Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 1 
 
OS: 0088/9/16-Gil 
CONCURSO: 
 
ASSUNTO: 
1 – Internet/Intranet..............................................................................................................01 
2 – Protocolos de Internet.....................................................................................................14 
3 – Segurança da Informação................................................................................................25 
4 – Navegadores.....................................................................................................................37 
5 – Correio Eletrônico............................................................................................................46 
6 – Microsoft Excel.................................................................................................................51 
7 – Microsoft Word................................................................................................................68 
8 – Microsoft Power Point.....................................................................................................78 
9 – LibreOffice Writer ............................................................................................................86 
10 – LibreOffice Calc.............................................................................................................101 
11 – LibreOffice Impress......................................................................................................111 
12 – Microsoft Windows 7...................................................................................................115 
13 – Linux.............................................................................................................................123 
14 – Computação nas Nuvens..............................................................................................131 
 
Capítulo 1 – INTERNET/INTRANET 
 
O mundo da computação sofreu várias revoluções, mas sem dúvida o advento da Internet foi o fator mais marcante da era 
tecnológica. 
A ideia de aldeia global encanta pessoas de todas as nacionalidades, sendo hoje a Internet composta por bilhões de pessoas. 
Este capítulo versa sobre Internet e tecnologias relacionadas, focado, claro, no nosso edital. Deus ilumine nosso estudo, 
 Carlos Viana. 
1.1 Introdução 
O nosso estudo não pode ser iniciado sem antes trazemos o conceito de Internet, vamos lá: 
Internet é um conjunto de redes interconectadas através de backbones que utiliza a tecnologia TCP/IP. 
Permeando o conceito de Internet, encontramos dois pontos importantes: backbone e TCP/IP. Vamos então à definição 
destes dois termos: 
 Backbone: É toda infraestrutura física para interconectar uma macrorregião; 
 TCP/IP: Conjunto de protocolos utilizados como padrão de comunicação na Internet. 
Concluindo, Internet utiliza protocolos para comunicação (lógico) e se interconecta por backbones (físico). 
 
Compreendendo Protocolo 
Protocolos são conjuntos de regras para executar determinada tarefa. Estes são usados como padrão de comunicação entre 
dois sistemas. 
Simplificando: cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por exemplo, para pedir 
uma informação a um desconhecido, é necessário seguir certas regras. Vamos a um cenário: imagine que um garoto queira 
saber que horas são ao passar por um beco (viela) escuro e estranho, e a única pessoa que encontra para perguntar as horas 
é uma menina que está caminhando, vindo de encontro a ele. 
User
Retângulo
User
Texto digitado
OBS: a internet não é UMA REDE, mas sim um CONJUNTO DE REDES
User
Texto digitado
espinha dorsal
User
Texto digitado
é software
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 2 
 
OS: 0088/9/16-Gil 
 
Você percebeu que o garoto seguiu um protocolo para perguntar à garota que horas eram naquele momento? É assim que 
funcionam os protocolos da tecnologia (ou arquitetura) TCP/IP. Cada protocolo que foi escrito para executar determinada 
tarefa. 
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já percebeu que automaticamente 
aparece o protocolo HTTP na frente do endereço digitado. Pois bem, o protocolo HTTP dita as regras para troca de 
informações entre seu computador e o servidor do site. 
 
1.2 Formas de Acesso 
Para se ter acesso à rede mundial de computadores é necessário solicitar um serviço de um ISP – Internet Service Provider 
(Provedor de Serviço de Internet). Este, por sua vez, pode lhe oferecer uma ou mais formas de acesso, dependendo da 
tecnologia detida por ele. 
As formas de acesso mais comuns são: Dial UP, ADSL, Cabo, 3G, Rádio e Energia. 
Dial Up (através do telefone) 
Usa linha telefônica, deixando-na ocupada e pagando pulsos telefônicos. A velocidades limita-se a 56Kbps e utiliza Modem 
convencional. 
ADSL (Speedy, Velox, Br Turbo) 
É um sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si. Não consome pulsos 
telefônicos e atinge grandes velocidades de banda (são comuns velocidades acima de 4 Mbps). Usa modem específico 
conhecido como ADSL. 
Cabo (TV a Cabo) 
Utiliza os cabos da TV a cabo para ofertar acesso ao usuário. As velocidades são parecidas com as do ADSL. O modem 
utilizado é conhecido Cable Modem. 
Internet por Rede Elétrica 
Neste sistema a internet chega à casa do usuário através infraestrutura da rede elétrica. É uma ideia muito interessante, você 
liga seu computador na tomada e já pode conectar à Internet. 
User
Realce
User
Sublinhado
User
Nota
Multiplexação, é a passagem de mais de uma frequência de dados dentro de uma mesma linha/canal/meio.
User
Sublinhado
User
Texto digitado
ainda não existe comercialmente
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 3 
 
OS: 0088/9/16-Gil 
 
Figura. Ilustração de conexão via rede elétrica - PLC 
 
Internet a Rádio 
A Internet via ondas de rádio funciona através de repetidoras localizadas em pontos estratégicos, através das quais o sinal é 
distribuído aos clientes, sendo que, para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. 
A velocidade de conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com 
um modem de 56K. 
 
 
 
Tecnologia 3G 
A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. 
As redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta 
velocidade e vídeo-telefonia. 
Então, perceba que a 3G é uma forma de acessar a Internet através de tecnologia móvel, utilizando as operadoras móveis, 
como a Oi, TIM, Vivo e Claro. 
 
User
Realce
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 4 
 
OS: 0088/9/16-Gil 
 
Figura. Modem 3G 
 
Identificando-sena Internet 
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas uma questão de segurança, 
mas também é primordial para comunicação entre os dispositivos dentro de uma rede de computadores. 
O número IP é um número de 32 bits que identifica de forma única um dispositivo em uma mesma rede. Tome como 
dispositivo: computadores, impressoras, roteadores até sites na Web; todos estes são identificados por um número IP. 
Modelo Cliente / Servidor 
O modelo cliente-servidor ou paradigma cliente servidor é exatamente o padrão de modelo utilizado pela Internet. 
Para simplificar, na Internet temos dois tipos genéricos de máquina: cliente, que são aquelas máquinas que solicitam 
serviços. E temos os servidores, que são aquelas que oferecem serviços aos clientes. 
Por exemplo: quando você solicita (acessa) o site do LFG pelo seu computador, sua máquina (a solicitante) é considerada 
cliente e a máquina que hospeda o site é considerada servidora. Para concluir, como os dois computadores estão trocando 
páginas web (sites), podemos dizer que o serviço em uso é um serviço WEB (serviço de páginas da Internet). 
Agora, vamos a outro exemplo: sempre ao solicitar a recuperação de um email, utilizando o Outlook ou outro programa 
similar, sua máquina é chamada de cliente e a máquina que responde à sua requisição de email é chamada servidora. Bem, 
sem querer ser redundante, como o serviço utilizado é de troca de mensagens eletrônicas, dizemos que está ocorrendo uma 
troca de serviço de email. 
A internet tem um leque enorme de serviços. Além dos dois supracitados, temos serviços de troca de arquivos, de chat, de 
acesso remoto, de tradução de nomes e outros mais. 
Todo serviço da Internet envolve um ou mais protocolos. Por exemplo: no da Web estão envolvidos os protocolos HTTP e 
HTTPS. No de correio eletrônico, temos os protocolos POP, IMAP e SMTP. E assim, cada serviço tem seu(s) protocolo(s). 
1.3 Servidor de Páginas - Web 
Servidor responsável por armazenar as páginas da WWW (páginas da web) que a empresa mantém em seu site para que os 
diversos navegadores da Internet consigam visualizar. Esse servidor é chamado, também, de Servidor Web. 
 
User
Realce
User
Texto digitado
http e https
User
Realce
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 5 
 
OS: 0088/9/16-Gil 
 Para o funcionamento do serviço são necessários três elementos: 
 programa cliente; 
 programa servidor; 
 protocolos. 
Programa cliente web ou browser 
O programa utilizado para se acessar (solicitar) o site é conhecido como cliente Web, navegador ou browser. Exemplos de 
programas cliente web é o Internet Explorer, Firefox, Google Chrome. 
Programa Servidor 
Na mesma lógica, programa servidor é o sistema que fica instalado no servidor do site para receber as requisições dos 
clientes web. É comum conhecemos os programas clientes, entretanto os programas servidores são tão comuns assim. 
Felizmente, só precisamos conhecer dois destes programas servidores: IIS (programa para sites feitos em tecnologia 
microsoft) e Apache (programa para sites produzidos em tecnologia livre). 
Protocolos 
Os dois protocolos utilizados para navegação web são HTTP e HTTPS, este utilizado para navegação segura e aquele quando 
não é exigido sigilo na transferência do site. 
1.4 Serviços de Email 
Servidor de Entrada de E-mails 
Também conhecido como servidor de recebimento – ou servidor POP –, é o servidor responsável por receber as mensagens 
que chegam. 
Servidor de Saída de E-mails 
Também conhecido como servidor de envio ou servidor SMTP. Ele é responsável por enviar as mensagens de e-mail oriundas 
dos usuários da empresa (ou do provedor). 
 
 
 
 
 
 
 
 
User
Realce
User
Texto digitado
SMTP, POP, IMAP
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 6 
 
OS: 0088/9/16-Gil 
1.5 Servidor DNS (Servidor de Nomes) 
Também conhecido como Servidor DNS, é responsável por resolver os nomes de domínios (traduzir nomes de domínios para 
endereços IP). 
 
1.6 Domínio e URL 
Domínio é um nome (rótulo) que serve para localizar e identificar conjuntos de computadores na Internet. O nome de 
domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, 
teríamos que memorizar grandes sequências de números. 
URL (Uniform Resource Locator) é um endereço completo de um dispositivo na Internet. Exemplo1: yahoo.com.br é um 
domínio. www.yahoo.com.br é um URL. 
 Domínio: carlosviana.com.br 
www.carlosviana.com.br URL de WebSite 
pop.carlosviana.com.br URL de servidor de entrada de e-mails 
ftp.carlosviana.com.br URL de servidor de Arquivos 
carlos@carlosviana.com.br URL de endereço de email 
 
1.7 Sites 
Sites são simplesmente pastas que albergam determinados conjuntos de páginas Web. Estes podem ser sites estáticos ou 
sites dinâmicos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 7 
 
OS: 0088/9/16-Gil 
Sites Estáticos 
São sites escritos em linguagem HTML pura. Sua interpretação é completamente feita pelo lado do cliente, não necessitando 
de interpretação inicial pelo lado do servidor. 
A linguagem HTML é uma linguagem de marcação de texto utilizada para construção de páginas WEB. O HTML permite 
elementos, como texto, som, vídeo, imagem além de possibilitar vínculos entre elementos, conhecidos como hiperlink ou 
simplesmente links. 
Sites Dinâmicos 
São aqueles escritos em linguagem de servidores. Requerem conhecimento de programação (lembre-se que HTML não é 
linguagem de programação) e, antes de serem enviados aos clientes, passam por uma espécie de transformação para que 
então os clientes web (browsers) possam interpretá-los. 
Linguagens de Servidores 
ASP e ASPX – linguagens de servidor desenvolvidas pela Microsoft. Para essas linguagens utilizamos o programa IIS no lado 
do servidor. 
PHP e JSP – linguagens de servidor que utilizam plataforma livre. Para essas linguagens utilizamos o programa Apache no lado 
do servidor. 
 
1.8 Intranet 
Inicialmente, uma definição: Intranet é uma rede privada que utiliza a mesma tecnologia da Internet, ou seja, a arquitetura 
TCP/IP. 
Somente com essa definição, podemos arrebatar muitas questões. É comum as principais elaboradoras dissertarem questões 
sobre Intranet, afirmando que estas são redes semelhantes à Internet, todavia não usam TCP/IP. Falso! Para ser Intranet 
deve ser privada e utilizar os protocolos TCP/IP. 
Se pensarmos na motivação da Intranet, podemos citar fatores, como diminuição dos custos, aumento de produtividade e 
aumento da segurança na rede interna. 
Os protocolos da Internet foram criados pelos melhores cientistas e por grandes indústrias de software do mundo. Alguns 
protocolos são pagos, entretanto, a maioria deles, não. Isso implica ter disponíveis para uso na rede interna da corporação, 
protocolos de extrema qualidade, tanto no quesito funcionalidade como quesito segurança, o que justifica sua implantação 
na rede interna, principalmente corporativa. 
Uma questão legítima: quanto ao acesso a Internet, é possível fazê-lo estandoos usuários na Intranet? A resposta é um 
sonoro sim. É possível, sem nenhum constrangimento, desde que os administradores da rede liberem o acesso. Da mesma 
forma, surge outra questão: é possível acessar a Intranet, externo à ela? Resposta: sim! Podemos estar fisicamente externos 
à Intranet e, utilizando como meio a Internet, adentrarmos na Intranet. Neste caso, dizemos que estamos em Extranet. 
Perceba que Extranet é um conceito. Sempre que acessamos a Intranet, através de uma rede externa, como a Internet, diz-se 
estar em Extranet, ou seja, para estar em Extranet, devemos estar externos à rede interna. 
1.9 Outros serviços da Internet 
VPN – Virtual Private Network 
Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública – 
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados para conectar redes remotas, utiliza-se a infra-
estrutura da Internet. 
A Criptografia é a resposta para transmissão segura neste tipo de rede, incorporando criptografia na comunicação entre 
hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 8 
 
OS: 0088/9/16-Gil 
 
 
Figura. Máquinas fazendo VPN's 
VoIP – Voz sobre IP 
VOIP significa Voice Over IP (ou simplesmente Voz sobre IP). Ou seja, é a tecnologia que possibilita a transmissão de voz 
sobre o protocolo IP, que é o mecanísmo de envio de informações através da Internet. 
A Telefonia IP é uma das formas de aplicação de VOIP. Através desta, pode-se reduzir drásticamente os custos de telefonia 
tanto de uso residencial como comercial. Programas mais usados para este fim: Skype, Google Talk, MSN, ICQ, VoxFone, 
Voipwebfone etc. 
 
Figura. Ilustração de VoIp 
 
1.10 Cookies 
São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por 
essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 9 
 
OS: 0088/9/16-Gil 
Lembre-se: cookies são colocados nos micros dos clientes, ou seja, nos nossos computadores. Quem coloca os cookies são os 
servidores de páginas. 
Cookies são arquivos de texto simples que salvam as preferências do usuário na máquina cliente 
 
1.11 Questões de Concursos 
Parte 1 
1. Com relação a conceitos de Internet, assinale a opção correta. 
 
a) O post office protocol (POP3) é utilizado no acesso remoto a sítios corporativos, realizando tunelamento para 
prevenir acessos indevidos. 
b) HTTP (hypertext transfer protocol), é um protocolo utilizado para enviar e-mails com arquivos de texto anexados. 
c) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso dedicado, sem 
fio (Wi-Fi), por satélite ou por telefones celulares 3G. 
d) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de segurança, o que 
impede a sua utilização em intranet. 
 
2. Acerca de informática, julgue os itens que se seguem. 
A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador independe um do outro e 
compartilha os dados sem uma centralização, e qualquer computador do tipo cliente é um servidor independente de 
informações ou serviços. 
(  ) Certo (  ) Errado 
 
3. Quanto aos conceitos de Internet e intranet, assinale a opção correta. 
 
a) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet. 
b) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de 
programas de correio eletrônico. 
c) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, 
dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades. 
d) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a 
criação de novos sítios da Internet. 
e) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a 
páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente 
institucional, as intranets não utilizam o protocolo TCP/IP. 
 
4. Acerca das ferramentas de navegação na Internet, assinale a opção correta. 
 
a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de 
edição de arquivos e tratamento de imagens no formato HTML. 
b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário 
recursos como confirmar senha, imprimir ou enviar uma página por e-mail. 
c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de 
correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no 
catálogo de endereços do usuário. 
d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de 
um software com essa finalidade instalado no computador. 
e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo. 
 
5. Com relação às ferramentas de busca na Internet, assinale a opção correta. 
 
a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma. 
b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em 
máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede. 
User
Texto digitado
wireless
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 10 
 
OS: 0088/9/16-Gil 
c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja 
com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma 
palavra específica que se deseja utilizar para filtrar a pesquisa. 
d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são 
apresentadas pelo Google. 
e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no 
domínio .pt, de Portugal. 
 
6. A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série de 
tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada 
 
a) OSI. 
b) ADSL. 
c) TCP/IP. 
d) HTTP. 
e) SMTP. 
 
7. Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da 
inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser 
feita a partir da digitação do trecho 
 
a) (delegado de polícia) 
b) {delegado de polícia} 
c) \*delegado de polícia*/ 
d) “delegado de polícia” 
e) _delegado_de_polícia 
 
8. Google é umserviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da 
inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser 
feita a partir da digitação do trecho 
 
a) (delegado de polícia) 
b) {delegado de polícia} 
c) \*delegado de polícia*/ 
d) “delegado de polícia” 
e) delegado_de_polícia 
 
9 - A respeito das ferramentas utilizadas na Internet, julgue os itens seguintes. Os sítios da Internet acessíveis por meio de 
protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a 
gravação de arquivos no sítio. 
(  ) Certo (  ) Errado 
 
Parte 2 
FCC 
 
01. (TRT - 1ª REGIÃO (RJ) - Área Administrativa - FCC - 2013 ) Todos os computadores que acessam a internet recebem um 
único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 
255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é 
decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por 
sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços 
numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 
bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome 
de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os 
endereços numéricos citados no texto para nomes de domínio é conhecido como 
a) ISP. 
b) HTTP. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 11 
 
OS: 0088/9/16-Gil 
c) E-DNA. 
d) IPC. 
e) DNS. 
 
02. (Banco do Brasil - Escriturário - FCC - 2013) Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a 
informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante 
instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da 
produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, 
circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir 
páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por 
meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla 
 
a) HTTP. 
b) FTP. 
c) SMTP. 
d) UDP. 
e) SSL. 
 
03. (TRE-SP - FCC - 2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos 
prérequisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à 
internet, EXCETO: 
 
a) modem. 
b) firewall. 
c) provedor. 
d) placa de rede. 
e) protocolo TCP/IP. 
 
04. (TRE-SP - Área Administrativa - FCC - 2012) A conexão entre computadores por meio de internet ou intranet é feita pela 
utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim 
nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e 
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores 
 
a) FTP. 
b) DDOS. 
c) TCP/IP. 
d) HTTP. 
e) DNS. 
 
05. (TRT - 20ª REGIÃO (SE) - - FCC - 2011) Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em 
cidades diferentes. 
Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo 
e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta 
 
a) Google Docs. 
b) Microsoft Web Document Edition. 
c) Google Android. 
d) Yahoo WebOffice. 
e) Microsoft WebOffice. 
 
06. (FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que uma intranet utiliza a 
infraestrutura de rede da empresa e fazendo uso das informações contidas no texto, considere que o computador de 
Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente 
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. 
Isso significa que a rede utilizada é do tipo 
 
a) WAN. 
b) CAN. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 12 
 
OS: 0088/9/16-Gil 
c) LAN. 
d) MAN. 
e) ADSL. 
 
07. ( Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário) Considere: 
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um 
computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém 
visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente 
por: 
 
a) I II III 
 Sistema Operacional HTTP Firewall 
 
b) I II III 
 Servidor Web TCP/IP Firewall 
 
c) I II III 
 Browser HTTP Proxy 
 
d) I II III 
 Servidor de Aplicação TCP/IP DNS 
 
e) I II III 
 Gerenciamento de Redes TCP/IP DNS 
 
08. (FCC - 2012 - TRE-SP - Analista Judiciário - Contabilidade ) A disponibilização de arquivos para a Intranet ou Internet é 
possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais 
servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados 
de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. 
Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores 
 
a) DNS. 
b) TCP/IP. 
c) FTP. 
d) Web Service. 
e) Proxy. 
 
 
 
CESPE 
 
09. (PRF - Agente Administrativo - CESPE - 2012) Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, 
intranet e segurança da informação. 
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o 
acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as aplicações 
serem acessadas por meio da Internet. 
(  ) Certo (  ) Errado 
 
10. (IBAMA - CESPE - 2012) No que se refere a redes de computadores, julgue os itens que se seguem. 
A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da 
Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações 
típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de 
empregados com informações de aniversários, compartilhamentode arquivos e conexão com a Internet. 
(  ) Certo (  ) Errado 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 13 
 
OS: 0088/9/16-Gil 
11. (MPE-PI - CESPE - 2012) Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e 
procedimentos de Internet. 
Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas 
para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma 
empresa. 
(  ) Certo (  ) Errado 
 
12. (STJ - CESPE - 2012) Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets. 
No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de 
destino na comunicação, garantindo ao usuário privacidade no acesso. 
(  ) Certo (  ) Errado 
 
13. (CESPE - 2012 - STJ - Telecomunicações e Eletricidade) Quando se usa o protocolo HTTPS para se acessar página em 
uma intranet, o certificado apresentado é, normalmente, do tipo auto assinado com prazo de expiração ilimitado. 
(  ) Certo (  ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O – PARTE 1 
01 02 03 04 05 06 07 08 09 
C E A D C C D D C 
 
 
 
G A B A R I T O – PARTE 2 
01 02 03 04 05 06 07 08 09 10 
E A B E A C B C E E 
11 12 13 
E E E 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 14 
 
OS: 0088/9/16-Gil 
Capítulo 2 – PROTOCOLOS DA INTERNET (TCP/IP) 
 
 
Neste módulo, destinaremos nossas forças ao estuda da tecnologia TCP/IP. Esse capitulo, então, foca o estudo de como 
funciona a Internet. 
É sabido que a Internet é uma revolução na forma de agir, de pensar e até de sonhar das pessoas, todavia o que os concursos 
querem saber é, como funciona essa a grande nuvem computacional chamada Internet, e é isso que vamos aprender agora. 
Deus ilumine nosso estudo, 
Carlos Viana. 
 
2.1. Introdução ao TCP/IP 
Eu sempre tive curiosidade de saber como funciona a Internet. Esse anseio me fez aprender com mais facilidade como essa 
grande rede se estrutura. E é com essa vontade que quero que você aprenda esse capítulo. 
A Internet é formada por diversos protocolos que foram escritos pelas mentes mais brilhantes da área da computação. Cada 
protocolo tem uma função nesta grande rede chamada Internet e as provas de concurso adoram saber o que cada protocolo 
faz. 
Protocolo são conjuntos de regras para executar determinada tarefa. É usado como padrão de comunicação entre dois 
sistemas. 
Cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por exemplo, para que você peça uma 
informação a um desconhecido, você tem que seguir certas regras. Vamos imaginar que um garoto queira saber que horas 
são, estando ele passando por um beco, à noite, e a única pessoa que encontra para perguntar as horas é uma menina que 
está caminhando em um caminho que dar de encontro ao dele. 
 
Você percebeu que o garoto seguiu um protocolo para perguntar a garota que horas eram naquele momento? É assim que 
funcionam os protocolos da tecnologia (ou arquitetura) TCP/IP. Cada protocolo que foi escrito para executar determinada 
missão. 
Exemplo 
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já percebeu que automaticamente 
aparece o protocolo HTTP na frente do endereço digitado. Pois bem, o protocolo HTTP tem regras para o seu computador 
acessar um site. 
Fiquem tranquilos, sua prova não vai lhe cobrar as regras (o passo a passo) dos protocolos e sim o que faz cada protocolo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 15 
 
OS: 0088/9/16-Gil 
2.2. Organização do TCP/IP 
Os protocolos da arquitetura TCP/IP foram organizados em camadas, assim, facilitando o estudo destes protocolos. As 
camadas são empilhadas uma em cima das outras, como andares de prédios onde cada andar recebe um conjunto de 
protocolos. Por fim, os protocolos são organizados em cada desses andares, e claro sua organização não é aleatório, cada 
conjunto de protocolo tem sua andar específico. 
Vamos falar de forma mais técnica: A pilha TCP/IP é organizada em camadas onde cada camada recebe um nome e cada 
protocolo tem sua camada específica. Sem dúvida, a divisão em camada facilita o estudo e a organização desta tecnologia. 
A arquitetura, pilha ou tecnologia TCP/IP é formada por conjunto de protocolos que são utilizados como comunicação 
padrão na Internet. 
A pilha TCP/IP está organizada nas seguintes camadas: 
Camadas do TCP/IP 
4 Aplicação 
Contém protocolos que interagem com o usuário, 
sendo a camada mais próxima dele. Mostra 
mensagens da forma que o usuário entende. 
SMTP, IMAP, POP, HTTP, HTTPS, FTP, 
TFTP, TELNEL, IRC, NNTP, DNS, DHCP, 
SNMP 
3 Transporte 
Responsável pelo transporte lógico da 
informação, isso significa controle de envio e 
saída de informações, empacotamento de dados 
oriundos da camada de aplicação, dividindoos em 
pedaços menores dentre outras coisas. 
TCP, UDP 
2 Internet 
É responsável por levar a informação a outras 
redes. Contém protocolos que se preocupam 
com a entrega dos dados da origem até o 
destino. 
IP, RIP, OSPF, ICMP 
1 Interface com a rede 
Equipamentos físicos e tecnologias de rede que 
não levam a informação para fora da rede, ou 
seja, apenas permanecendo informações na rede 
local. 
Equipamentos: cabos (par trançado, 
coaxial, fibra óptica), Hub, repetidores, 
switches etc. 
Tecnologias de rede: 
Ethernet, Wi –Fi, Token Ring etc. 
 
Agora que você já foi apresentado ao TCP/IP, vamos estudar a partir da camada 2, a camada de Internet. Eu sei, você deve 
está perguntando: e a camada 1, Carlos? Eu lhe respondo, nós já estudamos no módulo passado, lembra? Eu expliquei os 
cabos para ti, comentei sobre os equipamentos, vimos juntos a rede Wi Fi, assim, a camada 1 já foi estudada. Destarte, a 
primeira camada a ser estudada será a camada 2 (Camada de Internet), mas antes, vamos entender como as máquinas são 
identificadas dentro de uma rede. 
 
2.3. Identificação em redes TCP/IP 
Antes estudarmos a camada 2, você precisa saber a diferença básica entre número IP e protocolo IP. 
Número IP 
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas uma questão de segurança, 
mas é primordial para comunicação entre os dispositivos dentro de uma rede de computadores. 
O número IP é um número que identifica de forma um dispositivo na rede. Tome como dispositivo, computadores, 
impressoras, roteadores até sites na Web, todos esses dispositivos são identificado por um número IP. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 16 
 
OS: 0088/9/16-Gil 
Este número é representado por uma sequência binário de 32 bits (sequencias de 0 e 1). 
Entretanto, para o entendimento humano, esse númerotambém tem sua notação decimal. 
Desta forma, podemos representá-lo em notação binária, para o fácil entendimento por parte da máquina e podemos 
representá-la em notação decimal, bem mais fácil para entendimento humano. 
 
 
 11010101.11000000.00000111. 11110010 213.192.7.242 
 (Número IP notação binário, inteligível para humano) (Número IP notação decimal, inteligível para máquina) 
 
2.4. Camada de Internet 
A camada de Internet tem protocolos responsáveis por levar a informação para fora da rede. Nesta seção estudaremos os 
seguintes protocolos 
• IP 
• ICMP 
• RIP 
• OSPF 
Protocolo IP (Internet Protocol) 
Esse protocolo tem a responsabilidade de encaminhar o datagrama (pacote de dados) ao destinatário. Você pode imaginar 
o protocolo IP como um carteiro dos correios. É ele quem leva a sua carta (datagrama) ao destino. 
Sobre datagrama, vamos pensar nele como uma pequena fração da mensagem a ser enviada, pois a mensagem não é 
enviada de uma única vez, ela é fragmentada em pequenos pedaços de dados para que o IP os encaminhe. Assim, os 
fragmentos da mensagem que o protocolo IP transmite são chamados de datagramas. 
Funcionamento 
Vamos imaginar a rede da figura abaixo. Imagine, então, que a máquina de número IP 201.151.20.2 deseja enviar um dado 
para a máquina de número 84.125.81.15. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 17 
 
OS: 0088/9/16-Gil 
 
O protocolo IP, então, tem por missão fragmentar a mensagem, pois esta provavelmente é muito grande para ser enviada 
toda na rede de uma vez, e encaminhar cada fragmento para o destino. Ou seja, o protocolo IP é o carteiro da Internet. 
Meus carinhos, o máximo que uma prova de conhecimentos básicos de informática pode pedir é a missão do protocolo IP, 
vou destacar abaixo: 
O protocolo IP é responsável pela fragmentação e encaminhamento da mensagem ao destino 
Outra característica do protocolo IP é que este tenta a todo custo enviar o datagrama ao destino, todavia se ocorrer algum 
problema com datagrama no trajeto, por exemplo, um fio desencapado no meio do caminho, protocolo IP não se preocupa 
em enviá-lo novamente. 
Protocolo ICMP (Internet Control Messaging Protocol) 
O protocolo ICMP é responsável exatamente pelo controle de erros. 
É simples de entender, caso o protocolo IP perca um pacote no correr do caminho, ou se o pacote vem com algum defeito 
(sim, pacotes também podem ter defeitos, isso não é exclusivo do ser humano), o ICMP notifica o erro para o emissor para 
que este tome as medidas cabíveis. Você, provavelmente, já deve ter visto o ICMP trabalhando. Quando entramos em um 
site e esse site retorna, o ICMP envia uma mensagem para nós com os seguintes dizeres: “Essa página não pode ser exibida”. 
E aí, conseguiu associar? 
Protocolo RIP e protocolo OSPF (Protocolos de Roteamento) 
Esse dois protocolos são protocolos de roteamento, ou seja, são responsáveis por fazerem roteamento. Rotear significa 
traçar uma rota para se chegar ao destino. 
Por exemplo, vamos dizer que você deseja ir visitar seus avós. Existem dois caminhos para chegar ao seu destino: o caminho 
um é fisicamente maior e o caminho dois, apesar de ser menor fisicamente, tem o menor tráfego de veículos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 18 
 
OS: 0088/9/16-Gil 
Assim, fica a seu critério escolher qual o melhor caminho para ti. 
O protocolo RIP busca o melhor caminho pelo método vetor distância. Esse método é algo do tipo “menor caminho físico”. 
Já o protocolo OSPF busca seu melhor caminho pelo método de estado. Esse método é algo do tipo “menor tráfego”. 
É claro que o OSPF é um protocolo melhor, pois este se preocupa com menor tráfego de dados, quanto o RIP pode até 
ofertar um caminho físico menor, entretanto não se preocupa com o tráfego de dados deste caminho. Assim, o protocolo 
OSPF está substituindo gradualmente o protocolo RIP. 
 
2.5. Camada de Transporte 
A camada de transporte tem a responsabilidade de fazer o transporte lógico da informação. 
Quando digo transporte lógico, entenda que essa camada tem o encargo de transportar e regular o fluxo da informação de 
forma confiável, negociar previamente a emissão dos dados, segmentar e numeração das informações e dispô-los em ordem 
correta para o envio. 
Encontramos nesta camada dois protocolos, o protocolo TCP e o protocolo UDP. 
Protocolo TCP (Transmission Control Protocol) 
Vimos que a camada de transporte oferta suporte para os serviços descritos acima. Entretanto, quem define se o serviço será 
executado ou não é o protocolo utilizado. 
O protocolo TCP foi projetado para executar serviços de transporte confiável, ou seja, todos os serviços supracitados, como 
negociação inicial com o host, regular fluxo da informação, numeração das informações ao serem envidas são serviços 
oferecidos pela TCP. 
O trabalho executado pelo TCP pode ser comparado ao envio de uma carta registrada. Quando tal carta é enviada, exige 
confirmação de recebimento. Assim é o TCP. Este protocolo cuida para que a informação chegue ao destino, de forma 
correta e exige confirmação de recebimento por parte do destinatário. Por isso dizemos que o protocolo TCP oferece serviço 
orientado à conexão. 
Oferecer serviço orientado à conexão significa dizer que o protocolo está preocupado com que a informação realmente 
chegue ao destino. Ou seja, cada segmento de dado enviado deve ter sua confirmação de recebimento para continuação 
da emissão de uma nova remessa de segmentos. 
O protocolo TCP foi projetado para enviar as informações com confiabilidade. Tomemos com o exemplo você, meu carinho, 
solicitado o recebimento de um arquivo através do seu computador: Os dois host que irão trocar informação (o seu host e o 
host do emissor) terão o fluxo da informação controlado pelo TCP. 
No primeiro momento, o protocolo TCP negocia uma conexão com o host emissor, algo do tipo, olá host querido, boa tarde! 
Você pode me enviar o dado X? 
No próprio pedido de negociação é acordada a quantidade de segmentos a serem enviados e o tempo máximo que o emissor 
irá esperar para receber um retorno. 
Ao enviar o primeiro segmento ao destinatário, o emissor espera o tempo acordado até receber a resposta. Caso não receba 
a resposta no tempo determinado, reenvia o segmento novamente, e repetirá esse processo até que recebe a confirmação 
do dado enviado. Por isso dizemos que o TCP executa um serviço confiável. 
Então vamos resumir os passos do TCP: 
• Estabelecer uma conexão. 
• Determinar quantidade de dados a serem enviados. 
• Confirmação de recebimento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 19 
 
OS: 0088/9/16-Gil 
• Enviar próximo dado. 
Podemos resumir o trabalho do TCP como um envio de informação com confiabilidade, pois ele oferece um serviço 
orientado à conexão. 
O TCP é usado por muitas aplicações que necessitam de confiabilidade no envio. Podemos citar como exemplos os seguintes 
protocolos da camada de aplicação: 
 SMTP (Simple mail transfer protocol) - protocolo utilizado para enviar email; 
 FTP (File Transfer Protocol)- protocolo utilizado para transferência de arquivo; 
 HTTP (HyperText Transfer Protocol) – protocolo para transferência de hipertexto; 
Para fixar, veja ilustração abaixo, representando o serviço do TCP. 
 
 
Protocolo UDP (User Datagrama Protocol) 
O protocolo UDP também está lotado na camada de transporte e tem como principal função transportar dados. Entretanto, 
diferentemente do protocolo TCP, este protocolo não oferece serviço orientada à conexão. 
Nem todas as aplicações necessitam de transporte confiável. Podemos exemplificar com a transmissão de vídeo em tempo 
real. 
Imagine que você esteja em um vídeo chat com alguém querido. Já imaginou se esse transporte fosse feito pelo TCP? Cada 
movimento que você fizesse o TCP exigiria ao destinatário uma confirmação de recebimento. Assim, você enxergaria o seu 
amado ou sua amada em “quadros”. Não existiria a ideia de movimento entre vocês dois e, com certeza, você ficaria super 
impaciente com a transmissão. 
Por esse motivo, serviços que precisam de velocidade utilizam o protocolo UDP para comunicação. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 20 
 
OS: 0088/9/16-Gil 
Podemos concluir, então, que quando precisamos de velocidade temos o UDP, e quando a necessidade é segurança 
(confiabilidade) o protocolo TCP é recomendado. 
Resumo TCP x UDP 
TCP UDP 
Oferece serviço orientado à conexão Não oferece serviço orientado à conexão 
Mais Seguro Mais Veloz 
Controla o fluxo de Informação Não controla o fluxo de informação 
 
2.6. Camada de Aplicação 
A camada de aplicação contém protocolos que interagem diretamente com usuário. Esta camada é a camada de mais alto 
nível da pilha TCP/IP, e sem dúvida, é a camada mais cobrada pelas principais elaboradoras desse país. 
Para facilitar nosso estudo, vou categorizar os protocolos de aplicação, assim, ficará mais fácil a memorização e o 
entendimento. 
Protocolos para Email Protocolo de Acesso Remoto 
STMP 
POP 
IMAP 
 
Protocolos de Navegação Web 
HTTP 
HTTPS 
 
Protocolos de Transferência de Arquivos 
FTP 
TFTP 
 
Telnel 
 
Outros Protocolos 
NNTP 
IRC 
 
Protocolos Importantes 
SNMP 
DNS 
DHCP 
 
 
Antes de iniciar o estudo de protocolos de Email, gostaria que você tivesse em mente o conceito de porta. 
Na tecnologia TCP/IP as informações saem em entram constantemente através de portas lógicas. 
Na verdade, fisicamente falando, essas portas não existem. O que acontece é que cada porta indica ao computador um 
serviço. Por exemplo: Se você está fazendo o download de um arquivo, tal arquivo entrará no seu computador através da 
porta 20. Se você enviar um email, esse email sairá do seu computador pela porta 25. Ou seja, serviços de email usam a porta 
25 par enviar mensagens. Serviços de arquivos podem usar a porta 20 e por aí caminha. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 21 
 
OS: 0088/9/16-Gil 
Perceba, as portas apenas indicam que tipo de serviço está saindo ou entrando no seu computador. É como um código 
interno para as máquinas entenderem que tipo de serviço está sendo solicitado. 
 
Fazendo uma analogia imagine os correios despachando uma mercadoria. Quando o despachante vir o código 30 ele deve 
mandar para o serviço de encomenda normal. Se na caixa tiver o código 19, esta deve ser encaminhada para o serviço de 
sedex e assim por diante. 
Temos 65536 portas, mas fique tranquilo, você não precisa decorar todas elas. Abaixo, os protocolos e suas respectivas 
portas: 
STMP : 25 
POP: 110 
IMAP: 143 
Telnel: 23 
 
NNTP: 119 
IRC: 194 
HTTP: 80 
HTTPS: 443 SNMP: 161 e 162 
FTP: 20 e 21 
TFTP: 69 
DNS: 53 
DHCP: 67 
 
Existe outra que avizinha este processo: o termo socket. Então, socket designa endereço completo da informação. Vamos 
usar novamente o exemplo dos correios. Para que a carta chegue a sua casa, é necessário o endereço completo. 
Ex: Av. Dos Tabajaras, nº 5532. 
Pois bem o socket é um endereço completo de um destinatário, esse endereço tem: 
Protocolo utilizado + nº IP + Porta. 
Deste modo, site do Carlos Viana (eu) que você chama no navegador pelo endereço www.carlosviana.com.br é lido um 
pouquinho diferente pelo computador. Ele chama o mesmo site assim: HTTP 173.251.150.1 80 (protocolo + IP + Porta). 
Protocolos de Email (Correio Eletrônico) 
Vamos estudar três protocolos para correio eletrônico: SMTP, POP, IMAP. 
SMTP (Simple Mail Transfer Protocol) 
O protocolo SMTP é usado na transferência de mensagens de email. 
Como vimos utiliza a porta 25 e o protocolo que coordena esse envio é o TCP. Por isso, concluímos que o SMTP é orientado a 
conexão. 
POP (Post Office Protocol) 
O protocolo POP tem a missão de “buscar” os emails que estão armazenados no servidor de emails e trazê-los à máquina 
local. Assim, quando se usa o protocolo POP é feito o download dos emails do servidor, ficando estes armazenados na 
máquina do cliente (No caso a sua máquina!). Programas como Outlook e Thunderbird são usados para que os usuários 
possam lê seus emails em máquina local. 
O protocolo POP está na sua terceira versão, devido a esse motivo a prova o chama de POP3. Este protocolo é orientado à 
conexão, ou seja, trabalha com TCP e usa a porta 110. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 22 
 
OS: 0088/9/16-Gil 
IMAP (Internet Message Acces Protocol) 
Protocolo muito versátil, projetado para que os clientes possam acessar os emails diretos pela caixa postal, sem a 
necessidade de “baixá-los” para máquina cliente. Sem dúvida é o protocolo de acesso de email mais usado atualmente. Basta 
tomar você como exemplo: por acaso é mais comum você acessar seus emails usando o Outlook ou usando um navegador, 
como Firefox? 
Se você acessa seus emails através do Firefox ou Internet Explorer ou outro navegador, você usa IMAP. Caso use Outlook 
Express ou outro programa semelhante saiba que você está usando o POP. 
Resumindo: 
IMAP (acesso email de forma remota, usando o navegador) POP (acesso email de forma local, salvando-os em máquina 
local). 
Como se sabe, ao utilizar IMAP não é necessário baixar os emails para seu computador. O IMAP ainda possibilita a 
manipulação remota das mensagens (Entenda manipular como, criar pasta no servidor, transferir emails de uma pasta para 
outra, excluir emails etc). 
Protocolos de Navegação Web 
HTTP (Hyper Text Transfer Protocol) 
O protocolo HTTP é o responsável pela transferência de páginas Web pela Internet. VocÊ já deve ter percebido que sempre 
ao colocar um endereço no seu navegador, mesmo que você não coloque o protocolo HTTP ele aparecerá na frente de cada 
site digitado. O protocolo HTTP usa a porta 80 do TCP. 
Apesar de utilizar um protocolo que oferta serviço orientado a conexão o protocolo HTTP não é seguro sentido de 
confidencialidade dos dados. O que estou querendo dizer é que o protocolo HTTP transfere os dados de uma máquina a 
outra sem uso da criptografia. 
Deste modo, caso você esteja transferindo os dados do seu cartão de crédito em um site de comercioeletrônico da Web 
usando o HTTP, saiba que essa transferência não é seguro. 
HTTPS (Hyper Text Transfer Protocol Secure) 
Para aumentar a segurança foi implementado um protocolo novo, chamado SSL (Secure Socket Layer). Tal protocolo tem a 
responsabilidade de impor criptografia na transferência dos dados, assim, oferecendo mais segurança na transferência dos 
dados. Quando se faz a transferência seguro dos dados, está configurado o uso do HTTPS (HTTP Secure). Lembre-se, o HTTPS 
garante segurança na transferência dos dados, pois é implementado por cima do protocolo SSL. O protocolo HTTPS utiliza a 
porta 443. 
Protocolos de Transferência de Arquivo 
Temos dois protocolos usados para transferência de arquivo, FTP (que usa serviços do TCP) e TFTP (este usa serviços do 
UDP). 
FTP (File Transfer Protocol) 
O protocolo FTP é responsável pela transferência de arquivos entre host. É protocolo é bastante usado, pois, devido ser 
orientado à conexão, é usado por diversos aplicativos. Assim, quando você envia aquela foto para Facebook, cada 
“pedacinho” de dado enviado por seu computador deve chegar ao destino (serviço confiável). Neste caso é o protocolo FTP 
que entra em serviço. O Protocolo FTP usa a porta 20 do protocolo TCP para transferência de arquivo entre os host. 
TFTP (Trivial File Transfer Protocol) 
O protocolo TFTP é uma alternativa para transferência de arquivos. Esse protocolo é utilizado por aplicações que não 
necessitam transferência confiável, como as vídeo conferências, por exemplo. 
Utiliza o protocolo UDP para transferência de seus dados. Trabalha pela porta 69. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 23 
 
OS: 0088/9/16-Gil 
Protocolos de Acesso Remoto 
Entenda como acesso remoto uma forma de ter acesso a outro computador através da rede. 
Telnet (Terminal Emulater) 
O Protocolo telnet é um dos mais famosos protocolos de acesso remoto. Através dele é possível acessar outras máquinas de 
forma remota. Apesar de ser um protocolo antigo, ele ficará na história dos protocolos da internet. 
Outros Protocolos 
NNTP (Network News Transfer Protocol) 
Esse protocolo foi criado para incrementar uma tendência natural: A difusão da informação na Internet. 
Nós sabemos a importância do jornalismo na humanidade. São eles que informam à sociedade o que está ocorrendo no 
mundo. Não era de se espantar que esses paladinos usassem a Internet como o novo meio de difusão da notícia. 
Assim, foi criado um protocolo para se trabalha com essa nobre classe. Os grupos de notícias são beneficiados por esse 
protocolo. A porta utilizada é a 119. 
IRC (Internet Real Chat) 
Oi nomidade, quer tc? Quem não lembra do famoso aplicativo de bate papo usado na nossa adolescência. Pois, bem o 
famoso aplicativo mIRC usava ou usa o protocolo IRC para bate papo em tempo real. 
Protocolos Importantes 
DHCP (Dynamic Host Configuration Protocol) 
Protocolo muito importante. Ele é responsável por conceber IP’s de forma dinâmica aos hosts. 
Toda vez que você entra na grande rede chamada internet, você necessita de um número IP. Esse IP deve ser único, ou seja, 
ninguém deve está usando seu IP no momento. Assim, ficaria difícil de forma manual você atribuir a si mesmo um IP que 
ninguém esteja usando. 
Essa responsabilidade fica a encargo do protocolo DHCP. Tal protocolo, quando solicitado, “empresta” um número IP para o 
cliente acessar a Internet. Ao fim do acesso o host “devolve” o número IP ao DHCP deixando tal número a disposição de 
outra máquina. 
DNS (Domain Name System) 
Nós discutimos que toda máquina que acessa a Internet necessita ser identificada através do número IP. Desta forma, se um 
site está em um computador e todo computador precisa de um número IP para ser identificado, então concluímos que toda 
site é identificado por um número 
IP. 
Porém, você entra em um site escrevendo o nome do site ao invés do número, pois, evidentemente, é mais fácil para ser 
humano decorar nomes ao invés de números. 
Todos os sites são identificados por um número IP, sim! Entretanto existe um nome correspondente a esse IP. Exemplo o site 
do Carlos Viana é identificado por 173.251.150.1. e existe um nome corresponde que, caso você escreve esse nome no 
navegador, algum protocolo irá traduzir para você. O protocolo que faz a tradução é o DNS. 
Vamos resumir. Toda vez que você colocar um nome de site, como www.carlosviana.com.br, o protocolo DNS irá entrar em 
ação traduzindo o nome para o número IP. Com o número IP na mão os demais protocolos conseguem localizar o site. E, 
claro, é tudo transparente para o usuário. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 24 
 
OS: 0088/9/16-Gil 
SNMP (Simple Network Management Protocol) 
O protocolo SNMP tem papel fundamental no gerenciamento das redes. Esse protocolo possibilita aos gerentes de rede 
analisar o desempenho da mesma, encontrar e resolver seus eventuais problemas, e fornecer informações para o 
planejamento de sua expansão, dentre outras coisas. 
 
2.7. Questões de Concursos 
01. Analise as seguintes afirmações relacionadas ao uso da Internet. 
 
I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de 
correios eletrônicos no processo de envio de mensagens de e-mail. 
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede 
interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado. 
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de 
transferência de mensagens. 
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego 
indesejado, com origem na Internet. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
02. Analise as seguintes afirmações relativas à arquitetura TCP/IP: 
 
I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação, composta pelos protocolos de 
aplicação, sendo responsável pelos serviços de transferência e compartilhamento de arquivos e correio eletrônico. 
 II. Em redes TCP/IP os protocolos de transporte são o TCP e o UDP. 
 III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para enviar e receber dados 
através da rede. 
 IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do UDP) é recebido, identifica-se a 
que conexão está associado. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
 
 
 
 
G A B A R I T O 
01 02 
C A 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 25 
 
OS: 0088/9/16-Gil 
Capítulo 3 – SEGURANÇA DA INFORMAÇÃO 
 
Cada vez mais dependemos da informação. Precisamos dela para tomar decisões, para aprender novos assuntos e até 
mesmo para nos prevenir de algo. 
Devido o alto valor que tem a informação nos dias de hoje, ela é alvo de ataquesconstantes que devem ser monitorados, 
evitados e combatidos. 
Esse capítulo versa sobre ataques e formas de defesa no âmbito de segurança da informação, focando, claro, nos concursos 
públicos. 
Que nosso maravilhoso Deus abençoe seus estudos, 
Professor Carlos Viana 
3.1 Princípios da Segurança da Informação 
 Quando pensamos em proteger uma informação, precisamos ter em mente que a necessidade de tudo ser embasando em 
princípios. Estes princípios são fatores chaves para proteção da segurança da informação. A segurança da informação é 
alicerçada nos princípios da CIDA: 
 Confidencialidade (C): A garantia que a informação não será acessada por pessoais não autorizadas. 
 Integridade (I): A integridade consiste em proteger a informação contra modificação sem a permissão explícita do 
proprietário daquela informação. 
 Disponibilidade (D): consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados 
ou se tornem indisponíveis. 
 Autenticidade (A): Garantia da autoria de um usuário ou uma máquina. 
 
3.2 Ameaças ao Sistema 
Vamos iniciar o estudo das principais ameaças ao sistema. Nosso estudo foco em duas categorias de ameaças: os Malwares e 
as Técnicas de ataque. 
Malwares 
Entendemos como malwares programas maliciosos que são projetados para se ter vantagens ilícitas. Abaixo, a lista dos 
malwares que são cobrados em provas de seleção: 
Vírus 
Os vírus são programas maliciosos que se inserem na máquina do usuário parasitando um arquivo ou um 
programa do computador hospedeiro. Devido a se hospedarem na máquina da vítima, eles receberem a alcunha 
de vírus (fazendo alusão ao vírus que parasitam os seres vivos). Os vírus têm a capacidade de se 
reproduzir (replicar-se) e infectar outros dispositivos por toda a rede. 
Worms – Vermes 
Os vermes ou Worms são programas maliciosos que não dependem de hospedeiros para se replicarem, ou 
seja, são independentes. Eles fazem muitas ações maliciosas, como modificar a operação do sistema operacional 
do computador infectado, abrir “espaço” para entrada de outros Worms, além de explorar vulnerabilidades do 
sistema. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 26 
 
OS: 0088/9/16-Gil 
Cavalo de Tróia – Trojan 
Cavalos-de-tróia são programas projetados para abrir portas do computador vítima, além de ter a possibilidade 
de carregar outros malwares consigo. 
O nome foi baseado na clássica peça da mitologia grega onde os soldados do país 
conseguem se infiltrar na cidade de Tróia escondidos dentro de um imenso cavalo de madeira. 
Os Cavalos de Tróia ou Trojans são códigos maliciosos travestidos de programas inofensivos, cuja missão é induzir o usuário a 
clicar neles, assim, executando o código malicioso. Além das ações maliciosas supracitadas, uma vez instalados no 
computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que 
passa a ser chamada de “zumbi”. 
Port Scanning – Scanner de Portas 
São programas que buscam, através de uma varredura na rede, portas abertas por onde pode ser feita uma invasão. 
Sniffer - Farejadores 
O sniffer é um programa ou dispositivo que analisa tráfego de rede. O Sniffer é um software farejador, coletando todo tipo 
de informação que passa pela rede. Uma observação importante é que o sniffer pode coletar informações criptografadas, 
entretanto não tem como decifra-las. 
Spyware – Softwares Espiões 
São softwares que coletam e enviam informações sobre os usuários. Existem basicamente duas técnicas 
utilizadas por esses softwares maliciosos: coletar as teclas digitadas pelos usuários ou tirar “prints” (fotos) da tela 
do usuário. 
Keyloggers 
 Software que registra toda a atividade do teclado em um arquivo, que pode ser enviado para um provável 
atacante. Quando o usuário digitar, por exemplo, uma senha ou número do cartão de crédito, o Keylogger 
entra em ação 
coletando as teclas digitadas. 
Screenlogger 
 Programas capazes de gravar, tirando um “print” da tela na posição do mouse em cada instante. 
 
 
Adware 
Os Adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda, entretanto não são 
simples propagandas, sendo estas, muitos vezes, indesejadas. Ocasionalmente, é possível que os Adwares 
coletem informações dos usuários e repasse para entidades externas. 
 
Técnicas de Ataque 
São técnicas que os crackers utilizam para tomar controle da máquina, roubar informações sigilosas ou fazer máquinas 
negarem serviço a usuários legítimos. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 27 
 
OS: 0088/9/16-Gil 
Abaixo, estudaremos a principais técnicas de ataque: 
DOS – Denial of Service (Negação de Serviço) 
Esta categoria abrange técnicas que atentam contra a disponibilidade do serviço. 
Ataques que atento contra a disponibilidade dos sistemas são chamados genericamente de ataques DOS (Negação de 
serviço) 
Ping of Death (Ping da Morte) 
Sem dúvida é um dos ataques DOS mais famosos. O atacante envia pacotes de tamanhos inválidos à vítima, fazendo com que 
esta fique sobrecarregada, negando, assim, respostas a solicitações legítimas. 
SYN Flooding – Inundação 
O ataque SYN Flooding consiste em solicitar conexão à vítima e não efetivá-la, levando-a a negar o serviço. Essas solicitações 
intermitentes de conexão levam a sobrecarga do servidor, ocasionando, assim, a impossibilidade deste responder a 
solicitações. 
DDoS – Distributed Denial-of-Services Attacks 
Os DDOS são ataques do tipo DOS distribuídos, ou seja, quando muitas máquinas lançam ataques DOS ao mesmo tempo. Por 
exemplo, para “derrubar” um servidor muito potente, o atacante envia pacotes inválidos usando muitas máquinas 
simultaneamente. 
É evidente que as máquinas envolvidas sequer sabem que estão enviando tal ataque. Na verdade, as vítimas foram 
dominadas previamente e seu controle fica a cargo do cracker invasor. Essas máquinas, as dominadas, são chamadas de 
máquinas zumbis. 
Para realização de um ataque DDoS são envolvidos os seguintes personagens: 
 Atacante: quem efetivamente coordena o ataque; 
 Master: máquina que recebe os parâmetros para o ataque e comanda os agentes; 
 Agente ou Máquinas Zumbis: máquina que efetivamente concretiza o ataque DoS contra uma ou mais vítimas, 
conforme for especificado pelo atacante. Geralmente um grande número de máquinas que foram invadidas para ser 
instalado o programa cliente; 
 Vítima: alvo do ataque. Máquina que é "inundada" por um volume enorme de pacotes, ocasionando um extremo 
congestionamento da rede e resultando na paralisação dos serviços oferecidos por ela. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 28 
 
OS: 0088/9/16-Gil 
IP Spoofing (Disfarce IP) 
Spoofing é técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu 
endereço de origem. Este ataque atenta contra a autenticidade dos sistemas, pois os invasores utilizam IPs de outros 
dispositivos para efetivarem seus ataques. 
Ataque Smurf - Outro Ataque DoS 
Ataque Smurf é um ataqueque mesclar a técnica de IP Spoofing e pacotes de Broadcast. É bem simples de se 
entender: o invasor envia um pacote para todas as máquinas da rede, solicitando que elas retornem este pacote 
para ele. Se você perceber, quando várias máquinas retornarem o pacote para a máquina solicitante, esta ficará 
sobrecarregada (DOS). Neste momento, você deve está achando uma falta de inteligência do ser humano que 
pediu tal solicitação. Entretanto, ao enviar a solicitação, o cracker troca o IP de origem (ou seja, o seu próprio IP), 
para o IP da vítima a qual ele quer “derrubar”. Deste modo, todos irão responder à vítima (e não ao cracker) com pacotes de 
dados e esta ficará sobrecarregada. Olha a figura abaixo, tenho certeza que ficará bem claro seu entendimento através dela: 
 
 
Phishing – Pescaria 
Phishing ou Phising scam ou apenas Scam é um tipo de fraude projetada para roubar informações 
pessoas. Nesta técnica, o atacante clona um site original, modifica-o e o disponibiliza na rede para 
“pescar” os dados das vítimas. 
As vítimas são direcionadas a esses sites piratas através de pop up ou 
propagandas enganosas em seus e-mails. Se elas clicarem nas propagandas, serão, então, direcionadas a 
esses sites clones. 
O Phishing direciona a vitima ao servidor pirata. Uma vez entrando em um desses sites, você poderá, inadvertidamente, 
inserir informações pessoais, que serão transmitidas diretamente ao criador do site. Ele poderá usar esses dados para 
comprar bens, candidatar-se a um novo cartão de crédito ou roubar sua identidade. 
Pharming 
Pharming é o termo atribuído ao ataque baseado na técnica envenenamento de cache DNS que, consiste em corromper o 
DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL de 
um site passe a apontar para um servidor diferente do original. 
Ao digitar o URL (endereço) do site que se deseja acessar, como um site de banco, o servidor DNS converte o endereço em 
um número IP correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o 
endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP que esteja sob 
controle de um golpista. 
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site 
desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha, que serão todos 
armazenados pelo servidor falso. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 29 
 
OS: 0088/9/16-Gil 
 
Engenharia Social 
A Engenharia Social é a aquisição de alguma informação ou privilégios de acesso restrito, por alguém que não 
tem permissão daquela informação. O atacante explora relações sociais para adquirir tal informação 
privilegiada. A capacidade de persuasão é um atributo daqueles que utilizam essa técnica. 
 
 
A Engenharia Social é uma técnica que consiste em utiliza a confiança ou inocência de terceiros para conseguir a 
informação 
Agora que finalizamos o estudo dos ataques, vamos entra no estudo de quem defende os sistemas. 
3.3 Agentes de Segurança 
Temos três agentes de segurança que avolumam os mecanismos de defesa: Antivírus, Firewall e os IDS (sistemas detectores 
de intrusos). 
Antivírus 
Os Antivírus são sistemas criados para proteger os microcomputadores contra ações de malwares, 
como vírus, trojans e alguns (não todos) spywares. O funcionamento do antivírus é bem simples: ele 
ataca os vírus pelo conhecimento prévio da assinatura destes. Você percebeu o que está implícito na 
frase anterior? Todo vírus tem uma assinatura, que é como se fosse o DNA dele, e a missão do antivírus 
é conhecendo essa assinatura e elimina o vírus. Conhecer o inimigo para poder agir, é assim que os 
antivírus trabalham. Quando ocorre de o antivírus deparar com um vírus o qual ele não conhece sua 
assinatura, recomenda-se que este vírus seja enviado para quarenta. Na quarentema, o vírus fica 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 30 
 
OS: 0088/9/16-Gil 
inativo até que a empresa de antivírus descubra a assinatura deste e envie o antídoto, via download, para o cliente. Assim é 
extremamente importante que seu antivírus esteja sempre atualizado. 
Firewalls – Muralha de Fogo 
 Firewall é dispositivo que protege o que entra e o que sai da rede. Sua missão, então, é autorizar o 
tráfego entre redes. Este tráfego é examinado pelo firewall e através de regras pré-estabelecidas pelo 
analista de segurança, o firewall permite ou não a passagem do tráfego. 
 
IDS – Intrusion Detection System 
Os Sistemas detectores de intrusos são programas que instalados dentro do perímetro da rede. Sua missão é servir como 
uma barreira a mais contra ataques de invasores que de algum modo conseguiram transpor a muralha de um firewall. 
Perceba, carinho, o firewall não é inviolável, você pode pensar no Firewall como um muro bem alto com cercas eletrificadas. 
É difícil suplantar essa barreira, mas não é impossível! Se o ladrão conseguir “pular” o muro (na analogia o muro é o Firewall) 
ele irá deparar com grandes e bravos cachorros Rotivale (nesta analogia os IDS são os cachorros Rotivale). 
3.4 Técnicas de Defesa 
Além dos agentes de segurança, existem diversas técnicas que auxiliam na segurança da informação. Essas técnicas 
garantem, por exemplo, a confidencialidade na passagem dos dados, a autenticidade de sistemas informáticos e a garantia 
que os dados não serão modificados no decorrer do curso da informação. Abaixo, as técnicas supracitadas: 
Criptografia 
A criptografia vem, na sua origem, da fusão de duas palavras gregas: 
CRIPTO = ocultar, esconder; GRAFIA = escrever. 
Criptografia é arte ou ciência de escrever em cifra ou em códigos. 
Termos da Criptografia 
Termos da Criptografia 
Mensagem Original É a mensagem em si, escrita em linguagem inteligível. 
Cifrar (Encriptar, criptografar) É o processo de deixar a informação ininteligível para fontes externas. 
Algoritmo de criptografia É o conjunto de passos usados para encriptação e decriptação da mensagem. 
Decifrar (decripta) É o processo de transforma a mensagem cifrada de volta em mensagem inteligível. 
Chave É o número binário usado para cifrar e decifrar a mensagem. 
Tamanho da Chave É a medida, em bits, do tamanho do número usado como chave. Quanto maior for a chave, mais complexa ela será para ser descoberta (mais segura). 
Criptoanalista Aquele que tenta quebrar a criptografia (descobrir a chave). 
Força Bruta 
Forma de ataque aos sistemas criptográficos que se baseia em testar todas as 
possibilidades de chaves (tentativa de erros) em uma mensagem cifrada. Quanto 
maior a chave mais tempo demora para a quebra. 
 
Existem dois tipos de criptografia: A simétrica e a Assimétrica. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 31 
 
OS: 0088/9/16-Gil 
Criptografia Simétrica 
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que 
utiliza apenas uma chave para encriptar e decriptar a informação. 
 
Na figura acima, podemos observarque a Claudinha Leite quando cifra a mensagem para Cacá Viana usa uma chave aplicada 
ao algoritmo. Quando a mensagem chega em Cacá Viana, este usa uma chave igual (clone) a chave de Claudinha Leite para 
decifrar a mensagem. 
Na criptografia simétrica a chave que decifra é um clone da chave que cifra 
Criptografia Assimétrica 
Nesta criptografia são usadas duas chaves: Uma chave camada de chave pública, cuja missão é cifrar os dados e outra 
conhecida como chave privada, cuja missão é decifrar os dados. 
Cada participante do esquema de segurança tem um par de chaves, uma pública e uma privada. Exemplo: Se no esquema de 
troca de informação participarmos eu, você e Claudinha Leite, cada um de nós teremos nosso par de chaves. 
Funcionamento 
O funcionamento é bem simples: o remente da informação deverá cifrar o dado com a chave pública do destinatário antes de 
envia-o ao destinatário. Após o envio o destinatário decifrará a informação com a sua chave privada. Sempre assim, a chave 
pública do destinatário cifra e a chave privada do destinatário decifra. 
 
Cifrado Informação Original Algoritmo de Cripitografia Algoritmo de Cripitografia 
A chave da Cláudia Leite 
 = 
 A chave do Carlos Viana 
Informação 
Decriptada 
A chave do Carlos Viana 
 = 
 A chave da Cláudia Leite 
 
Na Criptografia Assimétrica as 
chaves utilizadas são sempre do 
destintário 
Informação 
Cifrada 
Informação 
Original Algoritmo de Cripitografia 
Algoritmo de 
Cripitografia Informação Decriptada 
Chave Pública 
do Carlos Viana 
Chave Privada do 
Carlos Viana 
Privada 
( Decripta ) 
Pública 
( Encripta ) 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 32 
 
OS: 0088/9/16-Gil 
Na criptografia assimétrica usam-se duas chaves: uma chave pública, cuja missão é cifrar dados, e uma chave privada, cuja 
missão é decifrar dados. 
Hash 
O Hash é um algoritmo matemático que tem por intuito garante a integridade da mensagem. 
O funcionamento do Hash é simples. Após a mensagem ser escrita, um software aplica o Hash a ela. A mensagem, então, é 
transformada é uma sequência binária de tamanho fixo que de forma simples, pode ser pensada como uma espécie de “lacre 
de proteção”. Então, a mensagem é enviada ao destinatário. Caso ocorre qualquer alteração no decorrer do curso, a 
mensagem será invalidada, e o destinatário terá ciência que a mensagem foi alterada. 
Assinatura Digital 
A assinatura digital é dispositivo lógico que garante a autenticidade da informação. 
Documentos eletrônicos assinados digitalmente têm por atributo possuir a identidade do remetente. 
Segurança da Informação 
Outra informação muito importante sobre assinatura digital, é que esta não garante apenas a autenticidade, ela garante, 
também, que a mensagem não será modificada, ou seja, garante a integridade dos dados. Carinhos, quando temos uma 
mensagem que garante autenticidade e integridade, temos outro princípio conhecido como Não Repúdio ou 
Irretratabilidade. 
A assinatura digital garante autenticidade e integridade da informação. A junção dos dois princípios supracitados é 
conhecida com não repúdio ou irretratabilidade 
 
3.5 Certificado Digital 
O certificado digital é um documento eletrônico e cumpre o papel de garantir três princípios: confidencialidade, integridade e 
autenticidade (CIA). 
Sempre que uma entidade desejar garantir segurança a outrem, esta deve solicitar um certificado digital a uma autoridade 
certificadora. 
Autoridade certificadora (AC) é uma instituição que emite certificados digitais. Você pode pensar, sem nenhum 
constrangimento, que uma autoridade certificadora é um cartório digital, que imite papéis eletrônicos (certificados digitais) 
que atestam CIA para outras instituições, como bancos, lojas virtuais e quem mais necessitar de garantir CIA. 
Você pode conferir se o site que você está trocando informação o faz de forma segura apenas atestando se este tem um 
certificado digital. Sites que possuem certificados digitais apresentam um cadeado na barra de endereços1. Clique neste 
cadeado e o certificado se abrirá. Veja figura: 
 
1 Dependendo do navegador utilizado, este cadeado pode está na barra de status. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 33 
 
OS: 0088/9/16-Gil 
 
Elementos do Certificado Digital 
Um Certificado Digital normalmente apresenta as seguintes informações: 
 Nome da pessoa ou entidade a ser associada à chave pública 
 Período de validade do certificado 
 Cahve pública 
 Nome e assinatura da entidade que assinou o certificado. 
 Número de série. 
3.6. PKI – Public Key Infraestrutura 
A PKI é uma infraestrutura de confiança onde encontramos os elementos utilizados para garantir que as informações 
trafeguem de maneira segura. 
Compreendo que o conceito é abstrato. Mas, tente pensar comigo: o que é Constituição? Não sou jurista, mas pelo meu 
entendimento (e perdoe-me todos os advogados, juristas, procuradores, promotores, juízes e amantes das leis), a 
Constituição é uma coletânea de regras que ditam como as coisas devem funcionar em um país, como as leis devem ser 
criadas e até aonde eles podem ir. 
A PKI é uma espécie de constituição para segurança da Informação. Ela rege como devem ser emitidos os certificados digitais, 
onde eles devem ser armazenados, quem pode emiti-los, regula as autoridades certificadoras, enfim, dita as políticas e 
responsabilidades dos elementos envolvidos na segurança da informação. 
 
3.7 Questões 
01. (CESPE - 2009 - TRE-PR - Analista Judiciário - Medicina) Acerca de informática, julgue os itens que se seguem. 
A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, 
orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da 
informação armazenada e acessada em ambientes de tecnologia da informação. 
(  ) Certo (  ) Errado 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 34 
 
OS: 0088/9/16-Gil 
02. (CESPE - 2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos – Delegado) Com relação a conceitos de 
Internet, julgue os itens subsequentes. 
A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à 
necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma 
política de cópia de segurança e redundância de dados. 
(  ) Certo (  ) Errado 
 
03. (FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Contabilidade) A criptografia utilizada para 
garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida 
caracteriza uma propriedade de comunicação segura denominada 
 
a) não repudiação. 
b) autenticação. 
c) confidencialidade. 
d) integridade. 
e) disponibilidade. 
 
04. (FCC - 2011 - Banco do Brasil - Escriturário) É o ataque a computadores que se caracteriza pelo envio de mensagens 
não solicitadas para um grande número de pessoas:a) Spywares. 
b) Trojan. 
c) Worms. 
d) Spam. 
e) Vírus. 
 
05. (FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa) Arquivos de dados produzidos por suíte de aplicativos 
para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por 
 
a) trojans. 
b) worms. 
c) hijackers . 
d) vírus de boot. 
e) vírus de macro. 
 
06. Um programa que executa automaticamente, baixa ou exibe publicidade para o computador depois de instalado ou 
enquanto a aplicação é executada, e que ocasionalmente possui instruções para capturar informações pessoais e as 
passa para terceiros, sem a autorização ou o conhecimento do usuário é chamado: 
 
a) Vírus. 
b) Adware. 
c) Phishing. 
d) Worm. 
e) Trojan. 
 
07. Assinale a alternativa que identifica a técnica utilizada pelos hackers para tentar tornar os recursos de um sistema 
computacional indisponíveis para seus utilizadores, por meio de um elevado número de solicitação de serviços, a fim de 
que haja um grande retardo nas respostas às solicitações legítimas. 
 
a) Cavalo de tróia (trojan horse). 
b) Negação de serviço (denial of ervisse). 
c) Porta de entrada (backdoor). 
d) Phishing. 
e) Worm. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 35 
 
OS: 0088/9/16-Gil 
08. O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, 
usada tanto na codificação como na decodificação da informação, é conhecido por: 
 
a) chave ultrasecreta. 
b) chave assimétrica. 
c) chave simétrica. 
d) assinatura cifrada. 
e) assinatura digital. 
 
09. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica 
 
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na 
decriptografia. 
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados 
e uma chave particular para decriptografá-los. 
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar 
dados e uma chave pública para decriptografá-los. 
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a 
segurança da informação. 
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função 
matemática unidirecional a uma quantidade de dados arbitrária. 
 
10. Sobre segurança da informação, considere a figura abaixo. 
 
 
 
Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z 
realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN? 
 
a) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados 
de z. 
b) Configurar a estação y como roteador e desligar o Firewall. 
c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados 
de x. 
d) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet. 
 
 
11. A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as 
informações, que são a: 
 
a) Autoridade e a aderência. 
b) Integridade e o método de acesso. 
c) Integridade e a procedência. 
d) Idoneidade e o nível de acesso. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 36 
 
OS: 0088/9/16-Gil 
12. (CESPE - 2010 - Caixa - Técnico Bancário - Administrativo) Acerca de certificação digital, assinale a opção correta. 
 
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha 
pessoais e intransferíveis. 
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia 
como para assinatura de mensagens eletrônicas. 
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização 
com uma chave de criptografia de 128 bits. 
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora 
que os emite. 
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem 
certificados válidos e emitidos por entidades confiáveis. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 06 07 08 09 10 
C E C D E B B C A A 
11 12 
C D 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 37 
 
OS: 0088/9/16-Gil 
Capítulo 4 – NAVEGADORES 
 
 
Navegação na Internet 
Capitulo interessante, carinhos. Nele estudaremos os principais navegadores e como utilizá-los para navegar na Internet. 
Também estudaremos sites de busca ou motor de busca (são chamados assim por algumas elaboradoras), compreenderemos 
como funciona o mais famoso site de pesquisa, o Google, e finalizando o capítulo: questões. 
Deus ilumine nosso estudo, 
Carlos Viana 
 
 
4.1 Introdução 
Os navegadores são destinados à navegação na World Wide Web (Teia ampla mundial – tradução freestyle do autor) ou 
simplesmente navegação na Web. Inicialmente, o projeto dos navegadores era apenas interpretar as páginas HTML da 
década de 80. Com a explosiva ascensão da Web, no tocante não só a quantidade de páginas, mas também no avanço da 
tecnologia de produção destas, os navegadores receberam incrementos de novos recursos, deixaram de serem meros 
interpretadores coadjuvantes para se tornarem programas principais de alguns computadores. 
Os Browsers ou Navegadores têm por missão interpretar os códigos HTML das páginas Web. 
Principais Navegadores 
Internet Explorer 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 38 
 
OS: 0088/9/16-Gil 
Google Chrome 
 
Mozilla Firefox 
 
 
Existem outros navegadores, que até agora, novembro 2012, seus recursos e funções não foram cobrados. Não obstante, 
eles já foram mencionados em provas de seleção, A saber: Safari (navegador da Apple, lançado em 2003) e Opera 
(Navegador Nórdico, construído em plataforma livre). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 39 
 
OS: 0088/9/16-Gil 
4.2 Recurso de Sincronização 
Um recurso muito interessante dos três navegadores que são foco do nosso estudo é a sincronização. Vamos entender o que 
isso significa com uma breve contextualização: 
Imagine que você tenha salvado em um determinado computador um conjunto de sites bacanas.Você bem sabe, carinho(a), 
que aqueles favoritos ficam apenas no computador que foi utilizado. Pois bem, o recurso de sincronização permite que você 
compartilhe sua lista de favoritos em outras máquinas, assim, se você tem uma lista de favoritos no seu PC, você pode 
replicá-la para o seu Notebook, e sempre que você atualizar os favoritos no Notebook, você pode atualizar (sincronizar) com 
sua lista existente do seu PC. 
O recurso de sincronização não se limita a favoritos. Podemos sincronizar arquivos temporários, histórico e até mesmo as 
abas que estão abertas. 
Sincronização no Internet Explorer 
O Internet explorer usa para sincronização o Windows Live Mesh, essa ferramenta permite que você sincronize pastas e 
arquivos entre computadores, usando recursos de armazenamento em nuvem. 
Carinhos, você encontra o Windows Live Mesh através da opção Menu Iniciar > Todos os programas > Windows Live. Uma 
tela parecida com a do Messenger se abrirá solicitando sua conta Windows Live. Caso não tenha, você pode cadastrar uma 
gratuitamente. 
 
Depois de se conectar ao sistema, clique na opção “Ative a sincronização dos favoritos”, presente na seção “Configurações de 
programas”: 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 40 
 
OS: 0088/9/16-Gil 
A partir disso, os seus favoritos são enviados para a internet em uma área de armazenamento da sua conta e, agora, você 
poderá sincronizá-los com o Internet Explorer instalado em outros computadores. 
Basta executar o Windows Live Mesh no outro computador, autenticar-se com a mesma conta do Windows Live que você 
usou para enviar os dados, e habilitar a mesma opção, “Ative a sincronização dos favoritos”. Assim, quando você executar o 
Internet Explorer, perceberá que os favoritos foram importados e estão disponíveis para serem usados. 
Sincronização no Google Chrome 
Assim como no IE (Internet Explorer) é necessário tem uma conta e fazer login. O Login pode ser feito no próprio navegador, 
através do botão do menu do Google Chrome ,na barra de ferramentas do navegador e selecionar a opção Fazer login no 
Google Chrome. 
 
Após logado, basta escolher a opção sincronizar, na caixa de diálogo que aparecerá. 
Sincronização no Mozilla Firefox 
A sincronização no Firefox é feita por uma ferramenta chamada SYNC. Você a encontra no menu principal do Firefox. 
 
Você pode perceber que existe a possibilidade de se criar uma conta, caso não tenha uma. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 41 
 
OS: 0088/9/16-Gil 
4.3 Cookies 
São arquivos de texto simples que salvam as preferências do usuário e são colocados em nosso computador pelo servidor 
Web. 
Cookies são arquivos de texto simples que salvam as preferências do usuário na máquina cliente. Cuidado! Cookies não 
são vírus. 
4.4 Complementos 
Os navegadores possibilitam a inclusão de complementos em seu sistema. Um complemento agrega uma funcionalidade que 
não é nativa do navegador (conhecida como Extensão), ou permite a instalação de programas para visualização de sites que 
utilizam recursos não presentes na linguagem HTML (programas estes conhecidos como Plug In). 
Extensão 
Uma Extensão, como supracitado, possibilita a inclusão ou modificação de funcionalidade no navegador. Para ilustrar, 
imagine o site do You Tube. Este site possibilita que você assista a vídeos. Todavia, não encontramos a opção de fazer o 
Download dos vídeos. Pois bem, existe uma Extensão do Firefox chamada DownloadHelper, com ela é possível fazer o 
download do vídeo e até mesmo convertê-lo para mp3. 
Plug In 
Já um Plug In é um software instalado no navegador para que se possam visualizar recursos do site que não são padronizados 
para a linguagem HTML (Lembre-se, o navegador interpreta apenas páginas HTML). Ainda tomando o exemplo do site do You 
Tube, os vídeos lá presentes são escritos em Flash, que não é padrão HTML, assim, o navegador não poderá interpretá-lo. 
Todavia, caso se tenha instalado o plug in Flash Player o vídeo poderá ser mostrado pelo Browser. 
4.5 Ferramentas dos Navegadores 
Vamos analisar agora algumas ferramentas importantes nos três navegadores que estamos estudando. 
Ferramentas Internet Explorer 
Excluir Histórico de Navegação 
Você pode limpar o histórico manualmente através dos seguintes passos: 
1. No Internet Explorer, clique no botão Segurança e, em seguida, clique em Excluir Histórico de Navegação. 
2. Na caixa de diálogo Excluir Histórico de Navegação, marque a caixa de seleção Preservar dados de sites Favoritos. 
3. Marque as caixas de seleção do que você quiser excluir e clique em Excluir. 
 
Na imagem acima o histórico de navegação será excluído, mas quaisquer dados associados aos seus favoritos serão 
mantidos. 
 
Navegação InPrivate (Para navegar sem deixar rastros) 
Limpar o histórico manualmente é bom, mas a Navegação InPrivate evite que você deixe rastros no computador. Vejamos 
abaixo os passos: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 42 
 
OS: 0088/9/16-Gil 
1. Clique no botão Nova Guia e clique em Abrir uma janela de Navegação InPrivate. 
 
2. Clique no botão Segurança e, em seguida, clique em Navegação InPrivate ou pela tecla de atalho Pressione 
CTRL+SHIFT+P. 
Quando você inicia a Navegação InPrivate, ela se abre em uma nova janela. 
Conforme você navega de forma privativa, o Internet Explorer oculta cookies, arquivos temporários e outros itens do 
histórico. Ao fechar a janela de navegação, tudo isso é excluído. 
Filtragem InPrivate (Evita sites “bisbilhoteiros” no seu computador) A filtragem InPrivate ajuda você a ter mais controle 
sobre quem está observando suas atividades online. Entenda Filtragem InPrivate: 
Entenda: quando você visita seus sites favoritos ou de confiança, outros sites podem também registrar sua visitação. Estes 
site podem usar conteúdo da sua navegação para, por exemplo, fazer propagandas de clientes parceiros. Vou lhe dar um 
exemplo: Certa vez, fui comprar um sapato em uma loja virtual, vou proteger o nome da loja virtual chamando-a apenas de 
VirtualShoes, e terminado o acesso, foi ao site do Mercado Livre. Neste site, aparece na barra lateral propagandas dos 
clientes dele e advinha que propaganda apareceu: A da VirtualShoes! Coincidência? Claro que não! 
Assim, os elementos de que você mais gosta em alguns sites podem ter sido colocados lá por provedores de conteúdo 
diferentes. Com a Filtragem InPrivate os sites não podem saber suas rotinas de navegação. 
Bloqueador de Pop-ups 
É possível através desta opção bloquear aquelas janelinhas que aparecem ao entrar em determinados sites. Para ativar esse 
bloqueio, vá até “Ferramentas” na Barra de Ferramentas da interface do navegador, pouse o mouse sobre a opção “Bloqueio 
de Pop-Ups”. 
 
 
Modo de Compatibilidade 
Alguns sites podem não ser exibidos corretamente no Windows Internet Explorer . Por exemplo, podem faltar partes de uma 
página da web, as informações de uma tabela podem estar no local errado, ou as cores e o texto podem estar incorretos. 
Algumas páginas da Web podem nem serem exibidas. 
Neste momento você pode usar o modo de compatibilidade paratentar resolver o problema com o site. 
Ferramentas Google Chrome 
Modo de navegação anônima (navegar em modo privado) 
O Google Chrome oferece o modo de navegação anônima para quando você desejar navegar discretamente. O modo 
anônimo funciona da forma a seguir: 
 As páginas da web acessadas e os arquivos transferidos por você anonimamente não são registrados nos históricos de 
navegação e download. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 43 
 
OS: 0088/9/16-Gil 
 Todos os novos cookies são excluídos depois que você fecha todas as janelas anônimas abertas. 
 As alterações feitas nos favoritos e nas configurações gerais do Google Chrome durante o modo de navegação anônima 
são sempre salvas. 
Abrir uma janela anônima 
1. Clique no menu do Google Chrome na barra de ferramentas do navegador. 
2. Selecione Nova janela anônima. 
3. Uma nova janela será aberta com o no canto. Você pode continuar navegando normalmente na outra janela 
 
Ferramentas Mozilla Firefox 
Painel de Opções 
O Painel de opções pode ser acesso através do menu ferramentas, selecionando-se, em seguida Opções. 
 
Painel Segurança 
Esse painel contém informações relacionadas à navegação segura na internet utilizando o Firefox. Aqui você pode encontrar 
Senhas, Alertas e Alertas de Seguração. 
Senha 
O Mozilla Firefox permite que você memorize as senhas utilizadas no site. Aqui tem vantagens e desvantagens. 
Uma vantagem é o fato de quando você esquecer a senha do de determinado site, caso tenha salvado a senha por esse 
recurso, será possível visualizá-la. 
A desvantagem está no fato de outras pessoas que utilizam o computador também poderem visualizar o que foi salvo, um 
verdadeiro atentado contra a confidencialidade dos seus dados. 
4.6 Pesquisa na WEB 
Sites de busca como Google utilizam operadores booleanos em suas buscas. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 44 
 
OS: 0088/9/16-Gil 
Tipos de Pesquisas 
Pesquisa Normal 
Usa palavras abrangentes e retorna muitos sites Exemplo: pesquisar as palavras carlos viana. 
 
Utilizando aspas “ “ 
A utilização das aspas (“ “) significa que o buscador irá procurar sites com as palavras que estão entre as aspas. 
Exemplo: pesquisar a expressão: “carlos viana informática” 
 
Utilizando filetype 
O operador filetype permite que você restrinja a pesquisa a um certo tipo de arquivo. 
Exemplo: pesquisar Carlos Viana Informática filetype:pdf retorná arquivos pdf que contenha a expressão Carlos Viana 
Informática. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 45 
 
OS: 0088/9/16-Gil 
4.7 Questões 
 
01. (VUNESP - 2011 - TJ-SP - Escrevente Técnico ) Analise os parágrafos a seguir, sabendo que eles contêm afirmações 
sobre os serviços e os recursos disponíveis aos usuários da Internet. 
 
I. No endereço eletrônico reginaldo27@terra.com.br, o campo reginaldo27, que precede o símbolo @, identifica o 
usuário de e-mail de maneira única dentro do provedor de acesso terra.com.br. II. O termo SPAM é usado para 
designar as mensagens eletrônicas não solicitadas, que geralmente são enviadas para um grande número de 
pessoas, e que causam grandes transtornos aos destinatários. 
III. Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de hipertexto da World 
Wide Web, que permite aos browsers navegar pelos sites e exibir os seus conteúdos. 
 
É correto o que se afirma em 
 
a) I, apenas. 
b) II, apenas. 
c) I e III, apenas. 
d) II e III, apenas. 
e) I, II e III. 
 
02. (Prova: VUNESP - 2010 - TJ-SP - Agente de Fiscalização Judiciária) Utilizando o Google, para limitar o resultado da 
pesquisa às páginas da Web que contenham exatamente a frase digitada, é necessário que o usuário digite o seguinte 
caractere antes e depois da frase: 
 
a) * (asterisco). 
b) $ (cifrão). 
c) & (e comercial). 
d) " (aspas). 
e) % (porcentagem). Gabarito 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 06 07 08 09 
E D 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 46 
 
OS: 0088/9/16-Gil 
Capítulo 5 – CORREIO ELETRÔNICO 
 
Este capítulo destina-se a descrever os dois principais programas de correio eletrônico, a saber: Outlook Express (que apesar 
de descontinuado pelo fabricante ainda aparece nos editais de concurso) e o ThunderBird. 
É um assunto simples, uma lida rápida já é suficiente para o aprendizado, então: 
força sempre e Deus abençoe! 
Carlos Viana. 
 
5.1 Visão Geral 
Os programas de correio eletrônico que são instalados nos nossos computadores são conhecidos como clientes de correio. 
Essa alcunha, clientes de correio, é um jargão utilizado para diferenciar os webmails (aqueles os quais acessamos utilizando 
um navegador web), dos programas de e-mail que ficam residentes na nossa máquina. 
Com você pode perceber a diferença básica é a possibilidade de ter os e-mails baixados diretamente para o nosso 
computador, não obstante os recursos são praticamente os mesmo, vamos a eles: 
Recursos dos programas de correio 
Recursos comuns aos programas de são: enviar e receber e-mail (é óbvio) e a possibilidade de anexar arquivos a esses e-
mails. Parece simples, mas já foi alvo de cobrança em provas de seleção, nos anos 2009 e 2010. 
Campos Comuns 
Os campos comumente encontrados nos programas de correio eletrônico são: 
 Para: Destinatário da mensagem 
 CC (com cópia ou cópia carbono): Os endereços deste campo receberão uma cópia do e-mail. 
 CCO (com cópia oculta ou cópia carbono oculta): Os endereços deste campo receberão uma cópia da mensagem, 
entretanto de maneira oculta, ou seja, esse campo fica oculto a todos que receberam o e-mail. 
 Assunto: Campo opcional que serve como informativo para saber do que se trata o a mensagem. 
 Anexo: Arquivos que vão juntos ao e-mail. Hoje (2012) os anexos superam tamanhos de 20 MB. 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 47 
 
OS: 0088/9/16-Gil 
Vamos discutir um pouco sobre os programas Mozilla Thunderbird e Outlook Express. 
5.2 Mozilla Thunderbird 
 
 
A Interface é bem fácil e simples. O sistema tem 3 painéis (Painel de Pasta – contém as contas de email), Painel de 
mensagens recebidas e ao clicar na mensagem aparecer seu conteúdo no painel de conteúdo. 
 
Botões do ThunderBird 
 
 
Receber 
Clica neste botão para receber os e-mails direto da sua caixa postal 
Nova msg 
Essa opção permite redigir uma nova mensagem 
Catálogo 
Aqui é possível visualizar o catálogo. No catálogo se encontram os registros salvos pelo usuário. 
Tags 
Permite que você coloque marcadoresem seus e-mails: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 48 
 
OS: 0088/9/16-Gil 
 
5.3 Outlook Express 
O Outlook Express é um programa de correio eletrônico desenvolvido pela empresa Microsoft e distribuído junto com o 
Sistema Operacional Windows XP. Ele foi descontinuado, sendo substituído pelo Windows Live Mail. 
 
 
Painéis do Outlook 
 Painel das pastas: mostra as pastas do programa (organização das mensagens do usuário). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 49 
 
OS: 0088/9/16-Gil 
 Painel dos Contatos: mostra os contatos (pessoas com quem o usuário mantém comunicação). 
 Painel das mensagens: mostra das mensagens de correio que estão na pasta selecionada. 
 Painel da Visualização da mensagem: mostra o conteúdo da mensagem selecionada. 
Pastas do Outlook são: 
 Caixa de Entrada: armazenas as mensagens recebidas pelo usuário. 
 Caixa de Saída: armazenas as mensagens enviadas pelo usuário, mas que ainda não saíram efetivamente do 
computador dele. 
 Itens Enviados: armazenas cópia das mensagens enviadas pelo usuário 
 Itens Excluídos: mensagens apagadas pelo usuário (o lixo do Outlook). 
 Rascunhos: mensagens escritas que o usuário salvou. 
Barra de Ferramentas Principal do Outlook 
 
Arquivo / Novo / E-mail Ou Mensagem / 
Nova Mensagem 
 
CTRL+N 
 
Bem intuitivo, permite criar uma nova mensagem. 
Mensagem / Responder ao Remetente CTRL+R 
 
Botão usado para responder a mensagem ao remetente. 
Mensagem / Responder a Todos CTRL+SHIFT+R 
 
Botão responsável para responder a mensagem a todos os destinatários, co de cópia 
oculta. 
m exceção, claro, do 
destinatário 
Mensagem / Encaminhar CTRL+F 
 
Permite encaminhar a mensagem a uma terceira pessoa. 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 50 
 
OS: 0088/9/16-Gil 
Sinalizadores no Outlook 
 
 
Indica a existência de anexo na mensagem 
 
Indica que a mensagem está sinalizada. Na prática é apenas para chamar atenção sobre 
aquela mensagem, como se ela fosse importante. 
 
O indicativo sinaliza que o e-mail é de alta prioridade e que o destinatário deve realmente 
dar importância a este. Lembre-se: isso é um conceito subjetivo. Na verdade, o remetente 
julga importante tal e-mail e manda-o com essa marcação ao destinatário. 
 
O indicativo sinaliza que o e-mail é de baixa prioridade, ou seja, se seu amigo ou sua 
amiga enviar um piada, eles provavelmente vão marcar a mensagem como baixa 
prioridade. 
 
A mensagem ainda não foi lida. 
 
A mensagem já foi lida. 
 
Mensagem respondida. 
 
Mensagem encaminhada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 51 
 
OS: 0088/9/16-Gil 
Capítulo 6 – MICROSOFT EXCEL 2010 
 
 
Microsoft Excel 2010 
Chegamos a um capítulo importante do nosso curso de informática: o do famoso Excel. Devido à importância deste software 
no contexto mundial, sabemos que os concursos públicos não dispensam cobrança do assunto. 
O capítulo de Excel 2010 é também muito interessante para sua vida prática. Assim, vamos de pronto aprendê-lo para 
adquirirmos bastante propriedade no assunto e dar um show na prova e no novo cargo! 
Deus ilumine nosso estudo, 
Carlos Viana. 
 
6.1 Visão Geral 
O Microsoft Excel é composto por vários grupos de botões, permeados em sete guias, a saber: 
Página Inicial, Inserir, Layout de Página, Fórmulas, Dados, Revisão e Exibição Quadro de resumo das guias: 
 
6.2 Estrutura básica 
Colunas 
É o espaçamento entre dois traços na vertical. As colunas do Excel são representadas com letras do alfabeto em ordem 
crescente. 
Linhas 
É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas formas de números. Para 
aumentarmos a Altura (Linha) e a Largura (Coluna) de uma determinada célula basta clicar no “traço” e arrastar. 
 
 Células 
As células são formadas através da intersecção “cruzamento” de uma coluna com uma linha e, cada célula tem um endereço 
“nome” que é mostrado na caixa de nomes que se encontra próximo à Barra de Fórmulas. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 52 
 
OS: 0088/9/16-Gil 
Barra de Fórmulas 
Mostra ao usuário o real conteúdo da célula selecionada. 
 
Caixa de Nome 
É uma área localizada acima da planilha que mostra o endereço da célula selecionada. 
 
Guia das Planilhas 
Servem para selecionar uma página da planilha, da mesma forma que os marcadores de agenda de telefone. Esses 
marcadores recebem automaticamente os nomes Plan1, Plan2, etc., mas podem ser renomeados. 
 
Manipulação da Guia Planilha 
É possível inserir, excluir, mover, renomear, selecionar todas as planilhas apenas clicando com o botão direito do mouse na 
Guia desejada. 
 
Navegando pelo Excel 
Navegando pelas Células 
 
Tecla Ação 
Seta Direita Mover célula ativa para Direita 
Seta Esquerda Mover célula ativa para Esquerda 
Seta Superior Mover célula ativa para Cima 
Seta Inferior Mover célula ativa para Baixo 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 53 
 
OS: 0088/9/16-Gil 
Navegando pelas Planilhas (As Guias) 
Tecla(s) Ação 
CTRL + seta direita Última coluna da linha atual 
CTRL + seta esquerda Primeira coluna da linha atual 
CTRL + seta superior Primeira linha da coluna atual 
CTRL + seta inferior Última linha da coluna atual 
CTRL + Page Up Planilha anterior (Guia) 
CTRL + Page Down Próxima Planilha (Guia) 
 
Navegando pela Tela 
 Tecla(s) Ação 
Page Up Mover tela para cima 
Page Down Mover tela para baixo 
ATL + Page Up Mover uma tela para esquerda 
ALT + Page Down Mover uma tela para direita 
 
Especiais 
 Tecla(s) Ação 
CTRL + HOME Mover pra célula A1 
CTRL + END Mover para última célula de dados 
Enter Mover célula ativa para BAIXO 
SHIFT + Enter Mover célula ativa para CIMA 
TAB Mover célula ativa para DIREITA 
SHIFT + TAB Mover célula ativa para ESQUERDA 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 54OS: 0088/9/16-Gil 
Seleções na Planilha 
Selecionado uma Célula 
Para selecionar uma célula basta clicar nesta. Note que uma borda mais escura (chamada borda ativa) indicará que a célula 
está selecionada. Note também que a referência da célula aparecerá na Caixa de Nome . 
 
Selecionando Células Adjacentes 
Utilizando a tecla SHIF selecionam-se células adjacentes 
 
Selecionando Células Não Adjacentes 
Utilizando a tecla CTRL selecionam-se células não adjacentes 
 
Selecionando Linhas e Colunas 
Para selecionar Linhas e Colunas basta clicar na Linha ou Coluna desejadas. 
Selecionando toda a Planilha 
Para selecionar toda a planilha basta clicar no Botão Selecionar Tudo. Pode-se combinar a tecla de atalho CTRL + T para a 
mesma ação; 
 
Inserindo Dados na Planilha 
Para inserir qualquer informação na planilha, basta selecionar uma célula qualquer e começar a digitar. Para que o Excel 
aceite o que foi digitado, o usuário deverá mudar o foco da célula ativa, usando uma das formas para mudar a borda ativa de 
posição (o mais citado é o pressionamento da tecla ENTER). Você pode, também, inserir dados através do botão confirma. 
 
 
 
Botão Selecionar Tudo 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 55 
 
OS: 0088/9/16-Gil 
Editando Dados na Planilha 
Para editar um dado basta selecionar a célula que se deseja editar e : 
 Utilizar a Barra de Fórmulas ou 
 Duplo Click 
 Tecla F2 
Seguindo qualquer uma dessas três opções, você, tranquilamente, pode editar o conteúdo de uma célula. 
6.3 Como Excel entende os dados 
Em Quatro categorias: 
Texto 
Ex: Carlos; Larice; Sa5aa; 6.5. 
Repare bem, que o texto “6.5” não é número e, sim, texto . 
Segundo a sintaxe da linha portuguesa, os números são escritos com “,” assim, para que “6.5” seja considerado pelo Excel 
como número, é necessário que se escreva “6,5”. 
Número 
Ex: 1869 ,19 ; 11589 
Fórmulas 
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um sinal de igual (=). Por 
exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado Ex: = 2*3+5 
Função 
Ex: = Soma(B1:B5) 
Repare que “Soma” é uma função e não uma Fórmula, ou seja, a função “Soma” é pré-definida pelo Excel. 
Para que o Excel entenda o conteúdo de uma célula como cálculo, basta que o usuário inicie a digitação com um caractere 
especial, oficialmente, o sinal de “=” (igual). 
Ainda existem três outros caracteres que, se inseridos no início da célula, farão que o Excel entenda o conteúdo como um 
cálculo, são eles: “+” (mais), “-” (menos) e “@” (arroba). 
Obs.: O símbolo de @ não é usado para todos os casos, ele será usado apenas para funções. 
Os valores são entendidos pelo Excel com cálculos ao se insere, no início da célula, os sinais de =, +, - e @. O símbolo “=” é 
o caractere oficial, portanto, é o mais citado nos concursos. 
Então, resumindo, para ser cálculo basta ser precedido de: 
= (Igual) 
+ (Sinal de “Mais”) 
- (Sinal de “Menos”) 
Ex: +5+5, essa fórmula, caso escrita em uma célula no Excel, retornará o valor 10. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 56 
 
OS: 0088/9/16-Gil 
Bem, é necessário saber, caso queiras efetuar cálculos, os operadores para tais formulas. Mostrarei, abaixo, os principais 
operadores do Excel: 
6.4 Operacionalizando Cálculos 
Os elementos utilizados para operacionalizar cálculos são: 
 Operadores 
 Alça de preenchimento 
 Manipulação de Fórmulas e Funções 
 Funções 
Operadores 
Temos três: aritméticos, comparação e referência. 
Aritméticos 
 
 
Para realizar cálculos, o Excel segue prioridades de operações, nessa ordem: 
 Parênteses 
 Potenciação 
 Multiplicação / Divisão 
 Adição / Subtração 
Comparação 
Operador Descrição Exemplo de Fórmula 
= Igual =(A1=B7) 
> Maior que =D4>70 
< Menor que =D4<70 
>= Maior ou igual a =E2>=A1 
<= Menor ou igual a =C19<=100 
<> Diferente =A1<>D4 
 
Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 57 
 
OS: 0088/9/16-Gil 
 Referência 
Operador Significado Exemplo 
: (Dois-pontos) Operador de Intervalo B5:B15 
; (ponto-e-virgula) Operador de União Soma(B5;B6) 
(espaço simples) Operador de interseção SOMA(B5:B15 A7:D7) B7 é Comum 
& (“e” comercial) Operador de Concatenação A1&A2 
 
Para facilitar, troque o dois pontos “:”, mentalmente, por “até” ou “a” 
Para Facilitar, troque o ponto e vírgula “;”, mentalmente, por “e” 
Alça de Preenchimento 
Alça de preenchimento é um pequeno quadrado preto no canto inferior direito da seleção. Quando você aponta para a alça 
de preenchimento, o ponteiro muda para uma cruz preta. 
 
Através desse recurso, chamado Auto Preenchimento, o Excel analisa o conteúdo de uma ou mais células selecionadas e faz 
uma cópia delas para as células-destino. 
Também é possível trabalhar com sequências inteligentes, como sequências numeradas, datas, dias de semana, sequências 
como meses, etc. 
Cópia 
Quando o texto inserido não tem sequência lógica o Excel, então, replica-o ao se arrastar pela alça de preenchimento: 
 
Sequências 
Quando o texto inserido tem sequência lógica o Excel, então, executa a sequência solicitada ao se arrastar a alça de 
preenchimento: 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 58 
 
OS: 0088/9/16-Gil 
Sequências com números 
Podemos ter três tipos de sequência utilizando números, a saber: 
 Sequência não inteligente 
 Sequência inteligente manual 
 Sequência inteligente com a tecla CTRL 
 Sequência não inteligente 
 Quando arrastamos um único número o Excel faz uma Cópia (sequência não inteligente): 
Sequência inteligente manual 
É possível fazer sequência numérica se o usuário estabelecer um primeiro e segundo valor em sequência, depois selecioná-
los e arrastá-los pela alça de preenchimento. 
Sequência inteligente com a tecla CTRL 
É possível fazer sequência numérica se o usuário estabelecer um primeiro e arrastar pela alça de preenchimento 
pressionando o botão CTRL do seu teclado. 
Sequência com Fórmulas 
Outro tópico muito importante, é que quando utilizamos a alça para preencher células que contenham fórmulas. Se 
colocarmos uma fórmula em uma célula e arrastá-la pela alça de preenchimento, teremos nas demais células fórmulas com a 
mesma estrutura da original, porém com referências de células atualizadas de acordo com o movimento realizado a partir daprimeira. 
 
 
 Se o usuário escreve uma determinada fórmula usando referências de células e esta for copiada (CTRL+C), 
quando colada (CTRL+V) em outra célula já será colada atualizada. 
 Se o usuário escreve uma determinada fórmula usando referências de células e esta for recortada(CTRL+X), 
quando colada (CTRL+V) em outra célula já será colada não atualizada. 
 
Movimentando a Alça de Preenchimento 
A alça de preenchimento pode ser arrastada no sinal de uma cruz, ou seja: para cima, para baixo, para direita e para 
esquerda. Cuidado! Não é possível arrastá-la nas diagonais. 
Referência Relativa / Absoluta / Mista 
Chamamos de referência absoluta (ou fixa) a referência que não se altera com o uso da alça de preenchimento ou com os 
comandos copiar / colar. 
Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da referência que se deseja fixar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 59 
 
OS: 0088/9/16-Gil 
Exemplo: 
 =C9*2 (C livre; 9 livre) – Referência Relativa 
 =C$9*2 (C livre; 9 fixo) - Referência Mista 
 =$C9*2 (C fixo; 9 livre) - Referência Mista 
 =$C$9*2 (C fixo; 9 fixo) - Referência Absoluta 
 
Podemos colocar o $ nas referências apenas utilizando a tecla F4 
Funções 
Genericamente, uma função consiste em uma série de operações matemáticas que agem sobre valores fornecidos pelo 
usuário e retorna obrigatoriamente algum resultado. 
Vamos seguir os seguintes passos: 
1. Conhecer as sintaxes das principais funções 
2. Conhecer as categorias das principais funções 
Sintaxes 
A sintaxe diz respeita à anatomia de uma função. Toda função é composta por um nome que é sucedido obrigatoriamente 
por parênteses. 
Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja, valores ou referências às células e que 
serão usados pela função para retornar o resultado da função. 
Uma função se caracteriza pela seguinte estrutura genérica: 
 
Categorias 
Existem diversas categorias de função no Excel. Irei listar, abaixo, as principais funções, claro, no tocante a concursos. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 60 
 
OS: 0088/9/16-Gil 
Funções mais comuns 
SOMA =SOMA(B2:B5) 
Retorna a soma das células e intervalos apresentados nos argumentos. 
MÉDIA =MÉDIA(C1:C4) 
Retorna a média aritmética das células e intervalos determinados como argumentos. 
MÁXIMO =MÁXIMO(B2;C2;D2;E2) 
Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como argumentos. 
MÍNIMO =MÍNIMO(F1;F2;F3) 
Retorna o menor valor numérico que encontrar nas células e intervalos determinados como argumentos. 
MULT =MULT(B1:B9) 
Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos. 
INT =INT (8,7) 
Arredonda um número para baixo até o inteiro mais próximo. No Exemplo, retornará 8 (oito) 
TRUNCAR =TRUNCAR (núm; núm de dígitos) 
Truncar remove a parte fracionária do número. Exemplo, Truncar (8,212;1) retornará 8,2 
ARRED =ARRED (núm; núm de dígitos) 
Arredonda um número até uma quantidade especificada de dígito 
 
Funções Estatísticas 
CONT.VALORES =CONT.VALORES (C2:C9) 
 Esta função retorna quantas células, em um intervalo, não estão vazias. 
CONT.NÚM =CONT.NÚME(B2:B15) 
Esta função conta quantas células, em um intervalo, são formadas por números (ou seja, na contagem, esta função ignora 
as células que contém texto). 
CONT.SE =CONT.SE (B2:B15;”teste”) 
 
Esta função conta quantas vezes aparece um determinado valor (número ou texto) em um intervalo de células (o usuário tem 
que indicar qual é o critério a ser contado). 
No exemplo acima, o Excel irá contar quantas células possuem o valor Teste dentro do intervalo de B2 até B15. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 61 
 
OS: 0088/9/16-Gil 
Funções Lógicas – Função SE 
A função Se retorna um valor se uma condição que você especificou avaliar como VERDADEIRO e um outro valor se for 
avaliado como FALSO. 
Sintaxe: =SE(teste_lógico; valor_se_verdadeiro; valor_se_falso) 
Teste_lógico É qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. 
Valor_se_verdadeiro 
É o valor retornado se teste_lógico for VERDADEIRO. 
Valor_se_verdadeiro pode ser outra fórmula 
Valor_se_falso É o valor retornado se teste_lógico for FALSO. Valor_se_falso pode ser outra fórmula. 
 
Função SomaSE 
Esta função realiza uma soma condicional em que o usuário deverá informar, segundo que critério, em outro intervalo 
paralelo, deve ser encontrado para que se proceda com a soma dos valores em um determinado intervalo. Veja: 
 
Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar: =SOMASE(A3:A10;”Pedro”;B3:B10). O Excel 
procurará de A3 até A10 pela palavra Pedro e se encontrar, somará a célula equivalente da coluna B3 a B10 
Funções de Informações – Grupo de Funções É 
Cada uma dessas funções, chamada coletivamente de funções É, verifica o valor especificado e retorna VERDADEIRO ou 
FALSO, dependendo do resultado. Por exemplo, a função ÉCÉL.VAZIA retornará o valor lógico VERDADEIRO se o argumento 
de valor for uma referência a uma célula vazia; caso contrário, ele retornará FALSO. 
Você pode usar uma função É para obter informações sobre um valor antes de realizar um cálculo ou outra ação com ele. Por 
exemplo, é possível usar a função ÉERRO junto com a função SE para realizar uma ação diferente se um erro ocorrer: 
=SE(ÉERRO(A1), "Um erro ocorreu.", A1 * 2) 
Essa fórmula verifica se existe uma condição de erro em A1. Em caso positivo, a função SE retornará a mensagem "Um erro 
ocorreu". Se não houver erro, a função SE realizará o cálculo A1*2. 
Sintaxe 
É...(valor) 
Onde o “...” é o nome da função. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 62 
 
OS: 0088/9/16-Gil 
Quadro resumo. 
Função Retorna VERDADEIRO se 
ÉCÉL.VAZIA Valor se referir a uma célula vazia. 
ÉERRO Valor se referir a um valor de erro exceto #N/D. 
ÉERROS Valor se referir a qualquer valor de erro (#N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!). 
ÉLÓGICO Valor se referir a um valor lógico. 
É.NÃO.DISP Valor se referir ao valor de erro #N/D (valor não disponível). 
É.NÃO.TEXTO O valor faz referência a qualquer item que não seja texto. Observe que essa função retornará 
VERDADEIRO se o valor fizer referência a uma célula em branco. 
ÉNÚM Valor se referir a um número. 
ÉREF Valor se referir a uma referência. 
ÉTEXTO Valor se referir a texto. 
 
6.5 Operando Dados 
Obter Dados Externos 
É possível importar dados externos de diversos tipos de fontes, como Access, Web, Banco de dados como SQL, entre outros. 
Para tal, basta clicar no botão que corresponde à fonte desejada e importar, tudo isso em apenas dois ou três cliques. 
 
Classificaçãode Dados 
A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. Você pode filtrar uma ou mais 
colunas de dados. Com a filtragem, é possível controlar não apenas o que ver, mas também o que excluir. Você pode filtrar 
com base nas opções escolhidas em uma lista, ou criar filtros específicos focados exatamente nos dados desejados. 
A Filtragem é possível pela guia Dados, no grupo Classificar e Filtrar, clique em Filtrar. 
 
Após selecionar o que será filtrado e clicar no botão filtro aparecerá uma seta no cabeçalho da coluna para exibir uma 
lista na qual podemos escolher opções de filtro. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 63 
 
OS: 0088/9/16-Gil 
 
 Validação de Dados 
Use a validação de dados para controlar o tipo de dados que os usuários inserem em uma célula. Por exemplo, é possível 
restringir a entrada de dados a certos intervalos de datas, limitar opções usando uma lista ou garantir que apenas números 
inteiros positivos sejam inseridos. 
 
 
As opções de validação de dados estão localizadas na guia Dados, no grupo Ferramentas de Dados. 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 64 
 
OS: 0088/9/16-Gil 
A validação de dados é configurada na caixa de diálogo Validação de Dados. 
 
 
 
 
 
 
 
 
 
 
 
6.6. Questões 
 
01. (VUNESP - 2011 - TJM-SP - Escrevente Técnico) Observe a figura a seguir. 
 
 
 
Antônio montou uma planilha na qual, ao selecionar a célula, o digitador é informado sobre o tipo de dado que deve ser 
inserido. Para dar essa característica à planilha, no momento de sua construção, Antônio utilizou, do MS-Excel 2007, em 
sua configuração padrão, o recurso 
 
a) Validação de Dados. 
b) Classificar e Filtrar. 
c) Janela de Inspeção. 
d) Caixa de Texto. 
e) Definir Nomes. 
 
02. (VUNESP - 2011 - TJM-SP - Técnico em Informática - Judiciário) Considere a seguinte planilha para o acompanhamento 
do tempo de conclusão de processos, elaborada no MS-Excel 2007. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 65 
 
OS: 0088/9/16-Gil 
As possíveis fórmulas que podem ser inseridas nas células D6, D7 e D8, para produzir o resultado apresentado na 
planilha, são, respectivamente: 
 
a) = DIAS(C6-B6), = MÉDIA(D2-D6), = MÁXIMO(D2-D6). 
b) = NUMDIAS(C6;B6), MED(D2:D6), MAX(D2:D6). 
c) = NUMDIAS(C6; B6), = MÉDIA(D2: D6), = MÁXIMO(D2:D6). 
d) = C6-B6, = MED(D2:D6), = MAX(D2:D6). 
e) = C6-B6, = MÉDIA(D2:D6), = MÁXIMO(D2:D6). 
 
03. ( VUNESP - 2011 - TJM-SP - Técnico em Informática) Caso a fórmula = ORDEM(D3;D3:D7) seja colocada na célula E3, o 
valor exibido nessa célula será: 
 
a) 1. 
b) 2. 
c) 3. 
d) 4. 
e) 5. 
 
04. ( VUNESP - 2011 - SAP-SP - Oficial) Assinale a alternativa que contém a correta afirmação sobre o resultado da 
expressão inserida na célula D1 da planilha do Microsoft Excel 2003, em sua configuração padrão, considerando que o 
conteúdo das demais células é o apresentado na figura. 
 
 
 
a) = A1^B1 + C1 resulta em 11. 
b) = A1*B2 – C3 resulta em 25. 
c) = MÉDIA(B1:C2) resulta em 18. 
d) = MENOR(A1:B2;2) resulta em 3. 
e) = MULT(A2;B1;A1) resulta em 24. 
 
05. ( VUNESP - 2010 - FUNDAÇÃO CASA - Agente) Observe a figura que exibe um trecho da planilha MS-Excel 2003, em sua 
configuração original: 
 
 
Assinale a alternativa com o resultado correto da fórmula a ser inserida na célula A3: 
=SE(B2>4;MULT(A2;C2)^1;MÉDIA(A2;C2)-2*2) 
 
a) 0 
b) 4 
c) 8 
d) 15 
e) 60 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 66 
 
OS: 0088/9/16-Gil 
06. ( VUNESP - 2010 - FUNDAÇÃO CASA - Analista Administrativo -) No MS Excel 2003, em sua configuração padrão, as 
funções são divididas em categorias. A função ÈLÒGICO verifica se um valor é lógico (VERDADEIRO ou FALSO) e retorna 
VERDADEIRO ou FALSO. Essa função pertence à categoria 
a) Lógica. 
b) Informações. 
c) Financeira. 
d) Banco de Dados. 
e) Procura e Referência. 
 
07. Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula =35+B1*C1 e nas células B1 
e C1 são inseridos os números 3 e 4, respectivamente. Copiando-se a célula A1 para a célula C2 esta última apresentará 
o resultado 35 
 (  ) Certo (  ) Errado 
 
08. A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas 
e linhas e também configurar cores e autoformas. 
 (  ) Certo (  ) Errado 
 
09. O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui todas as funcionalidades 
diferentes do Excel da Microsoft, e possui sintaxe de fórmulas diferente das utilizadas por este. 
 (  ) Certo (  ) Errado 
 
10. No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas 
selecionadas. 
 (  ) Certo (  ) Errado 
 
11. Dadas as células de uma planilha do Microsoft Excel,com os conteúdos correspondentes: A1=3, B1=4, C1=5, D1=6 e 
E1=7, a função =SOMA(A1:D1 B1:E1) apresentará como resultado o valor será 9 
 (  ) Certo (  ) Errado 
 
12. Em uma planilha do Excel2007 estão digitados e visíveis os seguintes valores contidos nos espectivos endereços de 
células que seguem: C1 = R$ 100.00/ C2= R$ 350,00 / C3= R$150,00 / C4= R$ 50,00 / C5=2 / C6=12. Considere Que o 
cursor está posicionado na célula D12 e o usuário digitou exatamente como a seguir: =CONT.VALORES(C1:C6) e,logo 
após, o mesmo pressionou a tecla ENTER. O valor retornado da célula D12 será 4. 
 (  ) Certo (  ) Errado 
 
13. Considere que em uma planilha do Excel 2007, foram digitados e estão visíveis os endereços de célula contendo 
respectivamente os seguintes valores: A1=4/ A2=6/ A3=5/ B1=8/ B2=2/ B3=4/ C1=2 / C2=10 / C3=12. E Que o cursor 
está localizado na célula A5, contendo exatamente a seguinte função: 
=SE(A1<>B3;MíNIM0(A2:C3;0);SOMASE(B1:B3;”2”;C1:C3)) e, logo após essa operação, o usuário pressionou a tecla 
ENTER. O valor de A5 será 0. 
 (  ) Certo (  ) Errado 
 
14. O Calc é um aplicativo da suíte BR Office que permite a realização de operações matemáticas simples, como adição e 
subtração, e é equivalente ao aplicativo Calculadora do Windows. 
 
 
A figura acima ilustra parte de uma janela do Excel, na qual se destaca a ferramenta AutoSoma, recurso que pode ser 
corretamente utilizado, entre outras funcionalidades, (Julgue certo ou errado) 
 (  ) Certo (  ) Errado 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 67 
 
OS: 0088/9/16-Gil 
15. Para se classificarem, em ordem crescente ou decrescente, dados numéricos que constituam o conteúdo de células 
previamenteselecionadas. 
 (  ) Certo (  ) Errado 
 
16. Para se proteger o conteúdo de células previamente selecionadas contra alterações não autorizadas, utilizando-se 
recursos de software antivírus. 
 (  ) Certo (  ) Errado 
 
17. Para se realizarem testes de integridade do conteúdo de células previamente selecionadas, antes que uma fórmula seja 
aplicada ao conjunto dessas células. 
 (  ) Certo (  ) Errado 
 
18. Para se calcular a soma ou a média aritmética dos conteúdos numéricos de células adjacentes previamente 
selecionadas em uma coluna ou em uma linha da planilha. 
 (  ) Certo (  ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 06 07 08 09 10 
A E D D A B C E E C 
11 12 13 14 15 16 17 18 
E E E E E E E C 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 68 
 
OS: 0088/9/16-Gil 
Capítulo 7 – MICROSOFT WORD 2010 
 
 
Microsoft Word 2010 
O Microsoft Word é um poderoso processador de texto lançado em 2010 pela Microsoft. Com ele, é possível criar, editar, 
formular e manipular texto de maneira poderosa. 
Recursos importantes do sistema, como Ortografia e gramática, índices automáticos e formação de estilos facilitam o usuário 
na criação de documentos profissionais, além de proporcionar agilidade na hora da confecção destes documentos. 
Convido você a conhecer esse excelente programa, focando, claro, o seu aprendizado, nos concursos públicos. 
Que nosso maravilhoso Deus abençoe seus estudos, 
Professor Carlos Viana 
 
7.1 Visão Geral 
O Microsoft Word é composto por vários grupos de botões, permeados em sete guias, a saber: 
Página Inicial, Inserir, Layout de Página, Referências, Correspondências, Revisão e Exibição. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1. Tela do Word 2010 
 
7.2 Edição e Formação – Guia Página Inicial 
A guia página inicial contém opções que permitem que você edite (como Copiar, Colar, Recortar, Área de Transferência etc.) 
e formate textos (aplicar Negrito, Itálico, Estilos etc.). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 69 
 
OS: 0088/9/16-Gil 
Conhecendo a Guia Página Inicial 
 
 
 
 
Figura 2. Painel de Guias do Word 2010 
Grupo Área de Transferência 
 
 
 
 
 
Figura 3. Grupo Área de Trabsferência 
Composto por quatro comandos: Colar, Recortar, Copiar e o Pincel. 
Os comandos para Copiar, Colar e Recortar são bastante explorados em provas; CTRL+C, CTRL+V, CTRL+X, respectivamente. 
Estes comandos são conhecidos como comandos de edição e para proceder às ações com eles é necessário selecionar a 
porção do texto a ser copiada ou recortada. 
O Pincel de Formatação tem por missão copiar o estilo e formatação de determinado trecho e replicá-lo para outro texto 
elegido pelo usuário. 
Para usá-lo, basta selecionar o trecho ao qual se deseja aplicar a formatação, em seguida clicar no botão pincel e selecionar o 
texto que receberá a nova formatação. 
Grupo Fonte e Grupo Parágrafo 
Sem dúvidas as opções destes dois grupos são as opções mais usadas por nós usuários. Ver tabela abaixo: 
 
 
 
Figura 4. Grupos Fonte e Parágrafo 
 
Tabela 1. Grupo Fonte e Grupo Parágrafo 
Tipo de Fonte 
Altera o tipo da fonte (tipo de letra). 
Negrito CTRL+N 
Ativa/Desativa o efeito de Negrito. 
Itálico CTRL+I 
Ativa/Desativa o efeito de Itálico. 
Sublinhado CTRL+S 
Liga/Desliga o efeito de sublinhado. 
Tamanho da Fonte 
Altera o tamanho da Fonte do texto. A listagem apresenta de 8 a 72, mas é possível escolher 
(simplesmente digitando) qualquer valor, inclusive menor ou maior que esses. 
SHIFT + CTRL + > serve para aumentar o tamanho da fonte 
SHIFT + CTRL + < serve para diminuir o tamanho da fonte 
Subscrito CTRL + = 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 70 
 
OS: 0088/9/16-Gil 
Ativa/Desativa o recurso de Subscrito, como o número 2 em H2O. 
Sobrescrito CTRL + SHIFT + = 
 
Ativa/Desativa o efeito de Sobrescrito, como o número 2 em 162=256. 
Alinhar à esquerda 
Alinha o parágrafo à margem esquerda da página. 
Centralizar CTRL+E 
Alinha o parágrafo ao centro da página. 
Alinhar à direita CTRL+G 
Alinha o parágrafo à margem direita da página. 
Justificar CTRL+J 
Justifica o parágrafo (alinha à esquerda e à direita ao mesmo tempo). 
Diminuir Recuo / Aumentar 
Recuo 
 
Diminui / Aumenta o recuo do texto em relação à margem esquerda. 
 Desfazer CTRL+Z 
Desfaz ações realizadas no Word tantas vezes quantas o comando for acionado. Clicar na setinha preta 
ao lado da ferramenta dá acesso a uma listagem dessas ações. 
Refazer CTRL+R 
 
Refaz as ações desfeitas pelo comando Desfazer. Clicar na setinha preta à direita da ferramenta dá 
acesso a uma lista das ações que se pode refazer. 
Recortar CTRL+X 
Remove a seleção do documento ativo e a coloca na Área de Transferência 
Copiar CTRL+C 
Copia o trecho selecionado para a área de transferência. O trecho selecionado não será removido do 
documento, apenas copiado. 
Colar CTRL+V 
 
Colar o conteúdo da área de transferência onde o ponto de inserção se encontra. 
Colar Especial 
 
Cola, vincula ou incorpora o conteúdo da Área de transferência no documento atual, no formato que o 
usuário especificar. 
Área de Transferência do Office CTRL+C (duas vezes) 
Permite que se visualize a Área de Transferência gerenciada pelo Office, que permite a troca de objetos 
recortados ou copiados entre os programas que formam o pacote Office da Microsoft. Esta área tem 
espaço para até 24 objetos simultaneamente. 
Selecionar Tudo CTRL+T 
Seleciona todo o texto e elementos gráficos na janela ativa ou todo o texto dentro de um objeto 
selecionado. 
Localizar CTRL+L 
Permite encontrar um trecho qualquer dentro do documento atual. 
Substituir CTRL+U 
Permite que um determinado trecho encontrado no documento seja substituído por outro texto 
definido. 
Ir Para F5 
Permite posicionar o ponto de inserção em um determinado ponto do texto (por exemplo, pode solicitar 
que o ponto de inserção vá para uma determinada página). 
 
7.3 Inserções no documento – Guia Inserir 
A guia Inserir abrange opções que permitem a inserção de objetos, como imagens, cliparts, gráficos, além de proporcionar a 
inserção de numeração de páginas, cabeçalho e rodapé entre outras. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 71 
 
OS: 0088/9/16-Gil 
Conhecendo Guia Inserir 
 
Figura 5. Guia Inserir 
Grupo Páginas 
Folhas de rosto - sempre são inseridas no começo de um documento, independente de onde o 
cursor apareça no documento. 
Página em Branco - insere uma página em branco no documento. 
Quebra de Página - inicia a próxima página na posição atual. 
 
Grupo Tabelas 
No Microsoft Office Word é possível inserir uma tabela escolhendo a partir de uma seleção de tabelas pré-
formatadas(já repletas de dados como amostra), como também apenas selecionar o número de linhas e colunas 
que se deseja para inserir uma tabela sem formatação especial. 
Além disso, tanto é possível inserir a tabela diretamente no próprio documento como inserir uma tabela dentro de 
outra tabela, a fim de criar uma tabela mais complexa. 
 Grupo Ilustrações 
Imagens e Clip-art podem ser inseridos ou copiados em um documento a partir de 
muitas fontes diferentes – inclusive baixados de um site provedor de Clip-art –, copiados 
de uma página da Web ou inseridos a partir de um arquivo onde você salva as imagens 
que deseja. 
 
Grupo Links 
O Hyperlink é uma ponte entre arquivos. Um indicador identifica um local ou seleção de texto aos 
quais você atribui um nome e o identifica para referência futura. A referência cruzada refere-se a 
itens como marcadores e títulos, dentre outros. 
 
 Grupo Cabeçalho 
Pemite inserir cabeçalhos ou rodapés no documento e alterar facilmente os designs dos mesmos. 
Também é possível personalizar cabeçalho ou rodapé, colocando a logomarca da empresa, 
editando uma aparência personalizada, e salvá-lo na galeria. 
 
Grupo Texto 
Este grupo contém opções para manipulação do texto, como, por exemplo, inserir caixa de 
texto, Word Art, capitular texto, dentre outros. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 72 
 
OS: 0088/9/16-Gil 
Grupo Símbolos 
 Equações insere equações matemáticas. Também é possível, através dessa opção, desenvolver 
equações personalizadas. 
Inserir Símbolo permite inserir símbolos que não constam no teclado. 
 
Tabelas 
Converter Texto Em Tabela 
Para converter texto em tabela, basta o usuário ter um texto que use um caractere como separador das colunas e use o 
ENTER (marca de parágrafo) como separador das linhas. 
Exemplo mostrado abaixo: 
Nome; Endereço; Telefone 
Fulano; Rua do Sol; 32224444 
Beltrano; Rua da Lua; 33318877 
Sicrano; Av. do Mar; 56412223 
Percebe que o caractere que separa a coluna é o “;” 
O resultado da operação de conversão do texto em tabela é: 
Nome Endereço Telefone 
Fulano Rua do Sol 32224444 
Beltrano Rua da Lua 33318877 
Sicrano Av. do Mar 56412223 
 
7.4 Formatando Página – Guia Layout de Página 
Utilizamos a guia Layout de Página para modicar alguma formatação relacionada à página. Parece óbvio, meus carinhos, mas 
está informação é importante para sua prova. 
Introdução - Explicação da missão da Guia Layout de Página 
 
Conhecendo Guia Layout de Página 
 Grupo texto 
 
Neste Grupo é possível alterar o design do documento como um todo, incluindo cores, fontes e 
efeitos. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 73 
 
OS: 0088/9/16-Gil 
 Grupo configurar página 
Margens - seleciona o tamanho das margens do documento ou da seção atual. 
Orientação - configura a página para retrato ou paisagem. 
Tamanho - escolhe o tamanho do papel, como folha A4, A3 etc. 
Colunas - permite dividir o texto em duas ou mais colunas. 
Quebra - adiciona seção ou quebras de colunas ao documento. 
Números de linha - adiciona o número de linha à margem lateral de cada linha. (Parecido com as provas de Português do 
Cespe). 
Hifenização - permite ao Word separar a palavra e colocar um hífen ao final da linha, caso a palavra não caiba na linha toda. 
Grupo plano de fundo da página 
Marca D’água - permite inserir aquele texto ou imagem bem clarinha por trás da página, 
como se fosse um papel de carta. Cor da Página - é bem intuitivo, permite alterar a cor do 
plano de fundo da página. 
Bordas da Página - adiciona ou altera borda em volta da página. 
 
Grupo parágrafo 
O recuo permite alterar a distância entre as margens; e o espaçamento refere-
se ao espaçamento entre as linhas do texto. 
 
 
Grupo organizar 
Neste grupo encontram-se opções que permitem organizar o 
objeto, como, por exemplo, trazê-lo para frente do texto ou enviá-
lo para trás, posicioná-lo próximo ao texto, girá-lo, dentre outras 
opções. 
 
Trabalhando com Quebras 
Podemos entender quebra como sendo uma interrupção de algo que estamos fazendo. Por exemplo, se estou digitando o 
documento em uma determinada página e quero passar imediatamente para a página seguinte, sem ainda ter terminado a 
página corrente, basta que eu aplique uma quebra de página e o Word me levará para página seguinte. 
Você também pode quebrar uma seção, ou seja, passar de uma seção atual para uma seção posterior, usando opção 
encontrada no recurso de quebras. 
O recurso tem várias aplicabilidades e são divididos em duas categorias: 
 Quebra de Página; 
 Quebra de Seção. 
A Quebra de Página permite escolher entre quebra de página, quebra de coluna e quebra automática do texto. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 74 
 
OS: 0088/9/16-Gil 
A Quebra de Seção permite: quebra de próxima página (cuidado, NÃO é quebra de página), quebra contínua, quebra página 
par, quebra página ímpar. 
 
 
 
 
 
 
 
 
 
 
 
Figura 6. Opções de Quebra 
 
7.5 Índices e Referências – Guia Referência 
Essa guia é utilizada para adicionamos sumário (índices) aos nossos documentos, inserir notas de Rodapé, citações, legendas 
entre outras coisas. 
Conhecendo Guia Referências 
 
 
 
Figura 7. Guia Referências 
Criando Sumário 
O sumário é um recurso importante tanto para o escritor como para o leitor, pois permite que estes se orientem pelo texto. 
Carinhos, sabemos que criar o índice de maneira manual é extremamente dispendioso, por isso o Word oferece a criação de 
índices à distância de poucos passos. 
Para montar o índice é necessário, evidentemente, que você indique ao sistema Word o que será índice. Para tanto, basta 
apenas marca as entradas que componham o índice e aplicar um estilo desejado, estilo este que se encontra no grupo Estilo 
na guia Página Inicial. 
Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos 
Acompanhe os passos. Ficará fácil compreender: 
1. Selecione o texto que você deseja que apareça no índice analítico. 
2. Na guia Página Inicial, no grupo Estilos, clique no estilo desejado. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 75 
 
OS: 0088/9/16-Gil 
 
 
 
 
Figura 8. Grupo Estilo - Guia Página Inicial 
Por exemplo, se você selecionou o texto no qual deseja aplicar o estilo de título principal, clique no estilo chamado Título 1 
na Galeria de estilos rápido. 
Após marcar as entradas do seu índice analítico, você está pronto para criá-lo. 
3. Clique no local que deseja inserir o índice analítico, normalmente no início de um documento. 
4. Na guia Referências, no grupo Sumário, clique em Sumário e, em seguida, clique no estilo de sumário desejado. 
 
 
 
Figura 9. Grupo Sumário - Guia Referências.Pronto, o índice surgirá como no passo de mágica. Carinhos, que tal testar na sua casa? Pode ter certeza, é uma sensação de 
poder impressionante. 
Legenda 
Outro recurso muito interessante é inserção de legendas. Você deve ter reparado que as figuras do meu texto têm legendas, 
não é verdade? Pois bem, para inseri-las, eu me utilizei do recurso legenda, encontrado na guia Referências. 
Ex.: Se você, minha bebezinha ou meu bebezinho, quiser colocar uma legenda na imagem, basta clicar nesta, ou seja, deixe a 
imagem selecionada, daí, então, na guia referência, clicar em inserir legenda. Na janela que se abrirá, você tem a opção de 
escrever alguma legenda ou aceitar a legenda padrão ofertada pelo sistema. É super fácil! 
 
 
 
 
 
 
Figura 10. Inserção de Legendas 
7.6 Revisão do Documento – Guia Revisão 
Essa guia nos oferece ferramentas para corrigir algum erro ortográfico ou até mesmo contar quantas palavras tem nosso 
documento. 
Ortografia e Gramática 
Quando digitamos alguma palavra que o dicionário do Word toma como desconhecida, este programa a sublinha de 
vermelho. Podemos, então, fazer a correção (caso realmente esteja errada), através do recurso Ortografia e Gramática, 
encontrado na Guia Revisão. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 76 
 
OS: 0088/9/16-Gil 
A tecla de atalho para o recurso Ortografia e Gramática é F7 
Contar Palavras 
Já pensou escrever um texto científico, super bacana, e ainda ter que contar quantas palavras seu texto tem? É muita 
maldade, meus carinhos, verificar manualmente quantas palavras escrevestes. Ainda bem que temos a ferramenta contar 
palavras, que nos oferece, em uma janela, quantas palavras escrevemos, quantidade de parágrafos, caracteres e muito mais. 
A localidade desta ferramenta é no grupo Revisão de Texto 
 
 
 
 
 
Figura Erro! Use a guia Página Inicial para aplicar 0 ao texto que deverá aparecer aqui.-11. Janela Contar Palavras 
Manipulando documento com Teclado 
Teclado Ação 
 Navegar caractere para a direita 
 Navegar caractere para a esquerda 
Shift +  Seleciona caractere para direita 
Shift +  Seleciona caractere para esquerda 
CTRL +  Navega palavra por palavra para direita 
CTRL +  Navega palavra por palavra para esquerda 
Home Leva o ponto de inserção para Início da linha 
End Leva o ponto de inserção para Fim da linha 
CTRL + Home Leva o ponto de inserção para o Início do documento 
CTRL + End Leva o ponto de inserção para o Fim do documento 
 
3.7 Questões 
 
01. (VUNESP - 2011 - TJM-SP - Escrevente Técnico Judiciário ) No MS-Word 2007, em sua configuração padrão, ao 
selecionar a guia Layout da Página e clicar em Quebras, as opções que aparecem estão divididas em dois grupos: 
Quebras de Página e Quebras de Seção. Pertencem a esses grupos, respectivamente, as opções 
 
a) Coluna e Página. 
b) Continuo e Página Par. 
c) Coluna e Próxima Página. 
d) Quebra Automática de Texto e Coluna. 
e) Página Par e Quebra Automática de Texto. 
 
02. (VUNESP - 2011 - TJM-SP - Técnico em Informática – Judiciário) No MS-Word 2007, na guia Início, grupo Edição, existe 
o seguinte ícone. 
 
 Por meio desse ícone, denominado 
 
a) Colar, é possível copiar para o ponto de edição uma palavra ou frase da Área de Transferência. 
b) Localizar,é possível procurar ocorrências de uma palavra ou frase específica. 
c) Marcar, pode-se sublinhar palavras específicas no parágrafo selecionado. 
d) Ordenar, pode-se colocar em ordem alfabética os elementos de uma tabela. 
e) Selecionar, é possível marcar todo o texto do arquivo até a primeira ocorrência de uma determinada palavra. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 77 
 
OS: 0088/9/16-Gil 
 03. ( VUNESP - 2011 - TJM-SP - Técnico em Informática – Judiciário) Assinale a alternativa que apresenta, no MS-Word 
2007, em sua configuração padrão, a tecla de atalho utilizada para a obtenção de ajuda. 
a) F1 
b) Alt+ 1 
c) Ctrl+ 1 
d) Shift+ 1 
e) Ctrl+Alt+ 1 
 
04. ( VUNESP - 2011 - SAP-SP - Oficial Administrativo) Assinale a alternativa que contém a correta afirmação sobre o 
Microsoft Word 2003, instalado em sua configuração padrão. 
a) A numeração das páginas de um documento em edição pode ser inserida por intermédio do menu Formatar. 
b) As teclas de atalho Ctrl+C e Ctrl+X correspondem, respectivamente, às funções de Recortar e Colar. 
c) A seleção de um parágrafo do texto em edição pode ser feita por meio de um clique do mouse efetuado à sua 
direita. 
d) A função que permite contar caracteres, palavras e parágrafos do texto pode ser acionada por meio do menu Exibir. 
e) Tabelas de um documento podem ser convertidas em texto, assim como parágrafos podem ser convertidos em 
tabelas. 
 
05. (VUNESP - 2010 - TJ-SP - Escrevente Técnico Judiciário) No programa Microsoft Word, em sua configuração padrão, 
para visualizar na tela do computador o texto exatamente como ele será impresso, um usuário deverá utilizar o modo 
de exibição 
a) Estrutura de tópicos. 
b) Estrutura do documento. 
c) Layout da Web. 
d) Layout de impressão. 
e) Normal. 
 
06. ( Prova: VUNESP - 2011 - TJ-SP - Escrevente Técnico Judiciário / Adaptada) Assinale a alternativa que contém os nomes 
das guias do programa Microsoft Word 2010, em sua configuração padrão, que, respectivamente, permitem aos 
usuários: 
(I) numerar as páginas do documento, 
(II) contar as palavras de um parágrafo e 
(III) adicionar um cabeçalho ao texto em edição. 
a) Janela, Ferramentas e Inserir. 
b) Inserir, Revisão e Inserir. 
c) Formatar, Editar e Janela. 
d) Inserir, Revisão e Exibir. 
e) Arquivo, Ferramentas e Tabela. 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 06 
C B A E D B 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 78 
 
OS: 0088/9/16-Gil 
Capítulo 8 – MICROSOFT POWER POINT 2010 
 
 
Microsoft Power Point 2010 
Apresentações podem ser muito melhores utilizando o Power Point. Entendam, carinhos, não estou dizendo que Power Point 
melhorará o desempenho do palestrante, mas sem dúvida deixará o assunto mais palpável e interessante para os 
espectadores. Com recursos gráficos e possibilidades de animações, o palestrante habilidoso pode usar o sistema a seu favor. 
Hoje, estudaremos esse fantástico programa que usaremos a favor da sua aprovação no concurso. 
Deus ilumine nosso estudo, 
Carlos Viana. 
8.1 Visão Geral 
O Microsoft Power Point é composto por vários grupos de botões, permeados em oito guias, a saber: Página Inicial, Inserir, 
Design, Transições, Animações, Apresentação de Slides e Exibição e, dependendo do caso, Suplementos. 
Quadro de resumo das guias: 
 
8.2 Edições e Formatações – Guia Página Inicial 
 
A guia Página Inicial é o local onde é possível inserir novos slides, agrupar objetos e formatar e editar texto no slide. 
Se você clicar na seta ao lado de Novo Slide, poderá escolher entre vários layouts de slide. 
O grupo Fonte inclui os botões Fonte, Negrito, Itálico e Tamanho da Fonte. 
O grupo Parágrafo inclui Alinhar Texto à Direita, Alinhar Texto à Esquerda,Justificar e Centralizar. 
Para localizar o comando Agrupar, clique em Organizar e, em Agrupar Objetos, selecione Agrupar. 
8.3 Inserção de Objetos – Guia Inserir 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 79 
 
OS: 0088/9/16-Gil 
A guia Inserir é o local onde é possível inserir tabelas, formas, gráficos, cabeçalhos ou rodapés em sua apresentação. 
Tabela 
Formas 
Gráfico 
Cabeçalho e Rodapé 
8.4 Guia Design 
 
A guia Design é o local onde é possível personalizar o plano de fundo, o design e as cores do tema ou a configuração de 
página na apresentação. 
Clique em Configurar Página para iniciar a caixa de diálogo Configurar Página. 
No grupo Temas, clique em um tema para aplicá-lo à sua apresentação. 
Clique em Estilos de Plano de Fundo para selecionar uma cor e design de plano de fundo para sua apresentação. 
 8.5 Guia Transições 
 
A guia Transições é o local onde é possível aplicar, alterar ou remover transições no slide atual. 
No grupo Transições para este Slide, clique em uma transição para aplicá-la ao slide atual. 
Na lista Som, você pode selecionar entre vários sons que serão executados durante a transição. 
Em Avançar Slide, você pode selecionar Ao Clicar com o Mouse para fazer com que a transição ocorra ao clicar. 
8.6 Guia Animações 
 A guia Animações é o local onde é possível aplicar, alterar ou remover animações em objetos do slide. 
Clique em Adicionar Animação e selecione uma animação que será aplicada ao objeto selecionado. 
Clique em Painel de Animação para iniciar o painel de tarefas Painel de Animação. 
O grupo Intervalo inclui áreas para definir o Página Inicial e a Duração. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 80 
 
OS: 0088/9/16-Gil 
8.7 Guia Apresentação de Slides 
 
A guia Apresentação de Slides é o local onde é possível iniciar uma apresentação de slides, personalizar as configurações da 
apresentação de slides e ocultar slides individuais. 
O grupo Iniciar Apresentação de Slides, que inclui Do Começo e Do Slide Atual. 
Clique em Configurar Apresentação de Slides para iniciar a caixa de diálogo Configurar Apresentação. 
Ocultar Slide. 
8.8 Guia Exibir 
 
A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a classificação de slides. Você também 
pode ativar ou desativar a régua, as linhas de grade e as guias de desenho. 
Classificação de Slides Slide Mestre. 
O grupo Mostrar, que inclui Régua e Linhas de Grade. 
8.9 Animações - Aplicação 
A animação é uma excelente maneira de pôr o foco em pontos importantes, controlar o fluxo de informações e aumentar o 
interesse do espectador em sua apresentação. Você pode aplicar efeitos de animação a textos ou objetos, em slides 
individuais ou no slide mestre, ou a espaços reservados em layouts de slides personalizados. 
Existem quatro tipos diferentes de efeitos de animação no PowerPoint 2010: 
 Efeitos de Entrada. Por exemplo, você pode fazer um objeto aparecer gradualmente no foco, surgir no slide de uma 
borda ou pular na exibição. 
 Efeitos de Saída. Esses efeitos incluem fazer um objeto se separar do slide, desaparecer da exibição ou espiralar para 
fora do slide. 
 Efeitos de Ênfase. Os exemplos desses efeitos são fazer um objeto reduzir ou aumentar de tamanho, mudar de cor ou 
girar em seu centro. 
 Trajetórias de Animação. Você pode usar esses efeitos para mover um objeto para cima ou para baixo, para a esquerda 
ou direita ou em um padrão circular ou estelar (entre outros efeitos). 
Adicionar animação a um objeto 
Para adicionar um efeito de animação a um objeto, faça o seguinte: 
1. Selecione o objeto que deseja animar. 
2. Na guia Animações, no grupo Animação, clique em Mais e selecione a animação desejada. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 81 
 
OS: 0088/9/16-Gil 
 
 
 
 
 
 
 
8.10 Criando Anotações 
Use o painel de anotações (é o painel no modo de exibição normal no qual você digita as anotações que deseja incluir em um 
slide, imprime-as como páginas de anotações ou exibe-as ao salvar uma apresentação como página da Web) na exibição 
Normal para gravar anotações sobre os slides. Para ir para o modo de exibição Normal, na guia Exibir, no grupo Modos de 
Exibição de Apresentação, clique em Normal. 
 
Painel de anotações (circulado em vermelho) no modo de exibição Normal 
Você pode digitar e formatar suas anotações enquanto trabalha na exibição Normal, mas para ver como as anotações serão 
impressas e o efeito geral da formatação de qualquer texto – como as cores da fonte, por exemplo – alterne para o modo de 
exibição Anotações. Também é possível verificar e alterar os cabeçalhos e rodapés de suas anotações no modo de exibição 
Anotações. 
Cada anotação mostra uma miniatura do slide, juntamente com as anotações que acompanham esse slide. No modo de 
exibição Anotações, você pode aprimorar suas anotações com gráficos, imagens, tabelas ou outras ilustrações. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 82 
 
OS: 0088/9/16-Gil 
 
As anotações incluem suas anotações e cada slide da apresentação. 
Cada slide é impresso em sua própria página. 
Suas anotações acompanham o slide. 
Você pode adicionar dados, como gráficos ou imagens, às suas anotações. 
Você não pode desenhar ou colocar imagens no painel de anotações no modo de exibição Normal. Alterne para o modo de 
exibição Anotações e desenhe ou adicione a imagem. 
8.11 Slide Mestre 
Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os layouts dos 
slides de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o 
posicionamento. 
Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de modificar e usar slides mestres é que você 
pode fazer alterações de estilo universal em todos os slides de sua apresentação, inclusive naqueles adicionados 
posteriormente a ela. Ao usar um slide mestre, você poupa tempo, pois não precisa digitar as mesmas informações em mais 
de um slide. O slide mestre é prático principalmente quando você tem apresentações longas demais com muitos slides. 
Como os slides mestres afetam a aparência de toda a apresentação, ao criar e editar um slide mestre ou os layouts 
correspondentes, você trabalha no modo de exibição Slide Mestre. 
 
Um slide mestre no modo de exibição Slide Mestre. 
Layouts de slides associados ao slide mestre acima dele. 
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você está modificando essencialmente o slide mestre. Cada 
layout de slide é configurado de maneira diferente, mas todos os layouts associados a um determinado slide mestre contêm 
o mesmo tema (esquema de cores, fontes e efeitos). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIMEALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 83 
 
OS: 0088/9/16-Gil 
A imagem a seguir mostra um slide mestre único com o tema Austin aplicado e três layouts de suporte. Observe como cada 
um dos layouts de suporte mostrados retrata uma versão diferente do tema Austin, usando o mesmo esquema de cores, mas 
em uma disposição de layout diferente. Além disso, cada layout fornece caixas de texto e notas de rodapé em locais 
diferentes do slide e diferentes tamanhos de fonte nas várias caixas de texto. 
 
8.12 Transições 
Adicionar uma transição a um slide 
No painel que contém as guias Estrutura de Tópicos e Slides, selecione a miniatura do slide ao qual que você deseja aplicar 
uma transição. 
Na guia Transições, no grupo Transição para Este Slide, clique no efeito de transição de slides desejado para o slide. 
 
Selecione uma transição no grupo Transição para este Slide. No exemplo, foi selecionada a transição Esmaecer. 
Para ver mais efeitos de transição, clique no botão Mais . 
Definir o intervalo para uma transição 
Para definir a duração da transição entre o slide anterior e o slide atual, faça o seguinte: 
Na guia Transições, no grupo Intervalo, na caixa Duração, digite ou selecione a velocidade desejada. 
 
Para especificar o intervalo antes do avanço do slide atual para o próximo, use um destes procedimentos: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 84 
 
OS: 0088/9/16-Gil 
Para avançar o slide clicando com o mouse, na guia Transições, no grupo Intervalo, marque a caixa de seleção Ao Clicar com o 
Mouse. 
Para avançar o slide após um tempo especificado, na guia Transições, no grupo Intervalo, na caixa Após, digite o número de 
segundos desejado. 
Adicionar som a transições de slides 
1. No painel que contém as guias Estrutura de Tópicos e Slides, clique na guia Slides. 
2. Selecione a miniatura do slide ao qual você deseja adicionar um som. 
3. Na guia Transições, no grupo Intervalo, clique na seta ao lado de Som e siga um destes procedimentos: 
 Para adicionar um som a partir da lista, selecione o som desejado. 
 Para adicionar um som não encontrado na lista, selecione Outro Som, localize o arquivo de som que você deseja 
adicionar e, em seguida, clique em OK. 
 
 8.13 Questões 
 
01. (- 2011 - TJM-SP - Escrevente Técnico ) No MS-PowerPoint 2007 Português Brasil, em sua configuração padrão, as teclas 
de atalho para iniciar a apresentação de slides a partir do slide atual são 
 
a) Shift+F7. 
b) Shift+F5. 
c) Ctrl+Q. 
d) Ctrl+U. 
e) Ctrl+E. 
 
02. (- 2011 - TJM-SP - Técnico em Informática) Considere a seguinte representação de um botão presente no MS-
PowerPoint 2007: 
 
 Esse botão permite 
a) abrir o Álbum de Fotografias. 
b) abrir a Barra de Ferramentas de desenhos. 
c) abrir a janela do Clip-art. 
d) ativar o recurso SmartArt. 
e) inserir uma imagem de um arquivo. 
 
03. (- 2011 - TJM-SP - Técnico em Informática) O ................... do MS-PowerPoint 2007 armazena todas as informações 
sobre o tema e os layouts de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os 
tamanhos de espaços reservados e o posicionamento. 
 Assinale a alternativa que completa corretamente a lacuna do texto. 
a) Slide Tema 
b) Slide Mestre 
c) Slide Principal 
d) Slide de Anotações 
e) Folheto Mestre 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 85 
 
OS: 0088/9/16-Gil 
04. (- 2011 - SAP-SP - Oficial) No programa Microsoft PowerPoint 2003, em sua configuração padrão, o menu em que está 
localizada a opção Transição de Slides é 
 
a) Apresentações. 
b) Editar. 
c) Inserir. 
d) Ferramentas. 
e) Janela. 
 
05. (- 2010 - FUNDAÇÃO CASA - Agente) No MS-PowerPoint 2003, na sua configuração padrão, o botão de ação Início (na 
figura: 2.º botão da 1.ª linha) vem com a seguinte ação previamente marcada na guia Selecionar com o mouse: 
 
 
a) Executar programa. 
b) Hiperlink para. 
c) Executar macro. 
d) Ação do objeto. 
e) Tocar som. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 
B E B A B 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 86 
 
OS: 0088/9/16-Gil 
Capítulo 9 – LIBREOFFICE WRITER 
 
 
Writer 
 Deus ilumine nosso estudo, 
Carlos Viana. 
9.1. Interface 
O LibreOffice.org Writer ainda utiliza como linha de trabalho o esquema de menus, os quais, discutiremos mais tarde. Por 
hora, convido-te a discutirmos a Interface do programa, antes de entrarmos na fase de menu, vamos lá! 
 
01 – Barra de Título: nomes do arquivo e do programa ficam nesta barra; 
02 – Barra de Menu: local onde ficam as opções do Writer; 
03 – Barra de Ferramentas Padrão: agrupa as opções mais utilizadas nos “menus”; 
04 – Barra de Formatação: utilizada para formatação de texto. 
05 – Régua Horizontal e Vertical: indica a posição dos elementos na página além de fazer modificações rápidas 
no visual do documento; 
06 – Página: para receber a digitação; 
08 – Limite de Texto: mostra a área limite que o texto pode ocupar; 
09 – Barra de Rolagem Vertical: movimenta a página verticalmente; 
10 – Barra de Rolagem Horizontal: movimenta a página horizontalmente; 
11 – Navegação: utilizada para se navegar pelos elementos da página. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 87 
 
OS: 0088/9/16-Gil 
Barra de Ferramentas Padrão 
 
(1) - Novo documento: pressionando a seta preta (sem soltar), abre-se uma caixa de seleção de outros tipos de 
documentos; 
(2) – Abrir documento; 
(3) – Salvar documento; 
(4) – Enviar documento diretamente por e-mail; 
(5) – Ativar/desativar modo Editar do arquivo; 
(6) – Exportar/criar arquivo PDF; 
(7) – Imprimir documento atual; 
(8) – Visualizar Página (no Word é chamado de Visualizar Impressão); 
(9) – Fazer verificação ortográfica; 
(10) – Ativar/desativar auto verificação ortográfica; 
(11) – Recortar texto selecionado; 
(12) – Copiar texto selecionado; 
(13) – Colar texto selecionado; 
(14) – Ferramenta pincel de estilo; 
(15) – Desfazer ação realizada; 
(16) – Restaurar ação realizada; 
(17) – Operações de hyperlink; 
(18) – Criar tabela; 
(19) – Exibir/Ocultar funções de desenho; 
(20) – Localização e substituição de texto; 
(21) – Navegador de documento; 
(22) – Galeria de Imagens; 
(23) – Exibir/Ocultar Fonte de Dados; 
(24) – Exibir/Ocultar caracteres não imprimíveis; 
(25) – Ferramenta de Zoom; 
(26) – Ajuda do BrOffice.org; 
(27) – Personalização da barra de ferramentas; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia,22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 88 
 
OS: 0088/9/16-Gil 
9.2. Menu Arquivo 
Vamos discutir agora o menu arquivo e suas opções: 
O Menu Arquivo é utilizado para manipulação do arquivo como abrir, salvar, imprimir, dentre outros. As opções deste Menu 
estão descritas abaixo, com algumas teclas de atalho e ícones de botão. 
Novo | CTRL+N | 
Cria um novo documento em branco. Caso se crie um novo documento através do 
Botão, a criação será imediata. 
Abrir | CTRL+O | 
Abrir um arquivo que esteja gravado em disco. 
Fechar | - | - 
Fecha o documento atual sem sair do programa. 
Salvar | CTRL+S | 
Salva as alterações do documento atual, ou seja, o documento já foi salvo 
anteriormente. Caso o arquivo não tenha sido salvo ainda, ao se clicar nesta opção se 
abrirá a janela do Salvar Como. 
Salvar Como | CTRL + Shif + S | 
Está opção é utilizada para o usuário salvar o arquivo pela primeira vez, ou caso já 
tenha se salvado o documento, poderá escolher um outro local para salvá-lo. 
Salvar Tudo| - | - 
Salva todos os documentos que estiverem abertos no BrOffice.org. Lembre-se, 
este comando só funcionará se dois ou mais arquivos tiverem sido 
modificados. 
Recarregar| - | - 
Substitui o documento atual pela última versão salva. 
Exportar| - | 
Salva o documento atual com outro nome e formato em um local a especificar. 
Exportar como PDF| - | - 
Salva o arquivo atual no formato Portable Document (PDF). Um arquivo PDF pode ser visto e impresso em 
qualquer plataforma com a formatação original intacta, desde que haja um software compatível instalado. 
Assinaturas digitais| - | - 
Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir 
certificados. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 89 
 
OS: 0088/9/16-Gil 
Modelos| - | - 
Permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo. 
Visualizar no navegador da Web| - | - 
Cria uma cópia temporária do documento atual no formato HTML e abre o navegador Web padrão do seu sistema 
para exibir o arquivo HTML. 
Visualizar Página| - | 
Exibe uma visualização da página impressa ou fecha a visualização. 
Imprimir| Ctrl + P| 
Imprime o documento atual, a seleção ou as páginas que você especificar. Você também pode definir as opções 
de impressão para o documento atual. 
Configurar Impressora| - | 
Selecione a impressora padrão para o documento atual. 
Sair| - | 
Fecha todos os programas do BrOffice.org e solicita que você salve suas alterações. 
9.3. Menu Editar 
O menu editar é utilizado para edição do documento, como copiar um trecho, colar, 
recortar, substituir, entre outros. 
Este menu contém comandos para editar o conteúdo do documento atual. Vamos 
detalhar suas opções com algumas teclas de atalho e ícones de botão. 
 Desfazer | Ctrl + Z | 
Desfaz o último comando ou a última entrada digitada. Para selecionar o 
comando que deseja desfazer, clique na seta ao lado do ícone Desfazer na 
barra Padrão. 
Restaurar | Ctrl + Y 
Reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer 
que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de 
ferramentas Padrão. 
Repetir | Ctrl + Shift + Y | 
Repete o último comando. Esse comando está disponível no Writer e no Calc. 
Cortar | Ctrl + X | 
Remove e copia a seleção para a área de transferência. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 90 
 
OS: 0088/9/16-Gil 
Copiar | Ctrl + C | 
Copia a seleção para a área de transferência. 
Colar | Ctrl + V | 
Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. 
Clique na seta ao lado do ícone para selecionar o formato. 
Colar especial |Ctrl + Shift + V | - 
Insere o conteúdo da área de transferência no arquivo atual em um formato que você pode especificar. 
Selecionar texto | Ctrl + A | - 
Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual. 
Modo de seleção - | - 
Escolha o modo de seleção do submenu: modo de seleção normal, ou modo de seleção por bloco. 
Selecionar tudo - | 
Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual. 
Alterações - | - 
Lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo. 
Comparar documento 
Compara o documento atual com um documento que você seleciona. 
Localizar e substituir 
Procura ou substitui textos ou formatos no documento atual. 
Auto-texto 
Cria, edita ou insere Auto-texto. Você pode armazenar texto formatado, texto com figuras, tabelas e campos 
como Auto-texto. Para inserir Auto-texto rapidamente, digite o atalho do Auto-texto no documento e pressione 
F3. 
Permutar banco de dados 
Altera a fonte de dados do documento atual. Para exibir corretamente o conteúdo dos campos inseridos, o banco 
de dados que foi substituído deve conter nomes de campos idênticos. 
Campos 
Abre um caixa de diálogo na qual você pode editar as propriedades de um campo. Clique antes de um campo e 
selecione este comando. Na caixa de diálogo, você pode usar as setas para ir para o próximo campo ou voltar para 
o anterior. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 91 
 
OS: 0088/9/16-Gil 
Notas de rodapé 
Edita a âncora de nota de rodapé ou de nota de fim selecionada. Clique na frente da nota de rodapé ou da nota 
de fim e, em seguida, escolha este comando. 
Entrada de índice 
Edita a entrada de índice selecionada. Clique antes da entrada de índice ou na própria entrada e, em seguida, 
escolha este comando. 
Entrada bibliográfica 
Edita a entrada bibliográfica selecionada. 
Hyperlink 
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. 
Vínculos 
Permite a edição das propriedades de cada vínculo no documento atual, incluindo o caminho para o arquivo de 
origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos. 
Plug-in 
Permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou desativar este recurso. Quando 
ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em 
seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto. 
Mapa de imagem 
Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso, em uma figura ou em um grupo 
de figuras. Um Mapa de imagem é um grupo com um ou mais pontos de acesso. 
Objeto 
Permite editar um objeto selecionado no arquivo, inserido com o comando Inserir - Objeto. 
9.4. Menu Exibir 
 
Este menu contém comandos para controlar a exibição do documento na tela. 
Layout de impressão 
Exibe a forma que terá o documento quando este for impresso. 
Layout da Web 
Exibeo documento como seria visualizado em um navegador da Web. Esse recurso é 
útil ao criar documentos HTML. 
Barra de status 
Mostra ou oculta a barra de status na borda inferior da janela. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 92 
 
OS: 0088/9/16-Gil 
Régua 
Mostra ou oculta a régua horizontal, que você pode usar para ajustar margens de página, marcas de tabulação, 
recuos, bordas, células da tabela e para dispor objetos na página. Para mostrar a régua vertical, escolha 
Ferramentas - Opções - BrOffice.org Writer - Exibir e, em seguida, marque a caixa de seleção Régua vertical na 
área Régua. 
Limites do texto 
Mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas. 
Sombreamentos de campos 
Mostra ou oculta os sombreamentos de campos no documento, incluindo espaços incondicionais, hifens 
personalizados, índices e notas de rodapé. 
Nomes de campos 
Alterna a exibição entre o nome e o conteúdo do campo. A presença de uma marca de seleção indica que os 
nomes dos campos são exibidos e a ausência dessa marca indica que o conteúdo é exibido. O conteúdo de alguns 
campos não pode ser exibido. 
Caracteres não-imprimíveis 
Mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo, quebras de linha, paradas de 
tabulação e espaços. 
Parágrafos ocultos 
Mostra ou oculta parágrafos ocultos. Esta opção afeta somente a exibição de parágrafos ocultos. Ela não afeta a 
impressão desses parágrafos. 
Fontes de dados 
Lista os bancos de dados registrados para o BrOffice.org e permite que você gerencie o conteúdo deles. 
Navegador 
Mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente diferentes partes do documento e 
para inserir elementos do documento atual ou de outros documentos abertos, bem como para organizar 
documentos mestre. Para editar um item do Navegador, clique com o botão direito do mouse no item e, em 
seguida, escolha um comando do menu de contexto. Se preferir, você pode encaixar o Navegador na borda do 
espaço de trabalho. 
Tela inteira 
Exibe ou oculta os menus e as barras de ferramentas no Writer ou no Calc. Para sair do modo de tela inteira, 
clique no botão Ativar/Desativar tela inteira. 
Zoom 
Reduz ou amplia a exibição de tela do BrOffice.org. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 93 
 
OS: 0088/9/16-Gil 
9.5. Menu Inserir 
 
O menu Inserir contém todos os comandos necessários para inserir novos 
elementos no seu documento. Isso inclui seções, notas de rodapé, notas, 
caracteres especiais, figuras e objetos de outros aplicativos. 
Quebra manual 
Insere uma quebra manual de linha, de coluna ou de página na posição atual 
em que se encontra o cursor. 
Campos 
Insere um campo na posição atual do cursor. O submenu lista os tipos de 
campos mais comuns. Para exibir todos os campos disponíveis, escolha 
Outro. 
Caractere especial 
Insere caracteres especiais a partir das fontes instaladas. 
Marca de formatação 
Abre um submenu para inserir marcas especiais de formatação. 
Seção 
Insere uma seção de texto no mesmo local em que o cursor está posicionado 
no documento. Também é possível selecionar um bloco de texto e, em 
seguida, escolher esse comando para criar uma seção. Use as seções para 
inserir blocos de texto de outros documentos, para aplicar layouts de 
colunas personalizados ou para proteger ou ocultar os blocos de texto 
quando uma condição for atendida. 
Hyperlink 
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. 
Cabeçalho 
Adiciona ou remove um cabeçalho do estilo de página que você selecionar no submenu. O cabeçalho é adicionado 
a todas as páginas que usam o mesmo estilo de página. Em um novo documento, é listado apenas o estilo de 
página "Padrão". Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao documento. 
Rodapé 
Adiciona ou remove um rodapé do estilo de página selecionado no submenu. O rodapé é adicionado a todas as 
páginas que usam o mesmo estilo. Em um novo documento, somente o estilo de página "Padrão" é listado. 
Outros estilos serão adicionados à lista depois que forem aplicados ao documento. 
Nota de rodapé / Nota de fim 
Insere uma nota de rodapé ou uma nota de fim no documento. A âncora para a nota será inserida na posição 
atual do cursor. Você pode escolher entre numeração automática ou um símbolo personalizado. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 94 
 
OS: 0088/9/16-Gil 
Legenda 
Adiciona uma legenda numerada à figura, tabela, quadro, quadro de texto ou objeto de desenho selecionado. 
Você também pode acessar este comando clicando com o botão direito do mouse no item ao qual deseja 
adicionar a legenda. 
Marcador 
Insere um marcador na posição do cursor. Você pode então usar o Navegador para saltar rapidamente para a 
posição marcada em outra hora. em um documento HTML, os marcadores são convertidos em âncoras para você 
navegar através de hyperlinks. 
Referência 
Esta é a posição em que você insere as referências ou os campos referidos no documento atual. As referências 
são os campos referidos no mesmo documento ou em subdocumentos de um documento mestre. 
Nota 
Insere uma nota ancorada na posição do cursor. 
Script 
Insere um script na posição atual do cursor em um documento HTML ou de texto. 
Índices e índices gerais 
Abre um menu para inserir entradas de índice e inserir índices e tabelas. 
Envelope 
Cria um envelope. Nas três páginas de guias, você pode especificar o destinatário e o remetente, a posição e o 
formato dos dois endereços e o tamanho e a orientação do envelope. 
Quadro 
Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. 
Tabela 
Insere uma tabela no documento. Você também pode clicar na seta, arrastar o mouse para selecionar o número 
de linhas e colunas a serem incluídas na tabela e, em seguida, clicar na última célula. 
Linha horizontal 
Insere uma linha horizontal na posição atual do cursor. 
Figura 
Selecione a origem da figura que deseja inserir. 
Objetos 
Insere um objeto em seu documento. Para filmes e sons, utilize Inserir - Filme e som. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 95 
 
OS: 0088/9/16-Gil 
Quadro flutuante 
Insere um quadro flutuante no documento atual. Os quadros flutuantes são usados em documentos HTML para 
exibir o conteúdo de outro arquivo. 
Filme e som 
Insere um arquivo de vídeo ou de som no documento. 
Arquivo 
Insere um arquivo de texto na posição atual do cursor. 
9.6. Menu Formatar 
Contém comandos para formatar o layout e o conteúdode seu documento. 
Formatação padrão 
Remove a formatação direta e a formatação por estilos de caracteres da seleção. 
Caractere 
Muda a fonte e a formatação de fonte dos caracteres selecionados. 
Parágrafo 
Modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo. 
Marcadores e numeração 
Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o 
formato da numeração ou dos marcadores. 
Página 
Especifique os estilos de formatação e o layout do estilo de página atual, incluindo 
margens da página, cabeçalhos, rodapés e o plano de fundo da página. 
Alterar caixa 
Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor estiver em uma palavra, 
altera o uso de maiúsculas e minúsculas de todos os caracteres nela. 
Guia fonético asiático 
Permite que você adicione comentários sobre caracteres asiáticos para serem usados como manual de pronúncia. 
Esses comandos só podem ser acessados depois de ativar o suporte para idiomas asiáticos em Ferramentas - 
Opções - Configurações de idioma - Idiomas. 
Colunas 
Especifica o número de colunas e o layout de coluna para um estilo de página, quadro ou seção. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 96 
 
OS: 0088/9/16-Gil 
Seções 
Altera as propriedades das seções definidas no documento. Para inserir uma seção, selecione o texto ou clique no 
documento e, em seguida, escolha Inserir - Seção. 
Estilos e formatação 
Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover estilos de formatação. Clique duas 
vezes para aplicar o estilo. 
Auto-correção 
Formata automaticamente o arquivo de acordo com as opções definidas em Ferramentas - Opções da Auto-
correção. 
Ancorar 
Define as opções de ancoramento para o objeto selecionado. 
Quebra Automática 
Define as opções de quebra automática de texto para figuras, objetos e quadros. 
Alinhar (objetos) 
Alinha os objetos selecionados em relação a outro. 
Alinhamento (objetos de texto) 
Define as opções de alinhamento para a seleção atual. 
Dispor 
Altera a ordem de empilhamento do(s) objeto(s) selecionado(s). 
Inverter 
Inverte o objeto selecionado, horizontalmente ou verticalmente. 
Agrupar 
Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto. 
Objeto 
Abre um submenu para editar propriedades do objeto selecionado. 
Quadro 
Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. 
Figura 
Formata o tamanho, a posição e outras propriedades da figura selecionada. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 97 
 
OS: 0088/9/16-Gil 
9.7. Menu Ferramentas 
Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos 
que podem ser adicionados ao documento, bem como ferramentas para 
configurar menus e definir preferências do programa. 
Verificação ortográfica 
Verifica a ortografia manualmente. 
Idioma 
Abre um submenu para escolher comandos específicos do idioma. 
Contagem de palavras 
Conta as palavras e caracteres da seleção atual e do documento inteiro. 
Numeração da estrutura de tópicos 
Especifica o formato de número e a hierarquia para a numeração de capítulos no 
documento atual. 
Numeração de linhas 
Adiciona ou remove e formata números de linha no documento atual. Para desativar a numeração de linhas em 
um parágrafo, clique no parágrafo, escolha Formatar - Parágrafo, clique na guia 
Numeração e, em seguida, desmarque a caixa de seleção Incluir este parágrafo na numeração de linhas 
Notas de rodapé 
Especifica as configurações de exibição de notas de rodapé e notas de fim. 
Galeria 
Abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu documento. 
Banco de dados bibliográfico. 
Insira, exclua, edite e organize arquivos no banco de dados bibliográfico. 
Assistente de Mala Direta 
Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail a vários destinatários. 
Classificar 
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode definir até três chaves de 
classificação e combinar chaves de classificação alfanuméricas e numéricas. 
Calcular 
Calcula a fórmula selecionada e copia o resultado para a área de transferência. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 98 
 
OS: 0088/9/16-Gil 
Atualizar 
Atualiza os itens do documento atual com conteúdo dinâmico, como campos e índices. 
Player de mídia 
Abre a janela do Player de mídia, para poder visualizar arquivos de filme e som e inseri-los no documento atual. 
Macros 
Permite gravar, organizar e editar macros. 
Gerenciador de extensão 
O Gerenciador de extensão adiciona, remove, desativa, ativa e atualiza extensões do BrOffice.org. 
Filtros XML 
Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir e testar filtros para 
importar e exportar arquivos XML. 
Opções da Auto-correção 
Define as opções para a substituição automática de texto à medida que você digita. 
Personalizar 
Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros do BrOffice.org para eventos. 
Opções 
Este comando abre uma caixa de diálogo para configuração personalizada do programa. 
 9.8. Menu Tabela 
Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento de 
texto. 
 Inserir > Tabela 
 Colunas; ou Linhas 
Insere uma nova tabela, insere colunas ou insere linha, respectivamente. 
Excluir > Tabela 
 Colunas; ou Linhas 
Exclui a tabela atual, as colunas selecionadas ou as linhas 
Selecionadas, respectivamente. 
Selecionar > Tabela 
 Coluna; Linha; 
 ou Célula 
Seleciona a tabela atual, a coluna atual, a linha atual ou a célula atual, respectivamente. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 99 
 
OS: 0088/9/16-Gil 
Mesclar células 
Combina o conteúdo das células selecionadas da tabela em uma única célula. 
Dividir células 
Divide a célula ou grupo de células horizontalmente ou verticalmente em um número especificado de células. 
Mesclar tabelas 
Combina duas tabelas consecutivas em uma única tabela. As tabelas devem estar lado a lado, e não separadas por 
um parágrafo vazio. 
Dividir tabela 
Divide a tabela atual em duas tabelas separadas na posição do cursor. Você também pode clicar com o botão 
direito do mouse em uma célula da tabela para acessareste comando. 
Auto-formatação de tabela 
Aplica automaticamente formatos à tabela atual, incluindo fontes, sombreamento e bordas. 
Auto-ajustar > 
Largura da coluna 
Abre a caixa de diálogo Largura da coluna para alterar a largura de uma coluna. 
Largura de coluna ideal 
Ajusta automaticamente a largura das colunas para coincidir com o conteúdo das células. A alteração da largura 
de uma coluna não afeta a largura das outras colunas na tabela. A largura da tabela não pode exceder a largura da 
página. 
Distribuir colunas uniformemente 
Ajusta a largura das colunas selecionadas para a largura da coluna mais larga da seleção. A largura total da tabela 
não pode exceder a largura da página. 
Altura da linha 
Abre a caixa de diálogo Altura da linha para alterar a altura de uma linha. 
Altura de linha ideal 
Ajusta automaticamente a altura das linhas para que corresponda ao conteúdo das células. Esta é a definição 
padrão para novas tabelas. 
Distribuir linhas uniformemente 
Ajusta a altura das linhas selecionadas para a altura da linha mais alta na seleção. 
Permitir quebra de linha em páginas e colunas 
Permite uma quebra de página na linha atual. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 100 
 
OS: 0088/9/16-Gil 
Repetir linhas de cabeçalho 
Repete os cabeçalhos das tabelas nas páginas subsequentes quando a tabela se estende por uma ou mais páginas. 
Converter 
Texto em tabela 
Abre uma caixa de diálogo para poder converter em tabela o texto selecionado. Tabela para texto 
Abre uma caixa de diálogo para converter a tabela atual em texto. 
Classificar 
Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode definir até três chaves de 
classificação e combinar chaves de classificação alfanuméricas e numéricas. 
Fórmula 
Abre a Barra de fórmulas para inserir ou editar uma fórmula. 
Formato numérico 
Abre uma caixa de diálogo para especificar o formato de números na tabela. 
Limites da tabela 
Mostra ou oculta os limites em torno das células da tabela. Os limites só são visíveis na tela e não são impressos. 
Propriedades da tabela 
Especifica as propriedades da tabela selecionada, como, por exemplo, nome, alinhamento, espaçamento, largura 
da coluna, bordas e plano de fundo. 
Converter Texto Em Tabela 
Basta o usuário ter um texto que use um caractere como separador das colunas e use o ENTER (marca de parágrafo) como 
separador das linhas. Exemplo mostrado abaixo: 
Nome; Endereço; Telefone 
Fulano; Rua do Sol; 32224444 
Beltrano; Rua da Lua; 33318877 
Sicrano; Av. do Mar; 56412223 
O resultado da operação de conversão do texto em tabela é: 
 Nome Endereço Telefone 
Fulano Rua do Sol 32224444 
Beltrano Rua da Lua 33318877 
Sicrano Av. do Mar 56412223 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 101 
 
OS: 0088/9/16-Gil 
 Capítulo 10 – LIBREOFFICE CALC 
 
Calc 
Chegamos a um capítulo importante do nosso curso de informática: o do famoso Calc. Devido à importância deste software 
no contexto mundial, sabemos que os concursos públicos não dispensam cobrança do assunto. 
O capítulo de Calc é também muito interessante para sua vida prática. Assim, vamos de pronto aprendê-lo para adquirirmos 
bastante propriedade no assunto e dar um show na prova e no novo cargo! 
Deus ilumine nosso estudo, 
Carlos Viana. 
 
10.1 Visão Geral 
O Calc é composto pelos tradicionais menus, permeados de suas opções, além da barra de ferramentas e seus botões. São 
seus menus, a saber: Arquivo, Editar, Exibir, Inserir, Formatar, Ferramentas, Dados, Janela, Ajuda. 
Quadro de resumo: 
 
10.2 Estrutura básica 
Colunas 
É o espaçamento entre dois traços na vertical. As colunas do Excel são representadas com letras do alfabeto em ordem 
crescente. 
Linhas 
É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas formas de números. Para 
aumentarmos a Altura (Linha) e a Largura (Coluna) de uma determinada célula basta clicar no “traço” e arrastar. 
 
Células 
As células são formadas através da intersecção “cruzamento” de uma coluna com uma linha e, cada célula tem um endereço 
“nome” que é mostrado na caixa de nomes que se encontra próximo à Barra de Fórmulas. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 102 
 
OS: 0088/9/16-Gil 
Barra de Fórmulas 
Mostra ao usuário o real conteúdo da célula selecionada. 
 
Caixa de Nome 
É uma área localizada acima da planilha que mostra o endereço da célula selecionada. 
 
Guia das Planilhas 
Servem para selecionar uma página da planilha, da mesma forma que os marcadores de agenda de telefone. Esses 
marcadores recebem automaticamente os nomes Plan1, Plan2, etc., mas podem ser renomeados. 
 
Navegando pelo Calc 
Navegando pelas Células 
Tecla Ação 
Seta Direita Mover célula ativa para Direita 
Seta Esquerda Mover célula ativa para Esquerda 
Seta Superior Mover célula ativa para Cima 
Seta Inferior Mover célula ativa para Baixo 
 
Navegando pelas Planilhas (As Guias) 
Tecla(s) Ação 
CTRL + seta direita Última coluna da linha atual 
CTRL + seta esquerda Primeira coluna da linha atual 
CTRL + seta superior Primeira linha da coluna atual 
CTRL + seta inferior Última linha da coluna atual 
CTRL + Page Up Planilha anterior (Guia) 
CTRL + Page Down Próxima Planilha (Guia) 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 103 
 
OS: 0088/9/16-Gil 
Navegando pela Tela 
Tecla(s) Ação 
Page Up Mover tela para cima 
Page Down Mover tela para baixo 
ATL + Page Up Mover uma tela para esquerda 
ALT + Page Down Mover uma tela para direita 
Especiais 
Tecla(s) Ação 
CTRL + HOME Mover pra célula A1 
CTRL + END Mover para última célula de dados 
Enter Mover célula ativa para BAIXO 
SHIFT + Enter Mover célula ativa para CIMA 
TAB Mover célula ativa para DIREITA 
SHIFT + TAB Mover célula ativa para ESQUERDA 
 
Seleções na Planilha 
Selecionado uma Célula 
Para selecionar uma célula basta clicar nesta. Note que uma borda mais escura (chamada borda ativa) 
indicará que a célula está selecionada. Note também que a referência da célula aparecerá na Caixa de 
Nome 
 
Selecionando Células Adjacentes 
Utilizando a tecla SHIF selecionam-se células adjacentes 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 104 
 
OS: 0088/9/16-Gil 
Selecionando Células Não Adjacentes 
Utilizando a tecla CTRL selecionam-se células não adjacentes 
 
Selecionando Linhas e Colunas 
Para selecionarLinhas e Colunas basta clicar na Linha ou Coluna desejadas. 
Selecionando toda a Planilha 
Para selecionar toda a planilha basta clicar no Botão Selecionar Tudo. Pode-se combinar a tecla de atalho CTRL + T para a 
mesma ação; 
 
Editando Dados na Planilha 
Para editar um dado basta selecionar a célula que se deseja editar e : 
 Utilizar a Barra de Fórmulas ou 
 Duplo Click 
 Tecla F2 
Seguindo qualquer uma dessas três opções, você, tranquilamente, pode editar o conteúdo de uma célula. 
10.3 Como Calc entende os dados 
Em Quatro categorias: 
Texto 
Ex: Carlos; Larice; Sa5aa; 6.5. 
Repare bem, que o texto “6.5” não é número e, sim, texto . 
Segundo a sintaxe da linha portuguesa, os números são escritos com “,” assim, para que “6.5” seja considerado pelo Excel 
como número, é necessário que se escreva “6,5”. 
Número 
Ex: 1869 ,19 ; 11589 
Fórmulas 
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um sinal de igual (=). Por 
exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado Ex: = 2*3+5 
 
 
Botão Selecionar Tudo 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 105 
 
OS: 0088/9/16-Gil 
Função 
Ex: = Soma(B1:B5) 
Repare que “Soma” é uma função e não uma Fórmula, ou seja, a função “Soma” é pré-definida pelo Excel. 
Para que o Calc entenda o conteúdo de uma célula como cálculo, basta que o usuário inicie a digitação com um caractere 
especial, oficialmente, o sinal de “=” (igual). 
Ainda existem dois outros caracteres que, se inseridos no início da célula, farão que o Calc entenda o conteúdo como um 
cálculo, são eles: “+” (mais), “-” (menos). 
Os valores são entendidos pelo Calc com cálculos ao se insere, no início da célula, os sinais de =, +, -. O símbolo 
“=” é o caractere oficial, portanto, é o mais citado nos concursos. 
Então, resumindo, para ser cálculo basta ser precedido de: 
= (Igual) 
+ (Sinal de “Mais”) 
- (Sinal de “Menos”) 
Ex: +5+5, essa fórmula, caso escrita em uma célula no Calc, retornará o valor 10. 
Bem, é necessário saber, caso queiras efetuar cálculos, os operadores para tais formulas. Mostrarei, abaixo, os principais 
operadores do Excel: 
10.4 Operacionalizando Cálculos 
Os elementos utilizados para operacionalizar cálculos são: 
 Operadores 
 Alça de preenchimento 
 Manipulação de Fórmulas e Funções 
 Funções 
Operadores 
Temos três: aritméticos, comparação e referência. 
Aritméticos 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 106 
 
OS: 0088/9/16-Gil 
 
 
 
 
 
 
Comparação 
Operador Descrição Exemplo de Fórmula 
= Igual =(A1=B7) 
> Maior que =D4>70 
< Menor que =D4<70 
>= Maior ou igual a =E2>=A1 
<= Menor ou igual a =C19<=100 
<> Diferente =A1<>D4 
 
Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO 
Referência 
Operador Significado Exemplo 
: (Dois-pontos) Operador de Intervalo B5:B15 
; (ponto-e-virgula) Operador de União Soma(B5;B6) 
(espaço simples) Operador de interseção SOMA(B5:B15 A7:D7) B7 é Comum 
& (“e” comercial) Operador de Concatenação A1&A2 
 
Para facilitar, troque o dois pontos “:”, mentalmente, por “até” ou “a” 
Para Facilitar, troque o ponto e vírgula “;”, mentalmente, por “e” 
 
 
 
Para realizar cálculos, o Excel segue prioridades de operações, nessa ordem: 
 Parêntese 
 Potenciação 
 Multiplicação / Divisão 
 Adição / Subtração 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 107 
 
OS: 0088/9/16-Gil 
Alça de Preenchimento 
Alça de preenchimento é um pequeno quadrado preto no canto inferior direito da seleção. Quando você aponta para a alça 
de preenchimento, o ponteiro muda para uma cruz preta. 
 
Através desse recurso, chamado Auto Preenchimento, o Calc analisa o conteúdo de uma ou mais células selecionadas e faz 
uma cópia delas para as células-destino. 
Também é possível trabalhar com sequências inteligentes, como sequências numeradas, datas, dias de semana, sequências 
como meses, etc. 
Cópia 
Quando o texto inserido não tem sequência lógica o Calc, então, replica-o ao se arrastar pela alça de preenchimento: 
 
Sequências 
Quando o texto inserido tem sequência lógica o Calc, então, executa a sequência solicitada ao se arrastar a alça de 
preenchimento: 
 
Sequências com números 
Podemos ter três tipos de sequência utilizando números, a saber: 
 Sequência não inteligente 
 Sequência inteligente manual 
 Sequência inteligente com a tecla CTRL 
Sequência inteligente 
Quando arrastamos um único número o Calc faz uma sequência inteligente, ou seja, ficará 1,2,3,4,5 ... 
Sequência inteligente manual 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 108 
 
OS: 0088/9/16-Gil 
É possível fazer sequência numérica se o usuário estabelecer um primeiro e segundo valor em sequência, depois selecioná-
los e arrastá-los pela alça de preenchimento. 
Sequência não inteligente com a tecla CTRL (Cópia) 
Caso se utilize o CTRL o Calc faz uma cópia do número selecionado ao ser arrastado pela alça de preenchimento. 
Sequência com Fórmulas 
Outro tópico muito importante, é que quando utilizamos a alça para preencher células que contenham fórmulas. Se 
colocarmos uma fórmula em uma célula e arrastá-la pela alça de preenchimento, teremos nas demais células fórmulas com a 
mesma estrutura da original, porém com referências de células atualizadas de acordo com o movimento realizado a partir da 
primeira. 
 
 Se o usuário escreve uma determinada fórmula usando referências de células e esta for copiada 
(CTRL+C), quando colada (CTRL+V) em outra célula já será colada atualizada. 
 Se o usuário escreve uma determinada fórmula usando referências de células e esta for 
recortada(CTRL+X), quando colada (CTRL+V) em outra célula já será colada não atualizada. 
Movimentando a Alça de Preenchimento 
A alça de preenchimento pode ser arrastada no sinal de uma cruz, ou seja: para cima, para baixo, para direita e para 
esquerda. Cuidado! Não é possível arrastá-la nas diagonais. 
Referência Relativa / Absoluta / Mista 
Chamamos de referência absoluta (ou fixa) a referência que não se altera com o uso da alça de preenchimento ou com os 
comandos copiar / colar. 
Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da referência que se deseja fixar. 
Exemplo: 
 =C9*2 (C livre; 9 livre) – Referência Relativa 
 =C$9*2 (C livre; 9 fixo) - Referência Mista 
 =$C9*2 (C fixo; 9 livre) - Referência Mista 
 =$C$9*2 (C fixo; 9 fixo) - Referência Absoluta 
Podemos colocar o $ nas referências apenas utilizando a tecla F4 
Funções 
Genericamente, uma função consiste em uma série de operações matemáticas que agem sobre valores fornecidos pelo 
usuário e retorna obrigatoriamentealgum resultado. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 109 
 
OS: 0088/9/16-Gil 
Vamos seguir os seguintes passos: 
1. Conhecer as sintaxes das principais funções 
2. Conhecer as categorias das principais funções 
Sintaxes 
A sintaxe diz respeito à anatomia de uma função. Toda função é composta por um nome que é sucedido obrigatoriamente 
por parênteses. 
Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja, valores ou referências às células e que 
serão usados pela função para retornar o resultado da função. 
Uma função se caracteriza pela seguinte estrutura genérica: 
 
Funções mais comuns 
SOMA =SOMA(B2:B5) 
Retorna a soma das células e intervalos apresentados nos argumentos. 
MÉDIA =MÉDIA(C1:C4) 
Retorna a média aritmética das células e intervalos determinados como argumentos. 
MÁXIMO =MÁXIMO(B2;C2;D2;E2) 
Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como argumentos. 
MÍNIMO =MÍNIMO(F1;F2;F3) 
Retorna o menor valor numérico que encontrar nas células e intervalos determinados como argumentos. 
MULT =MULT(B1:B9) 
Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos. 
INT =INT (8,7) 
Arredonda um número para baixo até o inteiro mais próximo. No Exemplo, retornará 8 (oito) 
TRUNCAR =TRUNCAR (núm; núm de dígitos) 
Truncar remove a parte fracionária do número. Exemplo, Truncar (8,212;1) retornará 8,2 
ARRED =ARRED (núm; núm de dígitos) 
Arredonda um número até uma quantidade especificada de dígito 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 110 
 
OS: 0088/9/16-Gil 
Funções Estatísticas – de Contagens 
CONT.VALORES =CONT.VALORES (C2:C9) 
 Esta função retorna quantas células, em um intervalo, não estão vazias. 
CONT.NÚM =CONT.NÚME(B2:B15) 
Esta função conta quantas células, em um intervalo, são formadas por números (ou seja, na contagem, esta função 
ignora as células que contém texto). 
CONT.SE =CONT.SE (B2:B15;”teste”) 
Esta função conta quantas vezes aparece um determinado valor (número ou texto) em um intervalo de células (o 
usuário tem que indicar qual é o critério a ser contado). 
No exemplo acima, o Calc irá contar quantas células possuem o valor Teste dentro do intervalo de B2 até B15. 
 
Funções Lógicas – Função SE 
A função Se retorna um valor se uma condição que você especificou avaliar como VERDADEIRO e um outro valor se for 
avaliado como FALSO. 
Sintaxe: =SE(teste_lógico; valor_se_verdadeiro; valor_se_falso) 
Teste_lógico É qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. 
Valor_se_verdadeiro 
É o valor retornado se teste_lógico for VERDADEIRO. 
Valor_se_verdadeiro pode ser outra fórmula 
Valor_se_falso É o valor retornado se teste_lógico for FALSO. Valor_se_falso pode ser outra fórmula. 
 
Função SomaSE 
Esta função realiza uma soma condicional em que o usuário deverá informar, segundo que critério, em outro intervalo 
paralelo, deve ser encontrado para que se proceda com a soma dos valores em um determinado intervalo. Veja: 
 
Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar: 
=SOMASE(A3:A10;”Pedro”;B3:B10). O Calc procurará de A3 até A10 pela palavra Pedro e se encontrar, somará a célula 
equivalente da coluna B3 a B10 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 111 
 
OS: 0088/9/16-Gil 
Capítulo 11 – LIBREOFFICE IMPRESS 
 
 
Impress 
O Impress é um sistema utilizado para produção de apresentações multimídias, de forma agradável, simples e intuitiva. 
Não é segredo que programas como este aumentam a atenção daqueles que escutam a palestra, pois é motivador alinhar os 
sentidos da audição com aos da visão, através de visualização de imagens, animações e sons. 
Focando nos concursos, vamos estudar Impress. 
Fique com Deus, 
Carlos Viana. 
11.1 Interface Impress 
A tela principal do aplicativo contém algumas áreas importantes, que serão referenciadas ao longo deste material, conforme 
inicio abaixo: 
 
 Barra de Títulos: contem o nome do arquivo que está sendo editado além dos botões comuns às janelas: minimizar, 
maximizar/restaurar e fechar. 
 Barra de Menus: contem as opções do Impress, as quais estão permeadas por toda a barra de menus. 
 Barra de Objetos: contem os botões para acesso rápido aos comandos de edição de texto, tais como: tipo e tamanho de 
letras, estilos de parágrafos, etc; 
 Barra de Ferramentas: contem os botões para acesso rápido aos comandos comumente usados pelos usuários. 
 Barra de Status: Apresenta informações pertinentes ao status do programa, tais como o número da página, zoom, tipo 
de texto etc; 
 Barras de Rolagem: utilizadas para mover e visualizar trechos de sua apresentação; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 112 
 
OS: 0088/9/16-Gil 
 Painel de Slides: exibe os slides já criados pelo usuário, além de ofertar fácil navegação sobre eles. 
 Painel de Tarefas: Oferece um conjunto de opções ao usuário que permite customização da apresentação atual. 
Podemos citar como possíveis modificações: as páginas mestras, os layouts, a animação personalizada e a transição de 
slides. 
11.2 Modo de visualização 
Os Modos disponíveis podem ser acessados através do menu Exibir e ofertam os seguintes modos: 
 Modo Normal: Permite trabalhar com um slide de cada vez ou organizar a estrutura de todos os slides da apresentação. 
 Modo Estrutura de tópicos: Possibilita a reordenação dos slides e a edição de títulos e cabeçalhos dos mesmos. 
 Modo Classificador de Slides: Visualiza os slides em miniatura, com textos e gráficos. 
 
 
Figura -1. Modo Normal 
 
Figura- -2. Modo de Tópico 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 113 
 
OS: 0088/9/16-Gil 
 
Figura-3. Classificador de Slide 
 
11.3 Apresentação de Slides 
O menu Apresentação de slides ajunta opção que permitem ao usuário realizar tarefas pertinentes à apresentação, tais como 
iniciar, cronometrar, configurar transição e animação, etc. A tecla utilizada para Apresentação de slides é a tecla F5. 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 114 
 
OS: 0088/9/16-Gil 
11.4 Animação 
Os efeitos de animação determinam como o texto e demais elementos da apresentação surgirão na tela. Para aplicar, basta 
escolher o objeto a ser animada e aplicar uma das animações encontradasnas categorias de animações de entrada, 
animações de saída, ênfase e trajetória. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 115 
 
OS: 0088/9/16-Gil 
Capítulo 12 – MICROSOFT WINDOWS 7 
 
 
 Microsoft Windows 7 
O Windows 7 vem com muitas inovações, como a possibilidade de telas sensíveis ao toque (ou seja, o usuário pode interagir 
com o sistema utilizando as mãos), menor consumo de energia e uma maior facilidade para encontrar arquivos e pastas. 
Vamos analisar os principais tópicos relacionados a concursos públicos deste sistema, que promete superar as expectativas 
dos usuários. 
Deus ilumine nosso estudo, 
Carlos Viana 
 
12.1 Ambiente (área) de trabalho - DESKTOP 
Podemos ver as mudanças promovidas pelo Windows 7 assim que deparamos com a sua área de trabalho. Os Gráficos 
alcançaram grandes níveis de desenvolvimento. Sua área de trabalho pode ser completamente modificada, tanto o fundo de 
tela, como ícones, fontes, e até mesmo alguns layouts de janelas. O Windows 7 já traz de diversos modelos (temas) de área 
de trabalho que podem ser escolhidas facilmente pelo usuário. 
Outra novidade diz respeito à barra de tarefas. Bem mais robusta que sua antecessora, ela permite visualizar os arquivos 
abertos de forma limpa e desobstruída para manter o aspecto organizado do sistema. Essa novidade se dá graças à inclusão 
da tecnologia conhecida como Aero. 
Atentarmo-nos em detalhes importantes sobre a Barra de Tarefas, principalmente porque se deu nela a maior mudança 
visível em relação ao usuário neste sistema. 
 
Novidades da Área de trabalho 
Foram implementadas funções que permitem ao usuário deixar seu ambiente de trabalho organizado e fácil de usar. Listarei 
abaixo estas inovações e explicarei cada uma delas: 
 Aero Shake 
 Aero Snap 
 Aero Peek 
 Mini Aplicações - Gadgets 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 116 
 
OS: 0088/9/16-Gil 
 Lista de Atalhos - Jump Lists 
 Windows Touch 
Aero shake 
A mobilidade e organização das janelas é um fator primordial no Windows 7. Imagine que você esteja com 31 janelas abertas 
e deseja se concentrar em apenas uma delas. Quem nunca pensou em minimizar todas aquelas 30 janelas sem tem que 
pressionar o botão minimizar de cada uma delas? Se você já pensou nisso o Aero Shake é a sua solução! Essa tecnologia 
permite, com um pequeno movimento (shake) do mouse em cima da janela na qual você deseja se concentrar, minimizar 
todas as outras janelas abertas (com exceção da selecionada, é claro). Do mesmo modo, se você deseja retroceder ao 
cenário anterior, basta novamente executar o shake com o mouse na janela para todas outras voltarem às posições 
anteriores. 
 
Aero snap 
 O Aero Snap permite que os usuários maximizem janelas ou coloque-as lado a lado. 
Vamos imaginar que você deseje colocar duas janelas lado a lado para, por exemplo, arrastar um arquivo entre pastas com 
mais facilidade. Para esse procedimento, basta arrastar as janelas para as laterais opostas da tela e o próprio Windows 7 irá 
colocá-las lado a lado, ou seja, não é mais necessário ficar 50 mil horas dimensionado as janelas para que elas fiquem lado a 
lado. 
 No caso de se querer maximizar uma janela basta arrastá-las para parte superior da área de trabalho. 
 
Figura 1. Aero Snap - janelas lado a lado 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 117 
 
OS: 0088/9/16-Gil 
Aero peek 
O Aero Peek tem duas funcionalidades importantes: 
 Pré-visualizar o ambiente de trabalho sem minimizar as janelas abertas; 
 Pré-visualizar uma janela aberta apontado para um título na barra de tarefas. 
Observando o Ambiente (área) de trabalho: 
No Windows XP, você deve se lembrar do famoso botão visualizar área de trabalho. Pois bem, no Windows 7, este está 
localizado na lateral oposta do botão iniciar. E outra coisa, não é mais necessário clicar no botão para visualizar a área de 
trabalho, basta apenas apontar para ele que o sistema mostrará o ambiente de trabalho, como se tivesse uma visão de raio 
X, sem a necessidade de minimizar as janelas. Veja a ilustração abaixo, você vai entender melhor: 
 
Observando uma janela aberta apontando para um título 
Você também pode com o Aero Peek visualizar outra janela sem que tenha que sair da janela na qual está trabalhando. O 
procedimento é bem simples: basta apontar para o botão do programa na barra de tarefas e o sistema apresentará uma tela 
em miniatura de todos os arquivos abertos relacionados àquele programa. 
 
Figura 2. Apontando para o botão são exibidos em miniatura os arquivos abertos relacionados a ele. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 118 
 
OS: 0088/9/16-Gil 
Mini aplicações - Gadgets 
O recurso de mini aplicações possibilita que o usuário do Windows 7 coloque mini aplicações de notícias, imagens, jogos e 
até mesmo do acompanhamento das fases da lua no ambiente de trabalho. É possível também fazer o download de algumas 
mini aplicações. 
A manipulação das mini aplicações também é fácil, basta arrastá-las com o mouse para movimentá-las de um canto a outro. 
Além disso, caso existam janelas na frente das mini aplicações, basta utilizar o recurso AERO PEEK (já supracitado), para que 
as mini aplicações sejam exibidas. 
 
Lista de Atalho – Jump list 
Uma das características mais bacanas do novo Windows 7, além do ambiente visual - que em minha opinião, carinho, é 
fantástico - é a facilidade no que diz respeito à quantidade de ações para executamos as tarefas. Com o Windows 7 
conseguimos chegar mais rápido em documentos, imagens, músicas e web sites. 
As Jump List – Lista de atalhos – permite indexar atalhos de arquivos dos programas que estão na SuperBar – Barra de 
tarefas. Assim, deixa eu ilustrar: Se você tem o Microsoft Word na Barra de Tarefas, basta apontar para o título do programa 
que logo aparecerá uma lista dos últimos arquivos utilizados do Word. E ainda, se você preferir, pode configurar um 
determinado arquivo como favorito da lista, assim, ele sempre aparecerá quando você apontar para o título do programa. 
Veja a ilustração abaixo: 
 
Programas e Aplicativos 
Recursos de Entretenimento 
Muitos recursos de entretenimento estão presentes no Windows 7. Podemos encontrar jogos de multijogadores, a 
possibilidade de executar vídeos e sons de forma remota, os Gadgets 
(Mini aplicativos) e o novo Windows Media Center, que irei comentar abaixo 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 119 
 
OS: 0088/9/16-Gil 
Windows Media Center 
O novo Windows media Center do Windows 7 surpreendeu com os novos recursos oferecidos. É possível fazer downloads de 
vídeosna internet, assistir TV (e incluse gravar seus filmes favoritos no HD), compartilhar fotos, sintonizar rádios, além da 
facilidade de recuperar e organizar suas mídias. 
 
Figura 3. Windows Media Center 
 
Figura 4. Windows Media Center 
 
Recursos de desempenho 
Recursos relacionados ao desempenho também foram melhorados na nova Versão do Windows 7. Vamos comentar os 
recursos de desempenho costumeiramente cobrados pelas as principais bancas 
Gerenciador de Dispositivos 
O gerenciador de dispositivo possibilita ao usuário, que deve está logado como administrador do sistema, visualizar os 
drivers de dispositivos de hardware instalado( como monitor, teclado, mouse), atualizar os drivers, além verificar se o 
hardware está funcionamento corretamente e modificar as configurações deste hardware. 
Nota: Lembre-se, gente bonita, drivers são softwares que fazem a tradução entre um determinado hardware, como a 
impressora, por exemplo, e o sistema. 
O Windows 7 trouxe mais dois recurso para facilitar a utilização, por parte do usuário, de dispositivos como impressoras, 
câmera, telefones celulares e até o MPx que nós utilizamos para gravar as aulas, a este recursos são Device Stage e 
Dispositivos de Impressora. 
Device stage 
Você pode imaginar o Device Stage como sendo uma Home Page para o seu Hardware. Ao conectar o dispositivo do 
computador, como um equipamento multifuncional, por exemplo, será apresentado opções para imprimir ou digitalizar. 
O fabricante também pode personalizar a lista que será mostrada ao conectar seu hardware. Assim, quando você plugar seu 
equipamento de Mpx, (esse X pode ser 3, 4, 5, 6, ..30, 100 até o número que existe) será apresentada as possíveis ações que 
pode ser desempenhadas pelo o usuário relacionado aquele aparelho. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 120 
 
OS: 0088/9/16-Gil 
 
Figura 5. Device Stage 
Dispositivo de Impressora 
No novo dispositivo de impressora do Windows 7 é possível visualizar todo os dispositivos externos conectados ao 
computador, como também é local para adicionar um novo dispositivo na rede e solucionar problemas com uma impressora 
ou dispositivo. 
 
Figura 6. Dispositivos e Impressoras (Todos os dispositivos externos conectados ao computador) 
Restauração do Sistema 
O recurso restauração do sistema permite que o Windows retorne aos arquivos e programas do seu computador para o 
momento que tudo estava funcionamento corretamente. Parece mágica, mas não é! Imagine, carinho, que você instalou um 
programa no dia 25/07/2010 (Não é uma data especial, é só uma data qualquer, quer dizer, se for seu aniversário é uma data 
especial, sim!). Daí, você começa a perceber lentidão no seu sistema, percebe que as coisas não são mais como era 
antigamente. Você pode resolver esse problema restaurando o sistema. 
Este recurso pode ser encontrado no menu Iniciar > Todos os Programas > Acessórios > Ferramentas do Sistema, por fim é só 
clicar em Restauração do Sistema. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 121 
 
OS: 0088/9/16-Gil 
 
Manipulação de Arquivos e Pastas 
Criar Novas Pastas 
Para criar uma nova pasta, siga os passos abaixo: 
1. Selecione o ícone do drive ou pastas onde será criado o novo pasta 
2. Selecione o comando Arquivo/Novo/Pasta 
3. Digite o nome da nova pasta 
Renomear Arquivos e Pastas 
Selecione o ícone correspondente e use um dos tipos de operação abaixo: 
 Pressione a tecla F2 
 Selecione o comando Arquivo/Renomear 
1. Clique com o botão direito e selecione o comando 
 Copiar Arquivos e Pastas 
Para copiar copiar arquivos e pastas: 
1. Selecione o objeto ou objetos à copiar 
2. Selecione o comando Editar/Copiar ou Tecle CTRL+C 
Mova-se para a pasta destino Para mover arquivos e pastas: 
1. Selecione o objeto ou objetos a serem movidos 
2. Selecione o comando Editar/Cortar ou Tecle CTRL+X 
3. Mova-se para a pasta destino 
4. Selecione o comando Editar/Colar ou Tecle CTRL + V 
5. Selecione o comando Editar/Colar ou Tecle CTRL+ V 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 122 
 
OS: 0088/9/16-Gil 
12.2 Questões 
 
01. (VUNESP - 2011 - TJM-SP - Escrevente Técnico) Assinale a alternativa em que os dois conjuntos de caracteres 
apresentados são aceitos no MSWindows XP, em sua configuração padrão, como nomes de pasta ou arquivos. 
 
a) concurso%2011 candidato/2011 
b) concurso&2011 candidato*2011 
c) concurso*2011 candidato#2011 
d) concurso/2011 candidato%2011 
e) concurso#2011 candidato&2011 
 
02. ( VUNESP - 2010 - FUNDAÇÃO CASA - Analista Administrativo -) Quanto à ferramenta de Restauração do Sistema, no 
Windows XP Profissional, em sua configuração padrão, é correto afirmar que 
 
a) a restauração do sistema é um processo irreversível. 
b) o computador cria um ponto de restauração quando ele é ligado. 
c) desativar a restauração do sistema reduz o espaço disponível em disco. 
d) o usuário pode criar um ponto de restauração no momento que julgar necessário. 
e) o ponto de restauração é automaticamente eliminado 90 dias após a sua criação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O 
01 02 
E D 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 123 
 
OS: 0088/9/16-Gil 
Capítulo 13 – LINUX 
 
Linux 
Existem muitos sistemas operacionais famosos ao redor do mundo. Sem dúvida, o Linux é um dos mais conhecidos. 
A ideia do Linux é de criar um sistema operacional que possa ser modificado por milhões de usuários, assim, com a 
contribuição mundial, o sistema teria grande destaque. 
O Brasil adota oficialmente o Linux e isto justifica sua cobrança na prova. 
Então, vamos enfrentar mais esse desafio em direção ao seu sucesso nos concursos públicos. Deus ilumine nosso estudo, 
Carlos Viana. 
13.1 Introdução 
O Linux surgiu com a necessidade de se criar um sistema operacional livre, visto que o mundo ainda não tinha um sistema 
operacional livre mundialmente conhecido. Assim, um finlandês chamado Linus Torvalds resolveu empreender na criação de 
novo sistema, o que resultou na criação do Linux, na década de 90, o que seria o “primeiro sistema operacional livre do 
mundo” 2. 
O Linux é uma “cópia” do conhecido Unix (o pai dos sistemas operacionais), daí o nomeLinux (Linus + Unix) 
Estima-se que sua base de usuários se situe hoje em torno de 10 milhões. 
13.2 Características do Linux 
O Linux têm características que o destaca dos demais sistemas, ou seja, não é apenas pelo fato de ele ser software livre que 
ficou famoso. Na verdade, o Linux é um sistema muito robusto e bastante leve, principalmente pela potencialidade como 
sistema que ele oferece. 
Vamos elencar algumas: 
 Multiusuário: Permite que vários usuários possam rodar o sistema operacional, inclusive de forma simultânea, assim os 
usuários podemacessar um servidor Linux através da rede local e executar aplicativos no próprio servidor. 
 Multiplataforma: O Linux roda em diversos tipos de computadores, sejam eles RISC ou CISC, ou seja, é possível termo 
Linux controlando desde computadores do tipo PC, Notebook, Tablets, e até relógios de pulso. 
 Multitarefa: Permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar imprimindo uma carta 
para sua bebezinha linda enquanto trabalha na planilha do Calc. 
 Multiprocessador: Permite o uso de mais de um processador. Isso é importante quando para software que necessitam 
grande capacidade de processamento, como software geoespaciais e afins. 
 Protocolos: Pode trabalhar com diversos protocolos de rede (incluindo o TCP/IP que é nativo Unix). 
 Sistemas de arquivos: Suporta diversos sistemas de arquivos, como CDFS, UDF, além dos seus próprios sistemas de 
arquivo, como Ext e ReiserFS. Também suporta alguns sistemas de arquivo da Microsoft, como o FAT e o NTFS – este 
último sem todas as funcionalidades. 
 Plug and Play. O Linux é um sistema operacional Plug and Play, ou seja, reconhece os Drives que são conectados junto a 
ele. 
 
 
2 O Linux não foi o primeiro sistema operacional livre do mundo, e sim, o sistema chamado Minix, criado por Andrew Tanenbaum. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 124 
 
OS: 0088/9/16-Gil 
13.3 Distribuições Linux 
Distribuições nada mais são que “pacotes” Linux. Permeando uma distribuição, encontramos os programas projetados para 
aquela distribuição e algumas ferramentas específicas daquele pacote. É lógico que, a partir de agora, você vai preferir 
utilizar a nomenclatura técnica, assim, vamos chamar as distribuições não de pacotes e sim de distribuições, mesmo! 
AS PRINCIPAIS DISTRIBUIÇÕES 
 Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais amigáveis Linux para o Brasil, apresenta 
uma interface de instalação muito boa. 
 Red Hat: É uma distribuição Linux muito confiável e foi a distribuição líder no mercado pago no ano de 2012. Uma 
distribuição com foco corporativo, é muita aceita em pequenas, médias e grande instituições. 
 Slackware: É uma distribuição alemã muito utilizada por usuários experts. Sua qualidade reflete bem à tecnologia 
alemã. 
 Suse Linux: Distribuição Germânica, entretanto mais voltada para o público “home”. É bem mais fácil e intuitiva do que 
a Slackware 
 Mandrake Linux: Fácil de usar, tendo uma inclinação para os usuários finais. O pessoal da Mandrake coloca sempre 
muitos recursos bons para que o Mandrake Linux possa ser usado em casa por qualquer usuário. 
 Fedora Core: É uma distribuição gratuita da Red Hat. Na verdade, é uma versão antiga da Red Hat que foi 
disponibilizada gratuitamente para a comunidade. Evidentemente, o pessoal da Red Hat não oferece suporte gratuito 
para os usuários da Fedora Core. 
 Kurumim: Distribuição brazuka criada pelo nosso Carlos Morimotto. Bem intuitiva e pode ser rodada a partir do CD, sem 
necessidade de instalação no sistema. 
 Ubutun: Distribuição Sul Africana. A Ubutun tem recursos fantásticos e é sistema operacional muito robusto, aderido 
por grande empresas. 
13.4 Trabalhando com Linux 
O Linux exige log on para se trabalhar com o sistema, e isso é feito colocando um Login e senha. 
Outra característica importante do Linux é o quesito segurança. Comentamos o atributo de ser multiusuário, todavia de 
todos os usuários apenas o Root tem funções administrativas. 
ROOT - Super Usuário 
O Root é o usuário com funções administrativas, assim com ele é possível é ver os arquivos de todos os usuários, realizar 
tarefas de administração de sistema (claro) e inclusive excluir arquivos (todos) do sistema, ou seja, o Root tem função 
irrestrita no sistema. 
Ambiente Gráfico 
O Linux também é composto por um ambiente gráfico, que facilita a interação do usuário com o sistema. É graças ao 
ambiente gráfico que podemos trabalhar com o Linux usando Janelas, botões, semelhantemente ao Windows. 
O ambiente gráfico a ser usado também pode ser escolhido, ou seja, o Linux permite com nós venhamos a escolher qual 
ambiente gráfico queremos usar, abaixo alguns: 
 KDE; 
 GNOME; 
 Black Box; 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 125 
 
OS: 0088/9/16-Gil 
 Window Maker. 
 
Figura Erro! Use a guia Página Inicial para aplicar 0 ao texto que deverá aparecer aqui.-1. Ambiente Gráfico Gnome. 
 
Figura 2. Ambiente Gráfico KDE 
13.5 Processos no Linux 
Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os 
recursos do computador - processador, memória, etc - para a realização das tarefas para as quais a máquina é destinada. Os 
processos têm alguns elementos importantes, como identificador, estado, além de receberem sinais para se comunicarem 
com o sistema. 
Identificador do Processo – PID. 
O identificador de processo é um número atribuído pelo sistema operacional a cada novo processo aberto. Esse número 
identifica de forma única o processo para que o sistema, então, interagir com o processo. 
Estado do processo 
Todo processo recebe um estado ao ser executado. Por exemplo, assim que este é aberto, já recebe o estado de executável. 
O Linux trabalha, essencialmente, com três tipos de situação de estados: 
 Executável (TASK_RUNNING): É dito aos processos que estão em execução considerada normal; 
 Zumbi (TASK_ZOMBIE): o processo é considerado "morto", mas por alguma razão desconhecida ainda permanece na 
memória; 
 Parado (TASK_STOPPED): o processo está "congelado", ou seja, não pode ser executado. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 126 
 
OS: 0088/9/16-Gil 
Sinais de um Processo 
Os sinais são meios usados para que os processos possam se comunicar e para que o sistema possa interferir em seu 
funcionamento. Temos os sinais mais cobrados nas provas: 
 STOP - esse sinal tem a função de interromper a execução de um processo e só reativá-lo após o recebimento do sinal 
CONT; 
 CONT - esse sinal tem a função de instruir a execução de um processo após este ter sido interrompido; 
 SEGV - esse sinal informa erros de endereços de memória; 
 TERM - esse sinal tem a função de terminar completamente o processo, ou seja, este deixa de existir após a finalização; 
 ILL - esse sinal informa erros de instrução ilegal, por exemplo, quando ocorre divisão por zero; 
 KILL - esse sinal tem a função de "matar" um processo e é usado em momentos de criticidade. 
O kill também é um comando que o usuário pode usar para enviar qualquer sinal, porém, se ele for usado de maneira 
isolada, ou seja, sem o parâmetro de um sinal, o kill por padrão executa o sinal TERM. A sintaxe para a utilização do comando 
kill é a seguinte: 
kill -SINAL PID 
Como exemplo, vamos supor que você deseja interromper temporariamente a execução do processo de PID 4220. Para isso, 
pode-se usar o seguinte comando: 
kill -STOP 4220 
Para que o processo 4220 volte a ser executado, basta usar o comando: 
kill -CONT 4220 
13.6Estruturas de Diretórios 
O sistema de arquivos versa regras sobre organização de arquivos e pasta no Linux. Temos inicialmente o diretório raiz, e 
abaixo deste a estrutura que segue na tabela abaixo: 
Diretório Descrição dos arquivos que estão nesse diretório 
/ Diretório raiz do sistema de arquivos. É abaixo dele que se situam todos os outros. 
/bin Arquivos executáveis de comandos essenciais. 
/boot Arquivos estáticos necessários à inicialização do sistema. 
/dev Arquivos de dispositivos do sistema. 
/etc Arquivos de configuração do sistema. 
/home Lugar onde ficam os diretórios locais dos usuários. 
/lib Arquivos de bibliotecas essenciais ao sistema, utilizadas pelos programas em /bin. 
/mnt Usualmente é o ponto de montagem de dispositivos na máquina. 
/proc Informações do kernel e dos processos. 
/root Diretório local do superusuário. 
/sbin Arquivos essenciais ao sistema. Normalmente só o superusuário tem acesso a estes arquivos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 127 
 
OS: 0088/9/16-Gil 
/tmp Diretório de arquivos temporários. 
/usr Arquivos pertencentes aos usuários. (é a segunda maior hierarquia de diretórios presente no Linux, só perdendo 
para o diretório raiz). 
/var Diretório onde são guardadas informações variáveis sobre o sistema. 
 
13.7 Estrutura de comandos 
Quando o usuário optar por utilizar o shell do Linux, este depara com um console que recebe comandos de texto. Na tela 
inicial se encontra uma estrutura como: 
[usuário@computador diretório]$ onde, 
usuario: login do usuário que está logado computador: nome do computador que se está usando diretório: nome do 
diretório atual (ou seja, a pasta onde se está trabalhando no momento). 
$ se o usuário logado é um usuário comum; 
# se o usuário logado é o root (administrador); 
 13.8 Comandos Linux 
Abaixo, alguns comandos usados no shell do Linux 
Resumo de Comandos Linux: 
A relação a seguir mostra os comandos seguidos de uma descrição: 
cal exibe um calendário; 
cat arquivo mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo carlos.txt, basta digitar cat 
carlos.txt; 
cd diretório Abre/mudar um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao 
diretório raiz a partir de qualquer outro, digite apenas cd; 
chmod comando para alterar as permissões de arquivos e diretórios. 
clear elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema 
acabasse de ter sido acessado; 
cp origem destino copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo infowester.txt 
com o nome infowester2.txt para /home, basta digitar cp linux.txt /home/linux.txt; 
finger usuário exibe informações sobre o usuário indicado; 
kill encerra processados em andamento. Saiba mais no artigo Processos no Linux; 
ls lista os arquivos e diretórios da pasta atual; 
mv origem destino tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório 
para o destino especificado; 
 mkdir diretório cria um diretório, por exemplo, mkdir infowester cria uma pasta de nome infowester; 
passwd altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd 
seguido do nome deste; 
ps mostra os processos em execução. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 128 
 
OS: 0088/9/16-Gil 
pwd mostra o diretório em que você está; 
reboot reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now); 
rm arquivo apaga o arquivo especificado; 
rmdir diretório apaga o diretório especificado, desde que vazio; 
shutdown desliga ou reinicia o computador 
 shutdown -r now reinicia o computador 
shutdown -h now desliga o computador 
O parâmetro now 
pode ser mudado. Por 
exemplo 
 digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos; 
su passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #); 
w mostra os usuários logados atualmente no computador (útil para servidores); 
who mostra quem está usando o sistema. 
 
13.9 Questões 
 
01. ( FCC - 2011 - Banco do Brasil - Escriturário) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é 
INCORRETO afirmar que possuem 
 
a) sistema operacional de código aberto. 
b) sistema operacional multiusuário e multitarefa. 
c) suporte a vários sistemas de arquivos. 
d) restrição de acesso a usuários, arquivos e pastas (diretórios). 
e) administração e assistência remotas. 
 
02. (FCC - 2010 - SJCDH-BA - Agente Penitenciário / Noções de Informática / Linux;) Ao clicar em uma pasta (duplo clique, 
comumente) do Windows, este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por 
arquivos. O comando Linux equivalente (lista arquivos) é 
 
a) in 
b) rm 
c) mv 
d) ls 
e) id 
 
03. (FCC - 2010 - TCM-CE - Analista de Controle Externo) Os aplicativos são considerados sempre na originalidade da 
versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo 
usuário. Quando não explicitado nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP 
edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos do BrOffice.org 3.1 (Calc 
e Writer); Mouse padrão destro. Remove arquivos no Linux o comando 
 
a) pwd 
b) mkdir 
c) cd 
d) rm 
e) tar 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 129 
 
OS: 0088/9/16-Gil 
04. (FCC - 2012 - TJ-PE - Técnico Judiciário) Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 
Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar 
a pasta com o nome 
 
a) Gastos*Meses 
b) Valores_R$ 
c) Diversos\Arquivos 
d) Controle|Clientes 
e) _Data?Hora 
 
05. (FCC - 2012 - MPE-PE - Técnico Ministerial ) No MS Windows 7 é possível excluir um arquivo ou pasta 
permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: 
 
a) direito do mouse e clicando em Excluir. 
b) direito do mouse e o arrastando para a Lixeira. 
c) esquerdo do mouse e pressionando Shift+Delete. 
d) esquerdo do mouse e pressionando Delete. 
e) direito do mouse e clicando em Copiar. 
 
06. (FCC - 2013 - DPE-SP - Oficial de Defensoria Pública) No Windows 7 em português, as pastas Documentos, Imagens, 
Músicas e Vídeos estão reunidas em uma única seção chamada 
 
a) Documentos Pessoais. 
b) Bibliotecas. 
c) Minhas Pastas. 
d) Meu Computador. 
e) Favoritos. 
 
07. (FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário) Paulo utiliza o Windows 7 Professional em português e deseja 
copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no 
botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo 
será colocada. Para realizar o procedimentodesejado, considere as opções a seguir: 
 
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. 
Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, 
arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. 
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, 
clicar na opção Copiar.Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área 
vazia dessa pasta e selecionar a opção Colar. 
III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, 
selecionar a opçãoEnviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar 
o arquivo e, por último, clicar na opçãoEnviar. 
IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, 
selecionar a unidade depen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência 
no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar 
no botão Enviar. 
 
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em 
 
a) III. 
b) I. 
c) III e IV. 
d) I e II. 
e) II e III. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 130 
 
OS: 0088/9/16-Gil 
08. (FCC - 2012 - TJ-PE - Oficial de Justiça - Judiciária e Administrativa) No Windows 7 (home basic), ao arrastar um arquivo 
com o mouse, de uma pasta para outra no mesmo drive, o arquivo é apagado da origem e adicionado ao destino, ou 
seja, movimentado de uma para outra pasta. Para fazer a mesma operação sem apagá-lo da origem (cópia), junto com a 
operação do mouse deve ser pressionada a tecla 
 
a) ctrl. 
b) alt 
c) windows. 
d) shift. 
e) tab. 
 
09. (FCC - 2012 - TRE-SP - Analista Judiciário) No sistema operacional Windows XP é possível renomear pastas ao se clicar 
com o botão direito do mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da 
pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o caractere 
 
a) : (dois pontos). 
b) - (hífen). 
c) @ (arroba). 
d) ; (ponto e vírgula). 
e) & (e comercial). 
 
10. (FCC - 2012 - TRE-SP - Analista Judiciário - Área Administrativa) Em relação à organização de arquivos, é correto 
afirmar: 
 
a) Uma pasta pode conter apenas arquivos. 
b) Arquivos e pastas de sistemas podem ser renomeados ou movidos, mas nunca excluídos. 
c) Dois arquivos com o mesmo nome podem coexistir desde que estejam em pastas ou subpastas diferentes. 
d) Arquivos podem ser classificados e exibidos de diversas formas, exceto por data da criação 
e) Arquivos e pastas de documentos do usuário podem ser renomeados, mas não podem ser movidos 
 
11. (CESPE - 2009 - TRE-MA - Analista Judiciário - Área Judiciária / Noções de Informática / Linux; ) Entre as diferentes 
distribuições do sistema operacional Linux estão 
 
a) Conectiva, OpenOffice, StarOffice e Debian. 
b) GNU, Conectiva, Debian e Kernel. 
c) KDE, Blackbox, Debian e Pipe. 
d) Debian, Conectiva, Debian e Slackware. 
e) Fedora, RedHat, Kurumim e Posix. 
 
 
 
 
 
 
G A B A R I T O 
01 02 03 04 05 06 07 08 09 10 
A D D B C B D A A C 
11 
D 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 131 
 
OS: 0088/9/16-Gil 
Capítulo 14 – COMPUTAÇÃO NAS NUVENS 
 
14.1 O que é Computação nas Nuvens? 
Computação nas nuvens é, na realidade, uma metáfora para a Internet. Sabemos que a Internet é conhecida como a grande 
nuvem, e que ela foi e continua sendo um grande marco 
revolucionário no mundo. 
A filosofia por trás da Cloud Computing – computação nas 
nuvens, é permitir que arquivos, softwares e serviços, que antes 
ficavam instalados em máquinas locais, sejam armazenados em 
máquinas nas nuvens – leia-se na Internet –, permitindo que estes 
possam ser acessados de qualquer parte do mundo através de um 
equipamento com acesso à Rede. 
É evidente que as vantagens são inúmeras. Podemos citar, como 
exemplo, o corte de gastos operacionais com funcionários, 
softwares locais e infraestrutura física, que possibilitam que a 
organização passe a se preocupar apenas com a parte estratégica, 
ao invés de se preocupar também com a manutenção do centro de dados funcionando. 
14.2 O que a Computação nas Nuvens oferece 
A computação nas nuvens nos oferece a grande quantidade de serviços. Elencamos alguns: 
 Serviços de armazenamento de dados 
 Software como Serviço – SaaS 
 Plataforma como Serviço – PaaS 
 Infraestrutura com Serviço – IaaS 
14.3 Armazenamentos de dados 
Já deve ter acontecido de você, no trabalho ou na escola, precisar de um documento – como uma 
apresentação multimídia, por exemplo – e ter esquecido o arquivo no seu computador pessoal. Em 
outro momento, teve que levar aquele arquivo importante em um pen drive ou DVD para uma 
palestra profissional ou simplesmente para usar em outra máquina. 
O armazenamento de dados nas nuvens resolve esses e outros problemas. Este serviço possibilita 
que arquivos possam ser armazenados em um computador nas nuvens, e sejam acessados a 
qualquer momento, de qualquer equipamento que tenha acesso à internet. 
Existem serviços de armazenamento gratuitos e outros que nos cobram por espaço utilizado. O Google Drive, o Ubuntu One e 
o DropBox oferecem estes serviços gratuitamente. O DropBox oferece um espaço limitado para armazenamento e espaços 
mais generosos são vendidos como serviço pago. Veja abaixo a tela do Ubuntu One: 
Figure 1 . Fonte: http://cloudfication.com/wp - 
content/uploads/2012/11/cloud_computing - e1353343626459.jpg 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 132 
 
OS: 0088/9/16-Gil 
 
Figura 2. Tela do Ubuntu One 
14.4 Software como Serviço – SaaS 
O Software como Serviço, inglês Software as Service é um modelo onde aplicativos são oferecidos como 
serviços para que clientes os acessem pela Internet. Existem diversos softwares que estão prontos para 
rodar nas nuvens. Alguns são gratuitos, como o Google Docs; outros necessitam de pagamento de licença 
para uso. 
As provas de concurso, em geral, discorrem sobre o Google Docs, desta forma você precisa saber que este 
é uma suíte de softwares que podem ser utilizados em escritório. Ela contém softwares para processamento de texto, 
apresentação a planilhas eletrônicas. Não se limita a estes três programas. Cheque a lista completa e atualizada dos 
softwares no site do Google Docs: 
https://docs.google.com/. Na verdade, existe uma gama de organizações que disponibilizam uma enorme variedade de 
softwares online para facilitar as mais diversas tarefas do usuário. 
14.5 Plataforma como Serviço - PaaS 
A Plataforma como Serviço (Plataform as Service) é uma aplicação nas nuvens que tem as ferramentas 
necessárias para construção de aplicativos e serviços diretamente na Internet. 
PaaS permiteuma interação entre desenvolvedores de aplicativos em escala global, visto que podemos 
ter chineses desenvolvendo aplicativos juntamente com brasileiros e canadenses – cada um sem precisar sair de seu país de 
origem. 
Uma conhecida empresa que oferece PaaS é a Microsoft, através da plataforma Windows Azure. 
14.6 Infraestrutura como Serviço - IaaS 
Manter uma infraestrutura de servidores, cabeamento e hardware potente é algo dispendioso. Sem falar 
no custo da manutenção desse conjunto – que requer profissionais qualificados. 
A Infraestrutura como Serviço possibilita que o cliente tenha à sua disposição um conjunto de hardware 
(servidores, roteadores, switches), inclusive podendo especificar a quantidade de recurso que deseja 
utilizar, aumentar essa quantidade destes recursos ou até solicitar um processador mais potente ou um 
aumento da quantidade de memória, na hora que lhe convier. 
A plataforma Windows Azure, Google App e a GoDaddy, por exemplo, oferecem este serviço. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 133 
 
OS: 0088/9/16-Gil 
14.7 Questões de Concursos 
 
01. (PC-AL - Escrivão de Polícia - CESPE - 2012) O conjunto de ferramentas do Google Docs permite a criação on-line 
de documentos, planilhas e apresentações. 
(  ) Certo (  ) Errado 
 
02. (Banco da Amazônia - Técnico Bancário - CESPE - 2012) O cloudstorage é um serviço de aluguel de espaço em 
disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto 
para download como para upload, e pelo backup. 
(  ) Certo (  ) Errado 
 
03. (TJ-RR - Nível Médio - CESPE - 2012 ) A computação na nuvem, por ser um conjunto de recursos com capacidade 
de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, 
poderá ser a próxima geração da Internet. 
(  ) Certo (  ) Errado 
 
04. (TJ-RR - Nível Médio - CESPE - 2012 ) O elemento central de processamento e armazenamento dos dados e das 
informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. 
(  ) Certo (  ) Errado 
 
G A B A R I T O 
01 02 03 04 
C C E C 
 
Considerações Finais 
Computação nas nuvens é um assunto fascinante, que está em constante inovação. Com certeza esse 
assunto chegou aos roteiros dos concursos públicos para ficar, portanto, espero que você tenha gostado 
deste tópico. Você pode me encontrar no Facebook, curtindo a nossa FanPage: 
www.facebook.com.br/professorcarlosviana 
 
Deus abençoe a todos. 
 
Carlos Viana 
___________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
	1.1 Introdução
	Compreendendo Protocolo
	1.2 Formas de Acesso
	Dial Up (através do telefone)
	ADSL (Speedy, Velox, Br Turbo)
	Cabo (TV a Cabo)
	Internet por Rede Elétrica
	Internet a Rádio
	Tecnologia 3G
	Identificando-se na Internet
	Modelo Cliente / Servidor
	1.3 Servidor de Páginas - Web
	Programa cliente web ou browser
	Programa Servidor
	Protocolos
	1.4 Serviços de Email
	Servidor de Entrada de E-mails
	Servidor de Saída de E-mails
	1.6 Domínio e URL
	1.7 Sites
	Sites Estáticos
	Sites Dinâmicos
	Linguagens de Servidores
	1.8 Intranet
	1.9 Outros serviços da Internet
	VPN – Virtual Private Network
	VoIP – Voz sobre IP
	1.10 Cookies
	FCC
	CESPE
	2.1. Introdução ao TCP/IP
	Exemplo
	2.2. Organização do TCP/IP
	2.3. Identificação em redes TCP/IP
	Número IP
	2.4. Camada de Internet
	Protocolo IP (Internet Protocol)
	Funcionamento
	Protocolo ICMP (Internet Control Messaging Protocol)
	Protocolo RIP e protocolo OSPF (Protocolos de Roteamento)
	2.5. Camada de Transporte
	Protocolo TCP (Transmission Control Protocol)
	Protocolo UDP (User Datagrama Protocol)
	Resumo TCP x UDP
	2.6. Camada de Aplicação
	Protocolos de Email (Correio Eletrônico)
	SMTP (Simple Mail Transfer Protocol)
	POP (Post Office Protocol)
	IMAP (Internet Message Acces Protocol)
	Protocolos de Navegação Web
	HTTP (Hyper Text Transfer Protocol)
	HTTPS (Hyper Text Transfer Protocol Secure)
	Protocolos de Transferência de Arquivo
	FTP (File Transfer Protocol)
	TFTP (Trivial File Transfer Protocol)
	Protocolos de Acesso Remoto
	Telnet (Terminal Emulater)
	Outros Protocolos
	IRC (Internet Real Chat)
	Protocolos Importantes
	DHCP (Dynamic Host Configuration Protocol)
	SNMP (Simple Network Management Protocol)
	2.7. Questões de Concursos
	3.1 Princípios da Segurança da Informação
	3.2 Ameaças ao Sistema
	Malwares
	Vírus
	Worms – Vermes
	Cavalo de Tróia – Trojan
	Port Scanning – Scanner de Portas
	Sniffer - Farejadores
	Spyware – Softwares Espiões
	Keyloggers
	Screenlogger
	Adware
	Técnicas de Ataque
	DOS – Denial of Service (Negação de Serviço)
	Ping of Death (Ping da Morte)
	SYN Flooding – Inundação
	DDoS – Distributed Denial-of-Services Attacks
	IP Spoofing (Disfarce IP)
	Ataque Smurf - Outro Ataque DoS
	Phishing – Pescaria
	Pharming
	Engenharia Social
	3.3 Agentes de Segurança
	Antivírus
	Firewalls – Muralha de Fogo
	IDS – Intrusion Detection System
	3.4 Técnicas de Defesa
	Criptografia
	Termos da Criptografia
	Criptografia Simétrica
	Criptografia Assimétrica
	Funcionamento
	Hash
	Assinatura Digital
	3.5 Certificado Digital
	Elementos do Certificado Digital
	3.6. PKI – Public Key Infraestrutura
	3.7 Questões
	4.1 Introdução
	Principais Navegadores
	Internet Explorer
	Google Chrome
	Mozilla Firefox
	4.2 Recurso de Sincronização
	Sincronização no Internet Explorer
	Sincronização no Google Chrome
	Sincronização no Mozilla Firefox
	4.3 Cookies
	4.4 Complementos
	Extensão
	Plug In
	4.5 Ferramentas dos Navegadores
	Ferramentas Internet Explorer
	Excluir Histórico de Navegação
	Navegação InPrivate (Para navegar sem deixar rastros)
	Bloqueador de Pop-ups
	Modo de Compatibilidade
	Ferramentas Google Chrome
	Modo de navegação anônima (navegar em modo privado)
	Ferramentas Mozilla Firefox
	Painel de Opções
	4.6 Pesquisa na WEB
	Tipos de Pesquisas
	Pesquisa Normal
	Utilizando aspas “ “
	Utilizando filetype
	4.7 Questões
	5.1 Visão Geral
	Recursos dos programas de correio
	Campos Comuns
	5.2 Mozilla Thunderbird
	Botões do ThunderBird
	Tags
	5.3 Outlook Express
	Painéis do Outlook
	Barra de Ferramentas Principal do Outlook
	6.1 Visão Geral
	6.2 Estrutura básica
	Colunas
	Linhas
	Caixa de Nome
	Guia das Planilhas
	Manipulação da Guia Planilha
	Navegando pelo Excel
	Navegando pelas Células
	Navegando pelas Planilhas (As Guias)
	Navegando pela Tela
	Especiais
	Seleções na Planilha
	Selecionado uma Célula
	Selecionando Células Adjacentes
	Selecionando Células Não Adjacentes
	Selecionando toda a Planilha
	Inserindo Dados na Planilha
	Editando Dados na Planilha
	6.3 Como Excel entende os dados
	Texto
	NúmeroFórmulas
	Função
	6.4 Operacionalizando Cálculos
	Operadores
	Aritméticos
	Comparação
	Alça de Preenchimento
	Cópia
	Sequências
	Sequência com Fórmulas
	Movimentando a Alça de Preenchimento
	Referência Relativa / Absoluta / Mista
	Funções
	Sintaxes
	Categorias
	Funções mais comuns
	Funções Estatísticas
	Funções Lógicas – Função SE
	Função SomaSE
	Funções de Informações – Grupo de Funções É
	Sintaxe
	6.5 Operando Dados
	Obter Dados Externos
	Classificação de Dados
	7.1 Visão Geral
	Conhecendo a Guia Página Inicial
	Grupo Área de Transferência
	Grupo Fonte e Grupo Parágrafo
	7.3 Inserções no documento – Guia Inserir
	Conhecendo Guia Inserir
	Grupo Páginas
	Grupo Tabelas
	Grupo Links
	Grupo Texto
	Grupo Símbolos
	Tabelas
	Converter Texto Em Tabela
	Percebe que o caractere que separa a coluna é o “;”
	7.4 Formatando Página – Guia Layout de Página
	Conhecendo Guia Layout de Página
	Grupo plano de fundo da página
	Grupo parágrafo
	Grupo organizar
	Trabalhando com Quebras
	7.5 Índices e Referências – Guia Referência
	Conhecendo Guia Referências
	Criando Sumário
	Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos
	Legenda
	7.6 Revisão do Documento – Guia Revisão
	Ortografia e Gramática
	Contar Palavras
	Manipulando documento com Teclado
	3.7 Questões
	8.1 Visão Geral
	8.3 Inserção de Objetos – Guia Inserir
	8.4 Guia Design
	8.7 Guia Apresentação de Slides
	8.8 Guia Exibir
	8.9 Animações - Aplicação
	Adicionar animação a um objeto
	8.10 Criando Anotações
	8.11 Slide Mestre
	8.12 Transições
	Adicionar uma transição a um slide
	Definir o intervalo para uma transição
	Adicionar som a transições de slides
	9.1. Interface
	9.2. Menu Arquivo
	9.3. Menu Editar
	9.4. Menu Exibir
	9.5. Menu Inserir
	9.6. Menu Formatar
	9.7. Menu Ferramentas
	10.1 Visão Geral
	10.2 Estrutura básica
	Colunas
	Linhas
	Células
	Barra de Fórmulas
	Caixa de Nome
	Guia das Planilhas
	Navegando pelo Calc
	Navegando pelas Células
	Navegando pelas Planilhas (As Guias)
	Navegando pela Tela
	Especiais
	Seleções na Planilha
	Selecionado uma Célula
	Selecionando Células Adjacentes
	Selecionando Células Não Adjacentes
	Selecionando toda a Planilha
	Editando Dados na Planilha
	10.3 Como Calc entende os dados
	Texto
	Número
	Fórmulas
	Função
	10.4 Operacionalizando Cálculos
	Operadores
	Aritméticos
	Comparação
	Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO
	Referência
	Alça de Preenchimento
	Cópia
	Sequências
	Sequência com Fórmulas
	Movimentando a Alça de Preenchimento
	Referência Relativa / Absoluta / Mista
	Funções
	Sintaxes
	Funções Estatísticas – de Contagens
	Funções Lógicas – Função SE
	Função SomaSE
	11.1 Interface Impress
	11.2 Modo de visualização
	11.3 Apresentação de Slides
	11.4 Animação
	12.1 Ambiente (área) de trabalho - DESKTOP
	Novidades da Área de trabalho
	Aero shake
	Aero snap
	Observando uma janela aberta apontando para um título
	Mini aplicações - Gadgets
	Lista de Atalho – Jump list
	Recursos de Entretenimento
	Windows Media Center
	Recursos de desempenho
	Gerenciador de Dispositivos
	Device stage
	Dispositivo de Impressora
	Restauração do Sistema
	Manipulação de Arquivos e Pastas
	Criar Novas Pastas
	Renomear Arquivos e Pastas
	Copiar Arquivos e Pastas
	12.2 Questões
	13.1 Introdução
	13.2 Características do Linux
	13.3 Distribuições Linux
	AS PRINCIPAIS DISTRIBUIÇÕES
	13.4 Trabalhando com Linux
	ROOT - Super Usuário
	Ambiente Gráfico
	Estado do processo
	Sinais de um Processo
	13.6 Estruturas de Diretórios
	13.7 Estrutura de comandos
	13.9 Questões
	14.3 Armazenamentos de dados
	14.4 Software como Serviço – SaaS
	14.5 Plataforma como Serviço - PaaS
	14.6 Infraestrutura como Serviço - IaaS
	Considerações Finais

Mais conteúdos dessa disciplina