detalhes técnicos, pode-se usar o Terminal com o comando `mdls` (metadata list), que exibe metada-
dos de arquivos indexados pelo sistema.
▸Ferramentas Gráficas Especializadas
Existem programas desenvolvidos especialmente para a leitura e edição de metadados. Esses são úteis 
tanto para uso profissional quanto para usuários avançados.
ExifTool:
▪ Ferramenta de linha de comando multiplataforma.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
113
▪ Suporta centenas de formatos de arquivo (JPEG, TIFF, PDF, DOCX, etc.).
▪ Permite extrair, modificar e apagar metadados com precisão.
▪ Exemplo de uso: `exiftool arquivo.jpg`
MediaInfo:
▪ Mostra metadados técnicos de arquivos de vídeo e áudio.
▪ Inclui codec, taxa de bits, duração, resolução e mais.
▪ Possui versão com interface gráfica e também via terminal.
PDF Info e PDF Metadata Editor:
▪ Utilitários para verificar e modificar metadados em arquivos PDF.
▪ Podem alterar autor, assunto, título e palavras-chave.
Exif Pilot:
▪ Interface gráfica amigável para Windows.
▪ Permite editar metadados EXIF, IPTC e XMP em imagens.
▸Ferramentas Online
Para quem precisa de uma solução rápida e sem instalar programas, existem diversas ferramentas online 
para leitura de metadados.
Get-Metadata.com e Metapicz.com:
▪ Permitem fazer upload de arquivos e visualizar seus metadados automaticamente.
▪ Suportam documentos, imagens, PDFs e arquivos de áudio.
▪ Atenção: não devem ser usados com arquivos sensíveis, por questões de privacidade.
▸Técnicas de Linha de Comando
Além de ferramentas com interface gráfica, profissionais da área costumam utilizar comandos de terminal, 
especialmente em ambientes Linux e macOS.
Comando Função
stat arquivo Exibe informações básicas do 
arquivo
file arquivo Informa o tipo MIME e estrutura 
interna
exiftool arquivo Mostra todos os metadados 
disponíveis
strings arquivo
Lista sequências de texto 
legível no binário (muito útil em 
forense)
Essas técnicas são valiosas para scripts de automação, auditorias e perícias.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
114
▸Visualização de Metadados em Softwares Populares
Microsoft Word/Excel/PowerPoint:
▪ Em “Arquivo > Informações”, é possível ver autor, tempo de edição, data de criação e permissões.
▪ A opção “Inspecionar Documento” permite remover metadados antes do compartilhamento.
Adobe Photoshop/Lightroom:
▪ Mostram e editam metadados EXIF, IPTC e XMP de imagens.
▪ Permitem inserir direitos autorais e informações de uso.
Google Docs:
Apesar de não expor diretamente metadados como data de criação, mantém histórico completo de edições 
acessível via “Arquivo > Histórico de versões”.
▸Importância de Saber Visualizar Metadados
Saber visualizar metadados é crucial para:
▪ Validar autenticidade de documentos;
▪ Investigar alterações e edições não autorizadas;
▪ Garantir o cumprimento de normas de privacidade e segurança;
▪ Automatizar tarefas em grande escala.
Riscos E Cuidados Com A Exposição De Metadados
Os metadados, embora úteis para organização, recuperação e validação de informações, também repre-
sentam riscos significativos à privacidade, segurança e integridade da informação quando não são devidamen-
te controlados.
A exposição não intencional desses dados pode comprometer usuários, organizações e processos judiciais, 
principalmente quando os arquivos são compartilhados publicamente ou entre instituições.voltados para o entretenimento. Eles podem variar desde jogos sim-
ples até complexos simuladores. Exemplos incluem:
– Jogos para PC e consoles (GTA, FIFA, The Sims)
– Plataformas de distribuição de jogos (Steam, Epic Games, PlayStation Store)
– Emuladores (PCSX2, Dolphin, RetroArch)
Classificação quanto ao Código-fonte
Os softwares também podem ser classificados de acordo com a disponibilidade de seu código-fonte e o 
modelo de distribuição:
– Software Proprietário: O código-fonte não é disponibilizado ao público, e o uso é restrito a licenças es-
pecíficas. Exemplos: Windows, Microsoft Office, Adobe Photoshop.
– Software Livre: Pode ser usado, modificado e distribuído livremente, respeitando certas condições. 
Exemplos: Linux, LibreOffice, GIMP.
– Software de Código Aberto (Open Source): O código-fonte é disponibilizado ao público, permitindo mo-
dificações. Nem todo software de código aberto é livre, pois pode haver restrições de licenciamento. Exemplos: 
Mozilla Firefox, MySQL, WordPress.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
8
Noções de sistemas operacionais: Windows
WINDOWS 10
O Windows 10 é um sistema operacional desenvolvido pela Microsoft, parte da família de sistemas 
operacionais Windows NT. Lançado em julho de 2015, ele sucedeu o Windows 8.1 e trouxe uma série de 
melhorias e novidades, como o retorno do Menu Iniciar, a assistente virtual Cortana, o navegador Microsoft 
Edge e a funcionalidade de múltiplas áreas de trabalho. Projetado para ser rápido e seguro, o Windows 10 é 
compatível com uma ampla gama de dispositivos, desde PCs e tablets até o Xbox e dispositivos IoT. 
Principais Características e Novidades
− Menu Iniciar: O Menu Iniciar, ausente no Windows 8, retorna com melhorias no Windows 10. Ele combina 
os blocos dinâmicos (tiles) do Windows 8 com o design tradicional do Windows 7, permitindo fácil acesso a 
programas, configurações e documentos recentes.
− Assistente Virtual Cortana: A Cortana é uma assistente digital que permite realizar tarefas por comandos 
de voz, como enviar e-mails, configurar alarmes e pesquisar na web. Este recurso é similar ao Siri da Apple e 
ao Google Assistant.
− Microsoft Edge: O navegador Edge substituiu o Internet Explorer no Windows 10. Ele é mais rápido e 
seguro, oferecendo recursos como anotações em páginas web e integração com a Cortana para pesquisas 
rápidas.
− Múltiplas Áreas de Trabalho: Esse recurso permite criar várias áreas de trabalho para organizar melhor 
as tarefas e aplicativos abertos, sendo útil para multitarefas ou organização de projetos.
Instalação do Windows
– Baixe a ferramenta de criação de mídia no site da Microsoft.
– Use-a para criar um pendrive bootável com a ISO do Windows.
– Reinicie o PC e entre na BIOS/UEFI para priorizar o boot pelo pendrive.
– Na instalação, selecione idioma e versão, depois a partição (formate se necessário).
– Crie um usuário e siga os passos da configuração inicial.
– Após finalizar, o Windows estará pronto para uso.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona 
como um centro de comando do PC.
Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.
Botão Expandir
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
10
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar 
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas, 
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.
Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam 
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.
Outras opções são: 
a) Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema 
operacional, mas, com frequência, não é um processo necessário.
b) Suspender: leva o computador para um estado de economia de energia que permite que o computador 
volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário 
continuar o trabalho.
Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está 
com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o 
botão de energia.
c) Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um 
sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o 
computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não 
volta tão rapidamente quanto a Suspensão ao ponto em que estava.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
11
Além dessas opções, acessando Conta, temos:
d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:
f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff. 
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta 
para continuar de onde parou.
Esquematizando essas opções:
Ligar/Desligar e outras opções.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
12
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon 
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza 
suas atividades.
Área de Trabalho do Windows 10.
Ícones
Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para 
um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que, 
em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação 
ou link, sendo geralmente acionável por um clique de mouse.
Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa) 
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo 
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior 
esquerdo.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização▸Riscos Associados à Exposição de Metadados
Metadados aparentemente inofensivos podem revelar muito mais do que se imagina. Os principais riscos 
envolvem:
Violação de Privacidade Pessoal:
▪ Fotografias digitais podem conter geolocalização (GPS), revelando onde a imagem foi tirada.
▪ Documentos de texto podem trazer o nome do autor, tempo de edição e empresa associada.
▪ Planilhas podem armazenar versões antigas e comentários internos.
Vazamento de Informações Sensíveis:
▪ Relatórios internos exportados em PDF podem manter metadados indicando nomes de responsáveis, da-
tas de modificação e revisões, mesmo após o conteúdo visível ser “limpo”.
▪ Arquivos compartilhados via e-mail podem conter informações ocultas que não aparecem na interface 
gráfica, mas são acessíveis por ferramentas de análise.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
115
Riscos em Processos Judiciais:
▪ Metadados podem ser usados como evidência em perícias digitais, e sua modificação indevida pode com-
prometer provas.
▪ Um arquivo adulterado pode conter vestígios de edições que contrariam alegações judiciais, sendo usado 
como base para decisões judiciais.
Comprometimento de Estratégias Empresariais:
▪ Metadados embutidos podem expor estratégias, planejamentos e dados internos.
▪ Empresas que compartilham apresentações ou relatórios com clientes e parceiros podem, sem saber, 
revelar informações estratégicas por meio dos metadados.
Exemplos Reais de Problemas com Metadados:
▪ Um documento do governo britânico sobre segurança no Iraque, publicado em formato Word, expôs no-
mes de autores e datas de edição, revelando o envolvimento de autoridades não mencionadas no texto.
▪ Empresas já enfrentaram crises de imagem por divulgar PDFs com comentários internos e versões ante-
riores salvas nos metadados.
▸Cuidados Recomendados com Metadados
Para evitar esses riscos, é necessário adotar boas práticas na criação, edição e compartilhamento de arqui-
vos digitais. Entre os cuidados mais importantes estão:
Revisar os Metadados Antes de Compartilhar:
Sempre que possível, verificar os dados ocultos no arquivo utilizando ferramentas como “Inspecionar Docu-
mento” no Word ou “Propriedades” no Windows.
Remover Metadados Sensíveis:
Em arquivos do Word, Excel e PowerPoint, use o recurso nativo:
▪ Arquivo > Informações > Verificar Documento > Inspecionar Documento.
▪ Em PDFs, usar ferramentas como PDF Metadata Remover ou Adobe Acrobat Professional.
▪ No Linux e macOS, usar o `exiftool` com o comando `exiftool -all= arquivo`.
Converter Arquivos para Formatos Mais Seguros:
Salvar documentos como imagem ou PDF “achatado” (sem camadas ou metadados) pode ajudar a prevenir 
a extração de informações indesejadas.
Configurar Políticas de Segurança:
▪ Em ambientes corporativos ou governamentais, implementar políticas de controle de metadados e treina-
mento para os usuários.
▪ Utilizar sistemas que automatizam a limpeza de metadados antes do envio de arquivos.
Utilizar Softwares de Gerenciamento com Controle de Metadados:
Ferramentas como Document Management Systems (DMS) possibilitam o controle centralizado dos meta-
dados, com logs de acesso, auditoria e permissões.
Controlar os metadados não é apenas uma medida técnica, mas uma ação estratégica para garantir segu-
rança, privacidade e profissionalismo no trato com a informação. Dominar esse conhecimento é essencial para 
o serviço público e também uma competência muito valorizada em concursos.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
116
Noções de aprendizado de máquina. Mineração de dados: conceituação e 
característicasBig data: conceito, premissas e aplicação. IA Generativa: principais 
características
Noções e característica
Data Mining (Mineração de dados) é o processo de examinar grandes quantidades de dados para encontrar 
padrões consistentes.
Uma vez encontrados, esses padrões precisam passar por um processo de validação para serem conside-
rados informação útil.
Claramente, devido à quantidade quase infinita de dados a serem avaliados, a mineração não pode ser feita 
de forma eficiente apenas com a ação humana.
Portanto, esse é um dos fatores que tornam a transformação digital tão importante para o desenvolvimento 
das empresas.
Com o uso automatizado de algoritmos de aprendizagem, em um tempo razoável, o Data Mining consegue 
evidenciar tendências de consumo e interação apresentadas por potenciais clientes da empresa.
Então, como veremos ao longo do texto, ele acaba sendo um excelente aliado para a equipe de marketing.
Assim, o Data Mining nada mais é do que um conjunto de técnicas que permite filtrar do Big Data as infor-
mações consideradas relevantes para o propósito almejado. 
Etapas
O processo do Data Mining é composto por uma série de etapas que precisam interagir entre si:
• Primeira etapa: é a definição do problema, ou seja, é preciso traçar as metas a serem atingidas e a ex-
pectativa geral em relação aos resultados do processo.
• Segunda etapa: busca reduzir a incidência de dados duplicados ou redundantes. Para isso, é realizada 
uma integração entre todos os dados coletados, independentemente de sua origem. As fontes de informação, 
por sua vez, são analisadas separadamente, integrando aquelas que são consideradas mais pertinentes.
• Terceira etapa: é um esforço para excluir pontos que sejam irrelevantes aos objetivos estabelecidos na 
primeira etapa. 
• Quarta etapa: é a limpeza de dados. Tem como propósito fazer uma avaliação nos dados selecionados no 
terceiro passo e limpar aqueles que apresentarem algum tipo de problema.
Assim, a limpeza dá atenção às seguintes situações:
– Dados inseridos erroneamente;
– Dados com nomes duplicados;
– Informações conflituosas.
Após a limpeza, ainda é preciso um cuidado: garantir que as informações sejam, de fato, mineráveis. Para 
isso, diversas técnicas podem ser utilizadas.
Com as informações já selecionadas, filtradas e tratadas, utilizamos uma série de técnicas — que abordare-
mos logo mais — para identificar os padrões, relacionamentos e correlações dentro da base de dados.
Depois, essas relações são avaliadas de acordo com os objetivos definidos na primeira etapa. É aqui que 
são identificados os padrões que realmente podem ser utilizados de forma útil pela empresa ou organização.
A partir daqui, paramos de lidar com dados para, oficialmente, contar com informações sólidas que podem 
ser apresentadas para as partes interessadas.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
117
Para minerar dados é preciso contar com uma certa infraestrutura tecnológica:
– Tamanho do banco de dados: para criar um sistema mais poderoso, mais dados são necessários para 
serem processados e mantidos.
– Complexidade da consulta: é importante definir a complexidade de cada consulta. Afinal, quanto maior 
o número de consultas, mais poderoso deve ser o sistema usado.
Passos do Data Mining.
Principais técnicas no Data Mining
O Data Mining (DM) descende fundamentalmente de 3 linhagens30:
– Estatística clássica: sem a estatística não seria possível termos o DM, visto que a mesma é a base da 
maioria das tecnologias a partir das quais o DM é construído.
– Inteligência Artificial (IA): essa disciplina, que é construída a partir dos fundamentos da heurística, em 
oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísticos.
– MachineLearning (Aprendizado de Máquina): pode ser melhor descrita como o casamento entre a 
estatística e a Inteligência Artificial. 
Enquanto a Inteligência Artificial não se transformava em sucesso comercial, suas técnicas foram sendo 
largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de preço/
performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às 
suas combinações entre heurística e análise estatística. 
Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algorit-
mos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou 
bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer 
padrões complexos e tomar decisões inteligentes baseadas em dados.
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo de 
tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramenta consegue 
atender todas as necessidades em todas as aplicações.
30 https://www.devmedia.com.br/conceitos-e-tecnicas-sobre-data-mining/19342
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
118
Existem inúmeras ramificações de Data Mining, sendo algumas delas:
– Redes neurais: são sistemas computacionais baseados numa aproximação à computação baseada em 
ligações. Nós simples (ou «neurões”, “neurônios”, “processadores” ou “unidades”) são interligados para formar 
uma rede de nós - daí o termo “rede neural”. A inspiração original para esta técnica advém do exame das estru-
turas do cérebro, em particular do exame de neurônios. Exemplos de ferramentas: SPSS Neural Connection, 
IBM Neural Network Utility, NeuralWare NeuralWork Predict.
– Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências dentro 
de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas aos usuários como uma 
lista “não encomendada”. Exemplos de ferramentas: IDIS da Information Discovey e Knowledge Seeker da 
Angoss Software.
– Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os valores 
do dado para identificar aqueles que são fortemente associados com os itens de saída selecionados para exa-
me. Os valores que são encontrados com forte associação são os prognósticos chaves ou fatores explicativos, 
usualmente chamados de regras sobre o dado. Exemplos de ferramentas: Alice d’Isoft, Business Objects Busi-
nessMiner, DataMind.
– Análise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação bási-
ca de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, exigindo engenheiros 
experientes, para construir modelos que descrevem o comportamento do dado através dos métodos clássicos 
de matemática. Interpretar os resultados dos modelos requer “expertise” especializada. O uso de técnicas de 
estatística também requer um trabalho muito forte de máquinas/engenheiros. A análise de séries temporais é 
um exemplo disso, apesar de frequentemente ser confundida como um gênero mais simples de DM chamado 
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS.
– Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Nenhuma aná-
lise é executada pelo programa de DM além de manipulação estatística básica. O usuário, então, interpreta o 
dado enquanto olha para o monitor. O analista pode pesquisar a ferramenta depois para obter diferentes visões 
ou outras dimensões. Exemplos de ferramentas: IBM Parallel Visual Explorer, SAS System, Advenced Visual 
Systems (AVS) Express - Visualization Edition.
Noções de aprendizado de máquina
Machine Learning, ou o aprendizado automático, como também é conhecido, é um subcampo da ciência da 
computação. Evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computacional em 
inteligência artificial.
De acordo com Arthur Samuel (1959), o aprendizado de máquina é o “campo de estudo que dá aos compu-
tadores a habilidade de aprender sem serem explicitamente programados”. Além disso, explora a construção de 
algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de duas abordagens de 
aprendizagem: supervisionada, não supervisionada e por reforço. Isso permite produzir decisões e resultados 
confiáveis e repetíveis.
Tais algoritmos podem fazer previsões a partir de amostras ou tomar decisões guiadas unicamente por 
dados, sem qualquer tipo de programação. Embora semelhante, em certos aspectos, da estatística computa-
cional, que faz previsões com o uso dos computadores, o aprendizado de máquina é usado em tarefas compu-
tacionais onde criação e programação de algoritmos explícitos é impraticável.
Entre os exemplos de aplicações temos:
– Processamento de linguagem natural; 
– Filtragem de SPAM;
– Reconhecimento de fala e de escrita;
– Visão computacional; 
– Diagnóstico médico; 
– Sistemas de busca.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
119
Noções de big data: conceito, premissas, aplicação
Big Data é o termo em Tecnologia da Informação (TI) que trata sobre grandes conjuntos de dados que pre-
cisam ser processados e armazenados.
Hoje são gerados milhões de informações na internet e as empresas as utilizam para conhecer melhor seus 
potenciais clientes, analisando seu comportamento para tomar decisões melhores e desenvolver ações estra-
tégias mais eficiente31.
Além do conhecimento dos clientes, a big data pode ser utilizada para melhorar a segurança na infraestru-
tura e ações de marketing da empresa.
As características ou premissas do Big Data são os 5Vs: volume, velocidade, variedade, veracidade e valor.
Inicialmente havia apenas três que foram definidas por Doug Laney:
• Volume: quantidade de dados
• Velocidade: velocidade que são gerados e tratados estes dados. A empresa deve reagir rápido a esta 
velocidade. O Big Data serve para analisar os dados no instante em que são gerados, sem ter de armazená-los 
em bancos de dados, é lidar com grandes quantidades de dados em tempo real.
• Variedade: quantidade de fontes que geraram estes dados. Estas fontes podem ser:
Estruturados: valores numéricos ou caracteres em tabelas
Semiestruturados: diversos padrões
Não estruturados: como notícias, e-mail, áudios, vídeos e etc.
Estas são as principais características do big data, mas posteriormente foram colocadas mais duas: 
• Veracidade: baseada em informações são confiáveis, como sua origem, se não foram manipulados.
• Valor: gerar realmente informações que agreguem valor para a empresa como aumento de vendas, me-
lhoria nos produtos ou mesmo para deixar o cliente mais satisfeito.
Algumas tecnologias envolvidas: Computação na nuvem, inteligência virtual, algoritmos específicos dentre 
outras.
As aplicações são bem variadas como:
– Análise de mercado para desenvolver um produto novo;
– Fazer campanhas de marketing para poder vender ou mesmo satisfazer seus clientes;
– Detectar fraudes;
– Avaliar funcionários. 
IA Generativa
A IA Generativa é uma subárea da Inteligência Artificial focada na criação de novos conteúdos com base 
em padrões aprendidos a partir de grandes volumes de dados. Diferente de outras abordagens que apenas 
classificam ou analisam dados, a IA Generativa pode produzir textos, imagens, músicas, vídeos, códigos e 
muito mais, de maneira autônoma.
Principais características:
– Capacidade criativa: gera novos dados semelhantes aos dados originais,como imagens realistas ou 
textos coerentes.
– Modelos avançados: utiliza redes neurais complexas como Redes Generativas Adversariais (GANs) e 
Transformers (como o GPT).
– Personalização: pode ser usada para criar experiências personalizadas, como assistentes virtuais, design 
de produtos e conteúdo sob demanda.
31 https://centraldefavoritos.com.br/2019/01/11/nocoes-de-big-data-conceito-premissas-e-aplicacao/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
120
– Aplicações: geração de imagens (ex: DALL·E), redação automática de textos (ex: ChatGPT), sintetização 
de vozes, criação de vídeos e música.
Questões
1. CESPE / CEBRASPE - 2024
Acerca de computação em nuvem, julgue o seguinte item. 
Na infraestrutura como serviço (IaaS), a camada de virtualização é responsável por permitir o compartilha-
mento de determinados recursos de hardware entre várias máquinas virtuais diferentes. 
( ) CERTO
( ) ERRADO
2. CESPE / CEBRASPE - 2024
Acerca de computação em nuvem, julgue o seguinte item. 
O modelo IaaS proíbe a virtualização da camada de armazenamento (storage).
( ) CERTO
( ) ERRADO
3. CESPE / CEBRASPE - 2024
Com relação às ferramentas utilizadas no ambiente Windows, julgue o item que se segue.
O OneDrive permite que o usuário armazene arquivos pessoais na nuvem da Microsoft. Por motivos de 
segurança, tais arquivos não podem ser compartilhados com outros usuários. 
( ) CERTO
( ) ERRADO
4. CESPE / CEBRASPE - 2024
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio 
eletrônico, a spyware e criptografia.
Considere que, ao enviar um e-mail para um grupo de destinatários, Ana tenha utilizado a opção CCO para 
incluir Bruno como destinatário. Nessa situação, Bruno não conseguirá ver quem mais recebeu o e-mail.
( ) CERTO
( ) ERRADO
5. CESPE / CEBRASPE - 2024
Julgue o item subsequente, a respeito de redes de computadores.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
121
Um serviço de endereço de correio eletrônico pela Internet utiliza dois protocolos: o SMTP (simple mail 
transfer protocol), protocolo padrão para recebimento das mensagens; e o POP (post office protocol), para o 
envio das mensagens.
( ) CERTO
( ) ERRADO
6. CESPE / CEBRASPE - 2024
Julgue o item subsequente, a respeito de Windows 10, redes de computadores e pacote Microsoft Office 
365. 
É possível acessar e enviar emails usando um navegador da Web sem a necessidade de um programa de 
correio eletrônico.
( ) CERTO
( ) ERRADO
7. CESPE / CEBRASPE - 2024
Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimen-
tos de backup, julgue o próximo item. 
Para se enviar uma mensagem de e-mail a um destinatário, com cópia oculta para outra pessoa, deve-se 
usar o recurso Bcc. 
( ) CERTO
( ) ERRADO
8. CESPE / CEBRASPE - 2020
Julgue o item a seguir, a respeito de e-Mag e padrões web, sob o ponto de vista das necessidades de aces-
sibilidade e usabilidade.
As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de identificação do 
conteúdo do sítio (doctype).
http://site.com.br/contato
( ) CERTO
( ) ERRADO
9. CESPE / CEBRASPE - 2024
Julgue o item a seguir, com base nos conceitos de informática aplicada à Internet.
A Internet é uma rede mundial de computadores em que há bilhões de dispositivos conectados e cada um 
possui um ou mais endereços IP públicos.
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
122
10. CESPE / CEBRASPE - 2024
Julgue o item subsequente, a respeito de Windows 10, redes de computadores e pacote Microsoft Office 
365. 
Para pesquisar um termo com maior precisão nos sítios de busca, deve-se usar esse termo entre colchetes.
( ) CERTO
( ) ERRADO
11. CESPE / CEBRASPE - 2024
Julgue o item que se segue, a respeito de Internet e intranet. 
A intranet, ao contrário da Internet, é uma área de uso exclusivo de seus proprietários, ou seja, é uma pla-
taforma de comunicação que pertence a uma única organização e serve como infraestrutura para compartilha-
mento de informações, arquivos, aplicações, serviços e recursos em seu ambiente interno de trabalho. 
( ) CERTO
( ) ERRADO
12. CESPE / CEBRASPE - 2024
Em relação a extranet e intranet, bem como à arquitetura orientada a serviços, julgue o item a seguir. 
Uma extranet funciona como extensão de determinada intranet a computadores que estejam fora dos do-
mínios físicos da intranet, podendo o acesso a esses computadores ocorrer por uma rede privada virtual, que 
cria uma conexão segura via tunelamento entre o dispositivo fora da intranet e a intranet propriamente dita. 
( ) CERTO
( ) ERRADO
13. CESPE / CEBRASPE - 2024
Julgue o item que se segue, a respeito de Internet e intranet. 
A intranet, ao contrário da Internet, é uma área de uso exclusivo de seus proprietários, ou seja, é uma 
plataforma de comunicação que pertence a uma única organização e serve como infraestrutura para compar-
tilhamento de informações, arquivos, aplicações, serviços e recursos em seu ambiente interno de trabalho. 
( ) CERTO
( ) ERRADO
14. CESPE / CEBRASPE - 2024
Com relação ao Windows e a ferramentas de edição de textos, apresentações e navegação, julgue o item 
que se segue. 
No PowerPoint do Office 365, os modos de exibição de slide mestre, folheto mestre e anotações mestre 
permitem configurar as formas de transição e animação dos slides. 
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
123
15. CEBRASPE (CESPE) - 2024
Tendo como referência a figura precedente, que apresenta parte de uma planilha editada no Microsoft Office 
365 Excel, julgue o próximo item, a respeito do Microsoft Office 365.
No Microsoft Office 365 Word, utiliza-se as teclas CTRL + S para salvar as alterações no documento e as 
teclas CTRL + B para aplicar o formato de negrito a um texto ou parte dele.
( ) CERTO
( ) ERRADO
16. CESPE / CEBRASPE - 2024
Com relação ao Windows e a ferramentas de edição de textos, apresentações e navegação, julgue o item 
que se segue. 
No Microsoft Office 365, a opção de Layout da Página do Word permite configurar a página de um documen-
to, podendo-se, por exemplo, alterar a orientação da página para modo retrato ou paisagem. 
( ) CERTO
( ) ERRADO
17. CESPE / CEBRASPE - 2024
A respeito de programas e recursos da Microsoft, julgue o seguinte item. 
No Microsoft Outlook, é possível selecionar aleatoriamente diversas mensagens da caixa de entrada, usan-
do-se a tecla SHIFT para copiá-las para outra pasta. 
( ) CERTO
( ) ERRADO
18. CESPE / CEBRASPE - 2024
Com relação a conceitos básicos de Internet e programas utilizados para navegação, pesquisa ou comuni-
cação, julgue o item que se segue. 
No Outlook, a opção Inserir Assinatura permite que a mensagem de email seja assinada digitalmente com 
uso de criptografia.
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.124
19. CESPE / CEBRASPE - 2024
Com relação a conceitos básicos de Internet e programas utilizados para navegação, pesquisa ou comuni-
cação, julgue o item que se segue. 
No Microsoft Outlook, é possível anexar a uma mensagem de correio eletrônico um documento que está na 
nuvem, usando-se, para tanto, o recurso OneDrive.
( ) CERTO
( ) ERRADO
20. CESPE / CEBRASPE - 2025
A respeito da edição de textos e apresentações nos ambientes Microsoft Office 365, julgue o item a seguir.
No Microsoft Word, caso um usuário queira citar uma fonte já adicionada, ele deverá posicionar o cursor no 
final do texto desejado, acessar a guia de menu Design, clicar sobre Inserir citação e selecionar a fonte.
( ) CERTO
( ) ERRADO
21. CESPE / CEBRASPE - 2025
Com relação às ferramentas do ambiente Microsoft Office 2024, julgue o item que se segue.
Para realizar a colaboração em tempo real de arquivos compartilhados do Word, deve-se clicar o link do 
email e selecionar “Editar” para abrir o arquivo diretamente no aplicativo da área de trabalho.
( ) CERTO
( ) ERRADO
22. CESPE / CEBRASPE - 2024
Julgue o item subsecutivo, no que se refere à segurança na Internet. 
Ao contrário dos vírus, os worms propagam-se e infectam computadores sem que haja uma ação direta 
humana, como um comando para sua execução; eles inicialmente infectam uma máquina e depois se propa-
gam pela rede de computadores, infectando outras máquinas, explorando vulnerabilidades de rede, como, por 
exemplo, pontos fracos nos programas de e-mail. 
( ) CERTO
( ) ERRADO
23. CESPE / CEBRASPE - 2024
Julgue o item subsecutivo, no que se refere à segurança na Internet. 
O spyware permite o rastreamento do comportamento de um usuário da Internet sem o seu conhecimento, 
em diversos dispositivos; ele também permite criptografar dados sigilosos, como documentos pessoais ou fo-
tos, o que favorece ações criminosas, tal como um pedido de resgate pela liberação desses dados. 
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
125
24. CESPE / CEBRASPE - 2024
Julgue o item que se segue, a respeito de segurança da informação.
O trojan é projetado para espionar o dono do dispositivo, que não autorizou a sua instalação e não sabe que 
tal código espião está instalado em seu equipamento, permitindo que o agente malicioso receba informações 
confidenciais coletadas
( ) CERTO
( ) ERRADO
25. CESPE / CEBRASPE - 2024
Em relação ao backup de arquivos na nuvem, julgue o próximo item. 
Embora atenda à demanda pela restauração e transferência das informações que passaram por backup, o 
restore não assegura a integridade e a disponibilidade da informação registrada previamente. 
( ) CERTO
( ) ERRADO
26. CESPE / CEBRASPE - 2024
Com relação a procedimentos de segurança, julgue o item seguinte.
A assinatura digital é um dos recursos mais eficientes para garantir o sigilo de uma informação.
( ) CERTO
( ) ERRADO
27. CESPE / CEBRASPE - 2024
Julgue o seguinte item, relativo ao Windows 10, ao Microsoft Office 365 e a aspectos de segurança da in-
formação.
A funcionalidade Sensor de Armazenamento do Windows 10 pode liberar espaço de unidade de armazena-
mento do usuário automaticamente, eliminando, entre outros, arquivos temporários e itens da Lixeira.
( ) CERTO
( ) ERRADO
28. CESPE / CEBRASPE - 2024
Julgue o próximo item, relativos a sistema operacional. 
No Windows 10, ainda que não se possa fazer becape de configurações como aplicativos instalados, infor-
mações de rede e senha Wi-Fi, é possível fazer becape de pastas e arquivos do usuário, como documentos e 
imagens no OneDrive. 
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
126
29. CESPE / CEBRASPE - 2024
Julgue o item a seguir, que tratam de Linux e Windows 10. 
O redimensionamento dos ícones da área de trabalho do Windows 10 pode ser feito clicando-se com o 
botão direito do mouse na área de trabalho, escolhendo-se, na janela disponibilizada, a opção Exibir e, em 
seguida, selecionando-se otamanho desejado para o ícone.
( ) CERTO
( ) ERRADO
30. CESPE / CEBRASPE - 2024
Julgue o próximo item, relativo ao Windows 10 e ao Microsoft Office.
Caso exista, em um computador com Windows 10, mais de uma conta de usuário, é possível que programas 
e aplicativos instalados para determinado usuário não fiquem disponíveis para os demais.
( ) CERTO
( ) ERRADO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
127
Gabarito
1 CERTO
2 ERRADO
3 ERRADO
4 ERRADO
5 ERRADO
6 CERTO
7 ERRADO
8 ERRADO
9 CERTO
10 ERRADO
11 CERTO
12 CERTO
13 CERTO
14 ERRADO
15 CERTO
16 CERTO
17 ERRADO
18 ERRADO
19 CERTO
20 ERRADO
21 ERRADO
22 CERTO
23 ERRADO
24 ERRADO
25 ERRADO
26 ERRADO
27 CERTO
28 ERRADO
29 CERTO
30 CERTO
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.civil e criminal.
13
Menu iniciar e barra de tarefas
Botão e Menu Iniciar
Depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o ponto central da experiência 
com o Windows 10.
Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também 
tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável.
Menu Iniciar.
Pastas e subpastas
Pastas são como gavetas virtuais onde guardamos nossos arquivos. Elas servem para dividir e organizar 
o espaço de armazenamento do computador, ajudando a manter os dados arrumados e fáceis de encontrar.
– Uma pasta pode conter arquivos e outras pastas (chamadas de subpastas).
– É possível criar pastas para diferentes temas, como Trabalho, Escola, Imagens, entre outras.
Arquivos
Arquivos são os documentos digitais que armazenam diferentes tipos de conteúdo: textos, imagens, músi-
cas, vídeos e muito mais.
Cada arquivo possui um nome e uma extensão, que define o tipo de conteúdo que ele representa e qual 
programa é necessário para sua abertura.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
14
Tipos e extensões de arquivos
EXTENSÃO TIPO DE ARQUIVO DESCRIÇÃO
.jpg, .png, .gif Imagem Fotos e gráficos
.doc, .docx, .odt Texto formatado Criados por editores como Word ou LibreOffice
.txt Texto simples Sem formatação
.xls, .xlsx, .ods Planilhas Usadas em Excel ou LibreOffice Calc
.ppt, .pptx, .odp Apresentações PowerPoint ou LibreOffice Impress
.mp3, .wav, .aac Áudio Músicas, gravações
.mp4, .avi, .mov Vídeo Filmes, clipes
.zip, .rar, .7z Arquivos compactados Contêm outros arquivos em formato comprimido
.exe, .msi Programas/Instaladores Executam ou instalam aplicativos
A extensão aparece no fim do nome do arquivo e indica seu tipo. 
Exemplo: “musica.mp3” é um arquivo de áudio.
Nomenclatura de Arquivos e Pastas
Os nomes de arquivos e pastas devem ser definidos no momento da sua criação e devem seguir algumas 
regras do sistema operacional:
– Podem conter letras, números e espaços.
– Não podem conter os seguintes caracteres: / \ : * ? “ |.
– O limite máximo de caracteres costuma ser de 255, incluindo a extensão.
Bibliotecas
As bibliotecas são estruturas virtuais criadas para facilitar o gerenciamento de arquivos e pastas no sistema 
operacional Windows. Elas agrupam conteúdos semelhantes, mesmo que estejam armazenados em locais 
diferentes.
As bibliotecas padrão são:
– Documentos
– Imagens
– Músicas
– Vídeos
Elas não duplicam os arquivos, apenas centralizam o acesso em uma visualização única.
Windows Explorer
O Explorador de Arquivos é o aplicativo responsável por gerenciar e visualizar arquivos e pastas no sistema 
operacional Windows. Ele permite ao usuário:
– Criar, mover, copiar, excluir e renomear arquivos e pastas;
– Visualizar a estrutura de armazenamento do computador;
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
15
– Acessar rapidamente locais como Downloads, Documentos e Imagens;
– Utilizar a barra de pesquisa para localizar arquivos e pastas.
Criação de pastas
– Clique com o botão direito no local desejado;
– Selecione “Novo” > “Pasta”;
– Digite o nome desejado e pressione Enter.
Cópia de arquivos
– Com o arquivo selecionado, pressione Ctrl + C;
– Navegue até o local de destino e pressione Ctrl + V.
– Também é possível utilizar o menu de contexto (botão direito do mouse) para copiar e colar.
Movimentação (recorte) de arquivos
– Com o arquivo selecionado, pressione Ctrl + X;
– Vá até a nova localização e pressione Ctrl + V.
Exclusão de arquivos
– Selecione o arquivo e pressione a tecla Delete;
– Ou utilize o botão direito do mouse > “Excluir”.
Organização visual
No menu “Exibir” do Explorador de Arquivos, o usuário pode escolher entre diferentes modos de visualiza-
ção: ícones grandes, pequenos, lista, detalhes, entre outros.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
16
Localização de Arquivos e Pastas
O sistema possui uma barra de pesquisa no canto superior direito do Explorador de Arquivos. Através dela, 
é possível localizar arquivos e pastas digitando parte de seus nomes ou aplicando filtros como:
– Data de modificação;
– Tipo de arquivo;
– Tamanho.
Arquivos Ocultos
Alguns arquivos do sistema operacional são ocultos por padrão, pois são essenciais para o funcionamento 
do sistema e não devem ser alterados ou removidos pelo usuário comum.
– Arquivos ocultos não são exibidos na visualização padrão.
– É possível ativar a opção “Mostrar arquivos ocultos” na aba “Exibir” do Explorador de Arquivos.
Alterações em arquivos ocultos podem causar falhas no funcionamento do sistema, por isso devem ser 
acessados com cautela.
Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção 
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível 
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais 
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser 
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.
Configurações do Windows.
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em 
ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar 
em Iniciar”.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
17
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por 
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias. 
Basta utilizar também o botão direito para acessar essa lista.
Arquivos recentes para um programa.
Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a 
eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer.
Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso 
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar 
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que 
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles 
rapidamente, ou que podem ser executados com um simples clique.
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é 
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
18
Vejamos a anatomia básica da barra de ferramentas do Windows 10.
Barra de Tarefas.
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente,executar softwares, incluindo arquivos 
mais usados ou pastas favoritas.
Super barra na barra de tarefas.
Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é 
possível pré-visualizar todas as janelas abertas naquele momento.
Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível 
ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor 
o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo.
O atalho Windows ( ) + TAB abre a visão de tarefas.
Visão de Tarefas.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
19
Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso. 
Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de 
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones 
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da 
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção 
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da 
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude 
para “Fixar em Barra de tarefas”.
Fixação de ícones na barra de tarefas.
Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na 
barra de tarefas.
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha 
com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os 
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones 
sobrepostos do programa que os executa ou pasta que os contém.
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do 
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma 
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
x1y2z3 905caf7488fccb2ed431c90e913ced4cd34019f1dac18c942efd9d41a563a760
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
20
Gerenciador de tarefas do windows
Gerenciador de Tarefas (Ctrl+Shift+Esc)
Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários 
recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras 
opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas 
oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim 
encerrar.
Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:
1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.
2. Pressione CTRL+SHIFT+ESC.
3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos 
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra 
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links 
de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova 
barra de ferramentas” permite a escolha de uma pasta personalizada; 
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
21
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias 
maneiras.
Opções de organização de janelas.
Prompt de Comando ou cmd
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no 
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele 
é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de 
sistemas Windows 9x ou de shells utilizados nos sistemas Unix.
Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando.
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas 
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador. 
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique 
com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do 
administrador, digite-a ou apenas confirme a autorização.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
22
Os principais comandos e suas funções são apresentadas no esquema a seguir:
Principais comandos cmd.exe.
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o 
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão, 
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)1.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter 
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.
Menus de contexto e atalhos de teclado
Menu de Contexto
O “Menu de contexto” exibe opções quando o usuário clica com o botão direito do mouse em sistemas 
operacionais como o Windows, Mac OS e Linux. A implementação desse recurso varia em cada sistema, mas é 
no Windows que essa ferramenta têm um maior nível de customização2. No sistema operacional da Microsoft, 
é possível que o usuário coloque aplicativos no acesso ao menu de contexto e criar atalhos para recursos e 
comandos específicos: compactadores de arquivos, reprodutores de mídia (players) e antivírus.
1 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
2 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
23
O menu de contexto condensa comandos e atalhos que podem ser facilmente acessados via botão direito 
do mouse. A lista de atalhos e comando disponíveis no menu podem variar conforme o local do sistema ou 
aplicativo em que o usuárioestá: o menu de contexto no desktop do Windows será diferente daquele exibido 
em uma pasta ou quando um arquivo é selecionado.
Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador, 
trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: exclui o item selecionado definitivamente.
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar 
este menu).
WIN+D: exibe a Desktop.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
24
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de 
Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma 
de cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse 
uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está 
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja 
restaurada.
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o 
touchpad3.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto 
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo 
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro 
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
3 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-microsoft-windows#:~:text=Por%20pa-
dr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%C3%A3o%20do%20mouse.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
25
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite4. 
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de 
controle. 
1. Abra as configurações do Windows pelo menu iniciar;
2. No painel de controle, selecione a opção “Sistema”;
3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números 
para acessar as opções individuais;
4 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
26
4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como 
“Recomendável” é a opção nativa do seu computador.
O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados 
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para 
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação 
diferente.
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar 
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure 
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar 
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI, 
DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware5. Se você possui um desktop, é 
preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída 
de vídeo, o que nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows 
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que 
queremos, e sim utilizar uma das telas como uma extensão;
5 GOGONI, R. Como usar dois monitores no mesmo computador (Windows)
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
27
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.
Organize suas telas
Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para 
saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos 
monitores.
É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para 
“1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como 
“1” e marque a caixa Tornar este meu vídeo principal.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.28
Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.
Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso 
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como 
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar procurá-
la ou digitar seu endereço de rede toda vez6.
1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo do 
Windows + E.
2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear 
unidade de rede.
6 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e3-a7e2-4801-131475f9557d#ID0EB-
D=Windows_10
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
29
3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).
4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta 
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.
5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual 
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente 
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências 
para compartilhar arquivos e computadores e configurar a conexão com a Internet.
Rede e Internet.
1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de 
conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de 
banda larga, etc.).
2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet. 
Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores 
e configurar ou excluir o histórico de navegação, entre outras configurações.
3. Infravermelho permite configurar a transferência de arquivos por infravermelho.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
30
Compartilhamento
Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos7:
Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas 
específicas.
Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na 
seção Compartilhar com, selecione Pessoas específicas.
Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os 
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso 
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.
7 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
31
Android e iOS
ANDROID
O Android é o sistema operacional móvel mais utilizado no mundo, desenvolvido pelo Google e baseado 
no núcleo do Linux. Ele é adotado por uma ampla variedade de fabricantes de smartphones e tablets. A partir 
da versão 12, o sistema passou a oferecer melhorias significativas em termos de privacidade, personalização 
e desempenho.
Características Gerais
– Código aberto (open source): Permite personalizações por fabricantes.
– Interface gráfica amigável: Ícones, widgets e menus intuitivos.
– Integração com serviços Google: Gmail, Drive, Maps, YouTube, entre outros.
– Atualizações constantes: Melhorias de segurança, desempenho e recursos.
Novidades do Android 12
a) Interface Personalizável
– Sistema de temas dinâmicos que adapta cores com base no papel de parede.
– Ícones e menus com bordas arredondadas e animações suaves.
– Interface moderna e centrada na estética do usuário.
b) Painel de Privacidade
Novo menu de privacidade com informações sobre quais aplicativos acessaram:
– Câmera
– Microfone
– Localização
– Indicadores visuais (ícones) quando câmera ou microfone estão em uso.
c) Controles de Acesso
– Permissões granulares para aplicativos.
– Opção para fornecer localização aproximada em vez de precisa.
– Possibilidade de desativar completamente o acesso à câmera e ao microfone.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
32
d) Desempenho e Eficiência Energética
– Redução do uso de recursos por aplicativos em segundo plano.
– Otimização da bateria e maior fluidez do sistema.
– Gerenciamento mais eficaz de memória RAM.
Funcionalidades Padrão
a) Tela Inicial
– Ícones de aplicativos, barra de pesquisa e atalhos.
– Suporte a widgets com informações rápidas (clima, relógio, calendário etc.).
b) Barra de Notificações
– Acesso rápido a configurações (Wi-Fi, Bluetooth, Lanterna, Modo Avião).
– Visualização de notificações de aplicativos e sistema.
c) Multitarefa
– Visualização de aplicativos abertos recentemente.
– Divisão de tela (multijanela) em alguns dispositivos compatíveis.
d) Google Play Store
– Loja oficial de aplicativos Android.
– Gerenciamento de downloads, atualizações e assinaturas.
Recursos de Segurança
– Bloqueio de tela com senha, padrão, PIN, impressão digital ou reconhecimento facial.
– Google Play Protect: Verificação automática de apps instalados.
– Atualizações de segurança mensais em dispositivos compatíveis.
Aplicativos Padrão no Android
– Telefone: Chamadas e contatos.
– Mensagens: Envio e recebimento de SMS.
– Configurações: Controle completo do sistema.
– Google Chrome: Navegação na internet.
– Google Fotos: Armazenamento e organização de imagens e vídeos.
– Câmera: Captura de fotos e vídeos com ajustes automáticos e manuais.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
33
IOS
O iOS é o sistema operacional móvel da Apple, presente nos iPhones, iPads (até o iPadOS) e iPods 
Touch. Conhecido por sua fluidez, segurança e integração com o ecossistema Apple, o iOS é desenvolvido 
com foco na experiência do usuário e na proteção de dados pessoais. Com o lançamento do iOS 17, a Apple 
trouxe ainda mais recursos voltados à personalização, conectividade e privacidade.
Características Gerais
– Sistema fechado e otimizado: Desenvolvido exclusivamente para dispositivos Apple, garantindo alto 
desempenho e estabilidade.
– Interface intuitiva: Design limpo, navegação fluida e responsiva.
– Integração com o ecossistema Apple: Funciona em conjunto com macOS, watchOS,iPadOS e outros 
dispositivos Apple.
– Atualizações simultâneas: Todos os dispositivos compatíveis recebem atualizações ao mesmo tempo.
Novidades do iOS 17
a) Contatos e Comunicação
– Cartões de Contato Personalizáveis: Fotos, emojis, fontes e cores customizáveis para chamadas recebi-
das.
– Live Voicemail: Transcrição em tempo real de recados de voz diretamente na tela.
– NameDrop: Compartilhamento rápido de contatos apenas aproximando dois iPhones.
b) Personalização da Tela
– Widgets interativos: Agora é possível interagir diretamente com os widgets (como marcar lembretes ou 
controlar música).
– Modos de Foco aprimorados: Ajuste automático da aparência, apps e notificações com base no modo 
selecionado.
c) Privacidade e Segurança
– Checagem de Segurança: Ajuda usuários a revogar permissões e redefinir acessos em situações de 
risco.
– Permissões ainda mais precisas: Solicitações específicas para acesso a fotos, localização e contatos.
– Proteção contra rastreamento: Relatórios detalhados sobre como os apps usam seus dados.
d) Mensagens e FaceTime
– Transcrição de mensagens de áudio: Visualização em texto para áudios recebidos.
– Reações com gestos em FaceTime: Adicione efeitos 3D com gestos das mãos.
– FaceTime em Apple TV: Utilize o iPhone como câmera e realize chamadas pela TV.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
34
Funcionalidades Padrão
a) Tela Inicial
– Organização por páginas e pastas.
– Biblioteca de Apps: Agrupa automaticamente os apps instalados.
– Suporte a widgets personalizáveis e dinâmicos.
b) Central de Controle
– Acesso rápido a ajustes como Wi-Fi, brilho, música, Bluetooth, AirDrop, etc.
– Personalizável com atalhos úteis.
c) Multitarefa
– Alternância rápida entre apps abertos.
– Em iPads, suporte a multitarefa com Split View e Slide Over (iPadOS).
d) App Store
– Loja oficial de apps para iOS.
– Curadoria editorial e recomendações personalizadas.
– Sistema rigoroso de análise de aplicativos.
Recursos de Segurança
– Face ID e Touch ID: Autenticação biométrica rápida e segura.
– Find My: Localização de dispositivos perdidos ou roubados.
– Atualizações de segurança constantes: Incluindo atualizações de emergência (Rapid Security Respon-
se).
– Criptografia de ponta a ponta: Presente em iMessage, FaceTime e iCloud (opcional).
Aplicativos Padrão no iOS
– Telefone: Chamadas e gerenciamento de contatos.
– Mensagens: SMS, iMessage, envio de fotos, vídeos e áudios.
– Safari: Navegador com bloqueio de rastreadores.
– Fotos: Organização inteligente por rostos, locais e datas.
– Mail, Calendário, Lembretes: Produtividade integrada com iCloud.
– Câmera: Modo retrato, vídeo 4K, filtros ao vivo e ajustes profissionais.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
35
Navegadores de Internet
Um navegador de internet é um programa que mostra informações da internet na tela do computador do 
usuário. São conhecidos como browser ou web browser, e funcionam em computadores, notebooks, dispositi-
vos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da 
máquina usada pelo internauta.
— Barra de Endereço: É o espaço em branco que fica localizado no topo de qualquer navegador. É ali que 
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
— Botões de Início, Voltar e Avançar: Botões clicáveis básicos que levam o usuário, respectivamente, ao 
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte. 
— Favoritos: É a aba que armazena as URLs de preferência do usuário. 
— Atualizar: Botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela 
mostrado. 
— Histórico: Opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário 
queira.
— Gerenciador de Downloads: Permite administrar os downloads em determinado momento. É possível 
ativar, cancelar e pausar por tempo indeterminado. 
— Extensões: Já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com 
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plugins com novos recursos (reló-
gio, notícias, galeria de imagens, ícones, entre outros. 
— Central de Ajuda: Espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, 
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
As Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma 
janela do navegador. Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carre-
ga no navegador usado pelo internauta. 
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas 
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
GOOGLE CHROME
O Google Chrome é um navegador web gratuito desenvolvido pela Google, lançado em 2008. Ele rapida-
mente se tornou o navegador mais utilizado do mundo, graças à sua velocidade, simplicidade e integração 
com os serviços do Google (como Gmail, Google Drive, YouTube, entre outros).
Um dos principais diferenciais do Chrome é o uso da Omnibox, que unifica barra de endereços e barra 
de pesquisa em um só lugar. Ele também é altamente compatível com os padrões modernos da web, possui 
suporte a extensões e temas e oferece funcionalidades integradas que aumentam a produtividade e a segu-
rança do usuário.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
36
Além disso, o Chrome é multiplataforma (Windows, macOS, Linux, Android e iOS) e permite sincronização 
completa de dados por meio da conta Google.
Versão atual e atualizações recentes
A versão mais atual do Google Chrome, é a versão 122.x, com atualizações voltadas para desempenho, 
segurança e usabilidade. Algumas novidades recentes incluem:
– Melhorias na detecção de sites maliciosos (proteção contra phishing);
– Otimizações no consumo de memória e energia;
– Novo visual de menus e ícones, mais moderno e responsivo;
– Integração aprimorada com o Google Lens, diretamente pela Omnibox;
– Ferramentas de acessibilidade e tradução de páginas mais precisas.
— Componentes da Janela Principal do Chrome
1. Guias (abas) e gerenciamento de janelas
O Chrome permite a navegação por múltiplas abas simultaneamente. Você pode:
– Abrir nova aba com Ctrl + T;
– Fechar aba com Ctrl + W;
– Mover abas entre janelas;
– Fixar abas importantes (botão direito > “Fixar aba”);
– Agrupar abas por tema (novo recurso visual para organização).
2. Área de exibição da página
A área central da janela é onde o conteúdo das páginas web é exibido. O Chrome utiliza o motor Blink, 
que oferece rapidez no carregamento e boa compatibilidade com diferentes sites.
Além disso, nessa área também aparecem notificações, sugestões de tradução, ferramentas de leitura e 
alertas de segurança.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgaçãoou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
37
— Barra de Ferramentas e Funcionalidades
Botões principais
Logo à esquerda da Omnibox, encontram-se os botões de navegação:
– Voltar (Alt + ←): Retorna à página anterior;
– Avançar (Alt + →): Vai para a próxima página, se houver;
– Recarregar página (F5 ou Ctrl + R);
– Página inicial: Leva à página definida como inicial (configurável).
Ícones de extensões e perfil do usuário
À direita da Omnibox, aparecem:
– Ícones de extensões: Atalhos para plugins instalados (como bloqueadores de anúncios, tradutores, ge-
renciadores de senhas);
– Ícone do perfil: Permite alternar entre contas Google, acessar senhas salvas, métodos de pagamento, 
histórico sincronizado etc.;
– Botão de personalização: Traz opções como “Nova guia”, “Nova janela anônima”, “Histórico”, “Downlo-
ads”, “Favoritos”, etc.
Personalização da barra de ferramentas
O Chrome permite personalizar a barra de ferramentas de forma prática. Pelo menu de três pontos > 
“Configurações” > “Aparência” > “Personalizar sua barra de ferramentas “, é possível:
– Ativar/desativar extensões;
– Escolher quais ícones devem aparecer na barra;
– Reorganizar ou remover plugins com o botão direito do mouse.
— Barra de Endereços e Recursos Associados
Omnibox
A Omnibox é a barra de endereços do Chrome, que também funciona como barra de busca. Ao digitar, ela 
oferece:
– Sugestões de URLs;
– Resultados de pesquisa;
– Histórico recente;
– Acesso a comandos rápidos (ex: conversão de moedas, cálculos).
Exemplo: digitar 5 USD to BRL ou clima São Paulo e obter resposta imediata.
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
38
Acesso rápido a ferramentas integradas
No final da barra, o Chrome disponibiliza:
– Tradução de página (Google Translate);
– Leitor de PDF interno;
– Ferramenta de captura de tela (via extensão);
– Google Lens: Para pesquisar imagens ou trechos de texto em tempo real.
— Menus e Suas Funcionalidades
Menu principal (ícone de três pontos)
O menu principal fica no canto superior direito (três pontos verticais). As principais opções são:
– Nova aba, Nova janela, Nova janela anônima;
– Favoritos, Histórico, Downloads;
– Imprimir, Mais ferramentas (extensões, limpar dados de navegação);
– Configurações (tema, inicialização, senhas, sincronização).
Menu de configurações (Settings)
No menu principal, ao clicar em “Configurações”, você pode ajustar:
– Página inicial e nova guia;
– Mecanismo de pesquisa padrão;
– Configurações de preenchimento automático (senhas, cartões);
– Privacidade e segurança (cookies, histórico, navegação segura);
– Aparência (tema escuro, zoom, tamanho da fonte).
— Definir o Google Chrome como navegador padrão
Você pode tornar o Chrome seu navegador padrão acessando:
Menu de três pontos > Configurações > Navegador padrão > clicar em Definir como padrão.
— Ler páginas mais tarde e off-line
O Chrome permite salvar páginas para leitura off-line:
– No celular: abra o menu (...) > toque em ícone de download ou “Salvar página”.
– No PC: use extensões como Pocket ou o próprio modo de leitura (em versões recentes).
— Navegar como visitante
Clique no ícone do perfil no canto superior direito > “Convidado” para navegar como visitante, sem salvar 
histórico, senhas ou cookies.
— Criar e editar usuários supervisionados
Usuários supervisionados foram descontinuados no Chrome tradicional, mas contas com controle parental 
são gerenciadas via Google Family Link (em dispositivos Android ou contas infantis).
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
39
— Desativar o bloqueador de anúncios
Algumas extensões de bloqueio de anúncios podem ser desativadas clicando no ícone da extensão > “De-
sativar neste site” ou gerenciadas em:
Menu > Mais ferramentas > Extensões.
— Compartilhar o Chrome com outras pessoas
Você pode criar vários perfis no Chrome para compartilhar com outros usuários:
– Menu > Configurações > “Gerenciar outras pessoas” > Adicionar.
– Cada usuário terá histórico, favoritos e senhas separadas.
— Gerar senhas e gerenciar senhas salvas
O Chrome pode sugerir senhas fortes automaticamente ao criar contas. Para gerenciar senhas:
– Menu > Configurações > Preenchimento automático > Gerenciador de senhas.
— Corrigir problemas (execução, conteúdo, conexão)
Para corrigir problemas:
– Menu > Ajuda > Diagnóstico (ou “Relatar um problema”).
– Use o recurso “Redefinir configurações” para restaurar o Chrome ao padrão.
– Desinstale extensões problemáticas em: Menu > Extensões.
– Ative o modo de segurança acessando chrome://settings/reset.
— Verificar segurança do site e conexões
Na Omnibox, clique no cadeado à esquerda do endereço para ver se a conexão é segura (HTTPS).
O Chrome também emite avisos para sites perigosos, como páginas de phishing ou sem certificado.
— Atalhos de Teclado
Voltar Alt + ←
Avançar Alt + →
Recarregar página F5 ou Ctrl + R
Parar carregamento Esc
Ir para Omnibox (barra de endereços) Ctrl + L ou Alt + D
Nova aba Ctrl + T
Fechar aba atual Ctrl + W
Reabrir aba fechada Ctrl + Shift + T
Alternar entre abas Ctrl + Tab ou Ctrl + PgDn
Nova janela Ctrl + N
Nova janela anônima Ctrl + Shift + N
Abrir histórico Ctrl + H
Abrir downloads Ctrl + J
Abrir favoritos Ctrl + Shift + B
Abrir configurações Alt + E → S
Zoom in/out Ctrl + + ou Ctrl + -
Pesquisar na página Ctrl + F
O conteúdo deste livro eletrônico é licenciado para geoconta wix - 064.326.279-23, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40
MICROSOFT EDGE
O Microsoft Edge é o navegador oficial da Microsoft, sucessor do Internet Explorer. A partir de 2020, 
passou a ser baseado no projeto Chromium — o mesmo código-fonte usado pelo Google Chrome — o que 
resultou em um navegador mais rápido, compatível com a maioria dos sites e altamente personalizável.
O Edge é integrado ao Windows 10 e Windows 11, além de estar disponível para macOS, Android, iOS e 
Linux. Seu foco está em oferecer segurança, desempenho e produtividade, com ferramentas nativas como 
leitura em voz alta, coleções, captura de tela, modo leitura e integração com os serviços da Microsoft, como 
Bing, OneDrive e Microsoft 365.
Versão atual e atualizações recentes
A versão mais recente do Edge é a versão 122.x, com melhorias significativas em desempenho, visual e 
integração. Entre os destaques:
– Nova interface mais fluida e moderna, seguindo o padrão do Windows 11;
– Integração nativa com Copilot da Microsoft (IA), direto na barra lateral;
– Otimizações no consumo de energia para notebooks;
– Novo sistema de perfis múltiplos, com separação de históricos e favoritos;
– Aprimoramentos na privacidade e segurança com bloqueio de rastreadores.
— Componentes da Janela Principal
Guias (abas) e gerenciamento de janelas
O Microsoft Edge oferece diversos recursos de navegação por abas (guias), com suporte para:
– Abrir nova aba (Ctrl + T);
– Fechar aba (Ctrl + W);
– Reabrir aba fechada (Ctrl + Shift + T);
– Fixar, duplicar, silenciar e agrupar abas com o botão direito do mouse;
– Mover abas entre janelas;
– Verticalizar abas (exibição em coluna lateral).
Área de exibição da página
A maior parte da tela é dedicada à exibição do conteúdo das páginas. O Edge suporta:
– Renderização rápida e fluida;
– Leitura otimizada (modo leitura);
– Integração com PDF — permite abrir, anotar, assinar e imprimir arquivos sem plugins;
– Execução segura de scripts com proteção contra malware.
O conteúdo deste livro eletrônico

Mais conteúdos dessa disciplina