Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

NOÇÕES DE INFORMÁTICA 1 
www.editoradince.com.br 
NOÇÕES DE INFORMÁTICA 
TEORIA, DICAS E QUESTÕES IFCE 
Prof. Augusto César 
E-mail: accinformatica@yahoo.com.br 
Facebook: Augusto Cesar Cruz 
2016 
 
CONTEÚDO PROGRAMÁTICO: 
Instalação; utilização e manutenção de hardwares e 
softwares ................................................................... 01 
Conhecimentos e domínio do uso de ferramentas de 
softwares para microcomputadores ........................... 09 
Sistemas operacionais ................................................... 09 
Aplicativos para elaboração de textos, planilhas 
eletrônicas e banco de dados .................................... 28 
Conhecimentos de instalação e manutenção de redes de 
computadores ............................................................ 80 
Internet e Intranet. ........................................................... 88 
Conhecimentos de proteção e segurança de 
sistemas .................................................................... 97 
Bateria de questões ................................................... 103 
 
INSTALAÇÃO; UTILIZAÇÃO E MANUTENÇÃO 
DE HARDWARES E SOFTWARES. 
Novas funcionalidades podem ser adicionadas a 
um computador, por meio de placas de expansão, ou 
conectadas a portas específicas ou portas USB. O 
encaixe físico geralmente é fácil. Precisamos apenas 
verificar se o tipo de encaixe da placa é compatível com o 
de conexão do dispositivo, pois geralmente não é 
possível conectar dispositivos de conectores diferentes. 
 
Manual 
A primeira providência ao instalar um novo 
dispositivo é ler o manual que o acompanha. Ali, você 
encontra informações sobre o funcionamento do 
equipamento, sua compatibilidade com outros hardwares, 
chipsets e sistemas operacionais, configurações 
preliminares, bem como todos os passos para sua 
instalação. Por meio da leitura do manual podemos 
prevenir e corrigir vários problemas, evitar que a 
instalação fique prejudicada ou incompleta e garantir o 
desempenho esperado do dispositivo. No manual 
geralmente encontramos as soluções para problemas 
conhecidos, as limitações e todos os dados técnicos 
necessários para a configuração dos programas que 
utilizarão o dispositivo. 
 
Softwares controladores (drivers) 
A parte geralmente mais complexa, que toma mais 
do tempo empregado com a instalação de dispositivos, é 
a instalação dos softwares e drivers que os controlam. 
 
O sistema operacional, seja Windows, Linux ou 
qualquer outro, necessita de um software para 
intermediar a comunicação com o aparelho. Sempre que 
o sistema operacional precisa de uma função do 
hardware, solicita ao driver que a execute. O driver é um 
tradutor que sabe os comandos que o sistema 
operacional pode enviar, interpreta-os e converte a 
solicitação de modo que o chip do aparelho possa 
reconhecê-la. 
Assim, componentes compatíveis podem ser 
desenvolvidos por vários fabricantes, que também podem 
funcionar em vários sistemas operacionais, alterando 
apenas o software controlador (driver). Drivers (pilotos) 
geralmente são distribuídos em disquete que vêm junto 
do hardware, em CDs, DVDs ou por links na internet. 
Placas que vêm integradas na motherboard são 
instaladas por meio dos drivers fornecidos junto com o 
equipamento, e podem ser diferentes dos modelos 
encontrados no site do fabricante. A leitura do manual é 
importante nesse momento, pois nos orienta quanto à 
sequência de instalação dos drivers e informa se estes 
devem ser instalados antes ou depois do hardware ser 
conectado. Placas de expansão costumam ser 
conectadas antes da instalação dos drivers, enquanto 
dispositivos USB devem ter seus drivers instalados 
previamente para que o sistema operacional possa 
reconhecê-los corretamente (figura 106). 
 
Métodos de instalação no sistema operacional 
Cada sistema operacional possui técnica própria 
para realizar a instalação de drivers. E nem todos os 
dispositivos têm controladores para todos os sistemas 
operacionais ou tecnologias. Um bom exemplo é a 
compatibilidade com sistemas operacionais 64-bits, para 
os quais nem todos os fabricantes implementam drivers. 
Há dificuldades também no Linux. Muitas vezes é preciso 
procurar drivers de terceiros para conseguir instalar 
dispositivos, que podem não funcionar tão bem quanto 
deveriam. Também pode ocorrer falta de softwares 
controladores compatíveis com dispositivos mais antigos 
para sistemas operacionais novos. 
 
Windows 
Como é o sistema operacional mais popular no 
mundo, há uma grande quantidade de dispositivos 
compatíveis com o Windows. A grande maioria segue os 
padrões dos drivers genéricos, que já vêm na instalação 
do sistema operacional. Ou seja, muitos dispositivos são 
reconhecidos e instalados automaticamente sem 
necessidade de nenhuma tarefa adicional. Essa técnica, 
chamada plug’n play (conecte e use), é encontrada desde 
a versão 95 do Windows e tem seu ápice na versão XP, 
que é capaz de operar com quase todos os dispositivos 
existentes. 
2 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
A figura acima mostra o Windows Vista 
reconhecendo um dispositivo conectado via USB. Veja 
que o sistema solicita a localização do driver para 
prosseguir a instalação. Dispositivos que são instalados 
por meio de placas de expansão devem ser conectados 
com a máquina desligada. O Windows mostrará o 
assistente de instalação de novos dispositivos somente 
no momento em que o sistema operacional reiniciar. Mas 
lembre que isso só vale para dispositivos plug’n play. 
 
Linux 
O Linux não tem uma tecnologia padrão para 
reconhecimento automático de dispositivos. Algumas 
distribuições mais amigáveis, como Ubuntu, trazem mais 
drivers e scripts prontos para fazer o reconhecimento 
parecer bem automático, mas, mesmo assim, algum 
hardware pode dar trabalho, principalmente em 
notebooks. Neste caso a solução é procurar ajuda em 
fóruns da internet para tentar encontrar a solução. 
 
Descobrir a marca e o modelo de dispositivos 
É comum que os donos de computadores não 
tenham o cuidado de guardar os CDs com os drivers. 
Também os manuais podem ser perdidos ou jogados no 
lixo. Em muitos casos o programa de instalação do driver 
pode perguntar qual o modelo do dispositivo que se quer 
instalar. Fabricantes costumam compilar instaladores 
comuns para vários dispositivos, e nesse momento 
precisamos saber exatamente qual o modelo certo a ser 
instalado. Diante dessa situação temos duas alternativas: 
abrir a máquina e procurar o número FCC-ID (Código de 
Identificação no Federal Trade Comission – 
Comissão Federal de Comércio dos EUA), que deve ser 
encontrado em alguma etiqueta ou impresso na placa, ou 
efetuar a pesquisa com esse número no site de busca do 
FCC (http://www.fcc.gov/searchtools.html). A alternativa 
mais recomendada é a utilização de softwares de 
reconhecimento como o Aida32, Hardware INFO, Fresh 
Diagnose, SISOFT Sandra, HWInfo, PCWizard, Astra 32, 
Belarc Advizor e, em especial, o Everest. Porém, este 
último não é gratuito. Uma opção grátis é o Belarc 
Advisor. Depois de encontrado o fabricante e o modelo, 
devemos ir à página da internet do fabricante e localizar 
os drivers e softwares para o dispositivo que o software 
de reconhecimento identificou. Abrir a máquina deve 
sempre ser a última opção, pois pode ser necessário 
NOÇÕES DE INFORMÁTICA 3 
www.editoradince.com.br 
remover algum lacre. Mas, para ler o FCC-ID de uma 
placa de expansão, esse procedimento será necessário. 
É importante saber que isso poderá acarretar problemas 
como mau contato e até perda da garantia do fabricante 
para outros defeitos o que o cliente eventualmente irá 
atribuir a você. 
Hoje, o concurso exige conhecimentos básicos de 
informática, não só no que se refereaos softwares, mas 
ao hardware também. É importante saber, por exemplo, 
o que é um HD (Hard Disk), para que serve o 
processador, qual a função da memória RAM e assim por 
diante. Nada de recursos avançados, isso pode ser 
deixado para quem quer se aprofundar no assunto. No 
entanto, ter conhecimentos básicos do assunto é 
essencial, até mesmo para lidar com determinadas 
situações, como observar o reparo de seu PC por um 
técnico, por exemplo. 
Segundo o dicionário Michaelis, computar pode 
significar calcular, avaliar, contar. Os computadores foram 
criados a princípio para facilitar operações matemáticas, 
fornecendo os resultados das mesmas com rapidez e 
precisão. 
 
COMPONENTES BÁSICOS DO COMPUTADOR 
Os componentes básicos de um computador 
podem ser divididos em dois grandes 
grupos: hardware e software. 
Hardware = é o equipamento. (Parte física) 
Software = é o programa. (Parte lógica) 
 
 
1) CPU 
 
Provavelmente você já deve ter ouvido respostas 
diferentes para essa pergunta. Uma das mais comuns é 
aquela em que associam o nome CPU ao conjunto de 
peças que fazem o computador funcionar, aquele 
―caixote‖ onde se tem o disco rígido, placa-mãe e assim 
por diante. Pois bem, este ―caixote‖ não é a CPU e sim o 
gabinete do computador. Mas há quem insista em utilizar 
essa nomenclatura errônea. 
A CPU — Central Processing Unit ou Unidade 
Central de Processamento (UCP) em português — é um 
circuito integrado que controla todas as operações e o 
funcionamento do computador, responsável pela 
execução de cálculos, decisões lógicas e instruções que 
resultam em todas as tarefas que um computador pode 
fazer. Ela age interpretando e executando as instruções 
fornecidas por softwares — programas, jogos etc. — e 
retornando resultados. Para efetuar um cálculo 
matemático, por exemplo, nós seres humanos utilizamos 
o cérebro. Já o computador, usa a CPU. Daí vem o termo 
―cérebro do computador‖. Algumas pessoas podem estar 
se perguntando — Mas o ―cérebro do computador‖ não é 
o processador? 
 
CPU, processador ou microprocessador? 
 
 
Atualmente, todos os componentes que 
compunham a CPU estão integrados em um único chip 
denominado microprocessador. Este é empregado nos 
computadores atuais, como nesse que você está 
utilizando neste exato momento. Intel e AMD são 
empresas desenvolvedoras de microprocessadores. Um 
processador, por sua vez, já uma denominação um pouco 
mais abstrata. Todo microprocessador é um processador, 
mas nem todo processador é um microprocessador. Um 
microcontrolador, por exemplo, também é um 
processador. 
Apesar dessa diferença, na prática os três nomes 
podem ser usados para se referir ao mesmo elemento — 
a não ser que você trabalhe ou pesquise sobre 
arquitetura de computadores, circuitos digitais etc. 
 
 
 
4 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Clock 
Entre outros fatores, o que determina a 
"velocidade" de uma CPU é quantidade de instruções que 
ela é capaz de executar por segundo. A essa 
"velocidade" se dá o nome de clock e utiliza-se a medida 
Hertz (Hz) para calculá-la, sendo um 1Hz equivalente a 1 
instrução por segundo. Uma CPU com clock de 500 Mhz, 
por exemplo, é capaz de executar 500 milhões de 
instruções por segundo. Já um com 2,4 GHz, é capaz de 
realizar 2 bilhões e 400 milhões de instruções por 
segundo. 
Mas o clock não é tudo em uma CPU. O 
desempenho dela depende também do conjunto de 
instruções capaz de processar, quantidade de memória 
cachê, entre outros. 
 
Outro componente importante é a placa-mãe. 
Este componente também pode ser interpretado 
como a "espinha dorsal" do computador, afinal, é ele que 
interliga todos os dispositivos do equipamento. Para isso, 
a placa-mãe (ou, em inglês, motherboard) possui vários 
tipos de conectores. O processador é instalado em seu 
socket, o HD é ligado nas portas IDE ou SATA, a placa 
de vídeo pode ser conectada nos slots AGP ou PCI-
Express e as outras placas (placa de som, placa de rede 
etc) podem ser encaixadas nos slots PCI ou, mais 
recentemente, em entradas PCI Express (essa tecnologia 
não serve apenas para conectar placas de vídeo). Ainda 
há o conector da fonte, os encaixes das memórias, enfim. 
Todas as placas-mãe possuem BIOS (Basic Input 
Output System). Trata-se de um pequeno software de 
controle armazenado em um chip de memória ROM que 
guarda configurações do hardware e informações 
referentes à data e hora. Para manter as configurações 
do BIOS, em geral, uma bateria de níquel-cádmio ou lítio 
é utilizada. Dessa forma, mesmo com o computador 
desligado, é possível manter o relógio do sistema ativo, 
assim como as configurações de hardware. 
A imagem abaixo mostra um exemplo de placa-
mãe. Em A ficam os conectores para o mouse, para o 
teclado, para o áudio etc. Em B, o slot onde o 
processador deve ser encaixado. Em C ficam os slots 
onde os pentes de memória são inseridos. D mostra um 
conector IDE. Em E é possível ser os conectores SATA. 
Por fim, F mostra os slots de expansão (onde pode-se 
adicionar placas de som, placas de rede, entre outros), 
com destaque para o slot PCI Express 16x (azul) para o 
encaixe da placa de vídeo 
 
UNIDADE CENTRAL DE PROCESSAMENTO – CPU 
 É um circuito integrado. 
 A Unidade Central de Processamento ou CPU 
contém os seguintes componentes: 
 - a unidade de controle; 
- a unidade lógica e aritmética. 
 A CPU é o ―cérebro‖, ou o centro nervoso do 
computador, porque controla gerencialmente todas as 
suas operações, através da unidade de aritmética e 
lógica, e armazena os dados e instruções na memória 
interna. 
A Unidade de Controle gerencia todas as 
operações executadas pelo computador, sob a direção de 
um programa armazenado. 
 Primeiro ele determina que a instrução seja 
executada pelo computador, depois procura essa 
instrução na memória interna e a interpreta. A instrução é, 
então, executada por outras unidades do computador, 
sob sua direção. 
A Unidade de Aritmética e Lógica, também 
chamada de Unidade Lógica e Aritmética (ULA) ou (ALU), 
do inglês Aritmetic and Logic Unit, executa as operações 
aritméticas e lógicas dirigidas pela Unidade de Controle. 
Operações lógicas são, de forma simples, a habilidade de 
comparar coisas para tomada de decisão. 
Essa habilidade para testar (comparar) dois 
números e ramificar para os diversos caminhos 
alternativos possíveis, dependendo do resultado da 
comparação, dá ao computador muita força e 
maleabilidade e é uma das razões principais para que se 
faça uso dos computadores em diversos setores 
empresariais e pessoais. 
 
Clock interno e clock externo 
Em um computador, todas as atividades 
necessitam de sincronização. O clock serve justamente 
para isso, ou seja, basicamente, atua como de sinal de 
sincronização. Quando os dispositivos do computador 
recebem o sinal de executar suas atividades, dá-se a 
esse acontecimento o nome de "pulso de clock". Em cada 
pulso, os dispositivos executam suas tarefas, param e 
vão para o próximo ciclo de clock. 
A medição do clock é feita em hertz (Hz), a 
unidade padrão de medidas de frequência, que indica o 
número de oscilações ou ciclos que ocorre dentro de uma 
determinada medida de tempo, no caso, segundos. 
Assim, se um processador trabalha à 800 Hz, por 
exemplo, significa que é capaz de lidar com 800 
operações de ciclos de clock por segundo. Repare que, 
para fins práticos, a palavra kilohertz (KHz) é utilizada 
para indicar 1000 Hz, assim como o termo megahertz 
(MHz) é usado para indicar 1000 KHz (ou 1 milhão de 
hertz). De igual forma, gigahertz (GHz) é a denominação 
usada quando se tem 1000 MHz, e assim por diante. 
Com isso, se um processador tem, por exemplo, uma 
frequência de 800 MHz, significa que pode trabalhar com 
800 milhões de ciclospor segundo. 
As frequências com as quais os processadores 
trabalham são chamadas também de clock interno. Neste 
ponto, você certamente já deve ter entendido que é daí 
que vem expressões como Pentium 4 de 3,2 GHz, por 
exemplo. Mas, os processadores também contam com o 
que chamamos de clock externo ou Front Side Bus (FSB) 
ou, ainda, barramento frontal. 
O FSB existe porque, devido a limitações físicas, 
os processadores não podem se comunicar com a 
memória (mais precisamente, como a ponte norte - ou 
northbridge - do chipset, que contém o controlador da 
memória) usando a mesma velocidade do clock interno. 
Assim, quando essa comunicação é feita, o clock externo, 
de frequência mais baixa, é que é usado. Note que, para 
NOÇÕES DE INFORMÁTICA 5 
www.editoradince.com.br 
obter o clock interno, o processador usa uma 
multiplicação do clock externo. Para entender melhor, 
suponha que um determinado processador tenha clock 
externo de 100 MHz. Como o seu fabricante indica que 
esse chip trabalha à 1,6 GHz (ou seja, tem clock interno 
de 1,6 GHz), seu clock externo é multiplicado por 16: 100 
x 16 = 1600 MHz ou 1,6 GHz. 
É importante deixar claro, no entanto, que se dois 
processadores diferentes - um da Intel e outro da AMD, 
por exemplo - tiverem clock interno de mesmo valor - 2,8 
GHz, para exemplificar -, não significa que ambos 
trabalham à mesma velocidade. Cada processador tem 
um projeto distinto e conta com características que 
determinam o quão rápido é. Assim, um determinado 
processador pode levar, por exemplo, 2 ciclos de clock 
para executar uma instrução. Em outro processador, essa 
mesma instrução pode requerer 3 ciclos. Além disso, 
muitos processadores - especialmente os mais recentes - 
transferem 2 ou mais dados por ciclo de clock, dando a 
entender que um processador que faz, por exemplo, 
transferência de 2 dados por ciclo e que trabalha com 
clock externo de 133 MHz, o faz à 266 MHz. Por esses e 
outros motivos, é um erro considerar apenas o clock 
interno como parâmetro de comparação entre 
processadores diferentes. 
 
Processadores com dois ou mais núcleos 
Há tempos que é possível encontrar no mercado 
placas-mãe que contam com dois ou mais slots para 
processadores. A maioria esmagadora dessas placas são 
usadas em computadores especiais, como servidores e 
workstations, que são utilizados em aplicações que 
exigem grandes recursos de processamento. Para 
aplicações domésticas e de escritório, no entanto, 
computadores com dois ou mais processadores são 
inviáveis devido aos elevados custos que esses 
equipamentos representam, razão pela qual é 
conveniente a esses nichos de mercado contar com 
processadores cada vez mais rápidos. 
Até um passado não muito distante, o usuário 
tinha noção do quão rápido eram os processadores de 
acordo com a taxa de seu clock interno. O problema é 
que, quando um determinado valor de clock é alcançado, 
torna-se mais difícil desenvolver outro chip com clock 
maior. Limitações físicas e tecnológicas são os motivos 
para isso. Uma delas é a questão da temperatura: quanto 
mais megahertz um processador tiver, mais calor ele 
gerará. 
Uma das formas encontradas pelos fabricantes 
para lidar com essa limitação é fabricar e disponibilizar 
processadores com dois núcleos (dual-core) ou mais 
(multi-core). Mas, o que isso significa? Processadores 
desse tipo contam com dois ou mais núcleos distintos no 
mesmo circuito integrado, como se houvesse dois 
processadores dentro de um. Dessa forma, o 
processador pode lidar com dois processos por vez, um 
para cada núcleo, melhorando o desempenho do 
computador como um todo. Note que, em um chip de 
único núcleo, o usuário pode ter a impressão de que 
vários processos são executados simultaneamente, já 
que a máquina está quase sempre executando mais de 
uma aplicação ao mesmo tempo. Na verdade, o que 
acontece é que o processador dedica determinados 
intervalos de tempo a cada processo e isso ocorre de 
maneira tão rápida, que se tem a impressão de 
processamento simultâneo. 
Pelo menos teoricamente, é possível fabricar 
processadores com dezenas de núcleos. Existem 
processadores com 2, 3, 4 núcleos (dual-core, triple-clore 
e quad-core, respectivamente). É importante ressaltar 
que ter processadores com dois ou mais núcleos não 
implica, necessariamente, em computadores que são 
proporcionalmente mais rápidos. Uma série de fatores 
influenciam nesse quesito, como as velocidades limitadas 
das memórias e dos dispositivos de entrada e saída, e as 
formas como os programas são desenvolvidos. 
Na imagem abaixo, uma montagem que ilustra o 
interior de um processador Intel Core 2 Extreme Quad-
Core (com 4 núcleos): 
 
 A Memória Interna ou Principal é um 
dispositivo para armazenar dados e instruções. Ela é 
usada para desempenhar as seguintes funções: 
 Armazenar o conjunto de instruções a ser 
executado, ou seja, o programa em si; 
 Armazenar os dados de entrada até que sejam 
solicitados para o processamento; 
 Armazenar dados intermediários de 
processamento e servir como área de trabalho; 
 Armazenar os dados de saída que são o 
resultado do processamento dos dados de 
entrada; 
A memória não está, física ou fixamente, 
dividida nestas quatro áreas de utilização. Isto pode variar 
de acordo com o trabalho executado e depende muito 
das características de cada um. Em uma determinada 
tarefa, pode-se necessitar de um conjunto grande de 
instruções e trabalhar-se com poucos dados de 
entrada/saída. Outro pode, ao contrário, exigir poucas 
instruções e um conjunto grande de entradas e saídas de 
dados. 
 
Memória cache 
O processador é muito mais rápido do que a 
memória RAM. Isso faz com que fique subutilizado 
quando ele precisa enviar muitos dados 
consecutivamente. Ou seja, durante grande parte do 
tempo não processa nada, apenas esperando que a 
memória fique pronta para enviar novamente os dados. 
Para fazer com que o processador não fique 
subutilizado quando envia muitos dados para RAM, 
colocaram uma mais rápida, chamada memória cache, 
que é um outro tipo de memória. Se o processador 
precisar de alguns dados, estes estarão no cache ou não 
na RAM. Com a utilização desta memória o micro fica 
mais rápido, pois não há espera ao receber e enviar 
dados do processador com a RAM e vice-versa. 
 
2) MEMÓRIA 
A memória de um computador pode ser 
classificada segundo esta hierarquia: 
6 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 * Memória Principal: nela o processador 
central do computador busca as instruções necessárias 
para executar e armazena os dados do processamento. 
 * Memória Secundária: usada para segmentos 
inativos de programas e arquivos de dados que são 
trazidos à memória principal quando necessário. 
Quando o micro é ligado o processador carrega 
o sistema operacional, executa programas e manipula os 
dados conforme solicitado pelo usuário. Sabendo que, o 
processador não tem uma área interna de 
armazenamento muito grande de dados, essas 
informações são armazenadas em uma área chamada 
memória. 
O PC comum contém dois tipos principais de 
memória. O primeiro tipo é apenas para a leitura, 
conhecida como memória ROM (Read Only Memory). As 
informações podem ser armazenadas nela e lidas 
novamente. Contudo, não é geralmente possível gravar 
novas informações. Por isso ela é dita apenas para a 
leitura. Os chips dessa memória são programados antes 
de serem instalados no sistema, geralmente com 
hardware especialmente projetado executar esta função. 
O outro tipo é a memória de acesso aleatório conhecida 
como memória RAM (Random Access Memory). Ela é 
dinâmica, significando que o seu conteúdo pode ser 
modificado. As informações podem ser armazenadas na 
RAM, lidas e apagadas e novos dados podem ser então,guardados nela. 
Ao se referir à capacidade de memória que o 
PC possui, na verdade está se referindo à capacidade da 
RAM. 
 
Funcionamento da memória na placa-mãe. 
Quando o micro é ligado, o microprocessador 
faz uma série de: autoteste de inicialização. Sabendo que 
o processador por si mesmo não pode fazer 
absolutamente nada, essas operações são feitas 
obedecendo às instruções escritas na ROM. Uma dessas 
instruções é, carregar o sistema operacional para a 
memória RAM. A partir dali, o computador está pronto 
para funcionar obedecendo aos comandos do usuário. 
 
Memória ROM 
Como mencionado acima o microprocessador 
não tem iniciativa própria, obedecendo às instruções 
escritas na ROM. 
BIOS (Basic Input/Output System) - Conjunto de 
instruções de software que permite o microprocessador 
trabalhar com periféricos básicos como por exemplo a 
unidade de disquete... 
POST (Power - On Self Test) - Autoteste de 
Inicialização realizada sempre que o micro é 
reinicializado. Esse autoteste executa as seguintes 
rotinas: 
 Identifica configuração instalada. 
 Inicializa todos circuitos periféricos de apoio da 
placa-mãe. 
 Inicializa o vídeo. 
SETUP (Configuração do sistema) - Programa 
de configuração de hardware do microcomputador. Essa 
configuração pode ser feita manualmente pelo usuário. 
 
RAM (RANDOM ACCESS MEMORY) 
A Memória de Acesso Randômico (RAM), do 
inglês Randomic Access Memory é usada para 
armazenamento temporário de dados ou instruções. 
Quando entramos com um programa em linguagem Basic 
em um computador pessoal, as instruções são 
armazenadas na RAM do computador, assim como os 
dados de entrada. A RAM também é conhecida como 
memória read-and-write, pois podemos escrever ou ler 
informações neste tipo de memória. 
 A capacidade da RAM do equipamento é vital, 
pois determina o número de instruções e a quantidade 
dos dados armazenados a cada vez para um 
processamento. 
 A memória RAM é volátil – ao desligarmos o 
equipamento perdem-se as informações. 
 Algumas variações da memória RAM são: 
 
Formato e alimentação dos módulos 
Padrão Número de vias 
Tensão de 
alimentação 
DDR4 284 1.2V 
DDR3 240 1.5V 
DDR2 240 1,8V 
DDR 184 2,5V 
DIMM 168 3,3V 
 
 
Memória DDR2 1GB 533 MHZ 240 pinos 
 
 
Memória DDR 1GB 400 MHz de 184 pinos 
 
Memória DIMM 128MB 133 MHz de 168 pinos 
 
UNIDADE DE MEMÓRIA 
 Os computadores processam as informações 
através de circuitos elétricos, que em uma combinação de 
liga-desliga, faz com que os dados sejam codificados e 
entendidos pela máquina. 
Bit – é a menor unidade possível de informação 
que um computador é capaz de processar. BIT é a 
contração do termo Binary Digit, que significam digito 
binário, onde só podem assumir o estado 0 (ligado) ou 
1(desligado). 
 Byte – é o conjunto de 08 bits, capaz de 
representar um caractere ou uma informação. 
 Kilobyte – é o equivalente a 1.024 bytes e é 
representado pela inicial KB. 
NOÇÕES DE INFORMÁTICA 7 
www.editoradince.com.br 
 Megabyte – equivale a 1.024 KB ou 
aproximadamente um milhão de caracteres (1.024 x 
1.024 = 1.048.576). É representado pelas iniciais MB. 
 Gigabytes – representado por GB, equivale a 
1.024 MB ou aproximadamente 1 bilhão de caracteres 
(1.024 x 1.048.576 = 1.073.741.824). 
 
Drives de Disquete e CD-ROM/DVD 
Os drives de disquete são itens que caíram em 
desuso, ou seja, é muito raro encontrar no mercado 
computadores que utilizam esse dispositivo. O disquete 
consiste em uma espécie de capa quadrada que protege 
um disco magnético que suporta até 1,44 MB. Por 
oferecer pouco espaço para armazenamento de dados e 
por sua fragilidade, esses discos perderam sua utilidade. 
Os CDs tem capacidade de armazenamento de 
700MB de dados, enquanto os DVDs tem uma 
capacidade maior de gravação. O de uma camada 4.7GB 
e o de duas camadas 8.5GB. 
O drive de CD-ROM/DVD é, basicamente, o 
dispositivo que lê CDs e/ou DVDs. Hoje é comum ter 
aparelhos leitores de CDs/DVDs que também fazem 
gravação de dados. 
Tempos atrás, o mercado contava apenas com 
leitores e gravadores de CD. A seguir, uma lista dos 
diferentes tipos de drives de disco existentes: 
CD-ROM: serve apenas para ler CDs. 
CD-RW (gravador): serve para ler e gravar CD-Rs 
e CD-RWs. 
CD-RW + DVD (combo): serve como leitor de CD-
ROM e de DVD, além de gravador de CDs; 
DVD-RW (gravador): esse drive é um dos mais 
completos, pois lê e gravas CDs, assim como lê e grava 
DVDs. 
A imagem a seguir mostra um drive leitor de 
DVDs: 
 
Embora em quantidade menor, também é possível 
encontrar computadores equipados com unidades Blu-
ray. 
 
BLU RAY DISC 
 
Blu-ray, também conhecido como BD (de Blu-ray 
Disc) é um formato de disco óptico da nova geração de 
12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de 
alta definição e armazenamento de dados de alta 
densidade. 
É o sucessor do DVD e capaz de armazenar filmes 
de até 4 horas sem perdas. Requer obviamente uma TV 
de alta definição (Plasma ou LCD) para exibir todo seu 
potencial e justificar a troca do DVD. 
Sua capacidade varia de 25 (camada simples) a 
50 (camada dupla) Gigabytes e 100GB. O disco Blu-Ray 
faz uso de um laser de cor azul-violeta, cujo comprimento 
de onda é 405 nanometros, permitindo gravar mais 
informação num disco do mesmo tamanho usado por 
tecnologias anteriores (o DVD usa um laser de cor 
vermelha de 650 nanometros). 
Blu-ray obteve o seu nome a partir da cor azul do 
raio laser ("blue ray" em inglês significa "raio azul"). A 
letra "e" da palavra original "blue" foi eliminada porque, 
em alguns países, não se pode registrar, para um nome 
comercial, uma palavra comum. Este raio azul mostra um 
comprimento de onda curta de 405nm e conjuntamente 
com outras técnicas, permite armazenar 
substancialmente mais dados que um DVD ou um CD. 
A Blu-ray Disc Association (BDA) é responsável 
pelos padrões e o desenvolvimento do disco Blu-ray e foi 
criado pela Sony e Panasonic. Disputou uma guerra de 
formatos com o HD-DVD e em 2008 venceu com o apoio 
exclusivo da Warner Bros., MGM, Fox e Columbia 
Pictures. 
 
Disco Rígido (HD) 
O Disco Rígido, cujo nome em inglês é Hard Disk 
(HD), serve para armazenar dados permanentemente ou 
até estes serem removidos. Fisicamente, os HDs são 
constituídos por discos. Estes são divididos em trilhas e, 
por sua vez, estas são formadas por setores. Os HDs 
podem armazenar até centenas de gigabytes. A 
velocidade de acesso às informações dos discos 
depende, em parte, da rapidez em que estes giram. Os 
padrões mais comuns são de 5.400 rpm (rotações por 
minuto), 7.200 rpm e 10.000 rpm. 
Para serem usados pelo computador, os HDs 
precisam de uma interface de controle. As existentes são 
IDE (Intergrated Drive Electronics), SCSI (Small 
Computer System Interface) e SATA (Serial ATA) além 
de interfaces externas como USB. 
A imagem abaixo mostra a parte interna de um 
HD. Repare nos discos (pratos), o local onde os dados 
são gravados: 
 
8 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
3) DISPOSITIVOS DE ENTRADA E SAÍDA 
 Nas pessoas, a troca de informações com o 
exterior é feita através dos sentidos: através deles – 
paladar, olfato, audição, tato e visão – percebemos o 
mundo. Eles são nossas entradas (INPUT) de dados. 
 Nossa saída de dados (OUTPUT) ocorre 
através da fala, gestos, escrita, atitudes etc. No 
computador, para executar estas funções existem 
equipamentos de entrada e saída de dados. 
 Dependendo do meio onde se encontra um 
dado (disco, fita etc.), precisamos de um equipamento 
específico para atendê-lo, tratá-lo etc. Cada equipamento 
de entrada e saídaé especialista no trato de um 
determinado meio físico de armazenamento de dados. 
 Dentro da CPU tudo ocorre segundo a 
aritmética binária utilizando-se somente os símbolos 0 e 
1. Cabe ao equipamento de entrada/saída de dados fazer 
a tradução para o sistema binário em relação aos 
diversos meios físicos de armazenamento de dados. 
 Dessa forma devemos entender de teclado de 
um terminal como um equipamento de entrada de dados 
que traduz cada tecla pressionada numa configuração de 
―zeros‖ e ―uns‖ correspondentes ao caractere que 
representa. 
 Da mesma forma, uma impressora é um 
equipamento que recebe da CPU um conjunto de ―zeros‖ 
e ―uns‖ e os traduz em símbolos (letras, algarismos e 
outros caracteres) nos oferecendo uma folha de papel 
com informações em nossa linguagem. 
 São vários os meios físicos de entrada/saída de 
dados: teclados, vídeos, cartões perfurados, fitas de 
papel perfurado, cartões magnéticos, impressoras, 
mouses, scaners, ploters, traçadores gráficos, fitas, 
discos etc. 
 Para cada meio físico tem que haver um 
dispositivo capaz de traduzir suas informações para o 
computador. 
 
TECLADO – (ENTRADA) 
 
É semelhante a uma máquina de escrever e 
serve para introduzir dados através de caracteres. 
Normalmente o que é digitado vai aparecendo no vídeo 
(monitor). A posição que irá receber o próximo caractere 
a ser digitado é indicada no monitor por um cursor (|). 
O que difere o teclado de uma máquina de 
datilografia são algumas teclas especiais que dispõe o 
teclado, são elas: 
ESC – tecla que cancela comandos; 
F1 a F12 – são as teclas de funções (armazenam 
comandos de operações em seu interior); 
TAB – tecla de tabulação; 
CAPS LOCK – ativa/desativa a escrita maiúscula; 
SHIFT – inverte o tipo de escrita do modo CAPS LOCK, 
isto é, quando Caps Lock estiver ativado, 
pressionando a tecla Shift + tecla alfabética, têm-se o 
caractere em minúsculo; quando o Caps Lock estiver 
desativado, o caractere será maiúsculo. O modo de 
operação difere pelo fato de que a tecla Shift só 
funciona enquanto estiver pressionada; 
CTRL – são teclas de controle e de comandos especiais. 
Só funciona em conjunto com outra tecla, definindo 
sua função desejada; 
ALT – funciona do mesmo modo que tecla CTRL, ou seja, 
em conjunto com uma outra tecla qualquer; 
PRINT SCREEN – tecla que copia a imagem da tela para 
área de transferência. 
SCROLL LOCK – desloca tela no vídeo, para cima e para 
baixo; 
BACKSPACE – tecla que retorna o cursor uma posição à 
esquerda da linha de trabalho, deletando as 
informações ali existentes; 
INSERT – tecla que permite a substituição de caracteres 
em um texto; 
DELETE – apaga caracteres à direita do cursor; 
HOME – desloca o cursor par o início da linha de 
trabalho; 
END – desloca o cursor para o fim da linha de trabalho; 
PAGE UP – retorna uma tela de vídeo; 
PAGE DOWN – avança uma tela de vídeo; 
NUM LOCK – alterna as funções do teclado numérico – 
quando Num Lock estiver ativado, o teclado responde 
com números, estando desativado, o teclado 
responde com comandos especiais; 
ENTER – força uma quebra de linha/parágrafo no texto 
ou finaliza uma ordem de execução de comando 
efetuado; 
 
MOUSE – (ENTRADA) 
Move o cursor (geralmente no formato de uma 
seta) na tela para ativar comandos, em programas 
gráficos serve de lápis, pincel etc. 
 Quando o usuário movimenta o mouse (com a 
própria mão) ele produz um movimento semelhante na 
tela. Em programas gráficos o mouse se torna 
indispensável para a realização de tarefas de uma 
maneira dinâmica, pois para executar a maioria dos 
comandos basta pressionar um de seus botões. 
 
MONITOR DE VÍDEO – (SAÍDA) 
 
Semelhante ao vídeo de um aparelho de 
televisão (hoje já podemos assistir televisão através do 
monitor de alguns microcomputadores). Ele geralmente 
produz o que está sendo digitado no teclado, mas pode 
mostrar, também, resultados de cálculos, aplicativos, 
utilitários, mensagens e outros, sob o controle de 
programas. 
Os pontos mais importantes a serem 
considerados são: 
 RESOLUÇÃO – Definimos como qualidade de imagem: a 
resolução mínima para suportar os dados mostrados 
deve ser de 1024x768. 
NOÇÕES DE INFORMÁTICA 9 
www.editoradince.com.br 
 TAMANHO – A dimensão de uma tela é medida em 
polegadas. Esta dimensão é medida da diagonal entre 
os cantos opostos. Os monitores mais usados são os 
que variam de 14 a 19 polegadas. Sendo os de 15, 17 
e 19 polegadas mais abrangente no mercado. 
 DOT PITCH – É a distância entre cada ponto luminoso 
na tela. Lembre-se que a imagem é formada por 
milhares de pontinhos. 
A imagem abaixo mostra um monitor LCD 
widescreen: 
 
 IMPRESSORA – (SAÍDA) 
Utilizada para a impressão de relatórios e 
documentos em geral. Estas informações são as contidas 
na memória do computador ou armazenadas em meios 
secundários (ex.: HD ou disquete). 
 
Algumas impressoras mais usadas: 
 - Matricial: Estas impressoras trabalham sobre 
uma matriz de agulhas que pressionam uma fita tintada 
sobre o papel. A velocidade é calculada em cps 
(caracteres por segundo). Utilizada em áreas onde não se 
precisa de qualidade na impressão, na maioria dos casos 
em serviços internos. 
 
- Jato de tinta: Nesta impressora cada caractere 
é desenhado sobre uma matriz de pontos, as informações 
são transferidas para um cartucho que possui orifícios, 
por onde a tinta é acionada por impulsos elétricos. 
Velocidade – ppm (página por minuto). 
 
 - Laser: O processo de impressão é semelhante 
ao das fotocopiadoras. A página é projetada inteira em 
um cilindro e depois para o papel. Utiliza o toner como 
fonte de impressão. Sua velocidade também é medida na 
forma – ppm (página por minuto). 
 
OUTROS PERIFÉRICOS 
* Leitor de Código de Barra – (Entrada): Consiste 
em um sistema que lê opticamente o código de barras e o 
transforma em um número para o computador processar. 
* Leitora de cartões – (Entrada): Consiste em um 
sistema que lê cartões perfurados, gabaritos de provas, 
cartões magnéticos de bancos e etc. 
 * Caneta óptica – (Entrada): É usada diretamente 
na tela do computador. 
 * Scanner – (Entrada): Serve para capturar 
imagens e codificar em pontos na tela do computador. 
Pode ser monocromático (tons cinza) ou colorido, de mão 
ou de mesa. A medida de qualidade de um scanner é 
feita em pontos por polegada (DPI), ou seja, quanto maior 
o número de pontos por polegada, melhor será sua 
definição. 
 * Plotter – (Saída): São traçadores gráficos, que 
conseguem produzir gráficos e desenhos criados em 
programas específicos com extrema nitidez e precisão. 
Pode ser chamada de uma impressora de grande porte. 
* Fax-Modem – (Entrada e Saída): Pode enviar e 
receber fax permite o acesso a outros micros via linha 
telefônica. O mais importante a ser considerado é a 
velocidade de transmissão de dados, que é calculada em 
bps (bits por segundo) – 28.800 bps são considerados 
uma boa velocidade. Pode também ser usado como meio 
de acesso a grande rede de computadores (internet). 
* Kit Multimídia - Os periféricos que compõem este 
kit consistem: 
1) Drive de CD-ROM (Entrada), 
2) Placa de Som (Saída), 
3) Microfone (Entrada). 
 
BARRAMENTOS ISA, PCI, AGP 
Barramentos são, basicamente, um conjunto de 
sinais digitais com os quais o processador comunica-se 
com o seu exterior, ou seja, com a memória, chips da 
placa-mãe, periféricos etc. 
Agora vamos conhecer o barramento ISA, que 
apesar de não ser mais utilizado com frequência, esteve 
presente na maior parte dos computadores, o barramento 
PCI e o AGP, que é usado exclusivamente para vídeo. 
Para que os periféricos (placas em geral) possam usar 
esses barramentos, é necessárioque cada placa (de 
vídeo, de som, modem etc) seja compatível com um 
determinado tipo de barramento. Sendo assim, para que 
haja o uso do mesmo, é necessário encaixar a placa num 
conector presente na placa-mãe, conhecido por slot. 
Cada barramento, possui um forma de slot diferente, que 
será conhecida adiante. 
 
Barramento ISA 
O Barramento ISA (Industry Standard Architecture) 
é formato por slots que trabalham com 8 e 16 bits por 
vez. Além disso, em placas-mãe antigas, o barramento 
ISA era usado internamente para a comunicação entre o 
processador e alguns chips presentes na placa-mãe. 
O ISA surgiu no computador IBM PC, na versão de 
8 bits e posteriormente, chegou ao IBM PC AT, passando 
a usar 16 bits de dados por vez (provando que trata-se de 
um barramento antigo). Como esse computador 
trabalhava a uma velocidade de 8 MHz (processador 
286), o ISA herdou essas características, ou seja, passou 
a trabalhar nesta mesma velocidade. No barramento ISA, 
os processos de escrita/leitura requeriam pelo menos 2 
períodos de clock, o que possibilita realizar no máximo 4 
milhões de transferências de dados por segundo. Em 
outras palavras, cada transferência estava limitada a 16 
bits, o que permitia uma taxa de transferência de máximo 
8 MB por segundo. 
Um fato interessante, é que no auge do 
processador 286, muitas placas-mãe possuíam um certa 
quantidade de slots ISA de 16 bits e apenas alguns slots 
ISA de 8 bits. Sendo assim, placas como as de som e 
vídeo, por exemplo, que usavam slots ISA de 16 bits, 
10 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
deviam ser conectadas em slots desse tipo. No entanto, 
placas de 8 bits podiam ser conectadas tanto em slots de 
8 bits, como em slots de 16 bits. Como consequência, o 
uso de slots de 8 bits findou-se, já que não fazia mais 
sentido fabricá-los. 
 
 
Barramento PCI 
Criado pela Intel na época do desenvolvimento do 
processador Pentium, o barramento PCI (Peripheral 
Component Interconnect) é utilizado até hoje. O motivo 
de tanto sucesso se deve à capacidade do barramento de 
trabalhar a 32 ou 64 bits, o que oferecia altas taxas de 
transferência de dados. Só para dar uma noção, um slot 
PCI de 32 bits pode transferir até 132 MB por segundo. O 
PCI também foi considerado "revolucionário" por suportar, 
até então, o poderoso recurso Plug and Play (PnP), que 
permitia que a placa instalada num slot PCI fosse 
automaticamente reconhecida pelo computador. Hoje em 
dia, os slots PCIs são usados por vários tipos de 
periféricos, como placas de vídeo, de som, de rede, 
modem, adaptadores USB, enfim. 
A versão de 64 bits do PCI, cujo slot era um pouco 
maior que os slots de 32 bits, nunca chegou a ser 
popular. São raras as placas-mãe que usam esse tipo. 
Isso porque os slots de 32 bits, além de mais baratos, 
tem taxas de transferência suficientes para a maioria das 
aplicações. Teoricamente, a velocidade do barramento 
PCI equivale à metade do valor do clock externo do 
processador. Mas sabe-se que esse valor também é 
sujeito às especificações do chipset das placas-mãe. 
 
 
Barramento AGP 
Visando obter uma maior taxa de transferência 
entre a placa-mãe e as placas de vídeo (principalmente 
para uma melhor performance nas aplicações 3D), a Intel 
desenvolveu um barramento especialmente desenvolvido 
para a comunicação com o vídeo: o barramento AGP 
(Accelerated Graphics Port). 
 
O uso desse barramento iniciou-se através de 
placas-mãe que usavam o chipset i440LX, da Intel, já que 
esse chipset foi o primeiro a ter suporte ao AGP. 
A principal vantagem do barramento AGP é o uso 
de uma maior quantidade de memória para 
armazenamento de texturas para objetos tridimensionais, 
além da alta velocidade no acesso a essas texturas para 
aplicação na tela. 
O primeiro AGP (1X) trabalhava a 133 MHz, o que 
proporciona uma velocidade 4 vezes maior que o PCI. 
Além disso, sua taxa de transferência chegava a 266 MB 
por segundo quando operando no esquema de 
velocidade X1, e a 532 MB quando no esquema de 
velocidade 2X (hoje, é possível encontrar AGPs com 
velocidades de 4X e 8X). Geralmente, só se encontra um 
único slot nas placas-mãe, visto que o AGP só interessa 
às placas de vídeo. 
 
Barramento PCI Express 
O padrão PCI Express (ou PCIe ou, ainda, PCI-
EX) foi concebido pela Intel em 2004 e se destaca por 
substituir, ao mesmo tempo, os barramentos PCI e AGP. 
Isso acontece porque o PCI Express está disponível em 
vários segmentos: 1x, 2x, 4x, 8x e 16x (há também o de 
32x). Quanto maior esse número, maior é a taxa de 
transferência de dados. Como mostra a imagem abaixo, 
esse divisão também reflete no tamanho dos slots PCI 
Express: 
 
O PCI Express 16x, por exemplo, é capaz de 
trabalhar com taxa de transferência de cerca de 4 GB por 
segundo, característica que o faz ser utilizado por placas 
de vídeo, um dos dispositivos que mais geram dados em 
um computador. O PCI Express 1x, mesmo sendo o mais 
"fraco", é capaz de alcançar uma taxa de transferência de 
cerca de 250 MB por segundo, um valor suficiente para 
boa parte dos dispositivos mais simples. 
Com o lançamento do PCI Express 2.0, que 
aconteceu no início de 2007, as taxas de transferência da 
tecnologia praticamente dobraram. 
 
USB 2.0 (UNIVERSAL SERIAL BUS 2.0) 
Conforme pode ser visto aqui, o barramento USB 
(Universal Serial Bus) surgiu em 1995, a partir de um 
consórcio de empresas: a USB Implementers Forum, 
formada por companhias como Intel, Microsoft e Philips. 
Apesar de ter feito um grande sucesso, o padrão USB, 
cuja versão comercial era a 1.1, tinha como ponto fraco a 
baixa velocidade na transmissão de dados, que ia de 1,5 
Mbps (Megabits por segundo) a 12 Mbps. O padrão 
FireWire, cujo principal desenvolvedor foi a Apple, chegou 
em um momento oportuno, se mostrando um concorrente 
de respeito ao USB 1.1, principalmente pela possibilidade 
de trabalhar a 400 Mbps. Logo, ficou evidente que o 
padrão USB precisava de um "upgrade". Isso causou o 
lançamento do USB 2.0, cujas características serão 
mostradas aqui. 
 
USB 2.0 
O USB 2.0 chegou oferecendo a velocidade de 
480 Mbps, o equivalente a cerca de 60 MB por segundo. 
O conector continuou sendo o mesmo tipo utilizado na 
versão anterior. Além disso, o USB 2.0 é totalmente 
compatível com dispositivos que funcionam com o USB 
1.1. No entanto, nestes casos, a velocidade da 
transferência de dados será a deste último. Isso ocorre 
porque o barramento USB 2.0 tentará se comunicar à 
NOÇÕES DE INFORMÁTICA 11 
www.editoradince.com.br 
velocidade de 480 Mbps. Se não conseguir, tentará a 
velocidade de 12 Mbps e, por fim, se não obter êxito, 
tentará a velocidade de 1,5 Mbps. 
 
Quanto ao fato de um aparelho com USB 2.0 
funcionar no barramento USB 1.1, isso dependerá do 
fabricante. Para esses casos, ele terá que implementar as 
duas versões do barramento no dispositivo. 
Em seu lançamento, o USB 2.0 também trouxe 
uma novidade pouco notada: a partir dessa versão, 
fabricantes poderiam adotar o padrão em seus produtos 
sem a obrigatoriedade de pagar royalties, ou seja, sem 
ter que pagar uma licença de uso da tecnologia. Esse foi 
um fator importante para a ampliação do uso do USB 2.0 
e também para a diminuição do custo de dispositivos 
compatíveis. 
O lançamento do USB 2.0 também trouxe outra 
vantagem à USB Implementers Forum: o padrão FireWire 
foi padronizado principalmente para trabalhar com 
aplicações que envolvem vídeo e áudio. Assim, é 
bastante prático conectar uma câmera de vídeo por este 
meio. Como a velocidade do USB 2.0 supera a 
velocidade das primeiras implementações do FireWire, 
ele também se tornou uma opção viável para aplicações 
multimídia, o que aumentou seu leque de utilidades. 
 
 
USB 3.0 
é a segunda granderevisão do Universal Serial 
Bus padrão para conectividade de computador 
(USB). Introduzido pela primeira vez em 2008, USB 3.0 
adiciona um novo modo de transferência de chamada 
"SuperSpeed" (distinguível de USB 2.0 , quer pela cor 
azul do porto ou as iniciais SS) capaz de transferir dados 
a até 5Gbit/s de 10 vezes tão rápido quanto a velocidade 
de 480 Mbit / s top de USB 2.0. 
 
CONHECIMENTOS E DOMÍNIO DO USO DE 
FERRAMENTAS DE SOFTWARES PARA 
MICROCOMPUTADORES 
 
SISTEMAS OPERACIONAIS 
 
SISTEMA OPERACIONAL WINDOWS7 
O que há de novo na área de trabalho do 
Windows? 
 
Novos recursos na área de trabalho do Windows 
facilitam a organização e o gerenciamento de várias 
janelas. Você pode alternar facilmente entre janelas 
abertas de modo que possa se concentrar nos programas 
e arquivos importantes. Outros novos recursos ajudam 
você a adicionar um toque pessoal à sua área de 
trabalho. 
 
Snap 
Você pode usar Snap para organizar e 
redimensionar janelas na área de trabalho com um único 
movimento do mouse. Usando Snap, você pode alinhar 
rapidamente as janelas no lado da área de trabalho, 
expandi-las verticalmente para ocupar toda a altura da 
tela ou maximizá-las para que preencham a área de 
trabalho completamente. Snap pode ser especialmente 
útil ao comparar dois documentos, copiando ou movendo 
arquivos entre duas janelas, maximizando a janela em 
que você está trabalhando no momento ou expandindo 
documentos longos para facilitar sua leitura e exigir 
menos rolagem. 
 
Arraste uma janela para o lado da área de trabalho para 
expandi-la à metade da tela. 
Para usar Snap, arraste a barra de título de uma 
janela aberta para o lado da área de trabalho para alinhá-
la ali ou arraste-a para a parte superior da área de 
trabalho para maximizar a janela. Para expandir uma 
janela verticalmente usando Snap, arraste a extremidade 
superior da janela para a parte superior da área de 
trabalho. 
 
Aero Shake 
Com o Aero Shake, você pode minimizar 
rapidamente todas as janelas abertas na área de 
trabalho, exceto aquela em que você deseja se 
concentrar. Basta clicar na barra de título da janela que 
você deseja manter aberta e arrastar (ou sacudir) a janela 
12 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
de um lado para o outro rapidamente, e as outras janelas 
abertas serão minimizadas. 
Sacuda uma janela para minimizar todas as outras 
janelas 
 
Para restaurar as janelas minimizadas, sacuda a 
janela aberta novamente. 
DICA: 
Pressione a tecla do logotipo do Windows 
+Home para minimizar todas as janelas exceto a janela 
ativa no momento. 
Pressione a tecla do logotipo do Windows 
+Home novamente para restaurar todas as janelas. 
 
Aero Peek 
Você pode usar os recursos do Aero Peek para 
visualizar rapidamente a área de trabalho sem minimizar 
todas as janelas ou visualizar uma janela aberta 
apontando para seu botão na barra de tarefas. 
 
 Peek na área de trabalho 
O botão Mostrar área de trabalho foi movido para 
a extremidade oposta da barra de tarefas do botão Iniciar, 
facilitando clicar ou apontar para o botão sem abrir 
acidentalmente o menu Iniciar. 
Além de clicar no botão Mostrar área de trabalho 
para chegar à área de trabalho, você pode exibir 
temporariamente ou espiar a área de trabalho 
simplesmente apontando para o botão Mostrar área de 
trabalho. 
Quando você aponta para o botão Mostrar área de 
trabalho ao final da barra de tarefas, a exibição de 
qualquer janela aberta esmaece, revelando a área de 
trabalho. Para fazer as janelas reaparecerem, afaste o 
mouse do botão Mostrar área de trabalho. 
 
Exibir rapidamente a área de trabalho usando Peek 
Isso pode ser útil para exibir rapidamente gadgets 
de área de trabalho ou quando você não deseja minimizar 
todas as janelas abertas e depois precisar restaurá-las. 
 
 
 
Espie um arquivo aberto na área de trabalho 
Você também pode usar o Aero Peek para ver 
rapidamente outras janelas abertas sem clicar fora da 
janela em que você está trabalhando. 
 
Espie janelas abertas usando miniaturas na barra de 
tarefas 
Aponte para um botão de programa na barra de 
tarefas que tenha arquivos abertos. As visualizações de 
miniatura de qualquer arquivo aberto associado a esse 
programa são exibidas sobre a barra de tarefas. Você 
pode apontar para uma miniatura, para visualizar o 
conteúdo da janela, e todas as outras janelas abertas na 
área de trabalho esmaecem para revelar apenas a janela 
que você está visualizando. Para abrir a janela que você 
está visualizando, clique na miniatura. 
 
Gadgets 
 
A Barra Lateral do Windows não está incluída 
nesta versão do Windows. Em vez disso, você pode exibir 
gadgets em qualquer lugar da área de trabalho e usar os 
recursos do Aero Peak para ver temporariamente gadgets 
de área de trabalho sem minimizar nem fechar as janelas 
com as quais você está trabalhando. 
 
NOÇÕES DE INFORMÁTICA 13 
www.editoradince.com.br 
Você pode acessar facilmente os gadgets 
disponíveis para exibição na área de trabalho clicando 
com o botão direito do mouse sobre uma parte vazia da 
área de trabalho e em seguida clicar na opção Gadgets. 
 
O que há de novo na barra de tarefas do Windows 7? 
No Windows 7, a barra de tarefas foi 
completamente reprojetada para ajudar você a gerenciar 
e acessar mais facilmente seus arquivos e programas 
mais importantes. 
 
Botões da barra de tarefas 
Os botões da barra de tarefas têm um nova 
aparência e fazem mais do que apenas mostrar quais 
programas estão em execução. 
Na exibição padrão, cada programa aparece como 
um botão único sem rótulo - mesmo quando vários itens 
de um programa estão abertos - para se obter uma 
aparência limpa e organizada. Você pode personalizar o 
aspecto da barra de tarefas para alterar como os botões 
são exibidos e como eles se agrupam quando você tem 
vários itens abertos. Você pode também optar por ver 
botões individuais para cada arquivo aberto. 
 
Alterar a forma como os botões são exibidos na barra 
de tarefas 
É possível personalizar a barra de tarefas, 
incluindo a aparência dos botões e como eles são 
agrupados quando você tem várias janelas abertas. 
Estas são suas opções para a configuração da 
aparência dos botões na barra de tarefas: 
 
Sempre combinar, ocultar rótulos 
Essa é a configuração-padrão. Cada programa 
aparece com um botão único e sem rótulo, mesmo 
quando várias janelas de um programa estiverem 
abertas. 
 
Um único botão representa tanto um programa 
quanto janelas abertas 
 
Combinar quando a barra de tarefas estiver cheia 
Essa configuração mostra cada janela como um 
botão individual e rotulado. Quando a barra de tarefas fica 
cheia, programas com várias janelas abertas são 
recolhidos em um só botão de programa. Clicar no botão 
exibe uma lista das janelas que estão abertas. Tanto essa 
configuração quanto Nunca combinar assemelham-se na 
aparência e no comportamento de versões anteriores do 
Windows. 
 
Botões rotulados individualmente se combinam 
quando a barra de tarefas está cheia 
 
Nunca combinar 
Essa configuração é semelhante à configuração 
Combinar quando a barra de tarefas estiver cheia, exceto 
pelo fato de que os botões nunca se recolhem a um único 
botão, independentemente de quantas janelas estejam 
abertas. À medida que mais programas e janelas são 
abertos, os botões diminuem de tamanho e, por fim, 
rolam na barra de tarefas. 
 
Botões rotulados individualmente sempre aparecem 
Para alterar o modo como programas e botões 
aparecem na barra de tarefas 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização eBarra de Tarefas 
e Menu Iniciar. 
Em Aparência da barra de tarefas, selecione uma 
das opções na lista Botões da barra de tarefas: 
Sempre combinar, ocultar rótulos Combinar 
quando a barra de tarefas estiver cheia Nunca combinar 
Para usar ícones pequenos, marque a caixa de 
seleção Usar ícones pequenos. Para usar ícones 
grandes, desmarque a caixa de seleção. Clique em OK. 
Observação: 
Você pode observar que vários botões que 
representam o mesmo programa permanecem agrupados 
na barra de tarefas, tenha você escolhido ou não exibir os 
rótulos de botões expandidos. Em versões anteriores do 
Windows, as janelas apareciam na barra de tarefas na 
ordem em que eram abertas, mas, no Windows 7, as 
janelas relacionadas aparecem sempre uma ao lado da 
outra. 
Você pode também reordenar e organizar os 
botões na barra de tarefas, incluindo programas fixos e 
programas em execução que não foram fixados, para que 
eles sejam exibidos na ordem que você preferir. Para 
reorganizar a ordem dos botões na barra de tarefas, 
arraste um botão de sua posição atual para uma posição 
diferente na barra de tarefas. Você pode reorganizar 
botões com a frequência que desejar. 
 
Visualizando janelas abertas com Aero Peek 
Quando você abre várias janelas na área de 
trabalho, algumas vezes pode ser um desafio ver janelas 
separadas e alternar entre elas. 
Você pode usar o Aero Peek para ver rapidamente 
outras janelas abertas sem clicar fora da janela em que 
você está trabalhando. Aponte o mouse para um botão da 
barra de tarefas, e as visualizações em miniatura de 
qualquer janela aberta associada a esse botão serão 
exibidas acima da barra de tarefas. Se desejar abrir uma 
janela que esteja visualizando, basta clicar em sua 
miniatura. 
 
Itens de fixação 
A fixação de programas na barra de tarefas 
complementa a fixação de programas no menu Iniciar, 
como nas versões anteriores do Windows. Quando você 
fixa um programa favorito à barra de tarefas, você sempre 
pode vê-lo nela e acessá-lo facilmente com um único 
clique. O Windows 7 também inclui Listas de Atalhos, de 
forma que, além de iniciar um programa a partir da barra 
de tarefas, você pode agora iniciar itens favoritos e 
usados recentemente a partir desse programa, apenas 
clicando no mesmo botão. 
As Listas de Saltos são listas de itens abertos 
recentemente ou com frequência, como arquivos, pastas 
ou sites, organizados pelo programa que você usa para 
abri-los. Além de poder abrir os itens recentes usando 
uma Lista de Saltos, você pode também fixar itens 
favoritos em uma Lista de Saltos, para que possa acessar 
rapidamente os itens que usa todos os dias. 
14 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Na barra de tarefas, Listas de Saltos aparecem 
para programas que você fixou à barra de tarefas e 
programas que estão atualmente em execução. Você 
pode exibir a Lista de Atalhos de um programa, clicando 
com o botão direito no botão da barra de tarefas ou 
arrastando o botão para a área de trabalho. Os itens da 
Lista de Salto se abrem ao serem clicados. 
 
Área de notificação 
Uma nova forma de gerenciar a área de 
notificação ao final da barra de tarefas significa que você 
obtém menos notificações, e as que você recebe são 
coletadas em um único lugar no Windows. 
No passado, a área de notificação podia às vezes 
ficar cheia de ícones. Agora, você pode escolher quais 
ícones estão sempre visíveis. E você pode manter o resto 
dos ícones disponíveis em uma área de excedentes, 
onde eles estão acessíveis com um único clique de 
mouse. 
 
Alterar a maneira como os ícones aparecem na área 
de notificação 
A área de notificação está localizada no lado 
direito da barra de tarefas por padrão, e ela contém 
ícones de programas que fornecem status e notificações 
sobre eventos como email de entrada, atualizações e 
conectividade de rede. Ao instalar um programa, às vezes 
é possível adicionar um ícone para esse programa à área 
de notificação. 
Computadores novos frequentemente já possuem 
ícones na área de notificação, e alguns programas 
adicionam automaticamente um ícone à área de 
notificação durante a instalação. Você pode alterar os 
ícones e as notificações exibidos na área de notificação 
e, para alguns ícones especiais (chamados ícones do 
sistema), você pode escolher se eles serão mostrados. 
Você pode alterar a ordem dos ícones na área de 
notificação e a ordem de ícones ocultos, arrastando-os 
para a posição desejada. 
 
 Para remover ou ocultar um ícone da área de 
notificação 
Clique no ícone na área de notificação e arraste-o 
em direção à área de trabalho. 
 
 Para exibir ícones ocultos 
Clique na seta próxima à área de notificação. 
Se a seta não estiver lá, você não tem nenhum 
ícone oculto. 
 Para adicionar ou ocultar um ícone da área de 
notificação 
Clique na seta próxima à área de notificação e 
arraste o ícone que deseja mover para a área de 
notificação. Você pode arrastar para a área de notificação 
quantos ícones ocultos desejar. 
 
 Para sempre mostrar todos os ícones na barra de 
tarefas 
Clique com o botão direito do mouse em uma área 
vazia da barra de tarefas e clique em Propriedades. 
Na Área de notificação, clique em Personalizar. 
Marque a caixa de seleção Sempre mostrar todos 
os ícones e notificações na barra de tarefas e clique em 
OK. 
 
Para alterar o modo como os ícones e as notificações 
aparecem na área de notificação 
Você pode personalizar o modo como os ícones e 
suas notificações correspondentes se comportam na 
barra de tarefas. 
 
Clique com o botão direito do mouse em uma área 
vazia da barra de tarefas e clique em Propriedades. 
 
Na Área de notificação, clique em Personalizar. 
Para cada ícone, selecione uma das seguintes 
opções na lista: 
-Mostrar ícones e notificações. O ícone sempre 
permanece visível na barra de tarefas na área 
de notificação e todas as notificações são 
exibidas. 
-Ocultar ícones e notificações. O ícone fica oculto 
e as notificações não são exibidas. 
-Mostrar apenas notificações. O ícone fica oculto, 
mas se o programa acionar um balão de 
notificação, ele será exibido na barra de 
tarefas. 
-Clique em OK. 
 
Para ativar ou desativar ícones do sistema 
Os ícones do sistema, incluindo Relógio, Volume, 
Rede, Energia e Central de Ações, são ícones especiais 
que fazem parte do Windows. Para esses ícones, você 
pode alterar o modo como ícones e notificações 
aparecem e se eles serão mostrados. É possível 
desativar um ícone do sistema se você ou o fabricante do 
computador tiver instalado um programa semelhante. Se 
um ícone do sistema for desativado, você sempre poderá 
ativá-lo de novo posteriormente. 
 
NOÇÕES DE INFORMÁTICA 15 
www.editoradince.com.br 
Clique com o botão direito do mouse em uma área 
vazia da barra de tarefas e clique em Propriedades. 
 
Na Área de notificação, clique em Personalizar. 
Clique em Ativar ou desativar ícones do sistema. 
Para cada ícone do sistema, clique em Ativado na 
lista, para mostrar o ícone na área de notificação, ou 
clique em Desativado para remover completamente o 
ícone da área de notificação. 
Clique em OK e em OK novamente. 
 
O que há de novo no menu Iniciar? 
No Windows 7, você tem muito mais controle 
sobre os programas e arquivos que são exibidos no menu 
Iniciar. O menu Iniciar é essencialmente uma tela em 
branco que você pode organizar e personalizar de acordo 
com suas preferências. 
 
 Listas de Saltos 
O Windows 7 apresenta as Listas de Saltos para o 
menu Iniciar e a barra de tarefas. As Listas de Saltos são 
listas de itens recentes, como arquivos, pastas ou sites, 
organizados pelo programa que você usa para abri-los. 
Além de poderabrir os itens recentes usando uma Lista 
de Saltos, você pode também fixar itens favoritos em uma 
Lista de Saltos, para que possa acessar facilmente os 
programas e arquivos que usa todos os dias. 
 
Os mesmos itens são exibidos na Lista de Saltos 
de um programa no menu Iniciar e na barra de tarefas 
Por padrão, a princípio nenhum programa ou 
arquivo está fixado no menu Iniciar. Depois que você abrir 
um programa ou item pela primeira vez, ele será exibido 
no menu Iniciar, mas você pode escolher removê-lo ou 
pode fixá-lo no menu Iniciar para que sempre seja exibido 
nele. Você pode também ajustar o número de atalhos que 
são exibidos no menu Iniciar para que ele não fique 
grande demais. 
 
Bibliotecas 
Nas versões anteriores do Windows, o 
gerenciamento dos seus arquivos significava organizá-los 
em diferentes pastas e subpastas. No Windows 7, você 
pode usar também bibliotecas para organizar e acessar 
arquivos por tipo, não importa onde eles estejam 
armazenados. 
Uma biblioteca reúne arquivos de diferentes locais 
e os exibe em uma única coleção, sem os mover de onde 
estão armazenados. Existem quatro bibliotecas padrão 
(Documentos, Músicas, Imagens e Vídeos), mas você 
pode criar novas bibliotecas para outras coleções. As 
bibliotecas Documentos, Músicas e Imagens são exibidas 
no menu Iniciar por padrão. Como outros itens no menu 
Iniciar, você pode adicionar ou remover bibliotecas ou 
personalizar sua aparência.. 
 
Pesquisar 
O menu Iniciar contém uma caixa de pesquisa que 
você pode usar para localizar arquivos, pastas, 
programas e mensagens de email armazenados no 
computador. Quando você começa a digitar uma palavra 
ou frase na caixa de pesquisa, a pesquisa começa 
automaticamente, e os resultados da pesquisa 
preenchem temporariamente o espaço do menu Iniciar 
acima da caixa de pesquisa. 
Os resultados de pesquisa são organizados em 
grupos, dependendo do tipo de item de cada resultado e 
de onde ele está localizado no computador. Por exemplo, 
você pode ver seus resultados de pesquisa agrupados 
por Programas, por tarefas do Painel de Controle, por 
biblioteca (como Documentos ou Imagens) e por 
Arquivos. Os resultados de pesquisa superiores - mas 
não todas as correspondências - de cada grupo são 
exibidos em um título de grupo. Você pode clicar em um 
resultado individual para abrir esse programa ou arquivo 
ou pode clicar em um título de grupo para ver a lista 
completa de resultados de pesquisa desse grupo no 
Windows Explorer. 
 
Opções do botão de energia 
O botão Desligar aparece no canto inferior direito 
do menu Iniciar. 
 
Clique na seta ao lado do botão Desligar para 
obter mais opções 
Quando você clica em Desligar, o computador 
fecha todos os programas abertos e desliga. Você pode 
escolher que esse botão realize uma ação diferente, 
16 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
como colocar seu computador no modo de suspensão ou 
permitir que outro usuário faça logon. 
 
Desligando corretamente o computador 
Quando você termina de usar o computador, é 
importante desligá-lo corretamente não apenas para 
economizar energia, mas também para garantir que os 
dados sejam salvos e para ajudar a mantê-lo mais 
seguro. Há três maneiras de desligar o computador: 
pressionando o botão liga/desliga do computador, usando 
o botão Desligar no menu Iniciar e, caso tenha um laptop, 
fechando a tampa. 
 
Use o botão Desligar no menu Iniciar 
Para desligar o computador usando o menu 
Iniciar, clique no botão Iniciar e, no canto inferior 
direito desse menu, clique em Desligar. 
Quando você clicar em Desligar, o computador 
fechará todos os programas abertos, juntamente com o 
próprio Windows, para em seguida desligar 
completamente o computador e a tela. O desligamento 
não salva seu trabalho; portanto, primeiro salve seus 
arquivos. 
 
Clique na seta ao lado do botão Desligar para ver 
mais opções. 
 Para alterar as configurações do botão Desligar 
Por padrão, o botão Desligar desliga o 
computador. Mas você pode alterar o que acontece 
quando clica nesse botão. 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar. 
Na lista Ação do botão de energia, clique em um 
item e em OK. 
Observação: 
Se você estiver conectado a um domínio de rede, 
é possível que as configurações feitas pelo administrador 
da rede (configurações de Diretiva de Grupo) o impeçam 
de concluir as etapas anteriores. 
O botão Desligar também pode assumir uma outra 
forma. Se você tiver configurado o computador para 
receber atualizações automáticas e elas estiverem 
prontas para ser instaladas, o botão Desligar terá a 
seguinte aparência: 
O botão Desligar (instalar 
atualizações e desligar) 
Nesse caso, ao se clicar no botão Desligar, o 
Windows instala as atualizações e desliga seu 
computador. 
OBSERVAÇÃO: 
A ação de iniciar o computador após seu 
desligamento demora mais do que iniciá-lo quando ele 
está em modo de suspensão. 
 
Usando o modo de suspensão 
Você pode colocar seu computador em 
suspensão, em vez de desligá-lo. Quando o computador 
está em suspensão, o vídeo se desliga e, geralmente, a 
ventoinha para. Geralmente, uma luz na parte externa do 
gabinete do computador pisca ou fica amarela para 
indicar que o computador está em suspensão. Todo o 
processo leva apenas alguns segundos. 
Como o Windows se lembrará do que você estava 
fazendo, não é necessário fechar os programas e 
arquivos antes de colocar o computador em suspensão. 
Mas convém salvar seu trabalho antes de colocar 
o computador em qualquer modo de baixo consumo de 
energia. Na próxima vez que você ligar o computador (e 
inserir sua senha, se necessário), a aparência da tela 
será exatamente igual a quando você desligou o 
computador. 
Para ativar o computador, pressione o botão de 
energia no gabinete do computador. Como você não 
precisa esperar o Windows iniciar, o computador é 
ativado em segundos e você pode voltar ao trabalho 
quase imediatamente. 
OBSERVAÇÃO: 
Enquanto está em suspensão, o computador usa 
pouca energia para manter seu trabalho na memória. Se 
você estiver usando um laptop, não se preocupe. A 
bateria não será descarregada. Se o computador ficar 
muitas horas em suspensão ou se a bateria estiver 
acabando, seu trabalho será salvo no disco rígido e o 
computador será desligado de vez, sem consumir 
energia. 
 
Quando desligar 
Ainda que colocar o computador em suspensão 
seja uma maneira rápida de desligá-lo e a melhor opção 
para retomar o trabalho rapidamente, há situações em 
que é necessário desligá-lo completamente: 
Ao adicionar ou atualizar hardware no interior do 
computador (por exemplo, instalar memória, disco rígido, 
placa de som ou placa de vídeo). Desligue o computador 
e desconecte-o da fonte de energia antes de prosseguir 
com a atualização. 
Ao se adicionar uma impressora, um monitor, uma 
unidade externa ou outro dispositivo de hardware que não 
se conecta a uma porta USB no computador. Desligue o 
computador antes de conectar o dispositivo. 
OBSERVAÇÃO: 
Ao adicionar hardware que usa um cabo USB, não 
é necessário desligar o computador primeiro. A maioria 
dos dispositivos mais novos usa cabos USB. 
 
CABO USB 
O que foi movido? 
Alguns botões familiares foram alterados ou 
removidos do menu Iniciar no Windows 7 (mas você pode 
adicioná-los de volta se desejar). 
NOÇÕES DE INFORMÁTICA 17 
www.editoradince.com.br 
O botão Conectar-se, que fornecia uma lista de 
redes disponíveis às quais você podia escolher se 
conectar, foi removido. Para ver uma lista de redes 
disponíveis, cliqueno ícone Rede na área de 
notificação no fim da barra de tarefas e clique em Abrir a 
Central de Rede e Compartilhamento. 
O botão Impressoras é agora o botão Dispositivos 
e Impressoras. Você pode clicar nesse botão para exibir 
uma lista de todos os dispositivos periféricos conectados 
ao seu computador, incluindo impressoras, fax, monitores 
e o mouse. 
O botão Rede foi removido do menu Iniciar, mas 
aparece no painel de navegação do Windows Explorer. 
Você pode clicar no botão Rede para exibir uma lista de 
todos os computadores conectados à rede atual. 
O botão Itens Recentes foi removido do menu 
Iniciar, embora os arquivos e programas que você abriu 
recentemente ainda sejam exibidos na Lista de Saltos do 
menu Iniciar automaticamente. Se preferir, você pode 
também adicionar o botão Itens Recentes de volta ao 
menu Iniciar. 
Talvez você perceba que a opção de menu Iniciar 
clássica, que deu ao seu menu Iniciar o visual e a 
funcionalidade das versões anteriores do Windows, não 
está mais disponível no Windows 7. 
 
Personalizar o menu Iniciar 
A organização do menu Iniciar pode facilitar a 
localização dos seus programas e pastas favoritos. 
 
Menu Iniciar 
Para fixar um ícone de programa no menu Iniciar 
Se você usa um programa regularmente, é 
possível criar um atalho para ele fixando seu ícone no 
menu Iniciar. Ícones de programas fixados no lado 
esquerdo do menu Iniciar. 
Clique com o botão direito do mouse no ícone a 
ser fixado no menu Iniciar e clique em Fixar no Menu 
Iniciar. 
OBSERVAÇÕES: 
Para cancelar a fixação de um ícone de programa, 
clique com o botão direito do mouse no ícone e clique em 
Desafixar do menu Iniciar. 
Para alterar a ordem de um item fixado, arraste o 
ícone do programa para uma nova posição na lista. 
 
 
 Para remover um ícone de programa do menu Iniciar 
Remover um ícone de programa do menu Iniciar 
não o remove da lista Todos os programas nem 
desinstala o programa. 
Clique no botão Iniciar . Clique com o botão 
direito do mouse no ícone a ser removido do menu Iniciar 
e clique em Remover desta lista. 
 
Para mover o botão Iniciar 
O botão Iniciar está localizado na barra de 
tarefas. Embora não seja possível remover o botão Iniciar 
da barra de tarefas, é possível mover a barra de tarefas e 
o botão Iniciar ao mesmo tempo. 
Clique com o botão direito do mouse em uma área 
vazia da barra de tarefas. Se Bloquear a barra de tarefas 
possuir uma marca de seleção, clique para remover a 
marca. 
Clique em uma área vazia da barra de tarefas e 
mantenha o botão do mouse pressionado enquanto 
arrasta a barra de tarefas para uma das quatro 
extremidades da área de trabalho. Quando a barra de 
tarefas estiver onde você deseja, solte o botão do mouse. 
OBSERVAÇÃO: 
Para bloquear a barra de tarefas no lugar, clique 
com o botão direito do mouse em uma área vazia na 
barra de tarefas e clique em Bloquear a Barra de Tarefas 
para que a marca de seleção reapareça. O bloqueio da 
barra de tarefas ajuda a impedir que ela seja movida ou 
redimensionada acidentalmente. 
 
Para limpar arquivos abertos recentemente ou 
programas do menu Iniciar 
A limpeza de arquivos recentemente abertos ou 
programas do menu Iniciar não os exclui do computador. 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar. Para limpar 
programas recentemente abertos, limpe a caixa de 
seleção Armazenar a exibir programas abertos 
recentemente no menu Iniciar. Para limpar arquivos 
recentemente abertos, limpe a caixa de seleção 
Armazenar e exibir itens abertos recentemente no menu 
Iniciar e na barra de tarefas e clique em OK. 
 
 Para ajustar o número de atalhos para programas 
mais usados 
O menu Iniciar exibe atalhos para programas que 
você usa com mais frequência. Você pode alterar o 
número de atalhos de programa exibidos (isso pode 
afetar a altura do menu Iniciar). 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar e em Personalizar. 
Na caixa de diálogo Personalizar o Menu Iniciar na 
caixa Número de programas recentes a serem exibidos, 
digite o número de programas a serem exibidos no menu 
Iniciar e clique em OK e em OK novamente. 
 
 
18 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Para personalizar o painel direito do menu Iniciar 
É possível adicionar ou remover itens como 
Computador, Painel de Controle e Imagens que 
aparecem no lado direito do menu Iniciar. Também é 
possível alterar alguns itens para que sejam mostrados 
como links ou menus. 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar e clique em 
Personalizar. 
Na caixa de diálogo Personalizar o Menu Iniciar, 
selecione as opções desejadas na lista, clique em OK e 
em OK novamente. 
 
 Para restaurar as configurações padrão do menu 
Iniciar 
É possível restaurar o menu Iniciar para suas 
configurações padrão. 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar e clique em 
Personalizar. 
Na caixa de diálogo Personalizar o Menu Iniciar, 
clique em Usar Configurações Padrão, clique em OK e 
em OK novamente. 
 
 Para localizar programas no menu Iniciar 
Clique no botão Iniciar e digite uma palavra ou 
frase na caixa de pesquisa. 
 
 Para adicionar o comando Executar ao Menu Iniciar 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
 
Clique na guia Menu Iniciar e clique em 
Personalizar. 
Na caixa de diálogo Personalizar o Menu Iniciar, 
percorra a lista de opções para localizar a caixa de 
seleção Comando Executar, selecione-a, clique em OK e 
em OK novamente. 
 
 Para adicionar Itens Recentes ao menu Iniciar. 
Para abrir Propriedades da Barra de Tarefas e do 
Menu Iniciar, clique no botão Iniciar , em Painel de 
Controle, Aparência e Personalização e Barra de Tarefas 
e Menu Iniciar. 
Clique na guia Menu Iniciar. Em Privacidade, 
marque a caixa de seleção Armazenar e exibir itens 
abertos recentemente no menu Iniciar e na barra de 
tarefas. 
Clique em Personalizar. Na caixa de diálogo 
Personalizar o Menu Iniciar, percorra a lista de opções 
para localizar a caixa de seleção Itens Recentes, 
selecione-a, clique em OK e em OK novamente. 
 
 
WINDOWS EXPLORER 
O Windows Explorer é outro item que sofreu uma 
modificação drástica. Ele não possui mais os botões de 
atalho para copiar, colar ou excluir arquivos. Além disso, 
as janelas deixaram de exibir os menus clássicos, os 
quais possuem opções avançadas muito úteis. 
Para ativar o menu principal, abra uma janela do 
Explorer e clique no botão "Organizar", localizado abaixo 
da barra de endereço. Agora, selecione o item ―Layout‖ e 
clique na opção ―Barra de menus‖. 
 
Perceba também que o botão Organizar possui os 
principais comandos antes usados por meio de 
ferramentas ou menus, como recortar, copiar, colar, 
desfazer, selecionar tudo (antes no menu editar), Excluir, 
renomear, propriedades (antes no menu arquivo) e a 
barra superior ainda tem botões para abrir e imprimir 
itens. 
O botão modos de exibição na parte superior da 
janela contémas seguintes opções 
 
Principais Atalhos: 
F2 Renomear 
Delete Excluir 
Shift+Delete Excluir itens do HD sem enviar 
para lixeira. 
ALT+ENTER Abrir as propriedades do item 
selecionado. 
CTRL+A Selecionar tudo. 
CTRL+Z Desfazer a última ação. 
CTRL+Y Refazer a última ação. 
CTRL+X Recortar. 
CTRL+C Copiar. 
CTRL+V Colar. 
 
 
NOÇÕES DE INFORMÁTICA 19 
www.editoradince.com.br 
Ferramentas de Sistema 
é o nome de uma pasta que contém um conjunto 
de utilitários do Windows localizados em INICIAR / 
TODOS OS PROGRAMAS / ACESSÓRIOS. Neste grupo 
podemos encontrar 
 
Use esta opção para agendar tarefas no seu 
computador para que as mesmas sejam executadas 
automaticamente. Se você costuma usar um determinado 
programa regularmente, poderá usar o Assistente de 
Agendador de Tarefas para criar uma tarefa que abre o 
programa para você automaticamente de acordo com a 
agenda que você escolher. 
 
Se você deseja reduzir o número de arquivos 
desnecessários no disco rígido para liberar espaço em 
disco e ajudar a tornar mais rápida a execução do 
computador, use a Limpeza de Disco. Ela remove 
arquivos temporários, esvazia a Lixeira e remove vários 
arquivos do sistema e outros itens que você não precisa 
mais. 
 
A Restauração do Sistema o ajuda a restaurar 
arquivos do sistema do computador para um ponto 
anterior no tempo. É uma forma de desfazer alterações 
do sistema no computador sem afetar os arquivos 
pessoais, como email, documentos ou fotos. 
Às vezes, a instalação de um programa ou driver 
pode causar uma alteração inesperada no computador ou 
fazer com que o Windows se comporte de modo 
imprevisível. Geralmente, a desinstalação do programa 
ou driver corrige o problema. Se a desinstalação não 
corrigir o problema, você pode tentar restaurar o sistema 
do computador para uma data anterior, quando tudo 
funcionava corretamente. 
 
A fragmentação faz com que o disco rígido tenha 
um trabalho adicional que pode deixar o computador 
lento. Dispositivos de armazenamento removíveis, como 
unidades flash USB, também podem ser fragmentados. O 
Desfragmentador de Disco reorganiza dados 
fragmentados para que os discos e unidades trabalhem 
de forma mais eficiente. O Desfragmentador de Disco é 
executado por agendamento, mas você também pode 
analisar e desfragmentar discos e unidades 
manualmente. 
20 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
PAINEL DE CONTROLE 
Painel de Controle é o programa que acompanha o Windows e permite ajustar todas as configurações do 
sistema operacional. O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones 
é responsável por um ajuste diferente no Windows (ver figura): 
 
 
É a maneira mais segura de se desinstalar programas 
do nosso computador. Há pessoas que, quando não 
querem mais um programa, acham que é o suficiente 
excluí-los do disco rígido (usando o comando excluir 
do Windows) – ledo engano. Deve-se desinstalá-los, 
e a maneira mais segura é por aqui. 
Ajusta algumas configurações da região onde o 
Windows se localiza. Como tipo da moeda, símbolo da 
mesma, número de casas decimais utilizadas, formato da 
data e da hora, idioma e layout usados para o teclado. 
 
NOÇÕES DE INFORMÁTICA 21 
www.editoradince.com.br 
 
Permite alterar o relógio e o calendário internos do 
computador, bem como informá-lo se este deve ou 
não entrar em horário de verão automático ou se 
deve sincronizar de acordo com um servidor quando 
estiver conectado a internet. 
 
 
 
 
 
 Proteção contra Spyware e software 
potencialmente indesejado. Verifica se há 
atualizações de software e driver, escolher 
configuração de atualização automática e exibir 
atualizações instaladas. 
 
 
Você pode usar a Criptografia de Unidade 
de Disco BitLocker para ajudar a proteger todos os 
arquivos armazenados na unidade em que o 
Windows está instalado. 
Diferentemente do Sistema de Arquivos com 
Criptografia (EFS), que permite criptografar 
arquivos individuais, o BitLocker criptografa toda a 
unidade. Você pode fazer logon e trabalhar com os 
arquivos normalmente, mas o BitLocker pode 
ajudar a impedir que hackers acessem os arquivos 
do sistema necessários para descobrir a sua 
senha ou que acessem a unidade removendo-a do 
computador e instalando-a em outro. 
 
 
O Firewall do Windows ajuda a impedir que 
hackers ou programas mal-intencionados obtenham 
acesso ao seu computador pela internet ou por uma 
rede. Use a opção Ativar ou Desativar Firewall do 
Windows na barra lateral da janela mostrada abaixo. 
 
22 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
É possível alterar o tamanho do texto e outros itens na tela escolhendo entre as opções Menor, Médio e Maior. 
Também é possível alterar a resolução de tela através da opção na lateral da janela. 
 
 
 
Permite alterar outras configurações como plano de fundo da área de trabalho, proteção de tela, cores para itens em 
janelas. 
 
 
PLANO DE FUNDO DA ÁREA DE TRABALHO 
O plano de fundo de área de trabalho não precisa mais ser uma única imagem. Com o Windows 7, você pode 
exibir uma apresentação de slides de imagens. Alguns temas do Windows incluem uma apresentação de slides ou você 
pode criar sua própria apresentação de slides com sua coleção pessoal de imagens. 
NOÇÕES DE INFORMÁTICA 23 
www.editoradince.com.br 
OBSERVAÇÃO: 
Nem todos os novos recursos de área de trabalho estão disponíveis em todas as edições do Windows 7. Por 
exemplo, Aero Peek, Aero Shake e apresentações de slides de plano de fundo não estão incluídas no Windows 7 Home 
Basic nem no Windows 7 Starter. Você pode descobrir a edição do Windows 7 que está instalada em seu computador 
abrindo Sistema no Painel de Controle. 
Para abrir Sistema, clique no botão Iniciar , clique com o botão direito em Computador e clique em Propriedades. 
 
Criar uma apresentação de slides de plano de fundo de área de trabalho 
Você pode ter uma apresentação de slides (uma série de imagens em rotação) como seu plano de fundo de área de 
trabalho. Você pode usar suas próprias imagens ou imagens que o Windows fornece como parte de um tema. 
 Para usar suas próprias imagens 
1. Localize as imagens que deseja incluir na apresentação de slides. Todas as imagens devem estar localizadas na 
mesma pasta. 
Para abrir Plano de Fundo da Área de Trabalho, clique no botão Iniciar e em Painel de Controle. Na caixa 
de pesquisa, digite plano de fundo da área de trabalho e clique em Alterar plano de fundo da área de 
trabalho. 
2. Se as imagens que você deseja usar não estão na lista de imagens de plano de fundo da área de trabalho, 
clique na lista Local da imagem para exibir outras categorias ou clique em Procurar para pesquisar no seu 
computador a pasta onde as imagens estão localizadas. 
 
Procure imagens em outros locais no seu computador. 
 
3. Marque a caixa de seleção de cada imagem que você deseja incluir na sua apresentação de slides. 
Por padrão, todas as imagens em uma pasta são selecionadas e farão parte da apresentação de slides. Se você 
não desejar que todas as imagens na pasta sejam incluídas, execute uma destas ações: 
 Desmarque a caixa de seleção de cada imagem que você deseja remover da apresentação de slides. 
 
Desmarque a caixa de seleção para remover uma imagem da apresentação de slides. 
 
 Pressione a tecla Ctrl e clique em cada imagem que deseja remover. Somente as imagens selecionadas 
serão exibidas na apresentação de slides. 
Para criar uma apresentação de slides das imagens na área de trabalho, você deve selecionarmais de uma 
imagem. Se apenas uma imagem for selecionada, a apresentação de slides termina e a imagem selecionada se 
torna o plano de fundo da área de trabalho. 
OBSERVAÇÃO: 
Se todas as imagens na pasta forem selecionadas, todas as novas imagens que você adicionar à pasta serão 
adicionadas à apresentação de slides automaticamente. 
4. Execute um ou mais dos seguintes procedimentos: 
 Clique em um item na lista Posição da imagem para cortar a imagem para que ela preencha a tela, ajuste as 
imagens na tela, estique as imagens para que caibam na tela, ponha imagens lado a lado ou centralize as 
imagens na tela. 
 Clique em um item na lista Alterar imagem a cada para escolher com que frequência a apresentação de 
slides altera as imagens. 
24 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 Marque a caixa de seleção Ordem aleatória para que as imagens sejam exibidas em ordem aleatória. 
5. Clique em Salvar alterações. 
 
 Para usar imagens que o Windows fornece como parte de um tema 
1. Para abrir Personalização, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa, digite 
personalização e clique em Personalização. 
2. Em Temas do Aero, clique em um tema para aplicá-lo à área de trabalho. Com a exceção do tema do 
Windows 7, todos os temas do Aero incluem uma apresentação de slides de plano de fundo de área de trabalho. 
3. Para alterar as imagens ou a configuração da apresentação de slides padrão do tema, clique em Plano de 
Fundo da Área de Trabalho. 
4. Marque a caixa de seleção de cada imagem que você deseja incluir na sua apresentação de slides. 
Por padrão, todas as imagens associadas ao tema são selecionadas e farão parte da apresentação de slides. 
Para adicionar imagens de outros temas à sua apresentação de slides, execute uma destas ações: 
 Aponte para cada imagem que deseja adicionar à apresentação de slides e marque sua caixa de seleção. 
 
Aponte para uma imagem e marque sua caixa de seleção para adicioná-la à apresentação de slides. 
 
 Pressione e mantenha pressionada a tecla Ctrl e clique em cada uma das imagens que você deseja 
adicionar. Somente as imagens selecionadas serão exibidas na apresentação de slides. 
Para criar uma apresentação de slides das imagens na área de trabalho, você deve selecionar mais de uma 
imagem. Se apenas uma imagem for selecionada, a apresentação de slides termina e a imagem selecionada se 
torna o plano de fundo da área de trabalho. 
5. Para alterar as configurações da apresentação de slides, siga um ou mais destes procedimentos: 
 Clique em um item na lista Posição da imagem para cortar a imagem para que ela preencha a tela, ajuste as 
imagens na tela, estique as imagens para que caibam na tela, ponha imagens lado a lado ou centralize as 
imagens na tela. 
 Clique em um item na lista Alterar imagem a cada para escolher com que frequência a apresentação de 
slides altera as imagens. 
 Marque a caixa de seleção Ordem aleatória para que as imagens sejam exibidas em ordem aleatória. 
6. Clique em Salvar alterações. 
Sua apresentação de slides fará parte do tema não salva que é exibido em Meus Temas. 
Proteção de Tela Cor da janela 
 
Na parte lateral esquerda da janela personalização temos uma opção para alterar os itens da área de trabalho 
e alterar a imagem da conta de usuário. 
NOÇÕES DE INFORMÁTICA 25 
www.editoradince.com.br 
 
 
Permite conservar energia ou maximizar o desempenho escolhendo como o computador gerencia a energia. Escolha a 
melhor opção e clique em alterar configurações do plano para personalizar melhor as opções de energia, como desligar 
discos rígidos, hibernar e etc. 
 
 
26 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Personaliza a exibição de arquivos e pastas (inclusive com atributo de ocultos), o modo em que os itens podem ser 
abertos, o modo de exibição padrão para os ícones na tela... 
 
 
 
ACESSÓRIOS DO WINDOWS 
Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows 
em sua instalação padrão. Os acessórios do Windows são: 
 
Calculadora: 
Pequeno aplicativo que simula uma máquina calculadora em dois formatos, a 
calculadora padrão (básica) e a calculadora científica. A Calculadora do Windows não 
apresenta formato de Calculadora Financeira e não pode salvar (não possui o 
comando SALVAR). 
 
 
 
 
 
 
WordPad 
Pequeno processador de textos que acompanha o 
Windows, pode ser considerado como um ―Word mais 
fraquinho‖, ou seja, sem todos os recursos. Quando 
salvamos um arquivo no WordPad, este assume a 
extensão .DOC (a mesma dos arquivos do Word), mas o 
formato é de um arquivo do Word 6.0. 
Paint 
É um programinha para pintar imagens Bitmap 
(formadas por pequenos quadradinhos). Os arquivos 
gerados pelo Paint tem extensão .BMP. No Windows, 
pode-se usar figuras do tipo BMP (GIF e JPG, PNG, TIF 
também) para servir de papel de parede (figura que fica 
enfeitando o segundo plano do DESKTOP). 
NOÇÕES DE INFORMÁTICA 27 
www.editoradince.com.br 
 
Bloco de Notas (NotePad): 
É um editor de texto, ou seja, um programa que apenas edita arquivos de texto simples, sem formatação, sem enfeites. 
Quando salvamos arquivos do Bloco de Notas, sua extensão é .TXT. Os arquivo feitos no NotePad não aceitam Cor da 
letra, alinhamentos e outras formatações. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LINUX 
O nome Linux surgiu da mistura de Linus + Unix. 
Linus é o nome do criador do Linux, Linus Torvalds. E 
Unix, é o nome de um sistema operacional de grande 
porte. 
 
O que é kernel 
Kernel pode ser entendido com uma série de 
arquivos escritos em linguagem de programação que 
constituem o núcleo do sistema operacional. É o kernel 
que controla todo o hardware do computador. Ele pode 
ser visto como uma interface entre os programas e todo o 
hardware. Cabe ao kernel as tarefas de permitir que 
todos os processos sejam executados pela CPU e 
permitir que estes consigam compartilhar a memória do 
computador. 
 
Mas por que o Linux é gratuito? 
Linus Torvalds, quando desenvolveu o Linux, não 
tinha a intenção de ganhar dinheiro e sim fazer um 
sistema para seu uso pessoal, que atendesse suas 
necessidades. O estilo de desenvolvimento que foi 
adotado foi o de ajuda coletiva. Ou seja, ele coordena os 
esforços coletivos de um grupo para a melhoria do 
sistema que criou. Milhares de pessoas contribuem 
gratuitamente com o desenvolvimento do Linux, 
simplesmente pelo prazer de fazer um sistema 
operacional melhor. 
 
Licença GPL (Licença Pública Geral) 
O Linux está sob a licença GPL, permite que 
qualquer um possa usar os programas que estão sob ela, 
com o compromisso de não tornar os programas 
fechados e comercializados. Ou seja, você pode alterar 
qualquer parte do Linux, modificá-lo e até comercialiazá-
lo, mas você não pode fechá-lo (não permitir que outros 
usuários o modifiquem) e vendê-lo. 
GNU 
A história do Linux não termina aqui. É necessário 
saber também o que é GNU. GNU é um projeto que 
começou em 1984 com o objetivo de desenvolver um 
sistema operacional compatível com os de padrão Unix. 
O Linux em si, é só um kernel. Linus Torvalds, na mesma 
época que escrevia o código-fonte do kernel, começou a 
usar programas da GNU para fazer seu sistema. 
Gostando da idéia, resolveu deixar seu kernel dentro da 
mesma licença. 
Mas, o kernel por si só, não é usável. O kernel é a 
parte mais importante, pois é o núcleo e serve de 
comunicador entre o usuário e o computador. Por isso, 
com o uso de variantes dos sistemas GNU junto com o 
kernel, o Linux se tornou um sistema operacional. 
Finalizando, o projeto GNU é um dos responsáveis 
pelo sucesso do Linux,pois graças à “mistura‖ de seus 
programas com o kernel desenvolvido por Linus Torvalds, 
o Linux vem mostrando porque é um sistema operacional 
digno de habilidades insuperáveis por qualquer outro 
sistema. 
 
DISTRIBUIÇÕES (DISTROS) LINUX 
O que é uma distribuição Linux? 
Distribuição é uma versão do Linux empacotada 
por um determinado responsável (pessoa ou empresa). 
Como o Linux é livre, ele pode ser adquirido e 
modificado por qualquer um, que pode distribuí-lo 
novamente. 
Red Hat Linux .......... Distribuída pela empresa Red Hat 
(EUA) 
Mandriva Linux..... é uma das maiores distribuições Linux 
da atualidade. Nasceu da fusão entre o antigo Mandrake 
Linux e a brasileira Conectiva. (Francesa) 
Suse Linux ................. Distro alemã. 
Fedora ...................... Outra distro da empresa Red Hat 
Slackware ................. Distro americana 
Linux debian ............. Distro americana que só admite 
programas GPL 
Ubuntu .... Distro de origem inglesa 
 
O que há numa distribuição? 
Kernel ....................... Núcleo do sistema 
Shell ......................... Ambiente que interpretam os 
comandos digitados pelo usuário. 
Comandos Shell ........ Para controlar o sistema em 
modo texto. 
Ambientes Gráficos ... Para apresentar o sistema em 
formato visual agradável. Podemos citar o KDE e o 
GNOME 
28 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
O QUE É O SHELL? 
Interpretador de comandos, um programa que 
recebe, interpreta e envia os comandos de usuário, 
aparecendo na tela como uma linha de comandos, 
representada por um prompt, que aguarda na tela os 
comandos do usuário. 
Chamamos de Shell a interface textual do Linux. É 
um programa que recebe os comandos do usuário e os 
interpreta, enviando-os ao Kernel. 
 
VEJAMOS AGORA ALGUNS DIRETÓRIOS DO LINUX 
/ : Diretório Raiz 
/home : diretório que guarda os diretórios 
pessoais dos usuários (como /home/césar). 
/dev : Diretório que contém arquivos dos 
dispositivos (referências ao hardware). Os arquivos 
dentro desse diretório são na verdade atalhos aos 
equipamentos de hardware (como discos, teclado, 
mouse...) 
/root : pasta pessoal do superusuário 
(administrador). O usuário da conta root é o ―Manda 
Chuva‖ no sistema Linux. Ele tem acesso a todos os 
arquivos e pastas do sistema. 
/bin : Possui os arquivos executáveis (programas). 
/etc : possui os arquivos de configuração do 
sistema operacional e dos aplicativos. 
/boot : contém os arquivos de inicialização do 
sistema. 
 
Carregadores de boot 
O Linux conta com ferramentas como o LILO 
(LInux LOader) e GRUB (GRand, Unified Bootloader) 
para gerenciar o setor de boot e fazer a carga não só do 
Linux, mas de outros sistemas operacionais que possam 
existir no HD. 
O LILO e o GRUB são chamados de bootloaders, 
que ao pé da letra traduz-se carregadores de boot. e 
residem na MBR (Master Boot Record) do HD. 
No caso do Linux, seus bootloaders são 
responsáveis por carregar o kernel do sistema 
operacional, que por sua vez carrega os drivers, partições 
e outros aspectos necessários ao funcionamento do 
sistema operacional. 
 
Sistemas de arquivos suportados pelo Linux 
Atualmente, uma importante característica dos 
atuais sistemas de arquivos é o "journaling". Sistemas de 
arquivos que possuem essa característica são preferidos 
em detrimento aos que não possuem. 
Journaling é um recurso que permite recuperar 
um sistema após um desastre no disco (ex.: quando um 
disco está sujo) em uma velocidade muito maior que nos 
sistemas de arquivos sem journaling. 
Segue abaixo uma breve descrição sobre os 
sistemas de arquivos mais comuns disponíveis para o 
Linux: 
 
Ext2 
O sistema de arquivos ext2 é conhecido como 
"Second Extended FileSystem". Foi desenvolvido para 
ser mais "eficiente" que o sistema de arquivos "Minix", 
seu antecessor. 
O Minix era muito utilizado nas primeiras versões 
do Linux, e foi utilizado por muitos anos. 
O sistema de arquivos ext2 não possui journaling 
e foi substituído pelo ext3. 
 
Ext3 
O sistema de arquivos ext3 é uma versão do ext2 
com suporte a journaling. Portanto, o ext3 tem as 
mesmas características do ext2, mas com suporte 
journaling. 
Essa característica foi uma evolução e tornou o 
ext3 um sistema de arquivos muito estável e robusto. 
Como no ext3 só foi adicionado o suporte a 
journaling, podemos converter um sistema de arquivos 
ext2 para ext3, adicionado suporte a journaling, e também 
podemos converter um sistema de arquivos ext3 para 
ext2, removendo o suporte a journaling. 
 
Ext4 
O Ext4 é um sistema de arquivos do Linux 
desenvolvido para ser o sucessor do Ext3 a partir de 
2006 e com suport a journaling. 
 
ReiserFS 
O sistema de arquivos ReiserFS foi criado 
recentemente. Mas atualmente quase todas as 
distribuições Linux o suportam. 
Sua performance é muito boa, principalmente para 
um número muito grande de arquivos pequenos. 
ReiserFS também possui suporte a journaling. 
Reiser4 
É um sistema de arquivos, uma versão específica 
do ReiserFS, sendo em 2007 a última versão seguinte ao 
reiserFS. 
 
BTRFS 
O sistema de arquivos btrfs, cujo desenvolvimento 
é patrocinado pela Oracle, e que já está em um grau de 
desenvolvimento que permite seu teste até mesmo na 
partição raiz de um dos notebooks de Linus Torvalds. 
 
VFAT 
O sistema de arquivos VFAT é também conhecido 
como FAT32 (M$ Windows). 
O sistema de arquivos VFAT não possui suporte a 
journaling. É utilizado normalmente para transferir dados 
entre sistemas M$ Windows e o Linux instalados no 
mesmo disco, pois pode ser lido e escrito por ambos os 
sistemas operacionais. 
O sistema de arquivos VFAT está longe de ser um 
sistema de arquivos utilizado para Sistemas Linux, exceto 
para compartilhamento/compatibilidade entre o M$ 
Windows e Linux. 
Se você utilizar VFAT no Linux, esteja certo de 
perder alguns atributos, tais como: permissão de 
execução, links simbólicos, entre outras coisas. 
Ambos os sistemas de arquivos ext3 e ReiserFS 
são maduros o bastante para serem utilizados como 
padrão no Linux. Esses dois são os mais utilizados pelas 
distribuições Linux. 
 
 
 
NOÇÕES DE INFORMÁTICA 29 
www.editoradince.com.br 
Partição Swap 
Partição Swap (ou partição de troca) é um espaço 
de seu disco rígido destinado para extender a memória 
RAM de seu computador, geralmente é usada para 
computadores que possuem pouca memória, é um 
recurso largamente utilizado em várias distribuições 
Linux. 
Então, a memória swap é a memória virtual: 
quando o sistema está usando bastante a sua memória 
RAM, ele começa a usar o HD para servir como 
armazenamento de memória. Com isso os programas 
continuam a funcionar (mais lentos, pois o HD é muito 
mais lento do que memória RAM) sem interrupção. 
O Linux utiliza uma partição como sua partição 
swap e formata de um jeito especial. É sempre 
recomendado você colocar o dobro da sua memória RAM 
na partição SWAP. Se você tem 256MB de RAM, faça 
uma partição de 512MB. Se tiver 512MB, faça uma de 
1GB. Agora se você tem 1GB de memória RAM ou mais, 
pode colocar apenas 1GB de memória virtual. 
Para efetuar (fazer ) a partição Swap, no momento 
da instalação do Linux, é só utilizar o particionador de sua 
preferência ( Cfdisk ou Gparted). 
 
Arquivos do diretório /dev 
hda: hd primário master 
hdb: hd primário slave 
hdc: hd secundário master 
hdd: hd secundário slave 
fd0: disquete primário 
fd1: disquete secundário 
sda: discos extras (como discos SCSI, pendrives 
etc). para cada disco há um número (sda1, sda2...) 
OBS: 
Os hd´s também podem receber a representação 
SDA1 caso use conexão SATA.Se você tiver um HD SATA e um pendrive, 
instalados na mesma máquina, então o HD será visto 
como "/dev/sda" (pois é inicializado primeiro, logo no 
início do boot) e o pendrive como "/dev/sdb". Se você 
plugar um segundo pendrive, ele será visto como 
"/dev/sdc", e assim por diante. Ao contrário dos 
dispositivos IDE, os devices são definidos 
seqüencialmente, conforme o sistema vai detectando os 
dispositivos. Quem chega primeiro leva. 
 
COMANDOS BÁSICOS 
Comando Tar 
Backup (cópia de segurança) de arquivos é uma 
necessidade antiga. Há várias formas de se fazer isso, 
mas nos sistemas operacionais baseados no Unix, uma 
das maneiras mais tradicionais corresponde à utilização 
da ferramenta Tar, sigla de Tape Archive. O que o Tar faz 
é muito simples de entender: ele "empacota" vários 
arquivos em um só, isto é, faz com que um único arquivo 
contenha vários outros. Assim, é possível, por exemplo, 
armazenar em único arquivo as cópias de documentos 
existentes na pasta de um usuário. 
O arquivo resultante de um empacotamento feito 
com Tar tem, como é de se esperar, a extensão .tar (por 
exemplo, infowester.tar), embora sua utilização não seja 
obrigatória (mas é recomendada para fins de 
organização). Quando for necessário extrair o conteúdo 
existente dentro de um arquivo .tar, naturalmente, basta 
acionar o programa Tar. Os procedimentos para 
empacotamento e extração de arquivos são executados 
através de comandos e parâmetros inseridos em 
terminais (shell). Quando um usuário domina essas 
instruções, consegue executar tais tarefas de forma ágil. 
Isso se deve principalmente ao fato do Tar manter as 
propriedades dos arquivos e a estruturas de diretórios 
originais, facilitando a localização e a utilização de cada 
item após a extração. 
A sintaxe do Tar é a seguinte: 
tar [parâmetros] [nome_do_arquivo_tar] 
[arquivos_de_origem] 
O campo nome_do_arquivo_tar especifica qual o 
nome que o arquivo .tar terá, e o campo 
arquivos_de_origem define o diretório ou os arquivos que 
se tornarão um .tar. Vamos ver alguns exemplos para 
facilitar a compreensão: 
tar -cf lendas.tar saci.txt curupira.txt 
O comando acima cria o arquivo lendas.tar, que 
contém os arquivos saci.txt e curupira.txt. Aqui, você deve 
ter reparado que é possível combinar parâmetros. Neste 
exemplo, isso ocorreu com -c e -f. 
No exemplo abaixo, o diretório hardware tem todo 
o seu conteúdo compactado no arquivo augusto.tar, só 
que os detalhes são exibidos graças à opção -v: 
tar -cvf augusto.tar hardware 
 
Comando gzip 
A ferramenta Tar, por si somente, serve apenas 
para juntar vários arquivos em um só. No entanto, o 
programa não é capaz de diminuir o tamanho do arquivo 
resultante, isto é, de compactá-lo. É neste ponto que 
entra em cena o gzip (GNU zip) ou outro compactador de 
sua preferência. Se utilizado isoladamente, o gzip faz uso 
da seguinte sintaxe: 
gzip [parâmetros] [nome_do_arquivo] 
Eis alguns exemplos para facilitar a compreensão 
do comando gzip: 
gzip infowester.odt 
O comando acima compacta o arquivo 
infowester.odt. Note que os arquivos compactados com 
gzip recebem a extensão .gz. 
gzip -d infowester.odt.gz 
O comando acima descompacta o arquivo 
infowester.odt.gz. 
gzip -1 colorado.ods 
O procedimento acima faz com que o arquivo 
colorado.ods seja compactado considerando o nível mais 
baixo de compreensão 
 
Outros comandos 
ls (List – Listar): lista os arquivos e diretórios da 
pasta atual; 
mkdir: cria um diretório, por exemplo, mkdir cesar 
cria uma pasta de nome cesar; 
cd: abre um diretório. Por exemplo, para abrir a 
pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz 
a partir de qualquer outro, digite apenas cd; 
rmdir: apaga o diretório especificado, desde que 
vazio; 
rm: apaga o arquivo especificado; 
cat: mostra o conteúdo de um arquivo. Por 
exemplo, para ver o arquivo cesar.txt, basta digitar cat 
cesar.txt; 
30 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
cp: copia um arquivo ou diretório para outro local. 
Por exemplo, para copiar o arquivo cesar.txt com o nome 
cesar2.txt para /home, basta digitar cp cesar.txt 
/home/cesar2.txt; 
mv: tem a mesma função do comando cp, só que 
ao invés de copiar, move o arquivo ou o diretório para o 
destino especificado; 
pwd: mostra o diretório em que você está; 
clear: elimina todo o conteúdo visível, deixando a 
linha de comando no topo, como se o sistema acabasse 
de ter sido acessado; 
date: mostra a data e a hora atual; 
du: mostra o tamanho de um diretório, du diretório; 
free: mostra a quantidade de memória RAM 
disponível; 
tree: exibe a estrutura de diretórios 
lpr: imprime o arquivo especificado, lpr arquivo; 
shutdown: desliga ou reinicia o computador, veja: 
shutdown -r now: reinicia o computador 
shutdown -h now: desliga o computador 
O parâmetro now pode ser mudado. Por exemplo: 
digite shutdown -r +10 e o sistema irá reiniciar daqui a 
10 minutos; 
OBS: 
O comando shutdown é o mais recomendado 
atualmente para desligar seguramente o computador com 
Linux. O antigo comando que fazia isso e hoje não é mais 
recomendado é o halt. 
su: passa para o usuário administrador, isto é, root 
(perceba que o símbolo $ mudará para #); 
who: mostra quem está usando o sistema 
(logado). 
Useradd: criar um usuário 
Userdel: excluir um usuário 
Passwd: alterar senha de usuário 
ps: lista os processos em execução com seu 
respectivo número de identificação (PID) 
Kill: Encerra processos ativos no sistema Linux. 
Chmod: altera as permissões (atributos) de 
arquivos e diretórios. 
 
APLICATIVOS PARA ELABORAÇÃO DE 
TEXTOS, PLANILHAS ELETRÔNICAS E 
BANCO DE DADOS 
 
WORD 2010 
O Word 2010 é um processador de texto e 
constitui uma poderosa ferramenta de auxílio à 
elaboração de arquivos, que nele são chamados de 
documentos. Com este aplicativo, você pode criar uma 
grande diversidade de documentos, utilizando recursos 
como tabelas, gráficos, imagens, índices, som, vídeo e 
texto em colunas, entre muitos outros. 
Nesta versão, o Word mantém a interface 
apresentada na versão 2007, em que os menus de 
opções deram lugar à faixa de opções com diversas 
guias, onde encontramos, mais facilmente, os comandos 
necessários à execução das tarefas que nos propomos 
realizar. 
Uma das mudanças desta versão foi a substituição 
do ícone do Windows, que ficava no canto superior 
esquerdo no Word 2007, pelo menu Arquivo. 
 
Interface 
 
 
 
No cabeçalho de nosso programa temos a barra 
de títulos do documento 
, que como é um novo documento apresenta como título 
―Documento1‖. 
Na esquerda temos a Barra de acesso rápido, que 
permite acessar alguns comandos mais rapidamente 
como salvar, desfazer. Você pode personalizar essa 
barra, clicando no menu de contexto (flecha para baixo) à 
direita dela. 
 
Mais a esquerda tem a ABA Arquivo. 
NOÇÕES DE INFORMÁTICA 31 
www.editoradince.com.br 
 
Através dessa ABA, podemos criar novos 
documentos, abrir arquivos existentes, salvar 
documentos, imprimir, preparar o documento (permite 
adicionar propriedades ao documento, criptografar, 
adicionar assinaturas digitais etc.). Vamos utilizar alguns 
destes recursos no andamento de nosso curso. 
 
ABAS 
 
Os comandos para a edição de nosso texto agora 
ficam agrupadas dentro destas guias. 
Dentro destas guias temos os grupos de 
ferramentas, por exemplo, na guia Inicio, temos ―Fonte‖, 
―Parágrafo‖ etc., nestes grupos fica visível para os 
usuários os principais comandos, para acessar os demais 
comandos destes grupos de ferramentas, alguns destes 
grupos possuem pequenas marcações na sua direita 
inferior. 
 
O Word possui também guias contextuais quando 
determinados elementos dentrode seu texto são 
selecionados, por exemplo, ao selecionar uma imagem, 
ele criar na barra de guias, uma guia com a possibilidade 
de manipulação do elemento selecionado. 
 
 
 
 
Salvando Arquivos 
É importante ao terminar um documento, ou 
durante a digitação do mesmo, quando o documento a 
ser criado é longo, salvar seu trabalho. Salvar consiste 
em armazenar se documento em forma de arquivo em 
seu computador, pendrive, ou outro dispositivo de 
armazenamento. 
Para salvar seu documento, clique no botão salvar 
no topo da tela.·. Será aberta uma tela onde você poderá 
definir o nome, local e formato de seu arquivo. 
 
Observe na janela de salvar que o Word procura 
salvar seus arquivos na pasta Documents do usuário, 
você pode mudar o local do arquivo a ser salvo, pela 
parte esquerda da janela. No campo nome do arquivo, o 
Word normalmente preenche com o título do documento, 
como o documento não possui um título, ele pega os 
primeiros 255 caracteres e atribui como nome, é 
aconselhável colocar um nome menor e que se aproxime 
do conteúdo de seu texto. ―Em Tipo a maior mudança, até 
versão 2003, os documentos eram salvos no formato‖. 
DOC‖, a partir da versão 2010, os documentos são salvos 
na versão‖. DOCX‖, que não são compatíveis com as 
versões anteriores. Para poder salvar seu documento e 
manter ele compatível com versões anteriores do Word, 
clique na direita dessa opção e mude para Documento do 
Word 97-2003. 
32 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Observe que o nome de seu arquivo agora 
aparece na barra de títulos. 
 
Abrindo um arquivo do Word 
Para abrir um arquivo, você precisa clicar na ABA 
Arquivo. 
 
Na esquerda da janela, o botão abrir é o segundo 
abaixo de novo, observe também que ele mostra uma 
relação de documentos recentes, nessa área serão 
mostrados os últimos documentos abertos pelo Word 
facilitando a abertura. Ao clicar em abrir, será necessário 
localizar o arquivo no local onde o mesmo foi salvo. 
 
Caso necessite salvar seu arquivo em outro 
formato, outro local ou outro nome, clique no botão Office 
e escolha Salvar Como. 
 
Visualização do Documento 
Podemos alterar a forma de visualização de nosso 
documento. No rodapé a direta da tela temos o controle 
de Zoom.·. Anterior a este controle de zoom temos os 
botões de forma de visualização de seu documento 
, que podem também ser acessados 
pela Aba Exibição. 
 
Os cinco primeiros botões são os mesmos que 
temos em miniaturas no rodapé. 
Layout de Impressão: Formato atual de seu 
documento é o formato de como seu 
documento ficará na folha impressa. 
Leitura em Tela Inteira: Ele oculta as barras de 
seu documento, facilitando a leitura em tela, 
observe que no rodapé do documento à direita, 
ele possui uma flecha apontado para a próxima 
página. Para sair desse modo de visualização, 
clique no botão fechar no topo à direita da tela. 
Layout da Web: Aproxima seu texto de uma 
visualização na Internet, esse formato existe, 
pois muitos usuários postam textos produzidos 
no Word em sites e blogs na Internet. 
Estrutura de Tópicos: Permite visualizar seu 
documento em tópicos, o formato terá melhor 
compreensão quando trabalharmos com 
marcadores. 
Rascunho: É o formato bruto, permite aplicar 
diversos recursos de produção de texto, porém 
não visualiza como impressão nem outro tipo 
de meio. 
O terceiro grupo de ferramentas da Aba exibição 
permite trabalhar com o Zoom da página. Ao clicar no 
botão Zoom o Word apresenta a seguinte janela. 
 
Onde podemos utilizar um valor de zoom 
predefinido, ou colocarmos a porcentagem desejada, 
podemos visualizar o documento em várias páginas. E 
finalizando essa aba temos as formas de exibir os 
documentos aberto em uma mesma seção do Word. 
NOÇÕES DE INFORMÁTICA 33 
www.editoradince.com.br 
 
 
Configuração de Documentos 
Um dos principais cuidados que se deve ter com 
seus documentos é em relação à configuração da página. 
A ABNT (Associação Brasileira de Normas Técnicas) 
possui um manual de regras para documentações, então 
é comum escutar ―o documento tem que estar dentro das 
normas‖, não vou me atentar a nenhuma das normas 
especificas, porém vou ensinar como e onde estão as 
opções de configuração de um documento. No Word 
2010 a ABA que permite configurar sua página é a ABA 
Layout da Página. 
 
O grupo ―Configurar Página‖, permite definir as 
margens de seu documento, ele possui alguns tamanhos 
pré-definidos, como também personalizá-las. 
 
 
 
 
Ao personalizar as margens, é possível alterar as 
margens superior, esquerda, inferior e direita, definir a 
orientação da página, se retrato ou paisagem, configurar 
a fora de várias páginas, como normal, livro, espelho. 
Ainda nessa mesma janela temos a guia Papel. 
 
Nesta guia podemos definir o tipo de papel, e fonte 
de alimentação do papel. 
 
A terceira guia dessa janela chama-se Layout. A 
primeira opção dessa guia chama-se seção. Aqui se 
define como será uma nova seção do documento, vamos 
aprender mais frente como trabalhar com seções. 
Em cabeçalhos e rodapés podemos definir se 
vamos utilizar cabeçalhos e rodapés diferentes nas 
páginas pares e ímpares, e se quero ocultar as 
informações de cabeçalho e rodapé da primeira página. 
Em Página, pode-se definir o alinhamento do conteúdo do 
texto na página. O padrão é o alinhamento superior, 
mesmo que fique um bom espaço em branco abaixo do 
que está editado. Ao escolher a opção centralizada, ele 
34 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
centraliza o conteúdo na vertical. A opção números de 
linha permite adicionar numeração as linhas do 
documento
 
 
Colunas 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ao clicar em mais Colunas, é possível personalizar 
as suas colunas, o Word disponibiliza algumas opções 
pré-definidas, mas você pode colocar em um número 
maior de colunas, adicionar linha entre as colunas, definir 
a largura e o espaçamento entre as colunas. Observe que 
se você pretende utilizar larguras de colunas diferentes é 
preciso desmarcar a opção ―Colunas de mesma largura‖. 
Atente também que se preciso adicionar colunas a 
somente uma parte do texto, eu preciso primeiro 
selecionar esse texto. 
 
Números de Linha 
É bastante comum em documentos acrescentar 
numeração nas páginas dos documentos, o Word permite 
que você possa fazer facilmente, clicando no botão 
―Números de Linhas‖. 
 
Ao clicar em ―Opções de Numeração de Linhas...‖, 
abre-se a janela que vimos em Layout. 
 
Plano de Fundo da Página 
Podemos adicionar as páginas do documento, 
marcas d’água, cores e bordas. O grupo Plano de Fundo 
da Página possui três botões para modificar o 
documento. 
 
Clique no botão Marca d’água. 
 
O Word apresenta alguns modelos, mais abaixo 
temos o item Personalizar Marca D’água. Clique nessa 
opção. 
NOÇÕES DE INFORMÁTICA 35 
www.editoradince.com.br 
 
Nesta janela podemos definir uma imagem como 
marca d’água, basta clicar em Selecionar Imagem, 
escolher a imagem e depois definir a dimensão e se a 
imagem ficará mais fraca (desbotar) e clicar em OK. 
Como também é possível definir um texto como marca 
d’água. O segundo botão permite colocar uma cor de 
fundo em seu texto, um recurso interessante é que o 
Word verifica a cor aplicada e automaticamente ele muda 
a cor do texto. 
 
 
Selecionando Textos 
Embora seja um processo simples, a seleção de 
textos é indispensável para ganho de tempo na edição de 
seu texto. Através da seleção de texto podemos mudar a 
cor, tamanho e tipo de fonte etc. 
 
Selecionando pelo Mouse 
Ao posicionar o mouse mais a esquerda do texto, 
o cursor apontapara a direita. 
 
parágrafo. 
 
 
Com o cursor no meio de uma palavra: 
clicado 
palavra. 
parágrafo 
Podemos também clicar, manter o mouse 
pressionado e arrastar até onde se deseja selecionar. O 
problema é que se o mouse for solto antes do desejado, é 
preciso reiniciar o processo, ou pressionar a tecla SHIFT 
no teclado e clicar ao final da seleção desejada. Podemos 
também clicar onde começa a seleção, pressionar a tecla 
SHIFT e clicar onde termina a seleção. É possível 
selecionar palavras alternadas. Selecione a primeira 
palavra, pressione CTRL e vá selecionando as partes do 
texto que deseja modificar. 
 
 
Copiar e Colar 
O copiar e colar no Word funciona da mesma 
forma que qualquer outro programa, pode-se utilizar as 
teclas de atalho CTRL+C (copiar), CTRL+X (Recortar) e 
CTRL+V(Colar), ou o primeiro grupo na ABA Inicio. 
 
Este é um processo comum, porém um cuidado 
importante é quando se copia texto de outro tipo de meio 
como, por exemplo, da Internet. Textos na Internet 
possuem formatações e padrões deferentes dos editores 
de texto. Ao copiar um texto da Internet, se você precisa 
adequá-lo ao seu documento, não basta apenas clicar em 
colar, é necessário clicar na setinha apontando para 
baixo no botão Colar, escolher Colar Especial. 
 
Observe na imagem que ele traz o texto no 
formato HTML. Precisa-se do texto limpo para que você 
possa manipulá-lo, marque a opção Texto não 
formatado e clique em OK. 
 
Localizar e Substituir 
Ao final da ABA Inicio temos o grupo edição, 
dentro dela temos a opção Localizar e a opção Substituir. 
Clique na opção Substituir. 
 
A janela que se abre possui três guias, localizar, 
Substituir e Ir para. A guia substituir que estamos vendo, 
permite substituir em seu documento uma palavra por 
outra. A substituição pode ser feita uma a uma, clicando 
em substituir, ou pode ser todas de uma única vez 
clicando-se no botão Substituir Tudo. 
Algumas vezes posso precisar substituir uma 
palavra por ela mesma, porém com outra cor, ou então 
somente quando escrita em maiúscula etc., nestes casos 
clique no botão Mais. 
36 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
As opções são: 
-Pesquisar: Use esta opção para indicar a direção 
da pesquisa; 
-Diferenciar maiúsculas de minúsculas: Será 
localizada exatamente a palavra como foi 
digitada na caixa localizar. 
-Palavras Inteiras: Localiza uma palavra inteira e 
não parte de uma palavra. Ex: 
Atenciosamente. 
-Usar caracteres curinga: Procura somente as 
palavras que você especificou com o caractere 
coringa. Ex. Se você digitou *ão o Word vai 
localizar todas as palavras terminadas em ão. 
-Semelhantes: Localiza palavras que tem a 
mesma sonoridade, mas escrita diferente. 
Disponível somente para palavras em inglês. 
-Todas as formas de palavra: Localiza todas as 
formas da palavra, não será permitida se as 
opções usar caractere coringa e 
semelhantes estiverem marcadas. 
-Formatar: Localiza e Substitui de acordo com o 
especificado como formatação. 
-Especial: Adiciona caracteres especiais à caixa 
localizar. A caixa de seleção usar caracteres 
curinga. 
Formatação de texto 
Um dos maiores recursos de uma edição de texto 
é a possibilidade de se formatar o texto. No Office 2010 a 
ABA responsável pela formatação é a Inicio e os grupo 
Fonte, Parágrafo e Estilo. 
 
 
Formatação de Fonte 
A formatação de fonte diz respeito ao tipo de letra, 
tamanho de letra, cor, espaçamento entre caracteres etc., 
para formatar uma palavra, basta apenas clicar sobre ela, 
para duas ou mais é necessário selecionar o texto, se 
quiser formatar somente uma letra também é necessário 
selecionar a letra. 
No grupo Fonte, temos visível o tipo de letra, 
tamanho, botões de aumentar fonte e diminuir fonte, 
limpar formatação, negrito, itálico, sublinhado, observe 
que ao lado de sublinhado temos uma seta apontando 
para baixo, ao clicar nessa seta, é possível escolher tipo 
e cor de linha. 
 
Ao lado do botão de sublinhado temos o botão 
Tachado – que coloca um risco no meio da palavra, botão 
subscrito e sobrescrito e o botão Maiúsculas e 
Minúsculas. 
 
Este botão permite alterar a colocação de letras 
maiúsculas e minúsculas em seu texto. Após esse botão 
temos o de realce – que permite colocar uma cor de 
fundo para realçar o texto e o botão de cor do texto. 
 
Podemos também clicar na Faixa no grupo Fonte. 
NOÇÕES DE INFORMÁTICA 37 
www.editoradince.com.br 
 
 
 
A janela fonte contém os principais comandos de 
formatação e permite que você possa observar as 
alterações antes de aplica. Ainda nessa janela temos a 
opção Avançado. 
 
 
Podemos definir a escala da fonte, o espaçamento 
entre os caracteres que pode ser condensado ou 
comprimido, a posição é referente ao sobrescrito e 
subscrito, 
Kerning: é o acerto entre o espaço dentro das 
palavras, pois algumas vezes acontece de as letras 
ficaram com espaçamento entre elas de forma diferente. 
Uma ferramenta interessante do Word é a ferramenta 
pincel , pois com ela você pode 
copiar toda a formatação de um texto e aplicar em outro. 
 
Formatação de parágrafos 
A principal regra da formatação de parágrafos é 
que independente de onde estiver o cursor a formatação 
será aplicada em todo o parágrafo, tendo ele uma linha 
ou mais. Quando se trata de dois ou mais parágrafos será 
necessário selecionar os parágrafos a serem formatados. 
A formatação de parágrafos pode ser localizada na ABA 
Inicio, e os recuos também na ABA Layout da Página. 
 
 
 
No grupo da Guia Inicio, temos as opções de 
marcadores (bullets e numeração e listas de vários 
níveis), diminuir e aumentar recuo, classificação e botão 
Mostrar Tudo, na segunda linha temos os botões de 
alinhamentos: esquerda, centralizado, direita e justificado, 
espaçamento entre linhas, observe que o espaçamento 
entre linhas possui uma seta para baixo, permitindo que 
se possa definir qual o espaçamento a ser utilizado. 
 
 
38 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Cor do Preenchimento do Parágrafo. 
 
 
Bordas no parágrafo. 
 
Na guia parágrafo da ABA Layout de Página 
temos apenas os recuos e os espaçamentos entre 
parágrafos. Ao clicar na Faixa do grupo Parágrafos, será 
aberta a janela de Formatação de Parágrafos. 
 
 
 
As opções disponíveis são praticamente as 
mesmas disponíveis pelo grupo. 
Podemos trabalhar os recuos de texto também 
pelas réguas superiores. 
 
 
Marcadores e Numeração 
Os marcadores e numeração fazem parte do 
grupo parágrafos, mas devido a sua importância, 
merecem um destaque. Existem dois tipos de 
marcadores: Símbolos e Numeração. 
 
 
NOÇÕES DE INFORMÁTICA 39 
www.editoradince.com.br 
 
A opção vários níveis é utilizada quando nosso 
texto tenha níveis de marcação como, por exemplo, 
contratos e petições. Os marcadores do tipo Símbolos 
como o nome já diz permite adicionar símbolos a frente 
de seus parágrafos. 
 
Bordas e Sombreamento 
Podemos colocar bordas e sombreamentos em 
nosso texto. Podem ser bordas simples aplicadas a textos 
e parágrafos. Bordas na página como vimos quando 
estudamos a ABA Layout da Página e sombreamentos. 
Selecione o texto ou o parágrafo a ser aplicado à borda e 
ao clicar no botão de bordas do grupo Parágrafo, você 
pode escolher uma borda pré-definida ou então clicar na 
última opção Bordas e Sombreamento. 
 
 
 
 
Podemos começar escolhendo uma definição de 
borda (caixa, sombra, 3D e outra), ou pode-se especificar 
cada uma das bordas na direita onde diz Visualização. 
Pode-se pelo meio da janela especificar cor e 
largura da linha da borda. A Guia Sombreamento permite 
atribuirum preenchimento de fundo ao texto selecionado. 
 
 
Você pode escolher uma cor base, e depois 
aplicar uma textura junto dessa cor. 
 
 
40 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Cabeçalho e Rodapé 
O Word sempre reserva uma parte das margens 
para o cabeçalho e rodapé. Para acessar as opções de 
cabeçalho e rodapé, clique na ABA Inserir, Grupo 
Cabeçalho e Rodapé 
 
 
Ele é composto de três opções Cabeçalho, 
Rodapé e Número de Página. 
 
Ao clicar em Cabeçalho o Word disponibiliza 
algumas opções de caixas para que você possa digitar 
seu texto. Ao clicar em Editar Cabeçalho o Word edita a 
área de cabeçalho e a barra superior passa a ter 
comandos para alteração do cabeçalho. 
 
A área do cabeçalho é exibida em um retângulo 
pontilhado, o restante do documento fica em segundo 
plano. Tudo o que for inserido no cabeçalho será 
mostrado em todas as páginas, com exceção se você 
definiu seções diferentes nas páginas. Para aplicar 
números de páginas automaticamente em seu cabeçalho 
basta clicar em Números de Página, apenas tome o 
cuidado de escolher Inicio da Página se optar por Fim 
da Página ele aplicará o número da página no rodapé. 
 
 
 
Podemos também aplicar cabeçalhos e rodapés 
diferentes a um documento, para isso basta que ambos 
estejam em seções diferentes do documento. O cuidado 
é ao aplicar o cabeçalho ou o rodapé, desmarcar a opção 
Vincular ao anterior. 
 
O funcionamento para o rodapé é o mesmo para o 
cabeçalho, apenas deve-se clicar no botão Rodapé. 
 
 
NOÇÕES DE INFORMÁTICA 41 
www.editoradince.com.br 
Data e Hora 
O Word Permite que você possa adicionar um 
campo de Data e Hora em seu texto, dentro da ABA 
Inserir, no grupo Texto, temos o botão Data e Hora. Basta 
escolher o formato a ser aplicado e clicar em OK. Se 
precisar que esse campo sempre atualize data, marque a 
opção Atualizar automaticamente. 
 
Inserindo Elementos Gráficos 
Clip Art 
Clip-Art são imagens, porém são imagens que 
fazem parte do pacote Office. Para inserir um clipart, 
basta pela ABA Inserir, clicar na opção Clip-Art. Na direita 
da tela abre-se a opção de consulta aos clip-Art. 
 
Clique sobre a imagem a ser adicionada ao seu 
texto com o botão direito e escolha Copiar (CTRL+C). 
Clique em seu texto onde o Clip-Art deve ser adicionado 
e clique em Colar (CTRL+V) As configurações de 
manipulação do clip-art são as mesmas das imagens. 
 
 
Formas 
Podemos também adicionar formas ao nosso 
conteúdo do texto 
 
Para desenhar uma forma, o processo é simples, 
basta clicar na forma desejada e arrastar o mouse na tela 
para definir as suas dimensões. Ao desenhar a sua forma 
a barra passa a ter as propriedade para modificar a 
forma. 
O primeiro grupo chama-se Inserir Forma, ele 
possui a ferramenta de Inserir uma forma. Ao lado temos 
a ferramenta Editar Forma essa ferramenta permite 
trabalhar os nós da forma – Algumas formas bloqueiam a 
utilização dessa ferramenta. Abaixo dela temos a 
ferramenta de caixa de texto, que permite adicionar uma 
caixa de texto ao seu documento. Estando com uma 
forma fechada, podemos transformar essa forma em uma 
caixa de texto. Ao lado temos o Grupo Estilos de Forma. 
 
 
Os primeiros botões permitem aplicar um estilo a 
sua forma. 
 
 
42 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Ainda nesse grupo temos a opção de 
trabalharmos as cores, contorno e alterar a forma. 
 
 
 
 
 
A opção Imagem, preenche sua forma com 
alguma imagem. A opção Gradação permite aplicar tons 
de gradiente em sua forma. 
 
WordArt 
Para finalizarmos o trabalho com elementos 
gráficos temo os WordArt que já um velho conhecido da 
suíte Office, ele ainda mantém a mesma interface desde 
a versão do Office 97 No grupo Texto da ABA Inserir 
temos o botão de WorArt 
 
Selecione um formato de WordArt e clique sobre 
ele. 
Será solicitado a digitação do texto do WordArt. 
Digite seu texto e clique em OK. Será mostrada a barra 
do WordArt. 
 
O primeiro grupo é o Texto, nesse grupo podemos 
editar o texto digitado e definir seu espaçamento e 
alinhamentos. No grupo Estilos de WordArt pode-se 
NOÇÕES DE INFORMÁTICA 43 
www.editoradince.com.br 
mudar a forma do WordArt, depois temos os grupos de 
Sombra, Efeitos 3D, Organizar e Tamanho. 
 
Tabelas 
As tabelas são com certeza um dos elementos 
mais importantes para colocar dados em seu documento. 
Use tabelas para organizar informações e criar formas de 
páginas interessantes e disponibilizar seus dados. Para 
inserir uma tabela, na ABA Inserir clique no botão Tabela. 
 
Ao clicar no botão de Tabela, você pode definir a 
quantidade de linhas e colunas, pode clicar no item 
Inserir Tabela ou Desenhar a Tabela, Inserir uma 
planilha do Excel ou usar uma Tabela Rápida que nada 
mais são do que tabelas prontas onde será somente 
necessário alterar o conteúdo. 
 
 
 
Você pode criar facilmente uma tabela mais 
complexa, por exemplo, que contenha células de 
diferentes alturas ou um número variável de colunas por 
linha semelhante à maneira como você usa uma caneta 
para desenhar uma tabela. Ao desenhar a caixa que fará 
parte da tabela, você pode utilizar o topo Ferramentas de 
Tabela. 
 
Através do grupo Opções de Estilo de Tabela é 
possível definir células de cabeçalho. O grupo Estilos de 
Tabela permite aplicar uma formatação a sua tabela e o 
grupo Desenhar Bordas permite definir o estilo, 
espessura e cor da linha. O botão Desenhar Tabela 
transforma seu cursor em um lápis para desenhar as 
células de sua tabela, e o botão Borracha apaga as 
linhas da tabela. 
Você pode observar também que ao estar com 
alguma célula da tabela com o cursor o Word acrescenta 
mais uma ABA ao final, chamada Layout, clique sobre 
essa ABA. 
 
O primeiro grupo Tabela permite selecionar em 
sua tabela, apenas uma célula, uma linha, uma coluna ou 
toda a tabela. 
 
Ao clicar na opção Propriedades será aberto uma 
janela com as propriedades da janela. 
 
Nesta janela existem quatro Guias. A primeira é 
relativa à tabela, pode-se definir a largura da tabela, o 
alinhamento e a quebra do texto na tabela. Ao clicar no 
botão Bordas e Sombreamento abre-se a janela de 
bordas e sombreamento estudada anteriormente. Ao 
clicar em Opções é possível definir as margens das 
células e o espaçamento entre as células. 
44 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
O segundo grupo é o Linhas e Colunas permite 
adicionar e remover linhas e colunas de sua tabela. 
 
 
 
Ao clicar na Faixa deste grupo ele abre uma 
janela onde é possível deslocar células, inserir linhas e 
colunas. O terceiro grupo é referente à divisão e 
mesclagem de células. 
 
 
A opção Mesclar Células, somente estará 
disponível se você selecionar duas ou mais células. Esse 
comando permite fazer com que as células selecionadas 
tornem-se uma só. 
A opção dividir células permite dividir uma célula. 
Ao clicar nessa opção será mostrada uma janela onde 
você deve definir em quantas linhas e colunas a Célula 
será dividida. 
 
 
A opção dividir tabela insere um parágrafo acima 
da célula que o cursor está dividindo a tabela. O grupo 
Tamanho da Célula permite definir a largura e altura da 
célula. A opção AutoAjuste tem a função de ajustar sua 
célula de acordo com o conteúdo dentro dela. 
 
O grupo Alinhamento permite definir o 
alinhamento do conteúdo da tabela. O botão Direção do 
Texto permite mudar a direção de seu texto. A opção 
Margens da Célula, permite alterar as margens das 
células como vimos anteriormente. 
 
O grupo Dados permite classificar, criar cálculos 
etc., em sua tabela.A opção classificar como o próprio nome diz 
permite classificar os dados de sua tabela. 
 
Ele abre a seguinte janela e coloca sua primeira 
linha como a linha de cabeçalho, você pode colocar até 
três colunas como critérios de classificação. O botão 
Converter em Texto permite transformar sua tabela em 
textos normal. A opção fórmula permite fazer cálculos na 
tabela. 
NOÇÕES DE INFORMÁTICA 45 
www.editoradince.com.br 
 
ABA Revisão 
A ABA revisão é responsável por correção, 
proteção, comentários etc., de seu documento. 
 
 
O primeiro grupo Revisão de Texto tem como 
principal botão o de ortografia e Gramática, clique sobre 
ele. 
 
O objetivo desta ferramenta e verificar todo o seu 
documento em busca de erros. Os de ortografia ele 
marca em vermelho e os de gramática em verde. É 
importante lembrar que o fato dele marcar com cores 
para verificação na impressão sairá com as cores 
normais. Ao encontrar uma palavra considerada pelo 
Word como errada você pode: 
-Ignorar uma vez: Ignora a palavra somente nessa 
parte do texto. 
-Ignorar Todas: Ignora a palavra quando ela 
aparecer em qualquer parte do texto. 
-Adicionar ao dicionário: Adiciona a palavra ao 
dicionário do Word, ou seja, mesmo que ela 
apareça em outro texto ela não será grafada 
como errada. Esta opção deve ser utilizada 
quando palavras que existam, mas que ainda 
não façam parte do Word. 
-Alterar: Altera a palavra. Você pode alterá-la por 
uma palavra que tenha aparecido na caixa de 
sugestões, ou se você a corrigiu no quadro 
superior. 
-Alterar Todas: Faz a alteração em todas as 
palavras que estejam da mesma forma no 
texto. 
 
Impressão 
Para imprimir seu documento o processo é muito 
simples. Clique no botão Office e ao posicionar o mouse 
em Imprimir ele abre algumas opções. 
 
 
Estilos 
Os estilos podem ser considerados formatações 
prontas a serem aplicadas em textos e parágrafos. O 
Word disponibiliza uma grande quantidade de estilos 
através do grupo estilos. 
 
Para aplicar um estilo ao um texto é simples. Se 
você clicar em seu texto sem selecioná-lo, e clicar sobre 
um estilo existente, ele aplica o estilo ao parágrafo inteiro, 
porém se algum texto estiver selecionado o estilo será 
aplicado somente ao que foi selecionado. 
 
Observe na imagem acima que foi aplicado o 
estilo Título2 em ambos os textos, mas no de cima como 
foi clicado somente no texto, o estilo está aplicado ao 
parágrafo, na linha de baixo o texto foi selecionado, então 
a aplicação do estilo foi somente no que estava 
selecionado. Ao clicar no botão Alterar Estilos é possível 
acessar a diversas definições de estilos através da opção 
Conjunto de Estilos. 
 
Podemos também se necessário criarmos nossos 
próprios estilos. Clique na Faixa do grupo Estilo. 
46 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Será mostrado todos os estilos presentes no 
documento em uma caixa à direita. Na parte de baixo da 
janela existem três botões, o primeiro deles chama-se 
Novo Estilo, clique sobre ele. 
 
No exemplo dei o nome de Citações ao meu 
estilo, defini que ele será aplicado a parágrafos, que a 
base de criação dele foi o estilo corpo e que ao finalizar 
ele e iniciar um novo parágrafo o próximo será também 
corpo. Abaixo definir a formatação a ser aplicada no 
mesmo. Na parte de baixo mantive a opção dele aparecer 
nos estilos rápidos e que o mesmo está disponível 
somente a este documento. Ao finalizar clique em OK. 
 
MS EXCEL 2010 
O Excel é uma das melhores planilhas existentes 
no mercado. As planilhas eletrônicas são programas que 
se assemelham a uma folha de trabalho, na qual 
podemos colocar dados ou valores em forma de tabela e 
aproveitar a grande capacidade de cálculo e 
armazenamento do computador para conseguir efetuar 
trabalhos que, normalmente, seriam resolvidos com uma 
calculadora, lápis e papel. 
A tela do computador se transforma numa folha 
onde podemos observar uma série de linhas (números) e 
colunas (letras). A cada encontro de uma linha com uma 
coluna temos uma célula onde podemos armazenar um 
texto, um valor, funções ou fórmula para os cálculos. O 
Excel oferece, inicialmente, em uma única pasta de 
trabalho 3 planilhas, mas é claro que você poderá inserir 
mais planilhas conforma sua necessidade. 
Interface 
A interface do Excel segue o padrão dos 
aplicativos Office, com ABAS, Botão Office, controle de 
Zoom na direita. O que muda são alguns grupos e botões 
exclusivos do Excel e as guias de planilha no rodapé à 
esquerda, 
 
 
Guias de Planilha 
 
Um arquivo do Excel ao iniciar com três guias de 
planilha, estas guias permite que se possa em um único 
arquivo armazenar mais de uma planilha, inicialmente o 
Excel possui três planilhas, e ao final da Plan3 temos o 
ícone de inserir planilha que cria uma nova planilha. Você 
pode clicar com o botão direito do mouse em uma 
planilha existente para manipular as planilhas. 
 
Na janela que é mostrada é possível inserir uma 
nova planilha, excluir uma planilha existente, renomear 
uma planilha, mover ou copiar essa planilha etc... 
 
Movimentação na planilha 
Para selecionar uma célula ou torná-la ativa, basta 
movimentar o retângulo (cursor) de seleção para a 
posição desejada. A movimentação poderá ser feita 
através do mouse ou teclado. Com o mouse para 
selecionar uma célula basta dar um clique em cima dela e 
observe que a célula na qual você clicou é mostrada 
como referência na barra de fórmulas. 
 
NOÇÕES DE INFORMÁTICA 47 
www.editoradince.com.br 
 
Se você precisar selecionar mais de uma célula, 
basta manter pressionado o mouse e arrastar 
selecionando as células em sequência. 
 
Se precisar selecionar células alternadamente, 
clique sobre a primeira célula a ser selecionada, 
pressione CTRL e vá clicando nas que você quer 
selecionar. 
 
Podemos também nos movimentar com o teclado, 
neste caso usamos a combinação das setas do teclado 
com a tecla SHIFT. 
 
Entrada de textos e números 
Na área de trabalho do Excel podem ser digitados 
caracteres, números e fórmulas. Ao finalizar a digitação 
de seus dados, você pode pressionar a tecla ENTER, ou 
com as setas mudar de célula, esse recurso somente não 
será válido quando estiver efetuando um cálculo. Caso 
precise alterar o conteúdo de uma célula sem precisar 
redigitar tudo novamente, clique sobre ela e pressione F2, 
faça sua alteração e pressione ENTER em seu teclado. 
 
Salvando e Abrindo Arquivos 
Para salvar uma planilha o processo é igual ao 
feito no Word, clique no botão Office e clique me Salvar. 
 
Entrada de textos e números 
Na área de trabalho do Excel podem ser digitados 
caracteres, números e fórmulas. Ao finalizar a digitação 
de seus dados, você pode pressionar a tecla ENTER, ou 
com as setas mudar de célula, esse recurso somente não 
será válido quando estiver efetuando um cálculo. Caso 
precise alterar o conteúdo de uma célula sem precisar 
redigitar tudo novamente, clique sobre ela e pressione F2, 
faça sua alteração e pressione ENTER em seu teclado. 
 
Salvando e Abrindo Arquivos 
Para salvar uma planilha o processo é igual ao 
feito no Word, clique no botão Office e clique me Salvar. 
Dê um nome ao seu arquivo, defina o local onde 
ele deverá ser salvo e clique em Salvar, o formato padrão 
das planilhas do Excel 2010 é o xlsx, se precisar salvar 
em xls para manter compatibilidade com as versões 
anteriores é preciso 7 em tipo definir como Pasta de 
Trabalho do Excel 97 – 2003. Para abrir um arquivo 
existente, clique no botão Office e depois no botão Abrir, 
localize seu arquivo e clique sobre ele e depois em abrir. 
 
 
Operadores e Funções 
A função é um método utilizado para tornarmais 
fácil e rápido a montagem de fórmulas que envolvem 
cálculos mais complexos e vários valores. Existem 
48 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
funções para os cálculos matemáticos, financeiros e 
estatísticos. Por exemplo na função : =SOMA (A1:A10) 
seria o mesmo que 
(A1+A2+A3+A4+A5+A6+A7+A8+A9+A10), só que com a 
função o processo passa a ser mais fácil. Ainda conforme 
o exemplo pode-se observar que é necessário sempre 
iniciar um cálculo com sinal de igual (=) e usa-se nos 
cálculos a referência de células (A1) e não somente 
valores. A quantidade de argumentos empregados em 
uma função depende do tipo de função a ser utilizada. Os 
argumentos podem ser números, textos, valores lógicos, 
referências etc... 
 
Operadores 
Operadores são símbolos matemáticos que 
permitem fazer cálculos e comparações entre as células. 
Os operadores são: 
 
Vamos montar uma planilha simples. 
 
Observe que o conteúdo de algumas células é 
maior que a sua largura, podemos acertar isso da 
seguinte forma. 
Se precisar trabalhar a largura de uma coluna, 
posiciono o mouse entre as colunas, o mouse fica com o 
formato de uma flecha de duas pontas, posso arrastar 
para definir a nova largura, ou posso dar um duplo clique 
que fará com que a largura da coluna acerte-se com o 
conteúdo. Posso também clicar com o botão direito do 
mouse e escolher Largura da Coluna. 
 
 
 
O objetivo desta planilha é calcularmos o valor 
total de cada produto (quantidade multiplicado por valor 
unitário) e depois o total de todos os produtos. 
Para o total de cada produto precisamos utilizar o 
operador de multiplicação (*), no caso do Mouse temos 
que a quantidade está na célula A4 e o valor unitário está 
na célula C4, o nosso caçulo será feito na célula D4. 
Poderíamos fazer o seguinte cálculo =1*20 que me traria 
o resultado, porém bastaria alterar o valor da quantidade 
ou o V. unitário que eu precisaria fazer novamente o 
cálculo. O correto é então é fazer =A4*C4 com isso eu 
multiplico referenciando as células, independente do 
conteúdo dela, ele fará a multiplicação, desde que ali se 
tenha um número. 
 
Observe que ao fazer o cálculo é colocado 
também na barra de fórmulas, e mesmo após pressionar 
ENTER, ao clicar sobre a célula onde está o resultado, 
você poderá ver como se chegou ao resultado pela barra 
de fórmulas. 
 
NOÇÕES DE INFORMÁTICA 49 
www.editoradince.com.br 
 
Para o cálculo do teclado é necessário então fazer 
o cálculo da segunda linha A5*C5 e assim 
sucessivamente. Observamos então que a coluna 
representada pela letra não muda, muda-se somente o 
número que representa a linha, e se nossa planilha 
tivesse uma grande quantidade de produtos, repetir o 
cálculo seria cansativo e com certeza sujeito a erros. 
Quando temos uma sequência de cálculos como a nossa 
planilha o Excel permite que se faça um único cálculo e 
ao posicionar o cursor do mouse no canto inferior direito 
da célula o cursor se transforma em uma cruz (não 
confundir com a seta branca que permite mover o 
conteúdo da célula e ao pressionar o mouse e arrastar 
ele copia a fórmula poupando tempo). 
 
 
 
Para calcular o total você poderia utilizar o 
seguinte cálculo D4+D5+D6+D7+D8 porém isso não seria 
nada pratico em planilhas maiores. Quando tenho 
sequências de cálculos o Excel permite a utilização de 
funções. No caso a função a ser utilizada é a função 
SOMA , a sua estrutura é =SOMA(CelIni:Celfim), ou 
seja, inicia-se com o sinal de igual (=), escreve-se o nome 
da função, abrem-se parênteses, clica-se na célula inicial 
da soma e arrasta-se até a última célula a ser somada, 
este intervalo é representado pelo sinal de dois pontos (:), 
e fecham-se os parênteses. Embora você possa fazer 
manualmente na célula o Excel possui um assistente de 
função que facilita e muito a utilização das mesmas em 
sua planilha. Na ABA Inicio do Excel dentro do grupo 
Edição existe o botão de função. 
 
A primeira função é justamente Soma, então 
clique na célula e clique no botão de função. 
 
Observe conforme a imagem que o Excel 
acrescenta a soma e o intervalo de células, pressione 
ENTER e você terá seu cálculo. 
 
Formatação de células 
A formatação de células é muito semelhante a que 
vimos para formatação de fonte no Word, basta apenas 
que a célula onde será aplicada a formatação esteja 
selecionada, se precisar selecionar mais de uma célula, 
basta selecioná-las. As opções de formatação de célula 
estão na ABA Inicio. 
 
Temos o grupo Fonte que permite alterar a fonte a 
ser utilizada, o tamanho, aplicar negrito, itálico e 
sublinhado, linhas de grade, cor de preenchimento e cor 
de fonte. Ao clicar na faixa do grupo será mostrada a 
janela de fonte. 
 
 
50 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
A guia mostrada nesta janela é a Fonte nela 
temos o tipo da letra, estilo, tamanho, sublinhado e cor, 
observe que existem menos recursos de formatação do 
que no Word. 
A guia Número, permite que se formatem os 
números de suas células. Ele dividido em categorias e 
dentro de cada categoria ele possui exemplos de 
utilização e algumas personalizações como por exemplo, 
na categoria Moeda em que é possível definir o símbolo a 
ser usado e o número de casas decimais. 
 
A guia Alinhamento permite definir o alinhamento 
do conteúdo da célula na horizontal e vertical, além do 
controle do texto. 
 
 
A guia Bordas permite adicionar bordas a sua 
planilha, embora a planilha já possua as linhas de grade 
que facilitam a identificação de suas células, você pode 
adicionar bordas para dar mais destaque. 
 
A guia Preenchimento permite adicionar cores de 
preenchimento às suas células. 
 
Vamos então formatar nossa planilha, inicialmente 
selecione todas as células de valores em moeda. Você 
pode utilizar a janela de formatação como vimos antes, 
como pode também no grupo Número clicar sobre o 
botão moeda. 
 
 
NOÇÕES DE INFORMÁTICA 51 
www.editoradince.com.br 
 
Vamos colocar também a linha onde estão Quant, 
Produto etc... em negrito e centralizado. 
O título Relação de Produtos ficará melhor 
visualmente se estiver centralizado entra a largura da 
planilha, então selecione desde a célula A1 até a célula 
D1 depois clique no botão Mesclar e Centralizar 
centralize e aumente um pouco o tamanho da fonte. 
 
Para finalizar selecione toda a sua planilha e no 
botão de bordas, selecione uma borda externa. 
 
 
Estilos 
Esta opção é utilizada par aplicar, 
automaticamente um formato pré-definido a uma planilha 
selecionada. 
 
O botão estilo de Célula permite que se utilize um 
estilo de cor para sua planilha. 
 
A segunda opção Formatar como Tabela permite 
também aplicar uma formatação a sua planilha porém ele 
já começa a trabalhar com Dados. 
 
 
 
52 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Ele acrescenta uma coluna superior com 
indicações de colunas e abre uma nova ABA chamada 
Design 
No grupo Opções de Estilo de Tabela desmarque 
a opção Linhas de Cabeçalho. Para poder manipular 
também os dados de sua planilha é necessário selecionar 
as células que pretende manipular como planilha e no 
grupo Ferramentas clique no botão Converter em 
Intervalo. 
 
 
 
 
Auto Preenchimento das Células 
Vimos no exemplo anterior que é possível copiar 
uma fórmula que o Excel entende que ali temos uma 
fórmula e faz a cópia. Podemos usar este recurso em 
outras situações, se eu tiver um texto comum ou um 
número único, e aplicar este recurso, ele copia sem 
alterar o que será copiado, mas posso utilizar este 
recurso para ganhar tempo. Se eu criar uma sequência 
numérica, por exemplo na célula A1 o número 1 ena 
célula A2 o número 2, ao selecionar ambos, o Excel 
entende que preciso copiar uma sequência. 
Se eu colocar na célula A1 o número 1 e na célula 
A2 o número 3, ele entende que agora a sequência é de 
dois em dois. 
 
 
 
 
 
Esta mesma sequência pode ser aplicada a dias 
da semana, horas etc... 
 
Inserção de linhas e colunas 
Para adicionar ou remover linhas e colunas no 
Excel é simples. 
Para adicionar, basta clicar com o botão direito do 
mouse em uma linha e depois clicar em Inserir, a linha 
será adicionada acima da selecionada, no caso as coluna 
será adicionada a esquerda. 
Para excluir uma linha ou uma coluna, basta clicar 
com o botão direito na linha ou coluna a ser excluída. 
Este processo pode ser feito também pelo grupo 
Células que está na ABA inicio. 
 
Através de a opção Formatar podemos também 
definir a largura das linhas e colunas. 
 
 
NOÇÕES DE INFORMÁTICA 53 
www.editoradince.com.br 
Congelar Painéis 
Algumas planilhas quando muito longas 
necessitam que sejam mantidos seus cabeçalho e 
primeiras linhas, evitando-se assim a digitação de valores 
em locais errados. Esse recurso chama-se congelar 
painéis e está disponível na ABA exibição. 
No grupo Janela temos o botão Congelar Painéis, 
clique na opção congelar primeira linha e mesmo que 
você role a tela a primeira linha ficará estática. 
 
Ainda dentro desta ABA podemos criar uma nova 
janela da planilha Ativa clicando no botão Nova Janela, 
podemos organizar as janelas abertas clicando no botão 
Organizar Tudo, 
 
 
 
Pelo grupo Mostrar / Ocultar podemos retirar as 
linhas de grade, as linhas de cabeçalho de coluna e linha 
e a barra de formulas. 
 
 
Trabalhando com Referências 
Percebemos que ao copiar uma fórmula, 
automaticamente são alteradas as referências, isso 
ocorre pois trabalhamos até o momento com valores 
relativos. 
Porém vamos adicionar em nossa planilha mais 
uma coluna onde pretendo calcular qual a porcentagem 
cada produto representa no valor total 
 
 
O cálculo ficaria para o primeiro produto =D4/D9 e 
depois bastaria aplicar a formatação de porcentagem e 
acrescentar duas casas decimais. 
 
 
 
54 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Porém se utilizarmos o conceito aprendido de 
copiar a célula E4 para resolver os demais cálculos na 
célula E5 à fórmula ficará =D5/D10, porém se 
observarmos o correto seria ficar =D5/D9 pois a célula D9 
é a célula com o valor total, ou seja, esta é a célula 
comum a todos os cálculo a serem feitos, com isso não 
posso copiar a fórmula, pelo menos não como está. Uma 
solução seria fazer uma a uma, mas a ideia de uma 
planilha é ganhar-se tempo. A célula D9 então é um valor 
absoluto, ele não muda é também chamado de valor 
constante. 
A solução é então travar a célula dentro da 
formula, para isso usamos o símbolo do cifrão ($), na 
célula que fizemos o cálculo E4 de clique sobre ela, 
depois clique na barra de fórmulas sobre a referência da 
célula D9. 
 
Pressione em seu teclado a tecla F4. Será então 
adicionado o símbolo de cifrão antes da letra D e antes 
do número 9. $D$9. 
 
Pressione ENTER e agora você poderá copiar a 
sua célula. 
 
No exemplo acima foi possível travar toda a 
células, existem casos em que será necessário travar 
somente a linha e casos onde será necessário travar 
somente a coluna. As combinações então ficariam 
(tomando como base a célula D9) 
 D9 Relativa, não fixa linha nem coluna 
 $D9 Mista, fixa apenas a coluna, permitindo a 
variação da linha. 
 D$9 Mista, fixa apenas a linha, permitindo a 
variação da coluna. 
 $D$9 Absoluta, fixa a linha e a coluna. 
 
Algumas outras funções 
Vamos inicialmente montar a seguinte planilha 
 
Em nosso controle de atletas vamos através de 
algumas outras funções saber algumas outras 
informações de nossa planilha. O Excel possui muitas 
funções, você pode conhecer mais sobre elas através do 
assistente de função. 
 
 
NOÇÕES DE INFORMÁTICA 55 
www.editoradince.com.br 
 
Ao clicar na opção Mais Funções abre-se a tela 
de Inserir Função, você pode digitar uma descrição do 
que gostaria de saber calcular, pode buscar por 
categoria, como Financeira,m Data Hora etc..., ao 
escolher uma categoria, na caixa central serão mostradas 
todas as funções relativas a essa categoria. 
 
Ao selecionar, por exemplo, a categoria 
Estatística e dentro do conjunto de funções desta 
categoria a função Máximo abaixo é apresentado uma 
breve explicação da utilização desta função. Se precisar 
de mais detalhes da utilização da função clique sobre o 
link Ajuda sobre esta função. 
 
Máximo 
Mostra o valor MAIOR de uma seleção de células. 
Em nossa planilha vamos utilizar essa função para saber 
é a maior idade, o maior peso e a maior altura. Em nossa 
planilha clique na célula abaixo da coluna de idade na 
linha de valores máximos E15 e monte a seguinte função 
=MAXIMO(E4:E13). Com essa função estamos buscando 
no intervalo das células E4 à E13 qual é valor máximo 
encontrado. 
 
MIN 
Mostra o valor mínimo de uma seleção de células. 
Vamos utilizar essa função em nossa planilha para saber 
os valores mínimos nas características de nossos atletas. 
Em nossa planilha clique na célula abaixo da coluna de 
idade na linha de valores máximos E16 e monte a 
seguinte função =MIN(E4:E13). Com essa função 
estamos buscando no intervalo das células E4 à E13 qual 
é valor máximo encontrado. 
 
Média 
Calcula a média aritmética de uma seleção de 
valores. Vamos utilizar essa função em nossa planilha 
para saber os valores médios nas características de 
nossos atletas. Em nossa planilha clique na célula abaixo 
da coluna de idade na linha de valores máximos E17 e 
monte a seguinte função =MEDIA(E4:E13). Com essa 
função estamos buscando no intervalo das células E4 à 
E13 qual é valor máximo encontrado. 
Vamos utilizar essa função em nossa planilha de 
controle de atletas. Vamos utilizar a função nos valores 
médios da planilha, deixaremos com duas casas 
decimais. Vamos aproveitar também o exemplo para 
utilizarmos um recurso muito interessante do Excel que é 
o aninhamento de funções, ou seja, uma função fazendo 
parte de outra. A função para o cálculo da média da Idade 
é =MÉDIA(E4:E13) clique na célula onde está o cálculo e 
depois clique na barra de fórmulas. Altere a função para 
=ARRED(MÉDIA(E4:E13);1) com isso fizemos com que 
caso exista números após a vírgula o mesmo será 
arredonda a somente uma casa decimal. Caso você não 
queira casas decimais coloque após o ponto e vírgula o 
número zero. Nesta situação deve-se ter uma atenção 
grande em relação aos parênteses, observe que foi 
aberto uma após a função ARRED e um a pós a função 
MÉDIA então se deve ter o cuidados de fechá-los 
corretamente. O que auxilia no fechamento correto dos 
parênteses é que o Excel vai colorindo os mesmos 
enquanto você faz o cálculo 
. 
Função SE 
Esta é com certeza uma das funções mais 
importantes do Excel e provavelmente uma das mais 
complexas para quem está iniciando. Esta função retorna 
um valor de teste_lógico que permite avaliar uma célula 
ou um cálculo e retornar um valor verdadeiro ou um valor 
falso. Sua sintaxe é 
=SE(TESTELÓGICO; VALOR VERDADEIRO; 
VALOR FALSO). 
=SE - Atribuição de inicio da função; 
TESTELÓGICOTeste a ser feito par validar a célula; 
VALOR VERDADEIRO - Valor a serem 
apresentado na célula quando o teste lógico for 
verdadeiro, pode ser outra célula, um caçulo, um número 
ou um texto, apenas lembrando que se for um texto 
deverá estar entre aspas. 
VALOR FALSO - Valor a ser apresentado na 
célula quando o teste lógico for falso, pode ser outra 
célula,um caçulo, um número ou um texto, apenas 
lembrando que se for um texto deverá estar entre aspas. 
Para exemplificar o funcionamento da função vamos 
acrescentar em nossa planilha de controle de atletas uma 
coluna chamada categoria. 
 
56 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Vamos atribuir inicialmente que atletas com idade 
menor que 18 anos serão da categoria Juvenil e acima 
disso categoria Profissional. Então a lógica da função 
será que quando a Idade do atleta for menor que 18 ele 
será Juvenil e quando ela for igual ou maior que 18 ele 
será Profissional. 
Convertendo isso para a função e baseando-se 
que a idade do primeiro atleta está na célula E4 à função 
ficará: =SE(E4<18;”Juvenil”;”Profissional”.) 
 
Explicando a função. =SE(E4<18: inicio da função 
e teste lógico, aqui é verificado se o conteúdo da célula 
E4 é menor que 18. “Juvenil”: Valor a ser apresentado 
como verdadeiro. “Profissional”: Valor a ser 
apresentado como falso. Vamos incrementar um pouco 
mais nossa planilha, vamos criar uma tabela em 
separado com as seguinte definição. Até 18 anos será 
juvenil, de 18 anos até 30 anos será considerado 
profissional e acima dos 30 anos será considerado 
Master. Nossa planilha ficará da seguinte forma. 
 
 
Temos então agora na coluna J a referência de 
idade, e na coluna K a categoria. 
Então agora preciso verificar a idade de acordo 
com o valor na coluna J e retornar com valores 
verdadeiros e falsos o conteúdo da coluna K. A função 
então ficará da seguinte forma: 
 
=SE(E4<J4;K4;SE(E4<J5;K5;K6)) Temos então: 
=SE(E4<J4: Aqui temos nosso primeiro teste 
lógico, onde verificamos se a idade que consta na célula 
E4 é menor que o valor que consta na célula J4. 
K4: Célula definida a ser retornada como 
verdadeiro deste teste lógico, no caso o texto ―Juvenil‖. 
SE(E4<J5: segundo teste lógico, onde verificamos 
se valor da célula E4 é menor que 30, se for real retorna 
o segundo valor verdadeiro, é importante ressaltar que 
este teste lógico somente será utilizado se o primeiro 
teste der como falso. K5: Segundo valor verdadeiro, será 
retornado se o segundo teste lógico estiver correto. 
K6: Valor falso, será retornado se todos os testes 
lógicos derem como falso. Permite contar em um intervalo 
de valores quantas vezes se repete determinado item. 
Vamos aplicar a função em nossa planilha de controle de 
atletas. 
Adicione as seguintes linhas abaixo de sua 
planilha. 
 
Então vamos utilizar a função CONT.SE para 
buscar em nossa planilha quantos atletas temos em cada 
categoria. 
NOÇÕES DE INFORMÁTICA 57 
www.editoradince.com.br 
 
Então vamos utilizar a função CONT.SE para 
buscar em nossa planilha quantos atletas temos em cada 
categoria. A função ficou da seguinte forma 
=CONT.SE(H4:H13;K4) onde se faz a contagem em um 
intervalo de H3:H13 que é o resultado calculado pela 
função SE e retorna a célula K4 onde está a categoria 
juvenil de atletas. Para as demais categorias basta repetir 
o cálculo mudando-se somente a categoria que está 
sendo buscada. 
 
Funções de Data e Hora 
Podemos trabalhar com diversas funções que se 
baseiam na data e hora de seu computador. As principais 
função de data e hora são: =HOJE( ) Retorna a data 
atual. 
=MÊS(HOJE()) Retorna o mês atual 
=ANO(HOJE()) Retorna o ano atual =HORA(AGORA()) 
Retorna à hora atual =MINUTO(AGORA()) Retorna o 
minuto atual =SEGUNDO(AGORA()) Retorna o segundo 
atual 
=AGORA( ) Retorna a data e à hora 
=DIA.DA.SEMANA(HOJE()) Retorna o dia da semana 
em número 
=DIAS360( ) Calcula o número de dias que há 
entre uma data inicial e uma data final 
Inserção de Objetos 
A inserção de objetos no Excel é muito 
semelhante ao que aprendemos no Word, as opções de 
inserção de objetos estão na ABA Inserir. Podemos 
inserir Imagens, clip-arts, formas, SmartArt, caixas de 
texto, WordArt, objetos, símbolos etc. Como a maioria 
dos elementos já sabemos como implementar vamos 
focar em Gráficos. 
 
Gráficos 
A utilização de um gráfico em uma planilha além 
de deixá-la com uma aparência melhor também facilita na 
hora de mostrar resultados. As opções de gráficos, esta 
no grupo Gráficos na ABA Inserir do Excel. 
 
 Para criar um gráfico é importante decidir quais 
dados serão avaliados para o gráfico. Vamos utilizar a 
planilha Atletas para criarmos nosso gráfico, vamos criar 
um gráfico que mostre os atletas x peso. Selecione a 
coluna com o nome dos atletas, pressione CTRL e 
selecione os valores do peso. 
 
Ao clicar em um dos modelos de gráfico no grupo 
Gráficos você poderá selecionar um tipo de gráfico 
disponível, no exemplo cliquei no estilo de gráfico de 
colunas. 
 
58 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Escolha no subgrupo coluna 2D a primeira opção 
e seu gráfico será criado. 
 
Para mover o gráfico para qualquer parte de sua 
planilha basta clicar em uma área em branco de o gráfico 
manter o mouse pressionado e arrastar para outra parte. 
Na parte superior do Excel é mostrada a ABA 
Design (Acima dela Ferramentas de Gráfico). 
Se você quiser mudar o estilo de seu gráfico, você 
pode clicar no botão Alterar Tipo de Gráfico. 
 
Para alterar a exibição entre linhas e colunas, 
basta clicar no botão Alterar Linha/Coluna. 
 
Ainda em Layout do Gráfico podemos modificar a 
distribuição dos elementos do Gráfico. 
 
Podemos também modificar o estilo de nosso 
gráfico através do grupo Estilos de Gráfico 
 
 
NOÇÕES DE INFORMÁTICA 59 
www.editoradince.com.br 
 
Podemos também deixar nosso gráfico isolado em 
uma nova planilha, basta clicar no botão Mover Gráfico. 
 
 
Dados 
O Excel possui uma ABA chamada Dados que 
permite importar dados de outras fontes , ou trabalhar os 
dados de uma planilha do Excel. 
 
Classificação 
Vamos agora trabalhar com o gerenciamento de 
dados criados no Excel. Vamos utilizar para isso a 
planilha de Atletas. Classificar uma lista de dados é muito 
fácil, e este recurso pode ser obtido pelo botão 
Classificar e Filtrar na ABA Inicio, ou pelo grupo 
Classificar e Filtrar na ABA Dados. 
 
 
Auto Filtro 
Este é um recurso que permite listar somente os 
dados que você precisa visualizar no momento em sua 
planilha. Com seus dados selecionados clique no botão 
Filtro e observe que será adicionado junto a cada célula 
do cabeçalho da planilha uma seta. 
 
 
Estas setas permite visualizar somente os dados 
que te interessam na planilha, por exemplo caso eu 
precise da relação de atletas do sexo feminino, basta eu 
clicar na seta do cabeçalho sexo e marcar somente 
Feminino, que os demais dados da planilha ficarão 
ocultos. 
 
 
 
Posso ainda refinar mais a minha filtragem, caso 
precise saber dentro do sexo feminino quantos atletas 
estão na categoria Profissional, eu faço um novo filtro na 
coluna Categoria. 
 
 
 
Observe que as colunas que estão com filtro 
possuem um ícone em forma de funil no lugar da seta 
. 
Para remover os filtros, basta clicar nos 
cabeçalhos com filtro e escolher a opção selecionar tudo. 
Você também pode personalizar seus filtros através da 
60 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
opção Filtros de Texto e Filtro de número (quando 
conteúdo da célula for um número). 
 
 
 
 
NOÇÕES DE INFORMÁTICA 61 
www.editoradince.com.br 
LIBREOFFICE WRITER 
O LibreOffice é uma potente suíte de escritório; sua interface limpa e suas poderosas ferramentas libertam sua 
criatividade e melhoram sua produtividade. O LibreOffice incorpora várias aplicações que a tornam a mais 
avançada suíte de escritório livre e de código aberto do mercado. O processador de textos Writer, a planilha Calc, o 
editorde apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de 
equações Math são os componentes do LibreOffice. 
 
TELA 
 
 
 
Componentes da tela inicial 
 
 
Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e também do aplicativo 
 
 
Barra de menus 
 
 
Barra de ferramentas padrão 
 
 
Barra de ferramentas formatação 
 
62 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Barra lateral 
 
 
Barra de status 
 
BARRAS DE FERRAMENTAS PADRÃO 
BOTÃO DESCRIÇÃO FUNÇÃO MENU ATALHO 
 
NOVO 
Permite criar um novo documento no 
formato padrão em branco. A seta ao 
lado exibe opções para criar um novo 
documento modelo ou uma nova 
planilha ou banco de dados ou 
apresentação... 
ARQUIVO CTRL+N 
 
ABRIR 
Permite abrir um documento 
armazenado em disco. (pode abrir 
como somente leitura). 
ARQUIVO CTRL+O 
 
SALVAR 
Permite gravar o documento atual em 
alguma unidade de disco. (pode-se 
atribui uma senha de proteção). 
ARQUIVO CTRL+S 
 
SALVAR COMO 
Permite gravar um novo documento 
com o conteúdo atual. ARQUIVO CTRL+SHIFT+S 
 
DOCUMENTO COMO 
E-MAIL 
Abre uma nova janela no programa de 
e-mail padrão com o documento atual 
como anexo. 
ARQUIVO/ENVIAR 
 
MODO DE EDIÇÃO 
Use o ícone Editar arquivo para ativar 
ou desativar o modo de edição. 
 CTRL+SHIFT+M 
 
EXPORTAR COMO 
PDF 
Salva o arquivo atual no formato PDF 
(Portable Document Format).É possível 
ver e imprimir um arquivo PDF em 
qualquer plataforma sem perder a 
formatação original, desde que haja um 
software compatível instalado. 
ARQUIVO 
 
IMPRIMIR 
Clique no ícone Imprimir abrir a caixa 
de diálogo Imprimir com as opções de 
impressão. 
ARQUIVO CTRL+P 
 
VISUALIZAR 
IMPRESSÃO 
Exibe uma visualização da página 
impressa ou fecha a visualização. 
 
ARQUIVO CTRL+SHIFT+O 
 
VERIFICAÇÃO 
ORTOGRÁFICA 
Faz uma verificação ortográfica no 
documento atual ou na seleção. 
 
FERRAMENTAS F7 
 
AUTO VERIFICAÇÃO 
ORTOGRÁFICA 
Verifica automaticamente a ortografia à 
medida que você digita e, então, 
sublinha os erros. 
FERRAMENTAS SHIFT+F7 
 
RECORTAR 
Remove e copia a seleção para a área 
de transferência. 
 
EDITAR CTRL+X 
NOÇÕES DE INFORMÁTICA 63 
www.editoradince.com.br 
 
COPIAR 
Copia a seleção para a área de 
transferência. EDITAR CTRL+C 
 
COLAR 
nsere o conteúdo da área de 
transferência na posição do cursor e 
substitui o texto ou os objetos 
selecionados. 
EDITAR CTRL+V 
 
PINCEL DE ESTILO 
Copia a formatação do objeto ou do 
texto selecionado e aplica-a a outro 
objeto ou a outra seleção de texto. 
 
 
DESFAZER 
Reverte o último comando ou a última 
entrada digitada. Para selecionar o 
comando que você deseja reverter, 
clique na seta ao lado do ícone 
Desfazer na barra Padrão. 
EDITAR CTRL+Z 
 
RESTAURAR 
Reverte a ação do último comando 
Desfazer. Para selecionar a etapa 
Desfazer que você deseja reverter, 
clique na seta ao lado do ícone 
Refazer na barra de ferramentas 
Padrão. 
EDITAR CTRL+Y 
 
HIPERLINK 
Abre uma caixa de diálogo que permite 
que você crie e edite hyperlinks. INSERIR CTRL+K 
 
TABELA 
Insere uma tabela no documento. Você 
também pode clicar na seta, arrastar o 
mouse para selecionar o número de 
linhas e colunas a serem incluídas na 
tabela e, em seguida, clicar na última 
célula. 
TABELA CTRL+F12 
 
LOCALIZAR / 
SUBSTITUIR 
Abre a caixa de diálogo para localizar e 
substituir texto no documento. EDITAR CTRL+H 
 
DESENHO 
Clique para abrir ou fechar a barra 
Desenho, onde você pode adicionar ao 
documento atual formas, linhas, texto e 
textos explicativos. 
EXIBIR/BARRA DE 
FERRAMENTA 
 
 
NAVEGADOR 
Clique no ícone Ativar/Desativar 
Navegador para ocultar ou mostrar o 
Navegador. EXIBIR F5 
 
FIGURA 
Abre a Galeria, onde você poderá 
selecionar figuras e sons para inserir 
em seu documento. 
INSERIR 
 
CARACTERES NÃO 
IMPRIMÍVEIS 
Mostra os caracteres não-imprimíveis 
no texto, como marcas de parágrafo, 
quebras de linha, paradas de tabulação 
e espaços. 
EXIBIR CTRL+F10 
 
QUEBRA DE PÁGINA 
Insere uma quebra de página na 
posição atual do cursor INSERIR/ 
QUEBRA MANUAL 
CTRL+ENTER 
 
ZOOM 
Abre a caixa de diálogo que permite 
alterar o zoom do documento. EXIBIR 
 
CARACTERE 
ESPECIAL 
Abre a galeria de caracteres especiais 
que podem ser inseridos no 
documento. 
INSERIR 
 
 
64 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
FERRAMENTAS ADICIONAIS DA BARRA PADRÃO 
 
 
IMPRIMIR 
DIRETAMENTE 
Envia o documento diretamente para 
impressora padrão, a menos que tenha 
alguma parte do texto selecionada. 
 
 
INSERIR CAMPO 
Permite inserir numeração de páginas, 
data, hora... INSERIR 
 
INSERIR NOTA DE 
RODAPÉ 
Inserir uma nota de rodapé na posição 
atual do cursor 
INSERIR 
 
ANOTAÇÃO 
Permite inserir um comentário 
INSERIR 
 
AJUDA 
Inicia a ajuda online do Libre office 
AJUDA F1 
 
BARRA DE FERRAMENTAS FORMATAÇÃO 
 
APLICAR ESTILO 
Permite que você atribua um estilo ao 
parágrafo atual, aos parágrafos 
selecionados ou a um objeto 
selecionado. Outros estilos podem ser 
encontrados em Formatar - Estilos e 
formatação. 
 
 
NOME DA FONTE 
Permite que você selecione uma de 
fonte na lista ou digite um nome de 
fonte diretamente. 
FORMATAR/ 
CARACTERE 
 
 
TAMANHO DA 
FONTE 
Permite que você escolha entre 
diferentes tamanhos de fonte na lista 
ou que digite um tamanho 
manualmente. 
FORMATAR/ 
CARACTERE 
 
 
NEGRITO 
Aplica o formato negrito ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em negrito. 
Se a seleção ou a palavra já estiver em 
negrito, a formatação será removida. 
FORMATAR/ 
CARACTERE 
CTRL+B 
 
ITÁLICO 
Aplica o formato itálico ao texto 
selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em itálico. 
Se a seleção ou palavra já estiver em 
itálico, a formatação será removida. 
FORMATAR/ 
CARACTERE 
CTRL+I 
 
SUBLINHADO 
 
Sublinha o texto selecionado ou 
remove o sublinhado do texto 
selecionado. 
 
FORMATAR/ 
CARACTERE 
 
CTRL+U 
 
 
TACHADO 
 
Aplica um traço no meio dos caracteres 
selecionados 
 
FORMATAR/ 
CARACTERE 
 
 
 
SOBRESCRITO 
Reduz o tamanho dos caracteres e 
eleva em relação aos demais da 
mesma linha. 
 
FORMATAR/ 
CARACTERE 
 
CTRL+SHIFT+P 
 
SUBSCRITO 
Reduz o tamanho dos caracteres e 
rebaixa em relação aos demais da 
mesma linha. 
 
FORMATAR/ 
CARACTERE 
 
CTRL+SHIFT+B 
 
LIMPAR 
FORMATAÇÃO 
Retira todos os formatos do texto 
selecionado e aplica a formatação 
padrão do aplicativo. 
 
FORMATAR CTRL+M 
 
ALINHAR À 
ESQUERDA 
Alinha o parágrafo selecionado em 
relação à margem esquerda da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+L 
NOÇÕES DE INFORMÁTICA 65 
www.editoradince.com.br 
 
CENTRALIZADO 
Centraliza na página os parágrafos 
selecionados. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+E 
 
ALINHAR À DIREITA 
Alinha os parágrafos selecionados em 
relação à margem direita da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+R 
 
JUSTIFICADO 
Alinha os parágrafos selecionados em 
relação às margens esquerda e direita 
da página. 
FORMATAR/ 
PARÁGRAFO OU 
ALINHAMENTO 
CTRL+J 
 
ATIVAR/DESATIVAR 
NUMERAÇÃO 
Adiciona ou remove a numeração dos 
parágrafos selecionados.Para definir o 
formato da numeração, escolha 
Formatar - Marcadores e numeração. 
FORMATAR F12 
 
ATIVAR/DESATIVAR 
MARCADORES 
Atribui pontos de marcação aos 
parágrafos selecionados ou os remove 
dos parágrafos com marcadores. 
FORMATAR SHIFT + F12 
 
COR DA FONTE 
Clique para aplicar a cor da fonte atual 
aos caracteres selecionados. Você 
também pode clicar aqui e arrastar 
uma seleção para alterar a cor do 
texto. Clique na seta ao lado do ícone 
para abrir a barra de ferramentas Cor 
da fonte . 
FORMATAR/CARAC
TERE 
 
 
REALÇAR 
Aplica a cor de realce atual ao plano de 
fundo de uma seleção de texto. Se não 
houver texto selecionado, clique no 
ícone Realce, selecione o texto que 
deseja realçar e, em seguida, clique 
novamente no ícone Realce. Para 
alterar a cor de realce, clique na seta 
ao lado do ícone Realce e, em 
seguida, clique na cor desejada. 
FORMATAR/CARAC
TERE 
 
 
COR DO PLANO DE 
FUNDO 
Clique para abrir uma barra de 
ferramentas onde você pode clicar em 
uma cor de plano de fundo para um 
parágrafo. A cor é aplicada ao plano de 
fundo do parágrafo atual ou dos 
parágrafos selecionados. 
FORMATAR/PARÁG
RAFO 
 
 
EESPAÇAMENTO 
ENTRE LINHAS 
Altera o espaçamento entre as linhas 
do parágrafo 
FORMATAR/PARÁG
RAFO 
 
 
FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO 
 
ESTILOS E 
FORMATAÇÃO 
Especifica se a janela Estilos e 
formatação será mostrada ou ocultada; 
é nela que você pode atribuir e 
organizar os estilos. 
FORMATAR F11 
 
 
DIMINUIR RECUO 
Clique no ícone Diminuir recuo para 
reduzir o recuo esquerdo do conteúdo 
da célula ou do parágrafo atual e 
defina-o como a posição da tabulação 
anterior. 
FORMATAR/ 
PARAGRÁFO 
 
 
AUMENTAR RECUO 
Aumenta o recuo à esquerda do 
parágrafo atual e o define para a 
próxima parada de tabulação. 
FORMATAR/ 
PARAGRÁFO 
 
 
 
AUMENTAR 
ESPEÇAMENTO 
ENTRE 
PARÁGRAFOS 
 
 
 
 
Aumenta o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
 
 
DIMINUIR 
ESPEÇAMENTO 
ENTRE 
 
 
Diminui o espaçamento entre os 
parágrafos selecionados 
FORMATAR/ 
PARAGRÁFO 
 
66 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
PARÁGRAFOS 
 
 
 
AUMENTAR 
TAMANHO DA 
FONTE 
Aumenta o tamanho da fonte de acordo 
com a sequência numeral da caixa 
tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+> 
 
DIMINUIR TAMANHO 
DA FONTE 
Dimunui o tamanho da fonte de acordo 
com a sequência numeral da caixa 
tamanho da fonte 
FORMATAR/ 
CARACTERE 
CTRL+< 
 
ALGUMAS FERRAMENTAS DA BARRA LATERAL (PROPRIEDADES) 
 
TAMANHO DA 
PÁGINA 
Permite alterar o tamanho (altura e 
largura) das páginas do documento. 
FORMATAR/ 
PÁGINA 
 
 
ORIENTAÇÃO 
Alterna a orientação das páginas entre 
retrato e paisagem 
FORMATAR/ 
PÁGINA 
 
 
MARGENS 
Permite alterar as margens das 
páginas do documento 
FORMATAR/ 
PÁGINA 
 
 
COLUNAS 
Divide as páginas do documento em 
colunas 
FORMATAR/ 
PÁGINA 
 
 
1) Para selecionar um trecho de texto com o teclado: basta movimentar o cursor com a tecla SHIFT pressionada. 
Por exemplo, se o usuário segurar a tecla SHIFT e pressionar a tecla HOME (SHIFT+HOME), o Writer irá selecionar 
desde a posição atual do cursor até o início da linha atual (usando a característica da tecla HOME de saltar ao início da 
linha). 
 
2) Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, 
entre elas podemos destacar as seguintes. 
O QUÊ? ONDE? PARA QUE? 
Duplo Clique Texto Seleciona a palavra 
Triplo Clique Texto Seleciona a frase 
Quatro Cliques Texto Seleciona o parágrafo 
Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha. 
Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da 
linha. 
Quatro Cliques Margem esquerda Seleciona todo parágrafo. 
 
Vejamos agora alguns comandos da barra de menu: 
Inserir quebra manual 
Insere uma quebra manual de linha, de coluna ou 
de página na posição atual em que se encontra o cursor. 
Para acessar este comando... 
Escolha Inserir - Quebra manual 
 
 
 
Tipo 
Selecione o tipo de quebra que você deseja 
inserir. 
 
Quebra de Linha 
Termina a linha atual e move o texto encontrado à 
direita do cursor para a próxima linha, sem criar um novo 
parágrafo. Você também pode inserir uma quebra de 
linha teclando Shift+Enter 
 
Quebra de coluna 
Insere uma quebra manual de coluna (no caso de 
um layout de várias colunas) e move o texto encontrado 
à direita do cursor para o início da próxima coluna. A 
quebra manual de coluna será indicada por uma borda 
não-imprimível no canto superior da nova coluna. Você 
também pode inserir uma quebra de linha teclando 
CTRL+Shift+Enter 
 
Quebra de página 
Insere uma quebra de página manual e move o 
texto encontrado à direita do cursor para o início da 
próxima página. A quebra de página inserida será 
indicada por uma borda não-imprimível no canto superior 
da nova página. 
Você pode inserir uma quebra de página ao 
pressionar Ctrl+Enter. No entanto, se quiser atribuir um 
estilo de página diferente à página seguinte, use o 
comando de menu para inserir a quebra de página 
manual. 
 
Estilo 
Selecione o estilo de página para a página exibida 
logo após a quebra manual de página. 
NOÇÕES DE INFORMÁTICA 67 
www.editoradince.com.br 
 
Alterar número de página 
Atribui o número de página que você especificar à 
página exibida após a quebra manual. Essa opção só 
estará disponível se você atribuir um estilo de página 
diferente à página inserida após a quebra manual de 
página. 
 
Número de página 
. Insira um número de página para a página 
exibida após a quebra manual de página. 
 
Campos 
Insere um campo na posição atual do cursor. O 
submenu lista os tipos de campos mais comuns. Para 
exibir todos os campos disponíveis, escolha Outro. 
Para acessar este comando... 
Escolha Inserir - Campos 
Abra o menu de contexto e escolha Campos 
(campos inseridos) 
 
Data 
Insere a data atual como um campo. É usado o 
formato de data padrão, e a data não é atualizada 
automaticamente. 
 
Hora 
Insere a hora atual como um campo. A hora é 
obtida diretamente das configurações do sistema do seu 
sistema operacional. É aplicado um formato de hora fixa, 
que não pode ser atualizado com a tecla de função F9. 
 
Números de página 
Insere o número da página atual como um campo 
na posição do cursor. A configuração padrão é o formato 
Estilo de página. 
 
Contagem de páginas 
Insere, como um campo, o número total de 
páginas do documento. 
 
Outros 
Insere um campo na posição atual do cursor. A 
caixa de diálogo lista todos os campos disponíveis. 
 
Caractere 
Muda a fonte e a formatação de fonte dos 
caracteres selecionados. 
Para acessar este comando... 
Escolha Formatar - Caractere 
Na barra Formatação de texto (com o cursor sobre o 
objeto), clique em Caractere. 
 
Fonte 
Especifique a formatação e a fonte que você 
deseja aplicar (Tipo, tamanho, negrito, itálico). 
 
Efeitos da fonte 
Especifique os efeitos de fonte que deseja usar 
(Sublinhado, tachado, contorno, sombra, cor...) 
Posição 
Especifica a posição, a escala, a rotação e o 
espaçamento dos caracteres. 
 
Hyperlink 
Atribui um novo hyperlink ou edita o hyperlink 
selecionado. 
 
Plano de fundo 
Define a cor do plano de fundo. 
 
Parágrafo 
Modifica o formato do parágrafo atual, por 
exemplo, alinhamento e recuo. Para modificar a fonte do 
parágrafo atual, selecione todo o parágrafo, escolha 
Formatar- Caractere e, em seguida, clique na guia 
Fonte. 
 
Para acessar este comando... 
Escolha Formatar - Parágrafo 
Na barra Formatação de texto(com o cursor 
sobre o objeto), clique em Parágrafo 
 
68 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
O estilo do parágrafo atual é exibido na 
extremidade esquerda da barra de ferramentas 
Formatação e é realçado na janela Estilos e formatação. 
 
Recuos e espaçamento 
Define as opções de recuo e espaçamento para o 
parágrafo. 
Alinhamento 
Define o alinhamento do parágrafo em relação às 
margens da página. 
 
Capitulares 
Formata a primeira letra de um parágrafo com 
uma letra maiúscula grande, que pode ocupar várias 
linhas. O parágrafo deve ocupar como mínimo as linhas 
especificadas na caixa Linhas. 
 
Bordas 
Define opções de borda para os objetos 
selecionados em Writer ou Calc. 
Plano de fundo 
Define a cor ou a figura do plano de fundo 
 
Estilo de Página 
Especifique os estilos de formatação e o layout do 
estilo de página atual, incluindo margens da página, 
cabeçalhos, rodapés e o plano de fundo da página. 
 
Para acessar este comando... 
Escolha Formatar - Página 
Escolha Formatar - Estilos e formatação e 
abra o menu de contexto Novo/Modificar (para Estilos 
de páginas) 
 
Página 
Permite a definição de margens, orientação de 
páginas, tamanho do papel.. 
 
Plano de fundo 
Define a cor ou a figura do plano de fundo. 
 
Cabeçalho 
Adiciona um cabeçalho ao estilo de página atual. 
Um cabeçalho é uma área na margem superior da página 
à qual você pode adicionar texto ou figuras. 
Rodapé 
Adiciona um rodapé ao estilo de página atual. Um 
rodapé é uma área na margem inferior da página à qual 
você pode adicionar texto ou figuras. 
 
Bordas 
Define opções de borda para páginas do 
documento. 
 
Colunas 
Especifica o número de colunas, largura, 
espaçamento entre as colunas para páginas do 
documento. Para formatar em colunas somente uma 
parte selecionada, utilize a opção colunas do menu 
formatar. 
 
Nota de Rodapé 
Especifica as opções de layout para notas de 
rodapé, incluindo a linha que separa essa nota do corpo 
principal do documento. 
 
Alterar caixa 
Altera o uso de maiúsculas e minúsculas nos 
caracteres selecionados ou, se o cursor estiver em uma 
palavra, altera o uso de maiúsculas e minúsculas de 
todos os caracteres nela. 
Para acessar este comando... 
Escolha Formatar - Alterar caixa 
Abra o menu de contexto (texto) e escolha Alterar 
caixa 
NOÇÕES DE INFORMÁTICA 69 
www.editoradince.com.br 
 
Maiúsculas 
Altera os caracteres ocidentais selecionados para 
letras maiúsculas 
 
Minúsculas 
Altera os caracteres ocidentais selecionados para 
letras minúsculas. 
OBS: Existem outras opções. 
 
Contagem de palavras 
Conta as palavras e caracteres com e sem 
espaços da seleção atual e do documento inteiro. 
 
Para acessar este comando... 
Escolha Ferramentas - Contagem de palavras 
 
 
 
Colar especial 
Permite escolher como o conteúdo recortado ou 
copiado deve ser colado. 
Acesse esse comando pelo Menu Editar ou pelo 
atalho CTRL+SHIFT+V 
 
 
Registrar alterações 
Permite registrar as alterações feitas no documento 
a partir do momento em que a opção GRAVAR 
ALTERAÇÕES for ativada. 
Acesse esse comando pelo Menu Editar ou pelo 
atalho CTRL+SHIFT+E 
 
Localizar 
Permite localizar um trecho de texto no 
documento. 
 
Acesse esse comando pelo Menu Editar ou pelo atalho 
CTRL+F 
 
 
Numerar linhas 
Permite numerar as linhas do documento 
automaticamente. 
Acesse esse comando pelo Menu Ferramentas. 
 
 
 
 
70 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
LIBREOFFICE CALC 
Editor de planilhas eletrônicas muito semelhante ao MS Excel, destinando-se a criação de planilhas de contas, 
cálculos, relatórios, gráficos, macros etc. 
ÁREA DE TRABALHO 
 
 
COMPONENTES DA TELA INICIAL 
Barra de título 
 
 
Barra de menu 
 
 
Barra de ferramentas PADRÃO 
 
 
Barra de ferramentas FORMATAÇÃO 
 
 
 
Barra de FÓRMULAS 
 
 Caixa de nome: Identifica endereço(referência) da célula ativa (letra da coluna + nº da linha). 
Caso usuário desejar aplicar um nome para uma célula ou intervalo, basta selecionar a célula ou intervalo e fazer a 
alteração na caixa de nome. (CTRL+F3) 
 
NOÇÕES DE INFORMÁTICA 71 
www.editoradince.com.br 
 Assistente de funções: Auxilia o usuário na construção de qualquer tipo de função existente no Calc. Uma caixa 
de diálogo será aberta para que o usuário especifique qual a função deseja utilizar com o assistente. (CTRL+F2) 
 
 Soma: Aplica a função soma para o intervalo numérico acima ou a esquerda da célula atual. Tecle ENTER para 
aceitar a função apresentada ou ESC para cancelar. 
 
 
Função: Permite iniciar uma função para célula atual a partir da barra de fórmulas. 
 
 
Selecionar Tudo: Seleciona todas as células da planilha (CTRL+A). 
 
Barra de Colunas: Exibe as colunas da planilha que são representadas 
por letras que inicia com A e termina com AMJ num total de 1024 
colunas. 
 Para selecionar uma coluna basta clicar sobre a letra correspondente. 
 Para inserir uma nova coluna clique no menu inserir/colunas ou com o botão direito do mouse sobre a letra e em 
seguida inserir coluna. 
 Para excluir uma coluna clique no menu editar/excluir colunas ou com o botão direito do mouse sobre a letra e em 
seguida excluir coluna. 
 Para ocultar ou reexibir uma coluna clique no menu formatar/coluna ou com o botão direito do mouse sobre a letra 
e em seguida ocultar ou mostrar dependendo do objetivo. 
 
Barra de Linhas: Exibe as linhas da planilha que são representadas por números que inicia com 1 e termina 
em 1048576 linhas. 
 Para selecionar uma linha basta clicar sobre o número correspondente. (SHIFT + ESPAÇO). 
 Para inserir uma nova linha clique no menu inserir/linhas ou com o botão direito do mouse sobre o número e em 
seguida inserir linha. 
 Para excluir uma linha clique no menu editar/excluir linhas ou com o botão direito do mouse sobre o número e em 
seguida excluir linha. 
 Para ocultar ou reexibir uma linha clique no menu formatar/linha ou com o botão direito do mouse sobre o número e 
em seguida ocultar ou mostrar dependendo do objetivo. 
 
 Barra de planilhas: Exibe as planilhas existentes na pasta de trabalho atual, 
permitindo a navegação entre elas. 
 Para inserir uma nova planilha utilize o menu inserir/planilha ou clique com o botão direito do mouse sobre uma das 
guias ou ainda com um simples clique no botão ou ainda um clique após a última planilha da barra.. 
 Para excluir uma planilha utilize o menu editar/planilha/excluir ou clique com o botão direito do mouse sobre uma 
das guias. 
 Para renomear uma planilha utilize o menu formatar/planilha/renomear ou clique com o botão direito do mouse 
sobre a guia ou ainda com um clique duplo sobre o nome da planilha 
 Para ocultar uma planilha da pasta use o menu formatar/planilha/ocultar e para reexibi-la menu 
formatar/planilha/mostrar ou com um clique com o botão direito do mouse sobre o nome de uma planilha. 
Botão Autocálculo: Localizado na barra de status, realiza um calculo automático para as 
células selecionadas. Para isso utiliza as seguintes funções: SOMA, MÉDIA, MÁXIMO, 
MÍNIMO, CONT.NUM e CONT.VALORES. Se selecionar a opção nenhum desse botão, o 
recurso de autocálculo fica desabilitado. 
 
FÓRMULAS E FUNÇÕES NO CALC – COMO AUTOMATIZÁ-LO 
Fórmulas são os cálculos no CALC que parecem com expressões matemáticas, e que utilizam apenas 
operadoresmatemáticos e referências de células ou valores. Em suma, quando o cálculo possuir apenas números e 
sinais matemáticos, é uma fórmula. Exemplos de fórmulas: =E1+12 =C1*C2 =A1*(3-B1)/(2-F40) =A1+A2 
 
O uso dos parênteses tem a mesma função no CALC que possui na matemática, que é forçar a resolver uma 
determinada parte do cálculo antes de outra que teria maior prioridade. Sabemos que a multiplicação e a divisão têm 
maior prioridade que a adição e a subtração, e que, numa expressão, elas seriam resolvidas primeiro. Mas se 
possuirmos parênteses, a história pode tomar rumos diferentes, verifique os exemplos abaixo: 
=2+4*2 = 2+8 = 10 (Multiplicação realizada primeiramente, pois tem prioridade) 
72 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
=(2+4)*2 = 6*2 = 12 (Adição realizada primeiro, por causa dos parênteses) 
Operadores matemáticos usados nas fórmulas: 
 
Funções são comandos que existem no CALC, para executarmos equações matemáticas complexas, ou 
equações de comparação, referência, condição, contagem, e até mesmo, operações com texto. 
Basicamente qualquer função do CALC pode ser escrita com a seguinte Sintaxe: 
 
=NOME_DA_FUNÇÃO (ARGUMENTOS) 
Onde NOME_DA_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações 
que fazem a função trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários 
argumentos, outras funções simplesmente requerem os parênteses vazios. Se alguma função necessita de mais de um 
argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ;, aparecer um sinal de : 
(dois pontos), significa que estamos apontando para um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a 
expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio delas). Abaixo uma listagem das mais 
usadas funções do programa, com suas explicações e, é claro, os exemplos de como utilizá-las. 
 
LISTAGEM DAS FUNÇÕES MAIS USADAS NO CALC. 
Nome da função Serve para Sintaxe/Exemp. 
SOMA 
Somar os argumentos contidos entre parênteses =SOMA(CÉLULAS) 
=SOMA(A1:C1) 
MÉDIA 
Retornar a média aritmética entre os valores contidos como 
argumentos da função. 
=MÉDIA(CÉLULAS) 
=MÉDIA(A1:C1) 
MÁXIMO 
Retornar o maior valor contido entre os argumentos citados. =MÁXIMO(CÉLULAS) 
=MÁXIMO(A1:C1) 
MÍNIMO 
Retornar o menor valor contido entre os argumentos citados. =MÍNIMO(CÉLULAS) 
=MÍNIMO(A1:C1) 
CONT.SE 
Conta quantas vezes aparece um determinado critério dentro de 
um a área da planilha. 
=CONT.SE(INTERVALO; 
CRITÉRIO) 
=CONT.SE(A1:A10; 
‖CESAR‖) 
SOMASE 
Realiza uma soma condicional de um determinado intervalo de 
células baseado em um critério existente em outro intervalo 
paralelo. 
=SOMASE(INT1; 
CRITÉRIO;INT2) 
=SOMASE(A1:A10; 
‖CESAR‖;B1:B10) 
SE 
Realiza uma avaliação comparativa entre dois valores e retorna 
uma das duas respostas definidas em seus argumentos. 
=SE(TESTE;RES1; 
RES2) 
=SE(C5>10;‖BOM‖ 
;‖RUÍM‖) 
AGORA Mostra a data e a hora atual do sistema. =AGORA() 
HOJE Mostra somente a data atual do sistema. =HOJE() 
RAIZ 
Retorna a raiz quadrada do valor inserido como argumento. =RAIZ(NUM) 
=RAIZ(144) 
ARRED 
Arredonda um valor para uma quantidade de casas decimais 
definida. 
=ARRED(NUM;DEC) 
=ARRED(B8;2) 
INT 
Retorna somente a parte inteira de um número. =INT(NUM) 
=INT(C15) 
CONCATENAR 
Faz a união dos conteúdos de duas ou mais células =CONCATENAR(células) 
=CONCATENAR(B1;B2) 
=B1&B2 
MED 
Retorna a mediana entre os argumentos =MED(argumentos) 
=MED(a1:a5) 
 
 
NOÇÕES DE INFORMÁTICA 73 
www.editoradince.com.br 
COPIANDO FÓRMULAS E FUNÇÕES 
O CALC permite que um cálculo inserido em alguma célula da planilha seja copiado para outra célula e as 
referências sejam ajustadas automaticamente de modo a refletir a nova localização do cálculo. 
ATENÇÃO: Se usar CTRL+X (recortar) para depois colar, a fórmula presente na célula não se alterará, ou seja, 
continuará apontando para as referências para as quais estava apontando antes, isso serve para arrastar o conteúdo da 
célula sem o CTRL também. 
ATENÇÃO 2: Se quiser Fixar uma referência antes de copiar uma fórmula, para que ela não seja atualizada com 
o movimento, basta colocar $ (cifrão) antes da componente que deseja fixar (ou seja, se quer fixar a coluna da célula 
A4, escreva $A4, se quer fixar a linha, escreva A$4, se quer fixar Coluna e linha, escreva $A$4) Por exemplo, se 
copiarmos a fórmula =B4+C4 para duas linhas abaixo, ela vai se tornar =B6+C6, mas se a escrevermos =B4+C$4, ao 
copiarmos para duas linhas abaixo, ela se tornará =B6+C$4 (espero que tenha entendido que o 4 não variou por conta 
do cifrão). 
 
Utilizando o recurso Auto Preenchimento 
O CALC possui um recurso de grande ajuda para quem necessita digitar uma sequência de células cujo 
conteúdo é sequencial. Esse recurso, chamado Auto Preenchimento, analisa o conteúdo de uma ou mais células 
selecionadas e faz uma cópia delas para as células-destino. 
O segredo do Auto Preenchimento está na alça de seleção, o pequeno quadrado que fica no canto inferior 
direito da célula ativa (ilustração abaixo). 
 
Como exemplo: 
a) Digite na célula A1 a palavra Janeiro; 
b) Posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz; 
c) Clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(ilustração abaixo); 
 
d) Ao chegar à coluna E, libere o botão do mouse. 
e) O Auto Preenchimento reconhece letras maiúsculas e minúsculas, datas, dias de semana, sequências como Mês 1 
etc. Exemplo abaixo: 
 
 
ERROS # 
Algumas vezes cometemos erros de construção da fórmula, não pela sintaxe da mesma, mas por erros nas 
referências das células utilizadas. O CALC às vezes nos retorna mensagens de erro, normalmente precedidas pelo sinal 
de # (sustenido). As mensagens de erro # mais comuns estão listadas abaixo: 
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui 
TEXTO. Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. 
#NOME?: Este erro ocorre quando digitamos errado no nome de uma função. 
# DIV/0!: O CALC apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para 
que ele use 0 (zero) como divisor em alguma fórmula. 
 
Vejamos agora algumas ferramentas do CALC 
 
INSERIR LINHAS ACIMA 
Insere uma linha em branco acima da linha atual 
INSERIR/LINHAS 
 
INSERIR COLUNAS A 
ESQUERDA 
Insere uma coluna em branco a esquerda da 
atual 
INSERIR/COLUNAS 
 
EXCLUIR LINHAS 
Exclui a linha atual ou linhas selecionadas EDITAR/EXCLUIR 
LINHAS 
 
EXCLUIR COLUNAS 
Exclui a coluna atual ou colunas selecionadas EDITAR/EXCLUIR 
COLUNAS 
 
CLASSIFICAR 
Abre a caixa de diálogo CLASSIFICAR que 
permite escolher por qual colunas classificar os 
dados e se em ordem crescente ou decrescente. 
FERRAMENTAS 
74 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
CLASSIFICAR EM 
ORDEM CRESCENTE 
Classifica as colunas selecionadas em ordem 
crescente com prioridade para coluna que iniciou 
a seleção 
 
 
CLASSIFICAR EM 
ORDEM 
DECRESCENTE 
Classifica as colunas selecionadas em ordem 
decrescente com prioridade para coluna que 
iniciou a seleção 
 
 
AUTOFILTRO 
Permite filtrar dados a partir de uma ou mais 
colunas DADOS 
 
GRÁFICO 
Permite inserir um gráfico com base em dados 
das planilhas INSERIR 
 
CABEÇALHO E 
RODAPÉ 
Abre a caixa de diálogo para inserção do 
cabeçalho e do rodapé da planilha. Por padrão o 
cabeçalho já vem com o nome da planilha atual e 
o rodapé com a numeração de páginas. 
INSERIRÁREA DE IMPRESSÃO 
Permite definir a área selecionada na planilha 
como única área de impressão 
FORMATAR/ 
INTERVALO DE 
INPRESSÃO 
 
MOLDAR O TEXTO 
Realiza uma quebra automática de texto na 
célula 
 
FORMATAR/ 
CÉLULAS/ 
ALINHAMENTO 
 
MESCLAR E 
CENTRALIZAR 
CÉLULAS 
Mescla e centraliza na horizontal e vertical as 
células selecionadas, permitindo ao usuário 
escolher se pretende manter o conteúdo de todas 
as células ou somente da célula do canto 
superior esquerdo da seleção. 
FORMATAR/ 
CÉLULAS/ 
ALINHAMENTO 
 
ALINHAR EM CIMA 
Alinha o conteúdo da célula na parte superior da 
mesma. 
FORMATAR/ 
CÉLULAS/ 
ALINHAMENTO 
 
CENTRALIZAR 
VERTICALMENTE 
Alinha o conteúdo da célula no verticalmente no 
meio. 
FORMATAR/ 
CÉLULAS/ 
ALINHAMENTO 
 
ALINHAR EM BAIXO 
Alinha o conteúdo da célula na parte inferior da 
mesma. 
FORMATAR/ 
CÉLULAS/ 
ALINHAMENTO 
 
FORMATAR COMO 
MOEDA 
Aplica um símbolo de moeda, separador de 
milhar e duas casas decimais 
CTRL+SHIFT+4 
 
FORMATAR COMO 
PORCENTAGEM 
Multiplica o valor da célula por 100 e exibe o 
resultado com duas casas decimais e o símbolo 
de porcentagem. 
CTRL+SHIFT+5 
 
FORMATAR COMO 
NÚMERO 
Aplica o separador de milhar e duas casas 
decimais 
CTRL+SHIFT+1 
 
FORMATAR COMO 
DATA 
Aplica o formato de data padrão 
CTRL+SHIFT+3 
 
AUMENTAR CASA 
DECIMAL 
Acrescenta uma casa decimal 
 
 
EXCLUIR CASA 
DECIMAL 
Reduz uma casa decimal 
 
 
AUMENTAR RECUO 
Aumenta o recuo da célula. 
 
 
DIMINUIR RECUO 
Reduz o recuo da célula 
 
 
 
NOÇÕES DE INFORMÁTICA 75 
www.editoradince.com.br 
 
COMANDO CÉLULAS DO MENU FORMATAR (CTRL+1) 
O Menu Formatar possui uma opção chamada 
Células. Nesta opção podemos alterar toda e 
qualquer configuração no que diz respeito ao formato 
das células do CALC, como cores, tipos de letra, 
bordas, formato dos números, alinhamento do texto e 
até mesmo se a célula pode ser protegida ou não. 
Vejamos os recursos desse importante comando. 
 
1ª GUIA NÚMERO 
 
Permite definir o formato da célula como Geral, Data, 
Hora, Moeda, Porcentagem, Número e outros. 
 
2ª GUIA FONTE 
 
Permite alterar o tipo, tamanho e estilos da fonte. 
 
3ª GUIA EFEITOS DE FONTE 
 
Através dessa guia podemos alterar a cor da fonte, o 
estilo e a cor do sublinhado e mais alguns efeitos 
como tachado, relevo, sombra e contorno. 
 
4ª GUIA ALINHAMENTO 
Permite ajustar o alinhamento horizontal e vertical para 
as células. Também é possível configurar um ângulo 
para inclinar o conteúdo da célula ou colocá-lo na 
vertical marcando a caixa empilhado verticalmente. 
Por fim podemos informar se haverá quebra 
automática de texto ao fim da célula (CTRL+ENTER) e 
se o CALC reduzir o tamanho da fonte para caber tudo 
dentro da célula. 
5ª GUIA BORDA 
 
Define estilo, cor e espaçamentos de bordas para as 
células 
 
6ª GUIA PLAMO DE FUNDO 
Permite aplicar uma cor de preenchimento para as 
células. 
 
 
 
 
7ª GUIA PROTEÇÃO DE CÉLULA 
 
Caso o usuário proteja a planilha através da opção proteger do menu ferramentas, ninguém poderá alterar ou 
remover o conteúdo das células da planilha. Podemos também ativar opção para ocultar o conteúdo na tela ou somente 
para impressão ou ainda a fórmula aplicada na célula (não exibir conteúdo na barra de fórmulas). 
 
COMANDO INSERIR GRÁFICO 
O comando Inserir Gráfico inicia a caixa de diálogo Autoformatação do Gráfico, um assistente que auxilia o usuário 
nas etapas de criação do gráfico. Ao clicar no botão, o usuário deve clicar e arrastar para abrir umacaixa onde será 
inserido o gráfico. As etapas de criação são as seguintes: 
 
1ª – Tipo de gráfico Permite escolher qual tipo de gráfico será inserido (Pizzas, Linhas, Colunas, Barras e outros) 
2ª – Seleção Permite informar quais as células serão relacionadas no gráfico, caso o usuário não as tenha 
selecionado antes de clicar no botão inserir gráfico e também se a referência para o rótulo de dados será a da 1ª linha 
ou coluna da seleção. 
3ª – Série de dadosPersonalizar intervalos de dados de séries de dados individuais. 
76 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
4ª – Elementos do gráfico Permite ao usuário aplicar um título e uma legenda para o gráfico. 
 
 
 
 
CABEÇALHO, RODAPÉ E NUMERAÇÃO DE PÁGINA 
 
Através do comando página do menu 
formatar, podemos definir o 
cabeçalho, o rodapé e a numeração de 
paginas da planilha. Ao clicar nesse 
comando devemos usar as guias de 
cabeçalho e rodapé dessa janela como 
mostramos a seguir: 
Com essa janela podemos ativar o 
cabeçalho. Ao selecionar a caixa 
cabeçalho ativado as demais opções 
da janela ficam habilitadas para 
configuração. 
 
Através dessas opções podemos 
informar se será mantido o mesmo 
conteúdo do cabeçalho para as 
páginas pares(esquerda) e 
ímpares(direita) da planilha, além da 
configuração das margens esquerda e 
direita, do espaçamento entre o 
cabeçalho e o início da página, e da 
altura do cabeçalho. 
 
O botão Mais... permite ajustar bordas e cor de plano de fundo para o cabeçalho 
Para editar o conteúdo do cabeçalho o usuário deve clicar no botão Editar... surgirá a seguinte janela: 
NOÇÕES DE INFORMÁTICA 77 
www.editoradince.com.br 
 
 
 
 
 
Podemos editar o conteúdo do cabeçalho usando três 
seções específicas: à esquerda, centro e à direita. Para 
personalizar o cabeçalho usamos os botões a seguir: 
 
 
 
 
 
 
 
 
Atributos de caractere, que permite alterar fonte, tamanho, estilos... 
 
 
Nome do arquivo, que insere o nome da pasta na seção atual de cabeçalho. 
 
 
Nome da planilha, que insere o nome da planilha na seção atual de cabeçalho. 
 
 
Página, que insere a numeração de página no cabeçalho da planilha 
 
 
Páginas, que insere o número total de páginas no cabeçalho da planilha. 
 
 
Data, que insere a data atual do computador. 
 
 
 Hora, que insere a hora atual do computador no cabeçalho. 
 
OBS1: 
TODOS OS RECURSOS MOSTRADOS ACIMA PARA O CABEÇALHO SÃO OS MESMOS USADOS PARA 
EDITAR E CONFIGURAR O RODAPÉ, BASTANDO APENAS CLICAR NA GUIA SUPERIOR RODAPÉ. 
OBS2: 
APÓS ATIVAR O CABEÇALHO E O RODAPÉ PELA JANELA FORMATAR/PÁGINA, O USUÁRIO PODERÁ 
USAR O MENU INSERIR/CABEÇALHO E RODAPÉ DIRETAMENTE. 
 
CONTROLE DE QUEBRAS 
O menu inserir contém o recurso de quebra manual com a opção quebra de linha que Insere uma quebra de 
linha (quebra de página horizontal) acima da célula selecionada. A quebra de linha manual é indicada por uma linha 
horizontal azul. 
Também apresenta a opção quebra de coluna que Insere uma quebra de coluna (quebra de página vertical) à 
esquerda da célula ativa. A quebra de coluna manual é indicada por uma linha vertical azul. 
Para excluir uma quebra de linha ou coluna, use a opção excluir quebra manual do menu Editar. 
 
CRIANDO UMA MACRO 
Uma Macro consiste em um conjunto de comandos armazenados em série para uma futura utilização. 
Para gravar uma macro clique no menu ferramentas/macro/gravar macro e em seguida execute as ações que 
deseja. Ao terminar clique no botão parar gravação disponível em uma pequena janela que aparece na tela. A janela 
para salvar a macro aparecerá na tela. Atribua um nome a macro, o local onde ela deve ficar (módulo) e então clique em 
salvar. 
Para executar uma macro, clique no menu ferramentas/macro/executar macro... e em seguida seleciona a 
macro que deseja executar e clique em executar... 
 
 
 
78 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
OBTENDO DADOS A PARTIR DE OUTRA PLANILHA 
Para obter dados externos basta usar alguns símbolos juntoao nome da planilha. Por exemplo, para obter dados 
de uma outra planilha na mesma pasta de trabalho use . após o nome da planilha. Vamos solicitar uma soma da célula 
B8 da planilha3 com a célula C5 da planilha atual. =PLANILHA3.B8+C5 
 
GERENCIADOR DE BANCO DE DADOS 
O que é um Banco de Dados? 
Um banco de dados é uma coleção de dados 
estruturados. Como a distribuição dos dados é possível, 
podemos manipular os itens para extrair informações 
úteis. O componente mais básico de um banco de dados 
Access é uma tabela na qual as informações estão 
ordenadas em linhas e colunas. Além das tabelas, um 
banco de dados Access pode incluir consultas, 
formulários, relatórios e outros componentes, todos os 
quais nos permitem visualizar e manipular nossas 
informações de banco de dados de diferentes maneiras. 
O Microsoft Access faz parte do Microsoft Office e 
é um dos programas de bancos de dados mais usados 
no mercado. Muito útil para uso geral, não é, porém, 
recomendado para bancos de dados de grande porte, 
pois sobrecarrega o sistema devido ao alto tráfego de 
informações na rede. O Microsoft Access, também 
conhecido por MSAccess, é um banco de dados 
relacional que permite o desenvolvimento rápido de 
aplicações que envolvem tanto a modelagem e estrutura 
de dados como também a interface a ser utilizada pelos 
usuários. O desenvolvimento da estrutura de dados se dá 
de forma muito intuitiva, bastando que o desenvolvedor 
possua conhecimentos básicos em modelagem de dados 
e lógica de programação. 
Com o Microsoft Access é possível desenvolver 
desde aplicações simples como, por exemplo, um 
cadastro de clientes, controle de pedidos até aplicações 
mais complexas como, por exemplo, todo o controle 
operacional, administrativo e financeiro de uma pequena 
ou até mesmo de uma média ou grande empresa, pois os 
aplicativos desenvolvidos podem rodar perfeitamente em 
uma rede de computadores e os dados armazenados 
pelo sistema podem ser publicados na Intranet ou até 
mesmo na Internet. 
 
Conceitos básicos 
Um projeto do Microsoft Access se inicia 
diferentemente dos outros programas do Office, para 
você começar a programar você deve em primeiro lugar 
salvar o novo arquivo para depois continuar. Após salvar 
o arquivo, aparecerá um menu ao lado esquerdo da tela, 
o menu dos Objetos, contendo em suas opções sete 
objetos, dos quais somente os quatro primeiros iremos 
abordar nessa apostila, que são: Tabelas, Consultas, 
Formulários e Relatórios. 
Basicamente as Tabelas se resumem em uma 
série de campos (quantos você desejar) e suas 
propriedades. Será nelas que ficarão armazenados os 
dados do banco de dados. É possível um banco de 
dados ter mais de uma. 
As Consultas servem para várias ações, tais 
como pesquisar por uma palavra-chave e assim atualizar 
os dados como, por exemplo, fazer uma consulta e 
mandar atualizar o salário de todos os funcionários com 
um aumento de 10%, ou até mesmo mandar excluir 
registros de alunos que estudaram numa escola de 1999 
a 2001. 
Os Formulários são encarregados de interagir 
com o usuário, pondo em ação os critérios de inserção e 
validação, por exemplo, o usuário deixa o campo ―nome‖ 
em branco sendo que esse campo é requerido, o 
formulário programado para não deixar que isso 
aconteça exibe uma mensagem de erro, e não insere os 
dados na tabela sem que o usuário preencha os campos 
requeridos. 
Os Relatórios são gerados a partir das tabelas e 
arrumam os dados num arquivo para impressão, eles 
alinham os dados de várias formas e também é possível 
personalizar as cores de fundo, da fonte etc... 
Todos esses objetos (exceto os relatórios) 
possuem dois modos para editá-los, sendo eles modo 
Estrutura ( ), e modo Folha de Dados ( ), alguns 
objetos podem ter outro modo de editar, como o objeto 
Formulário que tem o modo formulário mesmo, mas 
apenas aprenderemos os dois modos citados acima. 
Criando uma tabela 
Por exemplo, vamos configurar uma tabela para 
armazenar o seguinte banco de dados (que poderia estar 
registrado em papel): 
 
Note que este banco de dados possui 5 campos 
(colunas) e 7 registros (linhas). 
No menu Objetos, clique em Tabelas, irá 
aparecer mais três opções e se você já tiver outras 
tabelas, elas também serão listadas abaixo dessas 
opções. Você pode selecionar a opção Criar tabela 
usando o assistente, que é a segunda opção, caso você 
tenha dificuldade para configurar adequadamente a 
tabela, mas não é necessário usar o assistente porque as 
tabelas não são tão difíceis de se configurar, por isso 
escolha a primeira opção: Criar tabela no modo estrutura. 
 
Agora você pode começar a inserir e configurar os 
campos configurando as três propriedades que todo o 
campo possui: Nome do campo, Tipo de dados e 
Descrição. Note que no canto direito inferior da tela tem 
NOÇÕES DE INFORMÁTICA 79 
www.editoradince.com.br 
uma área (de texto em azul) de ajuda, que explica o que 
deve ser feito em cada campo. O nome do campo e o 
tipo de dados são de preenchimento obrigatório, ou 
requerido, que é a palavra mais usada. Ao escolher o tipo 
de dados, 
 
serão habilitadas as opções gerais na tabela 
Geral, no canto inferior esquerdo da tela. O que define os 
dados de um campo é a opção tipo de dados. 
 
Tipos de dados 
Os Tipos de Dados consistem em uma grande 
variação de tipos para armazenamento de dados. Em 
bancos de dados mais complexos é possível ter grandes 
quantidades de opções para esses tipos de dados, que 
variam conforme a necessidade do banco de dados. 
Nessa apostila, abordaremos apenas alguns desses tipos 
de dados, apenas os mais comuns e mais simples. São 
eles: Texto, Memorando, Número, Data/Hora, Moeda, 
Auto Numeração e Sim/Não. 
Texto serve para guardar nome, endereço e 
dados que tenham texto e números e outros caracteres 
ao mesmo tempo. Pode ter até 255 caracteres. 
Memorando Semelhante ao texto, exceto pela 
possibilidade de armazenar no máximo até 64 mil 
caracteres. 
Número serve para se guardar apenas números. 
Também pode ser usado para guardar opções do tipo: 
―Qual o seu estado civil? 0 para Solteiro; 1 para Casado; 
3 para Divorciado‖, essa técnica é bastante usada em 
banco e dados. É necessário observar que você não 
pode deixar seu banco de dados se sobrecarregar, e um 
bom modo de evitar isso é escolhendo o tipo de dados 
certo. O tipo numérico tem uma espécie de sub-tipo que 
é o Tamanho do campo, uma propriedade que indica o 
limite do campo, veja: 
 
Data/Hora serve para guardar vários tipos de data 
ou hora, não precisa ser junto, pode ser só o ano, só a 
hora com apenas a hora e o minuto ou com o segundo, 
tudo depende do Formato. Guarda datas de 1º de janeiro, 
100 até 31 de dezembro de 9999, incluindo anos 
bissextos. 
Moeda guarda valores numéricos formatados com 
até quatro dígitos à direita do ponto decimal e até 15 à 
esquerda. 
AutoNumeração serve para que, por exemplo, 
você vá cadastrar clientes, você precisa de um campo 
Código que será a Chave primária, como cada cliente 
terá um código e esse código não pode ser igual o de um 
cliente com o do outro, o Access automaticamente 
preenche o código pela ordem de cadastro 
sequencialmente ou aleatoriamente, por exemplo, o 
Fulano se cadastra no eu banco de dados, ele 
automaticamente é o número 001, inutos depois o 
Cicrano se cadastra, ele passa automaticamente a ser o 
número 002 e assim por diante. 
Sim/Não recebe apenas duas respostas, sim ou 
não e serve para perguntas do tipo se o cliente assina a 
revista X, ou se é do sexo masculino ou feminino e etc. 
Os demais tipos: Objeto OLE, Hiperlink e Assistente de 
pesquisa não iremos ver nesta apostila. 
Agora que você já sabe qual tipo de dado vai usar 
(caso você não saiba direito escolher o tipode dados 
para um campo, da próxima vez use a opção Criar tabela 
usando o assistente.), vamos editar as propriedades 
gerais. Algumas propriedades são comuns entre alguns 
campos e outras comuns em outros, por isso vamos ver 
o cada uma faz: 
 
 
 
Atributos 
Os atributos servem para o programador ter um 
controle sobre os dados que serão inseridos no banco de 
dados. Com eles você manipula os limites da inserção de 
dados, fazendo com que o banco fique mais organizado. 
Tamanho do campo: Define quantos caracteres 
no máximo poderão ser inseridos no campo. 
Formato: Formata os dados na hora da exibição, 
se este campo estiver em branco não haverá formatação. 
A configuração dessa propriedade é feita por meio de um 
código onde ―@‖ é colocado quando um caractere de 
texto (caractere ou espaço) é requerido, ‖&’ quando um 
caractere não é requerido, ―‖ passa as letras do texto 
para minúsculas. Exemplo: Se você inserir os seguintes 
dados 12312123 num campo cuja o formato seja @@@-
@@-@@@, ele será exibido no seguinte formato: 123-
12- 123, a palavra ―access‖ inserido num campo de texto 
em que formato é >, o texto será formatado assim: 
―ACCESS‖ etc... 
Máscara de entrada: Nessa propriedade, você 
pode programar para que o Access organize os dados 
que o usuário estiver digitando, por exemplo, se o 
usuário vai digitar um telefone com DDD e tudo, você 
pode usar essa máscara de entrada: ! (99) 9999-9999, e 
quando o usuário digitar ele não precisa digitar os 
parênteses nem os espaços, apenas os números que o 
Access automaticamente vai arrumando no lugar do 
underline. 
Legenda: Esta propriedade veremos na parte dos 
formulários. 
Valor padrão: É o valor inicial, ele é 
automaticamente inserido no campo, por exemplo, se o 
campo indica a idade do usuário e o valor padrão é ―15‖, 
ele será 15 até que o usuário mude-o, e todos os campos 
novos gerados terão esse valor inicialmente. 
80 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Regra de validação: Imagine que você está 
programando um banco de dados e tem um campo que 
guarda a data de nascimento do usuário que está sendo 
cadastrado, esse usuário logicamente não vai poder ter 
nascido depois de 2006 e nem antes 1900 (pelo menos é 
difícil alguém com mais de 100 anos mexendo num 
computador), então você usa essa regra de validação 
para que o usuário não coloque por engano a data errada 
e também para evitar engraçadinhos. Essa regra de 
validação é programada a partir de operadores 
matemáticos como ―‖, ―=‖ ou ―&‖. Ex: No campo X só se 
pode inserir um número menor que 3 e maior que 5, a 
regra de validação seria a seguinte: 5, no lugar do X vai o 
nome do campo que você está editando. 
Texto de validação: Essa propriedade serve para 
você colocar o texto que você desejar caso o usuário 
coloque um valor que não sirva para o campo em relação 
à regra da validação, esse texto irá aparecer numa 
mensagem de erro na tela para o usuário. 
Requerido: Essa propriedade indica se o 
preenchimento do campo é obrigatório, o valor ―Sim‖ 
indica que sim, ele é de preenchimento obrigatório (por 
ex, no cadastro de uma locadora o nome e o endereço 
são essenciais, nesse caso você colocaria o valor 
requerido para SIM), e ―Não‖, no caso de ser um campo 
opcional para o usuário. 
Permitir comprimento zero: No caso do valor do 
campo Requerido ser SIM, essa propriedade diz se o 
valor pode ser zero, os valores dessa propriedade 
também são ―Sim‖ ou ―Não‖. As propriedades Indexado, 
Compactação Unicode, IME Mode, IME Sentence Mode 
nós não iremos abordar nessa apostila. 
 
Chave primária 
Toda tabela tem uma chave primária. O 
programador define um campo como chave primária 
escolhendo geralmente o mais importante campo da 
tabela, ou o que vai ser usado para identificar a tabela no 
Relacionamento, relacionamento entre duas ou mais 
tabelas, que logo veremos, ou em uma consulta. Para 
adicionar a chave primária à sua tabela, basta selecionar 
o campo que você quer que seja a chave primária e clicar 
no ícone ―Chave primária‖ ( ) na barra de ferramentas ou 
no menu ―Editar‖; ―Chave primária‖, o campo que virar a 
chave primária da tabela ficará sinalizado com uma 
―chavinha‖ no seu lado esquerdo. 
 
Usando consultas 
Tipos de consultas: 
Consulta de Seleção: É o tipo de consulta que 
nos fizemos logo acima, consiste em apenas selecionar 
um ou mais registros de uma tabela com base nos 
critérios impostos pelo usuário. 
Consulta de Atualização: Esse tipo não apenas 
seleciona como atualiza um ou mais registros de uma ou 
mais tabelas, ex: consultar todos os funcionários que 
recebam um salário menor que R$ 900,00 e atualizar o 
salário com aumento de 10%. 
Consulta de Exclusão: Serve para excluir um ou 
mais registros de uma ou mais tabelas, por exemplo: 
excluir todos os alunos que se formaram no ano de 2005, 
o Access automaticamente exclui os registros de acordo 
com o critério. 
As consultas do Access são bem eficientes, 
simples de usar ou elaborar e de rápido resultado. Com 
ela dá para você selecionar registros por meio de 
palavras-chave em um extenso banco de dados como, 
por exemplo: 
⇒ Selecione um filme por gênero, em um banco 
de dados de uma locadora; 
⇒ Selecionar funcionários que comecem com a 
letra ―C‖ em ordem alfabética ou até mesmo funcionários 
que nasceram do ano de 80 em diante. 
E, em casos mais complexos, usando uma 
consulta de ação, selecionar todos os funcionários e dar 
a eles aumento de 20% no salário. Para criar uma 
consulta, clique no menu esquerdo Objetos, em 
Consultas, e depois e em Criar consulta no modo 
Estrutura. Aparecerá a seguinte tela: 
 
Ela permite a você selecionar as tabelas com as 
quais deseja trabalhar na consulta, escolha a tabela que 
você criou agora a pouco, funcionários e clique em 
Adicionar. O Access permite adicionar mais de uma 
tabela à sua consulta, por isso essa janela não vai fechar 
de imediato, então clique em Fechar. 
Agora, nessa próxima tela, 
 
note que a tela está dividida em duas partes, a 
parte superior contém as tabelas selecionadas - ou seja, 
as tabelas que vão fazer parte da consulta - e os 
relacionamentos, caso haja algum e na parte inferior, a 
grade chamada query by exemple(QBE ou consulta por 
exemplo), onde vão as opções que a consulta deverá 
seguir. 
 
 
 
NOÇÕES DE INFORMÁTICA 81 
www.editoradince.com.br 
Opções de uma consulta: 
Campo: Entra o campo que você deseja 
consultar, note que são várias tabelas ao lado, ou seja, 
você pode escolher uma ou mais tabelas para consultar. 
Você também pode selecionar o campo desejado 
clicando duas vezes na tabelinha da parte superior da 
tela, no nome do seu respectivo campo. Para este 
primeiro exemplo, selecione o campo nome. 
Tabela: Esse campo mostra a tabela que 
corresponde ao campo selecionado acima, o Access 
seleciona automaticamente. 
Classificação: Crescente o Decrescente são as 
opções desse campo. Elas servem tanto para pesquisas 
com critério alfabético como para numérico, em que o 
Access arruma no resultado da consulta. Deixe essa 
opção marcada como ―Crescente‖. 
Mostrar: Permite que você escolha se quer que o 
campo apareça na consulta, com a opção assinalada, o 
campo é consultado, do contrário ele não entra na 
consulta. 
Critério: Aqui vai a palavra-chave da consulta. 
ou: Esse campo é quase igual ao campo acima, 
nele também vai uma palavra-chave que é consultada 
normalmente em seu respectivo campo. No momento 
deixe as opções ―Critério‖ e ―ou‖ em branco. 
O Access dispõe de vários jeitos de inserir 
conteúdo a esses campos da tabela, como por exemplo, 
se você clicar duas vezes em algum campo, por 
exemplo, no campo nome da tabelinha do canto superior 
esquerdo, automaticamenteirá preencher o primeiro 
campo da grade de baixo. Ou então você pode clicar 
arrastar o campo ao invés do duplo clique, ou se preferir, 
apenas selecione o campo através da lista suspensa 
como na figura abaixo: 
 
Para deletar uma tabela já inserida na grade de 
consulta, basta você apagar o conteúdo do campo nome 
da tabela desejada e teclar 'Enter'. 
Agora, para executar a sua consulta, é só clicar no 
botão Executar( ), na barra de ferramentas superior 
e veja os resultados um uma nova tela que se abrirá 
automaticamente. Note que os nomes que apareceram 
no resultado estão em ordem alfabética, independente do 
código, do salário ou da data de nascimento. 
Volte para o modo estrutura clicando no botão 
Estrutura( ), e ao lado de nome, acrescente também 
salario e em critério digite(sem as aspas) ―>300‖. 
Aparecerá nos resultados o nome e apenas os salários 
maiores que R$300,00 reais. 
 
Usando alguns critérios 
Veja abaixo os operadores para critérios simples 
usados em uma consulta: 
< ou >: Esses sinais indicam ―menor que‖ e ―maior 
que‖, então, se no critério você colocar ―<500‖ só 
aparecerão esses números consultados e menores que 
500 de um determinado campo. 
E: Usado para comparar dois números, por 
exemplo, como a seguir: ―>20 E <40‖. Essa expressão 
significa maior que 20 e menor que 40. 
*: Significa ―todos‖. Você pode colocar um critério 
seguido do asterisco que ele seleciona todos os registros 
sem restrições, ou também pode deixar o critério em 
branco. 
Criando um Formulário 
Para introduzirmos os dados de uma forma 
amigável e consistente devemos criar um formulário. 
No menu Objetos, clique na opção Formulários. 
Para facilitar, faremos ao contrário do que fizemos ao 
criar uma tabela, vamos usar o Assistente de criação de 
formulários, por que para criar um formulário no modo 
estrutura você precisa ser um pouco mais experiente por 
conter programação. 
 
Vamos ver o que o assistente pede: 
Passo 1: 
 
1. Na lista suspensa Tabelas/consultas, selecione 
a tabela que usamos no exercício de tabelas. 
2. Na lista Campos disponíveis estão todos os 
campos da tabela do exercício e na lista Campos 
selecionados estarão os campos que você escolher. O 
assistente se baseia nos campos que você escolher para 
formar o formulário, adicione todos clicando no botão que 
tem duas setinhas (>>), e clique em ―Avançar‖. 
 
82 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Passo 2: 
 
1. Nessa fase você escolherá o Layout do seu 
formulário. Vamos usar o layout Coluna mesmo. Clique 
em ―Avançar‖. 
Passo 3: 
 
1. Aqui você escolherá o estilo, esse vai do seu 
gosto ou necessidade. 
Passo 4: 
 
1. Esta é a parte final, o primeiro campo vai indicar 
o nome do formulário, mude-o para form_exer1. 
2. Logo abaixo têm duas opções sob a pergunta: 
Você deseja abrir o formulário ou modificar sua 
estrutura? A primeira opção irá abri-lo já pronto. 
 
Criando Relatórios 
Os relatórios servem para que se tenha em mãos 
os dados de uma ou mais tabelas do banco de dados. 
No menu Objetos, clique em Relatórios e depois 
em Criar relatório usando o assistente. 
 
Passo 1 
 
Nessa tela você deve escolher a ou as tabelas 
que devem fazer parte do relatório, escolha cliente. 
Passo 2: 
NOÇÕES DE INFORMÁTICA 83 
www.editoradince.com.br 
 
Neste passo, você pode escolher se deseja 
agrupar os campos, isso é bom quando se tem mais de 
uma tabela. Continue sem alterar nada. 
Passo 3: 
 
Neste passo, você pode escolher se quer ordenar 
a exibição do relatório por algum campo, crescente ou 
decrescente. Deixando do jeito que está a imagem, o 
relatório vai ser ordenado primeiramente por nome 
crescente, depois por idade também crescente. 
Passo 4: 
 
Aqui você pode escolher o modo de exibição do 
seu relatório como vertical, tabela ou justificado. Prossiga 
sem alterar nada. 
 
 
Passo 5: 
 
Nesse passo, assim como no formulário, você 
pode alterar o tema do relatório, sendo ele cor, imagem 
de fundo etc. Escolha o que quiser. 
Passo 6: 
 
E por fim, a conclusão do assistente. Aqui você 
escolhe o nome, se quiser pode alterar o design do 
relatório ou apenas visualiza-lo prontinho. 
 
CONHECIMENTOS DE INSTALAÇÃO E 
MANUTENÇÃO DE REDES DE 
COMPUTADORES 
O que são redes 
Podemos definir rede como uma infraestrutura em 
malha que interliga vários pontos, de modo que um 
fornecedor de recursos possa transmiti-los até seus 
consumidores. No caso das redes de computadores, o 
recurso é a informação. As redes possibilitam que esse 
recurso, disponível em uma máquina, seja distribuído a 
outros computadores interligados e com permissão para 
acessá-lo. Os serviços relacionados podem capturar um 
arquivo em outra máquina, solicitar impressão de um 
texto à impressora da mesa vizinha, enviar ou receber 
um e-mail e acessar páginas na internet. 
 
Questões sociais 
Muitas pessoas dizem que não saberiam mais 
viver sem internet por causa das facilidades e da 
84 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
economia de tempo que a rede proporciona. Hoje não 
precisamos mais ir ao banco, por exemplo. Por meio da 
web, podemos conferir nossos extratos bancários e quitar 
contas. Sequer precisamos andar com dinheiro na 
carteira: podemos pagar nossas compras com cartões 
magnéticos – a liberação do pagamento é feita pela rede 
da operadora de cartões, através da rede de telefonia ou 
da internet. Com isso as estruturas das agências 
bancárias puderam diminuir, assim como seu quadro de 
funcionários. Se nos faltassem as redes, como os bancos 
poderiam nos atender? Seria o caos. Já podemos até 
fazer cursos de todos os tipos à distância, sem precisar 
sair de casa. E ainda trabalhar, nos divertir, matar a 
saudade de amigos e familiares ou mesmo nos relacionar 
com outras pessoas ao redor do mundo, utilizando e-
mails, chats em tempo real e os inúmeros recursos de 
voz e vídeo. 
Porém, do mesmo modo que nos beneficia 
poderosamente, a rede mundial é eficiente para os mal-
intencionados e, portanto, pode também nos prejudicar. 
Como o acesso é livre, trafega pela internet todo tipo de 
informação com os mais variados fins e impactos. Por 
meio da rede, ladrões enviam programas espiões para 
roubar senhas, hackers espalham vírus que 
comprometem o funcionamento dos computadores, a 
pornografia pode invadir nossas casas sem nenhum 
escrúpulo e nossa privacidade se tornar pública em 
questão de segundos. 
Há ainda outro aspecto da rede que merece 
reflexão: o vício pelo digital. Muitas pessoas trocam o 
convívio social pelo virtual, o que pode acarretar 
problemas psicológicos tão graves que já existem centros 
especializados para tratá-los. É por causa de todos esses 
prós e contras que o debate sobre um eventual controle 
do conteúdo da internet é acalorado. De modo geral, a 
sociedade tem se mostrado contra o controle, que 
limitaria o direito de expressão e ainda poderia ser 
utilizado para dirigir a opinião pública. No Brasil, com a 
liberação da internet pelo TSE (Tribunal Superior 
Eleitoral) para veicular propaganda política a partir de 
2010, teremos uma nova experiência com a rede e 
poderemos tirar mais conclusões sobre seu poder. 
 
Segurança 
Ainda é grande o número de pessoas que evita 
fazer transações bancárias ou trocar informações 
sigilosas pela internet, principalmente entre as mais 
velhas. Elas têm razão, pois é realmente perigoso expor-
se em uma rede. Mas as técnicas de proteção 
proporcionam nível razoável de segurança. Estamos 
falando de antivírus e anti-spywares para eliminar 
programas maliciosos, firewalls para bloquear o acesso 
externo ao nosso computador, métodos de criptografia 
para embaralhar conteúdo da mensagem,impossibilitando sua compreensão por terceiros, e 
assinatura digital para assegurar a identidade de sites e 
pessoas (jurídicas e físicas). 
 
 
TIPOS DE REDES 
Vamos agora conhecer alguns tipos de redes. 
Certas denominações levam em consideração 
características relativas à posse da rede, que pode ser 
pública ou privada, além de sua abrangência territorial. 
Os acrônimos mais comuns são LAN, WAN e MAN. 
PAN – rede pessoal: para rede de um único 
computador pessoal com outro, ou de um celular com o 
computador, usa-se o termo PAN (Personal Area 
Network, ou Rede Pessoal). 
TAN – rede pequena: Tiny Area Network, ou 
Pequena Rede, como sugere a palavra tiny, define redes 
com apenas duas ou três máquinas. 
LAN – rede local: para nos referir a uma rede com 
máquinas que se limitam a se conectar entre si num 
mesmo ambiente, de uma empresa, instituição ou 
residência, usamos a sigla LAN (Local Area Network ou 
Rede Local). As LAN (figura 111) podem ser de pequeno 
ou grande porte, dependendo da quantidade de 
computadores interligados. 
 
 EXEMPLO DE LAN 
MAN – rede metropolitana: Metropolitan Area 
Network (figura 112) quer dizer Rede Metropolitana. 
Assim como sugere o nome, tais redes abrangem uma 
cidade inteira. Pode se tratar de uma central de telefonia, 
transmissão de internet via rádio ou cabo, transmissão de 
TV analógica ou digital, seja por meio de cabos ou micro-
ondas, entre outras possibilidades. As MAN podem se 
ligar a várias LAN que estiverem dentro do seu 
perímetro, e os computadores dessas redes locais 
podem ter acesso aos de outras redes locais que 
estiverem conectados à mesma MAN. 
CAN – campus area network: as redes campus, 
pouco utilizadas, abrangem área maior do que as 
cobertas pelas LAN, mas não chegam a compreender 
uma cidade inteira. São exemplos de CAN as redes que 
interligam computadores em um condomínio, um 
conjunto de prédios, um campus universitário ou em uma 
área industrial. 
WAN – redes geograficamente distribuídas: as 
WAN se espalham por uma região de um estado, por 
todo o estado, um país ou o mundo todo. São, portanto, 
redes de longa distância. A internet, cujo acrônimo é 
WWW (World Wide Web ou Rede Mundial de 
NOÇÕES DE INFORMÁTICA 85 
www.editoradince.com.br 
Computadores) é a maior WAN do planeta. As WAN 
podem se ligar a várias outras WAN ou LAN separadas 
por grandes distâncias. São geralmente implementadas e 
comercializadas pelas empresas de telefonia, como 
serviço de telefonia Voip, Banda Larga xDSL, MPLS, 
TVIP entre outros. 
 
TOPOLOGIA DE REDES 
O modo como os computadores estão ligados 
entre si, os equipamentos empregados e a maneira como 
os dados vão trafegar dentro da rede definem uma 
topologia. A topologia, portanto, dá uma visão geral de 
como é ou será uma rede. Esse layout pode se basear 
nos modelos que descreveremos a seguir. 
 
 
TOPOLOGIA DE BARRAMENTO (BUS) 
Topologia de barramento (bus) – nesta 
configuração todos os micros da rede se ligam uns aos 
outros como nós de uma corrente, ou como uma 
locomotiva e seus vagões. Esse tipo de ligação é feito 
geralmente por cabos coaxiais. Simples de implementar, 
essa rede é, porém, muito suscetível a problemas. Se um 
de seus nós apresenta defeito, a rede inteira falha. 
Todas as ligações são feitas por apenas um cabo. 
No ponto em que uma máquina será conectada, esse 
cabo é cortado e emendado por meio de um conector em 
T, que liga seus dois terminais à placa de rede do 
computador. Na ponta final do cabo há um resistor, o 
qual evita o retorno, através do cabo, do dado já 
analisado pelos nós da rede. 
 
Topologia em anel – neste layout as máquinas 
se ligam em série, assim como na topologia de 
barramento. Porém, neste caso, o cabo não termina com 
um resistor, mas sua ponta final se liga novamente com a 
primeira máquina da sequência. 
 
 
TOPOLOGIA EM ANEL 
 
TOPOLOGIA EM ESTRELA 
Topologia em estrela – aqui as máquinas se 
ligam todas em um mesmo dispositivo central. O 
equipamento utilizado geralmente é um hub ou um 
switch, que fecha a conexão entre todos os nós da rede. 
No caso dos hubs, os pacotes que chegam são 
retransmitidos para todos os nós, enquanto os switchs 
podem analisar os pacotes e gerenciar sua distribuição, 
enviando-os somente para a máquina de destino. 
 
Topologia de barramento em estrela – dois ou 
mais hubs que se conectam entre si por meio de uma 
mesma conexão, cada um com a própria rede em estrela, 
combinam as características das disposições em rede e 
em barramento. Imagine um prédio com vários andares, 
cada sala desses andares com um hub para fazer a 
ligação com os micros. Agora pense que esse hub é 
ligado a dois cabos que o conectam aos hubs do andar 
superior e do andar inferior. 
 
 
TOPOLOGIA DE BARRAMENTO EM ESTRELA 
MODELOS DE REFERÊNCIA 
Nos tempos mais remotos das redes, quando 
ainda se começavam a desenvolver os protocolos, não 
eram seguidos padrões que possibilitassem a 
interligação entre redes de diferentes arquiteturas. Mais 
tarde, esse problema foi solucionado com a criação dos 
modelos de referência ISO OSI e o TCP/IP. 
 
Modelo de referência ISO OSI 
O modelo ISO OSI foi apresentado pelo ISO 
(Internationals Standards Organization, ou Organização 
Internacional de Padrões), com o intuito de padronizar os 
protocolos em camadas, com o nome de Open System 
Interconnection (OSI), ou seja, Interconexão de Sistemas 
Abertos. O modelo divide os protocolos em sete 
camadas: aplicação, apresentação, sessão, transporte, 
rede, enlace e física. O ISSO não tem os protocolos 
86 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
definidos e, portanto, é somente um modelo, não pode 
ser considerado como arquitetura de rede. 
 
Cada camada deve realizar tarefas focadas em 
resolver um domínio específico de problemas. Vejamos 
agora um resumo das funcionalidades básicas de cada 
camada. 
Camada 1 – física: relaciona-se ao hardware da 
rede, define questões ligadas à voltagem e à velocidade 
de transmissão de bits, além de tratar da construção dos 
equipamentos de rede. 
Camada 2 – de enlace: implanta no meio físico um 
canal de comunicação. É responsável por manter a 
confiabilidade, garantir que os dados cheguem ao destino 
e correspondam ao que foi entregue na ponta de 
transmissão. Quebra as mensagens em quadros de 
dados, com centenas ou milhares de bytes. Sempre que 
um receptor recebe um desses quadros, emite de volta 
uma mensagem de confirmação e o transmissor então 
envia o próximo quadro. Os dados são bufferizados 
(armazenados), remontados e repassados para a 
camada de rede. Os circuitos da camada de enlace ainda 
enviam pacotes em um canal compartilhado por todos os 
computadores da rede, além de controlarem a velocidade 
da transmissão de dados de um dispositivo rápido para 
outro mais lento. 
Camada 3 – de rede: controla o direcionamento 
do fluxo de dados na condução da informação pela rede. 
Possibilita que os dados passem por vários enlaces até 
serem entregues no destino. Controla rotas e escolhe os 
melhores caminhos. Leva em consideração a distância 
mais curta, congestionamentos ou falhas ocasionadas 
pelo desaparecimento de um ponto de passagem na rota. 
A camada de rede é capaz de descobrir se existe outro 
caminho e, se existir, encaminhar os pacotes por esta 
rota alternativa e fazer com que o dado chegue ao 
destino. Esta camada possibilita a comunicação entre 
sub-redes, ainda que sejam heterogêneas, e utilizem 
tamanhos de pacotes, velocidades ou até mesmo 
protocolos de comunicação diferentes. 
Camada 4 – de transporte: tem a função de 
receber dados da camada de rede e fracioná-los em 
pedaços menores, se isso for necessário. Organiza os 
pacotes e os entrega na sequência correta, livres de 
erros, uma vez que durante a transmissãopodem seguir 
caminhos diferentes, se perderem e ainda chegarem fora 
de ordem ao destino. É um canal de comunicação fim a 
fim, utilizado para que um software em uma máquina 
consiga se comunicar com outro em outra máquina, de 
forma transparente, sem precisar se deter em assuntos 
como distância, obstáculos ou complexidades dos 
caminhos, que são atribuições das camadas inferiores. A 
camada de transporte pode controlar ou não a entrega 
dos dados – essa opção deve ser selecionada no início 
da comunicação 
Camada 5 – de sessão: estabelece um ―diálogo‖ 
entre duas camadas de apresentação. Administra a 
sessão, estabelece quando a comunicação se inicia e 
quando termina. Controla o ―diálogo‖, assegurando a 
lógica da comunicação, segundo a qual quando um fala, 
o outro escuta. Define símbolos utilizados na 
comunicação que evitam o conflito na execução de 
comandos. 
 Camada 6 – de apresentação: faz a tradução de 
formato de dados entre máquinas que utilizam formatos 
diferentes. Em alguns sistemas, o byte pode ser lido da 
esquerda para direita ou vice-versa. Em outros, a 
codificação das letras pode ser diferente, ASCII, ABCDIC 
da IBM, e daí por diante. São realizadas e convertidas 
várias interpretações para que a informação recebida 
seja a idêntica à que foi transmitida. 
Camada 7 – de aplicação: são protocolos de alto 
nível que possibilitam que softwares de mesmo tipo 
troquem informações. Este nível da rede é responsável 
pelo formato do conteúdo dos pacotes que estão sendo 
transmitidos. É constituído de softwares que interagem 
com o usuário, pois entrega o recurso ao cliente do 
serviço. Está no fim da rede. 
 
Modelo de referência TCP/IP 
A internet derivou da Arpanet, primeira rede 
geograficamente distribuída (WAN), criada nos Estados 
Unidos durante da Guerra Fria (contaremos essa 
interessante história no próximo tópico). A internet 
baseia-se em datagramas que, como os telegramas, são 
mensagens entregues à rede e direcionadas ao destino 
com ajuda de todos os seus nós. 
Essa arquitetura precisava de um modelo para 
definir seus padrões. Tal modelo de referência, o TCP/IP, 
nome que remete aos protocolos TCP e IP, foi 
desenvolvido por dois norte-americanos (Cerf e Kahn ) 
em 1974. 
O modelo segue a mesma lógica de camadas do 
padrão OSI. Neste, as camadas prestam serviços às 
camadas superiores, por meio de uma interface bem 
definida. Uma camada não interfere nas funcionalidades 
de outra e todas se comunicam por protocolos 
independentes, de forma que a eventual substituição de 
um protocolo em uma delas não influencia o 
funcionamento das demais. 
Como vemos na figura abaixo, o modelo TCP/IP 
possui menos camadas que o padrão OSI. A camada de 
apresentação e sessão foi suprimida – a experiência com 
o modelo OSI demonstrou que seus protocolos eram 
pouco utilizados na implementação das aplicações. 
Quando são necessárias, as funções dessas camadas 
são incluídas na camada de aplicação. Já a camada de 
rede do padrão OSI funciona da mesma maneira que a 
camada internet do modelo TCP/IP. E neste último a 
camada de interface de rede equivale às camadas física 
e de enlace do primeiro. 
Os protocolos do TCP/IP são mais populares e 
sempre tiveram apoio no meio acadêmico, por terem sido 
implementados no sistema operacional Unix, que 
demonstrou ótimo desempenho. 
Embora esteja praticamente em desuso, o modelo 
OSI ainda serve como referência de estudo, pois oferece 
NOÇÕES DE INFORMÁTICA 87 
www.editoradince.com.br 
uma visão hierarquia do grupo de serviços que compõem 
cada camada, fornecidos à camada superior, além dos 
protocolos e interface de comunicação entre elas. 
 
 
Ethernet 
A Ethernet foi desenvolvida por Robert Metcalf, 
em 1973, quando ele trabalhava na Xerox PARC. E só 
começou a ser comercializada em 1979, ano em que o 
próprio Metcalf fundou a 3Com para produzir 
equipamentos para essa tecnologia. A empresa contou 
com apoio da Intel (fabricante de processadores para 
computador), da DEC (Digital Equipament Corporation) e 
também da Xerox para tornar a Ethernet um padrão para 
redes locais ou menores, pressionando o mercado das 
tecnologias concorrentes como Token Ring e ARCNET. 
O nome ―Ether-net‖ remete ao material chamado ―éter 
luminífero‖, ao qual os físicos do início do século XIX 
atribuíam a capacidade de ser um meio de transmissão 
da luz. 
PARC é a sigla para Palo Alto Research Center, o 
centro de pesquisas da Xerox em Palo Alto, Califórnia, 
Estados Unidos, fundado em 1970. 
As redes Token Ring utilizam uma topologia 
lógica de anel e não de barramento como acontece nas 
redes Ethernet. O custo de montar uma rede Token Ring 
é mais alto do que o de uma rede Ethernet e sua 
velocidade de transmissão está limitada a 16 mbps 
contra os 100 mbps das redes Ethernet. Porém, as redes 
Token Ring têm suas vantagens: a topologia lógica em 
anel é quase imune a colisões de pacote. E, por usarem 
hubs inteligentes, essas redes permitem que diagnóstico 
e a solução de problemas sejam mais simples. A Arcnet 
é uma arquitetura de rede criada nos anos 1970 e hoje 
considerada ultrapassada e em vias de extinção. Oferece 
pouca largura de banda e não é compatível com o 
Windows. Quem utiliza essa arquitetura ainda hoje acaba 
recorrendo ao DOS. 
 
 
 
A Ethernet utiliza o padrão CSMA/CD (Carrier 
Sense Multiple Access with Collision Detection ou 
Detecção de Portadora em Múltiplos Acessos com 
Detecção de Colisão) para gerenciar o acesso ao meio 
físico. Esse sistema utiliza ―detecção de portadora‖. 
A identificação dos enlaces é feita por meio de 
endereços MAC, representados pelo número 48 bits 
escrito normalmente em notação hexadecimal. Esse 
número é um identificador global, ou seja, não podem 
existir dois adaptadores de rede com o mesmo número. 
O fabricante do adaptador de rede é quem atribui esses 
endereços, que estão ligados ao hardware. Por esse 
motivo, é comum chamar um endereço MAC de 
endereço físico. 
A Ethernet foi padronizada na especificação IEEE 
com o número 802.3. A partir daí, algumas variantes 
foram desenvolvidas, tanto para redes LAN quanto para 
WAN. Porém, muitas se tornaram obsoletas, como a 
10BASE5, e outras nem chegaram a ser produzidas, 
como é o caso da 10BASE-FP. 
 
 
 
HUB 
 
HUB – Concentrador 
O cabo de par trançado é o meio físico mais 
utilizado em LANs. Nesse tipo de cabo, existem somente 
duas terminações, nas quais se podem conectar 
adaptadores. À primeira vista, só seria possível conectar 
88 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
duas estações. Porém, para ampliar essa capacidade, 
utiliza-se um equipamento da camada física denominado 
HUB. Ele funciona como um agregador, um ponto onde 
os cabos podem se unir, formando um único barramento. 
Aparentemente é uma topologia em estrela, mas na 
verdade seu layout lógico é mesmo em forma de 
barramento. Esse tipo de conexão permite que um 
quadro transmitido pela rede seja visto por todas as 
estações conectadas ao HUB, da mesma forma que 
acontece quando se usa cabo coaxial. 
Os HUBs são recomendados para redes pessoais 
e pequenas redes locais por vários motivos. Um deles 
está ligado à segurança da informação: os dados podem 
ser facilmente lidos por pessoas maliciosas que usam 
sniffers (―farejadores‖), que são programas capazes de 
analisar o tráfego da rede. Com os HUBs, porém, há 
perda de desempenho, pois o barramento estará sempre 
difundindo os pacotes que chegam para todos os nós 
conectados a ele, sem qualquer tipo de gerenciamento 
de repasse. 
 
 
 
 
SWITCH 
 
Switch – Chaveador Ethernet 
Um switch, que em português significa interruptor, 
é um equipamento usado para interligar cabos vindos de 
várias estações. É semelhante ao HUB. Porém, suas 
portas não se comunicam diretamenteentre si, e os 
circuitos são controlados por um software de 
gerenciamento. Esse software analisa o fluxo de dados e 
o redireciona para as portas envolvidas apenas na 
transmissão. Assim, o switch evita que os quadros sejam 
retransmitidos para os outros enlaces (portas). O 
equipamento gera verdadeiros circuitos e o meio de 
comunicação física entre esses circuitos fica 
praticamente livre de compartilhamento com outras 
estações. Isso evita colisões e garante o máximo 
desempenho do equipamento. Além de todas essas 
vantagens, o switch tem se tornado cada vez mais 
barato. Isso quer dizer que praticamente não existem 
motivos para se usar os HUBs hoje em dia. 
Alguns fabricantes oferecem equipamentos 
classificados como HUB gerenciável ou HUB switch. São 
peças consideradas ―quase‖ switches, criadas para fazer 
o controle do tráfego da rede, porém de maneira um 
pouco mais barata e simples em relação ao switch. Mas, 
apesar de possuírem técnicas gerenciáveis, esses dois 
tipos de HUBs não são capazes de fechar circuitos entre 
portas. Continuam oferecendo barramentos 
compartilhados por todos a todo o momento. 
 
Camada física 
Agora, apresentaremos a camada mais baixa de 
todas: a camada física do modelo ISO/OSI (Open System 
Interconnection ou Sistema Aberto de Interconexão, 
definido pela International Organization for 
Standardization – ISO). Nessa camada, conheceremos 
os meios físicos de transmissão, procedimento de 
montagem de cabos e ferramentas. 
 
Serviços oferecidos pela camada física 
O meio físico tem a função de oferecer às 
camadas superiores o ―éter‖, ou seja, o meio por onde os 
dados serão transportados em forma de sinais elétricos, 
magnéticos, ópticos etc. Nessa camada, são utilizados 
diferentes tipos de materiais para transmitir informações 
de um computador para outro. Cada um deles tem 
qualidades específicas, como custo, largura máxima de 
banda, retardamento, complexidade de instalação etc. 
 
Devemos levar em consideração que a velocidade 
de transmissão, ou seja, a largura de banda, depende 
diretamente do tipo de material utilizado, assim como do 
comprimento e da espessura desse material. 
 
Meio de transmissão 
Os meios de transmissão se dividem em dois 
grupos: os meios guiados, como cabos de cobre ou de 
fibra óptica, e os não guiados, como ondas de rádio e 
laser, que são transmitidos pelo ambiente. 
 
Meio magnético 
É muito comum a transmissão de dados de um 
computador para outro por meio de memória flash 
(cartão, pen-drive), de disco rígido e até de unidades de 
fita, que são de alta capacidade. Apesar de serem 
considerados meios desconectados, essas unidades de 
armazenamento conseguem levar dados de um 
computador para outros com uma considerável largura 
de banda. Por exemplo, o tempo que você leva para tirar 
o pen-drive de um notebook ao lado do seu computador 
de mesa e inserir na USB de um notebook do seu lado 
pode ser de até 2 segundos, isso se você tiver prática. 
Ou seja, se o pen-drive tiver capacidade de 16 GB, a 
transmissão será de 8 GBps (16 GB / 2 segundos). É 
uma velocidade de transmissão fenomenal. Porém, na 
medida em que a distância entre esses computadores vai 
aumentando, a velocidade da banda cai. 
 
Par trançado 
Quando se trata de um projeto de rede para uma 
LAN que exige baixo custo e bom desempenho, uma boa 
opção é usar cabos de pares trançados (UTP- 
Unshielded Twisted Pair). Esses cabos são utilizados 
tanto pelas empresas de telefonia quanto por 
proprietários de LANs e até por usuários domésticos há 
mais de 10 anos. Isso faz com que a tecnologia 
amadureça e vários fabricantes melhorem o processo de 
produção, principalmente por conta do aumento da 
concorrência. Dessa forma, o custo de implantação se 
torna cada vez mais baixo em relação a outros tipos de 
NOÇÕES DE INFORMÁTICA 89 
www.editoradince.com.br 
meio físico. Porém, o tamanho desses cabos não pode 
ultrapassar 100 metros. Na verdade, é recomendado no 
máximo 50 metros para evitar perda de desempenho. 
Tanto para redes de 100 Mpbs (FastEthernet) como para 
Ethernet Gigabits. 
O cabo de par trançado utilizado em redes 
FastEthernet e Gigabit é o da categoria 5. É formado por 
um feixe de 8 fios de cobre, com 1mm em média cada 
um. Esses fios são recobertos por um material plásticos 
isolante e torcidos de dois em dois, formando 4 pares de 
fios. E cada par é envolvido por uma capa de PVC que 
ajuda a proteger e conduzir os cabos. 
Os fios são torcidos por uma razão muito simples: 
diminuir a interferência, já que esses cabos conduzem 
eletricidade. E dessa corrente elétrica que trafega por 
eles escapam ondas que invadem a comunicação do 
cabo vizinho provocando interferência. Se os cabos que 
ficam juntos estivessem em paralelo, transmitiriam sinal 
como se fossem antenas, o que seria ainda pior. Mas 
quando os cabos estão torcidos, os sinais de onda se 
espalham para todos lados e vão se anulando na medida 
em que colidem entre si. 
 
Visão lateral de um cabo UTP categoria 5. 
 
Normas de montagem 
Os cabos UTP são conectados às portas dos 
HUBs, a adaptadores de rede, a switches etc., por meio 
de conectores do tipo RJ45. Esse conector possui oito 
vias que farão a ligação entre o fio e os filamentos de 
contato da tomada. 
 
CONCECTOR RJ45 
O processo de montagem de um cabo é chamado 
de crimpagem. A norma da ABNT NBR 14565:2000 
padroniza dois tipos de disposição dos fios na crimpagem 
dos conectores dos cabos: a EIA/TIA T568A e a T568B. 
Essa norma foi atualizada na revisão de 2006, com a 
inclusão do padrão EIA/TIA 568-C para as redes Ethernet 
10 Gigabits com cabos de pares trançados blindados 
(Shielded Twisted Pair – STP). 
 
Os cabos possuem cores que identificam os 
pares. Cada par contém um fio com uma única cor e 
outro com uma faixa branca. Na figura acima podemos 
ver a sequência de montagem dos fios nos dois padrões 
de crimpagem UDP (User Datagram Protocol ou 
Protocolo de Datagrama de Usuário): T568A e T568B 
Vimos como são as sequências padrões de 
encaixe dos fios. Agora, devemos identificar quando 
iremos utilizá-las. Existem duas combinações possíveis: 
Cabo Direto: nesse formato, as duas 
extremidades do cabo devem ter sido crimpadas da 
mesma maneira. Existem cabos direto montados tanto 
com T568A ou T568B. Esse tipo de cabo é próprio para 
ligar dispositivos diferentes: Computador e HUB; 
Computador e Switch etc. 
Cabo Crossover (Cabo Cruzado): ao contrário do 
cabo direto, o crossover é montado de forma alternada, 
utilizando em uma extremidade o padrão T568A e na 
outra o T568B. Serve para conectar dois equipamentos 
iguais: dois computadores, fazer cascateamento de HUB 
(um HUB ligado ao outro), ligar switchs, roteador com 
roteador etc. 
Existem dispositivos que são Auto-MDIX 
(Automatic Medium-Dependent Interface Crossover, que 
pode ser traduzido como detecção automática de 
dependência de cabo cruzado) e se adaptam ao tipo de 
montagem de cabos que for conectado nele. 
 
Ferramentas 
Para a confecção de cabos UTP e STP, devemos 
usar ferramentas apropriadas, como o alicate de 
crimpagem e o alicate decapador. Para teste, utilizamos 
testadores de cabo. 
 
 
90 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
ALICATE DE CRIMPAGEM 
 
 
ALICATE DECAPADOR 
Na verdade, o testador de cabos não é 
obrigatório, mas é recomendável dispor de um 
equipamento desse tipo. Se o cabo foi montado errado, 
ainda que por descuido, o problema será detectado 
imediatamente. Outra alternativa é conectar o cabo em 
dois computadores e tentar fazer uma transmissão para 
ver se está tudo em ordem. Em alguns casos, mesmo 
ligado errado, um cabo pode aparecer como conectado 
no computador. Porém, não será capaz de transmitir 
dados nem oferecerá o desempenhomáximo possível. 
 
 
TESTADOR DE CABO UTP 
 
 
 PARTE DE CABO COAXIAL 
Cabo coaxial 
Os cabos coaxiais já foram muito utilizados no 
início das redes de computadores, inclusive na 
montagem de LANs na primeira Ethernet de 10Base-T de 
10 Mbps. Mas foram substituídos pelos cabos UTP, com 
as especificações FastEthernet e Gigabit. 
Os cabos coaxiais permitem a transmissão de 
dados por vários metros, com extensa largura de banda. 
Por esse motivo, também foram utilizados durante muito 
tempo pela empresas de telefonia em redes de longa 
distância. No entanto, acabaram sendo substituídos pela 
fibra óptica e hoje são utilizados basicamente nas 
transmissões de TV a cabo e de internet a cabo. 
A capacidade de transmissão com banda-larga e 
em grandes comprimentos desses cabos se deve à sua 
blindagem, que elimina as interferências externas. 
Porém, essa mesma característica torna o custo do cabo 
coaxial alto em relação ao cabo de par trançado. 
 
 
 CAMADAS DE UM CABO ÓPTICO 
No cabo coaxial, o meio de transmissão é um 
filamento de cobre que passa dentro de um material 
plástico isolante. Por fora existe uma malha condutora 
que absorve as interferências vindas do meio ambiente. 
E tudo isso é revestido com uma capa protetora de PVC. 
Por conter bem as interferências, a banda de 
transmissão desse tipo de cabo pode chegar a 1 GHz. A 
topologia de montagem desses cabos em uma LAN é em 
forma de anel, mas eles também podem ser utilizados 
para conexões ponto a ponto. 
 
Fibra óptica 
O cabo de fibra óptica é semelhante ao cabo 
coaxial, tanto no formato quanto na topologia. Ambos são 
montados em forma de anel ou ponto a ponto. Mas as 
semelhanças param aí. No centro do cabo de fibra 
óptica, vão as fibras de vidro condutoras de luz, que são 
as fibras ópticas propriamente ditas. Essas fibras são 
capazes de direcionar a luz por vários quilômetros sem 
perder a intensidade. 
Cada uma das fibras de vidro existentes no centro 
do cabo possui a espessura de um fio de cabelo. O feixe 
de fibras é revestido por uma ―casca‖, também feita de 
material condutor (dielétrico), que atua como se fosse um 
espelho, mantendo a luz presa no núcleo. Sobre essa 
casca há uma camada plástica protetora. Dependendo 
de onde o cabo será utilizado, ele poderá receber 
revestimentos especiais contra roedores, por exemplo. A 
fibra óptica é o meio de transmissão mais utilizado nos 
NOÇÕES DE INFORMÁTICA 91 
www.editoradince.com.br 
backbones de telefonia e internet e também no padrão 
Ethernet de 10 Gigabits. 
Os cabos de fibra óptica são praticamente imunes 
a interferências eletromagnéticas e térmicas e oferecem 
uma largura de banda de até 50 Gbps em até 100 km. 
Necessitam de repetidores para recuperar a intensidade 
da luz a cada 50 km. O cabo coaxial, precisa de 
repetidores a cada 5 km. 
 
Transmissão sem fio 
Quando um elétron se move, ele produz um 
espectro que pode ser transmitido por fios de cobre, por 
luz, pelo ar e até mesmo através do vácuo. Esse 
espectro oscila formando ondas. A distância entre as 
cristas dessas ondas é chamada de frequência. 
 
 
Quanto mais curta a distância entre duas cristas, 
maior a frequência, pois ela indica que existem mais 
oscilações dentro de um mesmo período de tempo. Da 
mesma forma que acontece com as cordas de um violão 
quando são tocadas, as ondas oscilam de cima para 
baixo formando uma onda sonora no ar. Na figura acima, 
podemos ver que à medida que a frequência de onda do 
espectro aumenta, suas propriedades de transmissão se 
alteram. E a velocidade de transmissão de dados 
aumenta conforme cresce a frequência. Portanto, 
podemos tirar as seguintes conclusões sobre a 
transmissão de dados em cada uma das faixas de 
frequência de onda: 
• A faixa de frequência de onda de até 100 Mhz, 
chamada de rádio, é a mais lenta para a transmissão de 
dados. Porém, pode se propagar por vários quilômetros e 
é capaz de penetrar em objetos sólidos, atravessando 
paredes, por exemplo. Esse tipo de transmissão sem fio 
é muito comum em telecomunicações. As ondas de rádio 
são utilizadas pelas tecnologias Bluetooth e 802.11, 
também conhecido como sistema Wi-Fi. 
• Acima de 100 Mhz as ondas trafegam em linha 
reta e conseguem transmitir mais dados. Esse meio de 
transmissão é usado nos celulares e nos sinais de TV. As 
tecnologias que adotam essa faixa de onda conseguem 
largura de banda cada vez maior por meio de frequências 
mais altas. Porém, as propriedades mudam à medida 
que a frequência aumenta. A partir de 4Ghz a onda é 
absorvida pela água, provocando aquecimento como 
num forno micro-ondas. Quando isso acontece, a 
transmissão é anulada. 
 
 
 
• Infravermelho e milimétricas: esse tipo de 
onda é bastante utilizado em transmissões de curta 
distâncias. Exemplo: controles remotos de aparelhos 
eletrônicos e transmissão de dados. Antes do surgimento 
do Bluetooth, as transmissões sem fio entre aparelhos 
celulares eram feitas por meio de infravermelho. 
• Luz: é bastante utilizada para transmissão entre 
prédios ou locais que não possuam obstáculos e não são 
tão distantes. Para esse tipo de transmissão é utilizado 
um feixe concentrado de luz chamado de laser, que 
emite um raio direcionado para um receptor fotodetector. 
Podem ocorrer problemas de interferências de objetos 
que atravessam o caminho da luz ou oscilações 
provocadas por fontes de calor. 
• Raios X e raios gama: apesar de oferecem uma 
frequência alta e, portanto, serem capazes de transmitir 
em alta velocidade, esses raios não são utilizados na 
transmissão de dados por causarem danos à saúde. 
 
INTERNET E INTRANET 
Durante o período da Guerra Fria, que se 
estendeu desde o fim da segunda Guerra Mundial, em 
1945, até o início dos anos 1990, após a queda do muro 
de Berlim, Estados Unidos e União Soviética 
protagonizaram uma espetacular corrida armamentista. 
Os dois países construíram arsenais nucleares capazes 
de destruir o mundo em instantes. Temerosa de um 
possível ataque nuclear, a potência capitalista decidiu 
fortalecer e tornar mais seguro o seu até então frágil 
modelo de transmissão de informações, que se baseava 
em linhas telefônicas. 
Assim que a União Soviética saiu à frente na 
corrida espacial, ao lançar o primeiro satélite artificial, o 
Sputnik, em 1957, o presidente Dwight David Eisenhower 
criou a ARPA - Advanced Research Projetcts Agency 
(Agência de Projeto de Pesquisa Avançada). Ao órgão, 
independente das Forças Armadas, foi dada a missão de 
desenvolver uma arquitetura de redes para substituir a 
transmissão por telefonia analógica por comutação, a 
qual deveria ser redundante e capaz de se adaptar a 
falhas. 
A ARPA investiu em vários projetos de 
universidades e, em 1967, desenvolveu a Arpanet, 
primeira rede WAN com pacotes comutados, a partir de 
um projeto desenvolvido no National Physical Laboratory, 
na Inglaterra, que além da proposta, já tinha protocolos 
funcionais desenvolvidos. Essa rede foi o tronco inicial do 
desenvolvimento das redes comutadas. Para que a 
arquitetura da rede pudesse evoluir, as universidades 
que tinham contratos com a ARPA começaram a se 
92 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
conectar à Arpanet. Um dos servidores que se 
interligaram foi o Unix, da Universidade de Berkeley, 
onde foram desenvolvidos os sockets, o TCP/IP e vários 
outros aplicativos para a rede. A partir de 1980 outras 
LANs passaram a se conectar à Arpanet. 
Em 1970, porém, surgia uma rede paralela à 
Arpanet com a finalidade de interligar pesquisadores de 
várias universidades, a NSFNET. Essa rede já utilizava 
TCP/IP e tinha seis servidores estrategicamente 
distribuídos pelo território norte-americano, ligando o seu 
backbone a mais de 20 redes regionais. Durante o 
período de evoluçãoda Arpanet e da NSFNET, outras 
redes de pesquisa foram sendo desenvolvidas na 
Europa, como a EuropaNET e a Ebone. 
Os cientistas dessas universidades utilizavam 
basicamente serviços de e-mail, transferência de 
arquivos, newsgroups (grupos de notícias) e acesso 
remoto. A partir do estabelecimento do padrão TCP/IP, 
as redes cresceram muito. Em 1983 a Arpanet se 
interconectou com a NSFNET e redes da Europa e do 
Canadá, entre outros países. Nascia a internet 
 
Arquitetura da internet 
Vamos agora estudar a organização da rede 
mundial, bem como os elementos que a mantêm. No 
centro da internet estão os grandes backbones (espinhas 
dorsais), ou linhas de transmissão tronco, conectadas a 
roteadores de alta capacidade, com velocidades quase 
inacreditáveis. Em alguns backbones da RNP (Rede 
Nacional de Ensino e Pesquisa), que liga universidades e 
instituições de ensino federal, a velocidade de conexão 
chega a 10 Gigabits. Mas os backbones centrais da 
internet têm roteadores capazes de processar até 320 
Gigabits. Essas conexões são feitas por fibra óptica, 
rádio, micro-ondas ou satélite, por meio de redes ATM, 
x.25 e Frame Relay. Existem vários backbones na 
internet, de diferentes operadoras, que cobrem áreas 
diversas. 
 
 
Na América Latina é a empresa Hispasat que 
aluga satélites para conexão ao backbone da internet. No 
Brasil, há três conjuntos de backbones. Um deles, com 
seis backbones, é da RNP, voltada à educação, que 
interliga instituições de ensino e sites de domínio com 
final edu.br. Outro conjunto é o do governo, que utiliza 
domínios do tipo gov.br e liga prefeituras, empresas e 
órgãos públicos. E por fim há os backbones comerciais – 
o maior de todos é controlado pela Embratel/MCI. 
Os backbones se conectam com outros, de outras 
empresas, para permitir o acesso de todos a todo o 
ambiente da internet. Nas conexões há centrais NAP 
(Network Allocation Points, ou Rede de Pontos de 
Distribuição), que são instalações com vários roteadores 
as quais ligam roteadores de uma controladora aos de 
outras, controlando também a largura de banda 
compartilhada. 
Conectam-se também aos backbones centrais 
grandes empresas com taxas de transmissão muito altas, 
empresas da internet que hospedam vários serviços 
WWW, e-mail, FTP etc. E, ainda, provedores de internet 
com redes regionais distribuídas geralmente por meio de 
rede de telefonia, rádio ou cabo coaxial (de TV a cabo). 
Os clientes comuns se conectam aos provedores 
e estes propiciam o acesso à rede através de pontos de 
acesso, chamados de POP (Point of Presence), que em 
geral são locais que abrigam servidores, roteadores, 
switches ATM de conversão analógica para digital, entre 
outros equipamentos. É da estrutura dos POPs que a 
conexão do circuito da linha de telefonia salta para a rede 
de dados comutada da internet e chega ao cliente final 
da rede. 
Os principais meios de conexão para acesso 
aos provedores são: 
• linha telefônica, a partir de modems ADSL 
conectados à rede de telefonia (as conexões discadas); 
 
• cabo coaxial, que utilizam cable modems 
(modem de cabo) de empresas de TV a cabo, 
principalmente; 
• sem fio, por meio de antenas transmissoras e 
receptoras WiFi, WiMax, TMax e satélite; 
• sem fio móvel, que utiliza telefones celulares ou 
modems, os quais transmitem baseados em tecnologias 
como CSD, GPRS EDGE, UMTS, HSDPA, EVDO, entre 
outras. 
 
Sucesso no meio acadêmico 
A rede mundial começou a se popularizar fora do 
meio acadêmico com a criação, em 1991, da aplicação 
WWW (World Wide Web) pelo físico Tim Berners-Lee na 
CERN (European Organization for Nuclear Research), e 
do primeiro navegador web, por Marc Andreessen no 
NCSA (National Center for Supercomputing Applications). 
A partir daí conteúdos como texto e imagens poderiam 
ser visitados rápido e facilmente. Mas o que de fato 
impulsionou a grande adesão global à internet foram os 
ISPs (Internet Service Providers, ou provedores de 
internet), que começaram a comercializar o acesso, 
oferecendo serviços de e-mail, páginas web, Irc , ICQ 
entre muitas outras aplicações. 
NOÇÕES DE INFORMÁTICA 93 
www.editoradince.com.br 
 
PROGRAMAS DE NAVEGAÇÃO 
(MICROSOFT INTERNET EXPLORER, 
MOZILLA FIREFOX). INTERNET - INTRANET 
Navegadores são programas especializados em 
visualizar páginas WEB, ou Internet, ou seja, são os 
programas que utilizamos para visitar sites de notícias, 
compras, blogs, fotolog, redes sociais, e-mail etc. 
Os navegadores também são conhecidos pelo seu 
termo em inglês WEB Browser, ou simplesmente 
Browser (bastante cobrado em provas). 
As páginas da web são escritas em basicamente 
em HTML, a linguagem de marcação que informa aos 
navegadores como estruturar e apresentar conteúdo em 
uma página. Em outras palavras, HTML fornece os 
blocos básicos de construção de uma página web, como 
se fossem painéis empilhados e posicionados lado-a-
lado, e nestes painéis são exibidos todo conteúdo de 
uma página. O título, o texto, figuras, filmes etc... todo 
conteúdo é inserido nestes painéis. Uma página WEB é 
bem parecida a uma tabela. Pegue uma folha A4 (sulfite) 
e desenhe uma tabela com quantas linhas e coluna 
quiser e defina o tamanho de cada célula. É assim que 
se "monta" uma página WEB. Durante mui- to tempo, 
esses blocos de construção eram simples e estáticos: 
linhas de texto, links e imagens que duraram bastante 
tempo. 
 
CONHECENDO O INTERNET EXPLORER 
Tela Principal 
A tela principal do Internet Explorer pode ser 
divida basicamente em três partes: 
Área de Comando; Área de Exibição; Área de 
Indicadores. 
I. Área de Comando (superior): traz a Barra de 
Endereço, Barra de Botões e Barra de Menus; 
II. Área de Exibição (central): onde você 
visualizará o conteúdo do site; 
III. Área de Indicadores (inferior): traz a barra de 
status, que informa sobre carregamento das páginas. 
(Ilustração abaixo). 
 
 
 
 
Barra de Botões 
Botão Descrição Função Menu Atalho 
 
Voltar 
Volta para a 
página anterior 
já visitada 
Exibir/ 
Ir Para 
Alt+ 
 
Avançar 
Avança para a 
página 
seguinte já 
visitada. Fica 
ativo após 
você utilizar o 
botão voltar 
Exibir/ 
Ir Para 
Alt+ 
 
Parar 
Cancela o 
carregamento 
da página 
Exibir Esc 
 
Atualizar 
Recarrega a 
página atual Exibir F5 
 
Home 
Acessa a 
página inicial 
definida nas 
propriedades 
do Internet 
Explorer 
Exibir/ 
Ir Para 
Alt+H
ome 
 
Favoritos 
Abre uma 
janela do lado 
esquerdo da 
área de 
exibição, 
permite 
guardar, 
organizar e 
acessar mais 
rapidamente 
os seus sites 
favoritos 
Exibir/
Barra 
de 
ferrame
ntas 
Ctrl+I 
ou 
Alt+C 
 
Adicionar
favoritos 
Adiciona o 
endereço da 
página atual a 
barra de 
favoritos 
Favorit
os/Adic
ionar a 
barra 
favorito
s 
 
 Histórico 
Guarda os 
endereços das 
últimas 
páginas 
acessadas 
Exibir/
Barra 
do 
Explore
r 
Ctrl+ 
H 
 
Ler email 
Abre o 
programa 
padrão de 
email 
configurado no 
navegador 
 
 
Imprimir 
Imprime a 
página atual 
ou visualiza a 
impressão. 
Arquiv
o 
Ctrl+ 
P 
 
Feeds 
Informa se a 
página em 
exibição 
possui feeds. 
Arquiv
o 
 
Os feeds RSS fornecem conteúdo frequentemente 
atualizado publicado por um site. Em geral, são usados 
por sites de notícias e blogs, mas também para distribuir 
outros tipos de conteúdo digital, incluindo imagens, 
áudios ou vídeos. 
Um feed pode ter o mesmo conteúdo de uma 
página da Web, mas em geral a formatação é diferente. 
94 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Quando você assina, o Internet Explorer verifica 
automaticamente o site e baixa o novo conteúdo para 
que possa vero que foi acrescentado desde a sua última 
visita ao feed. 
Quando você visita um site pela primeira vez, o 
Internet Explorer procurará feeds. Se eles estiverem 
disponíveis, o botão Feeds muda de cor e emite 
um som. 
Para assinar um feed 
1. Vá para o site que tem o feed que você deseja 
assinar. 
2. Clique no botão Feeds para descobrir 
feeds na página da Web. 
3. Clique em um feed (se houver mais de um 
disponível). Se apenas um feed estiver 
disponível, você irá diretamente para essa 
página. 
4. Clique em Assinar este Feed. 
5. Digite um nome para o feed e selecione a 
pasta na qual ele será criado. 
6. Clique em Assinar. 
 
 Botão modo de exibição de compatibilidade. 
Ao acessar um site desenvolvido para versões 
anteriores do Internet Explorer, o IE8 pode exibir o botão 
que ativa o Modo de Exibição de Compatibilidade ao lado 
direito da barra de endereços. 
A exibição deste botão significa que a página 
pode ter sido feita para versões anteriores do navegador 
e pode conter algum problema de compatibilidade e o 
usuário decide se ativa o modo de exibição de 
compatibilidade ou não. 
 
Navegação InPrivate 
Quando o usuário ativa a Navegação InPrivate, 
informações da sessão de navegação, tais como cookies, 
arquivos de Internet temporários e histórico, são 
excluídas quando o IE é fechado. 
Você pode iniciar a Navegação InPrivate a partir 
do menu ferramentas, pelo botão Segurança ou atalho 
Ctrl+Shift+P 
Quando você inicia a Navegação InPrivate, o 
Internet Explorer abre uma nova janela do navegador. A 
proteção oferecida pela Navegação InPrivate tem efeito 
apenas durante o tempo que você usar a janela. Você 
pode abrir quantas guias desejar nessa janela e todas 
elas estarão protegidas pela Navegação InPrivate. 
Entretanto, se você abrir outra janela do navegador ela 
não estará protegida pela Navegação InPrivate. 
 
Buscando informações na Internet 
A busca de informações na internet se dá através 
dos catálogos de busca que são sites especializados em 
buscas na internet. As buscas são feitas a partir de 
palavras ou expressões-chave fornecidas pelo usuário. 
Por exemplo, se você procurar a expressão Memória em 
um catálogo, ele trará os sites onde Memória aparece 
como a temática principal. 
 
Busca Específica 
Por exemplo, imagine que você quer pesquisar 
sobre computação gráfica. Se digitar desta maneira no 
campo de busca, obterá respostas sobre computação e 
sobre gráfica, mesmo que as duas palavras estejam 
separadas na página. Mas se você colocar estas duas 
palavras dentro de aspas (―‖), o site de busca entenderá 
que deverá procurar somente quando elas estiverem 
juntas na mesma frase. 
Junto ao resultado encontrado, ele trará uma 
breve descrição do site e ao ser clicado no link ele o 
redirecionará. 
 
OPÇÕES DA INTERNET 
 
· home Page 
 
A home page é exibida quando você inicia o 
Internet Explorer.Você pode criar uma única home page 
ou um conjunto de guias de home page adicionando 
vários endereços da Web. 
Você pode clicar no botão Usar em branco, para 
que o internet não carregue nenhuma página. 
Para visualizar e alterar a Página Inicial, você 
também pode usar a seta ao lado do botão home Page. 
 Clique na seta à direita do botão Página Inicial
e em Adicionar ou Alterar Home Page. 
 Na caixa de diálogo Adicionar ou Alterar 
Home Page, siga um destes procedimentos: 
o Para tornar a página da Web atual a sua única 
home page, clique em Usar esta página da 
web como a única home page. 
o Para iniciar um conjunto de guias da homepage 
ou adicionar a página da Web atual ao seu 
conjunto de guias da home page, clique em 
Adicionar esta página da web às guias de 
home page. 
NOÇÕES DE INFORMÁTICA 95 
www.editoradince.com.br 
o Para substituir a home page ou o conjunto de 
guias da home page existente pelas páginas da 
Web abertas no momento, clique em Usar o 
conjunto de guias atual como home page. 
Essa opção só estará disponível se você tiver 
mais de uma guia aberta no Internet Explorer. 
 Clique em Sim para salvar as alterações. 
Você pode clicar no botão Usar em branco, para 
que o internet não carregue nenhuma página. 
 
· Histórico de navegação 
 
Durante a navegação na Web, o Internet Explorer 
armazena informações sobre os sites visitados, bem 
como as informações que você é solicitado a fornecer 
frequentemente aos sites da Web (como, por exemplo, 
nome e endereço).O Internet Explorer armazena os 
seguintes tipos de informações: 
 arquivos de Internet temporários; 
 cookies; 
 um histórico dos sites visitados; 
 Informações inseridas nos sites ou na barra de 
endereços 
 senhas da Web salvas; 
É conveniente que essas informações sejam 
armazenadas no seu computador: isso pode agilizar a 
navegação e também evitar que seja necessário digitar 
as mesmas informações várias vezes. Mas você pode 
desejar excluir essas informações se, por exemplo, 
estiver usando um computador público e não quiser que 
as informações pessoais fiquem registradas. 
Clique no botão Excluir 
 
 
1. Selecione a caixa de seleção próxima a cada 
categoria de informação que desejar excluir. 
2. Selecione a caixa de seleção Preservar dados 
de sites Favoritos se não desejar excluir 
cookies e arquivos associados aos sites de sua 
lista de Favoritos. 
3. Clique em Excluir.(Isso poderá levar algum 
tempo se houver muitos arquivos e históricos.) 
Observações: 
 Feche o Internet Explorer quando terminar de 
limpar os cookies usados na sessão de 
navegação atual e que ainda estão na memória 
.Isso é particularmente importante quando você 
usa um computador público. 
 Mesmo quando seu histórico de navegação for 
excluído, sua lista de favoritos ou feeds 
assinados não o será. 
Também é possível configurar Arquivos de 
internet temporários e Histórico por meio do botão 
Configurações 
 
 
DICAS IMPORTANTES DO INTERNET EXPLORER 
1. Utilizando o enviar do Internet Explorer. 
 
Você pode por exemplo enviar uma página por e-
mail para alguém ou um linke ou até criar um atalho de 
uma página na área de trabalho. No Menu Arquivo, use a 
opção Enviar. 
96 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
2. Importação e exportação no internet explorer. 
 
Você pode fazer backup dos seus favoritos, ou 
cookies. Para tanto clique em Arquivo  importar e 
exportar... será aberta a tela do assistente.. 
 
3. Esvaziar "temporários" 
O Internet Explorer tem uma opção que permite 
apagar os temporários criados durante a navegação, 
permitindo assim, eliminar o rasto da nossa sessão no IE: 
 
Ferramentas » Opções de Internet 
 
 
4. Tamanho do Texto 
Para modificar o tamanho dos textos no 
navegador Internet Explorer 6, clique no Menu Exibir, 
leve até Tamanho do Texto. Você tem 5 opções de 
tamanho à sua disposição: Máxima, Maior, Média, Menor 
e Mínima. Escolha aquela que atenda sua necessidade e 
mude sempre que preciso. 
 
 
5. Localizando texto na Página Atual 
 
Para localizar texto na página use a opção 
encontrada no menu editar ou o atalho CTRL+F. 
 
6. Iniciando uma nova janela 
Para iniciar outra janela do navegador com o 
mesmo endereço na Web use a opção nova janela do 
menu Arquivo ou o atalho CTRL+N. 
 
7. Alguns atalhos para facilitar a navegação. 
 CTRL + D – Adicionar a favoritos. 
 CTRL + B – Organizar Favoritos. 
 CTRL + A – Selecionar Tudo. 
 F4 – Exibir histórico da barra de endereço. 
 F11 – Exibir página em tela inteira. 
 CTRL + W – Fechar Guia. 
 CTRL + T – Nova Guia 
 CTRL + K – Duplicar guia 
 CTRL+SHIFT+T – Reabrir última guia fechada 
 
MOZILLA FIREFOX 
 TELA PRINCIPAL 
 
A tela principal do Mozilla Firefox pode ser dividabasicamente em duas partes: 
 
Área de ComandoeÁrea de Exibição; 
I. Área de Comando (superior): traz a Barra 
de Endereço, Barra de Botões e Barra de Menus; 
II. Área de Exibição (central): onde você 
visualizará o conteúdo do site; 
NOÇÕES DE INFORMÁTICA 97 
www.editoradince.com.br 
 
BARRA DE ENDEREÇO 
 
Endereço: A barra de endereço (Ctrl+L) permite a 
digitação de em endereço na Internet. Neste campo o 
usuário digita o endereço (URL) do site na Internet que 
deseja visitar e logo após pressiona a tecla Enter no 
teclado. 
OBS: Você pode adicionar o endereço atual da barra ao 
grupo de favoritos, defini-lo como página inicial ou ainda 
abrir o mesmo em uma nova aba. No campo Endereço, 
posicione o cursor no ícone que antecede o endereço da 
página, clique uma vez com o botão esquerdo do mouse, 
segure, arraste e solte sobre na o botão da opção 
desejada. 
 
PESQUISAR NA WEB 
A Barra de Pesquisa na Web (Ctrl+K) é usada 
para localizar conteúdos na Web. Clicando na seta ao 
lado do botão é possível escolher a ferramenta de 
pesquisa (Google, Yahoo, Buscapé, Mercado Livre, 
Twitter, Wikipédia). 
Caso deseje Organizar a lista, adicionar ou excluir 
um mecanismo de busca, clique em organizar 
pesquisas... Surgirá a seguinte janela: 
 
 
Selecione um item da lista e use os botões Para 
cima ou Para baixo para organizar a lista. 
Selecione um item e clique no botão Excluir para 
remover o mesmo da lista. 
Clique em Adicionar pesquisas para exibir uma 
página com outras opções de mecanismos de busca que 
podem ser adicionados a essa lista. 
 
FERRAMENTAS 
1) Voltar e Avançar ( ) Retorta para a 
página anterior e avança à página seguinte 
respectivamente. (Clique e mantenha o botão do 
mouse pressionado para ver o histórico dos botões) 
2) Atualizar ( )  Atualiza a página atual 
solicitando um novo carregamento da mesma. 
OBS: Quando alguma página está sendo carregada o 
botão Atualizar muda para Cancelar. 
3) Página inicial ( )  Abre novamente o 
endereço configurado como página inicial do 
Browser (navegador). 
OBS: Para definir qual endereço deve ser aberto ao 
iniciar o programa, clique no menu ferramentas, 
comando Opções. Surgirá a janela a seguir: 
 
Ao clicar na seta ao lado da caixa -Ao iniciar o 
Firefox – você terá três opções: 
A) Abrir página inicial – abre o endereço 
configurado na caixa abaixo (página inicial). 
B) Abrir página em branco – abre uma página em 
branco na inicialização do aplicativo. 
C) Abrir janelas e abas da última seção – abre os 
endereços e abas abertas na última utilização do 
aplicativo. 
 
Também pode usar os endereços abertos na 
janela, algum favorito ou restaurar a página inicial do 
Firefox. 
4) Exibir os favoritos ( )  Exibe as 
opções de favoritos como vemos na figura abaixo: 
 
5) Adicionar aos favoritos ( )  Fica a 
direita da barra de endereço e adiciona o endereço 
atualmente exibido na barra de endereço a lista de 
favoritos. 
OBS: 
Quando o endereço atual da barra já estiver na 
lista de favoritos, esse botão quando clicado, permite 
editar esse favorito. 
98 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
6) Nova aba ( )  Abre uma nova aba na 
mesma janela. Os últimos endereços acessados serão 
automaticamente exibidos em miniaturas na tela. 
 
LOCALIZANDO UM CONTEÚDO NA PÁGINA 
Para realizar uma pesquisa na página atual 
clique no menu editar opção localizar ou tecle Ctrl+F. 
 
 
ABRINDO UMA NOVA JANELA DE NAVEGAÇÃO OU 
NOVA ABA 
Para abrir uma nova janela de navegação clique 
no menu arquivo, opção nova janela ou tecle CTRL+N e 
se deseja abrir uma nova aba clique no menu arquivo, 
opção nova aba ou tecle CTRL+T. Para alternar entre as 
abas tecle CTRL+TAB ou clique no título da aba. Essas 
opções também estão disponíveis no menu no 
canto superior esquerdo da janela. 
 
NAVEGAÇÃO PRIVATIVA 
O Firefox não memorizará dados pessoais desta 
sessão. Para iniciar esse tipo de navegação, clique no 
menu ARQUIVO, navegação privativa ou use o atalho 
CTRL+SHIFT+P. 
Você verá o símbolo na janela do firefox. 
Nesse modo, o Firefox não memoriza histórico, 
dados fornecidos a páginas e ao campo de pesquisa, 
lista de downloads, cookies e arquivos temporários. 
Serão preservados arquivos salvos por downloads e 
novos favoritos. 
Para encerrar a navegação privativa, selecione 
―Firefox > Encerrar navegação privativa‖ ou saia do 
Firefox. 
 
DICAS FINAIS 
1 – Para definir a pasta onde os downloads serão 
automaticamente salvos, clique no menu ferramentas, 
comando opções e na aba geral clique no botão procurar 
mostrado abaixo. 
 
 
2 – Para excluir seu histórico de navegação 
(Cache), Cookies, lista de downloads..., utilize a opção 
Limpar dados navegação do menu histórico ou o atalho 
CTRL+SHIFT+DELETE. Surgirá a seguinte caixa de 
diálogo: 
 
 
3 – Para bloquear janelas pop-ups, a aba 
conteúdo do comando opções que se encontra no menu 
ferramentas, permite ativar ou desativar esse bloqueio e 
ainda indicar sites que possar exibir essas janelas. Veja 
na figura abaixo: 
 
 
4 – É possível configurar se o Firefox deve 
armazenar os dados de navegação ou não, e ainda, 
configurar o que deve ser armazenado. A aba 
privacidade do comando opções que se encontra no 
menu ferramentas, permite essa configuração como 
mostra a figura a seguir: 
 
 
Atalhos no Firefox 
Nova aba CTRL+T 
Alternar entre abas abertas CTRL+TAB 
Nova janela CTRL+N 
Limpar dados de navegação CTRL+SHITF+DEL 
Iniciar navegação privativa CTRL+SHIFT+P 
Imprimir CTRL+P 
Exibir no modo tela inteira F11 
Localizar CTRL+F 
NOÇÕES DE INFORMÁTICA 99 
www.editoradince.com.br 
Adicionar página aos favoritos CTRL+D 
Exibir todos os favoritos CTRL+SHIFT+B 
Abrir painel favoritos CTRL+B / CTRL+I 
Exibir todo o histórico CTRL+SHIFT+H 
Abrir painel histórico CTRL+H 
Página inicial ALT+HOME 
Exibir Downloads CTRL+J 
Abrir página de complementos CTRL+SHIFT+A 
Selecionar tudo CTRL+A 
Aumentar zoom CTRL+ + 
Reduzir zoom CTRL+ - 
Zoom normal CTRL+0 
 
GOOGLE CHROME 
 
O Google Chrome foi projetado para ser o mais 
rápido possível. Ele é iniciado rapidamente a partir da 
área de trabalho, carrega páginas da web em instantes e 
executa aplicativos complexos da web em altíssima 
velocidade. 
 
Rápido ao pesquisar e navegar 
Você pode digitar pesquisas e endereços da web 
na barra combinada de pesquisas e endereços do 
Google Chrome, chamada Omnibox. 
 
A omnibox fornece sugestões para pesquisas e 
endereços da web enquanto você digita, bem como uma 
funcionalidade de preenchimento automático para ajudar 
a obter aquilo que você procura com apenas alguns 
toques de tecla. 
 
Navegação segura 
O Google Chrome mostrará uma mensagem de 
aviso antes de você visitar um site suspeito que possa 
conter malware ou phishing. 
 
Com a tecnologia Navegação segura ativada no 
Google Chrome, caso encontre um site suspeito de 
conter phishing ou malware durante sua navegação na 
web, você receberá uma página de aviso, como a página 
abaixo. 
Um ataque de phishing acontece quando alguém 
se passa por outra pessoa para persuadir você a 
compartilhar informações pessoais ou sigilosas, 
especialmente usando um site da web falso. Por sua vez, 
um malware é um software instalado na sua máquina, 
normalmente sem seu conhecimento, que é projetado 
para danificar seu computador ou roubar informações da 
sua máquina. 
 
Modo de navegação anônima 
Quando não quiser que suas visitas a websites ou 
downloads sejam gravados em seus históricos de 
navegação e download, você poderá navegar no modo 
de navegação anônima. Além disso, todos os cookies 
criados durante a navegaçãono modo de navegação 
anônima são excluídos depois que todas as janelas 
anônimas abertas são fechadas. 
 
Quando você estiver navegando no modo de 
navegação anônima, poderá ver o ícone do modo de 
navegação anônima no canto da página. A navegação 
em modo anônimo é útil principalmente quando você 
precisa navegar na web de forma privada, sem a 
necessidade de alterar suas configurações de 
privacidade novamente entre as sessões de navegação. 
Por exemplo, você pode ter uma sessão normal e uma 
sessão em modo anônimo em janelas separadas ao 
mesmo tempo. 
 
Excluir cache e outros dados do navegador 
Você tem controle total sobre seus dados de 
navegação. Esses dados incluem coisas como seu 
histórico de navegação e de download e dados de 
formulários salvos. Use a caixa de diálogo "Limpar dados 
de navegação" para excluir todos os seus dados ou 
apenas uma parte deles, coletados durante um período 
específico. 
 
 
 
 
100 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
Excluir todos os seus dados 
1. Clique no menu do Google Chrome na 
barra de ferramentas do navegador. 
2. Selecione Ferramentas. 
3. Selecione Limpar dados de navegação. 
4. Na caixa de diálogo que aparece, marque as 
caixas de seleção dos tipos de informações que você 
deseja remover. 
1. Use o menu localizado na parte superior para 
selecionar a quantidade de dados que deseja excluir. 
Selecione desde o começo para excluir tudo. 
5. Clique em Limpar dados de navegação. 
Os principais recursos do chrome estão 
centralizados no botão personalizar e controlar o 
Google chrome , no canto superior direito da 
janela. 
 
 
10 DICAS IMPORTANTES 
1. Para definir o endereço de página inicial e 
definir o mecanismo de pesquisa padrão a ser usado 
na barra de endereço (omnibox): 
Clique no botão personalizar e controlar o 
Google chrome , no canto superior direito da janela 
e em seguida, Configurações. 
 
 
2. Quando você quiser navegar na web de forma 
secreta, o Google Chrome oferece o modo de navegação 
anônima. Navegando no modo de navegação anônima 
você impede que o navegador armazene informações 
dos sites visitados. Pressione CTRL+SHIFT+N ou clique 
botão personalizar e controlar o Google chrome
e em seguida nova janela anônima. 
 
Você também pode abrir um link em uma janela 
anônima pelo botão direito do mouse. Clique no link e 
escolha abrir link em janela anônima. 
3. Tem uma aba que não pretende fechar, Clique 
com o botão direito do mouse sobre a aba e clique 
em marcar guia. Agora essa guia ficará ali até que você 
feche a janela do navegador. 
4. CTRL+T abre uma nova aba. Depois que as 
abas estiverem abertas você pode arrastá-las para cima 
de uma outra aba para alterar a ordem ou arrastar uma 
aba para fora da janela para abrir uma nova janela do 
seu navegador. 
5. CTRL+SHIFT+T abre novamente sua última 
aba fechada. Google Chrome permite reabrir até as 
últimas 10 abas fechadas. 
6. Use CTRL+número para selecionar a aba 
desejada. Por exemplo, se deseja mostrar a página da 
primeira aba, pressione CTRL+1, CTRL+2 para a 
segunda aba e assim por diante. 
7. CTRL+TAB percorre em ordem todas as abas 
abertas e CTRL+SHIFT+TAB percorre em ordem inversa 
todas as abas. 
8. Para marcar um site como favorito clique na 
estrela do lado direito da barra de endereços ou tecle 
CTRL+D e selecione uma pasta para adicioná-lo. 
 
1. Use a barra de endereço para fazer cálculos. 
É só digitar os valores, por exemplo, 7859 + 
847 e o resultado aparecerá. 
 
10. Abra um site como se fosse um aplicativo. 
Com a página desejada aberta vá até o botão de opções 
do navegador, clique em ferramentas criar atalhos de 
aplicativo. Escolha a opção desejada (desktop, menu 
iniciar ou barra de inicialização rápida. Agora escolha 
NOÇÕES DE INFORMÁTICA 101 
www.editoradince.com.br 
onde deseja colocar o atalho. Depois é só abrir seu ícone 
de atalho. A janela do site será aberta como se fosse um 
aplicativo desktop. 
 
SEGURANÇA DA INFORMAÇÃO 
O que é Segurança da Informação? 
A segurança da informação é o bem mais valioso 
de uma instituição ou empresa, ela busca reduzir no 
máximo possível os riscos de vazamentos de 
informações, fraudes em arquivos, banco de dados, erros 
humanos e operacionais, uso indevido do sistema por 
falta de treinamento, sabotagens, paralisações de rede 
ou serviços, roubo de informações ou qualquer outra 
ameaça que possa prejudicar a instituição ou 
equipamentos da mesma. 
Os princípios básicos da segurança são a 
autenticidade, confidencialidade, integridade, 
disponibilidade e o não repúdio. Os benefícios evidentes 
são reduzir os riscos com vazamentos, fraudes, erros, 
uso indevido, sabotagens, roubo de informações e 
diversos outros problemas que possam comprometer 
estes princípios básicos. 
A segurança visa também aumentar a 
produtividade dos usuários através de um ambiente mais 
organizado, maior controle sobre os recursos de 
informática e finalmente, viabilizar aplicações críticas das 
empresas. 
Qualquer solução de segurança da Informação 
deve satisfazer os seguintes princípios: 
Confidencialidade: Significa proteger 
informações contra sua revelação para alguém 
não autorizado (interna ou externamente) e 
leitura e/ou cópia não autorizado. A 
informação deve ser protegida 
independentemente da mídia que a contenha 
(mídia impressa ou digital). Deve-se cuidar 
não apenas da proteção da informação como 
um todo, mas também de partes da 
informação que podem ser utilizadas para 
interferir sobre o todo. No caso da rede, isto 
significa que os dados, enquanto em trânsito, 
não serão vistos, alterados, ou extraídos da 
rede por pessoas não autorizadas. 
Autenticidade: O controle de autenticidade está 
associado com identificação correta de um 
usuário ou computador. O serviço de 
autenticação em um sistema deve assegurar 
ao receptor que a mensagem é realmente 
procedente da origem informada em seu 
conteúdo. A verificação de autenticidade é 
necessária após todo processo de 
identificação, seja de um usuário para um 
sistema, de um sistema para o usuário ou de 
um sistema para outro sistema. Ela é a medida 
de proteção de um serviço/informação contra a 
personificação por intrusos. 
Integridade: A integridade consiste em proteger a 
informação contra modificação sem a 
permissão explícita do proprietário daquela 
informação. A modificação inclui ações como 
escrita, alteração de conteúdo, alteração de 
status, remoção e criação de informações. 
Deve-se considerar a proteção da informação 
nas suas mais variadas formas, como por 
exemplo, armazenada em discos ou fitas de 
backup. Integridade significa garantir que se o 
dado está lá, então não foi corrompido, 
encontra-se íntegro. Isto significa que aos 
dados originais nada foi acrescentado, retirado 
ou modificado. A integridade é assegurada 
evitando-se alteração não detectada de 
mensagens (Ex: tráfego bancário) e o 
forjamento não detectado de mensagem 
(aliado à violação de autenticidade). 
Disponibilidade: Consiste na proteção dos 
serviços prestados pelo sistema de forma que 
eles não sejam degradados ou se tornem 
indisponíveis sem autorização, assegurando 
ao usuário o acesso aos dados sempre que 
deles precisar. 
Não-repúdio: é a garantia de segurança que 
impede uma entidade participante numa dada 
operação de negar essa participação. Um 
problema sério que pode ocorrer numa 
operação levada a cabo por via electrónica - e 
não só, mas neste artigo iremos concentrar-
nos neste tipo de operações - é a possibilidade 
de algum dos participantes negar o seu 
envolvimento, total ou parcial, nessa operação. 
Por exemplo, um vendedor de produtos ou 
serviços por via electrónica pode negar que 
recebeuum pagamento (adiantado) e recusar-
se a fornecer o produto ou prestar o serviço. 
Da mesma forma, um comprador desonesto 
pode recusar-se a pagar um produto (digital) 
que lhe foi fornecido, negando a sua recepção. 
A garantia de segurança destinada a combater 
este tipo de fraude chama-se não-repúdio. Para obter 
esta garantia, uma entidade envolvida em operações do 
género das descritas acima necessita de obter as provas 
suficientes do envolvimento da outra parte. Por outro 
lado, é natural que também precise fornecer provas 
sobre o seu envolvimento. Estas provas incluem 
tipicamente (mas não exclusivamente) as identidades 
dos participantes, o conteúdo das mensagens trocadas, a 
data e a hora em que ocorreram as operações. 
 
PROCEDIMENTOS DE SEGURANÇA - APLICATIVOS 
PARA SEGURANÇA 
Antivírus podem ser pagos ou gratuitos. Os 
antivírus são programas de computador concebidos para 
prevenir, detectar e eliminar vírus de computador. 
Existe uma grande variedade de produtos com 
esse intuito no mercado, e a diferença entre eles está 
nos métodos de detecção, no preço e nas 
funcionalidades. 
Para o usuário doméstico, existe a opção de 
utilizar um antivírus gratuito ou um pago. A diferença está 
nas camadas a mais de proteção que a versão paga 
oferece, além do suporte técnico realizado por equipe 
especializada. 
 
Antispywares eliminam adwares também. 
Um antispyware é um software de segurança que 
tem o objetivo de detectar e remover adwares e 
spywares. A principal diferença de um anti-spyware de 
um antivírus é a classe de programas que eles removem. 
Adwares e spywares são consideradas áreas ―cinza‖, 
pois nem sempre é fácil determinar o que é um adware e 
um spyware. 
Muitos antivírus já incorporam detecção de 
spyware e adware, mas um antispyware específico ainda 
faz parte da programação de segurança da maioria dos 
usuários. 
102 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
Firewall controla tráfego da rede. 
Firewall em português é o mesmo que parede 
corta-fogo, um tipo de parede, utilizada principalmente 
em prédios, e que contém o fogo em casos de incêndio. 
O firewall da informática faz jus ao nome, funcionando de 
maneira análoga ao mecanismo de contenção de fogo. 
Ao invés de barrar o avanço deste, age interceptando e 
impedindo a difusão de conexões não autorizadas e/ou 
nocivas em uma rede. 
Um firewall trabalha controlando o tráfego em uma 
rede, usando para isso um conjunto de regras. Ele 
determina qual o conteúdo poderá trafegar pela rede, 
bem como as conexões que serão aceitas ou negadas. 
Se, por exemplo, um hacker tentar acessar a rede, ou até 
mesmo um único computador ligado à internet, e há um 
firewall configurado adequadamente, o acesso dele será 
interceptado e bloqueado. O mesmo vale para os worms, 
pragas que utilizam a rede para se disseminarem. 
Os firewalls podem se apresentar sob duas 
formas: software e hardware. A primeira, mais comum, 
são programas que o usuário instala na máquina para 
realizar o controle das conexões, tanto as que entram, 
como as que saem. 
Já sob a forma de hardware, temos equipamentos 
específicos que reforçam a segurança de uma rede. 
Esses geralmente são empregados em redes de grande 
porte, principalmente em empresas que necessitam de 
mais segurança a suas máquinas, uma vez que são 
equipamentos nem um pouco baratos. 
Embora utilizar os dois tipos seja o ideal para 
reforçar a segurança de uma rede, dispor de um bom 
software e navegar com cautela pela Iinternet são 
medidas triviais que ajudarão, e muito, a impedir que o 
computador — ou rede — seja invadido por um hacker 
 
Vírus 
Os vírus representam um dos maiores problemas 
para usuários de computador. Consistem em pequenos 
programas criados para causar algum dano ao 
computador infectado, seja apagando dados, seja 
capturando informações, seja alterando o funcionamento 
normal da máquina. 
 
Vírus de Macro 
É um tipo de vírus que afetam os documentos do 
Office da Microsoft (Word, Excel e outros.). 
 
Vírus de Boot 
São vírus que infectam o computador copiando-se 
para o setor de boot do HD (Setor MBR). 
 
OUTROS TIPOS DE PRAGAS 
Existe uma variedade de programas maliciosos, 
chamadas de "pragas digitais", que não são exatamente 
vírus. A definição do que a praga é ou não é depende de 
suas ações e formas de contaminação. Mesmo havendo 
essa distinção, é comum dar o nome de vírus para 
generalizar todos os tipos de pragas. Os outros tipos 
mais comuns são vistos a seguir: 
 
Cavalo-de-tróia 
Cavalos-de-tróia (trojans) são um tipo de praga 
digital que, basicamente, permitem acesso remoto ao 
computador após a infecção. Os cavalos-de-tróia podem 
ter outras funcionalidades, como captura de dados do 
usuário e execução de instruções presentes em scripts. 
Entre tais instruções, podem haver ordens para apagar 
arquivos, destruir aplicativos, entre outros. 
Quando um cavalo-de-tróia permite acesso ao 
computador, o que ocorre é que a praga passa a utilizar 
portas TCP e de alguma maneira informa a seu criador a 
"disponibilidade" daquele computador. Ainda, a praga 
pode se conectar a servidores e executar instruções que 
estejam disponíveis no momento do acesso. 
 
Worm 
Os worms (vermes) podem ser interpretados 
como um tipo de vírus mais inteligente que os demais. A 
principal diferença entre eles está na forma de 
propagação: os worms podem se propagar rapidamente 
para outros computadores, seja pela Internet, seja por 
meio de uma rede local. Geralmente, a contaminação 
ocorre de maneira discreta e o usuário só nota o 
problema quando o computador apresenta alguma 
anormalidade. O que faz destes vírus inteligentesé a 
gama de possibilidades de propagação. O worm pode 
capturar endereços de e-mail em arquivos do usuário, 
usar serviços de SMTP (sistema de envio de e-mails) 
próprios ou qualquer outro meio que permita a 
contaminação de computadores (normalmente milhares) 
em pouco tempo. 
 
Rootkit 
É um tipo de software, muitas das vezes malicioso, 
projetado para esconder a existência de certos processos 
ou programas de métodos normais de detecção e 
permitir contínuo acesso privilegiado a um computador. 
Quando algum sistema operacional efetua um 
pedido de leitura de um arquivo, o rootkit intercepta os 
dados que são requisitados e faz uma filtragem dessa 
informação, deixando o sistema ler apenas arquivos não 
infectado. Desta forma, o antivírus ou qualquer outra 
ferramenta ficam impossibilitados de encontrar o arquivo 
malicioso. 
 
Spywares, keyloggers e hijackers 
Apesar de não serem necessariamente vírus, 
estes três nomes também representam perigo. 
Spywares são programas que ficam "espionando" 
as atividades dos internautas ou capturam informações 
sobre eles. Para contaminar um computador, os 
spywares podem vir embutidos em softwares 
desconhecidos ou serem baixados automaticamente 
quando o internauta visita sites de conteúdo duvidoso. 
Os keyloggers são pequenos aplicativos que 
podem vir embutidos em vírus, spywares ou softwares 
suspeitos, destinados a capturar tudo o que é digitado no 
teclado. O objetivo principal, nestes casos, é capturar 
senhas. 
Hijackers são programas ou scripts que 
"sequestram" navegadores de Internet, principalmente o 
Internet Explorer. Quando isso ocorre, o hijacker altera a 
página inicial do browser e impede o usuário de mudá-la, 
exibe propagandas em pop-ups ou janelas novas, instala 
barras de ferramentas no navegador e podem impedir 
acesso a determinados sites (como sites de software 
antivírus, por exemplo). 
Os spywares e os keyloggers podem ser 
identificados por programas anti-spywares. Porém, 
algumas destas pragas são tão perigosas que alguns 
NOÇÕES DE INFORMÁTICA 103 
www.editoradince.com.brantivírus podem ser preparados para identificá-las, como 
se fossem vírus. No caso de hijackers, muitas vezes é 
necessário usar uma ferramenta desenvolvida 
especialmente para combater aquela praga. Isso porque 
os hijackers podem se infiltrar no sistema operacional de 
uma forma que nem antivírus nem anti-spywares 
conseguem "pegar". 
 
Phishing e Pharming 
A palavra phishing tem como significado uma 
corruptela do verbo inglês fishing(pescar, em português) 
e é utilizada para designar alguns tipos de condutas 
fraudulentas que são cometidas na rede. É uma espécie 
de fraude que furta dados de identidade, senha de 
banco, número de cartão de crédito, informação 
confidencial de empresa, fotos íntimas disponíveis em 
um equipamento, entre outras. 
Explora uma marca com credibilidade no mercado 
ou mesmo site de bancos para levar o destinatário a abrir 
o seu e-mail ou a clicar em um endereço, instalando, 
assim, um arquivo malicioso que busca os dados de 
contas bancárias juntamente com suas respectivas 
senhas e envia para o infrator de forma remota. O infrator 
as utiliza para fazer saques e movimentações bancárias 
ou outras operações em nome da vítima. 
Esse tipo de ataque é conhecido como engenharia 
social, pois manipula a inocência da vítima ou sua 
negligência em não se dar conta dos riscos que corre na 
internet. A categoria delituosa em questão consiste 
exatamente nisso: em "pescar" ou "fisgar" qualquer 
incauto ou pessoa desavisada, não acostumada com 
esse tipo de fraude, servindo a mensagem de e-mail 
como uma isca, uma forma de atrair a vítima para o site 
falso (onde será perpetrado o golpe de furto de suas 
informações pessoais). O phishing, portanto, é uma 
modalidade de spam, em que a mensagem, além de 
indesejada, é também fraudulenta (scam). 
As mensagens de phishingscam geralmente 
aparentam ser provenientes de uma fonte confiável. Os 
fraudadores manipulam o campo do cabeçalho da 
mensagem (campo "de:" ou "from:") com o nome do 
remetente de forma a que o destinatário pense ser de 
fonte legítima. Os incidentes de phishing têm crescido 
dramaticamente desde 2003. 
Recentemente tem sido registrada uma nova 
modalidade de ataque phishing que não é perpetrada 
pelo envio de mensagens de email. Trata-se de um tipo 
de golpe que redireciona os programas de navegação 
(browsers) dos internautas para sites falsos. A essa nova 
categoria de crime tem sido dado o nome de pharming. 
O pharming opera pelo mesmo princípio do 
phishing, ou seja, fazendo os internautas pensarem que 
estão acessando um site legítimo, quando na verdade 
não estão. Mas ao contrário do phishing que uma pessoa 
mais atenta pode evitar simplesmente não respondendo 
ao e-mail fraudulento, o pharming é praticamente 
impossível de ser detectado por um usuário comum da 
internet que não tenha maiores conhecimentos técnicos. 
Nesse novo tipo de fraude, os agentes criminosos 
se valem da disseminação de softwares maliciosos que 
alteram o funcionamento do programa de navegação 
(browser) da vítima. Quando ela tenta acessar um site de 
um banco, por exemplo, o navegador infectado a 
redireciona para o spoof site (o site falso com as mesmas 
características gráficas do site verdadeiro). Os sites 
falsificados coletam números de cartões de crédito, 
nomes de contas, senhas e números de documentos. 
Isso é feito por meio da exibição de um pop-up para 
roubar a informação antes de levar o usuário ao site real. 
O programa mal-intencionado usa um certificado auto-
assinado para fingir a autenticação e induzir o usuário a 
acreditar nele o bastante para inserir seus dados 
pessoais no site falsificado. 
No crime de pharming, como se nota, a vítima não 
recebe um e-mail fraudulento como passo inicial da 
execução, nem precisa clicar num link para ser levada ao 
site "clonado". O pharming, portanto, é a nova geração 
do ataque de phishing, apenas sem o uso da "isca" (o e-
mail com a mensagem enganosa). O vírus reescreve 
arquivos do PC que são utilizados para converter os 
endereços de internet (URLs) em números que formam 
os endereços IP (números decifráveis pelo computador). 
Assim, um computador com esses arquivos 
comprometidos leva o internauta para o site falso, 
mesmo que este digite corretamente o endereço do site 
intencionado. 
 
BATERIA DE QUESTÕES 
Conforme conteúdo programático do edital 
TRIBUNAL REGIONAL ELEITORAL DO AMAPÁ 
16. O mesmo modo de exibição (Listas, Lado a lado, 
Detalhes etc) que está sendo apresentado na pasta 
atual, pode ser aplicado a todas as pastas do 
Windows XP, na janela Meu computador, clicando-se 
com o mouse em 
(A) Tarefas do sistema →Modo de exibição. 
(B) menu Arquivo →Opções de pastas →Modo de 
exibição. 
(C) menu Ferramentas →Opções de pastas →Modo de 
exibição. 
(D) menu Ferramentas →Mapear opções de pasta 
→Modo de exibição. 
(E) Tarefas do sistema →Mapear opções de pasta 
→Modo de exibição. 
 
18. No Internet Explorer 8 o internauta pode navegar por: 
(A) guias, janelas, guias duplicadas e sessões. 
(B) janelas, guias e guias duplicadas, somente. 
(C) janelas e sessões, somente. 
(D) janelas e janelas duplicadas, somente. 
(E) guias, guias duplicadas e sessões, somente. 
 
19. Para se criar uma nova mensagem no Thunderbird 2, 
basta clicar no ícone da barra de ferramentas Nova 
MSG, ou clicar no menu 
(A) Editar →Nova mensagem. 
(B) Arquivo →Novo →Mensagem. 
(C) Mensagem →Editar como nova. 
(D) Exibir →Opções de nova mensagem. 
(E) Ferramentas →Editar →Mensagem. 
 
20. Em termos de componentes básicos do computador, 
é um elemento que, no final das contas, funciona 
como uma mesa de trabalho que a todo o momento 
tem seu conteúdo alterado e, até mesmo, descartado 
quando ela não está energizada: 
(A) Placa mãe. 
(B) Processador. 
(C) HD. 
(D) Placa de vídeo. 
104 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
(E) Memória RAM. 
Gabarito: 16 – C 18 – A 19 – B 20 – E 
 
TRIBUNAL REGIONAL ELEITORAL DO RN 
16. Nos computadores atuais existe um tipo de memória 
cuja função é atender as demandas de velocidade do 
processador. Trata-se da memória 
 (A) principal. 
(B) ROM. 
(C) cache. 
 (D) RAM. 
(E) EEPROM. 
 
17. Em relação ao Windows Explorer, do Windows XP, é 
INCORRETO afirmar: 
(A) Tela de trabalho pode ser dividida em três partes, 
sendo que a estrutura de pastas e sub-pastas do 
sistema são exibidas na porção esquerda da tela. 
(B) Os botões Voltar, Avançar e Acima, presentes na 
Barra de Título, permitem a navegação entre as 
diversas pastas criadas no sistema. 
(C) Barra de Título, Barra de Menu e Barra de 
Ferramentas estão localizadas na área superior da 
janela. 
(D) No lado esquerdo, logo abaixo da Barra de Menu, 
aparecem as unidades dos drives existentes, sendo 
os mais comuns simbolizados por letras. 
(E) À direita da tela, uma área de apresentação de 
informações exibe o conteúdo da pasta selecionada 
na porção esquerda da tela. 
 
20. Em relação à Internet e correio eletrônico, é correto 
afirmar: 
(A) No Internet Explorer 8 é possível navegar entre sites, 
por meio de separadores conhecidos por abas, não 
necessitando, portanto, a abertura de várias janelas. 
(B) Redes wireless, embora permitam conexão à Internet 
não são configuráveis no ambiente de Intranet. 
(C) Correios eletrônicos possuem recursos nativos que 
impedem a propagação de vírus enviados por e-mail. 
(D) Em Intranet não é permitido operações de download, 
dada às facilidades oferecidas pela rede local. 
(E) Uma das vantagens do webmail é que as 
mensagens, ao chegarem, são imediatamente 
baixadas para o computador do usuário. 
 
Gabarito: 16 – C 17 – B 20 – A 
 
TRIBUNAL REGIONAL ELEITORAL DO TOCANTINS 
11. Observe a figura abaixo. 
 
A figura é uma caixade diálogo típica 
(A) tanto do Microsoft Word quanto do BrOffice.org 
Writer. 
(B) do menu Ferramentas no BrOffice.org Writer. 
(C) do menu Ferramentas no Microsoft Word. 
(D) do menu Formatar no BrOffice.org Writer. 
(E) do menu Formatar no Microsoft Word. 
 
13. Em relação à restauração de um estado anterior do 
Windows 7, é correto afirmar: 
(A) a restauração somente tem efeito se realizada em 
tempo de inicialização do Windows. 
(B) dependendo do problema, a restauração pode ser 
realizada em tempo de inicialização do sistema 
operacional ou de dentro da própria seção ativa do 
Windows. 
(C) a restauração somente tem efeito se realizada na 
própria seção ativa do Windows. 
(D) quando a restauração é realizada em tempo de 
inicialização do sistema operacional, o CD de 
instalação sempre será requisitado. 
(E) em qualquer situação de restauração, o sistema 
operacional requisitará o CD de instalação. 
 
15. Os dispositivos que têm como principal função 
controlar o tráfego na Internet são denominados 
(A) switches. 
(B) comutadores. 
(C) roteadores. 
(D) firewalls. 
(E) web servers. 
 
16. Na Internet, ela é uma rede social que permite 
comunicar com um grupo de amigos predefinido, 
aceitando os amigos e restringindo o acesso de 
estranhos aos seus dados: 
(A) Correio Eletrônico. 
(B) Twitter. 
(C) Blog. 
(D) Facebook. 
(E) Weblog. 
 
17. Webmail é um serviço de mensagens eletrônicas na 
Internet que permite a leitura ou envio de mensagens. 
Para acessá-lo é necessário instalar no computador 
(A) um programa cliente de correio eletrônico. 
(B) um programa cliente de correio eletrônico e um 
navegador. 
(C) um servidor de correio IMAP. 
(D) um navegador, apenas. 
(E) um servidor de correio POP3. 
 
18. Arquivos de dados produzidos por suíte de aplicativos 
para escritório, por ex. Microsoft Office, costumam ser 
alvo predileto de contaminação por 
(A) trojans. (B) worms. (C) hijackers (D) vírus de boot. 
(E) vírus de macro. 
 
Gabarito: 11 – E 13 – B 15 – C 16 – D 17 – D 18 – E 
 
 
 
 
NOÇÕES DE INFORMÁTICA 105 
www.editoradince.com.br 
TRT 4ª REGIÃO 
 
 
 
 
 
 
 
 
 
Gabarito: 26 – A 27 – E 28 – C 29 – D 30 – B 
 
TRIBUNAL REGIONAL FEDERAL DA 1a REGIÃO 
16. Dados distribuídos na internet, frequentemente no 
formato RSS, em formas de comunicação com 
conteúdo constantemente atualizado, como sites de 
notícias ou blogs. Trata-se de 
(A) hiperlinks. 
(B) ripertextos. 
(C) web Feed. 
(D) web designer. 
(E) canal aberto. 
 
17. Nas configurações de conta do Google, NÃO se trata 
de um item das preferências globais: 
(A) janela de resultados. 
(B) local. 
(C) idioma de pesquisa. 
(D) idioma da interface. 
(E) em cache. 
106 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
18. Dispositivo que tem por objetivo aplicar uma política 
de segurança a um determinado ponto de controle da 
rede de computadores de uma empresa. Sua função 
consiste em regular o tráfego de dados entre essa 
rede e a internet e impedir a transmissão e/ou 
recepção de acessos nocivos ou não autorizados. 
Trata-se de 
(A) antivírus. 
(B) firewall. 
(C) mailing. 
(D) spyware. 
(E) adware. 
 
Gabarito: 16 – C 17 – D 18 – B 
 
TRIBUNAL DE CONTAS DO ESTADO DE SP 
31. Sobre os computadores é correto afirmar: 
(A) O BIOS é um software armazenado em um chip de 
memória RAM fixado na placa mãe. Tem a função de 
armazenar o Sistema Operacional. 
(B) A fonte de alimentação transforma a tensão elétrica 
que entra no computador, de 240 V para 110 V, pois 
os componentes internos suportam apenas a tensão 
de 110 V. 
(C) Barramentos são circuitos integrados que fazem a 
transmissão física de dados de um dispositivo a outro. 
(D) Quando o sistema de fornecimento de energia falha, 
um estabilizador comum tem como principal objetivo 
manter o abastecimento por meio de sua bateria até 
que a energia volte ou o computador seja desligado. 
(E) Um bit representa um sinal elétrico de exatos 5 V que 
é interpretado pelos componentes de hardware do 
computador. 
 
32. O Sistema Operacional 
(A) é o software responsável pelo gerenciamento, 
funcionamento e execução de todos os programas. 
(B) é um software da categoria dos aplicativos, utilizado 
para a criação de textos, planilhas de cálculo, 
desenhos etc. 
(C) apesar de gerenciar a leitura e a gravação de 
arquivos, delega a função de localização de 
programas nas unidades de discos a softwares 
utilitários de terceiros. 
(D) Linux é um software proprietário, já o Windows, é o 
software livre mais utilizado nos computadores 
pessoais atualmente. 
(E) não está relacionado à evolução das CPUs, pois 
independem de componentes de hardware, já que 
são executados em um computador virtual (virtual 
machine). 
 
33. A planilha a seguir foi criada no Microsoft Excel 2007, 
em português. 
 
A função digitada na célula B6 para somar as 
comissões para valores de bens acima de R$ 200.000,00 
é 
(A) =SOMASE(A2:A5;">200000";B2:B5) 
(B) =SE(A2:A5;">200000";B2:B5) 
(C) =SE(A2:A5>200000;B2+B5) 
(D) =SOMASE(A2>200000;B2=B2+) 
(E) =SOMA(A2:A5;">200000";B2:B5) 
 
34. Sobre as operações disponíveis no Microsoft Excel 
2007 é correto afirmar: 
(A) A filtragem de informações em uma planilha 
possibilita encontrar valores rapidamente. É possível 
filtrar apenas uma coluna de dados em toda a 
planilha. 
(B) Para mudar o local onde o gráfico será posicionado, 
basta clicar com o botão direito na área do gráfico e 
selecionar a opção Formatar Eixo. 
(C) Dados que estejam organizados somente em uma 
coluna ou linha em uma planilha podem ser 
representados em um gráfico de pizza. Os gráficos de 
pizza mostram o tamanho de itens em uma série de 
dados, proporcional à soma dos itens. 
(D) Para aplicar a formatação condicional que usa uma 
escala de cores para diferenciar valores altos, médios 
e baixos, na guia Página Inicial, no grupo Estilos, 
clica-se na seta abaixo de Formatar e, em seguida, 
em Realçar Regras das Células. 
(E) Para salvar uma planilha com senha, na caixa de 
diálogo Salvar Como, seleciona-se a opção 
Ferramentas e, em seguida, a opção Criptografia. 
 
35. A planilha a seguir foi criada no Microsoft Excel 2007, 
em português. 
 
Na célula D2 foi utilizada uma operação para agrupar 
o conteúdo da célula B2 com o caractere @ (arroba) e 
com o conteúdo da célula C2. Em seguida a operação foi 
arrastada até a célula D4. A operação digitada foi 
(A) =CONC(B2&"@"&C2) 
(B) =B2&"@"&C2 
(C) =B2$"@"$C2 
(D) =SOMA(B2+"@"+C2) 
(E) =B2+"@"+C2 
 
36. No Microsoft Word 2007, é possível formatar e dar a 
um documento inteiro uma aparência profissional e 
moderna. O recurso que possui um conjunto de 
opções de formatação, cores, fontes e também um 
conjunto de efeitos é chamado de 
(A) Estilo Rápido. 
(B) Tema. 
(C) Hipertexto. 
(D) Sumários. 
(E) Automação e Programação. 
 
NOÇÕES DE INFORMÁTICA 107 
www.editoradince.com.br 
37. No Microsoft Word 2007, o comando utilizado para 
comunicar que o documento que será compartilhado 
é uma versão concluída de um arquivo, evitando 
dessa forma que revisores ou leitores façam 
alterações acidentais no documento é chamado de 
(A) Gerenciar Revisão. 
(B) Compartilhamento Protegido. 
(C) Bloquear Revisão. 
(D) Marcar como Final. 
(E) Assistente de Compartilhamento. 
 
38. No Microsoft Word 2007, as margens da página são o 
espaço em branco em volta das bordas da página. 
Para assegurar que o texto não seja ocultado em 
caso de encadernação do documento, é possível 
utilizar na configuração do layout de página uma 
opção que adiciona espaço extra à margem lateralou 
superior de um documento, chamada de margem de 
(A) brochura. 
(B) medianiz. 
(C) espaçamento. 
(D) recuo. 
(E) encadernação. 
 
39. O processador do computador (ou CPU) é uma das 
partes principais do hardware do computador e é 
responsável pelos cálculos, execução de tarefas e 
processamento de dados. Sobre processadores, 
considere: 
I. Contém um conjunto restrito de células de memória 
chamados registradores que podem ser lidos e 
escritos muito mais rapidamente que em outros 
dispositivos de memória. 
II. Em relação a sua arquitetura, se destacam os modelos 
RISC (Reduced Instruction Set Computer) e CISC 
(Complex Instruction Set Computer). 
III. Possuem um clock interno de sincronização que 
define a velocidade com que o processamento ocorre. 
Essa velocidade é medida em Hertz. 
Está correto o que se afirma em 
 (A) III, apenas. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) II, apenas. 
(E) I, II e III. 
 
40. O armazenamento de informações em computadores 
é feito pela utilização de dispositivos chamados de 
memória, que as mantêm de forma volátil ou 
permanente. Entre esses dispositivos, está a memória 
RAM ou memória 
(A) magnética. 
(B) secundária. 
(C) cache. 
(D) principal. 
(E) de armazenamento em massa. 
 
Gabarito: 31 – C 32 – A 33 – A 34 – C 35 – B 36 – B 37 
– D 38 – B 39 – E 40 – D 
 
COMPANHIA DE SANEAMENTO BÁSICO / DO 
ESTADO DE SÃO PAULO – TEC. EM SEG. DO 
TRABALHO 
31. Uma das formas de se iniciar programas no MS 
Windows 7 é usando o menu Iniciar que, 
normalmente, se situa no 
(A) centro da barra de tarefas. 
(B) canto superior esquerdo da tela. 
(C) canto inferior direito da tela. 
(D) canto superior direito da tela. 
(E) canto inferior esquerdo da tela. 
 
32. O componente do MS Windows 7 que deve ser 
acessado para se alterar configurações do Windows é 
chamado de 
(A) Painel de Controle. 
(B) Menu Iniciar. 
(C) Barra de Tarefas. 
(D) Configurações do Sistema. 
(E) Recursos e Configurações. 
 
33. Para economizar a bateria de um computador portátil 
rodando MS Windows 7, é possível colocá-lo em um 
modo de economia de energia onde os dados são 
preservados em memória. Na caixa de diálogo 
Desligar o computador, para ativar este modo deve-
se selecionar a opção 
(A) Desligar. 
(B) Desligar rápido. 
(C) Hibernar. 
(D) Suspender. 
(E) Ocultar. 
 
34. No MS Windows 7, ao se clicar duas vezes sobre um 
ícone de documento, o mesmo será 
(A) excluído da pasta atual e enviado à lixeira. 
(B) copiado para a pasta Meus Documentos. 
(C) movido para a pasta Meus Documentos. 
(D) copiado para a Área de Transferência. 
(E) aberto pelo programa associado a sua extensão. 
 
35. No MS Word 2003, após selecionar uma palavra ela 
NÃO é copiada para a área de transferência ao se 
(A) clicar no botão Recortar da barra ferramentas padrão. 
(B) clicar no botão Copiar da barra ferramentas padrão. 
(C) pressionar as teclas CRTL e V. 
(D) pressionar as teclas CRTL e C. 
(E) pressionar as teclas CRTL e X. 
 
36. No MS Word 2003, para se configurar o tamanho do 
papel e as margens do texto é usada a opção 
(A) Página do menu Formatar. 
(B) Configurar página do menu Formatar. 
(C) Papel e Margens do menu Formatar. 
(D) Configurar página do menu Arquivo. 
(E) Página do menu Editar. 
 
37. O MS Word 2003 permite que o usuário adicione o 
número da página atual apenas 
(A) com a mesma fonte e cor do texto principal. 
108 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
(B) no cabeçalho e rodapé. 
(C) na primeira página. 
(D) a partir da segunda página. 
(E) no rodapé. 
 
38. No MS Excel 2010, a referência de célula B15:E15 
representa 
(A) a célula da linha 15 e coluna B e a célula na linha 15 
e coluna E. 
(B) a célula da coluna 15 e linha B e a célula na coluna 
15 e linha E. 
(C) a soma de todas as células na coluna 15. 
(D) o intervalo de células na coluna 15 e linhas C até D. 
(E) o intervalo de células na linha 15 e colunas B até E. 
 
39. Uma planilha do MS Excel 2010 possui os seguintes 
valores: 
 
Se for digitada na célula B5 a fórmula =SOMA(B2:B4)/3 
será exibido nesta célula o valor 
(A) 10 
(B) 20 
(C) 30 
(D) 50 
(E) 60 
 
40. No MS Excel 2003 pode-se ordenar as linhas de uma 
planilha de acordo com os valores contidos em uma 
coluna, selecionando uma célula da coluna pela qual 
se deseja, ordenar e clicar no 
(A) menu Dados e na opção Ordenar. 
(B) menu Classificar dados e na opção Ordem crescente. 
(C) botão Classificar em Ordem Crescente na barra de 
ferramentas. 
(D) botão Ordenar em Ordem Crescente na barra de 
ferramentas. 
(E) menu Classificar dados e na opção Ordenar. 
 
Gabarito: 31 – E 32 – A 33 – D 34 – E 35 – C 36 – D 37 
– B 38 – E 39 – B 40 – C 
 
COMPANHIA DE SANEAMENTO BÁSICO 
DO ESTADO DE SÃO PAULO – Advogado 
31. No MS Windows 7, o menu Iniciar permite que o 
usuário realize várias tarefas no sistema, como iniciar 
programas ou acessar arquivos. Uma forma para se 
manter um programa aberto, recentemente, sempre 
no painel esquerdo do menu Iniciar consiste em 
(A) clicar no menu Iniciar, em Painel de Controle e em 
Programas Padrão, selecionando o programa 
desejado da lista. 
(B) localizar o programa desejado no menu Iniciar, clicar 
com o botão direito do mouse sobre o programa e 
selecionar Fixar no Menu Iniciar. 
(C) clicar no menu Iniciar e em Programas Instalados, 
selecionando o programa desejado da lista. 
(D) localizar o programa desejado no menu Iniciar, clicar 
e arrastar o programa para o Painel de Controle. 
(E) clicar no menu Iniciar, em Painel de Controle e em 
Remover e Instalar Programas, selecionando o 
programa desejado da lista. 
 
32. No MS Windows 7, para verificar o estado da 
impressão de um documento enviado para uma 
impressora de rede compartilhada é possível clicar 
(A) no menu Iniciar, em Painel de Controle e digitar Fila 
de impressão na caixa de busca. 
(B) com o botão direito no menu Iniciar e em Rede e 
Internet, selecionando em seguida a opção Ver fila de 
impressão. 
(C) com o botão direito no menu Iniciar e, clicando com o 
botão direito sobre a impressora, selecionar a opção 
Ver fila de impressão. 
(D) no menu Iniciar, em Dispositivos e Impressoras e, 
clicando com o botão direito sobre a impressora, 
selecionar a opção Ver o que está sendo impresso. 
(E) no menu Iniciar, em Painel de Controle e em Rede e 
Internet, selecionando em seguida a opção Ver o que 
está sendo impresso. 
 
33. Para evitar a perda de dados em uma máquina 
rodando MS Windows 7, um dispositivo removível 
como um pen drive, só deve ser removido após 
fechar 
(A) os documentos abertos na unidade e selecionar a 
opção Remover Hardware com Segurança presente 
na área de notificação. 
(B) todas as janelas de navegador e selecionar a opção 
Remover Hardware com Segurança presente na área 
de notificação. 
(C) todas as janelas de navegador e selecionar a opção 
Remover um dispositivo presente no Painel de 
Controle. 
(D) os documentos abertos na unidade e selecionar a 
opção Remover um dispositivo presente no Painel de 
Controle. 
(E) todos os programas em execução e selecionar a 
opção Remover um dispositivo presente no Painel de 
Controle. 
 
34. Uma captura de tela é um arquivo gráfico que contém 
a imagem de um programa em execução, que pode 
ser útil para o diagnóstico de problemas. No MS 
Windows 7, uma maneira de se tirar uma captura da 
tela inteira consiste em deixar a janela visível e 
pressionar a tecla 
(A) Scroll Lock. 
(B) Alt e a tecla Print Screen simultaneamente. 
(C) Print Screen. 
(D) Alt e a tecla Scroll Lock simultaneamente. 
(E) Num Lock.35. O MS Word 2010 possui um recurso de verificação 
ortográfica e gramatical automáticas. Quando este 
recurso está ativado, de forma padrão, 
(A) as palavras com ortografia errada aparecem 
sublinhadas em vermelho e frases com gramática 
errada aparecem sublinhadas em verde. 
NOÇÕES DE INFORMÁTICA 109 
www.editoradince.com.br 
(B) as palavras com ortografia errada aparecem 
sublinhadas em verde e é possível clicar com o botão 
direito para obter sugestões de correção. 
(C) as palavras com ortografia errada aparecem 
sublinhadas em verde e não há nenhum tipo de 
sugestão de correção. 
(D) as frases com gramática errada aparecem 
sublinhadas em verde e não há nenhum tipo de 
sugestão de correção. 
(E) é possível obter uma lista de erros e recomendações 
de correção clicando na guia Arquivo, em Ajuda e em 
Revisões. 
 
36. No MS Word 2010 pode-se incluir elementos gráficos 
em um texto de várias origens, como por exemplo, 
(A) diretamente de uma câmera fotográfica ou scanner. 
(B) diretamente de uma câmera fotográfica ou a partir de 
uma biblioteca de clip-art. 
(C) diretamente de um scanner ou a partir de um arquivo. 
(D) diretamente de um scanner, a partir de um arquivo ou 
de uma biblioteca de clip-art. 
(E) a partir de um arquivo ou de uma biblioteca de clip-
art. 
 
37. No MS Word 2010, para se inserir um sumário 
gerado automaticamente pelo programa é suficiente 
que os títulos das seções 
(A) possuam todos os caracteres maiúsculos. 
(B) estejam em uma linha apenas, precedidos e 
sucedidos por linhas em branco. 
(C) possuam o estilo pré-definido interno Entrada de 
Sumário. 
(D) possuam um estilo qualquer que tenha a opção Nível 
do Sumário definida. 
(E) possuam um dos estilos pré-definidos internos Título 
1, Titulo 2, assim sucessivamente. 
 
38. Uma planilha do MS Excel 2010 possui na coluna A 
valores de vendas mensais, compreendendo os 
meses de janeiro na linha 5 até maio na linha 9. A 
célula B10 computa a média de venda mensal, 
multiplicada pelo fator 1,02 elevado ao quadrado, 
correspondendo à fórmula: 
(A) =((JAN:MAI) / 5) * 1,02 ^ 2 
(B) =(MÉDIA(JAN:MAI) / 5) * (1,02 ** 2) 
(C) =MÉDIA(A5:A9) * 1,02 ^ 2 
(D) =MÉDIA(A5:A9) * SQRT(1,02) 
(E) =MÉDIA(A6:A10) * (1,02 ** 2) 
 
39. O MS Excel 2010 permite criar gráficos, que são 
representações visuais dos dados, 
(A) os quais não precisam necessariamente estar 
inseridos na planilha. 
(B) compostos por vários elementos como o título, usado 
para identificar os padrões e cores atribuídos às 
séries de dados. 
(C) que podem ser do tipo pizza, ressaltando a 
visualização dos eixos ao longo dos quais os dados 
serão plotados. 
(D) que usam elementos como linhas, colunas, barras e 
áreas. 
(E) que são gerados automaticamente pelo Excel, 
evitando que o usuário altere o layout inicial e 
comprometa a legibilidade do mesmo. 
 
40. É possível no MS PowerPoint 2010 animar texto, 
imagens e outros objetos da apresentação. Estes 
efeitos 
(A) não podem ser combinados em um mesmo objeto de 
apresentação. 
(B) possuem quatro tipos diferentes: de entrada, de 
saída, de ênfase e trajetórias de animação. 
(C) estão limitados a uma animação por slide. 
(D) podem afetar mais de um objeto de apresentação por 
slide, respeitando a ordem do topo do slide para a 
base. 
(E) podem ser acessados dentro da guia Efeitos, no 
grupo Efeitos e Animações. 
 
Gabarito: 31 – B 32 – D 33 – A 34 – C 35 – A 36 – E 37 
– E 38 – C 39 – D 40 – B 
 
MPE/RN 
7. Sobre arquivos e pastas no Windows 7, analise: 
I. As pastas podem conter subpastas. É possível criar 
quantas subpastas forem necessárias, desde que 
haja espaço livre suficiente no disco. Cada subpasta 
pode armazenar uma grande quantidade de arquivos 
e subpastas adicionais. 
II. Para mover um arquivo de uma pasta para outra, abre-
se a pasta que contém o arquivo que se deseja 
mover, depois, em uma janela diferente, abre-se a 
pasta para onde se deseja mover o arquivo. 
Posicionam-se as janelas lado a lado na área de 
trabalho para ver o conteúdo de ambas. Em seguida, 
arrasta-se o arquivo da primeira pasta para a 
segunda. 
III. Quando se exclui um arquivo do pen drive ou 
disquete, por padrão, ele é armazenado 
temporariamente na lixeira para permitir que seja 
recuperado posteriormente. 
IV. Para que um arquivo excluído do disco rígido do 
computador seja armazenado temporariamente na 
lixeira, esse arquivo deve ser excluído utilizando, 
após selecioná-lo, as teclas SHIFT + DELETE. 
Está correto o que se afirma APENAS em 
(A) I e II. 
(B) I e III. 
(C) I e IV. 
(D) II e III. 
(E) II e IV. 
 
8. Devido ao pouco espaço disponível no disco rígido 
(HD) de seu computador, Paulo resolveu adicionar 
outro HD com capacidade de 540 GB. Após adicionar 
o novo disco, executou o procedimento para 
formatação, onde foi solicitado que selecionasse o 
sistema de arquivos desejado. Como utiliza o 
Windows XP e deseja armazenar inclusive seus 
arquivos de vídeo superiores a 4 GB (por arquivo), ele 
optou por selecionar o sistema de arquivos indicado 
pela Microsoft para sua versão do Windows, o 
(A) FAT. 
(B) FAT32. 
(C) NTFS. 
110 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
(D) ext2. 
(E) UDF. 
 
9. Esse tipo de memória contém um padrão permanente 
de dados, que não pode ser mudado. Não volátil, ou 
seja, nenhuma fonte de energia é necessária para 
manter os valores dos bits na memória. É possível ler 
o que tem nessa memória porém, não é possível 
escrever algo novo nela. 
A memória citada no texto acima é conhecida como 
(A) DRAM. 
(B) SDRAM. 
(C) Flash. 
(D) ROM. 
(E) Cache. 
 
Gabarito: 7 – A 8 – C 9 – D 
 
ANALISTA EDUCACIONAL MG 
21. Marco Aurélio estava digitando um documento na 
sala dos professores da escola ABCD quando uma 
queda de energia fez com que o computador que 
usava desligasse. Após o retorno da energia elétrica, 
Marco Aurélio ligou o computador e percebeu que 
havia perdido o documento digitado, pois não o havia 
gravado. Como tinha conhecimentos gerais sobre 
informática, concluiu que perdera o documento 
porque, enquanto estava digitando, ele estava 
armazenado em um dispositivo de hardware que 
perde seu conteúdo quando o computador desliga. O 
nome desse dispositivo é 
(A) memória RAM. 
(B) HD. 
(C) memória ROM. 
(D) pendrive. 
 
22. É um repositório de informações que modelam 
entidades do mundo real, como produto, cliente, 
funcionário etc. Nesse repositório é possível 
introduzir, modificar, remover, selecionar e organizar 
as informações armazenadas por meio de uma 
linguagem universal para gerenciamento de 
informações chamada SQL (Structured Query 
Language). 
O texto fala de 
(A) unidade de disco fixa. 
(B) unidade lógica aritmética. 
(C) planilha eletrônica. 
(D) banco de dados. 
 
23. Com relação à segurança da informação nos 
ambientes computacionais, está correto afirmar: 
(A) As senhas secretas devem ser anotadas em papel 
para a rápida recuperação em caso de esquecimento. 
(B) As senhas secretas devem conter informações fáceis 
de memorizar, como nomes e datas de nascimento. 
(C) Os links ou anexos recebidos de endereços de emails 
desconhecidos não devem ser abertos. 
(D) Os arquivos com vírus recebidos por e-mail podem 
ser abertos com segurança, pois o sistema 
operacional se encarrega de eliminar as ameaças. 
 
24. Paulo trabalha na escola ABCD. Em uma conversa 
com professores dessa escola, observou que eles 
acessam freqüentemente a Internet na busca dos 
mais variados conhecimentos. Teve então a idéia de 
disponibilizar o conteúdo das aulas nas páginas de 
um site. Para isso, ensinou aos professores uma 
linguagem de marcação (que utiliza tags) de uso 
universalpara apresentar conteúdo em páginas Web. 
A linguagem ensinada por Paulo foi: 
(A) Hipertext Preprocessor (PHP). 
(B) Cascading Style Sheets (CSS). 
(C) HyperText Markup Language (HTML). 
(D) Visual Basic Web (VBW). 
 
25. João Paulo criou um documento confidencial e o 
gravou no HD do computador de Alice. Ao terminar o 
documento, fez uma cópia para seu pendrive e o 
excluiu do computador de Alice pressionando a 
combinação de teclas SHIFT + DELETE para que o 
arquivo 
(A) ficasse armazenado na lixeira como cópia de 
segurança. 
(B) fosse excluído, de forma a não ser depositado na 
lixeira. 
(C) fosse gravado com senha de leitura e gravação. 
(D) fosse marcado para exclusão, porém não excluído de 
fato do HD. 
 
Gabarito: 21 – A 22 – D 23 – C 24 – C 25 – B 
 
TRE/SP – MÉDIO 
31. Sobre o Microsoft Windows XP, analise: 
I. A configuração do idioma e do tipo de teclado é feita 
exclusivamente por meio do ícone de teclado no 
Painel de Controle. 
II. Windows Product Activation (WPA) é um recurso do 
Windows XP que atua como um meio de assegurar 
que uma cópia original esteja instalada em apenas 
uma máquina. Com esse recurso, toda a configuração 
de hardware do computador e o status de ativação do 
Windows ficam gravados e são enviados à Microsoft 
toda vez que o computador for ligado e estiver 
conectado à Internet. 
III. O Editor do Registro do Windows (regedit.exe) 
permite visualizar, pesquisar e alterar as 
configurações no registro do sistema, que contém 
informações sobre o funcionamento do computador. 
IV. O ícone Opções Regionais e de Idioma do Painel de 
Controle permite selecionar o formato da moeda, data 
e número, porém, não permite outras configurações, 
como o tipo e idioma do teclado, resolução da tela 
etc. 
Está correto o que consta em 
(A) III, apenas. 
(B) I e IV, apenas. 
(C) II e IV, apenas. 
(D) I, II e III, apenas. 
(E) I, II, III e IV. 
 
32. João está concluindo um curso de pós-graduação e 
resolveu iniciar sua monografia utilizando o Microsoft 
Word 2010. Ao criar um novo documento, adicionou 
cinco páginas vazias (por meio de ações de quebra 
NOÇÕES DE INFORMÁTICA 111 
www.editoradince.com.br 
de página) para criar posteriormente a capa, sumário 
e outras partes iniciais. Na sexta página, iniciará a 
introdução do trabalho. 
De acordo com as recomendações da Universidade, 
João deverá iniciar a numeração das páginas a partir da 
Introdução, ou seja, da sexta página do documento. Para 
isso, João deve 
(A) adicionar uma quebra de seção imediatamente antes 
da página em que começará a numeração. 
(B) concluir que a única maneira de realizar a tarefa será 
criar dois documentos, um para as cinco primeiras 
páginas e outro para o restante da monografia. 
(C) clicar na guia Inserir, na opção Número da Página e 
na opção Numeração Personalizada. 
(D) clicar na guia Inserir, na opção Quebras e na opção 
Quebra de Página com Numeração. 
(E) inserir o rodapé com o cursor posicionado na sexta 
página e adicionar uma numeração de página 
personalizada por meio do menu Design. 
 
33. A conexão entre computadores por meio de internet 
ou intranet é feita pela utilização de endereços 
conhecidos como endereços IP. Para que os usuários 
não precisem utilizar números e sim nomes, como por 
exemplo www.seuendereco.com.br, servidores 
especiais são estrategicamente distribuídos e 
convertem os nomes nos respectivos endereços IP 
cadastrados. Tais servidores são chamados de 
servidores 
(A) FTP. 
(B) DDOS. 
(C) TCP/IP. 
(D) HTTP. 
(E) DNS. 
 
34. No Internet Explorer 8 é possível alterar o tamanho 
do texto a ser exibido em páginas web compatíveis 
com esse recurso. O texto que normalmente é exibido 
no tamanho médio, pode ser alterado para o tamanho 
grande ou pequeno, dentre outros. Essa alteração é 
possível por meio do item Tamanho do Texto, 
localizado no menu 
(A) Editar. 
(B) Exibir. 
(C) Visualizar. 
(D) Favoritos. 
(E) Ferramentas. 
 
35. Em relação ao formato de endereços de e-mail, está 
correto afirmar que 
(A) todos os endereços de e-mail possuem o símbolo @ 
(arroba). 
(B) todos os endereços de e-mail terminam com .br 
(ponto br). 
(C) dois endereços de e-mail com o mesmo texto 
precedendo o símbolo @ (arroba) são da mesma 
pessoa. 
(D) o texto após o símbolo @ (arroba) especifica onde o 
destinatário trabalha. 
(E) uma mesma pessoa não pode ter mais de um 
endereço de e-mail. 
 
36. No Microsoft Windows 7 é possível indexar arquivos 
para agilizar sua pesquisa. Uma das maneiras de 
habilitar ou desabilitar este recurso é por meio dos 
atributos avançados do arquivo. Nessa tela de 
atributos avançados também é possível 
(A) alterar o arquivo utilizado para a abertura e edição 
deste arquivo. 
(B) alterar as propriedades para os diversos níveis de 
segurança. 
(C) alterar os atributos de somente leitura e arquivo 
oculto. 
(D) criptografar o conteúdo para proteger os dados. 
(E) efetuar o compartilhamento do arquivo. 
 
37. Para criar uma cópia de segurança com o objetivo de 
preservar os dados de um computador, NÃO é 
apropriado 
(A) copiar os dados para um pendrive. 
(B) copiar os dados para um DVD gravável. 
(C) copiar os dados para a pasta Meus Documentos. 
(D) copiar os dados para uma pasta compartilhada em 
outro computador. 
(E) enviar os dados por e-mail. 
 
38. Durante a operação de um computador, caso ocorra 
interrupção do fornecimento de energia elétrica e o 
computador seja desligado, os dados em utilização 
que serão perdidos estão armazenados 
(A) no disco rígido e memória RAM. 
(B) em dispositivos removidos com segurança. 
(C) no disco rígido. 
(D) na memória RAM. 
(E) no disco rígido decorrentes de atividades dos 
programas que estavam em execução. 
 
39. Para que o computador de uma residência possa se 
conectar à Internet, utilizando a rede telefônica fixa, é 
indispensável o uso de um hardware chamado 
(A) hub. 
(B) modem. 
(C) acess point. 
(D) adaptador 3G. 
(E) switch. 
 
40. O sistema operacional de um computador consiste 
em um 
(A) conjunto de procedimentos programados, 
armazenados na CMOS, que é ativado tão logo o 
computador seja ligado. 
(B) conjunto de procedimentos programados, 
armazenados na BIOS, que é ativado tão logo o 
computador seja ligado. 
(C) conjunto de dispositivos de hardware para prover 
gerenciamento e controle de uso dos componentes 
de hardware, software e firmware. 
(D) hardware de gerenciamento que serve de interface 
entre os recursos disponíveis para uso do 
computador e o usuário, sem que este tenha que se 
preocupar com aspectos técnicos do software. 
(E) software de gerenciamento, que serve de interface 
entre os recursos disponíveis para uso do 
112 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
computador e o usuário, sem que este tenha que se 
preocupar com aspectos técnicos do hardware. 
 
Gabarito: 31 – A 32 – A 33 – E 34 – B 35 – A 36 – D 37 
– C 38 – D 39 – B 40 – E 
 
TRE/SP – SUPERIOR 
16. Em relação a hardware e software, é correto afirmar: 
(A) Para que um software aplicativo esteja pronto para 
execução no computador, ele deve estar carregado 
na memória flash. 
(B) O fator determinante de diferenciação entre um 
processador sem memória cache e outro com esse 
recurso reside na velocidade de acesso à memória 
RAM. 
(C) Processar e controlar as instruções executadas no 
computador é tarefa típica da unidade de aritmética e 
lógica. 
(D) O pendrive é um dispositivo de armazenamento 
removível, dotado de memória flash e conector USB, 
que pode ser conectado em vários equipamentos 
eletrônicos. 
(E) Dispositivos de alta velocidade, tais como discos 
rígidos e placas de vídeo,conectam-se diretamente 
ao processador. 
 
17. Sobre webmail é INCORRETO afirmar: 
(A) É a forma de acessar o correio eletrônico através da 
Web, usando para tal um navegador (browser) e um 
computador conectado à Internet. 
(B) Exige validação de acesso, portanto, requer nome de 
usuário e senha. 
(C) Via de regra, uma de suas limitações é o espaço em 
disco reservado para a caixa de correio, que é 
gerenciado pelo provedor de acesso. 
(D) HTTP (Hypertext Transfer Protocol) é o protocolo 
normalmente utilizado no webmail. 
(E) É a forma de acessar o correio eletrônico através da 
Web, desde que haja um software cliente de e-mail 
instalado no computador. 
 
18. João possui uma pasta em seu computador com um 
conjunto de arquivos que totalizam 4GB. A mídia de 
backup adequada, dentre outras, para receber uma 
cópia da pasta é 
(A) DVD-RW. 
(B) CD-R. 
(C) Disquete de 3 e 1/2 polegadas de alta densidade. 
(D) Memória CACHE. 
(E) Memória RAM. 
 
19. Em relação à organização de arquivos, é correto 
afirmar: 
(A) Uma pasta pode conter apenas arquivos. 
(B) Arquivos e pastas de sistemas podem ser 
renomeados ou movidos, mas nunca excluídos. 
(C) Dois arquivos com o mesmo nome podem coexistir 
desde que estejam em pastas ou subpastas 
diferentes. 
(D) Arquivos podem ser classificados e exibidos de 
diversas formas, exceto por data da criação. 
(E) Arquivos e pastas de documentos do usuário podem 
ser renomeados, mas não podem ser movidos. 
 
20. Muitas vezes o alinhamento justificado de parágrafos 
no Microsoft Word deixa grandes espaços entre as 
palavras, numa mesma linha ou em várias linhas do 
texto, que podem, além de comprometer a estética do 
texto, dificultar a leitura. Uma solução para esse 
problema, no Microsoft Word 2010, é habilitar a 
hifenização automática do texto. Isso pode ser feito 
por meio da opção Hifenização da guia 
(A) Layout da Página. 
(B) Inserir. 
(C) Página Inicial. 
(D) Exibição. 
(E) Parágrafo. 
 
Gabarito: 16 – D 17 – E 18 – A 19 – C 20 – A 
 
TRT DA 11a REGIÃO - SUPERIOR 
21. Ao dar um duplo clique no botão esquerdo do mouse, 
quando o cursor do mouse estiver apontando para a 
direita e posicionado na margem esquerda do texto 
de um documento no Word 2010, será 
(A) posicionado o cursor de texto no início da linha. 
(B) selecionado todo o texto do documento. 
(C) selecionada a primeira palavra da linha. 
(D) selecionado todo o parágrafo. 
(E) selecionada toda a linha. 
 
23. No Windows 7 
(A) uma janela maximizada só pode ter suas dimensões 
alteradas através do botão Restaurar, exibido no 
canto superior direito ou clicando duas vezes, 
rapidamente, na barra de título. 
(B) todas as janelas podem ser maximizadas e 
redimensionadas. 
(C) é possível alternar entre as duas últimas janelas 
ativadas ou navegar através de todas as janelas 
abertas, usando conjuntamente as teclas Alt e Tab. 
(D) para fechar uma janela minimizada é necessário 
torná-la ativa, clicando no seu respectivo botão da 
barra de tarefas. 
(E) é possível, manualmente, organizar as janelas de 
várias maneiras na área de trabalho. Porém, podem 
ser organizadas automaticamente pelo Windows, 
apenas nas formas em cascata e lado a lado. 
 
24. Em relação à tecnologia e aplicativos associados à 
internet, é correto afirmar. 
(A) Navegação por abas, find as you type (mecanismo de 
busca interna na página) e motor de busca são 
recursos existentes tanto no Mozilla Firefox, quanto 
no Internet Explorer 8. 
(B) A opção de bloqueio a pop-ups, um recurso presente 
no Mozilla Firefox, inexiste no Internet Explorer 8. 
(C) No ambiente Web, o uso de teclado virtual em 
aplicativos tem como objetivo facilitar a inserção dos 
dados das senhas apenas com o uso do mouse. 
(D) Em ambiente Wi-Fi, os elementos de rede que fazem 
a comunicação entre os computadores dos usuários, 
utilizam fibras óticas, conectadas a um hub. 
(E) No Thunderbird 2, o acionamento do botão 
Encaminhar exibirá uma janela de opções, entre as 
quais a Lixeira de mensagens. 
NOÇÕES DE INFORMÁTICA 113 
www.editoradince.com.br 
 
25. Quando o cliente de um banco acessa sua conta 
corrente através da internet, é comum que tenha que 
digitar a senha em um teclado virtual, cujas teclas 
mudam de lugar a cada caractere fornecido. Esse 
procedimento de segurança visa evitar ataques de 
(A) spywares e adwares. 
(B) keyloggers e adwares. 
(C) screenloggers e adwares. 
(D) phishing e pharming. 
(E) keyloggers e screenloggers 
 
Gabarito: 21 – D 23 – C 24 – A 25 – E 
 
TRT DA 11a REGIÃO – MÉDIO 
56. À esquerda do Controle de Zoom, localizado no lado 
direito do rodapé da tela de um documento Word 
2010, encontram-se cinco botões em miniatura cujas 
funções podem também ser acessadas em botões na 
guia 
(A) Início. 
(B) Inserir. 
(C) Exibição. 
(D) Revisão. 
(E) Layout da Página. 
 
58. No Windows Explorer do Windows 7, teclas e mouse 
podem ser usados para copiar ou mover arquivos 
entre pastas, na mesma unidade (drive) de disco. 
Dessa forma, é INCORRETO afirmar que 
(A) ao se manter pressionada a tecla Shift e arrastar e 
soltar o arquivo com o botão esquerdo do mouse, o 
arquivo é movido. 
(B) ao se manter pressionada a tecla Ctrl e arrastar e 
soltar o arquivo com o botão esquerdo do mouse, o 
arquivo é copiado. 
(C) ao se manter pressionada a tecla Alt e arrastar e 
soltar o arquivo com o botão esquerdo do mouse, 
apenas o atalho para o arquivo é copiado. 
(D) simplesmente arrastar e soltar o arquivo com o botão 
esquerdo do mouse faz com que o arquivo seja 
copiado. 
(E) simplesmente arrastar e soltar o arquivo com o botão 
direito do mouse faz com que seja exibido um menu 
pop-up para escolha da ação a ser tomada. 
 
59. Em relação à tecnologia e aplicativos associados à 
internet, é correto afirmar: 
(A) Na internet, o protocolo HTTP (Hypertext Transfer 
Protocol) é usado para transmitir documentos 
formatados em HTML (Hypertext Mark-up Language). 
(B) No Internet Explorer 8 é possível excluir o histórico de 
navegação apenas pelo menu Ferramentas. 
(C) Intranet pode ser definida como um ambiente 
corporativo que importa uma coleção de páginas de 
internet e as exibe internamente, sem necessidade do 
uso de senha. 
(D) Serviços de webmail consistem no uso compartilhado 
de software de grupo de discussão instalado em 
computador. 
(E) No Thunderbird 2, a agenda permite configurar vários 
tipos de alarmes de compromissos. 
 
60. Quando um navegador de Internet apresenta em sua 
barra de status um ícone de cadeado fechado, 
significa que 
(A) somente spams de sites confiáveis serão aceitos pelo 
navegador. 
(B) o navegador está protegido por um programa de 
antivírus. 
(C) a comunicação está sendo monitorada por um 
firewall. 
(D) o site exige senha para acesso às suas páginas. 
(E) a comunicação entre o navegador e o site está sendo 
feita de forma criptografada. 
 
Gabarito: 56 – C 58 – D 59 – A 60 – E 
 
TJ-PE – MÉDIO 
19. Considere a seguinte situação em uma planilha MS-
Excel (2003): 
 
Selecionar as células de B1 até B4 e depois arrastar 
essa seleção pela alça de preenchimento para a 
célula B5, fará com que o valor correspondente a 
Próximo seja 
(A) 196. 
(B) 212. 
(C) 232. 
(D) 246. 
(E) 306. 
 
20. O componente de Compartilhamento de Arquivos e 
Impressora para Redes Microsoft permite que outros 
computadores de uma rede acessem recursos em 
seu computador usando uma rede da Microsoft. No 
Windows XP Professional, para compartilhar uma 
impressora existente pelo uso do Painel de Controle 
no modo de visualização por categorias, o usuário 
deverá abrir a opção 
(A) Adicionar Novo Hardware, e na tela de ajuda para ainclusão de um novo hardware, escolher a opção 
Adicionar Compartilhamento de Arquivos e 
Impressora. 
(B) Impressoras e Outros Hardwares e em seguida clicar 
em Impressoras e Aparelhos de Fax, e ao clicar com 
o botão direito do mouse sobre a impressora, 
escolher a opção Compartilhar. 
(C) Sistema, e na aba de Hardware, entrar na opção 
Gerenciador de Dispositivos, escolher a impressora 
na lista de dispositivos e clicar na opção 
compartilhamento. 
(D) Opções de Acessibilidade, e na aba de Impressoras, 
escolher a opção Compartilhamento de Arquivos e 
Impressora. 
(E) Manutenção e Desempenho, escolher a opção 
Ferramentas Administrativas e Gerenciador de 
Dispositivos. Na aba de Impressoras, escolher a 
114 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
impressora desejada e escolher Compartilhar 
Impressora. 
 
21. Pedro utiliza em seu computador o Sistema 
Operacional Microsoft Windows 7 Professional. Certo 
dia teve a necessidade de criar uma pasta no Hard 
Disk (HD). Após várias tentativas, conseguiu criar a 
pasta com o nome 
(A) Gastos*Meses 
(B) Valores_R$ 
(C) Diversos\Arquivos 
(D) Controle|Clientes 
(E) _Data?Hora 
 
22. No âmbito de navegadores da Internet, plugins são 
(A) extensões usadas para traduzir textos diretamente no 
site. 
(B) Aplicativos para extração de cópia de arquivos do 
navegador para o computador. 
(C) pequenos programas que adicionam funções 
auxiliares ao navegador. 
(D) pequenos textos que os sites podem enviar aos 
navegadores, anexado a qualquer tipo de 
propaganda. 
(E) programas com conteúdo suspeito, que se instalam 
em seu computador sem seu conhecimento. 
 
Gabarito: 19 – D 20 – B 21 – B 22 – C 
 
TJ-PE - SUPERIOR 
25. Considere a planilha MS-Excel (2003): 
 
 
O número 8 constante da célula B9 foi obtido pela função 
(A) =SOMA(B1:B8). 
(B) =CONT.NÚM(B1:B8). 
(C) =MÁXIMO(B1:B8). 
(D) =MÍNIMO(B1:B8). 
(E) =MÉDIA(B1:B8). 
 
26. No MS-Word 2003, (I) Comparar e mesclar 
documentos e 
(II) Colunas são opções que podem ser acessadas, 
respectivamente, nos menus 
(A) Exibir e Formatar. 
(B) Formatar e Inserir. 
(C) Editar e Ferramentas. 
(D) Ferramentas e Formatar. 
(E) Ferramentas e Exibir. 
 
27. Utilidades tais como calendário, temperatura, relógio 
e medidor de CPU, entre outras, podem ficar 
fixamente presentes na área de trabalho do MS-
Windows 7. Trata-se de 
(A) painel de controle de serviços. 
(B) serviços administrativos. 
(C) gadgets. 
(D) budgets. 
(E) ícones da área de notificação. 
 
28. Sobre vírus de computador é correto afirmar: 
(A) Se um vírus for detectado em um arquivo de 
programa e não puder ser removido, a única solução 
é formatar o disco onde o vírus se encontra para que 
ele não se replique. 
(B) Se a detecção do vírus tiver sucesso, mas a 
identificação ou a remoção não for possível, então a 
alternativa será descartar o programa infectado e 
recarregar uma versão de backup limpa. 
(C) Um antivírus instalado garante que não haverá 
nenhuma contaminação por vírus, pois os programas 
antivírus detectam e removem todos os tipos de vírus 
originados de todas as fontes de acesso ao 
computador. 
(D) Um vírus é um programa independente que pode se 
replicar e enviar cópias de um computador para outro 
através de conexões de rede. Na chegada, o vírus 
pode ser ativado para replicar-se e propagar-se 
novamente. 
(E) Um worm (verme) é um software que pode infectar 
outros programas, modificando-os; a modificação 
inclui uma cópia do programa do worm, que pode 
então prosseguir para infectar outros programas. 
 
29. Em relação às etapas envolvidas no envio e 
recebimento de e-mail, é INCORRETO afirmar: 
(A) O usuário redige a mensagem e clica no botão 
Enviar, do seu programa cliente de e-mail para que a 
mensagem chegue até o servidor, chamado Servidor 
de Saída. 
(B) Após receber a solicitação do programa cliente, o 
Servidor de Saída analisa apenas o segmento de 
endereço que se encontra após o símbolo @. 
(C) Após identificar o endereço de domínio de destino, a 
próxima tarefa do Servidor de Saída é enviar a 
mensagem solicitada por seus usuários, e para isso, 
utiliza o protocolo SMTP (Simple Mail Transfer 
Protocol). 
(D) Quando a mensagem chega ao servidor de destino, 
conhecido como Servidor de Entrada, este identifica a 
informação existente antes do símbolo @ e deposita 
a mensagem na respectiva caixa postal. 
(E) Para transferir as mensagens existentes no Servidor 
de Entrada para seu computador, o usuário utiliza o 
programa cliente de e-mail que, por sua vez, utiliza o 
protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
30. Sobre o gerenciamento de energia no Windows 7, 
considere: 
NOÇÕES DE INFORMÁTICA 115 
www.editoradince.com.br 
I. No modo suspender o consumo de energia é reduzido 
quando o computador não está em uso, desativando 
os componentes do computador que consomem mais 
energia. São necessários apenas alguns segundos 
para iniciar um computador em espera. 
II. A hibernação salva seus programas e desliga o 
computador completamente. A hibernação não usa 
energia, mas demora alguns segundos a mais para 
recuperar o computador deste modo quando você 
precisa usá-lo novamente. 
III. O gerenciamento de energia prolonga a vida útil da 
bateria em computadores laptop, e pode reduzir o uso 
de eletricidade no computador desktop. 
Está correto o que consta em 
(A) I, II e III. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) I e III, apenas. 
(E) III, apenas. 
 
Gabarito: 25 – B 26 – D 27 – C 28 – B 29 – E 30 – A 
 
TJ/PE – OF. DE JUSTIÇA 
25. Periféricos mistos ou de entrada/saída são os que 
recebem e/ou enviam informações do e para o 
computador. São exemplos destes tipos de 
periféricos: 
(A) monitor, impressora e joystick. 
(B) digitalizador e mouse. 
(C) modem, monitor touchscreen e drive de DVD. 
(D) teclado, digitalizador e caixa de som. 
(E) impressora, teclado e modem. 
 
26. No Windows 7 (home basic), ao arrastar um arquivo 
com o mouse, de uma pasta para outra no mesmo 
drive, o arquivo é apagado da origem e adicionado ao 
destino, ou seja, movimentado de uma para outra 
pasta. Para fazer a mesma operação sem apagá-lo 
da origem (cópia), junto com a operação do mouse 
deve ser pressionada a tecla 
(A) ctrl. 
(B) alt. 
(C) windows. 
(D) shift. 
(E) tab. 
 
27. Na operação de converter tabela em texto, no MS-
Word 2003, dentre as opções de separação de texto 
apresentadas, com exceção da opção outro, estão 
(A) marcas de parágrafo e tabulações, apenas. 
(B) marcas de parágrafo, tabulações e ponto-e-vírgulas. 
(C) tabulações e ponto-e-vírgulas, apenas. 
(D) texto, marcas de parágrafo e tabulações. 
(E) texto e tabulações, apenas. 
 
28. No MS-Excel 2003, a inclinação de um título de 
coluna (texto) em 45 graus pode ser feita mediante a 
opção 
(A) formatar coluna. 
(B) formatar texto. 
(C) alinhamento em formatar linha. 
(D) alinhamento em formatar células. 
(E) alinhamento em formatar coluna. 
 
29. No Windows 7 (home basic) NÃO se trata de um 
modo de exibição de arquivos, o modo 
(A) detalhes. 
(B) lista. 
(C) lado a lado. 
(D) sobreposto. 
(E) ícones extra grandes. 
 
30. Ajuda a impedir que hackers ou programas mal-
intencionados acessem um computador via internet 
ou por uma rede. Software ou hardware que verifica 
as informações provenientes da Internet, ou de uma 
rede, e as bloqueia ou permite que elas cheguem ao 
seu computador, dependendo das configurações. 
Trata-se de 
(A) criptograma. 
(B) keylogger. 
(C) screenlogger. 
(D) cavalo de troia. 
(E) firewall. 
 
Gabarito: 25 – C 26 – A 27 –B 28 – D 29 – D 30 - E 
 
TRE/CE 2012 – SUPERIOR 
11. Sobre sistemas operacionais é INCORRETO afirmar: 
(A) O sistema operacional é uma camada de hardware 
que separa as aplicações do software que elas 
acessam e fornece serviços que permitem que cada 
aplicação seja executada com segurança e 
efetividade. 
(B) Na maioria dos sistemas operacionais um usuário 
requisita ao computador que execute uma ação (por 
exemplo, imprimir um documento), e o sistema 
operacional gerencia o software e o hardware para 
produzir o resultado esperado. 
(C) Um usuário interage com o sistema operacional via 
uma ou mais aplicações de usuário e, muitas vezes, 
por meio de uma aplicação especial denominada shell 
ou interpretador de comandos. 
(D) Primordialmente, são gerenciadores de recursos – 
gerenciam hardware como processadores, memória, 
dispositivos de entrada/saída e dispositivos de 
comunicação. 
(E) O software que contém os componentes centrais do 
sistema operacional chama-se núcleo (kernel). 
 
14. Sobre o Filtro SmartScreen do Internet Explorer 9, 
analise: 
I. Enquanto você navega pela Web, ele analisa as 
páginas da Web e determina se elas têm alguma 
característica que possa ser considerada suspeita. Se 
encontrar páginas da Web suspeitas, o SmartScreen 
exibirá uma mensagem dando a você a oportunidade 
de enviar um comentário e sugerindo que você 
proceda com cautela. 
II. Verifica os sites visitados e os compara com uma lista 
dinâmica de sites de phishing e sites de softwares 
mal-intencionados relatados. Se encontrar uma 
correspondência, o Filtro SmartScreen exibirá um 
116 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
aviso notificando-o que o site foi bloqueado para a 
sua segurança. 
III. Verifica os arquivos baixados da Web e os compara 
com uma lista de sites de softwares mal-
intencionados relatados e programas conhecidos 
como inseguros. Se encontrar uma correspondência, 
o Filtro SmartScreen o avisará que o download foi 
bloqueado para a sua segurança. 
IV. É um recurso no Internet Explorer que ajuda a 
detectar sites de phishing. Pode ajudar também a 
protegê-lo contra o download ou a instalação de 
malware (software mal-intencionado). 
Está correto o que se afirma em 
(A) I, II, III e IV. 
(B) I e II, apenas. 
(C) I, II e III, apenas. 
(D) III e IV, apenas. 
(E) IV, apenas. 
 
15. São ações para manter o computador protegido, 
EXCETO: 
(A) Evitar o uso de versões de sistemas operacionais 
ultrapassadas, como Windows 95 ou 98. 
(B) Excluir spams recebidos e não comprar nada 
anunciado através desses spams. 
(C) Não utilizar firewall. 
(D) Evitar utilizar perfil de administrador, preferindo 
sempre utilizar um perfil mais restrito. 
(E) Não clicar em links não solicitados, pois links 
estranhos muitas vezes são vírus. 
 
Gabarito: 11 – A 14 – A 15 – C 
 
TRE/CE 2012 – MÉDIO 
11. Adquirir um disco magnético (HD) externo de 1 TB 
(terabyte) significa dizer que a capacidade nominal de 
armazenamento aumentará em 
(A) 10003 bytes ou 109 bytes. 
(B) 10004 bytes ou 1012 bytes. 
(C) 10243 bytes ou 230 bytes. 
(D) 10244 bytes ou 240 bytes. 
(E) 10243 bytes ou 168 bytes. 
 
14. Para fazer uma pesquisa na página ativa do 
navegador Mozila Firefox 8.0, selecione no menu 
(A) Editar a opção Visualizar. 
(B) Exibir a opção Selecionar. 
(C) Editar a opção Selecionar. 
(D) Exibir a opção Localizar. 
(E) Editar a opção Localizar. 
 
Gabarito: 11 – D 14 - E 
 
TRE – PARANÁ – MÉDIO 
21. No Windows XP, com a utilização do Windows 
Explorer, é possível definir qual aplicação padrão irá 
abrir um determinado arquivo caso o usuário efetue 
um duplo clique sobre o mesmo, ou ao clicar com o 
botão direito do mouse e escolher a opção Abrir. Para 
alterar a aplicação padrão de um arquivo, é 
necessário entrar no menu 
(A) Arquivo, clicar em Propriedades e em seguida clicar 
em Alterar. 
(B) Ferramentas, clicar em Opções de Pasta e em 
seguida Programas Padrão. 
(C) Visualizar, clicar em Opções e em seguida Opções 
de Abertura. 
(D) Editar, clicar em Programas Padrão e escolher a 
aplicação na listagem. 
(E) Visualizar, clicar em Programas Padrão e em seguida 
Opções de Abertura. 
 
22. Uma barreira protetora que monitora e restringe as 
informações passadas entre o seu computador e uma 
rede ou a Internet, fornece uma defesa por software 
contra pessoas que podem tentar acessar seu 
computador de fora sem a sua permissão é chamada 
de 
(A) ActiveX. 
(B) Roteador. 
(C) Chaves públicas. 
(D) Criptografia. 
(E) Firewall. 
 
23. Devido ao modo de armazenamento do histórico de 
acesso em navegadores, é possível para diferentes 
usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário 
deste histórico ou arquivos armazenados pelos 
navegadores (Cookies). No Internet Explorer 8, é 
possível navegar de forma privada onde não será 
mantido o histórico de navegação. Este recurso é 
chamado de 
(A) Trabalhar Offline. 
(B) InPrivate. 
(C) Modo de compatibilidade. 
(D) Gerenciador de Favoritos. 
(E) Incognito. 
 
24. No Windows XP, com a utilização do Windows 
Explorer, é possível associar uma pasta 
compartilhada em uma rede a uma letra de unidade 
no computador. Para efetuar esse procedimento, é 
necessário escolher no menu Ferramentas a opção 
(A) Criar Atalho de rede. 
(B) Inserir compartilhamento. 
(C) Mapear unidade de rede. 
(D) Adicionar Drive Remoto. 
(E) Novo atalho de Rede. 
 
Gabarito: 021 – A 022 – E 023 – B 024 – C 
 
TRE – PARANÁ - SUPERIOR 
16. No Windows 7, sempre que um programa, pasta ou 
um arquivo é aberto, ele aparece na tela em uma 
caixa ou moldura chamada janela e, um botão 
associado a essa janela é criado na barra de tarefas. 
Para selecionar a janela corrente, basta clicar no 
botão correspondente na barra de tarefas. A 
alternância entre a última janela aberta e a janela 
corrente é possível por um atalho de teclado, 
pressionando-se simultaneamente as teclas 
(A) ALT e TAB. 
NOÇÕES DE INFORMÁTICA 117 
www.editoradince.com.br 
(B) CTRL e ALT. 
(C) CTRL e SHIFT. 
(D) SHIFT e DEL. 
(E) CTRL, ALT e DEL. 
 
17. Sobre o Firewall do Windows, considere: 
I. É um recurso para ajudar a impedir que hackers ou 
softwares mal-intencionados obtenham acesso ao 
seu computador através de uma rede ou da Internet. 
II. Pode impedir, quando corretamente configurada, que o 
computador envie software mal-intencionado para 
outros computadores. 
III. Pode analisar o conteúdo de mensagens enviadas por 
uma rede local e bloqueá-las, caso partes da 
mensagem apresentem conteúdo nocivo. 
(A) II e III, apenas. 
(B) I, II e III. 
(C) I e III, apenas. 
(D) I e II, apenas. 
(E) III, apenas. 
 
18. Devido ao modo de armazenamento do histórico de 
acesso em navegadores, é possível para diferentes 
usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário 
deste histórico ou arquivos armazenados pelos 
navegadores (Cookies). No Internet Explorer 9 é 
possível navegar de forma privada onde não será 
mantido o histórico de navegação por uso do modo 
InPrivate. Uma das maneiras de iniciar a navegação 
nesse modo é clicar no botão 
(A) Arquivo, clicar na opção Segurança e clicar em 
InPrivate. 
(B) Segurança e clicar em Modo de Compatibilidade. 
(C) Arquivo e clicar em InPrivate. 
(D) Modo de Compatibilidade e clicar em Navegação 
InPrivate. 
(E) Nova Guia e, no corpo da página, clicar em 
Navegação InPrivate. 
 
19. Sobre o Sistema Operacional Windows XP, 
considere: 
I. No Windows Explorer é possível criar atalhos para 
arquivos em sua área de trabalho ao clicar com o 
botão direito do mouse sobre o arquivo desejadoe 
escolher a opção Enviar para e em seguida Área de 
Trabalho. 
II. Além de adicionar atalhos à área de trabalho, também 
é possível adicionar atalhos ao menu Iniciar. Os 
atalhos para os arquivos favoritos podem aparecer ao 
lado dos programas. 
III. Os atalhos incluem uma imagem chamada de ícone, 
que pode ajudá-lo a localizar o programa ou arquivo 
com mais rapidez. Quando você altera o tema do 
Windows, o novo tema pode incluir um conjunto de 
ícones personalizados que complementam a 
aparência da nova área de trabalho. 
IV. Os atalhos são links para programas, documentos, 
arquivos ou sites. Em vez de pesquisar pastas ou a 
Internet sempre que você quiser abrir um arquivo ou 
um site em particular, basta criar um atalho. 
Está correto o que consta em 
(A) I, II e III, apenas. 
(B) I, II, III e IV. 
(C) I e IV, apenas. 
(D) II, III e IV, apenas. 
(E) II e III, apenas. 
 
20. Com a utilização do editor Microsoft Word é possível 
proteger arquivos com senhas, definindo a permissão 
de acesso ao arquivo, para modificação ou somente 
leitura. Para proteger um arquivo no Word, em sua 
versão 2010, é possível entrar no menu 
(A) Editar, clicar em Segurança e em seguida Proteger 
Arquivo. 
(B) Editar, clicar em Exportar e selecionar a caixa de 
checagem de Exportar com Senha. 
(C) Arquivo, clicar em Informações e em seguida 
Proteger Documento e definir o modo de proteção do 
arquivo. 
(D) Formatar, clicar em Propriedades e em seguida 
escolher Proteção. 
(E) Inserir, e clicar em Senha de Proteção. 
 
Gabarito: 016 – A 017 – D 018 – E 019 – B 020 – C 
 
MPE-PE – MÉDIO 
23. No MS Windows 7 é possível excluir um arquivo ou 
pasta permanentemente do disco rígido principal da 
máquina selecionando o arquivo com o botão: 
(A) direito do mouse e clicando em Excluir. 
(B) direito do mouse e o arrastando para a Lixeira. 
 
(D) esquerdo do mouse e pressionando Delete. 
(E) direito do mouse e clicando em Copiar. 
 
24. Uma planilha do MS Excel 2010 possui os seguintes 
valores: 
 
Se for digitada na célula C5 a fórmula 
=SE(MÉDIA(B2:B4)>10000; MÉDIA(B2:B4); 0) será 
exibido, nesta célula, o valor: 
(A) 0 
(B) 3000 
(C) 10000 
(D) 11000 
(E) 33000 
 
26. É oferecida a um usuário de correio eletrônico a 
opção de acessar as suas mensagens através de um 
servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar 
o servidor: 
(A) POP3, se precisar buscar mensagens de acordo com 
um critério de busca. 
(B) IMAP, caso este programa suporte apenas o post 
office protocol. 
118 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
(C) POP3 se quiser acessar suas mensagens em vários 
servidores sem risco de perder ou duplicar 
mensagens. 
(D) POP3 se precisar criar e manter pastas de 
mensagens no servidor. 
(E) IMAP se precisar criar e manter pastas de 
mensagens no servidor. 
 
27. Existem vários tipos de vírus de computadores, 
dentre eles um dos mais comuns são vírus de 
macros, que: 
(A) são programas binários executáveis que são 
baixados de sites infectados na Internet. 
(B) podem infectar qualquer programa executável do 
computador, permitindo que eles possam apagar 
arquivos e outras ações nocivas. 
(C) são programas interpretados embutidos em 
documentos do MS Office que podem infectar outros 
documentos, apagar arquivos e outras ações nocivas. 
(D) são propagados apenas pela Internet, normalmente 
em sites com software pirata. 
(E) podem ser evitados pelo uso exclusivo de software 
legal, em um computador com acesso apenas a sites 
da Internet com boa reputação. 
 
28. No MS Windows 7, ao se conectar um projetor ou 
monitor externo a um notebook, é possível estender 
ou duplicar a área de trabalho. Estas duas maneiras 
de configurar o que é exibido na tela do notebook e 
no projetor permitem, respectivamente, que: 
(A) a área de trabalho apareça apenas no projetor ou que 
a mesma área de trabalho apareça nas duas telas. 
(B) a área de trabalho apareça apenas na tela do 
notebook ou que a mesma área de trabalho apareça 
nas duas telas. 
(C) a mesma área de trabalho apareça nas duas telas ou 
que a área de trabalho englobe as duas telas, 
permitindo que itens sejam arrastados entre elas. 
(D) a área de trabalho englobe as duas telas, permitindo 
que itens sejam arrastados entre elas, ou que a 
mesma área de trabalho apareça nas duas telas. 
(E) a área de trabalho apareça apenas na tela do 
notebook ou que a área de trabalho englobe as duas 
telas, permitindo que itens sejam arrastados entre 
elas. 
 
29. Considerando os dispositivos de armazenamento 
ótico removíveis, é correto afirmar que: 
(A) um CD-RW pode ser escrito apenas uma vez usando 
um gravador de CD, mas lido várias vezes por 
gravadores e leitores de CD. 
(B) um CD-ROM pode ser escrito apenas uma vez 
usando um gravador de CD, mas lido várias vezes 
por gravadores e leitores de CD. 
(C) um CD-R pode ser escrito e lido várias vezes por 
gravadores e leitores de CD. 
(D) um CD-R só pode ser escrito por um leitor de CD 
após ter sido formatado por um gravador de CD. 
(E) um CD-ROM é fabricado (masterizado) com todos os 
dados já escritos e estes dados não podem ser 
alterados por um gravador de CD. 
 
Gabarito: 023 – C 024 – D 026 – E 027 – C 028 – D 029 
- E 
 
ASSEMBLÉIA LEGISLATIVA/MA 
 
 
 
 
 
NOÇÕES DE INFORMÁTICA 119 
www.editoradince.com.br 
 
 
 
 
 
120 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
 
Gabarito: 11/B 12/E 13/A 14/D 15/B 16/A 17/C 18/C 
19/D 20/E 
 
SUPERINTENDÊNCIA DO DESENVOLVIMENTO DO 
NORDESTE/ SUDENE - 15/09/2013 – AGENTE 
ADMINISTRATIVO 
 
 
 
 
 
 
 
NOÇÕES DE INFORMÁTICA 121 
www.editoradince.com.br 
 
 
 
 
122 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
 
 
 
Gabarito: B D E D A B A C C E 
 
AGENTE PENITENCIÁRIO DO MARANHÃO 2013 
 
 
 
 
 
NOÇÕES DE INFORMÁTICA 123 
www.editoradince.com.br 
 
 
 
 
 
 
Gabarito: E C D B C D B E A A 
 
 
 
 
 
124 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS 
2013/OFICIAL DE JUSTIÇA 
 
 
 
 
 
Gabarito: C B E D B 
 
TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS 
2013/ASSISTENTE TÉCNICO JUDICIÁRIO 
 
 
 
 
 
 
 
NOÇÕES DE INFORMÁTICA 125 
www.editoradince.com.br 
 
 
Gabarito: E A C A C 
 
CGE-MA / SEGEP AUDITOR DO ESTADO/2014 
 
O tipo de alinhamento e o atalho de teclado são, 
respectivamente, 
(A) justificado e Ctrl + I. 
(B) centralizado e Ctrl + I. 
(C) justificado e Ctrl + M. 
(D) centralizado e Ctrl + P. 
(E) justificado e Ctrl + P. 
 
62. Os sistemas operacionais possuem um núcleo que 
oferece serviços aos usuários e suas aplicações e 
que representa a camada de software mais próxima 
ao hardware. 
Esse núcleo recebe a seguinte denominação: 
(A) setup. 
(B) kernel. 
(C) swapper. 
(D) firmware. 
(E) scheduler. 
 
63. As redes de computadores com acesso à Internet, 
operam com base nos protocolos de comunicação da 
arquitetura TCP/IP. Cada máquina necessita ter um 
IP único, podendo esse endereço ser de uma das 
classes A, B ou C. 
Nesse contexto, os dois endereços de classe C válidos 
são 
(A) 100.142.253.255 e 127.0.0.1 
(B) 128.191.132.0 e 192.0.0.255 
(C) 146.255.129.127 e 164.255.32.0 
(D) 193.217.53.76 e 220.125.145.139 
(E) 200.150.201.13 e 239.256.128.33 
 
64. Observe a planilha a seguir criada no Excel, um dos 
principais editores de planilhas em uso nas empresas. 
• nas células E7, E8, E9 e E10 foi utilizada uma função, 
que mostra o menor preço entreas cotações dos 
fornecedores M1, M2 e M3, para os itens propostos. 
• Em E12 foi utilizada a função SOMA, para exibir a soma 
das células de E7 a E10. 
• nas células F7 foi utilizada a função SE, para indicar o 
fornecedor com o menor preço para o item proposto, 
utilizando o conceito de referência absoluta. 
• Para finalizar F7 foi selecionada, o que resultou na 
exibição de um pequeno ―quadradinho‖ no canto 
inferior direito dessa célula. A partir dele e mediante 
os movimentos de clicar e arrastar, essa célula foi 
copiada para F8, F9 e F10. 
As expressões inseridas nas células E8, E12 e F9 foram, 
respectivamente: 
(A) =MÍNIMO(B8:D8), =SOMA(E7:E10) e 
=SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6)) 
(B) =MENOR(B8:D8), =SOMA(E7:E10) e 
=SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6)) 
(C) =MÍNIMO(B8:D8), =SOMA(E7:E10) e 
=SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6)) 
(D) =MENOR(B8:D8), =SOMA(E7;E10) e 
=SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6)) 
(E) =MÍNIMO(B8:D8), =SOMA(E7;E10) e 
=SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6)) 
 
65. As restrições de integridade são um dos principais 
objetivos de um sistema de gerência de banco de 
dados. Nesse contexto, analise as afirmativas a 
seguir e assinale V para a verdadeira e F para a falsa. 
( ) Integridade Referencial – funciona ao nível da tabela, 
sendo que o valor dos campos que constituem a 
chave estrangeira de uma tabela deve estar também 
presente na chave primária da tabela que referenciam 
ou, quando muito, podem ter o valor NULL. 
( ) Integridade de Domínio – funciona ao nível da linha da 
tabela do banco de dados, sendo que o valor de um 
campo deve obedecer ao tipo de dados e às 
restrições de valores admitidos para essa coluna. 
( ) Integridade de Entidade – funciona ao nível da coluna 
da tabela do banco de dados, sendo que cada tabela 
deve possuir na sua definição uma chave secundária. 
As afirmativas são, respectivamente, 
126 NOÇÕES DE INFORMÁTICA 
www.editoradince.com.br 
(A) F, V e F. 
(B) F, V e V. 
(C) V, F e F. 
(D) V, V e F. 
(E) F, F e V. 
 
66. Com relação à arquitetura da computação em nuvem, 
analise as afirmativas a seguir. 
I. O back end inclui o computador do cliente ou a rede de 
computadores, além da aplicação necessária para 
acessar o sistema de computação em nuvem. 
II. No front end estão vários computadores, servidores e 
sistemas de armazenamento de dados que criam a 
"nuvem" de serviços de computação. 
III. Um servidor central administra o sistema, monitorando 
o tráfego e as demandas do cliente para assegurar 
que tudo funcione satisfatoriamente, além de usar um 
tipo especial de software chamado middleware, que 
permite aos computadores em rede se comunicarem 
uns com os outros. 
Assinale: 
(A) se somente a afirmativa I estiver correta. 
(B) se somente a afirmativa II estiver correta. 
(C) se somente a afirmativa III estiver correta. 
(D) se somente as afirmativas I e II estiverem corretas. 
(E) se todas as afirmativas estiverem corretas. 
 
67. Um auditor está acessando 
 na janela Computador/Windows Explorer em um 
microcomputador com sistema operacional Windows 
7 BR. Para gerenciar e organizar os arquivos 
armazenados na pasta Documentos, ele clicou em 
tipo. 
Em consequência, os arquivos serão mostrados na 
janela agrupados por 
(A) nome do arquivo. 
(B) tamanho do arquivo. 
(C) data de modificação. 
(D) título em ordem alfabética. 
(E) extensão indicativa do formato. 
 
68. Com relação aos aspectos da segurança da 
informação, analise as afirmativas a seguir. 
I. Autenticação – visa garantir ao remetente e ao 
destinatário a identidade da outra parte envolvida na 
comunicação, confirmando ou não se é de fato quem 
alega ser. 
II. Integridade – visa garantir que apenas o remetente e o 
destinatário pretendido devem poder entender o 
conteúdo da mensagem transmitida. 
III. Confidencialidade – visa garantir que o conteúdo da 
comunicação, durante a transmissão, não seja 
alterado por acidente ou por má intenção. 
Assinale: 
(A) se somente a afirmativa I estiver correta. 
(B) se somente a afirmativa II estiver correta. 
(C) se somente a afirmativa III estiver correta. 
(D) se somente as afirmativas I e II estiverem corretas. 
(E) se todas as afirmativas estiverem corretas. 
 
69. A segurança na Internet constitui atualmente uma das 
preocupações dos administradores de redes, pelos 
danos que as pragas virtuais podem causar. 
Nesse contexto, analise as descrições a seguir. 
I. São malwares que necessitam de uma interação do 
usuário para infectar uma máquina. O exemplo 
clássico é um anexo de e-mail contendo um código 
executável malicioso. Se o usuário receber e abrir tal 
anexo, o malware será executado na máquina. 
II. São malwares capazes de entrar em uma máquina 
sem qualquer interação do usuário. O exemplo 
clássico é o de um usuário que está executando uma 
aplicação de rede frágil para o qual um atacante pode 
enviar um malware, que varre a Internet em busca de 
outros hospedeiros que estejam executando a mesma 
aplicação de rede vulnerável. 
Essas descrições definem, respectivamente, os 
seguintes termos: 
(A) worm e sniffer. 
(B) vírus e worm. 
(C) proxy e vírus. 
(D) spyware e proxy. 
(E) sniffer e spyware. 
 
70. O Backup é um dos principais procedimentos de 
segurança adotados pelos usuários dos sistemas 
informatizados. 
Nesse contexto, assinale V para a afirmativa verdadeira e 
F para a falsa. 
( ) Três exemplos de dispositivos que podem ser 
utilizados no backup são um pendrive de 32GB, um 
DVD/RW de 4,7 GB e um disco rígido de 2 TB. 
( ) Restore é o nome dado ao processo de restauração 
de dados armazenados em subsistemas de discos 
e/ou biblioteca de fitas em um backup. 
( ) o backup é dito incremental ou diferencial quando é 
realizada a cópia completa com execução diária, 
semanal e/ou mensal. 
As afirmativas são, respectivamente, 
(A) F, V e F. 
(B) F, V e V. 
(C) V, F e F. 
(D) V, V e F. 
(E) F, F e V. 
 
Gabarito: E B D A C C E A B D

Mais conteúdos dessa disciplina