Вы находитесь на странице: 1из 209

INFORMTICA PARA CONCURSOS

| APOSTILA 2016 Prof. Rafael Arajo


OS: 0066/10/16-Gil

CONCURSO:

ASSUNTO:

COMBINADO FISCAL RF / SEFAZ / SEFIN E TCM


1 Conceitos de Hardware...................................................................................................................01
2 Processamento de Dados...............................................................................................................04
3 Placa me........................................................................................................................................06
4 Memrias........................................................................................................................................10
5 Sistemas Operacionais....................................................................................................................14
6 Windows 10.....................................................................................................................................21
7 Windows 7.......................................................................................................................................38
8 Windows Explorer...........................................................................................................................52
9 Windows Defender.........................................................................................................................58
10 Word 2010.....................................................................................................................................61
11 Word 2013.....................................................................................................................................78
12 LibreOffice.....................................................................................................................................82
13 Excel.............................................................................................................................................100
14 Excel 2013....................................................................................................................................114
15 LibreOffice Calc...........................................................................................................................116
16 Redes de Computadores.............................................................................................................137
17 Conceitos de Internet, intranet e Extranet................................................................................142
18 Computao em Nuvem (Cloud Computing) .............................................................................151
19 Criptografia.................................................................................................................................153
20 Segurana na Internet (Mecanismos de Segurana) .................................................................177
21 Backup.........................................................................................................................................179
22 Cdigos Maliciosos (Malware) ...................................................................................................180
23 Banco de Dados...........................................................................................................................190
24 Microsoft Access 2010................................................................................................................201

1 CONCEITOS DE HARDWARE
CONCEITOS INICIAIS
O QUE INFORMTICA?
a cincia que estuda a informao, buscando formas de agilizar o processo de transformao de dados em informaes.
Alm disso, a informtica tambm se preocupa com a segurana e a preciso dessas informaes.

DADOS x INFORMAO
O dado no possui significado relevante e no conduz a nenhuma compreenso. Representa algo que no tem sentido a
princpio. Portanto, no tem valor algum para embasar concluses, muito menos respaldar decises.
A informao a ordenao e organizao dos dados de forma a transmitir significado e compreenso dentro de um
determinado contexto. Seria o conjunto ou consolidao dos dados de forma a fundamentar o conhecimento. Na
computao, o processo que transforma dados em informaes chamado de processamento de dados.

SISTEMA DE NUMERAO
Os computadores trabalham com um sistema incrvel, que utiliza apenas dois valores para manipular qualquer informao.
Isso quer dizer que todas as operaes que o computador faz, desde permitir-nos a escrever um simples texto at jogar jogos
3D so realizados utilizando apenas dois valores, que por conveno so os dgitos 0 (zero) e 1 (um).

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O que binrio?
De forma geral, binrio um sistema que utiliza apenas dois valores para representar suas quantias. um sistema de base
dois. Esses dois valores so o 0 e o 1.
Da podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente o sistema de base dez, chamado tambm por base decimal. Esse
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Ns seres humanos fomos treinados para trabalhar com a base decimal. Ela a ideal para ns. Mas, para os computadores
a base binria a ideal.
Nos computadores esses zeros (0s) e uns (1s) so chamados de dgitos binrios ou somente bit (conjuno de duas
palavras da lngua inglesa binary digit), que a menor unidade de informao dos computadores. Dessa forma, tanto faz
dizer dgito 0 e dgito 1, ou, bit 0 e bit 1.
Cada caractere tem um cdigo binrio associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere
ter o mesmo cdigo. Este cdigo de caracteres formado pela unio de 8 "zeros" e "uns". Cada 0 e 1 chamado de BIT, e o
conjunto de oito deles chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, nmeros, smbolos,
pontuao, espao em branco e outros caracteres especiais).
A linguagem binria foi convencionada em um cdigo criado por cientistas americanos e aceito em todo o mundo, esse
cdigo mundial que diz que um determinado byte significa um determinado caractere chamado Cdigo ASCII. O Cdigo
8
ASCII, por usar "palavras" de 8 bits, permite a existncia de 256 caracteres em sua tabela (256 = 2 ).

Converso Entre Bases Numricas.


Converso de base numrica o nome dado passagem de um valor de uma base para outra mantendo o valor quantitativo,
mas alterando a simbologia para se adequar a nova base.

INTRODUO
Atualmente muito comum o uso de bases numricas derivadas de 2 ao se utilizar computadores em baixo nvel (quando se
programa um, por exemplo).
O humano est familiarizado com a base 10 (decimal), no dia a dia, j os computadores atuais trabalham exclusivamente com
a base 2 (binrio), assim preciso fazer converses entre estas bases quando se pretende inserir algum valor para ser
processado pelo computador.
Obviamente que ningum vai ficar convertendo nmeros para o binrio para ento digit-lo na calculadora e depois
converter o resultado para decimal para us-lo. Esse processo de converso est, no caso da calculadora, pr-programado
para ser feito por ela, o ponto a ser entendido aqui que internamente ela faz tudo em binrio, em outras palavras: ela
converte o que foi digitado para binrio, faz o clculo, converte o resultado para decimal e apresenta o resultado.

Converso de Decimal para Binrio


Para encontrar o nmero binrio correspondente a um nmero decimal, so realizadas sucessivas divises do nmero
decimal por 2.
Em seguida, o resto da diviso de cada operao coletado de forma invertida, da ltima para a primeira operao de
diviso como na figura, onde foi obtido o nmero binrio correspondente ao nmero decimal 25:

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Na figura acima vemos que o nmero decimal foi dividido sucessivamente por 2 e os resultados foram coletados da ltima
para a primeira diviso, formando o nmero binrio.
Converso de Binrio para Decimal
Como vimos na lio anterior, para descobrir o nmero decimal correspondente a um nmero binrio, basta calcular a soma
de cada um dos dgitos do nmero binrio multiplicado por 2 (que a sua base) elevado posio colunar do nmero, que,
da direita para a esquerda comea em 0.
Vejamos uma converso do nmero binrio que obtivemos na converso acima:

Converso de Decimal para Hexadecimal


A converso de nmeros decimais para hexadecimais idntica converso de decimal para binrio, exceto que a diviso
deve ser realizada por 16, que a base dos hexadecimais.
Quando tiver dvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lio anterior.

Converso de Hexadecimal em Decimal


A converso de nmeros hexadecimais em decimais realizada atravs da soma dos dgitos hexadecimais multiplicados pela
base 16 elevada posio colunar contando da direita para a esquerda, comeando em 0, de forma semelhante converso
de binrios em decimais:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Note que os caracteres que definem os dgitos hexadecimais A, B e C foram substitudos pelos valores equivalentes em
decimais 10, 11 e 12 de acordo com a tabela da lio anterior para a realizao do clculo.
Medidas de Armazenamento

2 PROCESSAMENTO DE DADOS
O computador divido em duas partes: a parte lgica, que chamada de Software, que compreende os programas
e a parte fsica, chamada de Hardware, que compreende todos os componentes fsicos do computador. Por meio desses
componentes so realizados a entrada dos dados, processamento dos dados, sada das informaes e o armazenamento das
informaes. Dentro de um sistema de informao, alm das partes citadas, ainda existe o componente humano chamado
Peopleware (Usurios) responsveis em manusear os computadores.
PROCESSADORES
Unidade Central de Processamento Processador (CPU)
Funo: Executar os programas armazenados na memria principal, buscando cada instruo, interpretando-a e em
seguida executando.
Componentes da CPU:

Unidade de Controle (UC): busca instrues na memria principal e determina o tipo de cada instruo.

Unidade Lgica e Aritmtica (ULA): realiza um conjunto de operaes necessrias execuo das instrues.

Registradores: memrias de baixa capacidade de armazenamento e de altssima velocidade, usada para armazenar
resultados temporrios.

Atualmente existem dois grandes fabricantes de processadores (CPU) no mundo, so eles:


1.

INTEL

2.

AMD
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Esses processadores so fabricados basicamente para duas aplicaes: o uso domstico e o uso para processamento
pesado.
A tabela abaixo mostra a evoluo dos processadores tanto fabricados pela Intel como AMD.

Dual-core
Todo processador equipado com essa tecnologia possui dois ncleos de execuo (dois processadores reais). Com
essa tecnologia o processador poder executar aplicaes simultaneamente. Os processadores Pentium D, Core 2 Duo, Core
I3 e Athlon 64 x2 so exemplos de processadores que possuem essa tecnologia.
Quad-Core
Os processadores equipados com essa tecnologia possuem quatro ncleos fsicos de execuo. Ex: Core I7 (INTEL) e
PHENOM X4 (AMD).

Tecnologia Hyper-Threading (HT)


A tecnologia Hyper-Threading tecnologia criada pela INTEL que permite criar para cada ncleo fsico um virtual, ou
seja, se o processador possui dois ncleos reais, o sistema ir visualizar quatro no total.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

TURBO BOOST
Disponvel em determinados modelos da famlia de processadores Intel Core, a tecnologia Intel Turbo Boost
redireciona a energia e acelera o desempenho para corresponder sua carga de trabalho. Antes, as partes do chip que no
eram usadas seriam "desligadas", deixando alguns ncleos ociosos. A tecnologia Intel Turbo Boost redireciona aquele
desempenho no utilizado para os ncleos que esto ativos, impulsionando seu desempenho sem perder a energia. Como
resultado, voc obtm automaticamente desempenho extra sempre que precisar dele e mais energia quando no precisar de
desempenho extra.
CLOCK (FREQUNCIA).
Exatamente como um cronmetro esportivo, a velocidade do clock mede a velocidade com que o processador executa uma
atividadequal atividade, vai depender de como voc pretende usar o seu computador. Essas taxas de velocidade do clock
so exibidas em gigahertz (GHz), que significa um bilho de ciclos por segundo.

3 Placa Me
PLACA ME

figura 1.2 parte superior da placa me.


a principal placa do computador, a ela esto conectados todos os componentes de hardware, alguns de uma forma
direta (encaixados na prpria placa); outros de forma indireta (ligados atravs de cabos ou adaptadores), onde claro
tambm est conectado o principal componente do computador a CPU (Unidade Central de Processamento), que o crebro
do computador, responsvel em realizar o processamento de dados, que consiste em transformar dados em informaes, da
o nome Informtica (Informao Automtica), o usurio d entrada com os dados a CPU processa os dados e gera
automaticamente a informao.
Outro ponto muito importante que CPU no gabinete como muita gente pensa. A CPU um componente
eletrnico tambm chamado de processador.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Gabinete

CHIPSET

o principal componente da placa me, normalmente formado por dois chips, da o nome Chipset (conjunto de chips).
O Chipset responsvel por controlar boa parte dos barramentos da placa-me.
Barramentos
So caminhos fsicos que percorrem a placa me no qual esto conectados vrios dispositivos (como mostra a figura 1.4). Por
meio dos barramentos, esses perifricos esto ligados ao Chipset e, consequentemente, ao processador.

Figura 1.4 parte inferior da placa me.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

SLOTS

Slots so conectores presentes na placa me, utilizados para encaixar as placas de expanso, ligando-as fisicamente aos
barramentos por onde trafegam os sinais. Essas placas podem ser placas de vdeos, som, modem, rede entre outras.
Esses conectores chamados Slots esto conectados fisicamente aos barramentos ISA, PCI e AGP, da conhec-los como
Slots ISA, PCI e AGP.
O Slot ISA o mais antigo e com isso hoje em dia no mais utilizado
O Slot PCI (conector branco mostrado na figura 1.5) hoje em dia substitui o slot ISA, esse barramento pode ser utilizado
por qual tipo de placa de expanso, ou seja, existem placas de vdeo, som, modem, rede sendo fabricadas para serem
encaixadas no slot PCI.
O Slot AGP (conector marrom mostrado na figura 1.2) foi criado exclusivamente para ser utilizado pelas placas de vdeo,
bem diferente do PCI que servem para qualquer placa.
Obs:
Plug and Play conjunto de especificaes desenvolvidas pela Intel para permitir que um computador detecte e configure
automaticamente um dispositivo, o que facilita e muito a instalao dos dispositivos e placas. Os barramentos PCI, AGP e PCI
EXPRESS do suporte ao recurso Plug and Play (PnP), j o barramento ISA no suporta esse recurso.

PCI EXPRESS
Barramento criado para substituir os barramentos PCI e AGP. Esse barramento utilizado principalmente pelas
Placas de Vdeo.

OBS:
Placa de Vdeo (adaptador de vdeo)
Placa de expanso que conectada a um computador pessoal para oferecer a ele recursos de exibio. Os recursos de
exibio de um computador dependem dos circuitos lgicos (fornecidos no adaptador de vdeo) e do monitor. Alm disso, a
maioria dos adaptadores possui seu prprio co-processador para executar clculos grficos. Esses adaptadores geralmente
so chamados de aceleradores grficos.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

BARRAMENTO IDE
A grande parte das placas me possui dois barramentos IDE, que so classificados como IDE 1 e IDE 2, exceto algumas
placas fabricadas para servidores de rede que geralmente trazem barramento SCSI. Os dispositivos so conectados a esse
barramento atravs de conectores presentes na placa me como mostra a figura 1.6.

Figura 1.6 2 conectores da interface IDE..


Os dispositivos so ligados a esses conectores atravs de cabos chamados flat. Esses cabos contm 3 conectores, onde um
se encaixa na placa me e os outros dois, aos dispositivos.
Logo podemos concluir que, possvel ligar at 4 dispositivos IDE na placa me; dois em cada conector, mas que
dispositivos so esses ?
Existem vrios dispositivos IDE. Os mais comuns so HD`s, drives de CD, gravadores de CD, drives de DVD; porm, esses
dispositivos no so fabricados apenas para serem ligados ao barramento IDE. Existem tambm os mesmos dispositivos
fabricados para o barramento SCSI no qual falaremos mais adiante.
Uma observao muito importante em relao a IDE que esse barramento apenas interno, ou seja, s permite a
conexo de dispositivos que esto dentro do gabinete, logo impressora, scanner, teclado nunca sero conectados a IDE.

Serial ATA (SATA)


Este novo padro vm substituindo as interfaces IDE atuais como meio de conexo de HDs e gravadores de DVDs. O
Serial ATA um barramento serial que utiliza cabos de 4 vias, com conectores minsculos, ao contrrio dos cabos de 80 vias
utilizados pelas interfaces IDEs.

PORTAS DE COMUNICAES (Barramentos Externos)


Como vimos anteriormente os dispositivos externos so conectados ao chipset por meio dos barramentos
externos. Vejamos agora esses barramentos:
Porta Serial (RS-232) - Esse barramento serial, ou seja, sua transmisso realizada bit a bit, na poca dos micros 486
era uma porta de comunicao muito utilizada, porm, sempre teve uma velocidade muito baixa e, atualmente praticamente
no mais utilizada a no ser para a conexo de mouses.
Porta Paralela Esse barramento at pouco tempo atrs era muito utilizado, porm, sua velocidade que sempre foi
maior que a porta serial, mas no mais suficiente para novos dispositivos que esto sendo lanados cada vez mais rpidos,
que passaram a utilizar o barramento USB.
Porta USB Barramento externo que d suporte instalao Plug and Play. Com o USB, voc pode conectar e
desconectar dispositivos sem desligar e/ou reiniciar o computador (HOT) . possvel usar uma nica porta USB para conectar
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

at 127 dispositivos perifricos, incluindo, unidades de CD-ROM, unidades de fita, teclados, scanners e cmeras. Taxa de
Transferncia:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
Porta PS/2 Barramento serial de baixa velocidade, destinado a conexo exclusiva de mouses e teclado.
1- PS/2 3- PARALELA
2- USB 4- SERIAL

4 MEMRIAS
MEMRIAS
As memrias so componentes eletrnicos que servem para armazenar dados no computador. De uma maneira geral,
podemos dizer que a memria de um microcomputador pode ser dividida em categorias:

1. Memrias Principais:
a. Memria ROM (do ingls Read Only Memory);
b. Memria RAM (do ingls: Random Access Memory).

2.

Memrias de armazenamento (tambm conhecida como memrias secundrias ou de massa);

Memrias de Armazenamento
A memria de armazenamento constituda pelos dispositivos de armazenamento permanente do micro, como os discos
rgidos, CD-ROMs, DVDs etc. A grande vantagem da memria de armazenamento que ela permanente, ou seja, no
voltil. Assim as informaes gravadas na memria de armazenamento no se perdem quando desligamos o micro.
Infelizmente, por usar dispositivos eletromecnicos com tecnologia magntica/ptica, a gravao e a recuperao das
informaes realizada de forma muito mais lenta que nas memrias RAM ou ROM, que so totalmente eletrnicas
(falaremos mais adiante).
MEMRIA ROM (Read-Only Memory - Memria Somente de Leitura)
A memria ROM um tipo de memria presente no micro que, normalmente, s pode ser lida (como o prprio nome diz) e
no pode ser escrita (no de maneira simples), ao contrrio da memria RAM que permite a leitura e a escrita.
A principal caracterstica da memria ROM ser uma memria no voltil, ou seja, a informao contida nela permanece
mesmo se o computador for desligado. Na verdade, mesmo que o chip de memria ROM seja retirado do micro e guardado
em um armrio a informao continuar armazenada dentro dele.
No caso da placa me, nessa memria armazenado um programa chamado B.I.O.S (Basic lnput Output System),
responsvel pela inicializao do computador, possui tambm outros dois programas que na realidade so subdivises do
BIOS so eles:
P.O.S.T (Power On Self Test), ao ligar o computador ele responsvel em testar os componentes bsicos, entre esses
testes est o da contagem da memria RAM que sempre realizado ao ligar o computador e o resultado apresentado no
canto superior esquerdo da primeira tela apresentada.
3.

SETUP Programa de configurao dos componentes bsico, muito importante para o correto funcionamento da
mquina, entre as configuraes mais importantes esto:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

10

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

1.

DATA/HORA

2.

CONFIGURAO DO HD

3.

SEQNCIA DE BOOT

4.

CPU PLUG AND PLAY

5.

SENHA

CMOS
Complementary Metal Oxide Semiconductor. Uma pequena rea de memria voltil, alimentado por uma bateria, usado
para gravar as configuraes do Setup da placa me. Essa bateria fica localizada na placa-me.

Memria RAM
A memria RAM memria utilizada para armazenar os programas e dados que esto sendo usados naquele momento pelo
microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, j que, ao contrrio da ROM, pode ser lida e
escrita facilmente. O problema da memria RAM que ela voltil, ou seja, se no houver energia alimentando os chips da
memria RAM, toda a informao armazenada nestes chips se perder.
Apesar de ambas serem eletrnicas a memria RAM mais rpida que a memria ROM, ou seja, o seu tempo de acesso
menor quando comparado com a ROM, outra caracterstica importante o fato da memria RAM ter um acesso aleatrio,
da seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui uma baixa quantidade de memria RAM ele usa uma tcnica chamada
Memria Virtual. O Windows simula a memria RAM na memria de armazenamento, ou seja, ele complementa a
memria RAM real com uma memria RAM virtual geralmente no HD. Essa memria RAM virtual nada mais do que
um arquivo que simula a memria Ram. Esse arquivo chamado de arquivo de Paginao.
A tcnica da memria virtual; interessante, mas, como a memria de armazenamento muito mais lenta que a
memria RAM, se o micro tiver pouca memria e usar muito a memria virtual seu desempenho ser baixo. Quanto menos o
Windows utilizar a memria virtual, melhor para o desempenho. Isso quer dizer que quanto mais memria RAM, melhor ser
o desempenho do Windows e tambm de outros sistemas como Linux etc.

Como reconhecemos a memria RAM?


A memria RAM pode ser encontrada em vrios formatos diferentes. Atualmente o mais comum encontrarmos a memria
num formato de mdulo, tambm chamado de pente de memria. Um tpico mdulo de memria pode ser visto na figura
abaixo.

Tipos de memria RAM (DRAM):

EDO Extended Data Out

SDRAM Synchronous DRAM

DDR - Double Data Rate SDRAM

DDR 2

DDR 3

DDR 4
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

11

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Memria Cache (SRAM)


A memria cache uma pequena quantidade de memria com uma baixa capacidade de armazenamento, mas que
extremamente veloz e auxilia bastante o desempenho do processado. Os processadores atuais so equipados com trs nveis
de memria cache conhecidas como L1,L2 e L3.

MEMRIAS SECUNDRIAS
HD
O HD uma memria onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usurio
tem no seu computador. Alm dos programas, no HD fica tambm grande parte dos seus arquivos, como documentos,
planilhas, msicas etc.
O HD um disco magntico de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O HD
pode ser chamado de outros nomes:
Winchester Nome cdigo do projeto que o criou
HD Hard Disc
HDD Hard Disc Drive
OBS: Hard slido, Disc Disco = Disco Rgido

SSD (unidade de estado slido)


um tipo de dispositivo, sem partes mveis, para armazenamento no voltil de dados digitais. Os dispositivos utilizam
memria flash.
Os dispositivos SSD tm caractersticas particulares que trazem vantagens e desvantagens em relao aos dispositivos de
armazenamento convencionais. Entre elas:
Vantagens

Tempo de acesso reduzido. O tempo de acesso memria muito menor do que o tempo de acesso a meios
magnticos ou pticos. Outros meios de armazenamento slido podem ter caractersticas diferentes dependendo do
hardware e software utilizado;

Eliminao de partes mveis eletromecnicas, reduzindo vibraes, tornando-os completamente silenciosos;

Por no possurem partes mveis, so muito mais resistentes que os HDs comuns contra choques fsicos, o que
extremamente importante quando falamos em computadores portteis;

Menor peso em relao aos discos rgidos convencionais, mesmo os mais portteis;

Consumo reduzido de energia;

Desvantagens

Custo mais elevado;

Capacidade de armazenamento inferior aos HDs tradicionais.

CD (COMPACT DISC)
O CD um disco ptico, que tem uma Capacidade de armazenamento razovel, capacidade esta que pode ser de 650 MB ou
700 MB. Para ler CDs no computador ser necessrio instalar um Drive de CD e para gravar cds ser necessrio um gravador
de cd. Para gravar um CD ser necessrio que voc possua uma mdia que pode ser de dois tipos.
CD-R Tipo de cd virgem que quando gravado no permite que seu contedo seja alterado, um CD-R quando gravado
totalmente vira CD-ROM que passa a permitir apenas a sua leitura.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

12

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CD-RW Tipo de cd que permite que seu contedo seja apagado e que seja feita uma nova gravao, ou seja, permite
gravar, ler e regrava.

DVD
Tipo de tecnologia de armazenamento de disco ptico. Um disco de vdeo digital (DVD) parece com um CD-ROM, mas pode
armazenar uma quantidade maior de dados. Os DVDs so usados normalmente para armazenar filmes de longa durao e
outros contedos que usem multimdia e precisem de grande quantidade de espao de armazenamento. Os modelos de DVD
que pode se encontrar com facilidade so o DVD-R e DVD-RW. Para ler DVDs no computador ser necessrio instalar um
Drive de DVD, que por sinal l tambm cds, para gravar DVDs ser utilizado o gravador de DVD.

Blu-ray
A tecnologia Blu-ray o padro de disco ptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vdeo
quanto em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) so as mesmas que as dos CDs ou DVDs,
no entanto, essa mdia capaz de armazenar volumes muito maiores de informao, permitindo que a indstria oferea
filmes com imagens em alta definio e recursos extras bastante interessantes. Alm disso, usurios podem gravar em um
nico disco Blu-ray uma quantidade de dados que exigiria vrias mdias caso a gravao ocorresse em CDs ou DVDs.
A principal diferena est na capacidade de armazenamento: em sua verso mais simples, com uma camada, pode guardar
at 25 GB de dados, contra 4,7 GB do DVD. H tambm uma verso com dupla camada capaz de armazenar 50 GB de dados.

DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicao do usurio com o computador. So dispositivos que enviam
dados ao computador para processamento.
Exemplos:

Teclado

Mouse

Caneta tica

Scanner

Microfone

Webcam

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

13

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Dispositivo de Sada
So dispositivos que exibem informaes processadas pelo computador, tambm chamados de unidades de sada.
Exemplos:

Impressora

Caixa de Som

Monitor de Vdeo

Projetor

Dispositivo de Entrada e Sada


Os dispositivos de entrada/sada permitem a comunicao em ambos os sentidos.
Exemplos:

Placa de Som

Placa de Rede

Monitor touch screen

Impressora Multifuncional

5 SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) um conjunto de programas cuja a funo servir de interface entre um computador e o usurio.
Conclui-se que sistema operacional um software necessrio (software bsico) para que o computador (hardware)
funcione corretamente.
Entre as vrias funes do sistema operacional, destacam-se algumas, a seguir:
Execuo de processos;
Gerenciamento da memria;
Gerenciamento do sistema de arquivos;
Disponibilidade de entrada e sada de dados;
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

14

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O Sistema Operacional composto por:


Kernel
Kernel de um sistema operacional entendido como o ncleo deste ou, numa traduo literal, cerne. Ele representa
a camada mais baixa de interface com o Hardware, sendo responsvel por gerenciar os recursos do sistema computacional
como um todo. no kernel que esto definidas funes para operao com perifricos (mouse, discos, impressoras, interface
serial/interface paralela), gerenciamento de memria, entre outros. Sendo assim, o kernel um conjunto de programas que
fornece para os programas de usurio (aplicativos) uma interface para utilizar os recursos do sistema.

Shell de Comandos
O shell de comando um software que oferece comunicao direta entre o usurio e o sistema operacional. A interface de
usurio no grfica do shell de comando o ambiente propcio para a execuo de aplicativos e utilitrios baseados em
caracteres. O shell de comando executa programas e exibe os dados de sada em uma tela usando caracteres individuais de
forma idntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de
servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informaes
entre aplicativos, para transformar entradas de usurio em um formato que possa ser compreendido pelo sistema
operacional.

Preparando o HD para a instalao do Sistema Operacional


Bem, possvel implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou
seja, voc pode instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento chamado Dual Boot. Porm,
para isso necessrio preparar o HD executando os seguintes passos:

Partio

Parte de um disco fsico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partio,
entretanto, deve-se criar um sistema de arquivos (formatao), ou seja, um sistema que organize e controle os arquivos e
diretrios desta partio.

Formatao

A formatao de um disco realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim
estruturas que permitam gravar os dados de maneira organizada e recuper-los mais tarde. Ou seja, formatar um disco
preparar o disco para receber dados.

Sistema de Arquivos
O que um sistema de arquivo?
uma estrutura que indica como os arquivos devem ser gravados e localizados em mdias. Atravs do sistema de
arquivos, que se determina o espao utilizado no disco, alm de ser o mtodo que permite gerenciar como partes de um
arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Assim, o sistema de arquivos que determina como
arquivos podem ser gravados, copiados, alterados, nomeados e at apagados. Ou seja, resumindo, toda e qualquer
manipulao de dados numa mdia necessita de um sistema de arquivos para que essas aes sejam possveis.
Junto ao sistema de arquivos, existir uma tabela de alocao de arquivos que ser utilizada como ndice pelo sistema
operacional para que este possa localizar os dados de maneira eficiente e rpida.

Unidade de Alocao
a menor quantidade de espao em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de
arquivo organizam discos com base nas unidades de alocao. Quanto menor o tamanho da unidade de alocao utilizada,
mais eficiente ser o armazenamento de informaes no disco. Uma unidade de alocao tambm chamada de cluster. Um
cluster formado por um ou mais setores fsicos, cada setor de 512 bytes de tamanho.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

15

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Sistema de Arquivos do Windows


FAT16
Sistema de Arquivos totalmente ultrapassado. Era utilizado por verses como, por exemplo, Windows 95 e 98.Entre
outras limitaes, s gerenciava parties de no mximo 2 GB.

FAT32
Atualmente o sistema de arquivos padro do Pen drive. Sua principal limitao o fato de permitir gerenciar
arquivos de no mximo 4 GB.

EXFAT
O sistema de arquivos ExFat o que chamamos de uma FAT de 64 bits. um sistema bem mais rpido e eficiente que o FAT32
que j conhecemos. ideal para Pen drives que sero usados para o armazenamento de grandes arquivos. Assim, podemos
gravar arquivos no Pen drive com mais de 4 GB de tamanho.

NTFS
o principal sistema de arquivos para o uso em discos rgidos (HDs). Possui vrios recursos avanados, em caso de
falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para
a condio anterior ao problema (recurso chamado Journaling). O NTFS tambm possui a caracterstica de suportar uma
replicao de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permisses de acesso outra
caracterstica do NTFS. O NTFS d a possibilidade do usurio definir quem pode e, como acessar pastas ou arquivos. Ele
tambm possui muita eficincia no trabalho com grandes arquivos e tambm unidades de discos com muitos arquivos.

Sistema de Arquivos do Linux


O Linux suporta vrios tipos diferentes de sistemas de arquivos. Alguns exemplos so: ext2, ext3, ext4, RaiserFS, FAT, FAT32,
NTFS etc. Alguns destes sistemas so nativos do Linux. O que isso significa? Significa que eles foram desenvolvidos
especialmente para o sistema operacional Linux. Outros j existiam e foram simplesmente portados para o Linux. Exemplos:
Nativos: ext2, ext3 e ext4.
Portados: FAT 32 e NTFS.

Sistema Operacional Linux


Quando se fala no termo Linux, deve-se relacionar este nome ao ncleo do sistema operacional, porm, devido a
alguns estudos na rea de tecnologia, pode-se dizer que o Linux o prprio sistema operacional. O kernel Linux foi criado em
1991 por Linus Torvalds, ento um estudante finlands, e hoje mantido por uma comunidade mundial de desenvolvedores
(que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um
desenvolvedor reconhecido mundialmente.
O Linux adota a GPL, uma licena livre - o que significa, entre outras coisas, que todos os interessados podem us-lo
e redistribu-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do
sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estvel para desktops, servidores e
sistemas embarcado.
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como
ferramentas de desenvolvimento, ambientes grficos e aplicativos) so desenvolvidos independentemente. A tarefa de
integrar todos estes componentes para formar um sistema completo desempenhada pelas empresas e organizaes que
mantm distribuies de Linux.
SOFTWARE LIVRE
A liberdade de executar o programa, para qualquer propsito.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

16

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades. Acesso ao cdigo-fonte um
pr-requisito para esta liberdade.
A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo
A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie
deles.

O sistema operacional Linux (ou GNU/Linux)


Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (ncleo) de sua autoria
juntamente com alguns utilitrios bsicos. O prprio usurio devia encontrar os outros programas, compil-los e configurlos e, talvez por isso, o Linux tenha comeado a ter a fama de sistema operacional apenas para tcnicos. Foi neste ambiente
que surgiu a MCC (Manchester Computer Centre), a primeira distribuio Linux, feita pela Universidade de Manchester, na
tentativa de poupar algum esforo na instalao do Linux.

Distribuies Linux
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuio de Linux") uma coleo de softwares
criados por indivduos, grupos e organizaes ao redor do mundo, tendo o Linux como seu ncleo. Companhias como a Red
Hat, a Novell/SUSE, a Mandriva (unio da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian,
o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalao e uso.
No decorrer do tempo vrias distribuies surgiram e desapareceram cada qual com sua caracterstica. Algumas
distribuies so maiores outras menores, dependendo do nmero de aplicativos e sua finalidade. Algumas distribuies de
tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vrios CDs, existem at algumas que tem
verses em DVD. Cada uma tem seu pblico e sua finalidade. Podem ser feitas especificamente para computadores desktops,
laptops, servidores de redes, servidores de aplicaes, servidores de banco de dados, telefones celulares e outros. Das
inmeras distribuies existentes as de maior destaque so: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware,
Gentoo, Kurumin (descontinuado) entre outras.

Ambiente Grfico
um software feito para facilitar e tornar prtica a utilizao do computador atravs de representaes visuais do
Sistema Operacional. Para Windows temos apenas o ambiente grfico padro. Para Linux temos vrios ambientes grficos,
entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.

Figura 1. Interface do KDE


CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

17

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Super Usurio ROOT


O Root ou super usurio o Administrador do Sistema LINUX. Responsvel em realizar todas as configuraes
necessrias para o correto funcionamento do Sistema Operacional.
Gerenciadores de Arquivos do Linux
Diferente de outros sistemas operacionais, no Linux temos muitas opes de gerenciadores de arquivos. O usurio tem a
possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os
gerenciadores de arquivos mais conhecidos so:
1. Nautilus - o gerenciador de arquivos padro para o desktop GNOME. um dos mais completos de todos os
gerenciadores de arquivos grficos.
2. Dolphin - o gerenciador de arquivos padro do KDE, o substituto do Konqueror.
3. Konqueror - Mesmo que o KDE tenha ido em uma direo diferente, e adotado o Dolphin, o usurio ainda pode usar o
Konqueror como gerenciador de arquivos do KDE.
4. PCMan - um dos mais rpidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, voc pode abrir
vrias abas e at mesmo mover arquivos entre eles.
5. Thunar - o gerenciador de arquivos padro para o Xfce desktop. incrivelmente leve, rpido e confivel.

RVORE DE DIRETRIOS DO LINUX


O primeiro choque para quem est chegando agora a estrutura de diretrios do Linux, que no lembra em nada o
que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de
programas, e voc pode criar e organizar suas pastas da forma que quiser.
No Linux basicamente o contrrio. O diretrio raiz est tomado pelas pastas do sistema e espera-se que voc
armazene seus arquivos pessoais dentro da sua pasta no diretrio /home.
Mas, as diferenas no param por a. Para onde vo os programas que so instalados se no existe uma pasta central
como a "Arquivos de programas"? E para onde vo os arquivos de configurao se o Linux no possui nada semelhante ao
registro do Windows?
A primeira coisa com que voc precisa se habituar que no Linux os discos e parties no aparecem como
unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um nico diretrio, chamado diretrio raiz ou
simplesmente "/" (BARRA).

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

18

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Principais diretrios e seus contedos:


/ O diretrio Raiz (root)
Tudo o que h no seu sistema Linux fica localizado dentro do diretrio raiz, representado por /. como se fosse um C:\ do
Windows, porm outras parties e discos tambm se localizam sob o diretrio raiz no Linux, enquanto no Windows cada
partio teria sua prpria letra de unidade separada. No Linux, as demais parties se encontram montadas em pastas
dentro da hierarquia de diretrios, sob a raiz (/).

/bin - Binrios essenciais dos usurios


O diretrio /bin contm binrios essenciais aos usurios - ou seja, programas - que precisam estar presentes quando o
sistema inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretrio /usr/bin, ao passo
que programas e utilitrios importantes so armazenados no diretrio /bin.
O diretrio /bin contm binrios executveis, comandos essenciais que so utilizados quando em modo monousurio e
tambm muitos comandos essenciais que so requeridos por todos os usurios do sistema, tais como ls, rmdir e date.
J os comandos que no so essenciais para o sistema quando em modo monousurio so colocados no diretrio /usr/bin ,
ao passo que o diretrio /sbin usado para armazenar binrios essenciais que tem relao com a administrao do sistema.

/boot Arquivos estticos de inicializao


O diretrio /boot contm arquivos necessrios para inicializar o sistema, como os arquivos do carregador de inicializao
GRUB e o kernel (ou kernels) do Linux. Alguns arquivos de configurao se localizam no diretrio /etc.

/dev Arquivos de Dispositivos


No Linux os dispositivos (hardware e software) so representados como arquivos, e esse diretrio contm uma grande
quantidade de arquivos especiais que representam esses dispositivos.
Este diretrio interessante, pois mostra uma caracterstica marcante do sistema operacional Linux: no Linux, tudo um
arquivo ou diretrio. Usamos esses arquivos para configurar e acessar vrios dispositivos de hardware.

/etc Arquivos de configurao diversos


O diretrio /etc contm muitos arquivos de configurao do sistema, os quais podem geralmente ser editados manualmente
usando-se um editor de textos, como o vi ou o emacs.

/home Diretrio dos usurios


O diretrio /home contm um diretrio padro (de perfil) para cada usurio. Se o nome de seu usurio Rafel, ento voc
encontrar um diretrio de nome Rafael dentro de /home, portando /home/Rafael. Este diretrio contm arquivos do
usurio Rafael e arquivos de configurao especficos dessa conta de usurio. Os usurios possuem permisso de gravao
apenas em seu prprio diretrio padro, e apenas permisso de leitura em outros diretrios do sistema (em alguns casos,
permisso nenhuma).

/media Mdias Removveis


O diretrio /media contm subdiretrios onde so montados dispositivos de mdias removveis inseridas no computador,
como, por exemplo, um CD inserido no drive de CD/DVD, o qual ser montado em um diretrio criado automaticamente
dentro de /media, nos permitindo acessar o contedo da mdia.
/root Diretrio home do usurio root
Este diretrio o diretrio padro do usurio root.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

19

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

No confunda o diretrio /root com o diretrio / (root), que o diretrio raiz do sistema.
/sbin Binrios para Administrao do Sistema
O diretrio /sbin muito parecido com o diretrio /bin. Ele possui muitos programas binrios essenciais que so geralmente
utilizados pelo administrador do sistema em suas tarefas de gerenciamento.
Comandos bsicos do Linux
Aqui esto alguns comandos bsicos do Linux:
Obs: Para execuo de muitos comandos necessrio ter privilgios de administrador. O usurio root por questes de
segurana se encontra desabilitado, assim, ser necessrio o uso do "sudo". Portanto, sempre que um comando necessitar
deste privilgio, o mesmo estar precedido do sudo. Adicione tambm o comando sudo na frente de todos os
comandos, caso esteja trabalhando em um diretrio ou em arquivos que no lhe pertencem (arquivos do sistema, por
exemplo).

cd: Serve para navegar entre os diretrios. Ao abrir o terminal, voc comea dentro do seu diretrio home (como "/home").
Para acessar um diretrio especfico, especifique-o como parmetro, como em "cd /etc". Para subir um diretrio use "cd .."
e, para voltar ao home, digite simplesmente "cd", sem parmetro algum. Sempre que quiser confirmar em qual diretrio
est, use o comando "pwd".
ls: Serve para listar os arquivos e diretrios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os
arquivos que comeam com um . so entendidos como arquivos ocultos.
cp: Este o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai.
Para copiar toda a pasta, voc precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo
todos os arquivos e subdiretrios.
mv: O mv serve para mover arquivos de um lugar para o outro. Voc pode usar o mv tambm para mover e renomear pastas.
rm: O rm serve para remover tanto arquivos quanto diretrios, de acordo com os parmetros usados. Para remover um
arquivo simples, basta us-lo diretamente, como em "rm arquivo". Para que ele remova sem pedir a confirmao, adicione o
parmetro "-f", como em "rm -f arquivo". Para remover uma pasta e todos os arquivos e diretrios dentro dela, adicione o
parmetro "-r", como em "rm -rf arquivos.
mkdir: Este serve para criar novos diretrios.
rmdir: Esta uma variao do mkdir, que permite remover diretrios. A diferena entre ele e o "rm -rf" que o rmdir s
remove diretrios vazios. Acostume-se a us-lo no lugar do "rm -rf" ao deletar uma pasta que acha que est vazia, assim voc
evita acidentes.
shutdown -h now: Tambm serve para desligar o sistema, mas permite que voc especifique um horrio. muito til se voc
deixar o micro ligado noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de
um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperar antes de desligar, usando o
parmetro "+" como em shutdown -h +60. Voc pode ainda especificar um horrio, no formato hh:mm como em shutdown h +06:00 (para desligar s 6:00 da manh).
shutdown -r now : Reinicializa a mquina.
touch O comando touch cria arquivos vazios. Para cri-los basta digitar o comando seguido do nome do arquivo de sejado.
Alm disso, esse comando tambm pode ser utilizado para alterar a data e a hora de modificao de um arquivo ou pasta .
du Exibe o tamanho dos arquivos e diretrios.
top Exibe na tela informaes sobre o computador, incluindo o uso de processamento e memria total e por processo.
diff Usado para comparar o contedo de dois arquivos, exibindo a diferena entre eles.
find Comando utilizado para procurar por arquivos na arvore de diretrios
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

20

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

cat Utilizado para concatenar arquivos exibindo o resultado na tela, sendo tambm utilizado para exibir o contedo de
arquivos.
passwd: Permite criar e alterar a senha de um determinado usurio. O super usurio pode trocar a senha de qualquer outro.
O usurio comum, porm, pode trocar somente a sua senha.
chmod: No Linux, existe em conceito muito bem aplicado de permisses. Essas permisses so utilizadas para proteger o
sistema de modo que apenas pessoas autorizadas possam acessar determinadas reas. O comando chmod permite que se
altere as permisses de um ou mais arquivos/diretrios. importante ressaltar que o usurio deve ter permisses para fazer
alteraes, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permisses de escrita.
chown Altera o proprietrio e o grupo de arquivos e diretrios.
kill: No Linux, cada programa que executado no sistema, seja um comando ou um programa o sistema interpretar como
um processo e cada processo ter um nmero no sistema. O comando kill usado para forar o encerramento de um
processo. muito til quando um programa para de responder ou por algum outro motivo no possvel finaliz-lo pelos
meios normalmente utilizados.

6 WINDOWS 10

a mais recente verso do sistema operacional da Microsoft. Possui a caracterstica de ser Multiplataforma, ou seja,
ele pode ser instalado em PCs e dispositivos mveis como smartphones e tablets. A verso liberada para computadores une a
interface clssica do Windows 7 com o design renovado do Windows 8, criando um ambiente verstil capaz de se adaptar a
telas de todos os tamanhos.

1. Windows Hello
O Windows Hello uma maneira mais pessoal de entrar em seus dispositivos Windows 10. Basta seu olhar ou touch. Voc
receber segurana de nvel empresarial sem precisar digitar uma senha.
Selecione o boto Iniciar , depois Configuraes > Contas > Opes de entrada para configurar o Windows Hello. Em
Windows Hello, voc ver opes para face, impresso digital ou ris se o computador tiver um leitor de impresso digital ou
uma cmera compatvel. Depois de tudo configurado, basta voc passar o dedo ou olhar rapidamente para entrar.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

21

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

2. MENU INICIAR

Alm dos novos detalhes grficos, visualmente falando, o retorno do Menu Iniciar uma grande novidade do
Windows 10. O espao se apresenta agora como uma mistura bem interessante do Menu Iniciar clssico, presente at o
Windows 7, e da tela Iniciar, disponvel nas verses 8 e 8.1 do sistema operacional. Porm, o Windows 10 permite que voc
use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em Configuraes. Na janela que abriu em seu computador, clique em
Personalizao e depois v at a seo Iniciar. L, ative a opo Usar tela inteira de Iniciarconforme mostra a figura a
seguir. Depois, s clicar sobre o cone do Windows no canto da tela ou ento usar a tecla do Windows presente em seu
teclado para abrir a tela Iniciar tradicional.Obviamente, possvel restaurar esta funo para o modo padro do Windows 10
a qualquer momento.

3. Barra de Pesquisa
Uma das principais novidades da Barra de Tarefas do Windows 10 a presena de um menu de pesquisa por meio
do qual voc pode pesquisar por itens na web e tambm em seu computador. Por padro, este menu vem expandido,
ocupando um bom espao, porm, caso isso seja um problema, possvel resolv-lo de maneira bem simples. Basta clicar
com o boto direito do mouse em qualquer ponto da Barra de Tarefas e ir at o menu Pesquisar. L, selecione a opo
Mostrar cone de pesquisa para diminuir o tamanho da barra de pesquisa. Se quiser deix-lo grande novamente, opte por
Mostrar caixa de pesquisa. Tambm ser possvel ocultar este recurso clicando sobre a opo Oculto.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

22

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

4. rea de Notificao
A tradicional rea de notificao do Windows tambm ganhou novidades no Windows 10. Agora, voc pode
personaliz-la de forma avanada, selecionando quais botes de aes rpidas devem ser exibidos ali e tambm gerenciar
individualmente os cones de notificaes de cada aplicativo. Para isso, clique com o boto direito do mouse em qualquer
ponto da Barra de Tarefas e v em Propriedades. Depois, na janela que surgiu na tela, clique em Personalizar. Na tela de
personalizao, voc conta com vrias opes, ento leia com ateno cada uma delas e ative ou desative alguns recursos
conforme julgar necessrio. Outra forma de personalizar a rea de notificao clicando e arrastando qualquer cone que
exibido ali. Assim, voc define se um cone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste
espao.

4.1 Central de Aes


Seguindo uma tendncia dos sistemas mobile, o novo Windows tem uma Central de notificaes. Ela exibe alertas interativos
que podem ser executados instantaneamente, e pode ser acessada atravs de um boto em formato de balo localizado
perto do relgio. Quando chegam novas notificaes, o boto da Central fica preenchido; caso contrrio, exibe apenas
contornos.

5. Boto Viso de Tarefas

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

23

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

A partir de agora a Barra de tarefas conta com um novo boto que responsvel pela troca rpida entre arquivos e softwares
abertos, permitindo tambm o acesso s mltiplas reas de trabalho.
5.1 Viso de Tarefas e mltiplas reas de trabalho
No Windows 10, voc pode acessar a Viso de Tarefas, uma espcie de visualizao panormica do sistema na qual
possvel pr-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do
Windows + Tab. Ao acessar este menu, voc pode adicionar novas reas de trabalho virtuais ao sistema. Ou seja, possvel
ter diversas reas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor o seu
contedo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, voc pode utilizar o atalho Tecla do
Windows + Ctrl + D para criar um novo ambiente. Depois, utilize Tecla do Windows + Ctrl + Setas direcionais da esquerda ou
da direita para navegar rapidamente entre todos os ambientes abertos em seu computador.

5.2 Recurso SnapView


um recurso que permite aos usurios arrastarem aplicativos entre os desktops para que tudo seja organizado da melhor
maneira possvel para cada momento tudo de acordo com a sua vontade.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

24

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Atalhos
Voc tambm pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:
WinKey + Tab

Abre a visualizao das reas virtuais e mostra apenas as janelas abertas no desktop
atual

Alt + Tab

Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar
o atalho, a janela selecionada exibida em primeiro plano

WinKey + Ctrl + D

Cria um novo desktop virtual e alterna para ele

WinKey + Ctrl + F4

Fecha o desktop virtual que est sendo usado

WinKey + Ctrl + tecla direcionais


esquerda/direita

Alterna entre os desktops virtuais

6.

Cortana

um recurso que funciona como um assistente pessoal aprende as preferncias do usurio do sistema para fazer
recomendaes, informar o jeito mais rpido de acessar informaes no aparelho e na internet, alm de lembrar
compromissos e atividades agendadas. possvel se comunicar com a Cortana falando ou escrevendo.
OBS: Este recurso ainda no est disponvel em todos os idiomas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

25

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7. Configuraes
No Windows 10, alm do tradicional Painel de Controle, agora foi criado um recurso chamado Configuraes que
pode ser acionado a partir do Menu Iniciar. O aplicativo organizado por rea de configurao e ajuda o usurio a ir direto
ao ponto.

7.1 Opes disponveis em Configuraes:


7.1.1

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

26

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7.2

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

27

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7.3

7.4

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

28

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7.5

7.6

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

29

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7.7

7.8

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

30

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7.9

8. Explorador de Arquivos
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos est ficando melhor com idade. Para conferir seus
novos benefcios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows
+ E no seu teclado.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

31

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Veja algumas mudanas importantes:

O OneDrive agora faz parte do Explorador de Arquivos.

Quando o Explorador de Arquivos for aberto, voc entrar no Acesso rpido. As pastas usadas com frequncia e os
arquivos usados recentemente ficam listados ali, assim voc no precisa procurar por eles uma srie de pastas para
encontr-los. Voc tambm pode fixar suas pastas favoritas ao Acesso rpido para mant-las mo.

Agora, voc pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o boto Compartilhar e, em
seguida, escolha um aplicativo.

Se voc est migrando do Windows 7, veja algumas diferenas mais:

Meu computador agora chamado Este Computador e ele no aparecer na rea de trabalho por padro.

Da mesma forma, bibliotecas no aparecero no Explorador de Arquivos, a menos que voc quiser. Para adicionlas ao painel esquerdo, selecione a guia Exibio>Painel de navegao>Mostrar bibliotecas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

32

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

9. OneDrive no seu computador


OneDrive o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos l e voc
poder acess-los de seu computador, tablet ou telefone.
9.1 As noes bsicas
Para salvar um documento com o qual voc est trabalhando no OneDrive, selecione uma pasta do OneDrive na lista
de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta
do OneDrive.

9.2 Sem Internet? No tem problema.


Os arquivos que voc salva no OneDrive esto disponveis online em OneDrive.com e offline em seu computador.
Isso significa que voc pode us-los a qualquer momento, mesmo quando no estiver conectado Internet. Quando voc se
reconectar, o OneDrive atualizar as verses online com as alteraes feitas offline.
Os arquivos offline so prticos quando voc est sem uma rede Wi-Fi, mas eles tambm ocupam espao no seu
computador.

9.3 Permanea sincronizado


cones do Explorador de Arquivos mostram o status da sincronizao de seus arquivos e pastas offline.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

33

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

10. Transfira coisas para seu computador, telefone e tablet


Tenha suas msicas, fotos e arquivos em seu computador, telefone e tablet automaticamente, mesmo se voc tiver
um telefone ou tablete Android, um iPhone ou um iPad. O aplicativo Complemento para Telefone no Windows 10 ajudar
voc a fazer a configurao para que seu contedo esteja em todos os seus dispositivos, sem a necessidade de cabos!

10.1 Suas coisas esto l, em todos os seus dispositivos


Veja o que estar disponvel no seu computador, telefone e tablet assim que as configuraes estiverem prontas:
Fotos
Com a opo de upload de cmera no aplicativo OneDrive, todas as fotos tiradas no seu telefone ou tablet tambm
aparecero automaticamente no aplicativo Fotos do computador Windows 10.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

34

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Msica
Salve seus arquivos de msica no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotaes e documentos do Office. Faa uma anotao no OneNote em seu computador, telefone ou tablet, e todos estaro
sincronizados. O mesmo vale para documentos do Office. No h a necessidade de mover arquivos ou mesclar alteraes
mais tarde.

10.2 Aplicativos que funcionam em qualquer lugar


O Complemento para Telefone tambm mostrar como configurar outros aplicativos que funcionam em seus
dispositivos:

11. Aplicativos nativos do Windows 10

Aplicativo Groove
Adicione suas msicas ao OneDrive

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

35

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

12. Personalizar cores e transparncia do Windows 10


Talvez algumas pessoas estejam um pouco perdidas quanto personalizao do visual do Windows 10. Este recurso funciona
de forma semelhante s verses anteriores do sistema operacional (W7 e W8/8.1), porm h alguns detalhes novos que
podem estar confundindo usurios pelo mundo. Atualmente, para alterar a cor e o nvel de transparncia das barras do
Windows preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu Iniciar e clique sobre o boto
Configuraes. Depois, clique em Personalizao. Agora, acesse o menu Cores e ento ser possvel personalizar este
aspecto do sistema operacional. Role a pgina at o final para visualizar todas as opes disponveis e customize o visual do
Windows 10 do seu jeito.

13. Continuun
Quando o Windows 8 foi lanado, a Microsoft enfrentou muitas crticas, j que o sistema trazia para computadores com
mouse e teclado uma interface que funcionava bem apenas em tablets. Com isso, muita gente preferiu retornar para o velho
Windows 7 e esperar para adotar o sistema mais recente. Agora, com o Continuum, a Microsoft pretende acabar com esses
problemas e trazer novas funes, ela pretende fazer com que o sistema se adapte a diferentes modalidades de uso,
especialmente em computadores hbridos e smartphones, evitando erros de usabilidade.
Se voc tem um computador hbrido com tela touchscreen, o Windows 10 deve funcionar de forma bem parecida com o
Windows 7 enquanto estiver usando o mouse e o teclado fsico. Ou seja, se clicar no boto do Iniciar, ele ser exibido como
uma pequena aba com diversos atalhos e blocos dinmicos, assim como todo aplicativo ser aberto em janelas tradicionais
e redimensionveis na rea de trabalho.
J ao dobrar o seu computador, ou destacar a tela para us-lo como tablet, o Windows 10 se readaptar para funcionar de
forma parecida com o Windows 8. Nesse caso, o modo Continuum far com que o menu Iniciar volte a ser exibido em tela
cheia, bem como os aplicativos ocuparo todo o display, com possibilidade de dividir a tela ao meio. O sistema aceitar os
gestos para alternar entre programas, abrir a central de notificaes e outras funcionalidades, como ocorre na verso atual
da plataforma.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

36

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O Continuum tambm reconhecer o caminho inverso. Ou seja, ao conectar o teclado novamente ou dobrar o computador
para o modo laptop, o Windows 10 voltar a exibir janelas e menu Iniciar clssico.

Verses do Windows 10.


Lanado em 29 de julho de 2015 o Windows 10 est disponvel de forma gratuita para dispositivos compatveis que executam
o Windows 7 Service Pack 1 ou o Windows 8.1 Update poderem atualizar as suas verses.

Esta atualizao gratuita uma verso completa do Windows (no uma verso de avaliao ou introdutria). Depois da
atualizao, o usurio ter o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lanados posteriormente tambm sero gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usurio ir receber uma edio do Windows semelhante que voc
est executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, voc receber uma atualizao para o
Windows 10 Home.
A tabela a seguir mostra a edio do Windows 10 que o usurio receber de acordo com sua edio atual do Windows.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

37

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Outras verses do Windows 10


Verso

Caractersticas

Windows 10

A verso Enterprise do Windows 10 construda sobre o Wndows 10 Pro e destinada ao mercado


corporativo. Conta com recursos de segurana digital que so prioridade para perfis corporativos.

Enterprise

Windows 10
Education
Windows 10
Mobile
Enterprise

Windows 10
IoT Core

Essa edio vai estar disponvel atravs do programa de Licenciamento por Volume, facilitando a vida
dos consumidores que tm acesso essa ferramenta.
Construdo sobre o Windows 10 Enterprise, a verso Education destinada a atender as necessidades
do meio educacional. Os funcionrios, administradores, professores e estudantes podero aproveitar
os recursos desse sistema operacional que ter seu mtodo de distribuio baseado atravs da verso
acadmica de licenciamento de volume.
Projetado para smartphones e tablets do setor corporativo. Essa edio tambm estar disponvel
atravs do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com
funcionalidades direcionadas para o mercado corporativo.
Claro que a Microsoft no deixaria de pensar no setor de IoT (Internet of Things), que nada mais do
que o grande "boom" no mercado para os prximos anos. Trata-se da inteno de interligar todos os
dispositivos rede. A Microsoft prometeu que haver edies do Windows 10 baseadas no Enterprise
e Mobile Enterprise destinados a dispositivos como caixas eletrnicos, terminais de autoatendimento,
mquina de atendimento para o varejo e robs industriais. Essa verso IoT Core ser destinada para
dispositivos pequenos e de baixo custo.

7 WINDOWS 7
Uma das primeiras coisas que o aluno poder notar no Windows 7 a aparncia elegante da interface do usurio. Para quem
j estiver acostumado a trabalhar com o Windows Vista, encontrar uma interface refinada e melhorada, com apenas alguns
recursos de navegao novos para aprender. Segue abaixo alguns recursos presentes na verso 7 do Windows:

Suporte para Hardware de 32 e 64 bits


Gadgets de rea de trabalho
Snap.
Windows Aero
Windows Flip e Flip 3D
Recurso Aero Peek e Aero shake
BitLocker
Controle dos Pais

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

38

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Alguns recursos visuais


Windows Flip:
Com o Flip e o Flip 3D, o usurio poder visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e
documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha voc
ver uma janela aberta. Para ver outras janelas, percorra a pilha.

Snap
Voc pode usar Snap para organizar e redimensionar janelas na rea de trabalho com um nico movimento do mouse.
Usando Snap, voc pode alinhar rapidamente as janelas no lado da rea de trabalho, expandi-las verticalmente para ocupar
toda a altura da tela ou maximiz-las para que preencham a rea de trabalho completamente. Snap pode ser especialmente
til ao comparar dois documentos, copiando o
u movendo arquivos entre duas janelas, maximizando a janela em que
voc est trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da rea de trabalho para expandi-la metade da tela

Shake
Usando Shake, voc pode minimizar rapidamente todas as janelas abertas na rea de trabalho exceto aquela em que voc
deseja se concentrar. Basta clicar na barra de ttulo da janela que voc deseja manter aberta e arrastar (ou sacudir) a janela
de um lado para o outro rapidamente, e as outras janelas abertas sero minimizadas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

39

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Aero Peek
Voc pode usar os recursos do Aero Peek para visualizar rapidamente a rea de trabalho sem minimizar todas as janelas ou
visualizar uma janela aberta apontando para seu cone na barra de tarefas.

Alm de clicar no boto Mostrar rea de trabalho para chegar rea de trabalho, voc pode exibir temporariamente ou
espiar a rea de trabalho simplesmente apontando o mouse para o boto Mostrar rea de trabalho. Quando voc aponta
para o boto Mostrar rea de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibio, revelando a
rea de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do boto Mostrar rea de trabalho.
Mais alguns recursos do Windows 7
Gadgets
A Barra Lateral do Windows no est includa nesta verso do Windows. Em vez disso, voc pode exibir gadgets em qualquer
lugar da rea de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de rea de trabalho sem
minimizar nem fechar as janelas com as quais voc est trabalhando.

Exemplos: Apresentao de Slides, Calendrio, Conversor de Moedas, Manchetes do Feeds, Mdia Gallery, Medidor de CPU,
Norton Security, Quebra-cabea, Relgio, Tempo, etc.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

40

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

BitLocker
Voc pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na
unidade em que o Windows est instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades
de disco rgido internas). Voc pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em
unidades de dados externas (como unidades de disco rgido externas ou unidades flash USB).
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. Voc pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a
impedir que hackers acessem os arquivos do sistema necessrios para descobrir a sua senha ou que acessem a unidade
removendo-a do computador e instalando-a em outro.
Quando voc adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto esto armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador so descriptografados. Se voc compartilhar
arquivos com outros usurios, por exemplo, via rede, esses arquivos sero criptografados enquanto estiverem armazenados
na unidade criptografada, mas podero ser acessados normalmente por usurios autorizados.

Controles dos Pais


Voc pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianas usam o computador. Por exemplo,
voc pode definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem
jogar e os programas que podem executar.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

41

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificao exibida informando que o
programa foi bloqueado. Seu filho pode clicar em um link na notificao para solicitar permisso de acesso a esse jogo ou a
esse programa. Voc pode permitir o acesso inserindo informaes da conta.
Para configurar os Controles dos Pais para o seu filho, ser necessrio ter sua prpria conta de administrador. Antes de
iniciar, verifique se a criana para a qual voc deseja configurar os Controles dos Pais possui uma conta de usurio padro. Os
Controles dos Pais podem ser aplicados somente a contas de usurio padro.
Alm dos controles fornecidos pelo Windows, voc pode instalar outros controles, como filtros da web e relatrios de
atividades de outro provedor de servio.
Para ativar os Controles dos Pais em uma conta de usurio padro:
1. Para abrir Controles dos Pais, clique no boto Iniciar, em Painel de Controle e, em Contas de Usurio e Proteo para
a Famlia, clique em Configurar controles dos pais para qualquer usurio.
2. Clique na conta de usurio padro para a qual voc deseja definir os Controles dos Pais.
3. Em Controles dos Pais, clique em Ativado, aplicar configuraes atuais.
4. Depois de ativar os Controles dos Pais para a conta de usurio padro do seu filho, voc pode ajustar as seguintes
configuraes individuais que deseja controlar:
Limites de tempo. Voc pode definir limites de tempo para controlar quando as crianas tm permisso para
fazer logon no computador. Os limites de tempo impedem que as crianas faam logon durante as horas
especificadas. Voc pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas
quando o tempo alocado terminar, sero automaticamente desconectadas.
Jogos. Voc pode controlar o acesso a jogos, escolher um nvel de classificao etria, escolher os tipos de
contedo que deseja bloquear e decidir se deseja permitir ou bloquear jogos no classificados ou especficos.
Permitir ou bloquear programas especficos. Voc pode impedir que as crianas executem programas que voc
no deseja que elas executem.

Suporte para Hardware de 32 e 64 bits


Os termos 32 bits e 64 bits se referem maneira como o processador de um computador (tambm chamado de CPU)
processa informaes. A verso de 64 bits do Windows processa grandes quantidades de RAM (memria de acesso aleatrio)
com maior eficcia do que um sistema de 32 bits.
Para instalar uma verso de 64 bits do Windows 7, voc precisar de um processador capaz de executar uma verso de 64
bits do Windows. Os benefcios de um sistema operacional de 64 bits ficam mais claros quando voc tem uma grande
quantidade de RAM (memria de acesso aleatrio) no computador, normalmente 4 GB ou mais. Nesses casos, como um
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

42

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

sistema operacional de 64 bits pode processar grandes quantidades de memria com mais eficcia do que um de 32 bits, o
sistema de 64 bits poder responder melhor ao executar vrios programas ao mesmo tempo e alternar entre eles com
frequncia.

Verses do Windows 7.
O Windows 7 possui seis verses diferentes, cada uma delas possui caractersticas e recursos adequados para um
determinado tipo de usurio. Abaixo apresentaremos algumas caractersticas de cada verso:

Verso

Windows 7 Starter Edition

Caractersticas
Essa uma verso reduzida do Windows 7, que permite executar apenas
trs programas ao mesmo tempo. De todas as verses do Windows 7, a
Starter Edition a que contm menos recursos. Ela no vem com o tema
Aero e no possui uma variante 64 bits (apenas 32 bits). Alm disso, o papel
de parede e o estilo visual tambm no podem ser modificados pelo usurio.
Projetado para os chamados pases em desenvolvimento como como Brasil,
China, Colmbia, Filipinas, ndia, Mxico e vrios outros, esta verso adiciona
grficos melhores e compartilhamento de conexo de Internet. Na prtica a
Home Basic, seria a verso Starter com algumas poucas melhorias, instalvel
pelo usurio e com restries geogrficas.

Windows 7 Home Basic

Windows 7 Home Premium

Para evitar seu uso fora da rea para a qual ela foi desenvolvida, a Home
Basic inclui restries geogrfica de ativao, o que exige que os usurios
ativem o Windows dentro de certas regies ou pases definidos pela
Microsoft. Nesta edio, algumas opes do Aero so excludas juntamente
com vrias novas caractersticas. Essa verso normalmente vem instalada em
PCs de baixo custo.
Na verso Home Premium, a Microsoft tentou preencher as necessidades da
maioria dos consumidores, incluindo programas para gravar e assistir TV no
PC (com direito a pausar, retroceder e gravar), bem como para fazer a
criao de DVDs a partir de vdeos. Nessa verso, voc pode facilmente criar
uma rede local e at compartilhar fotos, vdeos e msicas. Para completar, a
verso Home Premium oferece suporte a telas sensveis ao toque.
Das verses voltadas apenas para o usurio final, esta a mais completa de
todas. Ela se diferencia por no vir com as restries das verses menores,
sendo a mais adequada para instalar em um PC domstico.
A verso Professional fornece recursos como Encrypting File System, modo
de apresentao, polticas de restrio de software e o Modo Windows XP. O
Modo XP, permite a instalao e execuo de aplicativos desenvolvidos para
o Windows XP, sendo uma tima opo quando o assunto compatibilidade.

Windows 7 Professional

Esta edio destinada a usurios avanados e para o uso em pequenas


empresas. Ela inclui todas as caractersticas do Windows 7 Home Premium e
possui recursos que facilitam tanto a comunicao entre os computadores
quanto o compartilhamento de recursos de rede. Possui, tambm, a
capacidade de participar em um domnio do Windows Server, alm de poder
ser usada como um servidor do servio de terminal (terminal services).

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

43

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O Windows 7 Enterprise uma edio voltada para as empresas de mdio e


grande porte, portanto, normalmente no encontrada nas prateleiras de
lojas, pois sua aquisio requer a assinatura de um contrato.
Windows 7 Enterprise

Windows 7 Ultimate

Alm da questo da contratao, a Enterprise se diferencia das outras por


possuir um forte sistema de segurana e por trazer ferramentas de
criptografia para assegurar o sigilo de informaes importantes. Essa verso
possui sistemas que protegem o sistema contra arquivos executveis
desconhecidos. Nessa verso tambm foram implementadas melhorias de
desempenho tanto local quando em rede.
Alm de ser a edio mais completa, o Windows 7 Ultimate tambm mais
verstil e poderosa do Windows 7. Combinando os incrveis recursos de
facilidade de uso da edio Home Premium e os recursos comerciais da
Professional, essa verso inclui a possibilidade de se executar vrios
programas de produtividade do Windows XP no Modo Windows XP,
aumentar a segurana com a criptografia de dados usando o BitLocker e o
BitLocker To Go e ainda trabalhar em 35 idiomas.

Quadro comparativo

Estrutura do Windows 7
Descrio da rea de trabaho
A rea de trabalho, tambm conhecida como desktopo, a principal rea exibida na tela quando ligamos o computador e
efetuamos o logon no Windows. o lugar que exibe tudo o que aberto (programas, pastas, arquivos) e que tambm
organiza as atividades.Podemos personalizar a rea de trabalho alterando o plano de fundo (papel de parede), organizando
os cones de arquivos, atalhos e pastas, alm de inserirmos no lado direito da rea de trabalho os famosos gadgets.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

44

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Outro elemento importante presente na rea de trabalho a Barra de tarefas, no Windows 7 a barra de tarefas foi
completamente reprojetada para ajudar o usurio a gerenciar e acessar mais facilmente seus arquivos e programas mais
importantes.

A Barra de tarefas tambm serve para guardar os atalhos que voc quiser, neste caso basta clicar neles para abrir o arquivo,
programa e at mesmo pgina da internet em questo. Por padro, o Windows 7 exibe os cones do Internet Explorer, Media
Player e do Windows Explorer.

Ferramentas do Windows 7
Buscando cadas vez mais facilitar a vida do usurio, o Sistema operacional Windows 7 apresenta inmeras ferramentas
voltadas ao gerenciamento e administrao da mquina, das quais o Painel de Controle que funciona como uma central de
configuraes e o gerenciador de arquivos Windows Explorer merecem uma ateno especial nos nossos estudos.
Painel de Controle
Painel de Controle a ferramenta que acompanha o Windows e permite ajustar todas as configuraes de seu sistema
operacional, desde ajustar a hora do computador, at coisas mais tcnicas como ajustar o endereo virtual das interrupes
utilizadas pela porta do mouse. O painel de controle possui vrios cones, e cada um desses responsvel por um ajuste
diferente.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

45

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Central de Aes: um local central para exibir alertas e tomar providncias que podem ajudar a executar o Windows

uniformemente.
A Central de Aes lista mensagens importantes sobre configuraes de segurana e manuteno que precisam da sua
ateno. Os itens em vermelho na Central de Aes so rotulados como IMPORTANTE e indicam problemas significativos
que devem ser resolvidos logo, como um programa antivrus que precisa ser atualizado. Os itens em amarelo so tarefas
sugeridas que voc deve considerar executar, como tarefas de manuteno recomendadas.
Podemos ver rapidamente se h novas mensagens na Central de Aes posicionando o mouse sobre o cone
na rea de notificao na barra de tarefas.

da mesma

Se estiver tendo um problema com o computador, verifique a Central de Aes para ver se o problema foi identificado.Caso
no tenha sido, voc tambm pode encontrar links teis para solues de problemas e outras ferramentas que podem ajudar
a corrigir problemas.

Firewall do Windows: Um firewall pode ajudar a impedir que hackers ou


softwares mal-intencionados (como worms) obtenham acesso ao seu
computador atravs de uma rede ou da Internet. Um firewall tambm pode
ajudar a impedir o computador de enviar software mal-intencionado para outros
computadores.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

46

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O usurio pode personalizar quatro configuraes para cada tipo de local de rede no Firewall do Windows.

Ativar o Firewall do Windows: Esta configurao selecionada


por padro. Quando o Firewall do Windows est ativado, a maioria dos
programas fica impedida de se comunicar atravs do firewall. Se quiser
que um programa se comunique atravs do firewall, voc poder
adicion-lo lista de programas permitidos.Por exemplo, talvez voc
no possa enviar fotos usando um programa de mensagens
instantneas at adicionar o programa lista de programas
permitidos.

Bloquear todas as conexes de entrada, incluindo as que


estejam na lista de programas permitidos: Esta configurao bloqueia
todas as tentativas no solicitadas de conexo com o computador. Use
esta configurao quando precisar de mxima proteo para o
computador, como quando estiver conectado a uma rede pblica em um hotel ou aeroporto, ou quando um worm de
computador estiver se espalhando pela Internet. Com esta configurao, voc no notificado quando o Firewall do
Windows bloqueia programas, e os programas na lista de programas permitidos so ignorados. Mesmo que voc bloqueie
todas as conexes de entrada, poder exibir a maioria das pginas da Web, enviar e receber email e enviar e receber
mensagens instantneas.

Avisar-me quando o Firewall do Windows bloquear um programa novo: Se voc marcar esta caixa de seleo, o
Firewall do Windows o informar quando bloquear um novo programa e lhe dar a opo de desbloque-lo.
Desativar o Firewall do Windows (no recomendado): Evite usar esta configurao, a menos que tenha outro firewall em
execuo no computador. A desativao do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua
uma) mais vulnervel a danos provocados por hackers e softwares mal-intencionados.
Windows Update: Atualizaes so adies ao software capazes de evitar ou corrigir problemas, aumentar a segurana
do computador ou melhorar seu desempenho. recomendado que a atualizao automtica do Windows seja ativada para
que o Windows possa instalar atualizaes de segurana e outras, importantes ou recomendadas, para o seu computador,
medida que sejam disponibilizadas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

47

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Backup e Restaurao: O Windows proporciona as seguintes ferramentas de backup:

Ferramenta

Descrio

Backup do arquivo

O Backup do Windows permite fazer cpias dos arquivos de dados para todas as pessoas que
usam o computador. Voc pode permitir que o Windows escolha o que ser includo no backup
ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padro, os
backups so criados periodicamente. Voc pode alterar o agendamento e criar um backup
manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows
mantm o controle dos arquivos e das pastas que so novas ou modificadas e as adiciona ao
backup.

Backup da imagem do
sistema

O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que uma
imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configuraes
do sistema, os programas e os arquivos. Voc poder usar uma imagem do sistema para
restaurar o contedo do computador, se um dia o disco rgido ou o computador pararem de
funcionar. Quando voc restaura o computador a partir de uma imagem do sistema, trata-se de
uma restaurao completa; no possvel escolher itens individuais para a restaurao, e todos
os atuais programas, as configuraes do sistema e os arquivos sero substitudos. Embora esse
tipo de backup inclua arquivos pessoais, recomendvel fazer backup dos arquivos
regularmente usando o Backup do Windows, a fim de que voc possa restaurar arquivos e
pastas individuais conforme a necessidade. Quando voc configurar um backup de arquivos
agendado, poder escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema
inclui apenas as unidades necessrias execuo do Windows. Voc poder criar manualmente
uma imagem do sistema se quiser incluir unidades de dados adicionais.

Verses anteriores

As verses anteriores so cpias de arquivos e pastas que o Windows salva automaticamente


como parte da proteo do sistema. Voc pode usar verses anteriores para restaurar arquivos
ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo
do tipo de arquivo ou pasta, voc pode abrir, salvar em um local diferente ou restaurar uma
verso anterior. As verses anteriores podem ser teis, mas no devem ser consideradas como

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

48

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

um backup porque os arquivos so substitudos por novas verses e no estaro disponveis se


a unidade vier a falhar.

Restaurao do sistema

A Restaurao do Sistema o ajuda a restaurar arquivos do sistema do computador para um


ponto anterior no tempo. uma forma de desfazer alteraes do sistema no computador sem
afetar os arquivos pessoais, como email, documentos ou fotos. A Restaurao do Sistema usa
um recurso chamado proteo do sistema para criar e salvar regularmente pontos de
restaurao no computador. Esses pontos de restaurao contm informaes sobre as
configuraes do Registro e outras informaes do sistema que o Windows usa. Tambm
possvel criar pontos de restaurao manualmente.

Dispositivos e Impressoras: Quando voc quiser visualizar todos os dispositivos


conectados ao seu computador, usar um deles ou solucionar o problema de um que
no esteja funcionando corretamente, abra Dispositivos e Impressoras ento voc
poder instalar, exibir e gerenciar dispositivos.
Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente so alm
de seu computador, dispositivos externos que voc pode conectar ou desconectar
do computador atravs de uma porta ou conexo de rede.
Exemplos:
- Dispositivos portteis que voc carrega e ocasionalmente conecta ao computador,
como celulares, players portteis de msica e cmeras digitais.
- Todos os dispositivos que voc conecta a uma porta USB em seu computador,
incluindo discos rgidos USB externos, unidades flash, webcams, teclados e mouses.
- Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas atravs de cabo USB, rede ou sem
fio.
- Dispositivos sem fio conectado ao seu computador.
- Seu computador.
Contas de Usurio: Uma conta de usurio uma coleo de dados que informa ao Windows quais arquivos e pastas voc
pode acessar, quais alteraes podem fazer no computador e quais so suas preferncias pessoais, como plano de fundo da
rea de trabalho ou proteo de tela. As contas de usurio permitem que voc compartilhe um computador com vrias
pessoas, enquanto mantm seus prprios arquivos e configuraes. Cada pessoa acessa a sua conta com um nome de
usurio e uma senha.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

49

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Barra de Tarefas e Menu Iniciar: Permite personalizar a barra de tarefas de


acordo com as suas preferncias. Por exemplo, voc pode mover a barra de tarefas
inteira para a esquerda, a direita ou para a borda superior da tela. Tambm pode
alargar a barra de tarefas, fazer com que o Windows a oculte automaticamente
quando no estiver em uso e adicionar barras de ferramentas a ela.

No Windows 7, voc tem muito mais controle sobre os programas e arquivos


que so exibidos no menu Iniciar. O menu Iniciar essencialmente uma tela
em branco que voc pode organizar e personalizar de acordo com suas
preferncias.

Opes de Pasta: Atravs de Opes de Pasta, no Painel de Controle o usurio poder alterar a forma como arquivos e
pastas funcionam e como itens so exibidos no computador.

Instalar e Desinstalar Programas (Programas e Recursos): Atravs de opo o usurio poder instalar ou desinstalar um
programa do computador caso no o use mais ou para liberar espao no disco rgido. possvel usar Programas e Recursos
para desinstalar programas ou alterar a configurao de um programa, adicionando ou removendo certas opes. Vale a
pena que existem diversas maneiras para realizarmos a instalao ou desinstalao de um determinado programa, mas esta
a maneira mais indicada, j que neste caso o Windows acompanha todo o processo criando pontos de restaurao, visando
facilitar o retorno ao status anterior.
Windows Defender: O Windows Defender um software antispyware includo no Windows e executado
automaticamente ao ser ativado. O uso do software anti-spyware pode ajud-lo a proteger seu computador contra spyware
e outros possveis softwares indesejados.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

50

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar no
computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.

Ao usar o Windows Defender, importante manter definies atualizadas. As


definies so arquivos que atuam como uma enciclopdia de possveis
ameaas de software em constante crescimento. O Windows Defender usa
definies para alert-lo de possveis riscos se ele determinar que o software
detectado um spyware ou um software potencialmente indesejado. Para
ajudar a manter as definies atualizadas, o Windows Defender trabalha com
o Windows Update para instalar automaticamente novas definies medida
que elas so lanadas. Tambm possvel definir o Windows Defender para
conferir se h definies atualizadas antes da verificao.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

51

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

8 WINDOWS EXPLORER
O Windows Explorer o programa gerenciador de arquivos do Windows, atravs desta ferramenta que podemos manipular
os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe
que a interface do Windows Explorer se apresenta de forma remodelada comparada com a verso presente no Windows XP.

Quando voc abre uma pasta ou biblioteca, ela exibida em uma janela. As vrias partes dessa janela foram projetadas para
facilitar a navegao no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela tpica e cada uma
de suas partes:

Partes da Janela

Funo

Painel de navegao

Use o painel de navegao para acessar bibliotecas, pastas, pesquisas salvas e at mesmo discos
rgidos inteiros. Use a seo Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seo
Bibliotecas, possvel acessar suas bibliotecas. Voc tambm pode expandir Computador para
procurar pastas e subpastas.

Botes Voltar e
Avanar

Use os botes Voltar e Avanar para navegar para outras pastas ou bibliotecas que voc j
tenha aberto, sem fechar, na janela atual. Esses botes funcionam juntamente com a barra de
endereos. Depois de usar a barra de endereos para alterar pastas, por exemplo, voc pode usar
o boto Voltar para retornar pasta anterior.

Barra de ferramentas

Use a barra de ferramentas para executar tarefas comuns, como alterar a aparncia de arquivos e
pastas, gravar arquivos em um CD ou iniciar uma apresentao de slides de imagens digitais. Os
botes da barra de ferramentas mudam para mostrar apenas as tarefas que so relevantes. Por
exemplo, se voc clicar em um arquivo de imagem, a barra de ferramentas mostrar botes

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

52

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

diferentes daqueles que mostraria se voc clicasse em um arquivo de msica.


Barra de endereos

Use a barra de endereos para navegar para uma pasta ou biblioteca diferente ou voltar
anterior.

Painel da biblioteca

O painel da biblioteca exibido apenas quando voc est em uma biblioteca (como a biblioteca
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos
por propriedades distintas.

Ttulos de coluna

Use os ttulos de coluna para alterar a forma como os itens na lista de arquivos so organizados.
Por exemplo, voc pode clicar no lado esquerdo do cabealho da coluna para alterar a ordem em
que os arquivos e as pastas so exibidos ou pode clicar no lado direito para filtrar os arquivos de
maneiras diversas. (Observe que os ttulos de coluna s esto disponveis no modo de exibio
Detalhes. Para aprender como alternar para o modo de exibio Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tpico.)

Lista de arquivos

aqui que o contedo da pasta ou biblioteca atual exibido. Se voc digitar na caixa de pesquisa
para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibio atual
(incluindo arquivos em subpastas) sero exibidos.

Caixa de pesquisa

Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa iniciada assim que voc comea a digitar; portanto, quando voc digita "B",
por exemplo, todos os arquivos cujos nomes comeam com a letra B aparecem na lista de
arquivos.

Painel de detalhes

Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo so informaes sobre um arquivos, como autor, a data
que fez a ltima alterao no arquivo e quaisquer marcas descritivas que voc tenha adicionado
ao arquivo.

Painel de visualizao

Use o painel de visualizao para ver o contedo da maioria dos arquivos. Se voc selecionar uma
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poder ver seu
contedo sem abri-lo em um programa. Caso no esteja vendo o painel de visualizao, clique no
boto Painel de visualizao
na barra de ferramentas para ativ-lo.

Modos de Visualizao:
Quando voc abre uma pasta ou biblioteca, pode alterar a aparncia dos arquivos na janela. Por exemplo, talvez voc prefira
cones maiores (ou menores) ou uma exibio que lhe permita ver tipos diferentes de informaes
sobre cada arquivo. Para fazer esses tipos de alteraes, use o boto Modos de Exibio
barra de ferramentas.

na

Toda vez que voc clica no lado esquerdo do boto Modos de Exibio, ele altera a maneira como
seus arquivos e pastas so exibidos, alternando entre cinco modos de exibio distintos: cones
grandes, Lista, um modo de exibio chamado Detalhes, que mostra vrias colunas de informaes
sobre o arquivo, um modo de exibio de cones menores chamado Lado a lado e um modo de
exibio chamado Contedo, que mostra parte do contedo de dentro do arquivo.
Se voc clicar na seta no lado direito do boto Modos de Exibio, ter mais opes. Mova o
controle deslizante para cima ou para baixo para ajustar o tamanho dos cones das pastas e dos arquivos. Voc poder ver os
cones alterando de tamanho enquanto move o controle deslizante.

Operaes com Arquivos e Pastas


Um arquivo um item que contm informaes, por exemplo, texto, imagens ou msica. Em seu computador, os arquivos
so representados por cones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo cone.
Uma pasta um continer que pode ser usado para armazenar arquivos. Se voc tivesse centenas de arquivos em papel em
sua mesa, seria quase impossvel encontrar um arquivo especfico quando voc dele precisasse. por isso que as pessoas

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

53

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador
funcionam exatamente da mesma forma.
As pastas tambm podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta chamada subpasta. Voc
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.
Quando se trata de se organizar, no necessrio comear do zero. Voc pode usar bibliotecas, um novo recurso desta
verso do Windows, para acessar arquivos e pastas e organiz-los de diferentes maneiras. Esta uma lista das quatro
bibliotecas padro e para que elas so usadas normalmente:

O que uma biblioteca?


o local onde voc gerencia documentos, msicas, imagens e outros arquivos. Voc pode procurar arquivos da mesma
forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, voc v um ou mais
arquivos. Porm, diferente de uma pasta, a biblioteca rene os arquivos que esto armazenados em diversos locais. Essa
diferena sutil, mas importante. As bibliotecas no armazenam de fato os itens. Elas monitoram as pastas que contm os
itens e permitem que voc os acesse e organize de vrias maneiras. Por exemplo, se voc tem arquivos de msica em pastas
no disco rgido e na unidade externa, poder todos esses arquivos de uma vez usando a Biblioteca de msica.

Como posso criar ou alterar uma biblioteca?


O Windows tem quatro bibliotecas padro: Documentos, Msicas, Imagens e Vdeos. Voc tambm pode criar novas
bibliotecas.
Biblioteca Documentos: Use essa biblioteca para organizar
documentos de processamento de texto, planilhas, apresentaes e
outros arquivos relacionados a texto.
Biblioteca Imagens: Use esta biblioteca para organizar suas imagens
digitais, sejam elas obtidas da cmera, do scanner ou de emails
recebidos de outras pessoas.
Biblioteca Msicas: Use esta biblioteca para organizar suas msicas
digitais, como as que voc copia de um CD de udio ou as baixadas da
Internet.
Biblioteca Vdeos: Use esta biblioteca para organizar e arrumar seus
vdeos, como clipes da cmera digital ou da cmera de vdeo, ou
arquivos de vdeo baixados da Internet.

Podemos incluir pastas e arquivos em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador,
uma unidade de disco rgido externa ou uma rede.
Onde a pasta armazenada?

Ela pode ser includa em uma biblioteca?

Na unidade C:

Sim

Em um disco rgido adicional dentro do


computador

Sim

Em uma unidade de disco rgido externa

Sim, mas o contedo no ficar disponvel se a unidade for


desconectada.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

54

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Somente se o dispositivo aparecer no painel de navegao, em


Computador, na seo Unidades de Disco Rgido. Essa
configurao definida pelo fabricante do dispositivo e, em
alguns casos, pode ser alterada. Contate o fabricante para obter
mais informaes.

Em uma unidade flash USB

O contedo no ficar disponvel se a unidade for desconectada.


Em mdia removvel (como um CD ou DVD)

Sim, desde que o local da rede esteja indexado ou a pasta esteja


disponvel offline.

Em uma rede
Em outro
domstico

No

computador

do

seu

grupo

Sim. Para obter mais informaes, pesquise na Ajuda e Suporte do


Windows por "Adicionar computadores a um grupo domstico".

Abrindo um arquivo existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo aberto no programa que voc usou para cri-lo ou alterlo. Por exemplo, um arquivo de texto ser aberto no seu programa de processamento de texto.
Mas nem sempre o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um visualizador de
imagens. Para alterar a imagem, voc precisa usar um programa diferente. Clique com o boto direito do mouse no arquivo,
clique em Abrir com e no nome do programa que deseja usar.

Copiar e mover arquivos


De vez em quando, voc pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo,
talvez voc queira mover os arquivos para outra pasta ou copi-los para uma mdia removvel (como CDs ou cartes de
memria) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um mtodo chamado arrastar e soltar. Comece abrindo a pasta que
contm o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde deseja mover o
item. Posicione as janelas lado a lado na rea de trabalho para ver o contedo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso tudo.
Ao usar o mtodo arrastar e soltar, note que algumas vezes o arquivo ou a pasta copiado e, outras vezes, ele movido. Se
voc estiver arrastando um item entre duas pastas que esto no mesmo disco rgido, os itens sero movidos para que duas
cpias do mesmo arquivo ou pasta no sejam criadas no mesmo local. Se voc estiver arrastando o item para uma pasta que
esteja em outro local (como um local de rede) ou para uma mdia removvel (como um CD), o item ser copiado.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

55

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Renomear um arquivo
Uma maneira de renomear um arquivo abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salv-lo com
outro nome. Porm, existem vrias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples
sobre o objeto, usar a tecla de atalho F2 ou atravs do boto direito do mouse e escolher na lista que aparece em
decorrncia deste ato a opo Renomear.

Observaes:
Os nomes de arquivo no podem conter os seguintes caracteres:
\ / : * ? " <> |
Voc pode renomear um arquivo ou pasta clicando neles com o boto direito do mouse e, em seguida, clicando em
Renomear, tambm pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opo Renomear est
localizada no menu Arquivo.

Lixeira
Quando voc exclui um arquivo do computador, ele apenas movido para a Lixeira onde fica temporariamente armazenado
at a Lixeira ser esvaziada. Com isso, voc tem a oportunidade de recuperar arquivos excludos acidentalmente e restaur-los
para os locais originais.
Se tiver certeza de que no precisar mais dos itens excludos, poder esvaziar a Lixeira. Ao fazer isso, excluir
permanentemente os itens e recuperar o espao em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removvel (disquete, por exemplo), o arquivo no tem
direito de ir para a lixeira, portanto, se apagado, no tem mais volta, definitivo.
- Arquivos excludos que forem para lixeira continuam ocupando espao em disco.
- Os arquivos que esto na lixeira podem ser restaurados em seu local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira so excludos sem passar pela
lixeira.
- A lixeira tem um tamanho padro, 10% do HD de no mximo 40 GB de HD e 5% do que ultrapassar
estes 40 GB
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espao suficiente para acomodar os arquivos e pastas
excludos.

Ferramentas de sistema
Vamos descrever algumas ferramentas voltadas a melhorar a performance da mquina ou tratar da segurana dos dados.
A verificao de erros faz a varredura dos discos magnticos em busca de setores defeitosos. Existindo a chance de
correo a ferramenta o far, caso contrrio a rea com defeito ser marcada como um setor como ruim (BAD BLOCK), para
que o Sistema Operacional no grave mais nada neste setor.
O Desfragmentador reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser
lidos com mais rapidez pelo sistema de leitura do disco rgido.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

56

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

A Limpeza de disco trata da remoo de arquivos desnecessrio (temporrios, temporrios da Internet, arquivos
excludos), como se fosse uma faxina no disco.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

57

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

10 WINDOWS DEFENDER.
O Windows Defender um software antispyware includo no Windows e executado automaticamente ao ser ativado. O uso
do software anti-spyware pode ajud-lo a proteger seu computador contra spyware e outros possveis softwares
indesejados.

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar no
computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.

Ao usar o Windows Defender, importante manter definies atualizadas. As definies so arquivos que atuam como uma
enciclopdia de possveis ameaas de software em constante crescimento. O Windows Defender usa definies para alert-lo
de possveis riscos se ele determinar que o software detectado um spyware ou um software potencialmente indesejado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

58

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Para ajudar a manter as definies atualizadas, o Windows Defender trabalha com o Windows Update para instalar
automaticamente novas definies medida que elas so lanadas. Tambm possvel definir o Windows Defender para
conferir se h definies atualizadas antes da verificao.
Barra de tarefas
A barra de tarefas aquela barra longa horizontal na parte inferior da tela. Diferentemente da rea de trabalho, que pode
ficar obscurecida devido s vrias janelas abertas, a barra de tarefas est quase sempre visvel. Ela possui trs sees
principais:

O boto Iniciar

A seo intermediria, que mostra quais programas e arquivos esto abertos e permite que voc alterne
rapidamente entre eles.

A rea de notificao, que inclui um relgio e cones (pequenas imagens) que comunicam o status de determinados
programas e das configuraes do computador.

, que abre o menu Iniciar..

rea de notificao
A rea de notificao, na extrema direita da barra de tarefas, inclui um relgio e um grupo de cones. Ela tem a seguinte
aparncia:

A rea de notificao da barra de tarefas


Esses cones comunicam o status de algum item no computador ou fornecem acesso a determinadas configuraes. O
conjunto de cones que voc ver varia em funo dos programas ou servios instalados e de como o fabricante configurou
seu computador.
Em geral, o clique duplo em um cone na rea de notificao abre o programa ou a configurao associada a ele. Por
exemplo, a ao de clicar duas vezes no cone de volume abre os controles de volume. O clique duplo no cone de rede abre a
Central de Rede e Compartilhamento.
De vez em quando, um cone na rea de notificao exibir uma pequena janela pop-up (denominada notificao) para
inform-lo sobre algo. Por exemplo, depois de adicionar um novo dispositivo de hardware ao seu computador, provvel
que voc veja o seguinte:

EXTENSES DE IMAGENS
JPEG - Joint Photographic Experts Group
TIFF - Tagged Image File Format
GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256
cores por frame. Foi substitudo pelo PNG.
BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. No utiliza nenhum algoritmo de
compresso, da esse formato apresentar as fotos com maior tamanho.
SVG - Scalable Vector Graphics
PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrrio de outros
formatos, como o JPG.
PCD - Kodak Photo CD
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

59

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

EXTENSES DE VDEO
AVI Abreviao de audio vdeo interleave, menciona o formato criado pela Microsoft que combina trilhas de udio e
vdeo, podendo ser reproduzido na maioria dos players de mdia e aparelhos de DVD, desde que sejam compatveis com o
codec DivX.
MPEG Um dos padres de compresso de udio e vdeo de hoje, criado pelo Moving Picture Experts Group, origem do
nome da extenso. Atualmente, possvel encontrar diversas taxas de qualidade neste formato, que varia de filmes para
HDTV transmisses simples.
MOV Formato de mdia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou
conhecido atravs dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu
Media Player.
RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vdeo desenvolvido para o Real Player, que j foi um
dos aplicativos mais famosos entre os players de mdia para computador. Embora no seja to utilizado, ele apresenta
boa qualidade se comparado ao tamanho de seus arquivos.
MKV Esta sigla denomina o padro de vdeo criado pela Matroska, empresa de software livre que busca ampliar o uso
do formato. Ele apresenta tima qualidade de udio e vdeo e j est sendo adotado por diversos softwares, em especial
os de licena livre.

EXTENSES DE ARQUIVOS DE SOM


MP3 Esta atualmente a extenso para arquivos de udio mais conhecida entre os usurios, devido ampla utilizao
dela para codificar msicas e lbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho
natural de uma msica em at 90%, ao eliminar frequncias que o ouvido humano no percebe em sua grande maioria.
WMA Esta extenso, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espao dentro do mundo da
informtica por ser o formato especial para o Windows Media Player. Ao passar msicas de um CD de udio para o seu
computador usando o programa, todos os arquivos formados so criados em WMA. Hoje, praticamente todos os players
de msica reproduzem o formato sem complicaes.
AAC Acrnimo para Advanced Audio Coding ou, em portugus, Codificao de udio Avanado. Este formato foi
desenvolvido pelo grupo MPEG (composto por diversas empresas) para superar os problemas presentes no MP3,
alcanando assim maior qualidade que seu concorrente. Inclusive ele apontado no s como superior mas tambm
como o sucessor do MP3. Ao contrrio do que pensam muitas pessoas, o AAC no um formato proprietrio. Esse
equvoco ocorre pelo fato deste ser o formato padro adotado pela Apple (fabricante de Mac, iPod,
iPhone, iTunes, QuickTime, etc.). Pelo visto o nico motivo que levou a Apple a adotar este formato tenha sido sua
superioridade em relao ao MP3.
OGG Um dos formatos menos conhecidos entre os usurios, orientado para o uso em streaming, que a transmisso
de dados diretamente da Internet para o computador, com execuo em tempo real. Isso se deve ao fato do OGG no
precisar ser previamente carregado pelo computador para executar as faixas.
AC3 Extenso que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande
diferena deste formato que as trilhas criadas nele envolvem diversas sadas de udio com frequncias bem divididas,
criando a sensao de imerso que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.
WAV Abreviao de WAVE, ou ainda WAVE Form audio format, o formato de armazenamento mais comum adotado
pelo Windows. Ele serve somente para esta funo, no podendo ser tocado em players de udio ou aparelhos de som,
por exemplo.

COMPACTADORES
ZIP A extenso do compactador Winzip se tornou to famosa que j foi criado at o verbo zipar para mencionar a
compactao de arquivos. O programa um dos pioneiros em sua rea, sendo amplamente usado para a tarefa desde sua
criao.
RAR Este o segundo formato mais utilizado de compactao, tido por muitos como superior ao ZIP. O Winrar, programa
que faz uso dele, um dos aplicativos mais completos para o formato, alm de oferecer suporte ao ZIP e a muitos outros.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

60

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7z Criado pelos desenvolvedores do 7-Zip, esta extenso faz meno aos arquivos compactados criados por ele, que so de
alta qualidade e taxa de diminuio de tamanho se comparado s pastas e arquivos originais inseridos no compactado.

TECLAS DE ATALHO DO WINDOWS


Atalhos de teclado gerais
SHIFT+DELETE
(Excluir
o
item
permanentemente sem coloc-lo na Lixeira)

selecionado

Tecla F2 (Renomear o item selecionado)

CTRL+A (Selecionar tudo)

Tecla F3 (Pesquisar um arquivo ou pasta)

ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo)

ALT+ENTER (Exibir as propriedades do objeto selecionado)

ALT+ESPAO (Abrir o menu de atalho da janela ativa)

ALT+TAB (Alternar entre itens abertos)

ALT+ESC (Circular atravs de itens na ordem em que eles


foram abertos)

SHIFT+F10 (Exibir o menu de atalho do item selecionado)

CTRL+ESC (Exibir o menu Iniciar)

Tecla F5 (Atualizar a janela ativa)

CTRL+TAB (Mover para frente atravs das guias)

CTRL+SHIFT+TAB (Mover para trs atravs das guias)

Logotipo do Windows (Exibir ou ocultar o menu Iniciar)

Logotipo do Windows+BREAK (Exibir a caixa de dilogo


Propriedades do Sistema)

Logotipo do Windows+D (Exibir o desktop)

Logotipo do Windows+M (Minimizar todas as janelas)

Logotipo do Windows+SHIFT+M (Restaurar as janelas


minimizadas)

Logotipo do Windows+E (Abrir Windows Explorer)

Logotipo do Windows+F (Pesquisar um arquivo ou pasta)

Logotipo do Windows+ L (Trocar Usurio)

Logotipo do Windows+R (Abrir a caixa de dilogo Executar)

Logotipo do Windows+U (Abrir o Gerenciador de Utilitrio)

10 WORD 2010
O Microsoft Word 2010 torna mais fcil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos
recursos concentram-se no refinamento do documento concludo.
O AMBIENTE DE TRABALHO DO WORD

BARRA DE FERRAMENTAS DE ACESSO RPIDO

A Barra de Ferramentas de Acesso Rpido personalizvel e contm um conjunto de comandos independentes da guia
exibida no momento e pode adicionar, a essa barra, botes que representem comandos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

61

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O QUE ACONTECEU COM O MENU ARQUIVO?


O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Boto do Microsoft Office
, includo na
verso do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de
redao e leitura). O boto e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e
anteriores.
Ao clicar na guia Arquivo, voc ver os mesmos comandos bsicos que eram disponibilizados quando voc clicava no Boto
do Microsoft Office
ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos bsicos
incluem, embora no estejam limitados a, Abrir, Salvar e Imprimir.

FAIXA DE OPES APRIMORADA


Introduzida pela primeira vez no Word 2007, a faixa de opes torna fcil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possvel adicionar comandos a uma Barra
de Ferramentas de Acesso Rpido no Word 2007, voc no podia adicionar suas prprias guias ou grupos na faixa de opes.
Entretanto, no Word 2010, voc pode criar suas prprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

FORMATOS E EXTENSES DE NOMES DE ARQUIVO OPEN XML


O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no
2007 Microsoft Office System. Esses formatos e extenses de nomes de arquivo se aplicam ao Microsoft Word 2010,
Microsoft Excel 2010 e Microsoft PowerPoint 2010.

QUAIS SO OS BENEFCIOS DOS FORMATOS OPEN XML?


Os Formatos Open XML apresentam muitos benefcios no s para os desenvolvedores e para as solues criadas por eles,
mas tambm para usurios individuais e organizaes de todos os portes:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

62

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Arquivos compactos Os arquivos so compactados automaticamente e, em alguns casos, podem ficar at 75 por cento
menores. Os Formatos Open XML usam a tecnologia de compactao zip para armazenar documentos, o que permite
economias de custo medida que reduz o espao em disco necessrio para armazenar arquivos e diminui a largura de
banda necessria para enviar arquivos por email, redes e pela Internet. Quando voc abre um arquivo, ele
descompactado automaticamente. Ao salvar um arquivo, ele compactado automaticamente. No necessrio instalar
nenhum utilitrio zip especial para abrir e fechar arquivos no Office 2010.
Recuperao avanada de arquivos danificados Os arquivos so estruturados de uma maneira modular que mantm
separados componentes de dados diferentes no arquivo. Isso permite que eles seja abertos mesmo que um componente
no arquivo (por exemplo, um grfico ou uma tabela) esteja danificado ou corrompido.
Mais privacidade e controle sobre informaes pessoais possvel compartilhar documentos confidencialmente, pois
as informaes de identificao pessoal e informaes comerciais confidenciais, como nomes de autor, comentrios,
alteraes controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de
Documentos.
Melhor integrao e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a estrutura de
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos,
planilhas,apresentaes e formulrios podem ser salvos em um formato de arquivo XML disponvel gratuitamente para
utilizao e licenciamento por qualquer pessoa e sem pagamento de royalties. O Office tambm oferece suporte a
Esquemas XML definidos pelo cliente que aprimoram os tipos de documentos do Office existentes. Isso significa que os
clientes podem desbloquear facilmente as informaes nos sistemas existentes e utiliz-las em programas conhecidos do
Office. As informaes criadas no Office podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e
editar um arquivo do Office,bastam apenas um utilitrio ZIP e um editor de XML.
Deteco mais fcil de documentos contendo macros Arquivos salvos usando o sufixo "x" padro (por exemplo, .docx,
xlsx e .pptx) no podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja
extenso termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.

A tabela a seguir lista todas as extenses de nomes de arquivo padro noWord 2010
WORD
Tipo de arquivo XML

Extenso

Documento

.docx

Documentohabilitadopara macro

.docm

Modelo

.dotx

Modelohabilitadopara macro

.dotm

SALVAR UM DOCUMENTO NO WORD


Voc pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configuraes que o
Microsoft Word usa para salvar os documentos.
Por exemplo, se o documento for para o seu uso pessoal e voc nunca espera abri-lo em uma verso anterior do Microsoft
Word, voc pode usar o comando Salvar.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

63

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Se voc quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do
Microsoft Office Word 2007 ou se voc planeja abrir o documento em outro computador, ser necessrio escolher como e
onde salvar o documento.
Observao Se voc geralmente salva os documentos em um local ou formato especfico, ajuste as configuraes de forma
que o Word use essas opes como padro.
Importante Se voc pretende compartilhar o documento com outros leitores, clique na guia Arquivo, clique em Verificando
Problemas ao lado de Preparar para Compartilhamento e clique em Inspecionar Documento antes de salv-lo. A opo
Inspecionar Documento oferece comandos que aumentam a privacidade, segurana e autenticidade do documento.

SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO


Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que voc abrir
o documento original.

Abra o documento que voc deseja salvar como um novo arquivo.

Clique na guia Arquivo.

Clique em Salvar Como.

Digite um nome para o documento e, em seguida, clique em Salvar.

O Word salva o documento em um local padro.


Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de dilogo Salvar como.

SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSO ANTERIOR DO WORD
Se voc salvar o documento no formato de arquivo padro .docx, os usurios do Microsoft Word 2003, Word 2002 e Word
2000 tero de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word,
Excel e PowerPoint para abrir o documento. Como alternativa, voc pode salvar o documento em um formato que possa ser
aberto diretamente nas verses anteriores do Word mas a formatao e layout que dependem dos novos recursos do
Word 2010 podem no estar disponveis na verso anterior do Word..

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar

Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.

Digite um nome para o documento e, em seguida, clique em Salvar.

SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS


Se voc estiver criando um documento para outras pessoas, poder torn-lo legvel e no editvel ou torn-lo legvel e
editvel. Se quiser que um documento seja legvel, mas no editvel, salve-o como arquivo PDF ou XPS ou salve-o como uma
pgina da Web. Se quiser que o documento seja legvel e editvel, mas preferir usar um formato de arquivo diferente de
.docx ou .doc, poder usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e
Microsoft Works (.wps)
PDF e XPS - PDF e XPS so formatos que as pessoas podem ler em uma variedade de softwares disponveis. Esses formatos
preservam o layout de pgina do documento.
Pginas da Web As pginas da Web so exibidas em um navegador da Web. Esse formato no preserva o layout da pgina
do seu documento. Quando algum redimensionar a janela do navegador, o layout do documento ser alterado. Voc pode
salvar o documento como uma pgina da Web convencional (formato HTML) ou como uma pgina da Web de arquivo nico
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) so armazenados em uma
pasta separada que associada ao documento. Com o formato MHTML, todos os arquivos de suporte so armazenados junto
com o documento em um arquivo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

64

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Observao Voc pode salvar um documento em outros formatos que podem ser abertos por diversos programas de
edio de texto. Dentre esses formatos esto texto sem formatao (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos no preserva
confiavelmente a formatao, layout ou outros recursos do documento. Use esses formatos somente se voc no se
importar em perder esses aspectos do documento. Voc pode escolher esses formatos na lista Salvar como tipo na caixa de
dilogo Salvar como.

SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na lista Salvar como tipo, selecione PDF ou Documento XPS.

Clique em Salvar.

SALVAR UM DOCUMENTO COMO UMA PGINA DA WEB

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na caixa Salvar como tipo, clique em Pgina da Web ou Pgina da Web de Arquivo nico.

Clique em Salvar.

SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT

Clique na guia Arquivo.

Clique em Salvar Como.

Na caixa Nome do arquivo, digite um nome para o arquivo.

Na caixa Salvar como tipo, clique em Texto OpenDocument.

Clique em Salvar.

AJUSTAR CONFIGURAES PARA SALVAR DOCUMENTOS

Clique na guia Arquivo.

Em Ajuda, clique em Opes.

Clique em Salvar.

Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.

Ao lado da caixa Local padro do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os
arquivos.

Observao Essas opes controlam o comportamento padro na primeira vez que voc usa os comandos Abrir, Salvar ou
Salvar como ao iniciar o Word. Sempre que salvar um documento, voc poder substituir essas configuraes, especificando
um local ou um formato diferente na caixa de dilogo Abrir, Salvar ou Salvar como.

Diferenas entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)


Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010,
voc poder perceber algumas diferenas de formatao entre a verso do Word 2010 e a verso OpenDocument. Da

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

65

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

mesma maneira, tambm poder perceber diferenas de formatao ao abrir um arquivo OpenDocument no Word 2010.
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo.

Usar o Word 2010 para abrir documentos criados em verses anteriores do Word
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma verso anterior do Word, o Modo de
Compatibilidade ser ativado e voc ver Modo de Compatibilidade na barra de ttulo da janela do documento.
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponvel quando voc
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando verses mais antigas do Word
tenham recursos de edio completos. O Modo de Compatibilidade tambm preserva o layout do documento.

Converter um documento para o modo do Word 2010


Voc pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O
comando Converter do Word limpa as opes de compatibilidade de forma que o layout do documento seja exibido como
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter tambm atualiza o
arquivo para o formato .docx.
A converso do documento permite que voc acesse os recursos novos e aperfeioados no Word 2010. No entanto, as
pessoas que usam verses mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do
documento criado usando recursos novos ou aprimorados no Word 2010.

Clique na guia Arquivo.

Siga um destes procedimentos:


Para converter o documento sem salvar uma cpia, clique em Informaes e em Converter.
Para criar uma nova cpia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome
para o documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.

GUIAS DO WORD
- Guia Pgina Inicial

Permite fazer uso das opes de colagem e do comando colar especial.

Permite mostrar o painel de tarefas rea de transferncia do Office.


Permite aumentar o tamanho da fonte (ctrl+>).
Permite diminuir o tamanho da fonte (ctrl+<).
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

66

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite limpar toda a formatao do texto selecionado, deixando o texto com a formatao padro.
Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta possvel escolher entre diversos tipos de
sublinhado como, por exemplo, sublinhado duplo, pontilhado.
Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.
Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).
Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)
Permite alterar todo o texto selecionado para maisculas, minsculas ou outros usos comuns de
maisculas/minsculas.
Cor do realce do texto.

Permite mostrar a caixa de dilogo Fonte (Crtl+D).


Marcadores. Clique na seta para escolher diferentes tipos de marcadores.
Numerao. Clique na seta para escolher diferentes tipos de numerao.
Permite iniciar uma lista de vrios nveis.
Diminuir recuo.
Aumentar recuo.
Permite colocar o texto selecionado em ordem alfabtica ou classificar dados numricos.
Permite mostrar ou ocultar as marcas de pargrafo e outros smbolos de formatao.
Espaamento entre linhas.
Permite mostrar a caixa de dilogo Pargrafo.
Permite acionar comandos como localizar, Ir para, substituir e selecionar.

- Guia Inserir

Permite inserir folha de rosto, pgina em branco e quebra de pgina.

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns
modelos de tabelas rpidas. Alm disso, permite inserir uma planilha do Excel como objeto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

67

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Inserir uma imagem de qualquer programa que no esteja minimizado na barra de tarefas.
Clique em recorte de tela para inserir uma imagem de qualquer parte da tela.

Permite criar hiperlinks, indicadores e referncia cruzada.

Permite inserir um cabealho.


Permite inserir um rodap.
Permite inserir e escolher em que posio ser inserida a numerao da pgina.
Permite inserir equaes matemticas ou desenvolver suas prprias equaes a partir de
uma biblioteca de smbolos matemticos.
Permite inserir smbolos no texto.
Permite criar uma letra maiscula grande no incio de um pargrafo.
Permite inserir uma linha de assinatura.
Permite inserir data e hora.
Permite inserir um objeto.

- Guia Layout da Pgina

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.


Permite escolher um tamanho de papel.
Permite dividir o texto em vrias colunas.
Permite inserir quebra de pgina, coluna, quebra automtica de texto e quebras de seo.
Permite adicionar nmeros de linha margem lateral de cada linha do texto.
Permite ativar a hifenizao, que permite ao Word quebrar linhas entre as slabas das palavras.
Permite mostrar a caixa de dilogo Configurar Pgina.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

68

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaamento antes e depois do pargrafo.

Permite definir a posio do objeto em relao ao texto.

- Guia Referncias

Permite adicionar e atualizar sumrio em um documento.

Permite inserir legenda em um documento.

Permite adicionar notas de Rodap em um documento.

- Guia Correspondncia

Permite criar e imprimir Envelopes e Etiquetas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

69

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada vrias
vezes por email, remetendo cada cpia a um destinatrio diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.

- Guia Reviso

Permite verificar a ortografia e a gramtica do texto no documento.

Permite saber o nmero de palavras, caracteres, linhas e pargrafos do documento.

Permite ativar o controle de alteraes no documento. Assim, possvel controlar todas as


alteraes feitas no documento, incluindo inseres, excluses e alteraes de formatao.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

70

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite aceitar a alterao atual e passar para a prxima alterao proposta.

Permite rejeitar a alterao atual e passar para a prxima alterao proposta.


Permite navegar at a reviso anterior ou posterior do documento, a fim de que voc possa
aceit-la ou rejeit-la.

- Guia Exibio

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

71

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

72

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Ferramentas de tabela
- Guia Design

Permite mostrar ou ocultar linhas em uma tabela.

Estilos de Tabela.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

73

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite:

- Guia Layout

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

74

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Permite :

Permite:

Permite:

Permite:

Seleo de texto

No Word, todas as funes de formatao devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora no sejam os nicos

Seleo de letra(s) isolada(s) ou em palavra(s)

Clique com o cursor na posio imediatamente antes ou depois da(s) letra(s); no largue o boto do mouse; arraste na
horizontal o cursor at posio que pretende selecionar; solte o boto.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

75

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Seleo de palavra

Para selecionar uma palavra pode usar o mtodo anteriormente descrito. Mas podemos tambm usar uma forma mais
simples e rpida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.

Seleo de frase
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla
Ctrl pressionada.

Seleo de pargrafo
Para selecionar um pargrafo num texto, basta fazer trs cliques sobre o pargrafo pretendido. Os dois primeiros cliques vo
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o pargrafo.

Seleo de todo o texto


Podemos tambm selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T

Seleo de elementos no contguos


Em alguns casos ser necessrio selecionar elementos no contguos de texto. Para fazer isso, devemos usar o mouse em
conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido com o mouse; depois pressione Ctrl e,
sem largar a tecla, selecione os restantes blocos que pretende.

MOVIMENTAO COM O TECLADO


A navegao no documento pode ser feita atravs de elementos como a barra de rolagem, o uso do mouse e podemos
tambm com o teclado, usando as teclas de direo e algumas das teclas especiais de navegao presentes em todos os
teclados.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

76

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

A movimentao com o teclado afeta no s a apresentao do texto na tela, mas tambm, quase sempre, a posio do
ponto de insero

TECLAS DE ATALHO DO WORD 2010


Teclas de atalho

Efeito

Ctrl+N

Negrito

Ctrl+S

Sublinhar

Ctrl+I

Itlico

Ctrl+B

Salvar

Ctrl+F12

Salvar Como

Ctrl+T

Selecionar tudo

Ctrl+alt+V

Colar Especial

Ctrl+J

Justificar

Ctrl+E

Centralizado
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

77

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Ctrl+L

Localizar

Ctrl+U

Substituir

Ctrl+Q

Alinhar esquerda

Ctrl+G

Alinhar direita

Shift+Enter

Quebra de linha sem alterao de pargrafo

Ctrl+Enter

Quebra manual de pgina

Ctrl+Shift+Enter

Quebra de coluna em textos com vrias colunas

11 WORD 2013
O Microsoft Word 2013 um programa de processamento de texto, projetado para ajud-lo a criar documentos com
qualidade profissional. O Word ajuda voc a organizar e escrever os documentos de forma mais eficiente.
Faa muito mais com seus documentos: abra um vdeo online, abra um PDF e edite o contedo, alinhe imagens e diagramas
com um mnimo de trabalho. O novo Modo de Leitura limpo e sem distraes e funciona muito bem em tablets. Agrupar-se
em equipes tambm est mais fcil, com conexes diretas com os espaos online e recursos de reviso otimizados, como a
Marcao Simples e os comentrios.
Se voc tiver o Office 2013, poder abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office,
como o Word, o Excel e o PowerPoint. Se voc tambm tiver o aplicativo de rea de trabalho do OneDrive instalado em seu
computador (algumas verses do Office 2013 vm com o aplicativo de rea de trabalho do OneDrive), o OneDrive e o Office
trabalharo juntos para sincronizar os documentos mais rapidamente e deixar voc usar os documentos compartilhados
junto com outras pessoas ao mesmo tempo.

Para salvar documentos do Office no OneDrive:


1.Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto superior
direito do aplicativo e inserir o endereo de email e a senha de sua conta da Microsoft.
2.Abra o documento que voc deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu
OneDrive, e escolha a pasta em que deseja salvar o arquivo.

Desfrute da leitura
Agora voc pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortvel.
Novo modo de leitura
Aproveite sua leitura com um modo de exibio que mostra seus documentos em colunas fceis de ler na tela.

As ferramentas de edio so removidas para minimizar as distraes, mas voc ainda tem acesso s ferramentas que esto
sempre mo para leitura como Definir, Traduzir e Pesquisar na Web.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

78

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Zoom do objeto
D dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, grficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informaes, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.

Retomar leitura
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrar onde voc
estava mesmo quando reabrir um documento online de um outro computador.

Vdeo online
Insira vdeos online para assistir diretamente no Word, sem ter que sair do documento, assim voc pode ficar concentrado
no contedo.

Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas otimizadas de colaborao.

Salve e compartilhe os arquivos na nuvem


A nuvem como um armazenamento de arquivos no cu. Voc pode acess-lo a qualquer momento que estiver online.
Agora fcil compartilhar um documento usando o OneDrive. De l, voc pode acessar e compartilhar seus documentos do
Word, planilhas do Excel e outros arquivos do Office. Voc pode at mesmo trabalhar com seus colegas no mesmo arquivo
ao mesmo tempo.

Marcao simples
Um novo modo de exibio de reviso, Marcao Simples, oferece uma exibio limpa e sem complicaes do seu
documento, mas voc ainda v os indicadores onde as alteraes controladas foram feitas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

79

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Controlar alteraes
Quando voc estiver trabalhando em um documento com outras pessoas ou voc mesmo estiver editando um documento,
ative a opo Controlar Alteraes para ver cada mudana. O Word marca todas as adies, excluses, movimentaes e
mudanas de formatao.

Abra o documento a ser revisado.

Clique em Reviso e no boto Controlar Alteraes, selecione Controlar Alteraes.

Responder aos comentrios e marc-los como concludos


Agora, os comentrios tm um boto de resposta. Voc pode discutir e controlar facilmente os comentrios ao lado do texto
relevante. Quando um comentrio for resolvido e no precisar mais de ateno, voc poder marc-lo como concludo. Ele
ficar esmaecido em cinza para no atrapalhar, mas a conversa ainda estar l se voc precisar consult-la posteriormente.

Adicione sofisticao e estilo


Com o Word 2013, voc pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mdia (como
vdeos online e imagens). Voc pode at mesmo abrir PDFs.

Iniciar com um modelo


Ao abrir o Word 2013, voc tem uma variedade de novos modelos timos disponveis para ajud-lo a comear em uma lista
dos documentos visualizados recentemente para que voc pode voltar para onde parou imediatamente.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

80

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Se voc preferir no usar um modelo, apenas clique em Documento em branco.

Abrir e editar PDFs


Abra PDFs e edite o contedo no Word. Edite pargrafos, listas e tabelas, exatamente como os documentos do Word com os
quais voc j est familiarizado. Transforme o contedo para ter uma tima aparncia.

Inserir fotos e vdeos online


Adicione diretamente aos seus documentos vdeos online que os leitores podero assistir no Word. Adicione as suas fotos de
servios de fotos online sem precisar salv-los primeiro em seu computador.

Guias dinmicas de layout e alinhamento


Obtenha uma visualizao dinmica medida que voc redimensionar e mover fotos e formas em seu documento. As novas
guias de alinhamento facilitam o alinhamento de grficos, fotos e diagramas com o texto.

GUIAS DO WORD 2013

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

81

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

12 LibreOffice
LibreOffice um pacote de produtividade de escritrios totalmente funcional e disponvel gratuitamente. Seu
formato de arquivo nativo o OpenDocument, um padro de formato aberto que est sendo adotado, por governos do
mundo inteiro, como um formato necessrio para a publicao e aceitao de documentos. O LibreOffice tambm pode abrir
e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por vrias verses do Microsoft Office.
Nomes de extenses de arquivos do LibreOffice:
Formato do documento

Extenso de arquivo

Texto do OpenDocument (Writer)

*.odt

Modelo de texto do OpenDocument (Writer)

*.ott

Planilha do OpenDocument (Calc)

*.ods

Modelo de planilha do OpenDocument (Calc)

*.ots

Apresentao do OpenDocument (Impress)

*.odp

Modelo de apresentao do OpenDocument (Impress)

*.otp

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

82

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Writer (processador de textos)


O Writer uma ferramenta riqussima para criao de cartas, livros, relatrios, noticirios,
cadernos e outros tipos de documentos. Voc pode inserir grficos e objetos de outros componentes dentro dos documentos
do Writer. O Writer e capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e
vrias verses de arquivos do Microsoft Word. Ele tambm pode conectar-se ao seu programa de e-mail.
Janela Inicial

A Janela inicial aparece quando no houver documentos abertos no LibreOffice. Ela dividida em dois painis. Clique num
dos cone para abrir um novo documento ou para abrir uma caixa de dilogo de arquivo.
Cada cone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentao abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
6. Frmula abre o LibreOffice Math
O cone Modelos abre a caixa de dilogo Modelos e documentos.
O cone Abrir um documento apresenta uma caixa de dilogo para abrir arquivos.
O painel da direita contm miniaturas dos documentos recm abertos. Passe o mouse por cima da miniatura para destacar o
documento, exibir uma dica sobre o local onde o documento reside e exibir um cone em cima direita para excluir a
miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.

Barra de Ferramentas
A Barra de ferramentas um componente utilizado pelos softwares com interface grfica com a finalidade de permitir uma
ao rpida por parte do usurio, facilitando o acesso a funes do programa.
Uma das suas caractersticas possuir cones para as operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade de informaes para chegar ao mesmo objetivo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

83

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Barra de Ferramentas Padro:

1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente como pdf
5. Imprimir
6. Visualizar Impresso
7. Recortar
8. Copiar
9. Colar

10. Clonar Formatao


11. Desfazer
12. Refazer
13. Ortografia e Gramtica
14. Localizar e Substituir
15. Caracteres no imprimveis

16. Inserir Tabela


17. Figura
18. Grfico
19. Caixa de texto
20. Inserir quebra de pgina
21. Inserir campo
22. Caractere especial
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

84

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

23. Inserir nota de rodap


24. Hiperlink
25. Anotao
26. Formas simples
27. Mostrar funes de desenho
Barra de Ferramentas Formatao

1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itlico
6. Sublinhado

7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realar

13. Alinhar esquerda


14. Centralizar horizontalmente
15. Alinhar direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numerao
20. Aumentar recuo
21. Diminuir recuo
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

85

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Barra Lateral

Barra de status

Alternncia entre o Modo de Insero e o de Substituio


Com o teclado:
Pressione Insert para alternar entre o modo de substituio e o de insero. O modo atual exibido na Barra de status.
Quando o modo de insero est ativado, o cursor de texto tem o formato de uma linha vertical intermitente. Clique na rea
para ativar o modo de substituio.
Quando modo de substituio est ativado, o cursor de texto tem o formato de um bloco intermitente. Clique na rea para
ativar o modo de insero.

Modo de seleo

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

86

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Exibir:

Modo:

Efeito:

PADRO

Modo padro

Clique no texto onde deseja posicionar o cursor; clique em uma clula


para torn-la ativa. Qualquer outra seleo ser ento desfeita.

EXT

Modo de Extenso

Um clique no texto amplia ou reduz a seleo atual.

ADIC

Modo de seleo adicional

Uma nova seleo adicionada a uma seleo existente. O resultado


ser uma seleo mltipla.

BLOCO

Modo de seleo em coluna

Uma forma de seleo que permite selecionar apenas um bloco de


texto.

NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na
prpria barra de rolagem, segurar e ir direo desejada.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

87

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinaes de teclas que podem ser
utilizadas para deslocar o cursor pelo texto so:
- Desloca cursor um caractere direita.
Ctrl +

- Desloca cursor para o incio da prxima palavra.

Shift +

- Seleciona um caractere direita

Shift +

- Seleciona um caractere esquerda

Ctrl + Shift +

- Seleciona uma palavra direita

Ctrl + Shift +

- Seleciona uma palavra esquerda

Home Desloca o cursor para o incio da linha.


End - Desloca o cursor para o fim da linha.
Shift + Home - Seleciona de onde estiver o curso at o incio da linha.
Shift + End Seleciona de onde estiver o cursor at o fim da linha.
Ctrl + End Desloca o cursor para o fim do documento. Neste caso, o texto no ser selecionado.
Ctrl + Home - Desloca o cursor para o incio do documento. Neste caso, o texto no ser selecionado.
Shift + Ctrl + Home Seleciona de onde estiver o cursor at o incio do documento.
Shift + Ctrl + End Seleciona de onde estiver o cursor at o fim do documento.
Del Apaga um caractere direita.
Backspace Apaga um caractere esquerda.
Ctrl + Del Apaga uma palavra direita.
Ctrl + Backspace Apaga uma palavra esquerda.
PageUp- Mover pgina da tela para cima
Shift+PageUp- Mover pgina da tela para cima com a seleo
PageDown- Mover uma pgina da tela para baixo
Shift+PageDown- Mover uma pgina da tela para baixo com a seleo
Seleo com o Mouse
1 CLIQUE Posiciona o Cursor naquele local
2 CLIQUES Seleciona a Palavra
3 CLIQUES Seleciona a Frase
4 CLIQUES Seleciona o Pargrafo

Barra de menu
A Barra de menu est localizada no alto da janela do LibreOffice, logo abaixo da Barra de ttulo. Quando voc clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vrios comandos.
Arquivo contm os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.
Editar contm os comandos para a edio do documento, tais como Desfazer: xxx (onde xxx o comando a ser desfeito) e
Localizar & Substituir Ele tambm contm comandos para cortar, copiar e colar partes selecionadas do seu documento.
Exibir contm os comandos para controlar a exibio do documento, tais como Zoom e Layout da Web.
Inserir contm os comandos para inserir elementos dentro do seu documento, tais como Cabealho, Rodap e Imagens.
Formatar contm comandos, como Estilos e Formatao e Autocorreo, para a formatao do layout do seu documento.
Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

88

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Ferramentas contm funes como Ortografia e Gramtica, Personalizar e Opes.


Janela contm comandos para exibir janelas.
Ajuda contm atalhos para os arquivos de Ajuda do LibreOffice, O que isso?, e informaes sobre o programa.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

89

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

90

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Inserir Seo
As sees so blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de vrias maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figuras de outros documentos do LibreOffice.
Para inserir sees de texto com um layout de coluna diferente do estilo de pgina atual.

Sobre cabealhos e rodaps


Cabealhos e rodaps so reas nas margens superior e inferior das pginas para adiciona textos ou figuras. Os
cabealhos e rodaps so adicionados ao estilo de pgina atual. Todas as pginas que usarem o mesmo estilo recebero
automaticamente o cabealho ou rodap adicionado. possvel inserir Campos, tais como nmeros de pginas e ttulos de
captulos, nos cabealhos e rodaps de um documento de texto.
O estilo de pgina para a pgina atual ser exibido na Barra de status.
Para adicionar um cabealho a uma pgina, escolha Inserir - Cabealho e, em seguida, no submenu, selecione o
estilo de pgina para a pgina atual.
Para adicionar um rodap a uma pgina, escolha Inserir - Rodap e, em seguida, selecione o estilo de pgina para a
pgina atual no submenu.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

91

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Voc tambm pode escolher Formatar - Pgina, clicar na guia Cabealho ou Rodap, e selecionar Ativar cabealho
ou Ativar rodap. Desmarque a caixa de seleo Mesmo contedo esquerda/direita se desejar definir cabealhos e rodaps
diferentes para pginas pares e mpares.
Para utilizar diferentes cabealhos e rodaps documento, adicione-os a diferentes estilos de pginas e, em seguida,
aplique os estilos s pginas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

92

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Criar um estilo de pgina com base na pgina atual


Voc pode esboar o layout de uma pgina e, em seguida, criar um estilo de pgina com base nesse layout.
Por exemplo, voc pode criar um estilo de pgina que exibe um cabealho especfico e outro que exibe um cabealho
diferente.
Abra um novo documento de texto, escolha Formatar - Estilos e formatao e, em seguida, clique no cone Estilos de pginas.
Clique no cone Novo estilo a partir da seleo.
Digite um nome para a pgina na caixa Nome do estilo, e clique em OK.
Clique duas vezes no nome que est na lista para aplicar o estilo pgina atual.
Escolha Inserir - Cabealho e, em seguida, escolha o novo Estilo de pgina na lista.
Digite o texto que deseja inserir no cabealho.
Escolha Inserir - Quebra manual.
Na rea Tipo, selecione Quebra de pgina e selecione Padro da caixa Estilo.
Repita as etapas de 2 a 6 para criar um segundo estilo de pgina personalizado com um cabealho diferente.
Definir cabealhos e rodaps diferentes
Voc pode utilizar cabealhos e rodaps diferentes nas diversas pginas do documento, contanto que essas pginas utilizem
estilos de pgina diferentes. O LibreOffice oferece vrios estilos de pgina predefinidos, como Primeira pgina, Pgina
esquerda e Pgina direita. Alm disso, voc tambm pode criar um estilo de pgina personalizado.
Voc tambm pode utilizar o layout de pgina espelhado se desejar adicionar um cabealho a um estilo de pgina que tem
margens internas e externas diferentes. Para utilizar esta opo em um estilo de pgina, escolha Formatar - Pgina, clique na
guia Pgina, e na rea Definies de layout, escolha Espelhado na caixa Layout da pgina.
Por exemplo, voc pode utilizar estilos de pgina para definir cabealhos diferentes para as pginas mpares e pares em um
documento.
Abra um novo documento de texto.
Escolha Formatar - Estilos e formatao e clique no cone Estilos de pginas na janela Estilos e formatao.
Clique com o boto direito do mouse em "Pgina direita" na lista de estilos de pgina e escolha Modificar.
Na caixa de dilogo Estilos de pgina, clique na guia Cabealho.
Selecione Ativar cabealho e clique na guia Organizador.
Na caixa Prximo estilo, selecione "Pgina esquerda".
Clique em OK.
Na janela Estilos e formatao, clique com o boto direito em "Pgina esquerda" na lista de estilos de pginas e, em seguida,
escolha Modificar.
Na caixa de dilogo Estilos de pgina, clique na guia Cabealho.
Selecione Ativar cabealho e clique na guia Organizador.
Na caixa Prximo estilo, selecione "Pgina direita".
Clique em OK.
Clique duas vezes em "Pgina direita" na lista de estilos de pgina para aplicar o estilo pgina atual.
Insira textos ou figuras no cabealho do estilo Pgina esquerda. Depois de incluir a prxima pgina no documento, insira
textos ou figuras no cabealho do estilo Pgina direita.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

93

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

94

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

FORMATAR > PGINA

Formatar > Pargrafo


Guia Recuos e Espaamento

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

95

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Guia > Alinhamento

Guia > Tabulaes

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

96

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Guia Fluxo do Texto

Guia Alinhamento

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

97

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Guia > Capitulares

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

98

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Teclas de atalho do Writer


Teclas de atalho

Efeitos

Ctrl+O

Abre um documento.

Ctrl+S

Salva o documento atual.

Ctrl+N

Cria um novo documento.

Ctrl+Shift+N

Abre a caixa de dilogo Modelos e documentos.

Ctrl+P

Imprime o documento.

Ctrl+F

Ativa a barra de ferramenta Pesquisar.

Ctrl+H

Chama a caixa de dilogo Localizar e substituir.

F10

Ativa o primeiro menu (menu Arquivo)

Shift+F10

Abre o menu de contexto.

Ctrl+F4 ou
CTRL+ W
Ctrl+Q

Fecha o documento atual


Sai de todos os aplicativos abertos.

Ctrl+Shift+V

Abre a caixa de dilogo Colar especial.

Ctrl+A

Seleciona tudo.

Ctrl+Z

Desfaz a ltima ao.

Ctrl+Y

Refaz a ltima ao.

Ctrl+Shift+Y

Repete o ltimo comando.

Ctrl+I

Aplica o atributo Itlico na rea selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra
tambm ser marcada em itlico.

Ctrl+B

Aplica o atributo Negrito na rea selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra
tambm ser colocada em negrito.

Ctrl+U

Aplica o atributo Sublinhado na rea selecionada. Se o cursor estiver posicionado em uma palavra, esta tambm
ser sublinhada.

Ctrl+M

Remove a formatao direta do texto selecionado ou dos objetos (como em Formatar - Limpar formatao
direta)

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

99

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

13 EXCEL
O Excel 2010 faz parte do pacote de produtividade Microsoft Office System de 2010, que sucede ao Office 2007.
Relativamente verso anterior (Excel 2007), o novo programa introduz inmeras alteraes, a maioria das quais so ao
nvel da facilidade de utilizao.
O ambiente de trabalho do Excel
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de clculo). A predefinio do
programa a de criar automaticamente trs planilhas em branco para cada pasta nova.

Modo de exibio do Microsoft Office Backstage


Nova adio dos programas do Microsoft Office 2010, o modo de exibio Backstage a ltima inovao da interface de
usurio do Microsoft Office Fluent e um recurso complementar para a faixa de opes. Acessvel com um clique no menu
Arquivo, o modo de exibio Backstage o local onde voc abre, salva, imprime, compartilha e gerencia arquivos, bem como
define as opes do programa.

Acesse as ferramentas certas, na hora certa


Recursos novos e aprimorados podem ajudar no aumento da produo, mas apenas se voc encontr-los quando precisar
deles. Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft Office Fluent,
que consiste em um sistema visual personalizvel de ferramentas e comandos.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

100

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Faixa de opes aprimorada


Introduzida pela primeira vez no Excel 2007, a faixa de opes torna fcil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possvel adicionar comandos a uma Barra
de Ferramentas de Acesso Rpido no Excel 2007, voc no podia adicionar suas prprias guias ou grupos na faixa de opes.
Entretanto, no Excel 2010, voc pode criar suas prprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

GUIAS DO EXCEL
- Guia Inicio

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

101

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

102

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

- Guia Inserir

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

103

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

- Guia Layout da Pgina

- Guia Frmulas

- Guia Dados

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

104

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

- Guia Reviso

- Guia Exibio

Clculos no Excel
Depois de introduzidos os valores necessrios na folha de clculo, podemos realizar todo o tipo de clculos atravs de
operadores aritmticos (soma, subtrao, multiplicao, diviso) e, sobretudo, do uso de funes.

Frmulas com operadores bsicos


Para indicarmos que determinada clula vai servir para realizar um clculo, devemos sempre por comear por introduzir o
sinal de igual =.
No caso de pretendermos apenas realizar clculos simples, com poucas clulas, possvel realizar operaes bsicas
indicando simplesmente o nome das clulas e a operao a realizar.
Por exemplo, ao introduzir =E5+E6, estamos somando os valores das clulas E5 e E6; quando alterar os valores nalgumas
destas clulas, o resultado altera-se automaticamente.

Dica: Podemos criar frmulas com operaes mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso so apresentados diversos operadores matemticos e para a sua resoluo o Excel segue a odem de
prioridade matemtica
1 De dentro para fora dos parnteses
2 Resoluo da exponenciao, representada pelo sinal ^.
3 Resoluo da muliplicao * ou diviso / o que aparecer primeiro.
4 Resoluo da adio + ou subtrao - o que aparecer primeiro.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

105

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

TIPOS DE OPERADORES
+

SOMA

SUBTRAO

MULTIPLICAO

DIVISO

EXPONENCIAO

Operadores de comparao Permite comparar dois valores, apresentando como resultado um valor lgico, como
verdadeiro ou falso.

Operador de concatenao de texto Este operador usa o E comercial (&) para associar ou concatenar, ou seja,
estabelecer relao entre uma ou mais sequncias de caracteres de texto para produzir um nico texto.
Operador de texto

Significado (exemplo)

& (E comercial)

Conecta, ou concatena dois valores para produzir


um valor de texto contnuo.

Operadores de referncia Permite combinar intervalos de clulas para clculos.


Operador de
referncia

Significado (exemplo)

: (dois-pontos)

Operador de intervalo, que produz uma referncia para todas


as clulas entre duas referncias, incluindo as duas referncias
(B5:B15).

Criando uma frmula


Frmulas so equaes que executam clculos sobre valores na planilha. O Excel permite iniciar frmulas com os
seguintes caracteres:

Por exemplo, as frmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.


=5+2*3
+5+2*3
@SOMA(5+2*3)
O uso de funes
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

106

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Alm dos operadores aritmticos simples, o Excel suporta frmulas mais avanadas atravs de funes.
Funes: so clculos j pr-definidos no Excel, para executarmos equaes matemticas complexas, ou equaes de
comparao, referncia, condio, contagem, e at mesmo, operaes com texto.
Existem funes para as mais diferentes reas de utilizao de clculos, como engenharia, matemtica geral e financeira,
trigonometria, geometria, estatstica, contabilidade, e funes gerais como as que trabalham exclusivamente com hora e
data, com texto e com referncias condicionais. Basicamente qualquer funo do Excel pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNO (ARGUMENTOS)
Na qual NOME_FUNO o nome da mesma (cada funo tem o seu) e os ARGUMENTOS so informaes a que fazem
trabalhar corretamente. Algumas funes solicitam um argumento, outras podem solicitar vrios argumentos, outras funes
simplesmente requerem os parnteses vazios.
Se alguma funo necessita de mais de um argumento, eles vm separados por ; (ponto e vrgula) dentro dos parnteses. Se,
no lugar do ; (ponto e vrgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
clulas (ou seja, C4;C20 lido como C4 e C20 e a expresso C4:C20 lido C4 at C20, incluindo tudo o que estiver no meio
delas).
Abaixo uma listagem de funes usadas, com suas explicaes e, claro, os exemplos de como utiliz-las.
Funo

Usado para

Sintaxe / Exemplo

SOMA

Soma clulas que forem citadas dentro dos


parnteses.

=SOMA(intervalo)

MDIA

MDIAA

Calcula a mdia aritmtica das clulas descritas


no argumento.
OBS :Clulas vazias e preenchidas com texto no
entram no clculo.
Retorna a mdia dos argumentos. OBS: Clulas
vazias no entram no clculo. Porm, clulas
preenchidas com texto sero contabilizadas
como ZERO.

MULT

Multiplica todos os nmeros dados como


argumentos e retorna o produto.

MXIMO

Retorna o maior valor das clulas do argumento.

MNIMO

Retorna o menor valor das clulas do argumento.

=SOMA(A4:A10)
=MDIA(intervalo)
=MDIA(C1:C3)

=MDIAA(intervalo)
=MDIAA(C1:C3)
=MULT(2; 3; 5)
=MXIMO(intervalo)
=MXIMO(A1:A9)
=MNIMO(intervalo)
=MNIMO(D1:D9)

MAIOR

Voc pode usar esta funo para selecionar um


valor de acordo com a sua posio relativa. Por
exemplo, voc pode usar MAIOR para obter o
primeiro, o segundo e o terceiro resultados.

MENOR

Use esta funo para retornar valores com uma


posio especfica relativa em um conjunto de
dados.

=MENOR(matriz; k)

MAISCULA

Converte o texto em maisculas.

=MAISCULA(texto)

MINSCULA

Converte todas as letras maisculas em uma


cadeia de texto para minsculas.

=MINSCULA(TEXTO)

MOD

Retorna o resto depois da diviso de nm por


divisor.

=MOD(nm;divisor)

=MAIOR(matriz;k)

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

107

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

ESQUERDA

DIREITA

PROCURAR

Retorna o primeiro caractere ou caracteres em


uma cadeia de texto baseado no nmero de
caracteres especificado por voc.

=ESQUERDA(texto;[nm_caract])

Retorna o ltimo caractere ou caracteres em


uma cadeia de texto, com base no nmero de
caracteres especificado.

=DIREITA(texto;[nm_caract])

Localiza uma cadeia de texto em uma segunda


cadeia de texto e retornam o nmero da posio
inicial da primeira cadeia de texto.

=PROCURAR(texto_procurado; no_texto;
[nm_inicial])

MED

Retorna a mediana dos nmeros indicados. A


mediana o nmero no centro de um conjunto
de nmeros; isto , metade dos nmeros possui
valores que so maiores do que a mediana e a
outra metade possui valores menores.

MODO

Retorna o valor que ocorre com mais frequncia


em uma matriz ou intervalo de dados.

=MED(intervalo)
=MED(A1:A7)

=MODO(A1:A7)

=ARRED(nmero; contagem)
ARRED

Arredonda um nmero para um determinado


nmero de casas decimais.

=ARRED(2,348; 2) retorna 2,35.


=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.

TRUNCAR

MPAR

PAR

INT

CONCATENAR

Trunca um nmero ao remover casas decimais.

=TRUNCAR(nmero; contagem)
=TRUNCAR(1,239; 2) retorna 1,23. O dgito 9
descartado.

Retorna o nmero arredondado para cima at o


inteiro mpar mais prximo.

Retorna o nmero arredondado para o inteiro


par mais prximo. Esta funo pode ser usada
para processar itens que aparecem em pares.

Arredonda um nmero para baixo at o nmero


inteiro mais prximo.

Combina vrias sequncias de caracteres de


texto em apenas uma sequncia de caracteres.

MPAR(nm) - Nm - o valor a ser


arredondado.
=MPAR(1,5)
Arredonda 1,5 para cima
at o nmero inteiro mpar mais prximo
(3)
=PAR(1,5)
Arredonda 1,5 para cima
para o nmero inteiro par mais prximo (2)
=PAR(3) Arredonda 3 para cima para o
nmero inteiro par mais prximo (4)
=INT(8,9)
(8)

Arredonda 8,9 para baixo

=INT(-8,9)
(-9)

Arredonda -8,9 para baixo

=CONCATENAR(Texto 1;...;Texto 30)


=CONCATENAR("Bom ";"Dia ";"Sra.
";"Maria") retornar Bom Dia Sra. Maria.
Tambm podemos unir textos de duas

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

108

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

clulas utilizando o &. Ex: A1= 7 B1= 4


C1= A1&B1=74

AGORA

Mostra Data e a Hora atuais.

=AGORA( )

HOJE

Mostra Data Atual.

=HOJE( )
Sintaxe:

ABS

Retorna o valor absoluto de um nmero.


Nmero o valor cujo valor absoluto dever ser
calculado, ou seja, o valor absoluto de um
nmero seu valor sem o sinal de + ou -.

CONT.NM

Conta quantos nmeros existem na lista de


argumentos. As entradas de texto ou clulas
vazias sero ignoradas.

EX: CONT.NM(A1:A7)

CONT.VALORES

Conta o nmero de valores que esto na lista de


argumentos. As entradas de texto tambm so
contadas, as clulas vazias que estiverem dentro
do intervalo sero ignoradas.

EX: CONT.VALORES(A1:A7)

=ABS(Nmero)

Funes financeiras
NPER
Retorna o nmero de perodos para um investimento com base em pagamentos constantes e peridicos, e uma taxa de juros
constante.
Sintaxe
NPER(Taxa; Pgto; VP; VF; Tipo)
Taxa a taxa de juros peridica.
Pgto a anuidade constante paga em cada perodo.
VP o valor vista presente na sequncia de pagamentos.
VF (opcional) o valor futuro, que ser alcanado ao final do ltimo perodo.
Tipo (opcional) a data de vencimento do pagamento no incio ou no fim do perodo.

TAXA
Retorna a taxa de juros constante por perodo de uma anuidade.
Sintaxe
TAXA(NPer; Pgto; VP; VF; Tipo)

VP
Retorna o valor real de um investimento resultante de uma srie de pagamentos regulares.
Sintaxe
VP(Taxa; NPER; Pgto; VF; Tipo)

PGTO
Retorna o pagamento peridico para uma anuidade com taxas de juros constantes.
Sintaxe
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

109

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

PGTO(Taxa; NPer; VP; VF; Tipo)

FUNES CONDICIONAIS
Essa funo pode retornar um resultado ou outro, dependendo se a condio foi ou no atendida.
=SE(TESTE;V;F)
Ex:

Caso o usurio clica na clula F3 e digite =SE(E3>=6; Aprovado; Reprovado) ao teclar <enter> o resultado ser: Aprovado

Operador E
Retornar VERDADEIRO se todos os argumentos forem verdadeiros; retornar FALSO se um ou mais argumentos forem
falsos.

Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
A

Frmula

Descrio (resultado)

= OU
(VERDADEIRO;VERDADEIRO)

Todos os argumentos so
VERDADEIROS
(VERDADEIRO)
Todos os argumentos so

= OU (1 + 1 = 1; 2+2 = 5)

= OU(2+2=6; 2+3=5)

avaliados como FALSO


(FALSO)
Pelo menos um argumento

VERDADEIRO
(VERDADEIRO)

SOMASE
Adiciona as clulas especificadas por critrios especficos. Esta funo utilizada para localizar um intervalo quando voc
procura por um valor determinado.

Sintaxe:
=SOMASE(intervalo; critrios; intervalo de soma)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios a clula onde o critrio de pesquisa mostrado, ou o prprio critrio de pesquisa. Se o critrio for escrito na
frmula, ter de ser encerrado por aspas.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

110

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Intervalo de soma o intervalo a partir do qual os valores sero somados. Se esse parmetro no tiver sido indicado, os
valores encontrados no parmetro Intervalo sero somados.
CONT.SE
Retorna o nmero de clulas que atendem a determinados critrios dentro de um intervalo de clulas.

Sintaxe:
=CONT.SE(intervalo; critrios)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios indica os critrios na forma de um nmero, uma expresso ou uma seqncia de caracteres. Esses critrios
determinam quais clulas sero contadas. Voc tambm pode inserir um texto de pesquisa na forma de uma expresso
regular, por exemplo, "b*" para todas as palavras que comeam com b. Tambm possvel indicar um intervalo de clulas
que contm o critrio de pesquisa. Se voc quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 um intervalo de clulas que contm os nmeros de 2000 a 2009. A clula B1 contm o nmero 2006. Na clula B2,
voc insere a frmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4

Ala de preenchimento
Podemos usar a ala de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o
preenchimento. A ala de preenchimento est no canto inferior direito de cada clula.

E como isto funciona?


Basta escrever qualquer valor em uma clula e arrastar pela ala para qualquer direo (acima, abaixo, direita ou esquerda).
Na maioria dos casos, o Excel ir copiar o valor contido na clula para as demais.
Ex:
Ao digitar o valor 1 na clula A1 e arrastar o canto inferior direto da clula at A12, o valor ser copiado.
Caso o usurio deseje seguir sequncia, o usurio pode digitar na clula A1e A2 os valores 1 e 2 respectivamente, selecionar
as clulas e arrastar o canto inferior direito da clula.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

111

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Caso o usurio digite em uma clula meses, dias da semana ou data o Excel segue seqncia.

Podemos tambm, ao invs de clicar e arrasta a ala, simplesmente aplicar um clique duplo na ala, o efeito praticamente o
mesmo, ele preencher as clulas (at onde o vizinho da esquerda foi...) na seqncia. Observe o exemplo:

Ao aplicarmos o clique duplo na ala o efeito :

Note que as clulas foram preenchidas na sequncia at a clula B5 (o vizinho da esquerda ia at A5).

E se o contedo da clula fosse uma frmula?


Quando utilizamos a ala e o contedo da clula uma frmula, tambm ir ocorrer o preenchimento, s que neste caso,
vamos observar que as referncias de clulas usadas na frmula iro sofrer ajustes conforme a clula para onde estamos
arrastando a ala, observe a figura:

Conforme a clula para onde voc arrasta a ala, ocorre uma variao na formula.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

112

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Este tipo de atualizao tambm ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opes ou atravs de botes da barra de ferramentas.

Referncia Circular
Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo
chama-se referncia circular.
Ex: A3=SOMA(A1:A3)

Mover ou copiar uma frmula


Quando voc move uma frmula, as referncias de clula dentro da frmula no so alteradas. Quando copia uma
frmula, as referncias de clula podem se alterar com base no tipo de referncia usado.

Referncias relativas
Uma referncia relativa em uma frmula, como A1, baseada na posio relativa da clula que contm a frmula e
da clula qual a referncia se refere. Se a posio da clula que contm a frmula se alterar, a referncia ser alterada. Se
voc copiar a frmula ao longo de linhas ou colunas, a referncia se ajustar automaticamente. Por padro, novas frmulas
usam referncias relativas. Por exemplo, se voc copiar uma referncia relativa que est na clula B2 para a clula B3, a
referncia ser automaticamente ajustada de =A1 para =A2.

Referncias absolutas
Uma referncia absoluta de clula em uma frmula, como $A$1, sempre se refere a uma clula em um local
especfico. Se a posio da clula que contm a frmula se alterar, a referncia absoluta permanecer a mesma. Se voc
copiar a frmula ao longo de linhas ou colunas, a referncia absoluta no se ajustar. Por padro, novas frmulas usam
referncias relativas e voc precisa troc-las para referncias absolutas. Por exemplo, se voc copiar uma referncia absoluta
na clula B2 para a clula B3, ela permanecer a mesma em ambas as clulas =$A$1.

Referncias mistas
Uma referncia mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referncia de
coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referncia de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posio da clula que contm a frmula se alterar, a referncia relativa ser alterada e a referncia
absoluta no se alterar. Se voc copiar a frmula ao longo de linhas ou colunas, a referncia relativa se ajustar
automaticamente e a referncia absoluta no se ajustar. Por exemplo, se voc copiar uma referncia mista da clula A2
para B3, ela se ajustar de =A$1 para =B$1.

Referncia 3D
Se voc quiser analisar dados na mesma clula ou intervalo de clulas em vrias planilhas dentro da pasta de trabalho,
use a referncia 3D. Uma referncia 3D inclui a referncia de clula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referncia. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na clula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.

Referncia de outras planilhas


Acontece quando em uma clula indicamos que existem valores oriundos de clulas de outra planilha. Para fazer esse
tipo de referncia basta digitar o nome da planilha, seguido de ! e o endereo da clula.
EX: Plan2!A2

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

113

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Referncia externas
Quando referimos de clula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referncia basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereo da clula.
Ex: [pasta1]plan1!c3

Mensagens de erros
Em algumas situaes ao tentarmos realizar uma cpia, ou ao criarmos uma determinada funo, acabamos gerando um
erro, este sinalizado na prpria clula ou na barra de status por uma mensagem de erro, segue abaixo uma relao das
mensagens mais comuns:
#VALOR!: Este erro apresentado quando criamos uma frmula que aponta para uma referncia que possui TEXTO. Esse
erro no apresentado quando utilizamos uma funo, apenas quando foi utilizada uma frmula.
#NOME?: Este erro ocorre quando digitamos errado o nome de uma funo.
# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitao para que ele use 0
(zero) como divisor em alguma frmula.
# REF!: Este erro ocorre quando a referncia de clula no existe na planilha.

14 EXCEL 2013
Principais recursos a serem explorados
Iniciar rapidamente

Os modelos fazem a maior parte da configurao e o design do trabalho para voc, assim voc poder se concentrar nos
dados. Quando voc abre o Excel 2013 so exibidos modelos para oramentos, calendrios, formulrios e relatrios, e muito
mais.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

114

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Anlise instantnea de dados

A nova ferramenta Anlise Rpida permite que voc converta seus dados em um grfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatao condicional, minigrficos ou grficos, e faa sua escolha ser aplicada com apenas
um clique.
Preencher uma coluna inteira de dados em um instante

O Preenchimento Relmpago como um assistente de dados que termina o trabalho para voc. Assim que ele percebe o
que voc deseja fazer, o Preenchimento Relmpago insere o restante dos dados de uma s vez, seguindo o padro
reconhecido em seus dados.
Criar o grfico certo para seus dados

O Excel recomenda os grficos mais adequados com base em seus dados usando Recomendaes de grfico. D uma rpida
olhada para ver como seus dados aparecero em diferentes grficos e simplesmente selecione aquele que mostrar as ideias
que voc deseja apresentar.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

115

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Uma pasta de trabalho, uma janela

No Excel 2013 cada pasta de trabalho tem sua prpria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso tambm facilita a vida quando voc est trabalhando em dois monitores.
Salvar e compartilhar arquivos online

O Excel torna mais fcil salvar suas pastas de trabalho no seu prprio local online, como seu OneDrive gratuito ou o servio
do Office 365 de sua organizao. Tambm ficou mais fcil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a verso mais recente de uma
planilha. Voc pode at trabalhar com outras pessoas em tempo real.

15 LIBREOFFICE CALC
LIBREOFFICE - CALC

O que o Calc?
O Calc o componente de Planilha de Clculo do LibreOffice. Voc pode fornecer dados (em geral, numricos) em uma
planilha e manipul-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:

Funes, que podem ser utilizadas para criar frmulas para executar clculos complexos

Funes de banco de dados, para organizar, armazenas e filtrar dados

Grficos dinmicos; um grande nmero de opes de grficos em 2D e 3D

Macros, para a gravao e execuo de tarefas repetitivas

Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel

Importao e exportao de planilhas em vrios formatos, incluindo HTML, CSV, PDF e PostScript

Planilhas, folhas e clulas


O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de vrias folhas individuais, cada uma delas
contendo clulas em linhas e colunas. Uma clula particular identificada pelo nmero da sua linha e a letra da sua coluna.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

116

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

As clulas guardam elementos individuais tais como: texto, nmeros, frmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas clulas individuais. No Calc, cada folha pode conter um
mximo de 1.048.576 linhas e 1024 colunas (AMJ).

Partes da janela principal do Calc


Quando o Calc aberto, apresenta a seguinte janela principal.

Barra de ttulo
A barra de ttulo, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recm criada, seu nome
Sem ttulo X, onde X um nmero. Quando a planilha salva pela primeira vez, voc solicitado a dar um nome a sua
escolha.

Barra de menu
A Barra de menu est localizada no alto da janela do LibreOffice, logo abaixo da Barra de ttulo. Quando voc clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vrios comandos.

Barra de Ferramentas
A Barra de ferramentas um componente utilizado pelos softwares com interface grfica com a finalidade de permitir uma
ao rpida por parte do usurio, facilitando o acesso a funes do programa.
Uma das suas caractersticas possuir cones para as operaes mais corriqueiras e representar atravs de imagens
operaes que poderiam demandar uma grande quantidade de informaes para chegar ao mesmo objetivo.
Barra de Ferramentas Padro
Novo

Localizar e Substituir

Abrir

Inserir linha acima

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

117

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Salvar

Inserir coluna a
esquerda

Exportar
diretamente como
pdf

Excluir linha

Imprimir

Excluir coluna

Visualizar Impresso

Mesclar e centralizar
clulas

Recortar

Classificar

Copiar

Classificar em ordem
crescente

Colar

Classificar em ordem
decrescente

Clonar Formatao

Autofiltro

Desfazer

Figura

Refazer

Grafico

Ortografia

Criar tabela dinmica

Barra de Ferramentas Formatao


Nome da fonte

Alinha em cima

Tamanho da fonte

Centralizar
verticalmente

Negrito

Alinha embaixo

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

118

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Itlico

Formatar como
moeda

Sublinhado

Formatar como
porcentagem

Cor da fonte

Formatar como
nmero

Cor do plano de
fundo

Formatar como data

Alinhar esquerda

Adicionar casa
decimal

Centralizar
horizontalmente

Excluir casa decimal

Alinhar direita

Aumentar recuo

Moldar texto

Diminuir recuo

Formatao
Condicional

Barra Lateral

Barra de frmulas
Do lado esquerdo da barra de frmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma
combinao de uma letra e um nmero dentro, por exemplo, B2. Esta combinao, chamada de referncia de clula, a letra
da coluna e o nmero da linha da clula selecionada.

direita da Caixa de nome esto os botes do Assistente de Funes, de Soma, e de Funo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

119

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

ESTRUTURA
Cada planilha formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
clulas. Quando se clica sobre uma delas, seleciona-se a clula.

Clulas: corresponde unidade bsica da planilha.


Clula Ativa: a clula onde os dados sero digitados, ou seja, onde est o cursor no instante da entrada de dados.
D-se o nome Endereo ou Referncia ao conjunto das coordenadas que uma clula ocupa em uma planilha. Por exemplo: a
interseco entre a coluna B e a linha 4 exclusiva da clula B4, portanto a sua referncia ou endereo.
A figura abaixo mostra a clula B4 ativa, ou seja, o cursor est na interseco da linha 4 com a coluna B.

Referncias relativas
Uma referncia relativa em uma frmula, como A1, baseada na posio relativa da clula que contm a frmula e da clula
qual a referncia se refere. Se a posio da clula que contm a frmula se alterar, a referncia ser alterada. Se voc
copiar a frmula ao longo de linhas ou colunas, a referncia se ajustar automaticamente. Por padro, novas frmulas usam
referncias relativas. Por exemplo, se voc copiar uma referncia relativa que est na clula B2 para a clula B3, a referncia
ser automaticamente ajustada de =A1 para =A2.

Referncias absolutas
Uma referncia absoluta de clula em uma frmula, como $A$1, sempre se refere a uma clula em um local especfico. Se a
posio da clula que contm a frmula se alterar, a referncia absoluta permanecer a mesma. Se voc copiar a frmula ao
longo de linhas ou colunas, a referncia absoluta no se ajustar. Por padro, novas frmulas usam referncias relativas e
voc precisa troc-las para referncias absolutas. Por exemplo, se voc copiar uma referncia absoluta na clula B2 para a
clula B3, ela permanecer a mesma em ambas as clulas =$A$1.

Referncias mistas
Uma referncia mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referncia de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referncia de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posio da clula que contm a frmula se alterar, a referncia relativa ser alterada e a referncia absoluta no
se alterar. Se voc copiar a frmula ao longo de linhas ou colunas, a referncia relativa se ajustar automaticamente e a
referncia absoluta no se ajustar. Por exemplo, se voc copiar uma referncia mista da clula A2 para B3, ela se ajustar de
=A$1 para =B$1.

Referncia de outras planilhas


Acontece quando em uma clula indicamos que existem valores oriundos de clulas de outra planilha. Para fazer esse tipo de
referncia basta digitar o nome da planilha, seguido de . e o endereo da clula.
EX: Planilha1.A2

Calcular ao longo de vrias planilhas


Para fazer referncia a um intervalo de planilhas em uma frmula, especifique a primeira e a ltima planilha do intervalo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

120

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

EX: =SOMA(Planilha1.A1:Planilha3.A1)

Referncia externas
Quando referimos de clula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referncia basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da clula.
Ex: ARQUIVO.ODS#PLANILHA1.A1

Criando uma frmula


Frmulas so equaes que executam clculos sobre valores na planilha. O Calc permite iniciar frmulas com os seguintes
caracteres:
= (igual) ou + (adio) ou (subtrao)
Por exemplo, as frmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.
=5+2*3
+5+2*3

O uso de funes
Alm dos operadores aritmticos simples, o Calc suporta frmulas mais avanadas atravs de funes.
Funes: so clculos j pr-definidos no Calc, para executarmos equaes matemticas complexas, ou equaes de
comparao, referncia, condio, contagem, e at mesmo, operaes com texto.
Existem funes para as mais diferentes reas de utilizao de clculos, como engenharia, matemtica geral e financeira,
trigonometria, geometria, estatstica, contabilidade, e funes gerais como as que trabalham exclusivamente com hora e
data, com texto e com referncias condicionais. Basicamente qualquer funo do Calc pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNO (ARGUMENTOS)

Na qual NOME_FUNO o nome da mesma (cada funo tem o seu) e os ARGUMENTOS so informaes a que fazem
trabalhar corretamente. Algumas funes solicitam um argumento, outras podem solicitar vrios argumentos, outras funes
simplesmente requerem os parnteses vazios.
Se alguma funo necessita de mais de um argumento, eles vm separados por ; (ponto e vrgula) dentro dos parnteses. Se,
no lugar do ; (ponto e vrgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
clulas (ou seja, C4;C20 lido como C4 e C20 e a expresso C4:C20 lido C4 at C20, incluindo tudo o que estiver no meio
delas).

FRMULA
Uma frmula uma equao que efetua clculos em uma clula. Pode-se criar frmulas que efetuam operaes
matemticas (adio, subtrao, multiplicao) ou que comparem valores (maior que, menor que).

Prioridade entre operaes


Para efetuar qualquer combinao de clculos sempre necessrio lembrar que o Calc obedece a prioridade entre as
operaes.
Assim sendo, multiplicao e/ou diviso tm prioridade em relao soma e/ou subtrao.
Exemplo: Como obter a mdia entre 5 + 6 + 9 ?
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

121

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Se a frmula for digitada assim: =5+6+9/3, o que acontecer?


O Calc primeiramente ir dividir 9 por 3 e, depois, somar o resultado com os demais nmeros. O resultado ser 14, o que,
obviamente no corresponde mdia.
Portanto, para obter o resultado correto, deve-se envolver a soma por parnteses: =(5 + 6 + 9)/3
Assim, primeiramente ser calculado o que est dentro dos parnteses e, depois, o resultado ser dividido por 3.
Segundo a precedncia de operadores (ordem de clculos) temos:
1) O que estiver entre parnteses;
2) Exponenciao
3) Multiplicao e diviso
4) Soma e subtrao

O LibreOffice Calc trabalha com os seguintes operadores matemticos em frmulas:

Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.

Operadores de texto
O operador combina sees de texto com o texto por inteiro.

Operadores de referncia
Esses operadores vinculam intervalos de clulas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

122

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Realce de valor
A funo Realce de valor destaca os contedos das clulas atravs da diferenciao da cor da fonte. Para acion-la, v at o
menu Exibir > Realce de valor ou clique na combinao de teclas Ctrl+F8.
Textos so apresentados em preto, nmeros em azul e frmulas em verde. Essa configurao de cores padro para qualquer
instalao do LibreOffice. Na figura abaixo, possvel identificar as trs categorias. No exemplo, o contedo da clula B30 a
frmula =1+1.

Note que a clula B32, que contm uma data, identificada em azul. De fato, o armazenamento de datas na planilha feito
atravs de uma sequncia numrica. Uma formatao de data aplicada apenas para a apresentao do valor.
Eliminao do apstrofo antes de nmeros em clulas
O Realce de valor permite ao usurio identificar os tipos de contedo da clula. Essa identificao fundamental para
evitarmos erros de contabilizao em frmulas. A razo que, eventualmente, contedos de clulas que parecem nmeros
so, na verdade, textos.
O Calc rgido na interpretao desses contedos. Por exemplo, numa frmula de SOMA, como abaixo:

O que parece um procedimento muito comum pode gerar um resultado confuso se os contedos e formataes de clula no
forem aplicados da forma correta. O resultado da frmula de soma, que deveria ser 15, 12.

Ao aplicarmos o Realce de valor, podemos observar que nem todos os contedos da lista de nmeros esto sendo
interpretados como nmeros. O nmero 3 est em preto, como se fosse um texto.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

123

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

A razo pode ser variada: uma cpia de contedo da Web ou de alguma outra aplicao ou, tambm, a aplicao equivocada
de uma formatao sobre a clula.
Ao clicarmos para editar o contedo desta clula, observamos que o nmero 3 precedido por um apstrofo. Na verdade,
no um erro. O apstrofo pode ser utilizado sempre que o usurio desejar que um contedo numrico seja apresentado
como um nmero, mas no seja contabilizado em frmulas. um recurso existente em praticamente todos os aplicativos de
planilhas eletrnicas do mercado.

A eliminao do apstrofo corrige a interpretao do nmero 3 e faz com que a frmula de soma resulte, ento, em 15.
Detetive
Para descobrirmos visualmente os operandos que compe a frmula em uma clula, utilizamos as funes do Detetive,
disponveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma frmula selecionada.
Em Rastrear dependentes, verificamos em qual frmula o contedo selecionado funciona como um operando.
Para removermos os rastros de uma clula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as frmulas, basta clicarmos em Remover todos os
rastros.
Os rastros de precedentes e dependentes so apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na clula C6, a frmula =B4/D4 e, na clula E8, a frmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da clula E8
em relao clula C6 est indicado em vermelho. A razo que o resultado da frmula em C6 est gerando o erro
apresentado na clula E8, por isso, esse operando est destacado para identificar a origem do problema.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

124

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Se aplicarmos, sobre a clula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)

identificaremos todas as clulas que possuem relao com o erro na frmula da clula.

Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma varivel em uma frmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em clculos matemticos e financeiros.
Para isso, usaremos a funo Ferramentas > Atingir meta. Clicando sobre o menu, ser aberto o seguinte dilogo:

Onde temos os campos:


Clula de frmula, que corresponde ao local onde est a frmula cujo resultado final j sabemos e que contm uma
clula varivel que queremos descobrir o valor.
Valor desejado, o resultado final da frmula, que j devemos conhecer.
Clula varivel, a clula que contm a varivel que queremos descobrir. No nosso exemplo, um nmero do qual
j sabemos a raiz quadrada.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

125

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

FUNES

EXEMPLOS DE FUNES
Funo

Usado para

Sintaxe / Exemplo

SOMA

Soma clulas que forem citadas dentro dos


parnteses.

=SOMA(intervalo)

MDIA

Calcula a mdia aritmtica das clulas descritas


no argumento.
OBS :Clulas vazias e preenchidas com texto no
entram no clculo.

=SOMA(A4:A10)
=MDIA(intervalo)
=MDIA(C1:C3)

MDIAA

Retorna a mdia dos argumentos. OBS: Clulas


vazias no entram no clculo. Porm, clulas
preenchidas com texto sero contabilizadas
como ZERO.

MULT

Multiplica todos os nmeros dados como


argumentos e retorna o produto.

MXIMO

Retorna o maior valor das clulas do argumento.

MNIMO

Retorna o menor valor das clulas do argumento.

MAIOR

Voc pode usar esta funo para selecionar um


valor de acordo com a sua posio relativa. Por
exemplo, voc pode usar MAIOR para obter o
primeiro, o segundo e o terceiro resultados.

MENOR

Use esta funo para retornar valores com uma


posio especfica relativa em um conjunto de
dados.

=MENOR(matriz; k)

MAISCULA

Converte o texto em maisculas.

=MAISCULA(texto)

MINSCULA

Converte todas as letras maisculas em uma


cadeia de texto para minsculas.

=MINSCULA(TEXTO)

MOD

Retorna o resto depois da diviso de nm por


divisor.

=MOD(nm;divisor)

ESQUERDA

Retorna o primeiro caractere ou caracteres em


uma cadeia de texto baseado no nmero de

=ESQUERDA(texto;[nm_caract])

=MDIAA(intervalo)
=MDIAA(C1:C3)
=MULT(2; 3; 5)
=MXIMO(intervalo)
=MXIMO(A1:A9)
=MNIMO(intervalo)
=MNIMO(D1:D9)
=MAIOR(matriz;k)

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

126

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

caracteres especificado por voc.

DIREITA

Retorna o ltimo caractere ou caracteres em


uma cadeia de texto, com base no nmero de
caracteres especificado.

=DIREITA(texto;[nm_caract])

PROCURAR

Localiza uma cadeia de texto em uma segunda


cadeia de texto e retornam o nmero da posio
inicial da primeira cadeia de texto.

=PROCURAR(texto_procurado; no_texto;
[nm_inicial])

MED

Retorna a mediana dos nmeros indicados. A


mediana o nmero no centro de um conjunto
de nmeros; isto , metade dos nmeros possui
valores que so maiores do que a mediana e a
outra metade possui valores menores.

MODO

Retorna o valor que ocorre com mais frequncia


em uma matriz ou intervalo de dados.

=MED(intervalo)
=MED(A1:A7)

=MODO(A1:A7)

=ARRED(nmero; contagem)
Arredonda um nmero para um determinado
nmero de casas decimais.

ARRED

=ARRED(2,348; 2) retorna 2,35.


=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.

Trunca um nmero ao remover casas decimais.

TRUNCAR

=TRUNCAR(nmero; contagem)
=TRUNCAR(1,239; 2) retorna 1,23. O dgito
9 descartado.

MPAR

Retorna o nmero arredondado para cima at o


inteiro mpar mais prximo.

MPAR(nm) - Nm - o valor a ser


arredondado.
=MPAR(1,5)
Arredonda 1,5 para cima
at o nmero inteiro mpar mais prximo (3)

PAR

INT

Retorna o nmero arredondado para o inteiro


par mais prximo. Esta funo pode ser usada
para processar itens que aparecem em pares.

Arredonda um nmero para baixo at o nmero


inteiro mais prximo.

=PAR(1,5)
Arredonda 1,5 para cima
para o nmero inteiro par mais prximo (2)
=PAR(3) Arredonda 3 para cima para o
nmero inteiro par mais prximo (4)
=INT(8,9)

Arredonda 8,9 para baixo


(8)

=INT(-8,9)

Arredonda -8,9 para baixo


(-9)

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

127

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

=CONCATENAR(Texto 1;...;Texto 30)

CONCATENAR

Combina vrias sequncias de caracteres de


texto em apenas uma sequncia de caracteres.

=CONCATENAR("Bom
";"Dia
";"Sra.
";"Maria") retornar Bom Dia Sra. Maria.
Tambm podemos unir textos de duas
clulas utilizando o &. Ex: A1= 7 B1= 4
C1= A1&B1=74

AGORA

Mostra Data e a Hora atuais.

=AGORA( )

HOJE

Mostra Data Atual.

=HOJE( )
Sintaxe:

ABS

Retorna o valor absoluto de um nmero.


Nmero o valor cujo valor absoluto dever ser
calculado, ou seja, o valor absoluto de um
nmero seu valor sem o sinal de + ou -.

CONT.NM

Conta quantos nmeros existem na lista de


argumentos. As entradas de texto ou clulas
vazias sero ignoradas.

EX: CONT.NM(A1:A7)

CONT.VALORES

Conta o nmero de valores que esto na lista de


argumentos. As entradas de texto tambm so
contadas, as clulas vazias que estiverem dentro
do intervalo sero ignoradas.

EX: CONT.VALORES(A1:A7)

=ABS(Nmero)

FUNES CONDICIONAIS
Essa funo pode retornar um resultado ou outro, dependendo se a condio foi ou no atendida.
=SE(TESTE;verdadeiro;falso)
Ex:

Caso o usurio clica na clula F3 e digite =SE(E3>=6; Aprovado; Reprovado) ao teclar <enter> o resultado ser: Aprovado

Operador E
Retornar VERDADEIRO se todos os argumentos forem verdadeiros; retornar FALSO se um ou mais argumentos forem
falsos.

Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

SOMASE
Adiciona as clulas especificadas por critrios especficos. Esta funo utilizada para localizar um intervalo quando voc
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

128

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

procura por um valor determinado.


Sintaxe:
=SOMASE(intervalo; critrios; intervalo de soma)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios a clula onde o critrio de pesquisa mostrado, ou o prprio critrio de pesquisa. Se o critrio for escrito na
frmula, ter de ser encerrado por aspas.
Intervalo de soma o intervalo a partir do qual os valores sero somados. Se esse parmetro no tiver sido indicado, os
valores encontrados no parmetro Intervalo sero somados.

CONT.SE
Retorna o nmero de clulas que atendem a determinados critrios dentro de um intervalo de clulas.
Sintaxe:
=CONT.SE(intervalo; critrios)
Intervalo o intervalo ao qual os critrios devero ser aplicados.
Critrios indica os critrios na forma de um nmero, uma expresso ou uma sequncia de caracteres. Esses critrios
determinam quais clulas sero contadas. Voc tambm pode inserir um texto de pesquisa na forma de uma expresso
regular, por exemplo, "b*" para todas as palavras que comeam com b. Tambm possvel indicar um intervalo de clulas
que contm o critrio de pesquisa. Se voc quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatao condicional
Voc pode configurar o formato da clula para mudar dependendo das condies que forem especificadas. Por exemplo,
numa tabela de nmeros, voc pode exibir todos os valores entre -5 e -1estando sublinhados.
1. Selecione as clulas a serem formatadas condicionalmente e v em Formatar Formatao condicional.

Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas clulas ser a denome Resultado, que j est definida
como sendo sublinhada e clique em OK.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

129

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Ala de preenchimento
Marca existente no canto inferior direito da clula que usada para copiar e criar sequncias, para isso,
basta seguir algumas regras para o preenchimento.
Ex: Ao digitar o valor 1 na clula A1 e arrastar o canto inferior direto da clula at A5, o Calc segue
sequncia. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os
valores.

As clulas sero preenchidas com o padro aritmtico reconhecido nos nmeros. Para isso, o usurio digita na clula A1 e A2
os valores 1 e 3 respectivamente, seleciona as clulas e arrasta o canto inferior direito da clula.

Caso o usurio digite em uma clula meses, dias da semana ou data o LibreOffice Calc tambm segue sequncia.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

130

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Podemos tambm, ao invs de clicar e arrasta a ala, simplesmente aplicar um clique duplo na ala, o efeito praticamente o
mesmo, ele preencher as clulas (at onde o vizinho da esquerda foi...) na sequncia. Observe o exemplo:

Ao aplicarmos o clique duplo na ala o efeito :

Note que as clulas foram preenchidas na sequncia at a clula B5 (o vizinho da esquerda ia at A5).

E se o contedo da clula fosse uma frmula?


Quando utilizamos a ala e o contedo da clula uma frmula, tambm ir ocorrer o preenchimento, s que neste caso,
vamos observar que as referncias de clulas usadas na frmula iro sofrer ajustes conforme a clula para onde estamos
arrastando a ala, observe a figura:

Conforme a clula para onde voc arrasta a ala, ocorre uma variao na formula.

Este tipo de atualizao tambm ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu
de opes ou atravs de botes da barra de ferramentas.

Definindo uma sequncia de preenchimento


1) V para Ferramentas Opes LibreOffice Calc Listas de classificao. Essa
caixa de dilogo exibe listas pr-definidas na caixa Listas esquerda, e o contedo da lista
selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas limpa.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

131

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

3) Digite a srie para a nova lista na caixa Entradas (uma entrada por linha). Clique em
Adicionar. A nova lista aparecer na caixa Listas.
4) Clique em OK na parte de baixo da caixa de dilogo para salvar a nova lista.

Validando o contedo da clula


Quando criamos planilhas de clculo para a utilizao por outras pessoas, queremos ter certeza deque os dados que elas
digitarem sero vlidos ou apropriados para a clula. Podemos utilizar a validao em nosso prprio trabalho como um guia
para a entrada de dados que possam ser complexos ou de uso pouco frequente.
Preencher sries e listas de seleo pode manipular certos tipos de dados, mas so limitadas a informaes pr-definidas.
Para validar dados novos digitados por um usurio, selecione a clula e utilize a opo Dados Validade para definir o tipo
de contedo que ela pode receber. Por exemplo, uma clula pode exigir uma data, ou um nmero inteiro, sem caracteres
alfabticos ou fraes decimais; ou uma clula no possa ser deixada em branco.
Dependendo do valor como a validao seja configurada, a ferramenta tambm pode definir uma faixa de valores para o
contedo que pode ser inserido e mostrar mensagens de ajuda para explicaras regras do contedo configurado para a clula
e o que os usurios devem fazer quando digitarem contedos invlidos, aceit-lo com um aviso, ou abrir uma macro, quando
o erro ocorrer.
Removendo dados e formatao
Os dados, e a formatao, podem ser removidos de uma clula, de uma s vez. Pressione a tecla Backspace (ou clique com o
boto direito do mouse e escolha a opo Excluir contedo, ou clique em Editar Excluir contedo) para abrir a caixa de
dilogo Excluir contedo. Nessa caixa de dilogo, os vrios aspectos da clula podem ser apagados. Para excluir tudo de uma
clula (contedo e formatao), marque a opo Excluir tudo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

132

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Utilizando a quebra automtica de texto


Para configurar a quebra automtica no final da clula, clique com o boto direito nela e selecione a opo Formatar Clulas
(ou clique em Formatar Clulas na barra de menu, ou pressione Ctrl+1). Na aba Alinhamento embaixo de Propriedades,
selecione Quebra automtica de texto e clique em OK. O resultado mostrado na figura abaixo.

Utilizando quebras manuais de linha


Para inserir uma quebra manual de linha enquanto digita dentro de uma clula, pressione Ctrl+Enter. Quando for editar o
texto, primeiro clique duas vezes na clula, depois um clique na posio onde voc quer quebrar a linha. Quando uma quebra
manual de linha inserida, a largura da clula no alterada.
Encolhendo o texto para caber na clula
O tamanho da fonte pode ser ajustado automaticamente para caber na clula. Para isso, clique com o boto direito na clula
a ser formatada e clique em Formatar Clulas na aba Alinhamento marque o campo Reduzir para caber na clula.

Proteger clulas contra alteraes


No LibreOffice Calc voc pode proteger planilhas e o documento como um todo. Escolha se as clulas devem ser protegidas
contra alteraes acidentais, se podem ser exibidas no Calc, se so visveis ou se podem ser impressas.
A proteo pode ser feita por meio de uma senha, mas no obrigatrio. Se voc atribuiu uma senha, a proteo s pode ser
removida quando a senha correta for inserida.
OBS: A proteo para clulas com o atributo Protegido s ser efetiva quando voc proteger a planilha inteira.
Nas condies padro, cada clula tem um atributo Protegido, Portanto, voc deve remover o atributo seletivamente para
as clulas onde o usurio quer fazer alteraes. Proteja ento a tabela inteira e salve seu documento.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

133

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Passos:
1. Selecione as clulas para as quais deseja especificar a proteo.
2. Escolha Formatar - Clulas e clique na guia Proteo de clula.
3. Selecione as opes de proteo desejadas.

Selecione Protegida para impedir alteraes no contedo e no formato de uma clula.

Selecione Ocultar frmula para ocultar e proteger as frmulas contra alteraes.

Selecione Ocultar ao imprimir para ocultar as clulas protegidas no documento impresso. As clulas no esto
ocultas na tela.

4. Clique em OK.
5. Aplique as opes de proteo.
Para proteger clulas para que no sejam alteradas / visualizadas / impressas de acordo com as configuraes na caixa de
dilogo Formatar - Clulas, escolha Ferramentas Proteger documento - Planilha.
Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das planilhas,
escolha Ferramentas - Proteger documento - Documento.
6. (Opcional) Entre com uma senha de no mnimo 5 caracteres.
7. Clique em OK.

Aplicar filtros
Os filtros e filtros avanados permitem que voc assegure que somente certas linhas (registros) de um intervalo de dados
fiquem visveis. Nos documentos de planilhas do LibreOffice, h vrias possibilidades para a aplicao de filtros.
1. Uma das utilizaes para a funo Autofiltro do Menu DADOS a de rapidamente restringir a exibio de registros com
entradas idnticas em um campo de dados.
2. Na caixa de dilogo Filtro padro, voc tambm pode definir intervalos que contenham os valores em determinados
campos de dados. possvel utilizar o filtro padro para conectar at trs condies com um operador lgico E ou OU.
3. O Filtro avanado excede a restrio de trs condies e permite at oito condies de filtro. Com os filtros avanados,
voc insere as condies diretamente na planilha.
Para remover um filtro, de forma voltar a ver todas as clulas, clique dentro da rea onde filtro foi aplicado e escolha Dados Filtro - Remover filtro.

Inserir quebras de linha em clulas


1. Para inserir uma quebra de linha em uma clula da planilha, pressione as teclas Ctrl+Enter.
Esse procedimento s funcionar quando o cursor de edio de texto estiver na clula, e no em uma linha de entrada.
Portanto, primeiro clique duas vezes na clula. Em seguida, clique na posio de texto em que deseja inserir a quebra de
linha.
Formatar clulas do LibreOffice Calc para quebra automtica de linha
1. Selecione as clulas em que deseja inserir uma quebra automtica de linha.
2. Escolha Formatar - Clulas - Alinhamento.
3. Selecione Quebra automtica de texto.
Mensagens de erros
Em algumas situaes ao tentarmos realizar uma cpia, ou ao criarmos uma determinada funo, acabamos
gerando um erro, este sinalizado na prpria clula ou na barra de status por uma mensagem de erro, segue abaixo uma
relao das mensagens mais comuns:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

134

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

#VALOR!: Este erro apresentado quando criamos uma frmula que aponta para uma referncia que possui TEXTO. Esse
erro no apresentado quando utilizamos uma funo, apenas quando foi utilizada uma frmula.
#NOME?: Este erro ocorre quando digitamos errado o nome de uma funo.
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitao para que ele use 0
(zero) como divisor em alguma frmula.
# REF!: Este erro ocorre quando a referncia de clula no existe na planilha.
Teclas de atalho

Efeito

Ctrl+Home

Move o cursor para a primeira clula na planilha (A1).

Ctrl+End

Move o cursor para a ltima clula que contm dados na planilha.

Home

Move o cursor para a primeira clula da linha atual.

End

Move o cursor para a ltima clula da linha atual.

Ctrl+Seta
esquerda

para

a Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna esquerda da clula
que contm o cursor estiver vazia, o cursor se mover para a esquerda da prxima coluna que
contenha dados.

Ctrl+Seta
direita

para

a Move o cursor para o canto direito do intervalo de dados atual. Se a coluna direita da clula que
contm o cursor estiver vazia, o cursor se mover para a direita da prxima coluna que contenha
dados.

Ctrl+Seta para cima

Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da clula que
contm o cursor estiver vazia, o cursor se mover para cima da prxima linha que contenha dados.

Ctrl+Seta para cima

Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da clula que
contm o cursor estiver vazia, o cursor se mover para baixo da prxima linha que contenha dados.

Ctrl+Shift+Seta

Seleciona todas as clulas contendo dados da clula atual at o fim do intervalo contnuo das
clulas de dados, na direo da seta pressionada. Um intervalo de clulas retangular ser
selecionado se esse grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.

Ctrl+Page Up

Move uma planilha para a esquerda.


Na visualizao de pgina: Move para a pgina de impresso anterior.

Ctrl+Page Down

Move uma planilha para a direita.


Na visualizao de pgina: Move para a pgina de impresso seguinte.

Alt + Page Up

Move uma tela para a esquerda.

Alt + Page Down

Move uma pgina de tela para a direita.

Validade do contedo de clulas


Para cada clula, voc pode definir as entradas que sero vlidas. As entradas invlidas sero rejeitadas.
A regra de validade ativada quando um novo valor inserido. Se um valor invlido j tiver sido inserido na clula ou se voc
inserir um valor pelo mtodo arrastar e soltar ou copiar e colar, a regra de validade no ter efeito.
Voc pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados invlidos para exibir
quais clulas contm valores invlidos.
Utilizar validade de contedo de clulas
1. Selecione as clulas para as quais voc deseja definir uma nova regra de validade.
2. Escolha Menu Dados - Validade.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

135

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

3. Na pgina da guia Critrio, insira as condies para novos valores inseridos nas clulas.
4. No campo Permitir, selecione uma opo.

Congelar linhas ou colunas como cabealhos


Se houver linhas ou colunas longas de dados que vo alm da rea visvel na planilha, ser possvel congel-las. Isso permite
que as colunas ou linhas sejam vistas quando voc percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna direita da linha ou coluna que voc deseja incluir na regio congelada. Todas as
linhas acima ou todas as colunas esquerda da seleo sero congeladas.
Para congelar horizontalmente e verticalmente, selecione a clula que est abaixo da linha e direita da coluna que voc
deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar .
Gerando Grficos no Calc
No Calc, e fcil gerar grficos a partir de qualquer planilha. Pode-se chamar o assistente de grficosa partir do seu cone ou
do menu Inserir... grfico. Os grficos no Calc esto muito fceis eintuitivos e prometem ainda muitas melhorias para este
recurso. Invocando o comando Inserir Grfico, tem-se uma tela como a seguir (previso do grfico. e seu assistente):
Logo na
Etapa 1 voc ter vrios tipos e subtipos de grficos a escolher: barras, pizza, rede,disperso, etc.
Etapa 2 Intervalo de Dados aqui se informa ao Calc a rea a ser computada e plotada.
Etapa 3 Srie de Dados Aqui se definem nomes e rtulos para as series dos dados.
Etapa 4 nesta etapa que se fazem as legendas do grfico.

Utilizando a ferramenta de preenchimento nas clulas


Da maneira mais simples, a ferramenta de Preenchimento uma maneira de duplicar contedos j existentes. Comece
selecionando a clula que ser copiada, depois arraste o mouse em qualquer direo (ou pressione e segure a tecla Shift e
clique na ltima clula que queira preencher), e clique em Editar Preencher e escolha a direo para a qual queira copiar:
Para cima, Para baixo, Para a esquerda ou Para a direita.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

136

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Utilizando uma sequncia de preenchimento


Um uso mais complexo da ferramenta de Preenchimento utilizar o preenchimento sequencial. As listas padro contm dias
da semana inteiros e abreviados, e os meses do ano, mas voc pode criar suas prprias listas, tambm.
Para adicionar uma sequncia de preenchimento em uma planilha, selecione as clulas a serem preenchidas, clique em Editar
Preencher Sries. Na caixa de dilogo (), selecione Autopreenchimento no Tipo de srie, e entre como Valor inicial um
item de qualquer uma das sequncias definidas. As clulas selecionadas sero preenchidas com os outros itens da lista
sequencialmente, repetindo a sequncia a partir do primeiro item quando chegar ao final da lista.

Voc tambm pode utilizar a opo Editar Preencher Sries para criar um preenchimento automtico de uma sequncia
de nmeros, digitando o valor inicial, o final e o incremento. Por exemplo, Se voc entrar com o valor inicial 1 e o valor final
7, com um incremento de 2, ter a sequncia 1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexo momentnea entre as clulas. Uma vez
preenchidas, elas perdem a conexo entre si.

16 REDES DE COMPUTADORES
O QUE UMA REDE?
um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, ou seja, dois ou mais
computadores interligados por algum meio fsico, trocando informaes e compartilhando recursos (impressoras,
informaes, programas, etc.).

TIPOS DE REDES (Tamanho)


O tipo de rede definido pela sua rea de abrangncia, podemos classificar as redes como:
LAN (REDE LOCAL) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena
regio, podemos citar como exemplo uma rede dentro de um escritrio ou em casa.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

137

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

MAN (REDE METROPOLITANA) uma rede que permite a interconexo de equipamentos de comunicao de dados
em uma rea bem superior comparada a uma Lan.
WAN (REDE EXTENSA) - uma rede que permite a interconexo de equipamentos de comunicao de dados onde os
computadores podem estar em cidades, estados ou at pases diferentes.

TOPOLOGIA.
A topologia de uma rede um diagrama que descreve como seus elementos esto conectados. Esses elementos so
chamados de NS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve
como o o "layout" do meio atravs do qual h o trfego de informaes, e tambm como os dispositivos esto conectados
a ele. So vrias as topologias existentes, podemos citar:o Barramento, Estrela, Anel e rvore.

BARRAMENTO
Os computadores so conectados por um nico cabo de rede. Em cada extremidade do cabo, ligado um conector chamado
Terminador que faz com que o sinal no ressoe pela rede se no encontrar a estao de destino. A principal desvantagem
desse tipo de rede a sua baixa tolerncia a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica
fora do ar). Outro problema desse tipo de topologia a dificuldade de se fazer a manuteno na rede e a degradao da
performance com o aumento do nmero de estaes conectados no cabo.

ESTRELA
Nessa topologia os computadores so conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH)
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manuteno e oferece uma alta tolerncia a
falhas. O ponto negativo que essa topologia consome muito cabo e requer um componente adicional para a conexo dos
computadores como o caso do HUB.

Topologia em rvore
Podemos dizer que este tipo de rede formado por estrelas conectadas entre si. bastante comum nas redes modernas que
possuam um nmero grande de equipamentos.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

138

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Tipos de Redes (Funcionamento)


Ponto a Ponto

Todos os computadores so igualmente importantes. Todos pedem e todos fornecem dados.


Cliente/Servidor
Um (ou alguns) dos computadores centralizam as informaes e s as fornecem
(servidores); outros s as requisitam (clientes).

ARQUITETURA DE REDE (Tecnologia de Rede)


um padro da indstria que determina como ser a interao entre os meios fsicos e lgicos para a transmisso dos dados.
As arquiteturas mais importantes so:
ETHERNET Opera 10 Mbps.
FAST ETHERNET Opera 100 Mbps.
GIGABIT ETHERNET Opera 1000 Mbps

CABOS DE REDE
O meio fsico por onde os dados iro trafegar. O padro de meio fsico mais utilizado o ETHERNET que fixa vrias
especificaes para cabos sendo que as mais utilizadas so:

CABO COAXIAL

PAR TRANADO

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

139

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Existem dois tipos bsicos de cabos Par Tranado:


UTP - Unshielded Twisted Pair - Par tranado sem blindagem.
STP - Shielded Twisted Pair - Par tranado com blindagem.

FIBRA PTICA

EQUIPAMENTOS DE REDES
HUB
O hub um dispositivo que tem a funo de interligar os computadores de uma rede local. Sua forma de trabalho a mais
simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite s outras
mquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps
o sinal anterior ter sido completamente distribudo.
Em um hub possvel ter vrias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, h
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma mquina seja desconectado ou apresente algum defeito, a rede no deixa de funcionar, pois o hub que
a "sustenta". Tambm possvel adicionar um outro hub ao j existente. Por exemplo, nos casos em que um hub tem 8
portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs so adequados para redes pequenas
e/ou domsticas.

SWITCH
O switch um aparelho muito semelhante ao hub, mas tem uma grande diferena: os dados vindos do computador
de origem somente so repassados ao computador de destino. Isso porque os switchs criam uma espcie de canal de
comunicao exclusiva entre a origem e o destino. Dessa forma, a rede no fica "presa" a um nico computador no envio de
informaes. Isso aumenta o desempenho da rede j que a comunicao est sempre disponvel, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente mesma mquina. Essa caracterstica tambm diminui a ocorrncia de
erros (colises de pacotes, por exemplo). Assim como no hub, possvel ter vrias portas em um switch e a quantidade varia
da mesma forma.

Roteador
O Roteador um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede
Lan Internet.

Endereo MAC
MAC significa Media Access Control (Endereos MAC) e possuem 48 bits de tamanho. Eles so utilizados para identificar a
placa de rede.
No existem duas placas com o mesmo endereo MAC , ou seja, este endereo nico para cada placa de rede em cada
computador. Os endereos MAC so gravados em uma memria ROM da placa.
Antes de sair da fbrica, o fabricante do hardware atribui um endereo fsico a cada placa de rede. Como o endereo MAC
est localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereo fsico da estao mudaria
para o novo endereo MAC. H dois formatos para os endereos MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.

REDES WI-FI
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem
conectividade e mobilidade entre as mquinas integrantes com equivalncia em facilidade, recursos e performance s redes
locais tradicionais baseadas em cabeamento estruturado.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

140

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Inicialmente, essas redes foram implementadas como extenso ou alternativa s redes cabeadas onde estas se
tornavam inviveis para implantao. Em seguida, passaram a ser utilizadas de forma independente, principalmente no
acesso Internet, ficando popularmente conhecidas como redes WI-FI (Wireless Fidelity).

WI-FI um padro para redes locais sem fio (WLANs), de curto alcance que permite o acesso em banda larga dos seus
usurios s redes de computadores, privadas ou pblicas, via sinais de rdio.
Nas reas de cobertura WI-FI os usurios tm acesso a servios como Internet, correio eletrnico e navegao atravs
de terminais como laptops e PDAs equipados com placas compatveis com a tecnologia WI-FI. Atualmente, diversos
fabricantes esto disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.

Padro 802.11
O padro 802.11 refere-se a uma famlia de especificaes desenvolvidas pelo Institute of Electrical and Eletronic
Engineers (IEEE) para redes sem fio. A especificao foi aceita em 1997 e define uma interface entre clientes sem fio e
estaes base e entre dois clientes sem fio.

802.11b
Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as tcnicas DSSS(Direct
Sequentrum). Por trabalhar em uma banda mais baixa est mais suscetvel a interferncias de outros tipos de fontes de rudo
como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequncia. Conhecido por Wi-fi (Wireless
Fidelity) foi a primeira verso de rede wireless comercial a ser lanada e atualmente a implementao mais utilizada em
ambientes pblicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmisso
pode chegar a 11Mbps.

802.11 a
A Segunda verso do padro 802.11 opera na frequncia de 5.8GHz e , em mdia, cinco vezes mais veloz que o
padro 802.11b. Disponibiliza at oito canais por ponto de acesso,o que possibilita maiores taxas de transmisso para uma
quantidade maior de usurios simultneos. Esse padro opera na banda conhecida como UNII (un licensend national
information Infrastructure) operando com frequncias mais elevadas. Por este motivo, mais imune a interferncias
eletromagnticas. A grande desvantagem de operar em uma frequncia mais elevada que sofre maior atenuao dos sinais
emitidos e recebidos.

Opera na faixa de 2.4GHz e atinge taxas de at 54Mbps. Integra-se s redes 802.11 b, suporta aplicaes que fazem
uso intenso de largura de banda, apesar de ainda no ser um padro utilizado em larga escala. Este padro foi estabelecido
recentemente pelo IEEE, sendo um aperfeioamento do Wi-Fi 802.11b porm mantendo compatibilidade com o mesmo. O
802.11g capaz de transmitir dados a 54Mbps, velocidade equivalente 802.11A mas muito maior que os 11Mbps do
802.11b usado atualmente. A principal vantagem do padro 802.11g que este utiliza a mesma faixa de frequncia de 2.4
ghz do padro 802.11 b, o que permite que os dois padres sejam compatveis. O objetivo oferecer a possibilidade de
montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes j instalados da
mesma maneira como feito para adicionar placas e hubs de 100Mbps a uma rede j existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a 54 megabits, necessrio que o ponto de acesso e todas as placas
sejam 802.11g. Ao incluir uma nica placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a
operar a 11 megabits.
Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de
transmisso (e tambm o nvel de interferncia com outras redes prximas). Chegamos ento s placas de 22 megabits
(802.11b+) e 108 megabits (802.11g+).
802.11 n
Possui duas verses de frequncia: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

141

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

HOTSPOT
Um hotspot um ponto de acesso s redes WI-FI onde os usurios podem se conectar a uma rede local ou Internet. O
ponto de acesso transmite um sinal sem fio em uma pequena distncia, cerca de 100 metros. Esses pontos de acesso podem
ser encontrados em locais pblicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos
usurios ( laptops, pdas) possuam suporte WI-FI.

17 CONCEITOS DE INTERNET, INTRANET E EXTRANET


O QUE INTERNET?
Nome dado rede mundial de computadores, na verdade a reunio de milhares de redes conectadas entre si. Nascida como
um projeto militar, a Internet evoluiu para uma rede acadmica e hoje se transformou no maior meio de intercmbio de
informaes do mundo. Assume faces como meio de comunicao, entretenimento, ambiente de negcio e frum de
discusso dos mais diversos temas. O que faz a Internet to poderosa assim uma espcie de esperanto da informtica que
atende pelas siglas TCP/IP (Protocolo de Controle de Transferncia / Protocolo Internet). Todos os computadores que
atendem essa lngua so capazes de trocar informaes entre si. Assim, pode-se conectar mquinas de diferentes tipos,
como PCs, MACs etc.
O TCP/IP o protocolo de comunicao bsico da Internet, utilizada tambm na implementao das redes privadas como
Intranet e Extranet.

O que Intranet?
A intranet uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada empresa
e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrio do
ambiente de trabalho no necessria, j que as intranets no so necessariamente LANs, mas sim redes construdas sobre a
internet. Em outras palavras, tecnicamente possvel acessar intranets de qualquer computador ligado internet, caso a
mesma tambm esteja ligada internet.
A grande questo que as intranets so redes restritas e fechadas a membros de um grupo ou empregados de uma empresa.
Uma intranet uma verso particular da Internet, que pode ou no estar conectada a esta. Essa rede pode servir para troca
de informao, mensagens instantneas (os famosos chats), fruns, ou sistemas de gerenciamento de sites ou servios
online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritrios diferentes ou pode facilitar a
logstica de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.

O que Extranet?
Quando alguma informao dessa intranet aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser
chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor tambm e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada
conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele chamada de extranet.
Tecnicamente, os sistemas que permitem isso so os mesmos da intranet, com a diferena que aqui necessrio um acesso
internet. A diferena bsica entre intranet e extranet est em quem gerencia a rede. O funcionamento o mesmo e a
arquitetura da rede a mesma.
Normalmente as conexes entre Intranets e Extranets so realizadas por meio de uma tecnologia chamada de VPN (Virtual
Private Network).
Rede Privada Virtual, uma rede privativa (com acesso restrito) construda sobre a infraestrutura de uma rede pblica,
geralmente a Internet. Utiliza as mais avanadas tecnologias de criptografia e tunelamento, assegurando privacidade das
comunicaes, substituindo com vantagem os links dedicados e de longa distncia. Alm da reduo dos custos com links,
permite que as empresas criem uma rede totalmente integrada, conectando escritrios, filiais e fbricas, com trfego de voz,
dados e vdeo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

142

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Formas de Acesso Internet


Para voc acessar a Internet, primeiro voc precisa de um provedor de acesso (ISP). E o que um provedor de acesso?
Nome dado s empresas que oferecem o servio de acesso Internet para o usurio residecial ou empresas. Alguns
provedores limitam-se ao acesso fsico, enquanto outros oferecem, ainda, contedo.
A velocidade da Internet depende de vrios fatores, mas o principal a forma de conexo, vejamos agora as principais
formas de acesso:

REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefnica, de um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexo so de 56 Kbps. Esse tipo de conexo tambm conhecido como acesso discado.

INTERNET A CABO
Esse tipo de conexo transmite dados pelos cabos de TV. Permite alta velocidade de conexo e tambm conexo
permanente. Nesse tipo de tecnologia o usurio utiliza um aparelho chamado Cable-Modem, este pode ser ligado atravs de
uma placa de rede ou em uma porta USB. As velocidades de conexo variam de 64 Kbps 300 Mbps.

ADSL (Assimetria Digital em Linha de Assinante)


Esse tipo de tecnologia permite alta velocidade de conexo, utiliza uma linha telefnica cujo acesso dedicado. Atualmente
a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits 8 Mbps. A
principal virtude no usar o sistema telefnico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal.
Para isso, instalado um modem ADSL na casa do assinante e outro na central telefnica. Os dois modens estabelecem uma
comunicao contnua, usando frequncias mais altas que as utilizadas nas comunicaes de voz, o que permite falar ao
telefone e usar o ADSL ao mesmo tempo. O modem instalado na central ligado diretamente ao sistema do provedor, sem
passar por outras centrais telefnicas. Um exemplo de servio ADSL o Speedy, oferecido pela Telefnica em So Paulo e o
Velox, oferecido pela Telemar.

ADSL 2+
Esse tipo de tecnologia permite conexo de at 24 Mbps.

Internet via Rdio


Quando voc adquire a internet via rdio, feita a instalao de uma antena em sua residncia. Ela deve ser colocada da
maneira mais precisa possvel para que fique perfeitamente alinhada com a torre (ou seja, deve ser possvel enxergar a torre
sem nenhum obstculo na frente). Da o motivo de sempre ser instalada no topo das residncias e prdios.
Essa antena receber o sinal emitido pela torre e, atravs de um cabo, o transportar ao modem. Algumas vezes esse
aparelho fica prximo antena ou junto ao computador. Esse aparelho realiza as funes e conectado placa de rede do
computador, que permite a conexo com a internet.

O que Backbone?
No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha dorsal) designa o esquema de
ligaes centrais de um sistema mais amplo, tipicamente de elevado dbito relativamente periferia. Por exemplo, os
operadores de telecomunicaes mantm sistemas internos de elevadssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetria, podem-se encontrar hierarquicamente divididos, vrios backbones: os de ligao
intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nvel

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

143

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

encontram-se, tipicamente, vrias empresas que exploram o acesso telecomunicao so, portanto, consideradas a
periferia do backbone nacional.
Em termos de composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. cada um dos
pontos de acesso que iro impor a velocidade total do backbone.
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

Operada pela RNP, a rede Ip uma infraestrutura de rede Internet dedicada comunidade brasileira de ensino superior e
pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituies culturais.
Inaugurada em 2005, foi a primeira rede ptica nacional acadmica a entrar em operao na Amrica Latina. Seu backbone
foi projetado para garantir no s a velocidade necessria ao trfego de internet de aplicaes bsicas (navegao web,
correio eletrnico e transferncia de arquivos), mas tambm ao trfego de servios, aplicaes avanadas e projetos
cientficos, e experimentao de novas tecnologias, servios e aplicaes.
A infraestrutura da rede Ip engloba 27 Pontos de Presena (PoPs), um em cada unidade da federao, alm de ramificaes
para atender 1219 campi e unidades de instituies de ensino, pesquisa e sade em todo o pas, beneficiando mais de 3,5
milhes de usurios.

Endereamento IP
As mquinas interligadas atravs da Internet tm endereos que as identificam de forma nica. Esse endereo chamado de
Endereo IP.

IPV4
As especificaes do IPv4 reservam 32 bits para endereamento, o que possibilita gerar mais de 4 bilhes de endereos
distintos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

144

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Esse endereo formado por uma sequncia de nmeros compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem
o nome de octeto, porque cada um deles tem oito posies quando visualizados na forma binria. Com 8 bits so permitidos
at 256 combinaes diferentes, e para que a configurao seja facilitada, so utilizados os nmeros de 0 a 255 para
representar cada octeto, isto porque mais fcil formar nmeros como 74.86.238.241 que utilizar nmeros binrios como
01001010.01010110.11101110.11110001.
Porm devido ao crescimento da Internet, os endereos IPV4 se esgotaram. Assim, uma nova verso do endereamento IP j
est em funcionamento. Essa nova verso chamada de endereamento IPV6.

IPV6
O
IPv6
possui
um
espao
para
endereamento
de
128
340.282.366.920.938.463.463.374.607.431.768.211.456 endereos (2 ).

128

bits,

sendo

possvel

obter

Os 32 bits dos endereos IPv4 so divididos em quatro grupos de 8 bits cada, separados por ., escritos com dgitos
decimais. Por exemplo: 192.168.0.10.
A representao dos endereos IPv6, divide o endereo em oito grupos de 16 bits, separando-os por :, escritos com dgitos
hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido utilizar tanto caracteres maisculos quanto minsculos.

Tecnicamente o que so protocolos?


Pode-se definir protocolo como uma srie de regras e formatos de mensagens que os computadores devem obedecer para
que possam trocar dados. Esses dados que so trocados so chamados de mensagens, que tero formatos diferentes de
acordo com cada protocolo, o que ocorre tambm com as regras de comunicao que sero utilizadas, essas regras
determinam o que ir acontecer com as mensagens durante a transmisso e o que fazer se as mensagens chegarem ou no.

O TCP/IP
A sigla TCP abreviao de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmisso.
A sigla IP abreviao de INTERNET PROTOCOL, ou seja, Protocolo da Internet.
O protocolo TCP/IP como muitos pensam no se trata de um nico protocolo e sim um conjunto de protocolos (inclusive com
o TCP e o IP) criados para diversas funes que fazem a rede funcionar. Esses protocolos formam uma famlia de protocolos
que foram divididos em camadas que se unem na hora da transmisso.

Os principais protocolos da famlia TCP/IP so:


4. HTTP (Hypertext Transfer Protocol )
Protocolo usado na Internet para transferir as pginas da WWW (WEB).
5. HTTPS (HyperText Transfer Protocol Secure)
uma implementao do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que
os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a autenticidade do servidor e do
cliente atravs de certificados digitais.
6. FTP (File Transfer Protocol)
Protocolo usado na transferncia de arquivos.
7. TFTP (Trivial File Transfer Protocol)
No Ingls o "trivial" indica algo fcil, descomplicado, o que ilustra bem a funo do TFTP. Ele uma espcie de parente do
FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificao de erros e sem muitos recursos de
segurana. Os dados so simplesmente transmitidos da forma mais rpida e simples possvel.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

145

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

8. TELNET
Protocolo que permite o acesso remoto, permite que voc acesse uma mquina a distncia, usando a Internet.
9. POP3 (Post Office Protocol)
O protocolo POP3 usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador
local do usurio.
10.

IMAP (Internet Message Access Protocol)

um protocolo de acesso a mensagens eletrnicas. Por meio desse padro de comunicao, os e-mails so recebidos e
mantidos no servidor; os cabealhos e os remetentes podem ser checados a distncia para que se decida, ento, se a
mensagem completa deve ser transferida. Por meio do IMAP, tambm possvel manipular pastas de mensagens no servidor
ou ainda fazer pesquisas nos e-mails. A diferena bsica entre o IMAP e o POP, outro protocolo de correio eletrnico, que o
acesso do Post Office Protocol off-line, ou seja, o usurio puxa mensagens para uma nica mquina medida que vo
chegando.
O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um servio de
"armazenamento temporrio e posterior encaminhamento".
As vantagens do IMAP so vrias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de
mensagens, menor quantidade de dados armazenados na mquina do usurio, acesso independentemente da plataforma a
vrias caixas de correio, entre outros.
Alm disso, o IMAP foi projetado para permitir a manipulao de caixas postais remotas, como se elas fossem locais, e o
armazenamento das mensagens no servidor, no na mquina do usurio.
SMTP (Simple Mail Transfer Protocol )
Protocolo que permite o envio de e-mails.
11. SNMP (Simple Network Management Protocol)
Protocolo de gerenciamento de rede simples (SNMP). um protocolo de rede usado para fornecer informaes de status
sobre um Host em uma rede TCP/IP.

12. DHCP (Dynamic Host Configuration Protocol)


Protocolo de configurao dinmica de hosts (DHCP). Protocolo de servio TCP/IP que oferece configurao dinmica com
concesso de endereos IP de host e distribui outros parmetros de configurao para clientes de rede qualificados. O DHCP
fornece uma configurao de rede TCP/IP segura, confivel e simples, evita conflitos de endereo e ajuda a preservar a
utilizao de endereos IP de clientes na rede.
O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantm o gerenciamento centralizado dos endereos IP
usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concesses de um endereo IP de um servidor
DHCP como parte do seu processo de inicializao da rede.

DNS (Domain Name System)


DNS a sigla para Domain Name System (Sistema de Resoluo de Nomes). Trata-se de um recurso usado em redes TCP/IP (o
protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usurio ou sem
que o prprio computador tenha conhecimento de seu endereo IP.
Cada site da internet acessvel por um endereo IP. O problema que existem tantos que praticamente impossvel decorar
o IP de cada um. Imagine que ao invs de digitar www.nomedosite.com.br para acessar este site, voc tivesse que informar ao
navegador o endereo 200.1.1.2. Imagine ento que voc tivesse que fazer o mesmo para cada site que voc visita, como
Google, UOL, Yahoo etc. Como voc deve ter percebido, ia ser trabalhoso acessar cada um desses sites atravs do endereo IP,
pois alm de decor-los, voc teria que consultar uma relao de IPs toda vez que quisesse acessar um site novo.
Para lidar com esse problema que o DNS usado. ele que permite o uso de nomes (tambm chamados de domnios) ao
invs dos IPs no acesso aos sites.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

146

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Transmission Control Protocol TCP


Principais caractersticas do TCP:

Fornece um servio de entrega de pacotes confivel e orientado por conexo.

Executa a segmentao e reagrupamento de grandes blocos de dados enviados pelos programas e garante o
sequenciamento adequado e entrega ordenada de dados segmentados.

Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados.

User Datagram Protocol - UDP


O UDP usado por alguns programas em vez de TCP para o transporte rpido de dados entre hosts TCP/IP. Porm o
UDP no fornece garantia de entrega e nem verificao de dados. O protocolo UDP fornece um servio de pacotes sem
conexo que oferece entrega com base no melhor esforo, ou seja, UDP no garante a entrega ou verifica o sequenciamento
para qualquer pacote. Um host de origem que precise de comunicao confivel deve usar TCP ou um programa que oferea
seus prprios servios de sequenciamento e confirmao.

Protocolo Internet - IP
O protocolo Internet (IP) o principal protocolo da camada de rede do modelo OSI. o responsvel pelo encaminhamento
de um pacote atravs de um conjunto de redes de um host de origem para um host de destino (roteamento).
3. Caractersticas do IP
No orientados conexo
Sem controle de erros e sem reconhecimento
Isso significa que o protocolo IP no executa:

Controle de erros sobre os dados da aplicao

Controle de fluxo

Sequenciamento de dados

Entrega ordenada

WORLD WIDE WEB (WWW)


um sistema global de hipertexto.

Hipertexto
O conjunto de informaes textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de
forma a permitir uma leitura (ou navegao) no linear, baseada em indexaes e associaes de ideias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informaes.

DOMNIO
um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domnio foi concebido
com o objetivo de facilitar a memorizao dos endereos de computadores na Internet. Sem ele, teramos que memorizar
uma sequncia grande de nmeros.
Exemplo:
nomedosite.com.br
br domnio geogrfico (1o nvel)
com domnio do tipo (2o nvel)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

147

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

nomedosite domnio da empresa (3o nvel).

TIPOS DE DOMNIO
Domnios genricos ou organizacionais:
com instituies comerciais;
mil

instituies militares;

gov

instituies do governo;

org

organizaes e fundaes;

edu instituies educacionais;


int

organizaes internacionais;

net

organizaes de rede (como prove-dores de acesso a Internet).


Domnio de Primeiro Nvel

Com exceo dos Estados Unidos, o domnio de primeiro nvel indica o nome do pas em que o computador est localizado,
como br no caso do Brasil, ca (Canad), jp (Japo) etc.

ENDEREO URL
um sistema de endereamento que declara precisamente onde um recurso (como uma pgina na Web) est localizado. Esse
sistema fornecido por Uniform Resource Locator (URLs), um padro para descrever a localizao de recursos na Web.
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de
caminho e o nome de recurso e mostram a home page do servidor.
Exemplo:
protocolo://domnio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domnio o endereo da mquina: designa o servidor que disponibiliza o documento ou recurso solicitado.
A porta o ponto lgico no qual se pode executar a conexo com o servidor. (opcional)
O caminho especifica o local (pasta ou diretrio) onde se encontra o recurso, dentro do servidor.

PROXY
Um proxy um computador ou sistema que serve de intermedirio entre duas conexes. Por exemplo, uma empresa pode
configurar um proxy para permitir que todos os computadores se conectem internet por meio dele, sem precisar deixar que
todos os computadores tenham acesso direto web. Isso permite que a empresa exera mais controle sobre o que os
funcionrios esto visitando.

HTML
Para que informaes possam ser publicadas e distribudas globalmente, atravs da Internet, necessrio que se utilize uma
formatao que seja entendida pelos mais diversos computadores e sistemas. E para tanto necessrio que se desenvolva e
se adote um padro; o padro desenvolvido e adotado na Web o HTML.
HTML significa Hyper Text Markup Language (Linguagem de Formatao de Hipertexto) a linguagem padro para
apresentao de documentos estruturados na Internet.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

148

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Hipertexto a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relao ao restante do texto que levam o internauta a uma seo na mesma
pgina ou a outra pgina com mais detalhes sobre o item clicado.
O HTML no uma linguagem de programao e sim uma linguagem de marcao (ou formatao), isto , ela fornece
elementos que indicam como um texto deve aparecer na pgina, tais como "negrito" e "sublinhado".

DICAS PARA OTIMIZAR BUSCAS NA INTERNET USANDO O GOOGLE:


1. OR: Uma coisa ou Outra
Normalmente quando voc faz uma busca no google ele realiza uma varredura por pginas que contenha todas as palavras
digitadas. Voc pode pesquisar utilizando a opo OR para pesquisar sites que tenham uma palavra OU a outra, esta dica
funciona tambm com | (sem aspas).
Exemplos:
dinheiro OR investimento
amor | paixao

2. Citaes entre Aspas


O Google realizar a busca utilizando todas as palavras pela qual voc buscou, se utilizar aspas, ele vai procurar exatamente o
que est dentro delas.
Exemplos:
Vencedor Aprendiz 4
Vencedor Aprendiz 4
3. NOT: Negao
Se quiser procurar por uma pgina e deseja que nela no contenha uma palavra especfica, use o smbolo de menos -
Exemplo:
modelos celulares -LG
Exibir pginas que contm modelos de celulares, porm no exibira nenhum que contenha a palavra LG.

4. caractere curinga
Utilizado para encontrar pedaos de texto que no recorda, ou mesmo uma msica, nome de site na internet. Use o asterisco
(*) para especificar qualquer coisa entre as palavras.
Exemplo:
P* Militar

5. Definies
No sabe o que significa alguma coisa? utilize define:oquerosaber
Exemplo:
define:iphone

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

149

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

6. Calculadora
Isso mesmo, voc pode realizar somas, subtraes, multiplicas e divises, usando +,-,* e /.
Exemplo:
50 * 599

7. Nmero intermedirio
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (..) entre um nmero e outro, e o Google vai
trazer apenas resultados que tenham nmeros dentro do intervalo que voc definiu
Exemplo:
oscar 2005..2007
Retorna pginas com contudo falando do Oscar entre os anos de 2005 e 2007

8. Site especfico
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que no possuem utilize
o comando site: junto do domnio onde voc deseja buscar
Exemplo:
site:globo.com

9. Filmes, Msicas
O Google tem a possibilidade de realizar buscas especificas por filmes, msicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero

10. Encontre determinados tipos de arquivos


Utilize o comando filetype: acompanhado da extenso que deseja encontrar, documentos em PDF, documentos do Word,
planilhas do Excel so algumas das extenses suportados pelo Google.
Exemplos:
curriculo filetype:doc
investimentos filetype:xls

11. Especifique em que parte deseja buscar


possvel buscar pelas palavras em determinadas partes de uma pgina especfica, ajudando a filtrar os resultados na busca.
Utilize inurl: (apenas no endereo das pginas), intitle: (apenas no ttulo), intext: (apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:passaros

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

150

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

12. Estou com sorte


Com o boto "Estou com sorte" voc automaticamente conduzido primeira pgina Web que o Google devolveu para a
sua pesquisa. Voc no ver quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte" significa
menos tempo procura de pginas e mais tempo para as explorar.
Por exemplo, para encontrar a pgina da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa e
clique no boto "Estou com sorte". O Google ir lev-lo automaticamente para "www.stanford.edu", a pgina oficial dessa
Universidade.

13. Descubra quem aponta para voc


Algumas palavras, quando seguidas pelo sinal de dois pontos, tm significado especial para o Google. Uma destas palavras
o operador "link:". A pesquisa link: <url> mostra todas as pginas que apontam para a URL especificada. Por exemplo,
link:www.google.com mostrar todas as pginas que contm um link para a pgina principal do Google. Voc no pode
combinar uma pesquisa com "link:" numa pesquisa normal por palavras-chave.

14. Busca avanada


Quando necessrio, a busca avanada fornece comandos extras, utilize est opo na home do Google (pesquisa avanada).

15. Til ~
Procura por palavras parecidas (sinnimos) com a sua solicitao.
Funcionalidades que o Google dispe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site
Previso do tempo Digite no Google: tempo para Fortaleza CE
Hora mundial Quer saber que horas so em Bangladesh? Digite fuso horario em Bangladesh
Calculadora Quanto a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13
Converses 20 km em milhas
Cotao 1 real em Dlar

18 COMPUTAO EM NUVEM (CLOUD COMPUTING)


1. INTRODUO
Computao em Nuvem uma maneira eficiente de aumentar e tornar flexvel os recursos computacionais [Taurion
2009]. Com o passar dos anos e com a evoluo tecnolgica surgiram diversas necessidades para quem faz uso de tecnologia,
entre estas esto: mobilidade, comodidade, compartilhamento de informaes, grande capacidade de armazenamento de
dados e diminuio de custos com hardware e software. A computao em nuvem tem por objetivo atender estas
necessidades tornando os dados mais acessveis de forma compartilhada e auxiliando na reduo de custos com
equipamentos [Taurion 2009].
De acordo com o conceito de computao em nuvem essas necessidades sero atendidas com sua utilizao, pois o
arquivo poder ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus
dados de um celular, notebook, desktop ou qualquer outro dispositivo com acesso a Internet. O objetivo deste trabalho
compreender o funcionamento da computao em nuvem atravs de uma pesquisa que apresenta seus conceitos,
caractersticas, modelos de aplicao e tipos de servios.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

151

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

2. MODELOS DE SERVIOS
A ideia de computao em nuvem consiste na disponibilizao de servios atravs da Internet, estes servios so
pagos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua
capacidade de armazenamento conforme a quantidade necessria para o uso.
Os servios so diversificados, isto um ponto positivo, no qual permite que o cliente adquira os servios mais adequados s
suas necessidades, o que tambm pode ser negativo devido maior parte dos servios no ser compatveis entre si [Taurion
2009].Os sistemas desenvolvidos para a nuvem foram divididos em trs principais subgrupos:

Software como Servio (SaaS) baseado no conceito de alugar software de um determinado provedor em vez de
compr-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software est hospedado em
servidores de rede centralizada para fazer funcionalidade disponvel pela web ou intranet. Tambm conhecido como
software sob demanda atualmente o mais popular tipo de computao em nuvem por causa de sua alta flexibilidade,
servios excelentes, maior escalabilidade e menos manuteno. SaaS muito eficaz na reduo dos custos de negcio, pois
proporciona a empresa um acesso a aplicaes com um custo normalmente muito mais barato do que uma taxa de inscrio
e licenciamento que possvel devido sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o
modelo SaaS no preciso se preocupar com a instalao ou upgrades.
Plataforma como Servio (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser
desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo
tambm fornece algum nvel de apoio a criao da aplicao oferecendo um modelo mais rpido e rentvel para o
desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenes de rotina.
Infraestrutura como Servio (IaaS) a entrega de infraestrutura de computao como um servio totalmente
terceirizado. Se voc necessita de mquinas virtuais, armazenamento em nuvem, componentes de infraestrutura de rede,
firewalls e servios de configurao, IaaS a resposta! As taxas de utilizao so calculados por tempo de processamento,
dados armazenados por quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usurio pode
comprar a infraestrutura de acordo com as exigncias em qualquer momento ao invs de comprar uma infraestrutura que
pode ficar ociosa por meses. IaaS tambm chamado de Hardware as a Service (Haas). Uma infraestrutura como uma oferta
de servio tambm oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode tambm ser
executada nesta plataforma.

3. MODELOS DE IMPLANTAO
Os modelos de implantao permitem ao usurio usar as tecnologias disponibilizadas na nuvem de acordo com as
necessidades do usurio. Existem diferentes tipos de modelos para definir qual modelo vivel, necessrio analisar o
processo de negcios, tipos de informaes a serem armazenadas e nvel de viso desejado para adotar o modelo mais
apropriado. Os tipos de nuvem (modelos de implantao) podem ser divididos em: pblico, privado, hbrido e comunitrio.

Nuvem Pblica: A infraestrutura disponibilizada pelo pblico em geral, pode ser acessada por qualquer usurio que
tenha o conhecimento de onde o servio est localizado. A nuvem pblica controlada pelo provedor que est
disponibilizando o servio, sendo este responsvel pela instalao, manuteno, gerenciamento e o abastecimento dos
recursos necessrios. O usurio no tem controle sobre a nuvem pblica, no sendo interessante aos usurios que
necessitam de que seus processos sejam estritamente seguros.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

152

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Nuvem Privada: Uma nuvem privada possui os mesmos benefcios de uma nuvem pblica, mas com uma diferena ela
construda exclusivamente para um nico usurio, ou seja, o controle no fica sob responsabilidade do provedor e sim da
organizao que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e
segurana, esta nuvem pode ser local ou remota e outras organizaes no possuem acesso aos servios.

Nuvem Comunitria: A nuvem comunitria tem sua infraestrutura compartilhada por organizaes com interesses em
comum, entre estes interesses esto os valores como a misso, requisitos de segurana, polticas, etc. Estas organizaes
partilham os acessos e as aplicaes nas nuvens.

Nuvem Hbrida: A nuvem hbrida a combinao de duas ou mais nuvens. So ligadas pela padronizao ou pela
propriedade tecnolgica, permite a portabilidade de aplicaes e dados. Geralmente o usurio busca terceirizar as
informaes no crticas para a nuvem pblica a serem controladas pelos provedores e os servios crticos permanecem
na privada sob seu controle.

19 CRIPTOGRAFIA
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de
estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usurios;

autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;

proteger a integridade de transferncias eletrnicas de fundos.

Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou
seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada.

Algoritmos Criptogrficos
Existem duas classes de algoritmos criptogrficos: simtricos (ou de chave-secreta) e assimtricos (ou de chavepblica). Os algoritmos simtricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave
utilizada para fechar o cadeado utilizada para abrir o cadeado. Nos algoritmos assimtricos temos chaves distintas, uma
para cifrar e outra para decifrar e, alm disso, a chave de decifrao no pode ser obtida a partir do conhecimento da chave
de cifrao apenas. Aqui, uma chave utilizada para fechar e outra chave, diferente, mas relacionada primeira, tem que
ser utilizada para abrir. Por isso, nos algoritmos assimtricos, as chaves so sempre geradas aos pares: uma para cifrar e a
sua correspondente para decifrar.

Certificado Digital
Na prtica, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificao segura e
inequvoca do autor de uma mensagem ou transao feita em meios eletrnicos, como a web. Esse documento eletrnico
gerado e assinado por uma terceira parte confivel, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras
estabelecidas pelo Comit Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves
criptogrficas. Os certificados contm os dados de seu titular conforme detalhado na Poltica de Segurana de cada
Autoridade Certificadora.
O certificado digital pode estar armazenado em um computador ou em outra mdia, como um token ou smart card.
O certificado digital da ICP-Brasil, alm de personificar o cidado na rede mundial de computadores, garante, por
fora da legislao atual, validade jurdica aos atos praticados com o seu uso. A certificao digital uma ferramenta que
permite que aplicaes como comrcio eletrnico, assinatura de contratos, operaes bancrias, iniciativas de governo
eletrnico, entre outras, sejam realizadas. So transaes feitas de forma virtual, ou seja, sem a presena fsica do
interessado, mas que demanda identificao clara da pessoa que a est realizando pela internet.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

153

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Algumas das principais informaes encontradas em um certificado digital so:

chave pblica do usurio;

nome do usurio proprietr

nome da organizao associada;

data de emisso do certificado;

perodo de validade da chave.

e-CPF

io da chave;

O Certificado Digital e-CPF a verso eletrnica do CPF que garante autenticidade e integridade nas transaes eletrnicas
de Pessoas Fsicas. O e-CPF permite ao titular acesso a todos os servios oferecidos pelo governo federal na internet, como o
programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS.

e_CNPJ

Trata-se da verso eletrnica do CNPJ. utilizado para a autenticao em sistemas pblicos ou privados em nome da
empresa - Pessoa Jurdica - titular do Certificado Digital. Com este documento, por exemplo, possvel se comunicar com a
Receita Federal do Brasil para enviar declaraes de imposto de renda ou ainda acessar o sistema Conectividade Social para
FGTS.

NF-e

A Nota Fiscal Eletrnica (NF-e) um Certificado Digital criado especialmente para emitir notas fiscais eletrnicas e atribuir ao
funcionrio responsvel da organizao a alada necessria para a emisso e gerenciamento da NF-e.

Quais so as diferenas entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ?


O e-CNPJ possibilita uma empresa fazer procuraes, utilizar o Conectividade Social, ter acesso ampliado no site da Receita
Federal e a uma quantidade cada vez maior de servios em instituies pblicas e privadas. J o NF-e foi criado
especialmente para a emisso segura da nota fiscal eletrnica.
Outra diferena a titularidade. O responsvel pelo Certificado Digital e-CNPJ sempre ser o responsvel pelo CNPJ da
empresa cadastrado junto Receita Federal do Brasil. No caso da NF-e, os funcionrios e scios que emitem notas fiscais
eletrnicas precisam ter um NF-e para cada. Neles, constaro o CNPJ da empresa e o CPF do responsvel pela emisso.
Com o e-CNPJ tambm possvel emitir nota fiscal eletrnica. Mas no o mais indicado se na sua empresa o responsvel
pelo e-CNPJ no o nico a emitir notas fiscais eletrnicas. Se este for o seu caso, utilize o Certificado Digital NF-e, que foi
desenvolvido exclusivamente para a emisso de notas fiscais.

Tipos de Certificados Digitais

Os certificados do tipo A so os certificados digitais utilizados para a assinatura de documentos, transaes


eletrnicas, etc., tendo como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo
tambm, a integridade do documento.

Os certificados do tipo S so utilizados somente para proporcionar sigilo ou criptografia de dados. So os certificados
digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu contedo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

154

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Tambm conhecido como time-stamping, o servio de certificao da hora e do dia em que foi assinado um
documento eletrnico, com identidade do autor.

Poltica A1
Certificados de poltica A1 so aqueles em que a chave privada gerada em software, e fica armazenada em um arquivo ou
programa de computador. possvel e recomendvel realizar cpia de segurana do certificado. A validade mxima do
certificado A1 de um ano.

Poltica A3
Certificados de polticas A3 so aqueles em que a chave privada gerada em um equipamento especfico, onde tambm fica
armazenada. Geralmente so armazenados em cartes criptogrficos (smartcards) ou tokens, e no possvel fazer cpia de
segurana do certificado. A validade mxima do certificado A3 de trs anos.
Os equipamentos utilizados para a gerao e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

Poltica A4
Certificados de polticas A4 so aqueles em que a chave privada gerada e armazenada em HSM (Mdulo de Segurana
Criptogrfico), e permitem cpia de segurana para outro HSM. A segurana criptogrfica superior s polticas A1 e A3
(tamanho de chave maior). O processo de validao da solicitao exige documento de identificao adicional. A validade
mxima do certificado A4 de seis anos.
Os equipamentos utilizados para a gerao e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

Os princpios bsicos de segurana da informao so:


Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizaes envolvidas na comunicao possam ler e
utilizar as informaes transmitidas de forma eletrnica pela rede.
Integridade: garantia de que as informaes trocadas nas transaes eletrnicas no foram alteradas no caminho que
percorreram.
Autenticidade: garantia de identificao das pessoas ou organizaes envolvidas na comunicao.
No-repdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma
eletrnica no poder, posteriormente negar sua autoria.
Obs 1: Integridade + Autenticidade = No-repdio ou Irretratabilidade
Obs 2: Assinatura Digital: Permite aferir, com segurana, a origem e a integridade de um documento eletrnico.
Disponibilidade : a garantia de que a informao estar disponvel no momento desejado.
Confiabilidade: a garantia de que o sistema se comporta como esperado, em especial aps atualizaes ou correes de
erro.

Infraestrutura de Chaves Pblicas Brasileira PKI (ICP-Brasil)


A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) uma cadeia hierrquica e de confiana que viabiliza a
emisso de certificados digitais para identificao virtual do cidado. Observa-se que o modelo adotado pelo Brasil foi o de
certificao com raz nica, sendo que o ITI, alm de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz),
tambm tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos
processos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

155

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O termo geralmente usado para descrever as leis, diretivas, padres e softwares que regulam ou manipulam
certificados e chaves pblicas e particulares. Na prtica, um sistema de certificados digitais, autoridades de certificao e
outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transao eletrnica.
No Brasil, foi instituda a Infraestrutura de Chaves Pblicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade
e a validade jurdica de documentos em forma eletrnica.
A ICP-Brasil, cuja organizao foi definida em regulamento, composta por uma autoridade gestora de polticas e
pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades
Certificadoras - AC e pelas Autoridades de Registro AR.
AC - Raiz
AC Raiz, primeira autoridade da cadeia de certificao, executora das Polticas de Certificados e normas tcnicas e
operacionais aprovadas pelo Comit Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nvel imediatamente subseqente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalizao e auditoria das AC e das AR e dos prestadores de servio habilitados na ICP,
em conformidade com as diretrizes e normas tcnicas estabelecidas pelo Comit Gestor da ICP-Brasil. A AC raiz tem um
certificado auto assinado.
OBS: vedado AC Raiz emitir certificados para o usurio final.
AC - Autoridade Certificadora
Uma Autoridade Certificadora (AC) uma entidade, pblica ou privada, subordinada hierarquia da ICP-Brasil,
responsvel por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o
titular do certificado possui a chave privada que corresponde chave pblica que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declarao da identidade do titular,
que possui um par nico de chaves (pblica/privada).
Cabe tambm AC emitir listas de certificados revogados (LCR) e manter registros de suas operaes sempre
obedecendo s prticas definidas na Declarao de Prticas de Certificao (DPC). Alm de estabelecer e fazer cumprir, pelas
Autoridades Registradoras (ARs) a ela vinculadas, as polticas de segurana necessrias para garantir a autenticidade da
identificao realizada..
AR
Uma Autoridade de Registro (AR) responsvel pela interface entre o usurio e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, validao, encaminhamento de solicitaes de emisso ou revogao
de certificados digitais e identificao, de forma presencial, de seus solicitantes. responsabilidade da AR manter registros
de suas operaes. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

ACT - Autoridade Certificadora do Tempo


Uma Autoridade Certificadora do Tempo (ACT) uma entidade na qual os usurios de servios de Carimbo do Tempo
confiam para emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo,
conjunto de atributos fornecidos pela parte confivel do tempo que, associado a uma assinatura digital, confere provar a sua
existncia em determinado perodo.
Na prtica, um documento produzido e seu contedo criptografado. Em seguida, ele recebe os atributos ano, ms, dia,
hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua
autenticidade. A ACT atesta no apenas a questo temporal de uma transao, mas tambm seu contedo.

Assinatura digital
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada de quem assina, de
modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura digital utiliza uma
funo Hash para garantir a integridade da mensagem.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

156

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Funo de resumo (Hash)


Uma funo de resumo um mtodo criptogrfico que, quando aplicado sobre uma informao, independente do tamanho
que ela tenha, gera um resultado nico e de tamanho fixo, chamado hash1.

Voc pode utilizar hash para:


verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
verificar a integridade de um arquivo obtido da Internet (alguns sites, alm do arquivo em si, tambm disponibilizam o hash
correspondente, para que voc possa verificar se o arquivo foi corretamente transmitido e gravado);
gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, voc pode calcular o hash dele e, quando julgar necessrio, gerar
novamente este valor. Se os dois hashes forem iguais ento voc pode concluir que o arquivo no foi alterado. Caso
contrrio, este pode ser um forte indcio de que o arquivo esteja corrompido ou que foi modificado. Exemplos de mtodos de
hash so: SHA-1, SHA-256 e MD5.
OBS: O hash gerado de tal forma que no possvel realizar o processamento inverso para se obter a informao original
e que qualquer alterao na informao original produzir um hash distinto. Apesar de ser teoricamente possvel que
informaes diferentes gerem hashes iguais, a probabilidade disto ocorrer bastante baixa.
Para a integridade, voc pode escolher entre duas funes de hash ao definir a diretiva:
MD5
O MD5 baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numrica diferente
para cada palavra contida na mensagem a cada vez que passa pelos dados. O nmero de constantes de 32 bits usadas
durante o clculo do MD5 produz, por fim, um hash de 128 bits que usado para a verificao de integridade.

SHA1
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no
padro federal de processamento de informaes (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5.
O clculo do SHA1 resulta em um hash de 160 bits que usado para a verificao de integridade. Como quanto mais longo o
hash maior a segurana, o SHA mas seguro que o MD5.

SHA2
SHA2 o sucessor do SHA1 e reuniu 4 tipos de funes hash: SHA224, SHA256, SHA384 e SHA512.
Ele funciona da mesma maneira do que SHA1, mas mais forte e gera um hash longo.
Funcionamento
Para ver como estas tcnicas so utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais
descrevemos a seguir:
1. Correio eletrnico seguro:
Um usurio, Rafael, deseja enviar uma mensagem para Ana, de forma que ningum mais tenha acesso a esta
informao e que Ana tenha certeza de que esta mensagem foi realmente enviada por ele e tambm que no foi alterada
durante a transmisso.
Procedimentos feitos por Rafael:
* aplica uma funo hash mensagem original obtendo um resumo;
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;
* Pega a chave pblica de Ana;
* criptografa a mensagem original com a chave pblica de Ana;
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

157

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Procedimentos feitos por Ana:


* descriptografa a mensagem utilizando sua chave privada;
* aplica mensagem a mesma funo hash utilizada por Rafael e obtm um resumo;
* Pega a chave pblica de Rafael;
* descriptografa a assinatura feita por Rafael utilizando a chave pblica do mesmo e obtendo assim o resumo da mensagem
original;
* compara os dois resumos obtidos, que devem ser iguais.

Resultados Obtidos:
Sigilo - Rafael tem certeza de que somente Ana ter acesso mensagem, pois a mesma trafega criptografada e, como foi
utilizada para isso a chave pblica de Ana, somente ela, utilizando sua chave privada, poder descriptograf-la;

Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar a
assinatura que acompanha a mesma com a chave pblica de Rafael, o que implica dizer que ela foi criptografada com a chave
privada dele, a qual somente Rafael deve ter acesso;

Integridade - Ana tem a certeza de que a mensagem recebida no pode ter sido substituda por outra ou alterada, pois na
comparao dos resumos feita por ela isto seria detectado.
Infraestrutura de Chaves Pblicas Brasileira
A
TERMO TCNICO
ABNT
(Associao Brasileira de
Normas Tcnicas)

DESCRIO
Fundada em 1940, o rgo responsvel pela normalizao tcnica no pas, fornecendo
a base necessria ao desenvolvimento tecnolgico brasileiro.

Demonstrao da concordncia de uma pessoa fsica ou jurdica quanto correo e


adequao do contedo e de todo o processo de emisso de um certificado digital, feita
pelo indivduo ou entidade que o solicitou.
Aceitao do Certificado Digital

O certificado considerado aceito a partir de sua primeira utilizao, ou aps haver


decorrido o prazo pr-estipulado para sua rejeio. A aceitao do certificado ser
declarada pelo titular.

Acesso

Estabelecimento de conexo entre um indivduo ou entidade e um sistema de


comunicao ou de informaes. A partir do Acesso podem ocorrer a transferncia de
dados e a ativao de processos computacionais.

Acesso Fsico

Habilidade de obter acesso a um ambiente fsico. Os sistemas de controle de Acesso


Fsico possibilitam a integrao de funcionalidades, com leitores biomtricos, alarmes de
incndio, emisso de crachs para visitantes, etc.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

158

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Acesso lgico

O Controle de Acesso Lgico permite que os sistemas de Tecnologia da Informao


verifiquem a identidade dos usurios que tentam utilizar seus servios. Como exemplo
mais comum, temos o logon de um usurio em um computador.

Acesso Remoto

Habilidade de obter acesso a um computador ou uma rede a distncia. As conexes dialup, wireless, DSL so exemplos de possibilidades de Acesso Remoto.

AES
(Advanced Encryption
Standard)

Algoritmo

Algoritmo Assimtrico

Algoritmo Criptogrfico

O Padro de Cifrao Avanada (AES) uma cifra de bloco adotada como padro de
cifrao pelo governo dos Estados Unidos. O AES um dos algoritmos mais populares
usados na criptografia de chave simtrica. AES tem um tamanho de bloco fixo de 128 bits
e uma chave com tamanho de 128, 192 ou 256 bits.

Srie de etapas utilizadas para completar uma tarefa, procedimento ou frmula na


soluo de um problema. Usado como "chaves" para criptografia de dados.

um algoritmo de criptografia que usa duas chaves: uma chave pblica e uma chave
privada, onde a chave pblica pode ser distribuda abertamente enquanto a chave
privada mantida secreta. Os algoritmos assimtricos so capazes de muitas operaes,
incluindo criptografia, assinaturas digitais e acordo de chave.

Processo matemtico especificamente definido para cifrar e decifrar mensagens e


informaes, normalmente com a utilizao de chaves.

Algoritmo Simtrico

Algoritmo de criptografia que usa somente uma chave, tanto para cifrar como para
decifrar. Esta chave deve ser mantida secreta para garantir a confidencialidade da
mensagem. Tambm conhecido como algoritmo de chave secreta.

Ambiente Fsico

Ambiente composto pelos ativos fsicos permanentes das entidades integrantes da ICPBrasil.

Ambiente Lgico

Anlise de Risco

Ambiente composto pelos ativos de informao das entidades integrantes da ICP-Brasil.

Identificao e avaliao dos riscos (vulnerabilidades e impactos) a que os ativos da


informao esto sujeitos.
Os certificados da ICP-Brasil so utilizados, de acordo com o seu tipo, em aplicaes
como:

i. Tipo A: confirmao da identidade na web, correio eletrnico, transaes onAplicaes do


Certificado

line, redes privadas virtuais, transaes eletrnicas, informaes eletrnicas,


cifrao de chaves de sesso e assinatura de documentos com verificao da
integridade de suas informaes.

ii. tipo S: cifrao de documentos, bases de dados, mensagens e outras


informaes eletrnicas.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

159

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite


de forma nica e exclusiva a comprovao da autoria de um determinado conjunto
de dados (um arquivo, um e-mail ou uma transao).
Assinatura Digital

A assinatura digital comprova que a pessoa criou ou concorda com um documento


assinado digitalmente, como a assinatura de prprio punho comprova a autoria de
um documento escrito. A verificao da origem do dado feita com a chave pblica
do remetente.

i. Ato de tentar desviar dos controles de segurana de um programa, sistema ou


rede de computadores. Um ataque pode ser ativo, tendo por resultado a
alterao dos dados; ou passivo, tendo por resultado a liberao dos dados.
Ataque

Ativao de Chave

Ativo de Informao

Autenticao

Autenticidade

Auto-assinatura digital

Autoridade
Certificadora
(AC)

ii.Tentativa de criptoanlise.
O fato de um ataque estar acontecendo no significa necessariamente que ele ter
sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e
da eficcia de contra-medidas existentes.

Mtodo pelo qual a chave criptogrfica fica pronta para exercer suas funes. A
ativao da chave se d por meio de um mdulo criptogrfico, aps a identificao
dos operadores responsveis. A identificao pode ocorrer atravs de uma senha ou
outro dispositivo de controle de acesso como um token, smart card, biometria.

Patrimnio composto por todos os dados e informaes geradas e manipuladas


durante a execuo dos sistemas e processos de uma organizao.

Processo de confirmao da identidade de uma pessoa fsica (Autenticao de um


Individuo) ou jurdica (Autenticao da Identidade de uma Organizao) atravs das
documentaes apresentadas pelo solicitante e da confirmao dos dados da
solicitao. Executado por Agentes de Registro, como parte do processo de
aprovao de uma solicitao de certificado digital.

Qualidade de um documento ser o que diz ser, independente de se tratar de minuta,


original ou cpia e que livre de adulteraes ou qualquer outro tipo de corrupo.

Assinatura feita usando a chave privada correspondente chave pblica associada ao


certificado digital.
Entidade que emite, renova ou revoga certificados digitais de outras ACs ou de
titulares finais. Alm disso , emite e publica LCR. Na estrutura de carimbo de tempo
da ICP-Brasil, emite os certificados digitais usados nos equipamentos e sistemas das
ACTs e da EAT.

Entidade que credencia, audita e fiscaliza as demais entidades da ICPBrasil. Assina


seu prprio certificado e os certificados das ACs imediatamente abaixo dela.
tambm a Entidade de Auditoria do tempo da Rede de Carimbo do Tempo da ICPCertificadora Raiz (AC Raiz)
Brasil.
Autoridade

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

160

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Autoridade de Carimbo de
Tempo

Entidade na qual os usurios de servios de carimbo do tempo subscritores e


terceiras parte, confiam para emitir carimbos do tempo. A ACT tem a
responsabilidade geral pelo fornecimento do carimbo do tempo. responsvel pela
operao de um ou mais SCT, conectados Rede de Carimbo do Tempo da ICP-Brasil.

(ACT)

Autoridade de Registro (AR)

Autoridade Gestora de
Polticas da

Entidade responsvel pela interface entre o usurio e a Autoridade Certificadora.


Vinculada a uma AC que tem por objetivo o recebimento, validao,
encaminhamento de solicitaes de emisso ou revogao de certificados digitais s
AC e identificao, de forma presencial, de seus solicitantes. responsabilidade da
AR manter registros de suas operaes. Pode estar fisicamente localizada em uma AC
ou ser uma entidade de registro remota.

Vide Comit Gestor da ICP-Brasil

ICP-Brasil

Autorizao

Concesso de direito ou permisso que inclui a capacidade de acessar informaes e


recursos especficos em um sistema computacional ou permisso de acesso a
ambientes fsicos.
B

TERMO TCNICO
Backup

Banco de dados

DESCRIO
Vide Cpia de Segurana
Basicamente um conjunto de informaes relacionadas que so reunidas de forma
organizada e categorizada, assim como os "arquivos tradicionais em forma de
fichas", porm armazenados em meio magntico (disco de computadores) e que so
"Gerenciados" por "Sistemas Especializados", ou, os chamados "Sistemas
Gerenciadores de Banco de Dados" (ex: MYSQL, SQL Server, Oracle, DB2, IMS/DLI,
ADABAS, etc.), que permitem armazenagem, atualizao e recuperao dessas
informaes de forma eficiente (fcil, rpida e precisa) independente do volume.

BASE64

Mtodo para codificao de dados para transferncia na Internet (Content Transfer


Enconding).

Biometria

Cincia que utiliza propriedades fsicas e biolgicas nicas e exclusivas para


identificar indivduos. So exemplos de identificao biomtrica as impresses
digitais, o escaneamento de retina e o reconhecimento de voz.

Binary digit (Bit)

Bloco

Menor unidade de informao possvel dentro de um computador. Pode assumir os


valores de 0 ou 1.
Sequncia de bits de comprimento fixo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

161

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Buffer

Regio de memria temporria utilizada para escrita e leitura de dados. Os dados


podem ser originados de dispositivos (ou processos) externos ou internos ao sistema.
Os buffers podem ser implementados em software (mais usado) ou hardware.
Normalmente so utilizados quando existe uma diferena entre a taxa em que os
dados so recebidos e a taxa em que eles podem ser processados, ou no caso em
que essas taxas so variveis.

C
TERMO TCNICO

DESCRIO

Cache

Bloco de memria para o armazenamento temporrio de dados que possuem uma


grande probabilidade de serem utilizados novamente.

Carimbo de Tempo (CT)

Documento eletrnico emitido pela ACT, que serve como evidncia de que uma
informao digital existia numa determinada data e hora passada.

Cavalo-de-Tria

Programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma


programao ou dados aparentemente inofensivos de modo a poder obter o
controle e causar danos.

Certificao Digital

Atividade de reconhecimento em meio eletrnico que se caracteriza pelo


estabelecimento de uma relao nica, exclusiva e intransfervel entre uma chave de
criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse
reconhecimento inserido em um Certificado Digital, por uma Autoridade
Certificadora.

Certificado Auto-assinado

Certificado de
Assinatura Digital

Certificado assinado com a chave privada da prpria entidade que o gerou. O nico
certificado auto-assinado da ICP-Brasil o da Autoridade Certificadora Raiz.

So os certificados usados para confirmao da identidade na web, correio


eletrnico, transaes on-line, redes privadas virtuais, transaes eletrnicas,
informaes eletrnicas, cifrao de chaves de sesso e assinatura de documentos
com verificao da integridade de suas informaes.

(A1, A2, A3 e A4)


Documento com as descries dos requisitos atendidos pelo SCT, no qual o seu
Certificado de Especificaes fabricante declara responsabilidade sobre estas caractersticas. Cada certificado
restrito a um SCT.
Certificado de Sigilo (S1, S2, S3 Certificados usados para cifrao de documentos, bases de dados, mensagens e
e S4)
outras informaes eletrnicas.

Certificado digital

Conjunto de dados de computador, gerados por uma Autoridade Certificadora, em


observncia Recomendao Internacional ITU-T X.509, que se destina a registrar,
de forma nica, exclusiva e intransfervel, a relao existente entre uma chave de
criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

162

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Certificado do
Tipo A1 e S1

Certificado do
Tipo A2 e S2

Certificado do
Tipo A3 e S3

Certificado do
Tipo A4 e S4

Certificado Expirado

Certificado em que a gerao das chaves criptogrficas feita por software e seu
armazenamento pode ser feito em hardware ou repositrio protegido por senha,
cifrado por software. Sua validade mxima de um ano, sendo a freqncia de
publicao da LCR no mximo de 48 horas e o prazo mximo admitido para
concluso do processo de revogao de 72 horas.

Certificado em que a gerao das chaves criptogrficas feita em software e as


mesmas so armazenadas em Carto Inteligente ou Token, ambos sem capacidade
de gerao de chave e protegidos por senha. As chaves criptogrficas tm no mnimo
1024 bits. A validade mxima do certificado de dois anos, sendo a freqncia de
publicao da LCR no mximo de 36 horas e o prazo mximo admitido para
concluso do processo de revogao de 54 horas.

Certificado em que a gerao e o armazenamento das chaves criptogrficas so


feitos em carto Inteligente ou Token, ambos com capacidade de gerao de chaves
e protegidos por senha, ou hardware criptogrfico aprovado pela ICP-Brasil. As
chaves criptogrficas tm no mnimo 1024 bits. A validade mxima do certificado
de trs anos, sendo a freqncia de publicao da LCR no mximo de 24 horas e o
prazo mximo admitido para concluso do processo de revogao de 36 horas.

Certificado em que a gerao e o armazenamento das chaves criptogrficas so


feitos em carto Inteligente ou Token, ambos com capacidade de gerao de chaves
e protegidos por senha, ou hardware criptogrfico aprovado pela ICP-Brasil. As
chaves criptogrficas tm no mnimo 2048 bits. A validade mxima do certificado
de trs anos, sendo a freqncia de publicao da LCR no mximo de 12 horas e o
prazo mximo admitido para concluso do processo de revogao de 18 horas.

Certificado cuja data de validade foi ultrapassada.

Certificado Vlido

Certificado dentro do prazo de validade, que no tenha sido revogado e que seja
possvel validar toda a cadeia do certificado at uma AC Raiz.

Chave Criptogrfica

Valor numrico ou cdigo usado com um algoritmo criptogrfico para transformar,


validar, autenticar, cifrar e decifrar dados.

Chave Criptogrfica em Texto Representa uma chave criptogrfica no cifrada.


Claro

Chave de Sesso

Chave para sistemas criptogrficos simtricos. Utilizada durante a uma sesso de


comunicao. O protocolo Secure Socket Layer (SSL) utiliza as chaves de sesso para
manter a segurana das comunicaes via internet.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

163

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Chave Privada

Chave Pblica

Chave Simtrica

Chave secreta do par de chaves criptogrficas (a outra uma chave pblica) em um


sistema de criptografia assimtrica. mantida secreta pelo seu dono (detentor de
um certificado digital) e usada para criar assinaturas digitais e para decifrar
mensagens ou arquivos cifrados com a chave pblica correspondente.

Chave mantida pblica (a outra uma chave privada) em um sistema de criptografia


assimtrica. divulgada pelo seu dono e usada para verificar a assinatura digital
criada com a chave privada correspondente. Dependendo do algoritmo, a chave
pblica tambm usada para cifrar mensagens ou arquivos que possam, ento, ser
decifrados com a chave privada correspondente.

Chave criptogrfica gerada por um algoritmo simtrico (Ver Algoritmo Simtrico).

Entidade responsvel pela implantao da ICP-Brasil. Estabelece polticas, critrios e


Comit Gestor da ICP-Brasil normas de funcionamento que devem ser seguidas pelas entidades integrantes da
ICP-Brasil. Audita e fiscaliza a AC-Raiz.

Confidencial

Tipo de classificao de informao, que se for divulgada ou usada sem autorizao,


trar srios prejuzos para uma organizao.

Confidencialidade

Propriedade de certos dados ou informaes que no podem ser disponibilizadas ou


divulgadas sem autorizao para pessoas, entidades ou processos. Assegurar a
confidencialidade de documentos assegurar que apenas pessoas autorizadas
tenham acesso informao.

Contingncia

Contra-assinatura

Situao excepcional decorrente de um desastre.


Contra-assinatura (countersign) aquela realizada sobre uma assinatura j existente.
Na especificao CMS a contra-assinatura adicionada na forma de um atributo no
autenticado (countersignature attribute) no bloco de informaes (signerInfo)
relacionado assinatura j existente.

Controles

i. Procedimentos usados para controlar o sistema de tal maneira que ele esteja de
acordo com critrios especificados. ii.Qualquer ao, procedimento, tcnica ou
qualquer outra medida que reduza a vulnerabilidade de uma ameaa a um sistema.

Controle de Acesso

i. Conjunto de componentes dedicados a proteger a rede, aplicaes Web e


instalaes fsicas de uma AC contra o acesso no autorizado, permitindo que
somente organizaes ou indivduos previamente identificados e autorizados
possam utiliz-las.
ii.Restries ao acesso s informaes de um sistema, exercidas pela gerncia de
segurana da entidade detentora daquele sistema.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

164

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Cpia de Segurana

Criptografia

Criptografia Assimtrica

Criptografia Simtrica

Cpias feitas de um arquivo ou de um documento que devero ser guardadas sob


condies especiais para a preservao de sua integridade no que diz respeito tanto
forma quanto ao contedo, de maneira a permitir o resgate de programas ou
informaes importantes em caso de falha ou perda dos originais.

i. Disciplina de criptologia que trata dos princpios, dos meios e dos mtodos de
transformao de documentos com o objetivo de mascarar seu contedo, impedir
modificaes, uso no autorizado e dar segurana confidncia e autenticao de
dados. ii.Cincia que estuda os princpios, meios e mtodos para tornar
ininteligveis as informaes, atravs de um processo de cifragem, e para restaurar
informaes cifradas para sua forma original, inteligvel, atravs de um processo de
decifragem. A criptografia tambm se preocupa com as tcnicas de criptoanlise,
que dizem respeito formas de recuperar aquela informao sem se ter os
parmetros completos para a decifragem.

Tipo de criptografia que usa um par de chaves criptogrficas distintas (privada e


pblica) e matematicamente relacionadas. A chave pblica est disponvel para
todos que queiram cifrar informaes para o dono da chave privada ou para
verificao de uma assinatura digital criada com a chave privada correspondente; a
chave privada mantida em segredo pelo seu dono e pode decifrar informaes ou
gerar assinaturas digitais.

Tipo de criptografia que usa uma chave nica para cifrar e decifrar dados.

D
TERMO TCNICO

Dados

DESCRIO
Informaes representadas em forma digital, incluindo voz, texto, facsmile, imagens
e vdeo.

A hora e a data de quando termina o perodo operacional de um certificado digital.


Data de validade do Certificado No tem relao com a revogao antes da hora e data anteriormente prevista.

Decifrar

Processo que transforma dados previamente cifrados e ininteligveis de volta sua


forma legvel.
Algoritmo simtrico de criptografia de dados que utiliza um sistema de cifragem em
blocos. Foi criado pela IBM em 1977 e apesar de permitir

DES (Data Encryption


Standard)

56
cerca de 72 quadrilhes de combinaes (2 ), seu tamanho de chave (56 bits)
considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um
desafio lanado na internet. Est definido no documento de padronizao FIPS 46-1.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

165

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

i. Evento sbito e inesperado cujo impacto resulta em perdas significativas para a


organizao.
Desastre

Direito de Acesso

Diretrio

Disponibilidade

DMZ
(Demilitarized Zone)

DNS
(Domain Name Service)

Documento

Documento digital

Documento Eletrnico

ii.Uma circunstncia em que um negcio julgado incapaz de funcionar em


conseqncia de alguma ocorrncia natural ou criada.
Privilgio associado a um cargo, pessoa ou processo para ter acesso a um ativo.

Unidade lgica de armazenamento que permite agrupar arquivos em pastas


hierrquicas e subpastas.
Razo entre o tempo durante o qual o sistema est acessvel e operacional e o tempo
decorrido. No mbito da ICP-Brasil a disponibilidade das informaes publicadas
pelas AC em servio de diretrio ou pgina web deve ser de 99% do ms, 24 horas
por dia e 7 dias por semana.

rea na rede de uma empresa que acessvel rede pblica (internet), mas no faz
parte da sua rede interna. Geralmente, esses servidores possuem nmeros de IP
acessveis pela rede externa, o que os torna alvos de ataques. Para assegurar que os
riscos so minimizados, um sistema de deteco e preveno de intrusos deve ser
implementado nessa DMZ.

Servio e protocolo da famlia TCP/IP para o armazenamento e consulta s


informaes sobre recursos da rede. A implementao distribuda entre diferentes
servidores e trata principalmente da converso de nomes internet em seus nmeros
IP correspondentes.
Unidade de registro de informaes, qualquer que seja o suporte.
Unidade de registro de informaes, codificada por meio de dgitos binrios.

Unidade de registro de informaes, acessvel por meio de um equipamento


eletrnico.
E

TERMO TCNICO

Emisso Certificado Digital

DESCRIO
Atividade de gerao de um Certificado Digital, a incluso neste dos dados de
identificao do seu emissor (Autoridade Certificadora), do titular e da sua assinatura
digital e subseqente notificao ao seu solicitante, observados os dispostos nos
documentos pblicos das AC denominados Prticas de Certificao - PC e Declarao
de Prticas de Certificao DPC.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

166

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Engenharia Social

Termo utilizado para a obteno de informaes importantes de uma organizao,


atravs de seus usurios e colaboradores, ou de uma pessoa fsica. Essas
informaes podem ser obtidas pela ingenuidade ou confiana. Os ataques desta
natureza podem ser realizados atravs de telefonemas, envio de mensagens por
correio eletrnico, salas de batepapo e at mesmo pessoalmente.

F
TERMO TCNICO

Firewall

Firmware

DESCRIO
Conjunto formado por Hardware, Software e uma poltica de acesso instalado entre
redes, com o propsito de segurana. A funo do firewall controlar o trfego
entre duas ou mais redes, com o objetivo de fornecer segurana, prevenir ou reduzir
ataques ou invases s bases de dados corporativas, a uma (ou algumas) das redes,
que normalmente tm informaes e recursos que no devem estar disponveis aos
usurios da(s) outra(s) rede(s).

Programas e componentes de dados de um mdulo que esto armazenados em uma


poro de hardware (ROM, PROM, EPROM, EEPROM ou FLASH, por exemplo) que
no podem ser dinamicamente escritos ou modificados durante a execuo.

TERMO TCNICO

Funo Resumo

DESCRIO
Transformao matemtica que mapeia uma sequncia de bits de tamanho
arbitrrio para uma sequncia de bits de tamanho fixo menor - conhecido como
resultado hash ou resumo criptogrfico - de forma que seja muito difcil encontrar
duas mensagens distintas produzindo o mesmo resultado hash (resistncia coliso)
e que o processo reverso tambm no seja realizvel (dado um resultado hash, no
possvel recuperar a mensagem que o gerou).

H
TERMO TCNICO

DESCRIO

Hacker

Pessoa que tenta acessar sistemas sem autorizao, usando tcnicas prprias ou
no, no intuito de ter acesso a determinado ambiente para proveito prprio ou de
terceiros.

Hardware

i. Conjunto dos componentes fsicos necessrios operao de um sistema


computacional.

ii. Equipamento mecnico e eletrnico, combinado com software (programas,


instrues, etc.) na implementao de um sistema de processamento de
informaes eletrnicas.
Hardware Secure Module
(HSM)

Dispositivo baseado em hardware que gera, guarda e protege chaves criptogrficas,


alm de ter a capacidade de executar operaes criptogrficas, como assinatura
digital.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

167

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Hash

Resultado da ao de algoritmos que fazem o mapeamento de uma seqncia de


bits de tamanho arbitrrio para uma seqncia de bits de tamanho fixo menor conhecido como resultado hash - de forma que seja muito difcil encontrar duas
mensagens produzindo o mesmo resultado hash (resistncia coliso) e que o
processo reverso tambm no seja realizvel (dado um hash, no possvel
recuperar a mensagem que o gerou).

Hibernao

Modo de operao power-saving que conserve a bateria do computador, mas


permite uma reativao mais rpida da operao do que desligando o computador e
ento voltando a lig-lo. Quando o modo de hibernao ativado, todas as
aplicaes atuais que esto na memria esto conservadas no disco e o computador
desligado. Ao retomar a operao, pressionando uma tecla ou clicando o mouse, as
aplicaes so lidas do disco e voltam ao mesmo estado anterior.

I
TERMO TCNICO

Infraestrutura de chaves
pblicas brasileira
(ICP-Brasil)

DESCRIO
Conjunto de tcnicas, arquitetura, organizao, prticas e procedimentos,
implementados pelas organizaes governamentais e privadas brasileiras que
suportam, em conjunto, a implementao e a operao de um sistema de
certificao. Tem como objetivo estabelecer os fundamentos tcnicos e
metodolgicos de uma sistema de certificao digital baseado em criptografia de
chave pblica, para garantir a autenticidade, a integridade e a validade jurdica de
documentos em forma eletrnica, das aplicaes de suporte e das aplicaes
habilitadas que utilizem certificados digitais, bem como a realizao de transaes
eletrnicas seguras.
A ICP-Brasil foi criada pela Medida Provisria 2200-2, de 24.08.2001 e est
regulamentada pelas Resolues do Comit-Gestor da ICP-Brasil, disponveis no stio
www.iti.gov.br.

Instituto Nacional de
Tecnologia da
Informao

Autarquia federal vinculada Casa Civil da Presidncia da Repblica, a Autoridade


Certificadora Raiz da ICP-Brasil. a primeira autoridade da cadeia de certificao,
executora das Polticas de Certificados e normas tcnicas e operacionais aprovadas
pelo Comit Gestor da ICPBrasil.

(ITI)

Integridade

Interface

Irretratabilidade

Garantia oferecida ao usurio de que documento eletrnico, mensagem ou conjunto


de dados no foi alterada, nem intencionalmente, nem acidentalmente por pessoas
no autorizadas durante sua transferncia entre sistemas ou computadores.

Ponto lgico de entrada e sada de dados, que prov acesso aos servios disponveis
pelos softwares.
Mecanismo para garantir que o emissor da mensagem ou participante de um
processo no negue posteriormente a sua autoria.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

168

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

L
TERMO TCNICO

DESCRIO

Leitora de Carto Inteligente Hardware instalado no computador, utilizando de interface serial ou usb, que serve
para efetuar leituras de smart cards.
Lista de Certificados
Revogados
(LCR)

Lista assinada digitalmente por uma Autoridade Certificadora, publicada


periodicamente, contendo certificados que foram revogados antes de suas
respectivas datas de expirao. A lista, geralmente, indica o nome de quem a emite,
a data de emisso e a data da prxima emisso programada, alm dos nmeros de
srie dos certificados revogados e a data da revogao.

Lista de Controle de Acesso

Lista de indivduos ou entidades com permisso de acesso a certas reas especficas


de um servidor, rede, aplicao de internet ou instalaes fsicas.

Log

Conjunto de registros que lista as atividades realizadas por uma mquina ou usurio
especfico. Um nico registro conhecido como 'registro de log'. Em termos de
segurana, os logs so usados para identificar e investigar as atividades suspeitas e
estudar as tentativas (ou os sucessos) dos ataques, para conhecimento dos
mecanismos usados e aprimoramento do nvel de eficincia da segurana.

Login

Processo de identificao e autenticao ao qual o usurio submetido antes de


integrar ao sistema, software ou aplicativo.

Logoff

Processo de encerramento da sesso de trabalho pelo usurio.


M

TERMO TCNICO

DESCRIO

Pequena parte de informao usada para autenticar uma mensagem. Um algoritmo


MAC aceita como entrada uma chave secreta e uma mensagem de comprimento
indefinido para ser autenticado e envia como sada um MAC (conhecido s vezes
MAC
como tag). O valor do MAC protege a integridade de uma mensagem assim como sua
(Message Authentication Code) autenticidade, permitindo que os verificadores (quem possuem tambm a chave
secreta) detectem todas as mudanas no contedo da mensagem.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

169

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Funo de hash, ou resumo de mensagem - espalhamento unidirecional

MD5
(Message Digest 5)

Mdia

Mdulo Criptogrfico

- inventada por Ron Rivest. Este algoritmo produz um valor hash de 128 bits, para
uma mensagem de entrada de tamanho arbitrrio. Foi inicialmente proposto em
1991, aps alguns ataques de criptoanlise terem sido descobertos contra a funo
hashing prvia: a MD4.
O algoritmo foi projetado para ser rpido, simples e seguro. Seus detalhes so
pblicos e tm sido analisados pela comunidade de criptografia. Foi descoberta uma
fraqueza em parte do MD5, mas at agora ela no afetou a segurana global do
algoritmo. Entretanto, o fato dele produzir uma valor hash de somente 128 bits o
que causa maior preocupao.

Base fsica (hardware) ou lgica (software) sobre a qual a informao registrada,


podendo ser exportada para outra mdia ou permanecer armazenada nela prpria.

Software ou hardware que fornece servios criptogrficos, como cifrao, decifrao,


gerao de chaves, gerao de nmeros aleatrios.
N

TERMO TCNICO
No-repdio

DESCRIO
Garantia que o emissor de uma mensagem ou a pessoa que executou determinada
transao de forma eletrnica, no poder posteriormente negar sua autoria, visto
que somente aquela chave privada poderia ter gerado aquela assinatura digital.
Deste modo, a menos de um uso indevido do certificado digital, fato que no exime
de responsabilidade, o autor no pode negar a autoria da transao.
Transaes digitais esto sujeitas a fraude, quando sistemas de computador so
acessados indevidamente ou infectados por cavalos-detria ou vrus. Assim os
participantes podem, potencialmente, alegar fraude para repudiar uma transao.

Negociao de chaves (Key


Agreement)

Processo ou protocolo que possibilita atribuir uma chave criptogrfica simtrica


compartilhada aos parceiros legtimos em funo de valores secretos escolhidos por
cada um dos parceiros, de forma que nenhuma outra entidade possa determinar o
valor da chave criptogrfica. Exemplo clssico de negociao de chaves o algoritmo
DiffieHellman.

No-breaks

Equipamento que tem como funo suprir a energia de um circuito, por um tempo
determinado, na ausncia da fonte de energia principal da rede eltrica.

Nmero de Srie do Certificado Valor que identifica de forma unvoca um certificado emitido por uma Autoridade
Certificadora.
Nmero de Identificao

Cdigo alfanumrico ou senha usada para autenticar uma identidade.

Pessoal (Personal
Identification Number - PIN)
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

170

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O
TERMO TCNICO

Observatrio Nacional (ON)

DESCRIO
Unidade de pesquisa do Ministrio da Cincia e Tecnologia (MCT), integrante do
Sistema Nacional de Metrologia (SINMETRO). O ON o responsvel legal pela
gerao, conservao e disseminao da Hora Legal do Brasil.

Offline

Fora de linha, desligado. Quando no existe nenhum contato do computador com


uma rede.

Online

Significa "estar em linha", estar ligado em determinado momento rede ou a um


outro computador.

Operao Criptogrfica

Operao que manipula uma chave criptogrfica.


P
Chaves privada e pblica de um sistema criptogrfico assimtrico. A chave privada e
sua chave pblica so matematicamente relacionadas e possuem certas
propriedades, entre elas a de que impossvel a deduo da chave privada a partir
da chave pblica conhecida.

Par de chaves

A chave pblica pode ser usada para verificao de uma assinatura digital que a
chave privada correspondente tenha criado ou a chave privada pode decifrar a uma
mensagem cifrada a partir da sua correspondente chave pblica.
A chave privada deve ser de conhecimento exclusivo do titular do certificado.

PIN
(Personal Identification
Number)

Sequncia de nmeros e/ou letras (senha) usadas para liberar o acesso chave
privada, ou outros dados armazenados na mdia, somente para pessoas autorizadas.

PKI (Public Key Infrastrusture) Infraestrutura de chaves pblicas. A ICP-Brasil um exemplo de PKI.

Plano de Auditoria

Plano de Contingncia

Roteiro que descreve, pelo menos, como a auditoria pretende proceder verificao
da Poltica de Certificao, PC, da Declarao de Prticas de Certificao, DPC e da
Poltica de Segurana, PS e recomendar providncias quanto s observaes
levantadas.
Plano de aes para situaes de emergncia. Tem como objetivo a garantia da
disponibilidade dos recursos e servios crticos e facilitar a continuidade de
operaes de uma organizao. Deve ser regularmente atualizado e testado, para ter
eficcia caso necessria sua utilizao.
Sinnimo de plano de desastre e plano de emergncia.

Plano de Continuidade de
Negcios

Plano cujo objetivo manter em funcionamento os servios e processos crticos das


entidades integrantes da ICP-Brasil, na eventualidade da ocorrncia de desastres,
atentados, falhas e intempries.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

171

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Poltica de Segurana (PS)

Conjunto de diretrizes destinadas a definir a proteo adequada dos ativos


produzidos pelos Sistemas de Informao das entidades.

Protocolo

Descrio das regras que dois computadores devem obedecer ao estabelecer uma
comunicao. Um conjunto de regras padronizadas que especifica o formato, a
sincronizao, o sequenciamento, a transmisso de dados, incluindo inicializao,
verificao, coleta de dados, endereamento e verificao e correo de erros em
comunicao de dados.

Proxy

Servidor que age como um intermedirio entre uma estao de trabalho e a internet
para segurana, controle administrativo e servio de cache. Um servidor (programa)
proxy (ou com capacidades de proxy) recebe pedidos de computadores ligados sua
rede e, caso necessrio, efetua esses mesmos pedidos ao exterior dessa rede,
usando como identificao o seu prprio numero IP e no o numero IP do
computador que requisitou o servio. til quando no se dispe de nmeros IP
registrados numa rede interna ou por questes de segurana.

R
TERMO TCNICO

Rede

DESCRIO
Grupo de computadores interconectados, controlados individualmente, junto com o
hardware e o software usado para conect-los. Uma rede permite que usurios
compartilhem dados e dispositivos perifricos como impressoras e mdia de
armazenamento, troquem informaes por meio do correio eletrnico e assim por
diante.

Rede criada e mantida pela AC-Raiz da ICP-Brasil, que se liga ao Observatrio


Rede de Carimbo do Tempo da Nacional para obter a hora UTC e a dissemina s ACTs credenciadas na ICP-Brasil.
ICP-Brasil

Redundncia

i. Componentes de um sistema de computador que so instalados para fazer


backup. Utilizados para garantir a operao ininterrupta de um sistema em caso de
falha. ii.Segundo dispositivo que esteja imediatamente disponvel para uso quando
de uma falha de um dispositivo primrio de um sistema de computador.

Registro

Cadeia de octetos que pode ser manuseada como um todo pelo carto inteligente e
referenciada por um nmero de registro ou por um identificador de registro [ISO/IEC
7816-4].

Renovao de Certificados

Processo para obter um certificado novo antes que o certificado existente tenha
expirado. Na ICP-Brasil, obrigatria a gerao de novas chaves criptogrficas para
cada certificado emitido.

Retardo (Delay)

Tempo de propagao na internet entre o SCT e o SAS.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

172

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Revogao de Certificados

Risco ou Ameaa

Roteador

Roteamento

Encerramento da validade de um certificado digital antes do prazo previsto. Pode


ocorrer por iniciativa do usurio, da Autoridade de Registro, da Autoridade
Certificadora ou da Autoridade Certificadora Raiz.

i. Probabilidade da concretizao de um evento que possa causar perdas


significativas por causar danos a um ou mais aos ativos da organizao. ii.Fator
externo que pode vir a atacar um ativo causando um desastre ou perda
significativa.

Sistema computacional que usa uma ou mais mtricas para determinar o caminho
otimizado pelo qual o trfego da rede deve ser encaminhado por meio de seus
endereos de uma rede local ou remota para outra.
Processo de seleo de rotas para uma mensagem.
Algoritmo assimtrico que possui esse nome devido a seus inventores:

RSA

Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. ,
(Rivest Shamir and Adleman) atualmente, o algoritmo de chave pblica mais amplamente utilizado, sendo capaz
de fornecer assinaturas digitais e cifrar textos.
S
TERMO TCNICO

DESCRIO

Sala-cofre

rea de Segurana restrita, formada por cofre com proteo eletromagntica, fsica
e contra fogo, afim de proteger as chaves privativas que assinam os Certificados
Digitais.

Segurana Fsica

O principal objetivo da implantao de controles de segurana fsica restringir o


acesso s reas crticas da organizao, prevenindo os acessos no autorizados que
podem acarretar danos a equipamentos, acessos indevidos informao, roubos de
equipamentos, entre outros.
Os controles de acesso fsico devem ser implementados em conjunto com os
controles de acesso lgico. A falta de implementao desses dois controles em
conjunto, seria o mesmo que restringir o acesso s informaes atravs de senhas,
mas deixar os servidores desprotegidos fisicamente, vulnerveis a roubo, por
exemplo.

Senha

Senha Forte

Senha Fraca ou bvia

Conjunto de caracteres, conhecidos apenas pelo usurio, que fornecem acesso ao


arquivo, computador ou programa. Senhas so geralmente usadas em conjunto com
o nome do usurio que o autentica e o garante autorizao ao acesso.

Inverso de Senha Fraca ou bvia


aquela onde se utilizam caracteres de fcil associao com o dono da senha, ou
que seja muito simples ou pequena, tal como: datas de aniversrio, casamento,
nascimento, o prprio nome, o nome de familiares, sequncias numricas simples,
palavras com significado, dentre outras

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

173

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

SHA-1
( Secure Hash Algorithm)

SHA-224,
SHA-256,SHA-384 e
SHA-512

O Secure Hash Algorithm, uma funo de espalhamento unidirecional inventada pela


NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrrio de
mensagem.
O NIST publicou quatro funes adicionais da famlia SHA, cada uma com valores
hash maiores, conhecidos coletivamente como SHA-2. As variantes individuais so
nomeadas, atravs de seus comprimentos de hash (em bits): SHA-224, SHA-256, SHA384, e SHA-512.
O SHA-224 foi definido para combinar o comprimento da chave com duas chaves
TripleDES. SHA-256 e SHA-512 so funes de hash computadas com palavras de 32
bits e 64 bits respectivamente.

(SHA-2 Family - Secure Hash Usam quantidades diferentes de deslocamento e constantes adicionais, mas suas
estruturas so virtualmente idnticas, diferindo somente no nmero de voltas. SHAAlgorithm)
224 e SHA-384 so simplesmente verses truncadas das duas primeiras, computadas
com valores iniciais diferentes.

Sigilo

Signatrio

Sistema Criptogrfico

Condio na qual dados sensveis so mantidos secretos e divulgados apenas para as


partes autorizadas. Os titulares de certificados de assinatura digital emitidos pela AC
so responsveis pela gerao, manuteno e pela garantia do sigilo de suas
respectivas chaves privadas, bem como pela divulgao ou utilizao indevidas
dessas mesmas chaves.

Pessoa/entidade que cria uma assinatura digital para uma mensagem com a inteno
de autentic-la.
Sistema composto de documentao normativa especfica de criptografia aplicada na
ICP-Brasil, conjunto de requisitos de criptografia, projetos, mtodos de
implementao, mdulos implementados de hardware e software, definies
relativas a algoritmos criptogrficos e demais algoritmos integrantes de um processo
criptogrfico, procedimentos adotados para gerncia das chaves criptogrficas,
mtodos adotados para testes de robustez das cifras e deteco de violaes dessas.

Sistema Operacional

Programa principal que se dedica s tarefas de organizao e controle das atividades


do computador e seus perifricos.

Slot

Em um HSM (Hardware Security Module), um slot um leitor lgico que


pontencialmente contm um token.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

174

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Smart Card

i. um tipo de carto plstico semelhante a um carto de crdito com um ou mais


microchips embutidos, capaz de armazenar e processar dados. Um smart card
pode ser programado para desempenhar inmeras funes, inclusive pode ter
capacidade de gerar chaves pblicas e privadas e de armazenar certificados
digitais. Pode ser utilizado tanto para controle de acesso lgico como para
controle de acesso fsico.
ii.Um pequeno dispositivo, geralmente do tamanho de um carto de crdito, que
contm um processador e capaz de armazenar informao criptogrfica (como
chaves e certificado) e realizar operaes criptogrficas.

i. Sistema Operacional;
SO

ii. Em um HSM (Hardware Security Module), o Security Officer, um usurio do


dispositivo criptogrfico com poderes de administrador do sistema.

i. Programa de computador que utiliza uma sequncia lgica de instrues que o


computador capaz de executar para obter um resultado especfico.

ii. Conjunto de programas e instrues que operam o computador. So dois os

Software

Switch

tipos de software de computador: software de sistema, o qual engloba


operaes bsicas necessrias para operar o hardware (por exemplo, sistema
operacional, utilitrios de comunicao, monitores de performance, editores,
compiladores etc.) e software aplicativo, o qual executa tarefas especficas para
auxiliar os usurios em suas atividades. iii.Programas e componentes de dados
que podem ser dinamicamente modificados durante a execuo, usualmente
armazenados em mdias regravveis.

Dispositivo que direciona pacotes em uma rede.


T
i. Parte que age confiante no teor, validade e aplicabilidade do certificado digital
e/ou carimbo do tempo emitido por uma das AC e/ou ACT integrante da ICPBrasil.

Terceira Parte (Relying


Part)

Texto Cifrado

Texto Claro

ii.Pessoa ou instituio que age com total independncia de fabricantes,


desenvolvedores, representantes comerciais, prestadores de servios de
certificao digital e de potenciais compradores de sistemas e equipamentos de
certificao digital
Dado que foi criptografado. O texto cifrado a sada do processo de criptografia e
pode ser transformado novamente em informao legvel em forma de texto claro a
partir da chave de decifrao.
Dado que est no estado no cifrado ou decifrado.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

175

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Tipo de Certificados

Na ICP-Brasil esto definidos oito (08) tipos de certificados para titulares,


classificados da seguinte forma: A1, A2, A3, A4, S1, S2, S3 e S4 e um tipo de
certificado para Autoridades Certificadoras.

Titular de Certificado

Entidades, pessoa fsica ou jurdica, para as quais foram emitidos um certificado


digital. O assinante o titular da chave privada correspondente chave pblica
contida no certificado e possui a capacidade de utilizar tanto uma quanto a outra.

Token

i. Dispositivo para armazenamento do Certificado Digital de forma segura, sendo


seu funcionamento parecido com o smart card, tendo sua conexo com o
computador via USB. ii. Em um HSM (Hardware Security Module), um token a
viso lgica de um dispositivo criptogrfico definido em PKCS#11 (Cryptoki).

Topologia

Disposio fsica dos ns e dos meios de rede dentro de uma estrutura de rede
corporativa.
U

TERMO TCNICO
URL
(Uniform Resource Locator)

DESCRIO
Um mecanismo padronizado para identificar e localizar certos cadastros e outros
recursos localizados na World Wide Web. A maioria das URLs aparece na forma
familiar de endereos de sites.

i. Pessoa que utiliza certificado digital apresentado por um titular.


ii. Papel de acesso que quando assumido por uma entidade usuria externa
Usurio

Usurio Final

permite realizar servios de segurana no mdulo criptogrfico aps sua


iniciao, incluindo operaes criptogrficas, gerao de chaves criptogrficas, o
uso do sistema de arquivos, sobrescrita do valor de chaves criptogrficas (key
zeroization), etc.
Pessoa fsica ou jurdica que possui um certificado digital. Sinnimo de Titular de
Certificado.
V

TERMO TCNICO

Validade do Certificado

Vrus

DESCRIO
Perodo de tempo em que o certificado est com sua data de validade operacional.
Os Certificados possuem prazo mximo de validade de acordo com o tipo de
certificado previsto na ICP-Brasil.
Pequenos segmentos de cdigos programados, normalmente com ms intenes,
que tm a caracterstica de se agregar ao cdigo de outros programas. Assim que so
executados, disparam o cdigo maliciosamente alterado a fim de causar
modificaes indevidas no processamento normal do sistema em que este se
encontra, causando (ou no) desde danos leves a irreparveis.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

176

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

VPN
(Virtual Private Networks)

Vulnerabilidade

Canal criptografado de dados que utiliza rede compartilhada de maneira segura. Os


ns so conectados por meio de recursos de uma rede pblica de telecomunicaes,
utilizando criptografia e outros dispositivos de segurana para garantir que os dados
dessa rede no sero interceptados.

Fragilidade em uma mquina, programa ou sistema que pode ser explorada por um
agressor. Agressores procuram por essas vulnerabilidades para explor-las como
forma de tomar acesso ao sistema. Um bom administrador de redes se mantm
informado e atualizado de todas as vulnerabilidades descobertas nos sistemas, para
agir de forma rpida na correo daquelas que dizem respeito ao ambiente que
administra.

W
TERMO TCNICO

Worms

DESCRIO
Programas maliciosos semelhantes aos vrus, porm se diferenciam na forma de
infeco e nos tipos de danos que podem causar.
X

TERMO TCNICO

X.509

DESCRIO
Recomendao ITU-T, a especificao X.509 um padro que especifica o formato
dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a
uma chave pblica, permitindo autenticao forte. Faz parte das sries X.500 de
recomendaes para uma estrutura de diretrio global, baseadas em nomes
distintos para localizao. Na ICP-Brasil utilizam-se certificados no padro X-509 V3.

20 SEGURANA NA INTERNET
MECANISMOS DE SEGURANA
FIREWALL
Um firewall atua como uma defesa de um computador local contra ataques de Hackers e Crackers. Tambm pode ajudar a
bloquear a entrada de cdigos maliciosos no computador do usurio vindos da Internet. Este pode assumir a forma de um
software (um programa de segurana) ou um hardware (um roteador fsico), mas ambos executam a mesma funo: anlise
do trfego de rede de entrada e sada.

ANTIVRUS
O que software antivrus?
O software antivrus um programa de computador que detecta, evita e atua na neutralizao ou remoo de programas
Mal-intencionados, como vrus e worms. Voc pode ajudar a proteger seu computador contra vrus usando software
antivrus, como o Microsoft Security Essentials .

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

177

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Para ajudar a evitar os vrus mais recentes, preciso atualizar seu software antivrus regularmente. A maioria dos softwares
antivrus pode ser programada para atualizao automtica.
Como o software antivrus sabe que determinado arquivo um vrus?
Vejamos os principais mtodos de deteco:

A deteco por assinatura.


A deteco de vrus por assinatura usa um mtodo muito simples de ser compreendido por leigos. Aps receber uma cpia
do arquivo e verificar o que ele faz no computador (suas aes, APIs que executam, processos que iniciam) e encontrar
indcios, um laboratrio de anlise de vrus determina que aquele arquivo ou programa malicioso.
Ento, o laboratrio de vrus tira um hash do arquivo, uma identificao nica do mesmo (como uma assinatura eletrnica) e
adiciona esse hash lista de definies da aplicao antivrus. Uma vez assinado, podemos alterar o nome do arquivo e sua
extenso, mas o hash ser sempre o mesmo. Portanto, se um arquivo malicioso utilizar vrias extenses diferentes, para o
antivrus no importa. Se for classificado como malware, ser detectado independentemente da extenso, pois o que vale a
sua assinatura.
As empresas usam algoritmos prprios que aceleram a deteco de potenciais arquivos maliciosos. Alm disso, feita uma
otimizao do processo de varredura de arquivos; em milissegundos, o sistema de deteco deve comparar o hash dos
arquivos em um diretrio com milhes de assinaturas conhecidas. Algoritmos prprios evitam o mais terrvel dos problemas:
falsos positivos.
Quando uma empresa detecta por engano um arquivo vlido, situaes muito ruins podem acontecer. Imagine detectar o
explorer.exe como vrus? O computador nem vai entrar em operao, devido remoo do arquivo. Pense em um
administrador de rede com 10.000 mquinas com o explorer.exe indo para a quarentena devido a um erro. Chega a ser
mais problemtico do que o vrus em si.

Heurstica
A palavra heurstica tem origem no grego; escrita originalmente como , seu significado descoberta, porm o
vocbulo mais comumente usado nesse sentido eureka (que tem a mesma origem etimolgica).
Todos os antivrus comerciais tm sua mquina de deteco heurstica, que pode ter maior ou menor importncia dentro da
aplicao; tambm conhecida com heuristic engine, ela a maior causadora de um velho e conhecido problema dos
antivrus deixa o PC novinho em folha, porm mais lerdo que uma carroa. Por que isso acontece?
Diferentemente da deteco por assinatura, que usa um hash nico para um cdigo malicioso conhecido, a Heurstica
compara assinaturas conhecidas usando dados genricos sobre elas.
Por exemplo: A deteco heurstica detecta dois vrus genricos, sem assinatura conhecida. Atravs da comparao com
um cdigo conhecido de vrus consegue determinar se aquele arquivo ou programa pode ser um vrus.
Essa estratgia muito eficaz, j que boa parte dos cdigos maliciosos encontrados na Internet no so nicos e nem
originais e sim cpias de cdigos feitos por especialistas, editados para mudar seu contedo e, consequentemente,
gerando um novo hash para os vrus. Portanto, ao descobrir um malware, podem ser descobertos tambm muitos irmos
deles, sem nunca nem t-los visto; somente comparando-os atravs da heurstica computacional. Apesar no nome incomum
essa tcnica nada mais do que a comparao entre elementos que j existem.

Deteco por comportamento


Como os novos antivrus fazem isso?
de conhecimento pblico o comportamento que boa parte dos vrus toma ao infectar uma mquina qualquer com o
sistema operacional Windows. Os desenvolvedores de vrus, usam a mesma sequncia de processos e chaves dentro do
Windows para fazer a varredura de senhas, downloads, zumbis etc. Ento, a deteco por comportamento verifica a
sequncia de processos e determina se aquele processo monitorado ou no um vrus.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

178

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Para resumir imagine que voc est desconfiado de que uma pessoa um ladro de carros. Ento:
Se essa pessoa tiver ficha na polcia por furto/roubo de carros, certamente um ladro de carros. Isso deteco por
assinatura, pois, graas a um furto anterior, voc deduziu e determinou que ele rouba carros;
Se ela no tem ficha na polcia, mas existe um conhecido ladro com o nome muito parecido e com o mesmo endereo e
tipo fsico, provavelmente eles so a mesma pessoa: deteco heurstica. Suas caractersticas so to parecidas que
permitem determinar que ele a mesma pessoa de quem voc est desconfiado;
Se no tem ficha na polcia nem nenhum indcio que comprove que ele um ladro de carros, mas a pessoa comporta-se
como tal, andando com chaves variadas, olhando seu carro com jeito estranho, sabe tudo de alarmes de carros e de como
desativ-los: deteco por comportamento, por no termos assinatura (ficha) nem heurstica (dados semelhantes), mas,
devido seu comportamento, determinamos que ele mesmo um ladro de carros.
desnecessrio dizer que a deteco por comportamento pode dar muitos falsos positivos e que a possibilidade de detectar
algo errado bastante alta. Por isso, essa tecnologia no usada pela maioria dos antivrus e somente empresas que sabem
muito bem o que esto fazendo incluem essa tecnologia em seus produtos.

21 BACKUP
Importncia do backup
Toda corporao informatizada precisa ter uma cpia de segurana, dos seus dados, para o caso deles serem
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro
de produtos. Ou um ataque de vrus a todos os textos cientficos dos professores de uma universidade. para restaurar estas
informaes que fazemos cpia de segurana (BACKUP) dos arquivos.
O ATRIBUTO ARQUIVO
Para controlar se um determinado arquivo est com sua cpia de segurana desatualizada ou no, o programa de
backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele est marcado indicativo de que o arquivo
ou nunca foi copiado ou foi alterado deste o ltimo backup. Quando estiver desmarcado sinal de que ele est com sua
cpia de segurana atualizada. O programa de backup desmarca automaticamente este atributo ao final da execuo de uma
cpia (dependendo do tipo de backup). E qualquer alterao que voc promova neste arquivo o atributo voltar a ficar
marcado, tambm automaticamente.

TIPOS DE BACKUP
Tipo que determina quais dados sofrem o backup e a forma como o backup feito. H cinco tipos de backup: de
cpia, dirio, diferencial, incremental e normal.
Backup Normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento desmarcado). Com backups normais, voc s precisa da cpia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria
um conjunto de backup pela primeira vez.

Backup de Cpia
Backup que copia todos os arquivos selecionados, mas no marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento no desmarcado). A cpia til caso voc queira fazer backup de arquivos
entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup.

Backup Incremental
Backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. Os
arquivos que sofreram backup so marcados como tal (ou seja, o atributo de arquivamento desmarcado). Se voc utilizar
uma combinao de backups normais ou incrementais para restaurar os seus dados, ser preciso ter o ltimo backup normal
e todos os conjuntos de backups incrementais.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

179

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Backup Diferencial
Backup que copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. Os arquivos que
sofreram backup no so marcados como tal (ou seja, o atributo de arquivamento no desmarcado). Se voc estiver
executando uma combinao de backups normal e diferencial, a restaurao de arquivos e pastas exigir que voc tenha o
ltimo backup normal e o ltimo backup diferencial.

Backup que copia todos os arquivos selecionados que forem alterados no dia de execuo do backup dirio. Os
arquivos que sofreram backup no so marcados como tal (ou seja, o atributo de arquivamento no desmarcado).

22 CDIGOS MALICIOSOS (MALWARE)

Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer
um computador so:

pela explorao de vulnerabilidades existentes nos programas instalados;

pela auto execuo de mdias removveis infectadas, como pen-drives;

pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;

pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos;

pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias
removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
aes em nome dos usurios, de acordo com as permisses de cada usurio.
Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a obteno de vantagens
financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos
maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a
disseminao de spam
Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.
1. Vrus

Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de
si mesmo e se tornando parte de outros programas e arquivos.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

180

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja
executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e
comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o
principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de
atividades sem o conhecimento do usurio. H outros que permanecem inativos durante certos perodos, entrando em
atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e
envia cpias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina Web
ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configurao do navegador Web e do programa leitor de e-mails do
usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infeco ocorre quando um usurio permite o recebimento de
um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover
ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se
propagar para outros celulares.
2. Worm

Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador
para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos,
mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas
instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo
que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores.
O processo de propagao e infeco dos worms ocorre da seguinte maneira:
a.

Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e continuar o
processo de infeco. Para isto, necessita identificar os computadores alvos para os quais tentar se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
o

efetuar varredura na rede e identificar computadores ativos;

aguardar que outros computadores contatem o computador infectado;

utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos;

utilizar informaes contidas no computador infectado, como arquivos de configurao e listas de


endereos de e-mail.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

181

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

b.

c.

d.

Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para estes
computadores, por uma ou mais das seguintes formas:
o

como parte da explorao de vulnerabilidades existentes em programas instalados no computador alvo;

anexadas a e-mails;

via canais de IRC (Internet Relay Chat);

via programas de troca de mensagens instantneas;

includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a infeco ocorra, o
que pode acontecer de uma ou mais das seguintes maneiras:
o

imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cpia;

diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;

pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por exemplo, a
insero de uma mdia removvel.

Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser tambm o computador originador dos ataques.

3. Bot e botnet

Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombiequando o bot instalado o
transforma em um servidor dee-mails e o utiliza para o envio de spam.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

182

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas
executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus
prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja
executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de negao de servio,
propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores,
envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma botnet:
a.

Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior quantidade possvel de
zumbis;

b.

os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados;

c.

quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores centralizados;

d.

os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador;

e.

quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem executados.

4. Spyware

Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para
terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de
informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador,
como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por
exemplo, conta de usurio e senha).
Alguns tipos especficos de programas spyware so:
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

183

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em
muitos casos, condicionada a uma ao prvia do usurio, como o acesso a umsite especfico de comrcio eletrnico ou de
Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos
em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes
para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a
programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta
servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de
acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito.
5. Backdoor

Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de
servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

184

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso
ou infeco e, na maioria dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um
determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.
H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades
administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes
programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para
acessarem remotamente o computador.
6. Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente
projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais
animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico
arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes
para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas.
H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de
operao.
Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima
e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de
carto de crdito, e envi-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so
ativados quando sites de Internet Banking so acessados. similar ao Trojan Spy porm com objetivos mais
especficos.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

185

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

7. Ransonware
Os Ransonwares so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados.
Ransonwares so ferramentas para crimes de extorso e so extremamente ilegais.
Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas tcnicas. Qualquer
servio, computador ou rede que seja acessvel via Internet pode ser alvo de um ataque, assim como qualquer computador
com acesso Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet so bastante diversos, variando da simples diverso at a
realizao de aes criminosas. Alguns exemplos so:
Demonstrao de poder: mostrar a uma empresa que ela pode ser invadida ou ter os servios suspensos e, assim,
tentar vender servios ou chantage-la para que o ataque no ocorra novamente.
Prestgio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar servios
inacessveis ou desfigurar sites considerados visados ou difceis de serem atacados; disputar com outros atacantes
ou grupos de atacantes para revelar quem consegue realizar o maior nmero de ataques ou ser o primeiro a
conseguir atingir um determinado alvo.
Motivaes financeiras: coletar e utilizar informaes confidenciais de usurios para aplicar golpes
Motivaes ideolgicas: tornar inacessvel ou invadir sites que divulguem contedo contrrio opinio do atacante;
divulgar mensagens de apoio ou contrrias a uma determinada ideologia.
Motivaes comerciais: tornar inacessvel ou invadir sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputao destas empresas.
Para alcanar estes objetivos os atacantes costumam usar tcnicas, como as descritas nas prximas sees.
Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio que, quando explorada por um atacante, pode resultar em uma violao
de segurana. Exemplos de vulnerabilidades so falhas no projeto, na implementao ou na configurao de programas,
servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar aes maliciosas, como invadir um sistema, acessar informaes confidenciais, disparar ataques contra outros
computadores ou tornar um servio inacessvel.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

186

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Varredura em redes (Scan)


Varredura em redes, ou scan, uma tcnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informaes sobre eles como, por exemplo, servios disponibilizados e programas
instalados. Com base nas informaes coletadas possvel associar possveis vulnerabilidades aos servios disponibilizados e
aos programas instalados nos computadores ativos detectados.
A varredura em redes e a explorao de vulnerabilidades associadas podem ser usadas de forma:
Legtima: por pessoas devidamente autorizadas, para verificar a segurana de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos servios disponibilizados e nos
programas instalados para a execuo de atividades maliciosas. Os atacantes tambm podem utilizar os
computadores ativos detectados como potenciais alvos no processo de propagao automtica de cdigos
maliciosos e em ataques de fora bruta.
No confunda scan com scam.Scams, com "m", so esquemas para enganar um usurio, geralmente, com finalidade de
obter vantagens financeiras.
Falsificao de e-mail (E-mail spoofing)
Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do cabealho de um e-mail, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta tcnica possvel devido a caractersticas do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos
do cabealho, como "From:" (endereo de quem enviou a mensagem), "Reply-To" (endereo de resposta da mensagem) e
"Return-Path" (endereo para onde possveis erros no envio da mensagem so reportados), sejam falsificados.
Ataques deste tipo so bastante usados para propagao de cdigos maliciosos, envio de spam e em golpes de phishing.
Atacantes utilizam-se de endereos de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer
com que os seus destinatrios acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados so aqueles recebidos como sendo:

de algum conhecido, solicitando que voc clique em um link ou execute um arquivo anexo;

do seu banco, solicitando que voc siga um link fornecido na prpria mensagem e informe dados da sua conta
bancria;

do administrador do servio de e-mail que voc utiliza, solicitando informaes pessoais e ameaando bloquear a
sua conta caso voc no as envie.

Voc tambm pode j ter observado situaes onde o seu prprio endereo de e-mail foi indevidamente utilizado. Alguns
indcios disto so:

voc recebe respostas de e-mails que voc nunca enviou;

voc recebe e-mails aparentemente enviados por voc mesmo, sem que voc tenha feito isto;

voc recebe mensagens de devoluo de e-mails que voc nunca enviou, reportando erros como usurio
desconhecido e caixa de entrada lotada (cota excedida).

Interceptao de trfego (Sniffing)


Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas especficos chamados de sniffers. Esta tcnica pode ser utilizada de forma:
Legtima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informaes sensveis, como senhas, nmeros de carto de crdito e o
contedo de arquivos confidenciais que estejam trafegando por meio de conexes inseguras, ou seja, sem
criptografia.
Fora bruta (Brute force)
Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usurio e senha e, assim,
executar processos e acessar sites, computadores e servios em nome e com os mesmos privilgios deste usurio.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

187

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Qualquer computador, equipamento de rede ou servio que seja acessvel via Internet, com um nome de usurio e uma
senha, pode ser alvo de um ataque de fora bruta. Dispositivos mveis, que estejam protegidos por senha, alm de poderem
ser atacados pela rede, tambm podem ser alvo deste tipo de ataque caso o atacante tenha acesso fsico a eles.
Se um atacante tiver conhecimento do seu nome de usurio e da sua senha ele pode efetuar aes maliciosas em seu nome
como, por exemplo:

trocar a sua senha, dificultando que voc acesse novamente o site ou computador invadido;

invadir o servio de e-mail que voc utiliza e ter acesso ao contedo das suas mensagens e sua lista de contatos,
alm de poder enviar mensagens em seu nome;

acessar a sua rede social e enviar mensagens aos seus seguidores contendo cdigos maliciosos ou alterar as suas
opes de privacidade;

invadir o seu computador e, de acordo com as permisses do seu usurio, executar aes, como apagar arquivos,
obter informaes confidenciais e instalar cdigos maliciosos.

Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter problemas ao acessar a sua conta caso ela tenha
sofrido um ataque de fora bruta, pois muitos sistemas bloqueiam as contas quando vrias tentativas de acesso sem sucesso
so realizadas.
Apesar dos ataques de fora bruta poderem ser realizados manualmente, na grande maioria dos casos, eles so realizados
com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhao costumam ser baseadas em:

dicionrios de diferentes idiomas e que podem ser facilmente obtidos na Internet;

listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;

substituies bvias de caracteres, como trocar "a" por "@" e "o" por "0"';

sequncias numricas e de teclado, como "123456", "qwert" e "1qaz2wsx";

informaes pessoais, de conhecimento prvio do atacante ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e nmeros de documentos.

Um ataque de fora bruta, dependendo de como realizado, pode resultar em um ataque de negao de servio, devido
sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno perodo de tempo.
Desfigurao de pgina (Defacement)
Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o contedo da pgina Web de um
site.
As principais formas que um atacante, pode utilizar para desfigurar uma pgina Web so:

explorar erros da aplicao Web;

explorar vulnerabilidades do servidor de aplicao Web;

explorar vulnerabilidades da linguagem de programao ou dos pacotes utilizados no desenvolvimento da aplicao


Web;

invadir o servidor onde a aplicao Web est hospedada e alterar diretamente os arquivos que compem o site;

furtar senhas de acesso interface Web usada para administrao remota.

Para ganhar mais visibilidade, chamar mais ateno e atingir maior nmero de visitantes, geralmente, os atacantes alteram a
pgina principal do site, porm pginas internas tambm podem ser alteradas.
Negao de servio (DoS e DDoS)
Negao de servio, ou DoS (Denial ofService), uma tcnica pela qual um atacante utiliza um computador para tirar de
operao um servio, um computador ou uma rede conectada Internet. Quando utilizada de forma coordenada e
distribuda, ou seja, quando um conjunto de computadores utilizado no ataque, recebe o nome de negao de servio
distribudo, ou DDoS (Distributed Denial of Service).

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

188

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O objetivo destes ataques no invadir e nem coletar informaes, mas sim exaurir recursos e causar indisponibilidades ao
alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados so prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operaes desejadas.
Nos casos j registrados de ataques, os alvos ficaram impedidos de oferecer servios durante o perodo em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informaes ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande
maioria dos computadores, porm, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negao de servio podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisies para um servio, consumindo os recursos necessrios ao seu
funcionamento (processamento, nmero de conexes simultneas, memria e espao em disco, por exemplo) e
impedindo que as requisies dos demais usurios sejam atendidas;

pela gerao de grande trfego de dados para uma rede, ocupando toda a banda disponvel e tornando indisponvel
qualquer acesso a computadores ou servios desta rede;

pela explorao de vulnerabilidades existentes em programas, que podem fazer com que um determinado servio
fique inacessvel.

Nas situaes onde h saturao de recursos, caso um servio no tenha sido bem dimensionado, ele pode ficar inoperante
ao tentar atender as prprias solicitaes legtimas. Por exemplo, um site de transmisso dos jogos da Copa de Mundo pode
no suportar uma grande quantidade de usurios que queiram assistir aos jogos finais e parar de funcionar.

GOLPES ON-LINE
Phishing Scam
Em computao, phishing uma forma de Engenharia Social, caracterizada por tentativas de adquirir informaes
sensveis, tais como senhas e nmeros de carto de crdito, ao se fazer passar como uma pessoa confivel ou uma empresa
enviando uma comunicao eletrnica oficial, como um correio ou uma mensagem instantnea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informaes sensveis dos usurios.
Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter acesso informaes
importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada
rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as
falhas de segurana das prprias pessoas que, quando no treinados para esses ataques, podem ser facilmente manipuladas.

Servidor DNS
Na Internet, um computador dotado de um software que traduz os nomes dos sites (domnios), da linguagem
humana para nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras mquinas da rede. DNS a sigla em ingls de Domain Name System, e se refere ao sistema de atribuio de nomes de
domnios e endereos eletrnicos em redes de computadores.

O que cache DNS?


Cache o nome geral dado a memria temporria de um programa ou mquina, que serve para armazenar
informaes j acessadas e diminuir o tempo de acesso na prxima vez que a informao for requisitada. No caso do cache
DNS, trata-se da memria temporria de um servidor DNS, de modo que o endereo IP de um site anteriormente acessado
fique guardado na mquina, facilitando os acessos futuros.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

189

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Pharming
um golpe que consiste em alterar os registros de IPs baseados em um Servidor DNS para que apontem para um
determinado IP que no o real.
n
Essa tcnica clssica chamada de envenenamento de cache DNS (DNS cache poisoning, em ingls). Neste ataque,
um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos
usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes.

23 BANCO DE DADOS
CONCEITOS INICIAIS
O que um Banco de Dados?
uma coleo de dados interrelacionados, representando informaes sobre um domnio especfico. Um banco de dados
representa algum aspecto do mundo real, s vezes chamado de mini-mundo. As mudanas no mini-mundo so refletidas no
banco de dados. Um banco de dados construdo e populado com dados para uma finalidade especfica. Ele possui um
grupo definido de usurios e algumas aplicaes previamente concebidas nos quais esses usurios esto interessados.

Dados VS Informao: Qual a diferena?


O dado no possui significado relevante e no conduz a nenhuma compreenso. Representa algo que no tem sentido a
princpio. Portanto, no tem valor algum para embasar concluses, muito menos respaldar decises. Exemplo: Rua
Maranho , 14/03/1980.
A informao a ordenao e organizao dos dados de forma a transmitir significado e compreenso dentro de um
determinado contexto. Seria o conjunto ou consolidao dos dados de forma a fundamentar o conhecimento. Exemplo:
endereo da escola e fundao da escola.
Quanto mais nos distanciamos dos dados maior a abstrao, como mostrado na figura abaixo:

Sistemas de Banco de Dados


Consiste em uma coleo de dados inter-relacionados e de um conjunto de programas para acess-los.

Sistema Gerenciador de Banco de Dados (SGBD)


Um SGBD um conjunto de programas de computador (softwares) responsveis pelo gerenciamento de uma base de dados.
O principal objetivo propocionar um ambiente tanto conveniente quanto eficiente para a recuperao e armazenamento
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

190

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

das informaes do banco de dados. O SGBD disponibiliza uma interface para que os seus clientes possam incluir, alterar ou
consultar dados. A figura abaixo mostra alguns exemplos de SGBD.

Objetivos de um SGBDs
Prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informaes de Bancos de Dados
Eliminar ou Reduzir
Redundncia e inconsistncia de dados
Dificuldade no acesso aos dados
Problemas de integridade e atomicidade
Isolamento dos dados
Anomalias de acesso concorrente
Problemas de segurana

Arquitetura e administrao de Banco de Dados


De modo geral, a arquitetura se divide em trs nveis, a saber:

O nvel interno (tambm conhecido como nvel de armazenamento) o mais prximo do meio de armazenamento
fsico, ou seja, aquele que se ocupa do modo como os dados so fisicamente armazenados dentro do sistema.

O nvel externo (tambm conhecido como nvel lgico do usurio) o mais prximo dos usurios, ou seja, aquele
que se ocupa do modo como os dados so vistos por usurios individuais.

O nvel conceitual (tambm conhecido como nvel lgico de comunidade, ou s vezes apenas nvel lgico, sem
qualificao) um nvel indireto entre os outros dois.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

191

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Observe que os nveis externo e conceitual so nveis de modelo, enquanto o nvel interno um nvel de
implementao, em outras palavras, os nveis externo e conceitual so definidos em termos de construes voltadas para o
usurio, como registros e campos, enquanto o nvel interno definido em termos de construes voltadas para a mquina,
como bits e bytes.

Administrao de SGBDs
As pessoas que trabalham com um banco de dados podem ser categorizadas como usurios de banco de dados ou
admnistradores de banco de dados.
A pessoa que tem controle central sobre o sistema chamada de administrador de banco de dados (DBA). As
funes de um DBA incluem:

Por autorizar o acesso ao banco de dados, coordenar e monitorar seu uso e adquirir recursos de software e
hardware conforme a necessidade.

Por resolver problemas, como falha na segurana e demora no tempo de resposta do sistema.

Definir o esquema conceitual

Definir o esquema interno

Contato com os usurios

Definir restries de segurana e integridade

Monitorar o desempenho e responder a requisitos de mudanas.

Definir normas de descarga e recarga 1.Descarga ou dumping peridico do banco de dados para o meio
de armazenamento de backup e 2.Recarga ou restaurao do banco de dados quando necessrio, a partir
do dump mais recente.

Metadados
Na literatura sobre metadados, a definio mais utilizada a de que metadados representam "dados sobre dados".
Outra definio diz que Metadados so dados estruturados que descrevem as caractersticas de uma fonte. Eles
compartilham caractersticas muito similares para catalogar dados que so obtidos em bibliotecas, museus e arquivos. O
termo "meta" deriva da palavra grega que significa "uma natureza de alta ordem ou tipo mais fundamental". O registro de
metadados consiste de um nmero de elementos pr-definidos representando atributos especficos de uma fonte e cada
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

192

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

elemento pode ter um ou mais valores. Assim, metadados so informaes estruturadas que descrevem, explicam,
localizam, ou seja, tornam fcil recuperar, usar ou gerenciar uma fonte de informao. Por exemplo, em um sistema
gerenciador de banco de dados, o esquema especifica alguns dos metadados, isto , o nome das relaes, os campos ou
atributos de cada relao, o domnio de cada atributo etc. Formas comuns de metadados associados com texto incluem o
autor, a data de publicao, a fonte da publicao, o tamanho do documento (em pginas, palavras, bytes etc.) e o gnero do
documento (livro, artigo, memorando e outros).

Metadados no Contexto de Banco de Dados


Uma caracterstica fundamental da abordagem de um banco de dados que o sistema de banco de dados possui
no apenas o banco de dados, mas tambm uma completa definio ou descrio da estrutura desse banco e de suas
restries. Essa definio est armazenada no catlogo do Sistema Gerenciador de Banco de Dados (SGBD), o qual contm
informaes como a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada item de dado e vrias
restries sobre eles. A informao armazenada no catlogo chamada metadados e descreve a estrutura do banco de
dados primrio.

MODELAGEM DE DADOS
Conceitos bsicos
Abstrao: processo mental atravs do qual selecionamos determinadas propriedades ou caractersticas dos objetos e
exclumos outras, consideradas menos relevantes para o problema que esta sendo analisado.
Modelo: uma abstrao, uma representao simplificada, de uma parcela do mundo real, composta por objetos reais.
Modelagem : atividade atravs da qual se cria um modelo.
Modelo de dados : Um modelo de dados uma descrio das informaes que devem ser armazenadas em um banco de
dados, ou seja, a descrio formal da estrutura de BD (descrio dos dados, dos relacionamentos entre os dados, da
semntica e das restries impostas aos dados).
Tipos de Modelos: Conceitual, lgico e fsico
Modelo Conceitual
So usados para descrio de dados no nvel conceitual. Proporcionam grande capacidade de estruturao e permitem a
especificao de restries de dados de forma explcita. Exemplo: Modelo Entidade-Relacionamento (M.E.R.)

MODELO ENTIDADE-RELACIONAMENTO
um modelo abstrato cuja finalidade descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de
Informaes ou que pertencem a um domnio. A principal ferramenta do modelo sua representao grfica, o Diagrama
Entidade Relacionamento. Normalmente o modelo e o diagrama so conhecidos por suas siglas: MER e DER.
Introduo ao MER
O Modelo de Entidades Relacionamentos, segundo Paulo Cougo, descreve o mundo como: ...cheio de coisas que possuem
caractersticas prprias e que se relacionam entre si.
Essas coisas podem ser pessoas, objetos, conceitos, eventos etc. Elas so as entidades. A priori, s exigimos de uma entidade
que ela possa ser identificada distintamente, isso , tenha identidade prpria. Cada coisa distintamente identificada uma
instncia. Por exemplo, o funcionrio Jos uma instncia da entidade funcionrio, a aluna Maria uma instncia da
entidade alunos.
As entidades, ou melhor, suas instncias, so classificadas em tipos (ou classes). No nosso caso, funcionrio e aluno so os
tipos de entidade. Estamos usando nesse momento a abstrao de classificao: resumir uma quantidade de caractersticas
comuns por meio da criao de uma classe. Assim sabemos que o funcionrio Jos e o funcionrio Joaquim, por serem
instncias de um mesmo tipo, possuem caractersticas comuns (como trabalhar na empresa, ter um salrio, etc.).
Durante a modelagem conceitual nos preocupamos com as coisas que o sistema deve lembrar e colocamos essas coisas
no modelo de entidade e relacionamentos. Uma entidade deve ser relevante para o objetivo do negcio e necessria para a
sua operao.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

193

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Cada entidade tem dois tipos de caractersticas importantes: seus atributos e seus relacionamentos. Os atributos so
caractersticas que toda a instncia de um tipo possui, mas que podem variar entre as instncias. Uma instncia do tipo
aluno tem os atributos nome e ano de matrcula, por exemplo. Atributos caracterizam a informao que deve ser
guardada sobre uma entidade. S devemos colocar como atributos aquelas informaes que o sistema precisa lembrar em
algum momento. Assim, uma instncia de aluno no precisa ter o atributo nome do animal de estimao em um sistema
acadmico, pois apesar de ser algo importante para o aluno propriamente dito, no tem importncia alguma para o
sistema. Os atributo podem ser simples ou Compostos.
Atributo simples: atributo tem um nico valor atmico. Exemplo de atributo de escritor: nacionalidade
Atributo composto: atributo composto por vrios componentes. Exemplo: data de nascimento composto por dia, ms e ano.
Cada caracterstica deve possuir um domnio. O domnio indica o conjunto de valores vlidos para a caracterstica. No caso
de nome, geralmente aceitamos qualquer sequncia de caracteres, enquanto no caso de altura podemos aceitar apenas
valores reais positivos menores que 2,5.
Finalmente, como indica o nome do modelo, entidades podem se relacionar entre si. Essa caracterstica a principal fora do
modelo de entidades e relacionamentos.
Podemos indicar relacionamentos apenas pelas entidades envolvidas, como cliente-pedido, ou usar um termo que
descreva o relacionamento cliente solicita pedido.
Modelos de Entidades e Relacionamentos para serem completos exigem tambm um conjunto de restries. Algumas dessas
restries, como a cardinalidade dos relacionamentos que veremos a seguir, podem ser descritas em algumas (ou todas)
notaes.

Diagrama entidade relacionamento


um modelo diagramtico que descreve o modelo de dados de um sistema com alto nvel de abstrao. Ele a principal
representao do Modelo de Entidades e Relacionamentos. Sua maior aplicao para visualizar o relacionamento entre
tabelas de um banco de dados, no qual as relaes so construdas atravs da associao de um ou mais atributos destas
tabelas.
7.

MER: Conjunto de conceitos e elementos de modelagem que o projetista de banco de dados precisa conhecer.

8.

DER: Resultado do processo de modelagem executado pelo projetista de dados que conhece o MER.

A estrutura lgica geral de um banco de dados pode ser representada graficamente por diagrama ER (DER)
Componentes do Diagrama E- R (Peter Chen):
- Retngulos : representam entidades
- Elipses : representam atributos
- Losangos : representam relacionamento
- Linhas : ligam atributos a conjuntos- entidade e conjuntos- entidade a conjuntos relacionamento.
Ex:

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

194

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

195

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Modelo Lgico
O modelo lgico tem como objetivo a implementao de recursos que definem padres e nomenclaturas, e,
tambm, como estabelecer chaves primrias e estrangeiras.

13. Modelo Relacional


O modelo relacional usa um conjunto de tabelas para reprensentar tanto os dados como a relao entre eles. A
arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrio informal
estamos preocupados com aspectos prticos da utilizao e usamos os termos tabela, linha e coluna. Na descrio formal
estamos preocupados com a semntica formal do modelo e usamos termos como relao (tabela), tupla(linha) e
atributo(coluna).
Tabelas (ou relaes, ou entidades)
Todos os dados de um banco de dados relacional (BDR) so armazenados em tabelas. Uma tabela uma simples
estrutura de linhas e colunas. Em uma tabela, cada linha contm um mesmo conjunto de colunas, e estas linhas devem seguir
a ordem que foi especificada pelo projetista do BDR. Em um banco de dados podem existir uma ou centenas de tabelas,
sendo que o limite pode ser imposto tanto pela ferramenta de software utilizada, quanto pelos recursos de hardware
disponveis no equipamento.
As tabelas associam-se entre si atravs de regras de relacionamentos, estas regras consistem em associar um atributo de
uma tabela com um conjunto de registros de outra tabela.
14. Exemplo: A tabela funcionrio relaciona-se com a tabela cargo. Atravs deste relacionamento esta ltima tabela fornece
a lista de cargos para a tabela funcionrio.
Registros (ou tuplas)
Cada linha formada por uma lista ordenada de colunas representa um registro, ou tupla. Os registros no precisam
conter informaes em todas as colunas, podendo assumir valores nulos quando assim se fizer necessrio.
Resumidamente, um registro uma instncia de uma tabela, ou entidade.
Exemplo: O empregado Pedro uma instncia (registro) da tabela funcionrio, e a funo Analista Comercial a instncia
(registro) da tabela cargo. Uma associao entre estas duas tabelas criaria a seguinte instncia de relacionamento: Pedro
Analista Comercial, onde o verbo representa uma ligao entre os registros distintos.
Colunas (ou atributos)
As colunas de uma tabela so tambm chamadas de Atributos. Ao conjunto de valores que um atributo pode assumir
chamamos de domnio, por exemplo: em um campo do tipo numrico, sero armazenados apenas nmeros.
Exemplos:
Conjunto de valores do atributo Sexo do funcionrio: M ou F;
Conjunto de valores do atributo Nome do aluno: 40 caracteres alfanumricos.
Conjunto de valores do atributo salrio: inteiro maior que 5000

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

196

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O conceito bsico para estabelecer relaes entre linhas de tabelas o de chave


O conceito bsico de chave de um BD que uma ou mais colunas que distinguem uma linha das demais dentro de uma
tabela, sendo esta chamada de chave primria (PK Primary Key) ou para relacionar com outra tabela, chamada de chave
estrangeira (FK Foreign Key). Essas chaves que determinam a unicidade de cada registro dentro de uma tabela. Esta
unicidade dos registros, determinada pela chave, fundamental para a criao de ndices.

Chave Primria
Uma chave primria um campo ou um conjunto de campos na tabela que fornece ao banco de dados um identificador
exclusivo para cada linha. Em um banco de dados relacional, voc divide suas informaes em tabelas baseadas em tpicos.
Em seguida, voc usa relacionamentos de tabelas e chaves primrias para dizer ao banco de dados (BD) como reunir
novamente essas informaes. O BD usa campos de chave primria para associar rapidamente os dados de vrias tabelas e
combinar esses dados de uma maneira que faa sentido.

Isso funciona porque uma vez que a chave primria foi definida, voc pode us-la em outras tabelas para referir-se tabela
com a chave primria. Por exemplo, o campo Identificao do Cliente na tabela Clientes tambm pode aparecer na tabela
Pedidos. Na tabela Clientes, ele a chave primria, e na tabela Pedidos, ele chamado de chave estrangeira. Uma chave
estrangeira, basicamente, outra chave primria de uma tabela.
Exemplos de campos que podem ser definidos como chaves primria:

Campo CPF em uma tabela de cadastro de clientes.

Campo CNPJ em uma tabela de cadastro de fornecedores.

Matrcula do aluno em uma tabela de cadastro de alunos.

Cdigo da Pea em uma tabela de cadastro de peas.

Matrcula do funcionrio em uma tabela de cadastro de funcionrios.

Nmero do pedido em uma tabela de cadastro de pedidos

Este um conceito muito importante, pois conforme veremos mais adiante os conceitos de Integridade Referencial
e Normalizao esto diretamente ligados ao conceito de Chave Primria. Na prxima figura apresento um exemplo da
tabela Cliente onde o Campo "Cdigo do Cliente" definido como uma Chave Primria. Observe que no existem dois
clientes com o mesmo Cdigo.

Figura 1: Campo "Cdigo do Cliente" definido como Chave Primria.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

197

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Aps ter definido um campo como sendo a Chave Primria da tabela, o prprio banco de dados (quer seja Access, SQL Server,
ORACLE ou qualquer outro), garante que no sejam inseridos dados duplicados no campo que a chave primria. Por
exemplo, se o usurio tentar cadastrar um pedido com o mesmo nmero de um pedido j existente, o registro no ser
cadastrado e uma mensagem de erro ser emitida.
Um ltimo detalhe importante para lembrarmos que a Chave Primria pode ser formada pela combinao de mais de um
campo. Podem existir casos em que um nico campo no capaz de atuar como chave primria. Nestes casos, podemos
definir uma combinao de 2 ou mais campos para ser a nossa chave primria.
Alm disso, uma tabela somente pode ter uma Chave Primria, seja ela simples ou composta. Ou seja, no pode definir dois
ou mais campos de uma tabela para serem cada um, uma chave primria separada. No confundir com o caso de uma chave
primria composta, onde a unio de dois ou mais campos que forma a nica chave primria da tabela. Ou seja, cada tabela
pode ter uma nica chave primria. Para agilizar pesquisas possvel indexar um campo que recurso que agiliza a pesquisa
e classificao em uma tabela baseada em valores de chave e pode aplicar exclusividade s linhas de uma tabela. A chave
primria de uma tabela indexada automaticamente. Alguns campos no podem ser indexados por causa do tipo de dados.

Chaves Candidatas
Atributos habilitados a se tornarem chave primria.
Observao: Somente uma chave candidata se tornar primria; o restante passa a ser considerada como chave alternativa.

Chave Estrangeira
Mecanismo que permite a implementao dos relacionamentos em um BDR. As chaves estrangeiras so os elos entre as
tabelas. Estrangeira porque uma chave pertencente a uma tabela, porm, no est no seu local de origem, mas sim no local
para onde foi migrada (estrangeiro)

Relacionamentos entre Tabelas


Conforme descrito na Primeira parte, um banco de dados relacional composto por diversas tabelas, como por exemplo:
Clientes, Produtos, Pedidos, Detalhes do Pedido, etc. Embora as informaes estejam separadas em cada uma das Tabelas,
na prtica devem existir relacionamentos entre as tabelas. Por exemplo: Um Pedido feito por um Cliente e neste Pedido
podem existir diversos itens, itens que so gravados na tabela Detalhes do Pedido. Alm disso, cada Pedido possui um
nmero nico (Cdigo do pedido), mas um mesmo Cliente pode fazer diversos pedidos e assim por diante.
Cardinalidade de Relacionamentos
Representa a frequncia com que existe o relacionamento, que expressa o nmero de entidades ao qual outra entidade pode
estar associada via um relacionamento, que pode se uma das seguintes:

Um para Um

Um para Muitos

Muitos para Muitos

Relacionamento 1:1 (Um para Um)


Uma entidade em A est associada no mximo a uma entidade em B e uma entidade em B est associada no mximo a uma
entidade em A.
Exemplo: O Joo casado com a Maria. Onde:

Joo: Elemento do conjunto de valores do atributo Nome da entidade Homem.

Maria: Elemento do conjunto de valores do atributo Nome da entidade Mulher.

Casado: Ligao entre um homem e uma mulher, sendo que um homem pode ser casado com uma e apenas uma
mulher, assim como uma mulher pode ser casada com um e apenas um homem.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

198

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Relacionamento 1:N (Um para Muitos)


Uma entidade em A est associada a qualquer nmero de entidades em B, enquanto uma entidade em B est associada no
mximo a uma entidade em A. Chave estrangeira fica na entidade de cardinalidade muitos.
Este , com certeza, o tipo de relacionamento mais comum entre duas tabelas. Uma das tabelas (o lado um do
relacionamento chamado de tabela pai) possui um campo que a Chave Primria e a outra tabela (o lado Muitos
chamado de tabela filho) se relaciona atravs de um campo cujos valores relacionados podem se repetir vrias vezes.

Exemplo: O Pedro trabalha no Departamento Pessoal. Onde:


Pedro: Elemento do conjunto de valores do atribut o Nome da entidade Funcionrio.
Depart. Pessoal: Elemento do conjunto de valores do atributo Nome do departamento da
entidade Departamento.
Trabalha: Ligao entre um Funcionrio e um Departamento, onde um funcionrio pode
trabalhar em um e somente um departamento e um departamento pode ter vrios funcionrios.

Relacionamento N : M (Muitos para Muitos)


Uma entidade em A est associada a qualquer nmero de entidades em B, e uma entidade em B est associada a qualquer
nmero de entidades em A. Chave estrangeira de ambas entidades tem que estar em uma tabela extra que implementa o
relacionamento.
Este tipo de relacionamento "aconteceria" em uma situao onde em ambos os lados do relacionamento os valores
poderiam se repetir. Vamos considerar o caso entre Produtos e Pedidos. Posso ter Vrios Pedidos nos quais aparece um
determinado produto, alm disso, vrios Produtos podem aparecer no mesmo Pedido. Esta uma situao em que temos
um Relacionamento do Tipo Muitos para Muitos
Na prtica no possvel implementar um relacionamento deste tipo, devido a uma srie de problemas que seriam
introduzidos no modelo do banco de dados. Por exemplo, na tabela Pedidos teramos que repetir o Nmero do Pedido,
Nome do Cliente, Nome do Funcionrio, Data do Pedido para cada item do Pedido.
Para evitar este tipo de problema bastante comum "quebrarmos" um relacionamento do tipo Muitos para Muitos em dois
relacionamento do tipo Um para Muitos. Isso feito atravs da criao de uma nova tabela, a qual fica com o lado Muitos
dos relacionamentos. No nosso exemplo vamos criar a tabela Detalhes do Pedido, onde ficam armazenadas as informaes
sobre os diversos itens de cada pedido, a ao invs de termos um relacionamento do tipo Muitos para Muitos, teremos dois
relacionamentos do tipo um para vrios, conforme descrito pela prxima tabela:
Tipo

Lado Um

Lado Muitos

Um para Vrios

CdigoDoProduto na tabela Produtos

CdigoDoProduto na tabela Detalhes do Pedido

Um para Vrios

NmeroDoPedido na tabela Pedidos

NmeroDoPedido na tabela Detalhes do Pedido

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

199

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Na figura abaixo temos a representao dos dois relacionamentos Um para Muitos, resultantes da quebra do relacionamento
Muitos para Muitos:

Tabela Detalhes do Pedido ficou com o lado Muitos dos Relacionamentos.


Esta situao em que um relacionamento um para Muitos "quebrado" em dois Relacionamentos do tipo Um para Muitos
bastante comum. Diversas vezes utilizamos esta tcnica para eliminar uma srie de problemas no Banco de Dados, tais como
informao repetida e inconsistncia de Dados.
Resumo:

Relao 1..1 (l-se relao um para um) - indica que as tabelas tm relao unvoca entre si.

Relao 1..n (l-se um para muitos) - a chave primria da tabela que tem o lado 1 vai para a tabela do lado
N. No lado N ela chamada de chave estrangeira;

Relao n..n (l-se muitos para muitos) - quando tabelas tm entre si relao n..n, necessrio criar uma
nova tabela com as chaves primrias das tabelas envolvidas. A relao ento se reduz para uma relao
1..n.

Restries de Integridade
Um dos objetivos primordiais em um SGBD relacional a integridade dos dados. Para prover essa caracterstica, deve-se
habilitar o mecanismo de restries de integridade.
Regra de consistncia de dados que garantida pelo prprio SGBD. As restries de integridade impem-se para garantir que
os dados fiquem protegidos contra estragos acidentais. Esta garantia deve ser automtica, sem a necessidade de
implementao de procedimentos.
Integridade de Domnio
O valor de um campo deve obedecer definio de valores admitidos para o domnio da coluna. Domnios: nmero inteiro,
nmero real, alfanumrico, data etc.
Integridade de Chave
Garante que as tuplas de uma relao sejam nicas. O valor de um atributo chave pode ser usado para identificar
exclusivamente cada tupla na relao. Em geral, um esquema de relao pode ter mais de uma chave, neste caso cada uma
das chaves chamada de chave candidata.
Integridade de Vazio
A restrio sobre valores NULL especifica se valores NULLs sero aceitos. Especifica se os campos de uma coluna podem ou
no ser vazios.
Integridade de Entidade
A restrio de integridade afirma que nenhum valor de chave primria pode ser NULL. Estabelece que nenhum valor de
chave primria pode ser null. O valor da chave primria usado para identificar as tuplas de uma relao.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

200

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Integridade Referencial
Sistema de regras que garantem que os relacionamentos entre registros de tabelas permaneam vlidos.
Os valores dos campos que aparecem em uma chave estrangeira (FK) devem aparecer na chave primria(PK) da tabela
referenciada
Observaes: No se pode entrar com valor de FK sem este existir como PK. Pode-se entrar com null para FK, especificando
que os registros no esto relacionados. No se pode REMOVER ou MODIFICAR um registro de uma tabela cuja PK seja
referenciada como FK por outra tabela.
Integridade Semntica
especificada pelas regras de negcio, por exemplo, o salrio de um funcionrio no deve ser maior que o salrio de seu
chefe. Essas restries podem ser especificadas na aplicao que se comunica com o banco de dados ou pelo prprio SGBD
usando uma linguagem de especificao de restrio de uso geral triggers (gatilhos) e assertions (afirmaes).
Normalizao
Para minimizar problemas provocados pela duplicao do mesmo campo em tabelas diferentes, voc dever usar um
processo chamado normalizao, a fim de organizar os campos em tabelas adequadas evitando assim redundncia de dados
e anomalias de atualizao.

24 MICROSOFT ACCESS 2010


Guia da interface de usurio do Access 2010
O Access 2010 apresenta uma interface de usurio com vrias alteraes significativas em relao s verses anteriores,
especialmente verses anteriores ao Access 2007. Dois componentes principais da interface de usurio a faixa de opes
e o Painel de Navegao foram introduzidos no Access 2007. Vrias alteraes foram feitas na faixa de opes, e um
terceiro componente de interface de usurio o modo Backstage novo no Access 2010.
Viso geral
Os trs principais componentes da interface de usurio do Access 2010 so:
A faixa de opes a faixa de guias na parte superior da janela do programa que contm grupos de comandos.
O modo de exibio Backstage a coleo de comandos que voc v na guia Arquivo na faixa de opes.

O Painel de Navegao o painel no lado esquerdo da janela do programa do Access que permite trabalhar com objetos de
banco de dados. O Painel de Navegao substituiu a Janela Banco de Dados no Access 2007.

Esses trs elementos fornecem o ambiente no qual voc cria e usa bancos de dados.
A faixa de opes
A faixa de opes a substituio principal para menus e barras de tarefas encontrada em verses anteriores ao Access
2007. Ela consiste principalmente em guias que tm grupos de botes.
A faixa de opes tem guias principais que comandos usados comumente relacionados ao grupo, guias contextuais que
aparecem somente quando voc pode us-las e na Barra de Ferramentas de Acesso Rpido, uma pequena barra de
ferramentas que voc pode personalizar com seus comandos favoritos.
Nas guias da faixa de opes, alguns dos botes fornecem uma galeria de escolhas, enquanto outros iniciam um comando.

O Modo de exibio Backstage


O modo de exibio Backstage novo no Access 2010. Ele contm comandos e informaes que se aplicam a um banco de
dados inteiro, como Compactar e Reparar, bem como comandos que estavam no menu Arquivo nas verses anteriores, como
Imprimir.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

201

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

O Painel de Navegao
O Painel de Navegao ajuda voc a organizar seus objetos de banco de dados e seu principal meio de abrir ou alterar o
design de um objeto de banco de dados. O Painel de Navegao substituiu a Janela de Banco de Dados que existia nas
verses do Access anteriores ao Access 2007.
O Painel de Navegao organizado por categorias e grupos. Voc pode escolher entre uma variedade de opes de
organizao, e tambm possvel criar seu prprio esquema de organizao personalizado no Painel de Navegao. Por
padro, um novo banco de dados usa a categoria Tipo de Objeto, que tem grupos que correspondem a vrios tipos de objeto
de banco de dados. A categoria Tipo de Objeto organiza os objetos do banco de dados de forma semelhante exibio
padro de Janela de Banco de Dados de verses anteriores.
Voc pode minimizar o Painel de Navegao, e tambm ocult-lo, mas voc no pode ocultar o Painel de Navegao abrindo
objetos de banco de dados em frente a ele.

Modo de exibio Backstage


O modo de exibio Backstage ocupa a guia Arquivo na faixa de opes e contm muitos comandos que ficavam no menu
Arquivo nas verses anteriores do Access. Ele tambm contm outros comandos, que se aplicam a um arquivo de banco de
dados inteiro. Quando voc abre o Access, mas no abre um banco de dados (por exemplo, voc abre o Access no menu
Iniciar do Windows), o modo de exibio Backstage mostrado.

CRIAR UM NOVO BANCO DE DADOS EM BRANCO


1.

Inicie Access a partir do menu Iniciar ou a partir de um atalho.


O modo de exibio Backstage exibido.

2.

Execute um dos seguintes procedimentos:

Criar um novo banco de dados da Web


1. Em Modelos disponveis, clique em Banco de dados da Web em branco.
2. direita, em Banco de dados da Web em branco, digite um nome para seu arquivo de banco de dados na
caixa Nome de Arquivo ou use o que foi fornecido para voc.
3. Clique em Criar.
O novo banco de dados est criado e a nova tabela aberta no modo Folha de Dados.

Criar um novo banco de dados da rea de trabalho


1. Em Modelos disponveis, clique em Banco de dados em branco.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

202

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

2. direita, em Banco de dados em branco, digite um nome para seu arquivo de banco de dados na caixa
Nome de Arquivo ou use o que foi fornecido para voc.
3. Clique em Criar.
O novo banco de dados est criado e a nova tabela aberta no modo Folha de Dados.
O Access 2010 fornece um nmero de modelos com o produto e voc pode baixar mais de Office.com. Um modelo do Access
um banco de dados pr-criado completo com tabelas, formulrios e relatrios criados profissionalmente. Os modelos so
um timo ponto de partida ao se criar bancos de dados novos.
CRIAR UM NOVO BANCO DE DADOS A PARTIR DE UM MODELO DE AMOSTRA
1.

Inicie Access a partir do menu Iniciar ou a partir de um atalho.


O modo de exibio Backstage exibido.

2.

Clique em Modelos de exemplo e navegue pelos modelos disponveis.

3.

Quando voc localizar o modelo que deseja usar, clique nesse modelo.

4.

direita, na caixa Nome de Arquivo, digite um nome de arquivo ou use o que foi fornecido para voc.

5.

Clique em Criar.
O Access cria o novo banco de dados a partir do modelo e o abre.

Voc pode baixar modelos do Access adicionais diretamente de office.com a partir do modo de exibio Backstage.
CRIAR UM NOVO BANCO DE DADOS A PARTIR DE UM MODELO DO OFFICE.COM
1.

Inicie Access a partir do menu Iniciar ou a partir de um atalho.


O modo de exibio Backstage exibido.

2.

No painel Modelos do Office.com, clique em uma categoria e quando os modelos aparecerem nessa categoria,
clique em um modelo.
OBSERVAO

Voc pode pesquisar um modelo usando a caixa de pesquisa fornecida.

3.

Na caixa Nome do Arquivo, digite o nome do arquivo ou use o que foi fornecido para voc.

4.

Clique em Download.
O Access baixa automaticamente o modelo, cria um novo banco de dados a partir dele, armazena-o na pasta de
documentos (por exemplo, na pasta Meus Documentos) e abre o banco de dados.

Quando voc abrir (ou criar e abrir) um banco de dados, o Access adicionar o nome do arquivo e o local do banco de dados
em uma lista interna dos documentos mais recentes usados. Essa lista exibida na guia Recente do modo de exibio
Backstage de modo que voc possa abrir facilmente seus banco de dados usados mais recentemente.
ABRIR UM BANCO DE DADOS USADO RECENTEMENTE
1.

Inicie o Access.

2.

No modo de exibio Backstage, clique em Recente e clique no banco de dados que voc deseja abrir.
O Access abre o banco de dados.

ABRIR UM BANCO DE DADOS A PARTIR DE UM MODO DE EXIBIO BACKSTAGE


1.

Inicie o Access.

2.

Clique na guia Arquivo e depois em Abrir. Quando a caixa de dilogo Abrir for exibida, procure e selecione um
arquivo e clique em Abrir.
O banco de dados ser aberto.

Faixa de opes
A faixa de opes a substituio principal dos menus e barras de ferramentas e fornece a interface de comando principal no
Access 2010. Uma das vantagens principais da faixa de opo que ela consolida, em um lugar, essas tarefas ou pontos de
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

203

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

entrada que requeriam que menus, barras de ferramentas, painis de tarefas e outros componentes de IU fossem exibidos.
Dessa forma, voc tem um lugar para procurar comandos, em vez de vrios lugares.
Quando voc abre um banco de dados, a faixa de opes exibida na parte superior da janela principal do Access, onde ela
exibe os comandos na guia de comando ativa.

A faixa de opes contm uma srie de guias de comando que contm comandos. No Access 2010, as guias de comando
principais so Arquivo, Pgina Inicial, Criar, Dados Externos, e Ferramentas de Banco de Dados. Cada guia contm grupos de
comandos relacionados, e esses grupos trazem alguns dos outros novos elementos da interface de usurio, como a galeria,
que um novo tipo de controle que apresenta as opes visualmente.
Os comandos que esto disponveis na faixa de opes tambm refletem o objeto ativo atual. Por exemplo, se voc tiver uma
tabela aberta no modo Folha de Dados e voc clicar em Formulrio na guia Criar, no grupo Formulrios, o Access criar o
formulrio com base na tabela ativa. Isto , o nome da tabela ativa inserido na propriedade OrigemDoRegistro do novo
formulrio. Alm disso, algumas guias da faixa de opes s aparecem em certos contextos. Por exemplo, a guia Design s
exibida quando voc tem um objeto aberto no modo Design.
Voc pode usar atalhos de teclado com a faixa de opes. Todos os atalhos de teclado da verso anterior do Access
continuam funcionando. O Sistema de Acesso do Teclado substitui os aceleradores de menu das verses anteriores do
Access. Esse sistema usa pequenos indicadores com uma nica letra ou combinao de letras que so exibidas na faixa de
opes quando voc pressiona a tecla ALT. Esses indicadores mostram qual atalho de teclado ativa o controle abaixo.
Depois de selecionar uma guia de comandos, voc pode pesquisar os comandos disponveis nela.
SELECIONAR UMA GUIA DE COMANDOS
1.

Inicie o Access.

2.

Clique na guia desejada.

- ou 1.

Inicie o Access.

2.

Pressione e solte a tecla ALT.


As dicas de teclado aparecem.

3.

Pressione a tecla (ou as teclas) mostrada na dica de teclado junto guia de comandos desejada.

Voc pode executar um comando de vrias formas diferentes. O caminho mais rpido e direto usar o atalho de teclado
associado ao comando. Se voc conhece o atalho de teclado usado de uma verso anterior do Access, ele deve funcionar
tambm no Access 2010.
Para obter mais informaes sobre atalhos do teclado, consulte Atalhos de teclado do Access.
EXECUTAR UM COMANDO
1.

Inicie o Access.

2.

Clique na guia apropriada do comando. A tabela a seguir mostra um exemplo representativo das guias e dos
comandos disponveis em cada guia. As guias e os comandos disponveis mudam dependendo do que voc estiver
fazendo.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

204

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Guia de comandos

Coisas comuns que voc pode fazer

Pgina Inicial

Selecionar um modo de exibio diferente.


Copiar e colar a partir da rea de transferncia.
Definir as caractersticas da fonte atual.
Definir o alinhamento da fonte atual.
Aplicar formatao rich text a um campo memorando
Trabalhar com registros (Atualizar, Novo, Salvar, Excluir, Totais, Verificar Ortografia, Mais).
Classificar e filtrar registros.
Localizar registros.

Criar

Criar uma tabela nova em branco.


Criar uma tabela nova usando um modelo.
Criar uma lista em um site do SharePoint e uma tabela no banco de dados atual que se vincula
lista recm-criada.
Criar uma nova tabela em branco no modo Design.
Criar um formulrio novo com base na tabela ou consulta ativa.
Criar uma nova tabela dinmica ou um novo grfico dinmico.
Criar um relatrio novo com base na tabela ou consulta ativa.
Criar uma consulta, uma macro, um mdulo ou uma classe nova(o).

Dados Externos

Importar ou vincular a dados externos.


Exportar dados.
Coletar e atualizar dados via email.
Criar importaes e exportaes salvas.
Executar o Gerenciador de Tabelas Vinculadas.

Ferramentas
de
Banco de Dados

Mover algumas ou todas as partes de um banco de dados para um site novo ou existente do
SharePoint.
Iniciar o editor do Visual Basic ou executar uma macro.
Criar e visualizar relaes entre tabelas.
Mostrar/ocultar dependncias de objeto
Executar o Documentador do Banco de Dados ou analisar o desempenho.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

205

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Mover dados para o Microsoft SQL Server ou para um banco de dados do Access (somente
Tabelas).
Gerenciar suplementos do Access.
Criar ou editar um mdulo do Visual Basic for Applications (VBA).

3.

Clique no controle que representa o comando. Opcionalmente, se voc conhece o atalho de teclado do comando
usado em uma verso anterior do Access, insira o atalho usando o teclado.
- ou Pressione e solte a tecla ALT.
A tecla de acesso aparece.
Pressione a tecla -- ou teclas -- mostrada na dica de teclado associada ao comando desejado.
GUIA PGINA INICIAL

GUIA CRIAR

No Access 2010, uma tabela tem os seguintes limites prticos:


Atributo

Mximo

Nmero de caracteres em um nome de tabela

64

Nmero de caracteres em um nome de campo

64

Nmero de campos em uma tabela

255

Nmero de tabelas abertas

2.048; esse limite inclui tabelas abertas


internamente pelo Access

Tamanho da tabela

2 GB, menos o espao necessrio para


os objetos de sistema

Nmero de caracteres em um campo Texto

255

Nmero de caracteres em um campo Memorando

65.535 ao inserir dados por meio da


interface
do
usurio;
2 GB de armazenamento de caracteres
ao inserir dados de forma programtica

Tamanho de um campo Objeto OLE

1 GB

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

206

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Nmero de ndices em uma tabela

32

Nmero de campos em um ndice

10

Nmero de caracteres em uma mensagem de validao

255

Nmero de caracteres em uma regra de validao

2.048

Nmero de caracteres em uma descrio de tabela ou de campo

255

Nmero de caracteres em um registro (excluindo os campos Memorando e


Objeto OLE) quando a propriedade UnicodeCompression dos campos est
definida como Yes

4.000

Nmero de caracteres em uma configurao de propriedade de campo

255

GUIA FERRAMENTAS DE TABELA

GUIA DADOS EXTERNOS

GUIA FERRAMENTAS DE BANCO DE DADOS

Linguagem SQL
SQL sigla inglesa de Structured Query Language que significa, em Portugus, Linguagem de Consulta Estruturada, uma
linguagem padro de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo
relacional.
Alguns dos principais sistemas que utilizam SQL so: MySQL, Oracle, Firebird, Microsoft Access, PostgreSQL (cdigo aberto),
HSQLDB (cdigo aberto e escrito em Java).
A linguagem SQL surgiu em 1974 e foi desenvolvida nos laboratrios da IBM como interface para o Sistema Gerenciador de
Banco de Dados Relacional (SGBDR) denominado SYSTEM R. Esse sistema foi criado com base em um artigo de 1970 escrito
por Edgar F. Codd.
SQL uma linguagem essencialmente declarativa. Isso significa que o programador necessita apenas indicar qual o objetivo
pretendido para que seja executado pelo SGBDR.
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

207

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Alguns dos principais comandos SQL para manipulao de dados so: INSERT (insero), SELECT (consulta), UPDATE
(atualizao), DELETE (excluso).
Estes comandos so agrupados em grupos, os mais importantes so:

DML - Linguagem de Manipulao de Dados

DDL - Linguagem de Definio de Dados

Sendo assim, podemos entender DDL e DML como agrupadores de comandos SQL, responsveis por dividir os diferentes
tipos de comandos.
O DML responsvel pelos comandos Insert, Update, Delete e tambm o Select.
J o DDL responsvel pelos comandos de criao e alterao no banco de dados, como o Create, Alter e Drop.
Resumindo: A diferena entre DDL e DML que um agrupa comandos de definio de dados (DDL), e o outro, comandos de
manipulao de dados (DML).
Comandos Bsicos de SQL
1. Create Table
Comando utilizado para criar tabelas.
Sintaxe:
Create table nome_da_tabela(campo1 tipo1, campo2 tipo2, campo 3 tipo3);

2. Insert Into
Comando utilizado para inserir dados na tabela.
Sintaxe:
Insert into nome_da_tabela(campo1,campo2) values(dados_campo1,dados_campo2);

3. Update
Comando utilizado para atualizar dados de uma tabela.
Sintaxe:
Update clientes set campo1=Valor, campo2=valor where cd_campo=Valor;

4. Delete
Comando utilizado para excluir dados de uma tabela.
Sintaxe:
delete * from nome_da_tabela where cd_campo=valor;

5. Select
Comando utilizado para selecionar dados de uma tabela.
Sintaxe:
select * from nome_da_tabela where nome= texto;

6. Drop Table
Comando utilizado para excluir uma tabela.

CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

208

INFORMTICA PARA CONCURSOS


| APOSTILA 2016 Prof. Rafael Arajo
OS: 0066/10/16-Gil

Sintaxe:
drop table nome_da_tabela;

7. Alter Table
Comando utilizado para modificar campos em uma tabela.
Sintaxe:
alter table nome_da_tabela add campo1 tipo, campo2 tipo;

____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA Rua Maria Tomsia, 22 Aldeota Fortaleza/CE Fone: (85) 3208. 2222
CURSO PRIME CENTRO Av. do Imperador, 1068 Centro Fortaleza/CE Fone: (85) 3208.2220

209

Вам также может понравиться