Вы находитесь на странице: 1из 251

INFORMÁTICA

 PARA  CONCURSOS                                    |                  APOSTILA  2014  


Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
CONCURSO    
   

1  –  Redes  de  Computadores......................................................................................01  


2  –  Conceitos  de  Internet/Intranet............................................................................05  
3  –  Internet  Explorer..................................................................................................12    
4  –  Mozila  Firefox.......................................................................................................18  
5  –  Google  Chrome.....................................................................................................31  
6  –  Computação  em  Nuvem  (Cloud  computing)  .......................................................39  
7  –  Política  de  Segurança  da  Informação  –  PSI..........................................................41    
8  –  Backup..................................................................................................................49  
9  –  Códigos  Maliciosos  (Malware)  ............................................................................51  
10  –  Mecanismos  de  Segurança  (Firewall)  ...............................................................65  
ASSUNTO:  
11  –  LibreOffice..........................................................................................................68  
12  –  BROffice.Org  Writer...........................................................................................74  
13  –  BROffice.Org  Calc.............................................................................................106  
14  –  Excel  2010.........................................................................................................126    
15  –  Excel  2007.........................................................................................................143  
16  –  Sistema  Operacional........................................................................................162  
17  –  Windows  7........................................................................................................173  
18  –  Word  2010........................................................................................................202  
19  –  Word  2007........................................................................................................222  
20  –  Questões  Cespe................................................................................................238  
 

1  –  REDES  DE  COMPUTADORES   MAN   (REDE   METROPOLITANA)   –   É   uma   rede   que  


permite   a   interconexão   de   equipamentos   de  
  comunicação   de   dados   em   uma   área   bem   superior  
comparada  a  uma  Lan.  
O  QUE  É  UMA  REDE?  
 
Rede   é   um   conjunto   de   módulos   processadores  
capazes   de   trocar   informações   e   compartilhar   WAN   (REDE   EXTENSA)   -­‐   É   uma   rede   que   permite   a  
recursos,   ou   seja,   dois   ou   mais   computadores   interconexão   de   equipamentos   de   comunicação   de  
interligados   por   algum   meio   físico,   trocando   dados   onde   os   computadores   podem   estar   em  
informações   e   compartilhando   recursos   cidades,  estados  ou  até  países  diferentes.    
(impressoras,  informações,  programas,  etc.).  
 
 
TOPOLOGIA.    
TIPOS  DE  REDES.  
A   topologia   de   uma   rede   é   um   diagrama   que  
O   tipo   de   rede   é   definido   pela   sua   área   de   descreve   como   seus   elementos   estão   conectados.  
abrangência,  podemos  classificar  as  redes  como:   Esses  elementos  são  chamados  de  NÓS,  e  podem  ser  
computadores,  impressoras  e  outros  equipamentos.    
  A   topologia   de   uma   rede   descreve   como   o   é   o  
"layout"   do   meio   através   do   qual   há   o   tráfego   de  
LAN   (REDE   LOCAL)   –   É   uma   rede   que   permite   a   informações,   e   também   como   os   dispositivos   estão  
interconexão   de   equipamentos   de   comunicação   de   conectados   a   ele.   São   várias   as   topologias  
dados   numa   pequena   região,   podemos   citar   como   existentes,   podemos   citar:o   Barramento,   Estrela,  
exemplo   uma   rede   dentro   de   um   escritório   ou   em   Anel  e  Árvore.    
casa.  
 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 1


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
BARRAMENTO      

Os  computadores  são  conectados  por  um  único  cabo    


de  rede.  Em  cada  extremidade  do  cabo,  é  ligado  um  
conector  chamado  “Terminador”  que  faz  com  que  o    
sinal   não   ressoe   pela   rede   se   não   encontrar   a  
 
estação   de   destino.   A   principal   desvantagem   desse  
tipo  de  rede  é  a  sua  baixa  tolerância  a  falhas,  pois  se    
o   cabo   partir   em   um   ponto   qualquer   a   rede   fica  
inoperante   (fica   fora   do   ar).   Outro   problema   desse    
tipo   de   topologia   é   a   dificuldade   de   se   fazer   a  
manutenção   na   rede   e   a   degradação   da    
performance   com   o   aumento   do   número   de  
 
estações  conectados  no  cabo.    
ARQUITETURA  DE  REDE  (Tecnologia  de  Rede)  
 
É  um  padrão  da  indústria  que  determina  como  será  
 
a   interação   entre   os   meios   físicos   e   lógicos   para   a  
  transmissão   dos   dados.   As   arquiteturas   mais  
importantes  são:  
 
ETHERNET  –  Opera  à  10  Mbps.  
 
FAST  ETHERNET  –  Opera  à  100  Mbps.  
ESTRELA  
GIGABIT  ETHERNET  –  Opera  à  1000  Mbps  
Nessa  topologia  os  computadores  são  conectados  a  
um   componente   concentrador   e   distribuidor   de    
sinais   (HUB   ,   SWITCH)   pela   rede.   Essa   topologia  
CABOS  DE  REDE  
oferece   um   gerenciamento   centralizado   que   facilita  
a   manutenção   e   oferece   uma   alta   tolerância   a   O   meio   físico   por   onde   os   dados   irão   trafegar.   O  
falhas.   O   ponto   negativo   é   que   essa   topologia   padrão   de   meio   físico   mais   utilizado   é   o   ETHERNET  
consome   muito   cabo   e   requer   um   componente   que  fixa  várias  especificações  para  cabos  sendo  que  
adicional  para  a  conexão  dos  computadores  como  é   as  mais  utilizadas  são:  
o  caso  do  HUB.  
• CABO  COAXIAL  
 
• PAR  TRANÇADO    
 
• FIBRA  ÓPTICA  
 
 
 
EQUIPAMENTOS  DE  REDES  
 
HUB  
 
O   hub   é   um   dispositivo   que   tem   a   função   de  
TOPOLOGIA  EM  ÁRVORE   interligar   os   computadores   de   uma   rede   local.   Sua  
Podemos  dizer  que  este  tipo  de  rede  é  formado  por   forma  de  trabalho  é  a  mais  simples  se  comparado  ao  
estrelas  conectadas  entre  si.  É  bastante  comum  nas   switch  e  ao  roteador:  o  hub  recebe  dados  vindos  de  
redes   modernas   que   possuam   um   número   grande   um  computador  e  os  transmite  às  outras  máquinas.  
de  equipamentos.   No   momento   em   que   isso   ocorre,   nenhum   outro  
computador   consegue   enviar   sinal.   Sua   liberação  
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 2


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
acontece   após   o   sinal   anterior   ter   sido   Não   existem   duas   placas   com   o   mesmo   endereço  
completamente  distribuído.   MAC   ,   ou   seja,   este   endereço   é   único   para   cada  
placa   de   rede   em   cada   computador.   Os   endereços  
Em   um   hub   é   possível   ter   várias   portas,   ou   seja,   MAC  são  gravados  em  uma  memória  ROM  da  placa.  
entradas   para   conectar   o   cabo   de   rede   de   cada  
computador.   Geralmente,   há   aparelhos   com   8,   16,   Antes   de   sair   da   fábrica,   o   fabricante   do   hardware  
24  e  32  portas.  A  quantidade  varia  de  acordo  com  o   atribui   um   endereço   físico   a   cada   placa   de   rede.  
modelo  e  o  fabricante  do  equipamento.   Como   o   endereço   MAC   está   localizado   na   placa   de  
rede,   se   a   placa   de   rede   fosse   trocada   em   um  
Caso  o  cabo  de  uma  máquina  seja  desconectado  ou   computador,   o   endereço   físico   da   estação   mudaria  
apresente   algum   defeito,   a   rede   não   deixa   de   para   o   novo   endereço   MAC.   Há   dois   formatos   para  
funcionar,  pois  é  o  hub  que  a  "sustenta".  Também  é   os  endereços  MAC:  0000.0c12.3456  ou  00-­‐00-­‐0c-­‐12-­‐
possível  adicionar  um  outro  hub  ao  já  existente.  Por   34-­‐56.    
exemplo,  nos  casos  em  que  um  hub  tem  8  portas  e  
outro   com   igual   quantidade   de   entradas   foi    
adquirido   para   a   mesma   rede.   Hubs   são   adequados  
para  redes  pequenas  e/ou  domésticas.   REDES  WI-­‐FI    

  As   tecnologias   das   redes   sem-­‐fio   nasceram   da  


necessidade  cada  vez  maior  de  criar  redes  locais  que  
SWITCH   garantissem   conectividade   e   mobilidade   entre   as  
máquinas   integrantes   com   equivalência   em  
O   switch   é   um   aparelho   muito   semelhante   ao   hub,   facilidade,   recursos   e   performance   às   redes   locais  
mas  tem  uma  grande  diferença:  os  dados  vindos  do   tradicionais  baseadas  em  cabeamento  estruturado.  
computador   de   origem   somente   são   repassados   ao  
computador   de   destino.   Isso   porque   os   switchs   Inicialmente,   essas   redes   foram   implementadas  
criam   uma   espécie   de   canal   de   comunicação   como   extensão   ou   alternativa   às   redes   cabeadas  
exclusiva  entre  a  origem  e  o  destino.  Dessa  forma,  a   onde  estas  se  tornavam  inviáveis  para  implantação.  
rede   não   fica   "presa"   a   um   único   computador   no   Em   seguida,   passaram   a   ser   utilizadas   de   forma  
envio  de  informações.  Isso  aumenta  o  desempenho   independente,  principalmente  no  acesso  à  Internet,  
da   rede   já   que   a   comunicação   está   sempre   ficando  popularmente  conhecidas  como  redes  WI-­‐FI  
disponível,   exceto   quando   dois   ou   mais   (“Wireless  Fidelity”).  
computadores   tentam   enviar   dados  
simultaneamente   à   mesma   máquina.   Essa    
característica  também  diminui  a  ocorrência  de  erros  
WI-­‐FI   é   um   padrão   para   redes   locais   sem   fio  
(colisões   de   pacotes,   por   exemplo).   Assim   como   no  
(“WLAN’s),   de   curto   alcance   que   permite   o   acesso  
hub,   é   possível   ter   várias   portas   em   um   switch   e   a  
em   banda   larga   dos   seus   usuários   às   redes   de  
quantidade  varia  da  mesma  forma.  
computadores,   privadas   ou   públicas,   via   sinais   de  
  rádio.  

Roteador     Nas  áreas  de  cobertura  WI-­‐FI  os  usuários  têm  acesso  
a   serviços   como   Internet,   correio   eletrônico   e  
O   Roteador   é   um   equipamento   de   rede   capaz   de   navegação   através   de   terminais   como   laptops   e  
conectar   redes   distintas   como,   por   exemplo,   PDA’s   equipados   com   placas   compatíveis   com   a  
conectar  uma  rede  Lan  à  Internet.   tecnologia   WI-­‐FI.   Atualmente,   diversos   fabricantes  
estão   disponibilizando   placas   PCMCIA   em   seus  
  equipamentos  que  suportam  o  acesso  WLAN.  
Endereço  MAC    
MAC   significa   Media   Access   Control   (Endereços   §  Padrão  802.11  
MAC)   e   possuem   48   bits   de   tamanho.   Eles   são  
utilizados  para  identificar  a  placa  de  rede.     O   padrão   802.11   refere-­‐se   a   uma   família   de  
especificações   desenvolvidas   pelo   Institute   of  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 3


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Electrical   and   Eletronic   Engineers   (IEEE)   para   redes   atualmente.   A   principal   vantagem   do   padrão  
sem  fio.  A  especificação  foi  aceita  em  1997  e  define   802.11g   é   que   este   utiliza   a   mesma   faixa   de  
uma   interface   entre   clientes   sem   fio   e   estações   base   frequência   de   2.4   ghz   do   padrão   802.11   b,   o   que  
e  entre  dois  clientes  sem  fio.   permite   que   os   dois   padrões   sejam   compatíveis.   O  
objetivo  é  oferecer  a  possibilidade  de  montagem  de  
  rede  802.11b  e  no  futuro  adicionar  pontos  de  acesso  
802.11g   mas   mantendo   os   componentes   já  
§  802.11b  
instalados   da   mesma   maneira   como   é   feito   para  
Opera   na   banda   de   2,4GHz,conhecida   com   ISM   adicionar   placas   e   hubs   de   100Mbps   a   uma   rede   já  
(Industrial,   Scientific   and   Medical)   e   utiliza   as   existente  de  10Mbps.  
técnicas  DSSS  (Direct  Sequentrum).  Por  trabalhar  em  
Note   que   para   que   a   rede   efetivamente   trabalhe   a  
uma   banda   mais   baixa   está   mais   suscetível   a  
54   megabits,   é   necessário   que   o   ponto   de   acesso   e  
interferências   de   outros   tipos   de   fontes   de   ruído  
todas  as  placas  sejam  802.11g.  Ao  incluir  uma  única  
como   aparelho   celulares   e   fornos   de   microondas  
placa  802.11b  na  rede  (mesmo  que  seja  seu  vizinho  
que   trabalham   na   mesma   faixa   de   frequência.  
roubando   sinal),   toda   a   rede   passa   a   operar   a   11  
Conhecido   por   Wi-­‐fi   (Wireless   Fidelity)   foi   a   primeira  
megabits.  
versão   de   rede     wireless   comercial   a   ser   lançada   e  
atualmente   é   a   implementação   mais   utilizada   em   Temos   ainda   as   placas   dual-­‐band,   que   transmitem  
ambientes   públicos,   corporativos   e   residenciais.   simultaneamente   em   dois   canais   diferentes,  
Possui   alcance   de   aproximadamente   100   metros   e   dobrando   a   taxa   de   transmissão   (e   também   o   nível  
sua  taxa  de  transmissão  pode  chegar  a  11Mbps.   de   interferência   com   outras   redes   próximas).  
Chegamos   então   às   placas   de   22   megabits  
 
(802.11b+)  e  108  megabits  (802.11g+).    
§  802.11  a  
• 802.11  n  
A   Segunda   versão   do   padrão   802.11   opera   na  
Possui   duas   versões   de   frequência:   2,4   GHZ   ou   5  
frequência   de   5.8GHz   e   é,   em   média,   cinco   vezes  
GHZ  e  pode  atingir  300  Mbps.      
mais   veloz   que   o   padrão   802.11b.   Disponibiliza   até  
oito   canais   por   ponto   de   acesso,o   que   possibilita    
maiores   taxas   de   transmissão   para   uma   quantidade  
maior   de   usuários   simultâneos.   Esse   padrão   opera   HOTSPOT  
na   banda   conhecida   como   UNII   (un   licensend  
national   information   Infrastructure)   operando   com   Um   hotspot   é   um   ponto   de   acesso   às   redes  
frequências   mais   elevadas.   Por   este   motivo,   é   mais   WI-­‐FI   onde   os   usuários   podem   se   conectar   a   uma  
imune   a   interferências   eletromagnéticas.   A   grande   rede   local   ou   à   Internet.   O   ponto   de   acesso  
desvantagem   de   operar   em   uma   frequência   mais   transmite   um   sinal   sem   fio   em   uma   pequena  
elevada   é   que   sofre   maior   atenuação   dos   sinais   distância,   cerca   de   100   metros.   Esses   pontos   de  
emitidos  e  recebidos.   acesso   podem   ser   encontrados   em   locais   públicos  
gratuitamente   ou   mediante   o   pagamento   de   uma  
  taxa,   contanto   que   os   dispositivos   dos   usuários  
(laptop’s,  pda’s)  possuam  suporte  WI-­‐FI.  
§  802.11g  
Anotações  
Opera   na   faixa   de   2.4GHz   e   atinge   taxas   de   até  
54Mbps.   Integra-­‐se   às   redes   802.11   b,   suporta   ___________________________________________
aplicações   que   fazem   uso   intenso   de   largura   de   ___________________________________________
banda,  apesar  de  ainda  não  ser  um  padrão  utilizado   ___________________________________________
em   larga   escala.   Este   padrão   foi   estabelecido   ___________________________________________
recentemente  pelo  IEEE,  sendo  um  aperfeiçoamento   ___________________________________________
do   Wi-­‐Fi     802.11b   porém   mantendo   compatibilidade   ___________________________________________
com   o   mesmo.   O   802.11g   é   capaz   de   transmitir   ___________________________________________
dados   a   54Mbps,   velocidade   equivalente   à   802.11A   ___________________________________________
mas  muito  maior  que  os  11Mbps  do  802.11b  usado   ___________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 4


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
2  –  CONCEITOS  DE  INTERNET/  INTRANET   diversas   funções   que   fazem   a   rede   funcionar.   Esses  
protocolos   formam   uma   família   de   protocolos   que  
  foram   divididos   em   camadas   que   se   unem   na   hora  
da  transmissão.  
O  QUE  É  INTERNET?  
 
Nome   dado   à   rede   mundial   de   computadores,   na  
verdade  a  reunião  de  milhares  de  redes  conectadas   Os  principais  protocolos  da  família  TCP/IP  são:  
entre  si.  Nascida  como  um  projeto  militar,  a  Internet  
evoluiu   para   uma   rede   acadêmica   e   hoje   se   • HTTP  (Hypertext  Transfer  Protocol  )  
transformou   no   maior   meio   de   intercâmbio   de  
Protocolo   usado   na   Internet   para   transferir   as  
informações  do  mundo.  Assume  faces  como  meio  de  
páginas  da  WWW  (WEB).    
comunicação,  entretenimento,  ambiente  de  negócio  
e   fórum   de   discussão   dos   mais   diversos   temas.   O    
que  faz  a  Internet  tão  poderosa  assim  é  uma  espécie  
de  esperanto  da  informática  que  atende  pelas  siglas   • HTTPS  (HyperText  Transfer  Protocol  Secure)  
TCP/IP   (Protocolo   de   Controle   de   Transferência   /  
Protocolo   Internet).   Todos   os   computadores   que   É  uma  implementação  do  protocolo  HTTP  sobre  uma  
atendem   essa   língua   são   capazes   de   trocar   camada   SSL   (Secure   Sockets   Layer),   essa   camada  
informações   entre   si.   Assim,   pode-­‐se   conectar   adicional   permite   que   os   dados   sejam   transmitidos  
máquinas  de  diferentes  tipos,  como  PC’s,  MAC’s  etc.     através   de   uma   conexão   criptografada   e   que   se  
verifique   a   autenticidade   do   servidor   e   do   cliente  
O   TCP/IP   é   o   protocolo   de   comunicação   básico   da   através  de  certificados  digitais.  
Internet,   utilizada   também   na   implementação   das  
redes  privadas  como  Intranet.    

  • FTP  (File  Transfer  Protocol)  

Tecnicamente  o  que  são  protocolos?      Protocolo  usado  na  transferência  de  arquivos.  

Pode-­‐se  definir  protocolo  como  uma  série  de  regras    


e   formatos   de   mensagens   que   os   computadores  
• TFTP  (Trivial  File  Transfer  Protocol)  
devem   obedecer   para   que   possam   trocar   dados.  
Esses   dados   que   são   trocados   são   chamados   de    No  Inglês  o  "trivial"  indica  algo  fácil,  descomplicado,  
mensagens,   que   terão   formatos   diferentes   de   o   que   ilustra   bem   a   função   do   TFTP.   Ele   é   uma  
acordo   com   cada   protocolo,   o   que   ocorre   também   espécie   de   parente   do   FTP,   mas   que   utiliza   portas  
com  as  regras  de  comunicação  que  serão  utilizadas,   UDP   para   transferir   arquivos,   sem   nenhum   tipo   de  
essas  regras  determinam  o  que  irá  acontecer  com  as   verificação   de   erros   e   sem   muitos   recursos   de  
mensagens   durante   a   transmissão   e   o   que   fazer   se   segurança.  Os  dados  são  simplesmente  transmitidos  
as  mensagens  chegarem  ou  não.   da  forma  mais  rápida  e  simples  possível.  
   
O  TCP/IP   • TELNET    
A   sigla   TCP   é   abreviação   de   TRANSMISSION   Protocolo   que   permite   o   acesso   remoto,   permite  
CONTROL   PROTOCOL   ,   ou   seja,   Protocolo   de   que  você  acesse  uma  máquina  a  distância,  usando  a  
Controle  de  Transmissão.   Internet.  
A   sigla   IP   é   abreviação   de   INTERNET   PROTOCOL,   ou    
seja,  Protocolo  da  Internet.  
 
O   protocolo   TCP/IP   como   muitos   pensam   não   se  
trata   de   um   único   protocolo   e   sim   um   conjunto   de    
protocolos  (inclusive  com  o  TCP  e  o  IP)  criados  para  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 5


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• POP3     • DHCP    

O   protocolo   POP3   é   usado   para   acessar   o   servidor   Protocolo   de   configuração   dinâmica   de   hosts  
POP   para   transferir   e-­‐mail   armazenado   no   servidor   (DHCP).   Protocolo   de   serviço   TCP/IP   que   oferece  
para  o  computador  local  do  usuário.     configuração  dinâmica  com  concessão  de  endereços  
IP   de   host   e   distribui   outros   parâmetros   de  
  configuração   para   clientes   de   rede   qualificados.   O  
DHCP   fornece   uma   configuração   de   rede   TCP/IP  
• IMAP  (Internet  Message  Access  Protocol)    
segura,   confiável   e   simples,   evita   conflitos   de  
 É  um  protocolo  de  acesso  a  mensagens  eletrônicas.   endereço   e   ajuda   a   preservar   a   utilização   de  
Por   meio   desse   padrão   de   comunicação,   os   e-­‐mails   endereços  IP  de  clientes  na  rede.    
são   recebidos   e   mantidos   no   servidor;   os   cabeçalhos  
O   DHCP   usa   um   modelo   cliente/servidor,   no   qual   o  
e   os   remetentes   podem   ser   checados   a   distância  
servidor   DHCP   mantém   o   gerenciamento  
para   que   se   decida,   então,   se   a   mensagem   completa  
centralizado   dos   endereços   IP   usados   na   rede.   Os  
deve   ser   transferida.   Por   meio   do   IMAP,   também   é  
clientes   com   suporte   para   DHCP   podem   solicitar   e  
possível   manipular   pastas   de   mensagens   no   servidor  
obter   concessões   de   um   endereço   IP   de   um   servidor  
ou   ainda   fazer   pesquisas   nos   e-­‐mails.   A   diferença  
DHCP   como   parte   do   seu   processo   de   inicialização  
básica   entre   o   IMAP   e   o   POP,   outro   protocolo   de  
da  rede.  
correio   eletrônico,   é   que   o   acesso   do   Post   Office  
Protocol   é   off-­‐line,   ou   seja,   o   usuário   puxa    
mensagens   para   uma   única   máquina   à   medida   que  
vão  chegando.     Transmission  Control  Protocol  –  TCP  

O   IMAP   pode   ser   encarado   como   um   servidor   de   Principais  características  do  TCP:    
arquivos   remoto,   enquanto   o   POP   pode   ser   visto  
como  um  serviço  de  "armazenamento  temporário  e   • Fornece   um   serviço   de   entrega   de   pacotes  
posterior  encaminhamento".  As  vantagens  do  IMAP   confiável  e  orientado  por  conexão.    
são   várias,   entre   elas   a   possibilidade   de   uso   de  
• Executa   a   segmentação   e   reagrupamento   de  
diferentes   computadores   para   acesso   a   caixa   de  
grandes   blocos   de   dados   enviados   pelos  
mensagens,   menor   quantidade   de   dados  
programas   e   garante   o   sequenciamento  
armazenados   na   máquina   do   usuário,   acesso  
adequado   e   entrega   ordenada   de   dados  
independentemente   da   plataforma   a   várias   caixas  
segmentados.  
de  correio,  entre  outros.    
• Envia   mensagens   positivas   dependendo   do  
Além   disso,   o   IMAP   foi   projetado   para   permitir   a  
recebimento  bem-­‐sucedido  dos  dados.    
manipulação   de   caixas   postais   remotas,   como   se  
elas   fossem   locais,   e   o   armazenamento   das    
mensagens  no  servidor,  não  na  máquina  do  usuário.  
User  Datagram  Protocol  -­‐  UDP  
 
O  UDP  é  usado  por  alguns  programas  em  vez  
• SMTP     de   TCP   para   o   transporte   rápido   de   dados   entre  
hosts  TCP/IP.  Porém  o  UDP  não  fornece  garantia  de  
 Protocolo  que  permite  o  envio  de  e-­‐mails.    
entrega   e   nem   verificação   de   dados.   O   protocolo  
  UDP   fornece   um   serviço   de   pacotes   sem   conexão  
que   oferece   entrega   com   base   no   melhor   esforço,  
• SNMP   ou   seja,   UDP   não   garante   a   entrega   ou   verifica   o  
sequenciamento   para   qualquer   pacote.   Um   host   de  
Protocolo   de   gerenciamento   de   rede   simples   origem   que   precise   de   comunicação   confiável   deve  
(SNMP).   É   um   protocolo   de   rede   usado   para   usar   TCP   ou   um   programa   que   ofereça   seus   próprios  
fornecer   informações   de   status   sobre   um   Host   em   serviços  de  sequenciamento  e  confirmação.  
uma  rede  TCP/IP.  
 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 6


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Protocolo  Internet  -­‐  IP   PORTAS  TCP  

O   protocolo   Internet   (IP)   é   o   principal   protocolo   da    


camada   de   rede   do   modelo   OSI.   É   o   responsável  
pelo  encaminhamento  de  um  pacote  através  de  um   NÚMERO  DA  
PROTOCOLO  DE  APLICAÇÃO  
conjunto   de   redes   de   um   host   de   origem   para   um   PORTA  
host  de  destino  (roteamento).  
80   HTTP  
3. Características  do  IP    
443   HTTPS  
ð Não  orientados  à  conexão  
25   SMTP  
ð Sem   controle   de   erros   e   sem  
reconhecimento   110   POP3  

ð Isso  significa  que  o  protocolo  IP  não   143   IMAP  


executa:  
20  /  21   FTP  
ü Controle   de   erros   sobre   os  
23   TELNET  
dados  da  aplicação  

ü Controle  de  fluxo      


ü Sequenciamento  de  dados   PORTAS  UDP  

ü Entrega  ordenada    

  PROTOCOLO  DE  
NÚMERO  DA  PORTA  
APLICAÇÃO  
PORTAS    
69   TFTP  
Portas   são   conexões   do   seu   computador  
para   uma   rede   externa   (saída)   ou   de   uma   rede   161   SNMP  
externa   para   ele   (entrada).   Só   existe  
compartilhamento,   ou   comunicação   entre   dois   53   DNS  
computadores,   quando   e   somente   quando   houver  
 
conexões   de   entrada   e   saída   estabelecidas   entre   os  
dois   computadores,   através   de   uma   determinada   Para   você   acessar   a   Internet,   primeiro   você   precisa  
porta   do   computador   de   origem,   à   uma   porta   do   de   um   provedor   de   acesso.   E   o   que   é   um   provedor  
computador  de  destino  do  compartilhamento.   de  acesso?  
Neste   caso,   estas   duas   portas   estão   Nome  dado  às  empresas  que  oferecem  o  serviço  de  
executando   um   serviço,   que   no   computador   de   acesso   à   Internet   para   o   usuário   residecial   ou  
origem   pode   estar   funcionando   como   cliente   e   no   empresas.   Alguns   provedores   limitam-­‐se   ao   acesso  
computador   de   destino   como   servidor,   ou   vice-­‐ físico,  enquanto  outros  oferecem,  ainda,  conteúdo.  
versa.Para   cada   serviço,   então,   é   associado   uma  
porta   e   um   número   de   identificação   entre     1   e   A  velocidade  da  Internet  depende  de  vários  fatores,  
65536.   mas   o   principal   é   a   forma   de   conexão,   vejamos  
agora  as  principais  formas  de  conexão.  
O   TCP   e   o   UDP   têm   seus   conjuntos   de  
números  de  portas  distintas.    

  REDE  DIAL-­‐UP  

  Esse   tipo   de   acesso   depende   de   uma   linha  


telefônica,   de   um   modem   e   de   um   provedor   de  
  acesso.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 7


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Os   Modens   para   esse   de   tipo   de   conexão   à   periferia.   Por   exemplo,   os   operadores   de  
atualmente   são   de   56   Kbps.   Esse   tipo   de   conexão   telecomunicações   mantêm   sistemas   internos   de  
também  é  conhecido  como  acesso  discado.   elevadíssimo   desempenho   para   comutar   os  
diferentes   tipos   e   fluxos   de   dados   (voz,   imagem,  
  texto,   etc).   Na   Internet,   numa   rede   de   escala  
planetária,   podem-­‐se   encontrar   hierarquicamente  
INTERNET  A  CABO  
divididos,   vários   backbones:   os   de   ligação  
Esse   tipo   de   conexão   transmite   dados   pelos   cabos   intercontinental,   que   derivam   nos   backbones  
de   TV.   Permite   alta   velocidade   de   conexão   e   internacionais,   que   por   sua   vez   derivam   nos  
também   conexão   permanente.   Nesse   tipo   de   backbones   nacionais.   A   este   nível   encontram-­‐se,  
tecnologia   o   usuário   utiliza   um   aparelho   chamado   tipicamente,  várias  empresas  que  exploram  o  acesso  
Cable-­‐Modem,  este  pode  ser  ligado  através  de  uma   à  telecomunicação  —  são,  portanto,  consideradas  a  
placa  de  rede  ou  em  uma  porta  USB.  As  velocidades   periferia  do  backbone  nacional.  
de  conexão  variam  de  64  Kbps  à  100  Mbps.  
Em   termos   de   composição,   o   backbone   deve   ser  
  concebido   com   protocolos   e   interfaces   apropriados  
ao   débito   que   se   pretende   manter.   Na   periferia,  
ADSL  (Assimetria  Digital  em  Linha  de  Assinante)   desdobra-­‐se  o  conceito  de  ponto  de  acesso,  um  por  
cada   utilizador   do   sistema.   É   cada   um   dos   pontos   de  
Esse   tipo   de   tecnologia   permite   alta   velocidade   de   acesso   que   irão   impor   a   velocidade   total   do  
conexão,   utiliza   uma   linha   telefônica   cujo   acesso   é   backbone.    
dedicado.   Atualmente   é   a   tecnologia   mais   utilizada  
para   o   acesso   em   banda   larga   no   Brasil.   As   Mapa  do  backbone  RNP-­‐  Rede  Nacional  de  Ensino  e  
velocidades  variam  em  geral  de  256  kbits  a  8  Mbps.   Pesquisa  
A   principal   virtude   é   não   usar   o   sistema   telefônico  
comutado,  dispensando  o  assinante  de  pagar  pulsos,  
apenas  a  tarifa  mensal.  

Para   isso,   é   instalado   um   modem   ADSL   na   casa   do  


assinante   e   outro   na   central   telefônica.   Os   dois  
modens   estabelecem   uma   comunicação   contínua,  
usando   freqüências   mais   altas   que   as   utilizadas   nas  
comunicações   de   voz,   o   que   permite   falar   ao  
telefone  e  usar  o  ADSL  ao  mesmo  tempo.  O  modem  
instalado   na   central   é   ligado   diretamente   ao   sistema  
do   provedor,   sem   passar   por   outras   centrais  
telefônicas.   Um   exemplo   de   serviço   ADSL   é   o  
Speedy,  oferecido  pela  Telefônica  em  São  Paulo  e  o  
Velox,  oferecido  pela  Telemar.    

 
 
ADSL  2+  
                             RNP   opera   um   serviço   de   backbone   para  
Esse   tipo   de   tecnologia   permite   conexão   de   até   24   atender   às   comunidades   acadêmica   e   de   pesquisa,  
Mbps.   oferecendo   acesso   à   Internet   através   dos   seus  
  pontos   de   presença   regionais.   Os   pontos   de  
presença   da   RNP,   que   compõem   o   seu   backbone  
BACKBONE   nacional,   estão   presentes   em   todas   as   27   unidades  
da  Federação.  
No   contexto   de   redes   de   computadores,   o   backbone  
(traduzindo  para  português,  espinha  dorsal)  designa   Instituições   usuárias   da   infraestrutura   de   rede   da  
o  esquema  de  ligações  centrais  de  um  sistema  mais   RNP  conectam-­‐se  ao  backbone  diretamente,  através  
amplo,  tipicamente  de  elevado  débito  relativamente   dos   pontos   de   presença,   ou   indiretamente,   através  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 8


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
de  redes  acadêmicas  regionais.   DOMÍNIO  

  É   um   nome   que   serve   para   localizar   e   identificar  


conjuntos  de  computadores  na  Internet.  O  nome  de  
WORLD  WIDE  WEB  (WWW)   domínio   foi   concebido   com   o   objetivo   de   facilitar   a  
memorização   dos   endereços   de   computadores   na  
É  um  sistema  global  de  hipertexto.  
Internet.   Sem   ele,   teríamos   que   memorizar   uma  
  sequência  grande  de  números.  

• Hipertexto    

O   conjunto   de   informações   textuais,   podendo   estar   Exemplo:  


combinadas   com   imagens   (animadas   ou   fixas)   e  
masterconcurso.com.br  
sons,  organizadas  de  forma  a  permitir  uma  leitura  (  
ou  navegação)  não  linear,  baseada  em  indexações  e  
br  –  domínio  geográfico  (1o  nível)  
associações   de   ideias   e   conceitos,   sob   a   forma   de  
links.  Os  links  agem  como  portas  virtuais  que  abrem  
com  –  domínio  do  tipo  (2o  nível)  
caminhos  para  outras  informações.  

  masterconcurso  –  domínio  da  empresa  (3o  nível).  

O  QUE  É  DNS    

DNS  é  a  sigla  para  Domain  Name  System  (Sistema  de   TIPOS  DE  DOMÍNIO  
Resolução  de  Nomes).  Trata-­‐se  de  um  recurso  usado  
Domínios  genéricos  ou  organizacionais:  
em  redes  TCP/IP  (o  protocolo  utilizado  na  internet  e  
na   grande   maioria   das   redes)   que   permite   acessar   com     –    instituições  comerciais;  
computadores   sem   que   o   usuário   ou   sem   que   o  
próprio   computador   tenha   conhecimento   de   seu   mil     –    instituições  militares;  
endereço  IP.  
gov     –    instituições  do  governo;  
Cada  site  da  internet  é  acessível  por  um  endereço  IP.  
O   problema   é   que   existem   tantos   que   é   org     –    organizações  e  fundações;  
praticamente   impossível   decorar   o   IP   de   cada   um.  
edu     –    instituições  educacionais;  
Imagine   que   ao   invés   de   digitar  
www.cursoaprovacao.com.br   para   acessar   este   site,   int   –    organizações  internacionais;  
você  tivesse  que  informar  ao  navegador  o  endereço  
200.1.1.2.  Imagine  então  que  você  tivesse  que  fazer   net     –      organizações  de  rede  (como  prove-­‐dores  de  
o   mesmo   para   cada   site   que   você   visita,   como   acesso  a  Internet).  
Google,   UOL,   Yahoo,   etc.   Como   você   deve   ter  
percebido,  ia  ser  trabalhoso  acessar  cada  um  desses    
sites   através   do   endereço   IP,   pois   além   de   decorá-­‐
• Domínio  de  Primeiro  Nível  
los,  você  teria  que  consultar  uma  relação  de  IPs  toda  
vez  que  quisesse  acessar  um  site  novo.   Com   exceção   dos   Estados   Unidos,   o   domínio   de  
primeiro   nível   indica   o   nome   do   país   em   que   o  
Para  lidar  com  esse  problema  é  que  o  DNS  é  usado.  
computador   está   localizado,   como   br   no   caso   do  
É   ele   que   permite   o   uso   de   nomes   (também  
Brasil,  ca  (Canadá),  jp  (Japão)  etc.  
chamados   de   domínios)   ao   invés   dos   IPs   no   acesso  
aos   sites.   Basicamente,   na   internet,   o   DNS   é   um    
conjunto   de   grandes   bancos   de   dados   distribuídos  
em   servidores   de   todo   o   mundo   que   indicam   qual   IP   ENDEREÇO  URL  
é   associado   a   um   nome   (ou   seja,   um   endereço   do  
tipo  www.nomedosite.com).   É   um   sistema   de   endereçamento   que   declara  
precisamente   onde   um   recurso   (como   uma   página  
  na   Web)   está   localizado.   Esse   sistema   é   fornecido  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 9


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
por   Uniform   Resource   Locator   (URLs),   um   padrão   Internet   externa   para   conexão,   mas   os   dados  
para   descrever   a   localização   de   recursos   na   Web.   É   atravessam   a   Internet   de   forma   criptografada,  
composto   por   quatro   partes,   como   protocolo,   protegida  contra  possíveis  invasores.  
servidor,  caminho,  nome  de  recursos.  Algumas  URLs  
omitem  o  nome  de  caminho  e  o  nome  de  recurso  e    
mostram  a  home  page  do  servidor.  
VPN  
Exemplo:  
Uma  Rede  Privada  Virtual  (Virtual  Private  Network  -­‐  
VPN)   é   uma   rede   de   comunicações   privada  
  normalmente   utilizada   por   uma   empresa   ou   um  
conjunto   de   empresas   e/ou   instituições,   construída  
  em   cima   de   uma   rede   de   comunicações   pública  
OUTROS  SERVIÇOS  INTERNET   (como  por  exemplo,  a  Internet).  O  tráfego  de  dados  
é   levado   pela   rede   pública   utilizando   protocolos  
Correio   eletrônico   –   O   serviço   Internet   mais   popular   padrão,  não  necessariamente  seguros.  
de   todos,   o   correio   eletrônico   (e-­‐mail)   está-­‐se  
tornando   rapidamente   um   suplemento   VPNs   seguras   usam   protocolos   de   criptografia   por  
indispensável   aos   telefones,   cartas   e   faxes.   Permite   tunelamento   que   fornecem   a   confidencialidade  
enviar  mensagens  de  correio  eletrônico  para  outros   necessária   para   garantir   a   privacidade   das  
usuários   de   Internet,   assim   como   para   usuários   de   comunicações   requeridas.   Quando   adequadamente  
serviços   online,   como   America   Online,   Universo   implementados,   estes   protocolos   podem   assegurar  
Online  etc.  Para  o  envio  da  mensagem  é  necessário   comunicações  seguras  através  de  redes  inseguras.  
o   conhecimento   do   endereço   do   destinatário.    
Normalmente,  o  correio  eletrônico  chega  em  alguns  
segundos,   mas   é   armazenado   no   computador   dos   PROXY  
provedores   de   acesso   até   o   destinatário   efetuar  
logon,  baixar  a  mensagem.     Um   proxy   é   um   computador   ou   sistema   que   serve  
de   intermediário   entre   duas   conexões.   Por   exemplo,  
Serviços   de   Busca   na   Internet   –   Procura   por   uma   empresa   pode   configurar   um   proxy   para  
qualquer   tipo   de   assunto.   Serviço     executado   por   permitir  que  todos  os  computadores  se  conectem  à  
servidores  específicos  para  cada  área  como  Negócio,   internet   por   meio   dele,   sem   precisar   deixar   que  
Notícia,   Viagem,   Ciência   etc.   Os   servidores   mais   todos   os   computadores   tenham   acesso   direto   à  
conhecidos   são   GOOGLE,   ALTAVISTA,   YAHOO,   CADÊ   web.   Isso   permite   que   a   empresa   exerça   mais  
etc.   controle  sobre  o  que  os  funcionários  estão  visitando.  

   
INTRANET   HTML  
São   redes   internas   construídas   baseadas   na   Para   que   informações   possam   ser   publicadas   e  
tecnologia   TCP/IP.   Fornecem   aos   usuários   as   distribuídas   globalmente,   através   da   Internet,   é  
mesmas  ferramentas  familiares  que  são  utilizadas  na   necessário   que   se   utilize   uma   formatação   que   seja  
Internet.   Entretanto,   essas   redes   destinam-­‐se   entendida   pelos   mais   diversos   computadores   e  
somente   à   utilização   interna.   Utiliza   navegadores,   sistemas.   E   para   tanto   é   necessário   que   se  
correios   eletrônicos,   sistema   de   hipertexto,   sistema   desenvolva   e   se   adote   um   padrão;   o   padrão  
de  pesquisa,  diferenciando-­‐se  das  redes  comuns.   desenvolvido   e   adotado   na   Web   é   o   HTML.HTML  
significa   Hyper   Text   Markup   Language   (Linguagem  
  de  Formatação  de  Hipertexto)  é  a  linguagem  padrão  
EXTRANET   para   apresentação   de   documentos   estruturados   na  
Internet.Hipertexto   é   a   capacidade   de   se   pular   de  
Algumas   empresas   abrem   suas   intranets   para   um  documento  para  outro  com  um  clique  do  mouse,  
aliados   selecionados,   como   laboratórios   de   ou   seja,   aqueles   itens   sublinhados   e   com   uma   cor  
pesquisa,  fornecedores  ou  clientes-­‐chave.  Utilizam  a   destacada   em   relação   ao   restante   do   texto   que  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 10


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
levam   o   internauta   a   uma   seção   na   mesma   página   informações   e   serviços   disponíveis   de   forma   quase  
ou   a   outra   página   com   mais   detalhes   sobre   o   item   ilimitada.  
clicado.O   HTML   não   é   uma   linguagem   de  
programação   e   sim   uma   linguagem   de   marcação   (ou    
formatação),   isto   é,   ela   fornece   elementos   que  
BROWSERS  
indicam   como   um   texto   deve   aparecer   na   página,  
tais  como  "negrito"  e  "sublinhado".   Para   podermos   “navegar”   entre   as   diversas   opções  
da   Internet,   faz-­‐se   necessária   a   utilização   de  
 
determinados   softwares   que   possibilitam   a  
NAVEGANDO  NA  INTERNET   comunicação   entre   dois   tipos   de   clientes,   ou   seja,  
cliente   e   servidor.   Para   tanto,   os   Browsers  
(softwares),   são   utilizados   para   realizarem   a  
localização   de   informações   solicitadas   pelo   usuário  
através  de  determinados  protocolos  de  serviços.  

Exemplos  de  browser  (navegador):  Netscape,Safari,  


Google  Chrome,  Internet  Explorer,  Opera  e  Firefox.  

Anotações  

___________________________________________
___________________________________________
___________________________________________
      ___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
  ___________________________________________
___________________________________________
  ___________________________________________
___________________________________________
Hoje   em   dia   é   comum   ouvirmos   o   termo   “navegar  
___________________________________________
na   Internet”.   Isto   deve-­‐se   ao   fato   de   que   com   a  
___________________________________________
utilização   deste   recurso   qualquer   pessoa   em  
___________________________________________
qualquer   lugar   do   mundo,   onde   haja   um  
___________________________________________
computador   e   pelo   menos   uma   linha   telefônica   é  
___________________________________________
possível   comunicar-­‐se   com   diversos   usuários   ao  
___________________________________________
mesmo   tempo,   acessando   dados,   imagens,   músicas  
___________________________________________
etc.  
___________________________________________
De   fato,   trata-­‐se   de   uma   forma   de   navegação,   uma   ___________________________________________
vez   que   podemos   “passear”   por   entre   essas   ___________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 11


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
3  –  INTERNET  EXPLORER    
 

NOÇÕES  BÁSICAS  SOBRE  NAVEGAÇÃO    

Barra  de  endereços  

A  barra  de  endereços  é  o  seu  ponto  de  partida  para  navegar  pela  Internet.  Ela  combina  barra  de  endereços  e  
caixa   de   pesquisa   para   que   você   possa   navegar,   pesquisar   ou   receber   sugestões   em   um   só   local.   Ela  
permanece   fora   do   caminho   quando   não   está   em   uso   para   dar   mais   espaço   para   os   sites.   Há   três   maneiras   de  
utilizá-­‐la:  

Para  navegar.  Insira  uma  URL  na  barra  de  endereços  para  ir  diretamente  para  um  site,  ou  clique,  na  barra  de  
endereços  para  ver  os  sites  que  mais  visita  (os  sites  mais  frequentes).  

Para  pesquisar.  Insira  um  termo  na  barra  de  endereços  e  clique  em  Ir  Botão  Ir  para  pesquisar  a  Internet  com  o  
mecanismo  de  pesquisa  padrão.  

Para   obter   sugestões.   Não   sabe   para   onde   deseja   ir?   Digite   uma   palavra   na   barra   de   endereços   para   ver  
sugestões  de  sites,  aplicativos  e  pesquisa  enquanto  digita.    

ABRINDO  E  ALTERNANDO  AS  GUIAS  

Abra  uma  nova  guia  clicando  no  botão  Nova  guia    ou  teclando  Ctrl+T.  Em  seguida,  insira  uma  URL  ou  um  
termo  de  pesquisa  ou  selecione  um  de  seus  sites  favoritos  ou  mais  visitados.  

Alterne  várias  guias  abertas  clicando  nelas  na  barra  de  guias.  Você  pode  ter  até  100  guias  abertas  em  uma  só  
janela.  Feche  as  guias  tocando  ou  clicando  em  Fechar  no  canto  de  cada  guia.  

AJUDANDO  A  PROTEGER  SUA  PRIVACIDADE  

Interagir   em   redes   sociais,   fazer   compras,   estudar,   compartilhar   e   trabalhar:   você   provavelmente   faz   tudo   isso  
diariamente   na   Internet,   o   que   pode   disponibilizar   suas   informações   pessoais   para   outras   pessoas.   O  
Internet  Explorer   ajuda   você   a   se   proteger   melhor   com   uma   segurança   reforçada   e   mais   controle   sobre   sua  
privacidade.   Estas   são  algumas   das   maneiras   pela   quais   você   pode   proteger   melhor   a   sua   privacidade  durante  
a  navegação:  

Use  a  Navegação  InPrivate.  Os  navegadores  armazenam  informações  como  o  seu  histórico  de  pesquisa  para  
ajudar  a  melhorar  sua  experiência.  Quando  você  usa  uma  guia  InPrivate,  pode  navegar  normalmente,  mas  os  
dados   como   senhas,   o   histórico   de   pesquisa   e   o   histórico   de   páginas   da   Internet   são   excluídos   quando   o  
navegador  é  fechado.  Para  abrir  uma  nova  guia  InPrivate.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 12


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Use   a   Proteção   contra   Rastreamento   para   ajudar   a   proteger   sua   privacidade.   O   rastreamento   refere-­‐se   à  
maneira   como   os   sites,   os   provedores   de   conteúdo   terceiros,   os   anunciantes,   etc.   aprendem   a   forma   como  
você  interage  com  eles.  Isso  pode  incluir  o  rastreamento  das  páginas  que  você  visita,  os  links  em  que  você  clica  
e   os   produtos   que   você   adquire   ou   analisa.   No   Internet  Explorer,   você   pode   usar   a   Proteção   contra  
Rastreamento   para   ajudar   a   limitar   as   informações   que   podem   ser   coletadas   por   terceiros   sobre   a   sua  
navegação  e  para  expressar  suas  preferências  de  privacidade  para  os  sites  que  visita.    

GERENCIAR  E  EXCLUIR  SEU  HISTÓRICO  DE  NAVEGAÇÃO    

Tipos  de  informações   O  que  é  apagado  

Histórico  de  navegação   A  lista  de  sites  que  você  visitou.  

Imagens   armazenadas   em   cache   e   Cópias   de   páginas,   imagens   e   outros   tipos   de   conteúdo   de  


arquivos  de  Internet  temporários   mídia   armazenados   no   computador.   O   navegador   usa   essas  
cópias   para   carregar   o   conteúdo   mais   rapidamente   na   próxima  
vez  que  você  visitar  esses  sites.  

Cookies   Informações   que   os   sites   armazenam   no   computador   para  


lembrar   suas   preferências,   por   exemplo,   informações   de  
entrada  ou  sua  localização.  

Histórico  de  downloads   A   lista   de   arquivos   que   você   baixou   da   Web.   Apenas   a   lista   é  
excluída,  não  os  arquivos  baixados  propriamente  ditos.  

Dados  de  formulário  salvos   Informações  que  você  inseriu  em  formulários,  como  seu  email  
ou  um  endereço  para  entrega.  

Senhas  salvas   Senhas  que  você  salvou  para  sites.  

Dados   da   Proteção   contra   Sites   que   você   excluiu   da   Filtragem   ActiveX   e   dados   usados  
Rastreamento,  Filtragem  ActiveX     pelo  navegador  para  detectar  atividade  de  rastreamento.  

Favoritos   A   lista   de   sites   que   você   salvou   como   favoritos.   Não   exclua  
favoritos   se   quiser   apenas   remover   sites   individuais;   isso  
excluirá  todos  os  sites  salvos.  

PARA  BLOQUEAR  COOKIES  

1. Clique  no  ícone  do  Internet  Explorer  na  barra  de  tarefas  para  abrir  o  Internet  Explorer.  

2. Clique  no  botão  Ferramentas    e  depois  clique  em  Opções  da  Internet.  

3. clique  na  guia  Privacidade;  em  seguida,  em  Configurações,  mova  o  controle  deslizante  até  em  cima  para  
bloquear  todos  os  cookies  clique  em  OK.  

4.  

PARA  PERSONALIZAR  CONFIGURAÇÕES  DE  COOKIES  

1. Clique  no  ícone  do  Internet  Explorer  na  barra  de  tarefas  para  abrir  o  Internet  Explorer.  

2. Clique  no  botão  Ferramentas      e  depois  clique  em  Opções  da  Internet.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 13


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
3. Na  guia  Privacidade,  siga  um  ou  mais  destes  procedimentos:  

• Para  definir  os  tipos  de  cookies  que  serão  bloqueados  ou  permitidos,  mova  o  controle  deslizante.  

• Para  bloquear  ou  permitir  sites  específicos,  clique  em  Sites.  

• Para  importar  um  arquivo  de  preferências  de  privacidade,  clique  em  Importar.  

• Para   substituir   as   configurações   de   privacidade   para   determinados   tipos   de   cookies,   clique   em  


Avançado.  

• Para  redefinir  as  configurações  de  privacidade  para  o  nível  original,  clique  em  Padrão.  

4. Quando  terminar  de  fazer  as  alterações,  toque  ou  clique  em  OK.  

PARA  PERMITIR  COOKIES  

1. Clique  no  ícone  do  Internet  Explorer  na  barra  de  tarefas  para  abrir  o  Internet  Explorer.  

2. Clique  no  botão  Ferramentas    e  depois  clique  em  Opções  da  Internet.  

3. Clique   na   guia   Privacidade;   em   seguida,   em   Configurações,   mova   o   controle   deslizante   até   embaixo  
para  permitir  cookies  e  clique  em  OK.  

BARRA  DE  FERRAMENTAS  DO  INTERNET  EXPLORER  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 14


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

O  que  são  feeds?  

O   termo   “Feed”   vem   do   verbo   em   inglês   “alimentar”.   Na   internet,   este   sistema   também   é   conhecido   como  
“RSS  Feeds”  (RDF  Site  Summary  ou  Really  Simple  Syndication).  

Na  prática,  Feeds  são  usados  para  que  um  usuário  de  internet  possa  acompanhar  os  novos  artigos  e  demais  
conteúdo  de  um  site  ou  blog  sem  que  precise  visitar  o  site  em  si.  Sempre  que  um  novo  conteúdo  for  publicado  
em  determinado  site,  o  “assinante”  do  feed  poderá  ler  imediatamente.  

Arquivos   Feeds   são   listas   de   atualização   de   conteúdo   de   um   determinado   site,   escritos   com   especificações  
baseadas  em  XML.  Os  usuários  incluem  o  link  dos  arquivos  Feed  em  seu  programa  leitor  de  Feed  (agregador)  e  
recebem  sem  visitar  o  site  as  informações  sobre  as  atualizações  que  ocorreram.  

Os  feeds  também  podem  ser  usados  para  transmitir  um  conteúdo  de  áudio  (geralmente  no  formato  MP3),  
que  você  pode  ouvir  no  computador  ou  no  MP3  Player.  Isso  é  denominado  podcasting.  

Página  Nova  Guia  

O   Internet  Explorer     coloca   os   seus   sites   preferidos   a   um   clique   de   distância.   Quando   você   estiver   no  
navegador,   a   página   Nova   Guia   o   ajudará   a   começar   a   navegar   rapidamente,   fornecendo   sugestões   e  
informações  relevantes  para  que  você  decida  qual  será  o  seu  próximo  passo  na  navegação.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 15


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
O  ícone  e  a  cor  principal  de  cada  site  são  usados  na  página  Nova  Guia  para  facilitar  a  identificação  de  cada  site,  
o  que  é  útil  quando  você  tem  muitos  sites  para  escolher.  Além  disso,  um  indicador  mostra  se  o  site  é  um  dos  
que   você   visita   com   frequência   ou   não.   Seus   sites   favoritos   são   mostrados   com   os   sites   mais   visitados   listados  
primeiro.   E,   se   os   seus   sites   favoritos   mudarem   com   o   tempo,   não   tem   problema   —   você   poderá   fechá-­‐los  
para  removê-­‐los.  

Na  página  Nova  Guia,  você  também  pode  reabrir  guias  fechadas,  reabrir  sua  última  sessão  de  navegação  ou  
iniciar  a  Navegação  InPrivate.  As  sessões  InPrivate  não  rastrearão  as  visitas  a  sites  na  página  Nova  Guia.  Você  
também  pode  fixar  sites  da  página  Nova  Guia  na  barra  de  tarefas  para  agilizar  o  acesso  a  seus  sites  favoritos.  

BARRA  DE  MENUS  DO  INTERNET  EXPLORER  

 
 

   

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 16


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
_________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 17


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
4  –  MOZILLA  FIREFOX  
 

NAVEGAÇÃO  FACILITADA  

Campo  de  Endereços  Inteligente  

Obtenha   seus   sites   favoritos   rapidamente   –   mesmo   que   você   não   se   lembre   dos   endereços.   Digite   o   termo   no  
campo  de  endereços  e  a  função  autocompletar  incluirá  sites  correspondentes  do  seu  histórico  de  navegação,  
favoritos  e  abas  abertas.  

 
O   Campo   de   Endereços   Inteligente   aprende   à   medida   em   que   você   o   usa   —   ao   longo   do   tempo,   ele   se   adapta  
às   suas   preferências   e   oferece   resultados   mais   precisos.   Nós   o   aprimoramos   para   dar   a   você   maior   controle  
sobre   os   resultados   (incluindo   as   configurações   de   privacidade)   e   maior   desempenho,   para   que   você   encontre  
o  que  precisa  ainda  mais  rápido.  

INTERFACE  RENOVADA  

Abas  no  Topo  

As  abas  estão  acima  do  campo  de  endereços  para  ficar  mais  fácil  se  concentrar  no  conteúdo  dos  sites  que  você  
visita.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 18


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Botão  Firefox  (Windows  e  Linux)  

Todos  os  seus  menus  reunidos  em  um  único  botão  para  acesso  facilitado.  

 
 

Botão  Favoritos  

Gerencie  seus  favoritos  em  um  único  botão.  Encontre  seus  links  favoritos  sem  complicação!  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 19


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Botão  Parar/Recarregar  Simplificado  

O  campo  de  endereços  agora  possui  um  botão  fácil  para  parar  de  carregar  ou  recarregar  páginas.  

 
Botão  Página  inicial  

O  botão  Página  inicial  foi  movido  para  o  lado  direito  do  campo  de  pesquisa.  

 
 

Abas  

Navegue  por  vários  sites  ao  mesmo  tempo,  simples  e  facilmente.  Cada  novo  site  aparece  comouma  nova  aba  
(e  não  uma  nova  janela)  e  pode  ser  acessado  em  um  clique.  

Abas  de  Aplicativos  

Tire   os   sites   que   você   sempre   mantém   abertos   —   como   um   webmail   —   para   fora   da   barra   de   abas   e   dê   a   eles  
um  lar  permanente  em  seu  navegador.  

 
Reabrir  Janelas  e  Abas  Fechadas  

Se   você   fechou   acidentalmente   uma   aba   ou   janela,   você   poderá   reabri-­‐la   em   um   clique:   basta   selecionar  
Reabrir  aba  ou  Reabrir  janela  no  menu  Histórico  e  selecionar  a  aba  ou  janela  que  você  deseja  reabrir.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 20


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Selecionar  Aba  

Ao  abrir  uma  nova  aba  ou  digitar  algo  no  Campo  de  Endereços  Inteligente,  O  Firefox  verificará  se  você  já  tem  
esse  site  aberto.  Se  tiver,  você  será  direcionado  à  aba  existente  para  que  você  não  abra  uma  duplicada.  

 
Organize  suas  abas  com  o  Panorama  

Muitas   abas?   Acabe   com   a   bagunça!   O   Panorama   permite   que   você   arraste   e   solte   suas   abas   em   grupos  
gerenciáveis  que  você  pode  nomear  e  organizar  de  maneira  divertida  e  visual.  Para  começar  com  o  Panorama,  
basta   selecionar   o   ícone   Grupos   de   abas   ao   personalizar   a   sua   barra   de   ferramentas   ou   clicar   com   o   botão  
direito  em  uma  aba  para  movê-­‐la  para  um  grupo.  

 
FIQUE  EM  SINCRONIA  

Para  que  serve  o  Firefox  Sync?!  

O  Firefox  Sync  permite  ter  uma  cópia  atualizada  dos  seus  dados  do  Firefox  (como  Favoritos,  Histórico,  senhas  e  
abas   abertas)   aonde   quer   que   você   vá.   Basta   instalar   o   Sync   no   seu   computador   de   casa   e   criar   uma   conta.   Os  
dados   do   Firefox   são   armazenados   em   nossos   servidores   e   sincronizados   automaticamente.   Quando   você  
instalar  e  configurar  o  Firefox  Sync  no  seu  computador  de  trabalho  (ou  até  mesmo  em  um  telefone  celular  que  
use  o  navegador  Firefox),  os  dados  do  Firefox  serão  automaticamente  sincronizadas  com  seu  computador  de  
casa,  e  vice-­‐versa.    

Porque  eu  deveria  usá-­‐lo?!  

O   Firefox   Sync   torna   sua   vida   mais   fácil,   deixando   todos   os   seus   dados,   como   abas   abertas,   senhas   salvas,  
Histórico  e  Favoritos  sempre  por  perto,  seja  no  celular,  tablet  ou  no  seu  computador  de  trabalho.  Já  tentou  
digitar   senhas   ou   longas   URLs   em   seu   celular?!   Agora   você   não   precisa   -­‐   com   o   Firefox   Sync   você   os   terá  
armazenados   e   atualizados   sempre   que   precisar!   E   mais,   a   sincronização   é   bidirecional.   Se   você   salva   um  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 21


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ótimo  site  no  seu  computador  de  trabalho,  o  Firefox  Sync  irá  certificar-­‐se  de  que  esse  Favorito  apareça  em  seu  
computador  de  casa  ou  no  seu  telefone  celular  que  tenha  o  Firefox  instalado.    

Onde  ficam  armazenados  todos  os  meus  dados?!  

São  criptografados  e  armazenados  nos  servidores  da  Mozilla.    

Quais  dados  são  sincronizados?  

Quaisquer  dados  relacionados  abaixo  podem  ser  sincronizados  pelo  Firefox  Sync:    

• Favoritos  -­‐  incluindo  as  tags,  pastas,  palavras-­‐chave  e  organização  do  seus  Favoritos.    

• Senhas  salvas    

• Configurações  do  Firefox  (mas  não  dos  complementos)    

• Histórico  de  navegação  dos  últimos  60  dias.    

• Abas  e  grupos  de  abas.    

• Complementos  instalados  em  seu  computador  ou  dispositivo  móvel.    

Atualmente,   o   Firefox   Sync   permite   que   cada   usuário   armazene   até   25   MB   de   dados.   As   opções   de  
sincronização   serão   exibidas   assim   que   você   configurar   o   Firefox   Sync   pela   primeira   vez   em   um   dispositivo,  
para  que  você  escolha  quais  dados  quer  sincronizar.  Após  de  configurado,  basta  acessar  a  aba  Sync  nas  Opções  
do  Firefox  para  escolher  se  o  Sync  deve:    

• Mesclar  os  dados  do  dispositivo  com  o  Sync    

• Substituir  os  dados  do  dispositivo  pelos  do  Sync    

• Substituir  os  dados  do  Sync  pelos  do  dispositivo    

Bloqueio  de  Popups  

Elimine  popups  (e  popunders)  da  sua  experiência  de  navegação  de  uma  vez  por  todas.  Ou  encontre  um  meio-­‐
termo  —  escolha  desbloquear  popups  ou  crie  uma  lista  "Permitir"  com  os  sites  dos  quais  você  aceita  popups.  

Pesquisa  Fácil  

A  internet  é  um  lugar  grande,  mas  o  Firefox  está  pronto  para  ajudá-­‐lo  a  encontrar  o  que  você  está  procurando.  

Pesquisa  Integrada  

Realizar  pesquisas  na  internet  é  moleza  com  o  campo  de  pesquisa,  localizado  à  direita  do  campo  de  endereços.  
Selecione   o   mecanismo   de   pesquisa   desejado   e   digite   os   termos.   A   largura   do   campo   de   pesquisas   é  
redimensionável  caso  você  precise  de  mais  espaço.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 22


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Redimensionando  o  barra  de  pesquisa  

Você   pode   aumentar   ou   diminuir   o   tamanho   de   sua   barra   de   pesquisa,   colocando   o   cursor   para   a   esquerda   da  
barra  de  pesquisa,  até  que  o  ponteiro  se  transforma  em  uma  seta  de  duas  direções.Clique  e  arraste  a  seta  de  
duas  pontas  para  a  esquerda  ou  para  a  direita,  para  aumentar  ou  diminuir  o  tamanho  da  barra  de  pesquisa.    

 
Incluindo  os  moteres  de  busca  

Por  padrão,  o  Firefox  inclui  os  seguintes  motores  de  pesquisa,  cada  um  adequado  para  um  tipo  diferente  de  
pesquisa:    

• Google  para  pesquisar  na  web  através  do  Google    

• Yahoo  para  pesquisar  na  web  através  do  Yahoo    

• Bing  para  pesquisar  na  web  através  do  Bing    

• Amazon.com  para  pesquisar  na  web  asravés  do  Amazon.com  site  de  varejo    

• eBay  para  procurar  por  itens  à  venda  ou  em  leilão  no  eBay    

• Twitter  para  pesquisar  pessoas  no  Twitter    

• Wikipedia  (en)  para  pesquisar  na  enciclopédia  inglesa  online  e  gratuita    

Alternando  entre  mecanismos  de  busca  

O  mecanismo  de  busca  selecionado  fica  com  seu  ícone  exibido  no  cantinho  da  barra  de  pesquisas.  No  exemplo  
abaixo,  o  mecanismo  selecionado  é  o  Google.  Para  alterar  o  mecanismo  de  busca,  clique  na  setinha  ao  lado  do  
ícone  e  selecione  o  mecanismo  desejado  na  lista.    

 
Sugestões  de  Pesquisa  

Comece  a  digitar  no  campo  de  pesquisa  e  ele  oferecerá  sugestões  de  pesquisa.  Além  disso,  você  pode  usar  o  
campo  de  pesquisa  como  calculadora,  conversor  e  mais.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 23


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Centenas  de  Mecanismos  de  Pesquisa  

Escolha   um   mecanismo   predefinido   na   lista   de   opções   ou   selecione   "Organizar   pesquisas"   para   navegar   por  
vários  outros  complementos  de  pesquisa.    

 
Palavras-­‐chave  Inteligentes  

Pesquise   na   web   em   tempo   recorde!   Com   alguns   cliques   você   associa   palavras-­‐chave   aos   seus   mecanismos   de  
pesquisa,   e   então   basta   digitar   a   palavra-­‐chave   e   os   termos   de   pesquisa   no   Campo   de   endereços.   Associar  
“livros”  a  Amazon.com  significa  que  você  pode  digitar  “livros  sobre  pescaria”  e  chegar  direto  aos  resultados,  
sem  pausas  na  página  inicial  da  Amazon.  

Navegação  Sensível  a  Localização  

Precisa   de   ajuda   para   encontrar   um   restaurante?   O   Firefox   pode   informar   aos   sites   onde   você   está   para   obter  
informações   mais   relevantes   e   úteis.   O   navegador   não   informará   sua   localização   sem   a   sua   permissão   –   sua  
privacidade  é  nossa  maior  prioridade.  

Restauração  de  Sessão  

Restauração   de   sessão   traz   de   volta   instantaneamente   suas   abas   e   janelas,   restaurando   textos   digitados   e  
qualquer   download   em   progresso.   Você   pode   reiniciar   o   navegador   sem   perder   nada   após   instalar   um  
complemento  ou  atualizar  o  software.  E,  se  o  Firefox  ou  seu  computador  travarem  inesperadamente,  você  não  
precisa   gastar   tempo   recuperando   dados.   Se   você   estiver   no   meio   da   digitação   de   uma   mensagem,   você  
seguirá  de  onde  parou,  na  última  palavra  que  digitou.  

Verificação  Ortográfica  

A  verificação  ortográfica  funciona  integrada  a  páginas  da  web,  como  postagens  em  blogs  ou  email.  Deixe  de  se  
preocupar  com  erros  de  digitação.  Dicionários  com  a  nova  ortografia  já  estão  disponíveis.  

Favoritos  em  Um  Clique  

Organize   seus   favoritos   pouco   ou   muito.   Um   clique   no   ícone   da   estrela   no   final   do   campo   de   endereços  
adiciona   o   site   aos   favoritos.   Dois   cliques   e   você   poderá   escolher   onde   salvar   e   associar   um   marcador   (tag).  
Arquive   sites   favoritos   em   pastas   de   acesso   fácil   e   organize   de   acordo   com   o   tema   (como   "empregos"   ou  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 24


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
"compras").  Encontre  os  sites  favoritos  rapidamente  digitando  o  marcador,  página  ou  título  dos  favoritos  no  
campo   de   endereços.   Quanto   mais   você   utilizar   marcadores   e   nomes   de   favoritos,   mais   o   sistema   irá   se  
adaptar  às  suas  preferências.  

Biblioteca  

Torne  o  seu  navegador  tão  eficiente  quanto  puder  imaginar.  Seu  histórico  de  navegação  e  seus  favoritos  são  
catalogados   na   Biblioteca,   onde   podem   ser   facilmente   encontrados   e   organizados.   Você   pode   salvar   suas  
buscas  frequentes  em  pastas  inteligentes  que  se  atualizam  automaticamente.  

Leitor  de  RSS  

Perdendo  horas  vasculhando  a  web  atrás  das  últimas  notícias?  Em  vez  disso,  adicione  o  ícone  Inscrever  RSS  à  
sua   barra   de   ferramentas   e   leia   suas   notícias   usando   um   serviço   online,   um   leitor   do   seu   computador   ou  
criando  um  Favorito  RSS.  

Gerenciador  de  Downloads  

Baixe  arquivos  com  segurança  e  sem  interrupções.  Com  o  recurso  Pausar  você  não  precisa  esperar  o  download  
terminar   antes   de   fechar.   Assim,   se   você   está   no   meio   de   um   arquivo   grande   e   chegou   a   hora   de   sair,   você  
pode  pausar  e  terminar  o  download  mais  tarde.  A  opção  Continuar  também  funciona  se  o  sistema  falhar  ou  
precisar  reiniciar.  O  gerenciador  exibe  o  progresso  do  download  e  permite  procurar  seus  arquivos  por  nome  
ou  endereço  de  onde  o  download  iniciou.  

COMO  FAÇO  PARA  ACESSAR  O  GERENCIADOR  DE  DOWNLOADS?  

O  Gerenciador  de  Downloads  será  exibido  quando  você:    

• fizer  download  de  um  arquivo,    

• clicar  em  Ferramentas  e  selecionar  Downloads,    

• ou  quando  você  pressionar:  Ctrl+J.    

Quais  as  opções  do  gerenciador  de  downloads?  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 25


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Além  de  manter  informações  sobre  seus  downloads  em  um  único  lugar,  o  Gerenciador  de  Downloads  contém  
ações  de  fácil  acesso  para  cada  um  dos  seus  downloads.    

• Pause:   Você   pode   pausar   o   download   em   andamento   clicando   no   ícone   Pause   (ícone   de   pause   ao  
lado).    

• Continuar:   Você   pode   dar   continuidade   ao   download   clicando   no   ícone   Resumo   (ícone   de   play   ao  
lado).    

• Cancelar:  Você  pode  cancelar  o  download  clicando  no  ícone  Cancelar  (ícone  X  ao  lado).    

• Tentar  novamente  um  download:  Se  por  algum  motivo  o  download  não  for  completado,  você  pode  
reativá-­‐lo  clicando  no  ícone  Tentar  novamente  (ícone  de  seta  ao  lado).    

• Abrir  o  arquivo:  Quando  o  download  terminar,  no  próprio  gerenciador  de  downloads,  você  pode  clicar  
duas  vezes  no  arquivo  para  abri-­‐lo.    

• Abrir   pasta   do   arquivo:   Para   saber   onde   o   seu   arquivo   foi   salvo   no   próprio   gerenciador   de   downloads  
clique   com   o   botão   direito   do   mouse   em   cima   do   arquivo   e   escolha   a   opção:   Abrir   a   pasta  
correspondente.    

PREFERÊNCIAS  DO  GERENCIADOR  DE  DOWNLOADS  

Você   pode   alterar   a   pasta   onde   deseja   salvar   seus   downloads,   para   isso   vá   no   menu   acima   em:   Editar   -­‐  
Preferências,   escolha   a   aba   Principal   e   logo   abaixo   na   opção   'Salvar   Arquivos   em:'   clique   em   Procurar   para  
escolher   a   pasta   que   deseja   salvar   seus   downloads.   Você   também   pode   usar   a   opção   de   'Sempre   perguntar  
onde  salvar  os  arquivos',  neste  caso  toda  vez  que  você  for  baixar  algo  da  internet  automaticamente  o  Firefox  
perguntará  onde  você  deseja  salvar  seu  arquivo.    

Teclas  de  Atalho  

Comando   Atalho  

Voltar   Alt  +  ←Backspace  

Avançar   Alt  +  →Shift  +  Backspace  

Página  inicial   Alt  +  Home  

Abrir  arquivo   Ctrl  +  O  

Atualizar  a  página   F5Ctrl  +  R  

Atualizar  a  página  (ignorar  o  cache)   Ctrl  +  F5Ctrl  +  Shift  +  R  

Parar  o  carregamento   Esc  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 26


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando   Atalho  

Ir  para  o  final  da  página   End  

Ir  para  o  início  da  página   Home  

Ir  para  o  próximo  frame   F6  

Ir  para  o  frame  anterior   Shift  +  F6  

Imprimir   Ctrl  +  P  

Salvar  página  como   Ctrl  +  S  

Mais  zoom   Ctrl  +  +  

Menos  zoom   Ctrl  +  -­‐  

Zoom  normal   Ctrl  +  0  

Comando   Atalho  

Copiar   Ctrl  +  C  

Recortar   Ctrl  +  X  

Apagar   Del  

Colar   Ctrl  +  V  

Colar  (como  texto  simples)   Ctrl  +  Shift  +  V  

Refazer   Ctrl  +  Y  

Selecionar  tudo   Ctrl  +  A  

Desfazer   Ctrl  +  Z  

Comando   Atalho  

Localizar   Ctrl  +  F  

Localizar  próximo   F3Ctrl  +  G  

Localizar  anterior   Shift  +  F3Ctrl  +  Shift  +  G  

Localizar  link  enquanto  digita   '  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 27


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Localizar  texto  enquanto  digita   /  

Fechar  a  busca  ou  a  barra  de  busca  rápida   Esc  

Comando   Atalho  

Fechar  aba   Ctrl  +  WCtrl  +  F4   -­‐  exceto  para  abas  de  aplicativos    

Fechar  janela   Ctrl  +  Shift  +  WAlt  +  F4  


 
Move  a  aba  em  foco  para  Esquerda   Ctrl  +  Shift  +  Page  Up  
 
Move  a  aba  em  foco  para  Direita   Ctrl  +  Shift  +  Page  Down  
 
Move  a  aba  em  foco  para  o  início   Ctrl  +  Home  
 
Move  a  aba  em  foco  para  o  final   Ctrl  +  End  
 
Nova  aba   Ctrl  +  T  
 
Nova  janela   Ctrl  +  N  
 
Nova  Janela  Privada   Ctrl  +  Shift  +  P  
 
Próxima  aba   Ctrl  +  TabCtrl  +  Page  Down  
 
-­‐  no  campo  de  endereço  ou  no  campo  de  
Abrir  endereço  em  uma  nova  aba   Alt  +  Enter  
busca    

Ctrl  +  Shift  +  TabCtrl  +  Page  


Aba  anterior  
Up    

Desfazer  fechar  aba   Ctrl  +  Shift  +  T  


 
Desfazer  fechar  janela   Ctrl  +  Shift  +  N  
 
Selecionar  abas  de  1  a  8   Ctrl  +  1to8  
 
Selecione  a  última  aba   Ctrl  +  9  
 
Visualizar  Grupo  de  abas   Ctrl  +  Shift  +  E  
 
Fechar  a  Visualização  do  Grupo  de  
Esc  
abas    

Próximo  Grupo  de  abas   Ctrl  +  `   -­‐  apenas  para  alguns  layouts  de  teclado    

Grupo  de  abas  anterior   Ctrl  +  Shift  +  `   -­‐  apenas  para  alguns  layouts  de  teclado    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 28


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando   Atalho  

Painel  Histórico   Ctrl  +  H  

Janela  Biblioteca  (Histórico)   Ctrl  +  Shift  +  H  

Apagar  histórico  recente   Ctrl  +  Shift  +  Del  

Comando   Atalho  

Adicionar  todas  as  abas  aos  favoritos   Ctrl  +  Shift  +  D  

Adicionar  esta  página  aos  favoritos   Ctrl  +  D  

Painel  Favoritos   Ctrl  +  BCtrl  +  I  

Janela  Biblioteca  (Favoritos)   Ctrl  +  Shift  +  B  

Comando   Atalho  

Downloads   Ctrl  +  J  

Complementos   Ctrl  +  Shift  +  A  

Alternar  Ferramentas  de  desenvolvimento   F12Ctrl  +  Shift  +  I  

Console  da  web   Ctrl  +  Shift  +  K  

Inspector   Ctrl  +  Shift  +  C  

Debugger   Ctrl  +  Shift  +  S  

Editor  de  estilos   Shift  +  F7  

Profiler   Shift  +  F5  

Network   Ctrl  +  Shift  +  Q  

Barra  do  desenvolvedor   Shift  +  F2  

Modo  de  design  adaptável   Ctrl  +  Shift  +  M  

Scratchpad   Shift  +  F4  

Código  Fonte   Ctrl  +  U  

Console  do  navegador   Ctrl  +  Shift  +  J  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 29


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
BARRA  DE  MENUS  DO  MOZILLA  FIREFOX  

                                           

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 30


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
5  –  GOOGLE  CHROME  
 

ACESSE  FAVORITOS  E  APLICATIVOS  EM  QUALQUER  COMPUTADOR  

Para   começar   a   sincronizar   seus   dados   de   navegação   com   sua   Conta   do   Google,   basta   clicar   no   menu   do  

Chrome    e  selecionar  Fazer  login  no  Chrome.  Todas  as  suas  informações  são  armazenadas  em  sua  Conta  
do   Google,   que   você   pode   gerenciar   no  Painel   do   Google.   Todas   as   alterações   que   você   fizer   no   Google  
Chrome   em   um   dispositivo   serão   sincronizadas   com   todos   os   outros   dispositivos   nos   quais   você   estiver  
conectado  ao  Google  Chrome.  

 
VOCÊ  ESCOLHE  O  QUE  DESEJA  SINCRONIZAR  

Controle  com  facilidade  o  tipo  de  informação  que  sincronizará  com  sua  conta.  Clique  no  menu  do  Chrome  e  
selecioneConectado   como.   Em   seguida,   clique   em  Configurações   de   sincronização   avançadas  na   seção  
"Conectado"  para  alterar  suas  configurações.  

TENHA  SUA  CÓPIA  PERSONALIZADA  DO  GOOGLE  CHROME  

Se   você   compartilha   o   computador   com   alguém   regularmente,   adicione   novos   usuários   ao   Google   Chrome  
para   manter   suas   configurações   de   navegação   separadas.   Os   perfis   de   usuários   também   são   úteis   se   você  
deseja   manter   suas   configurações   de   navegação   profissionais   e   pessoais   separadas.   Para   criar   um   novo  
usuário,   basta   clicar   no   menu   do   Google   Chrome,   selecionar  Configurações  e   clicar   em  Adicionar   um   novo  
usuário  na  seção  "Usuários".  

PESQUISAR  USANDO  A  BARRA  DE  ENDEREÇO  (OMNIBOX)  

A   barra   de   endereço   (às   vezes   chamada   de   "omnibox")   assume   não   apenas   a   função   de   caixa   de   pesquisa,  
como  também  pode  ser  usada  para  fornecer  diversas  outras  informações  úteis.    

 Pesquisa  na  Web  

• Basta  digitar  seu  termo  de  pesquisa  na  barra  de  endereço  e  pressionar  Enter  para  ver  os  resultados  do  
seu  mecanismo  de  pesquisa  padrão.  

• Você  também  pode  usá-­‐la  para  pesquisar  sites  específicos.    

Pesquise  e  navegue  mais  rapidamente  na  Web  usando  o  recurso  Instant  da  barra  de  endereço.  Com  o  Instant  
ativado,   os   resultados   da   pesquisa   e   páginas   da   Web   aparecerão   à   medida   que   você   digitar   na   barra   de  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 31


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
endereço,  mesmo  antes  de  pressionar  Enter.  Se  não  for  possível  visualizar  os  resultados  desejados,  continue  
digitando  e  os  resultados  serão  atualizados  automaticamente.  

 Pesquise  favoritos,  histórico  de  navegação  e  itens  relacionados.  

Quando  você  digitar  na  barra  de  endereço,  ela  exibirá  automaticamente  as  correspondências  de  seus  favoritos  
e  do  histórico  de  navegação.    

• O  ícone    aparece  ao  lado  dos  sites  adicionados  como  favoritos.  

• O   ícone    aparecerá   ao   lado   das   pesquisas,   incluindo   pesquisas   relacionadas,   se   o  serviço   de  


previsões  estiver  ativado.  

•  aparece   ao   lado   de   correspondências   com   seu   histórico   de   navegação   ou   com   sites   relacionados  
quando  o  serviço  de  previsões  está  ativado.  

•  

 Crie  favoritos.  

Clique  no    na  extremidade  direita  da  barra  de  endereço  para  criar  um  favorito.  

 Veja  alertas  para  a  página  na  qual  você  está.  

• O    aparece   ao   lado   da   barra   de   endereço   se   o   Google   Chrome   detectar   que   a   página   atual   está  
corretamente  criptografada,  para  sua  segurança.  

• O    aparece   ao   lado   da   barra   de   endereço   se   o   Google   Chrome   não   puder   confirmar   a   segurança   da  
página  que  você  está  visitando.  

• O    aparece   na   barra   de   endereço   sempre   que   o   navegador   bloqueia   pop-­‐ups.  Clique   no   ícone   para  
ver  os  pop-­‐ups  que  foram  bloqueados  ou  para  gerenciar  as  configurações  de  pop-­‐up  para  o  site.  

Usar  a  página  "Nova  guia"  

Você  deve  ter  notado  que  sua  página  "Nova  guia"  mudou.  Todos  os  recursos  que  você  já  conhece  e  ama  ainda  
estão  nesta  nova  versão  do  Google  Chrome,  mas  tornamos  a  pesquisa  mais  fácil.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 32


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 Pesquisa  

Comece   a   digitar   sua   consulta   de   pesquisa   na   caixa   de   pesquisa   e   você   verá   sua   consulta   na   omnibox.   Você  
também  pode  digitar  um  URL  para  navegar  em  uma  página  da  Web.  

 Mais  visitados  

Miniaturas  dos  websites  que  você  visita  com  frequência  aparecem  abaixo  da  caixa  de  pesquisa.  Basta  clicar  em  
uma  miniatura  para  visitar  o  site.  

Para  remover  um  site  visitado  com  frequência,  passe  o  mouse  sobre  a  miniatura  e  clique  no  ícone  X  ,  no  canto  
superior  direito  da  miniatura.  

 Aplicativos  

 Barra  de  favoritos  

Por  padrão,  suas  páginas  da  Web  favoritas  são  exibidas  no  topo  da  página  "Nova  guia".  

 Reabrir  uma  guia  fechada  recentemente  

Se,   acidentalmente,   você   fechou   uma   guia   e   precisa   reabri-­‐la   rapidamente,   use   o   atalho   do  
teclado  Crtl+Shift+T  (Mac:  ⌘ -­‐Shift-­‐T)  ou  siga  estas  etapas:  

1. Clique  no  menu  do  Google  Chrome    na  barra  de  ferramentas  do  navegador.  

2. Selecione  Guias  recentes.  

3. Selecione  a  guia  desejada  na  lista  em  "Recentemente  fechadas".  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 33


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Personalizar  e  controlar  o  Google  Chrome  
 

 
Navegação  anônima    

Google  Chrome  tem  um  recurso  bem  curioso,  chamado:  navegação  anônima.  Como  o  próprio  nome  diz,  este  
recurso   serve   para   que   você   navegue   tranquilamente   e   para   que   não   tenha   a   preocupação   de   ter   alguém  
bisbilhotando  posteriormente  nos  sites  em  que  você  navegou.  

 
Apesar  do  nome  “anônimo”,  não  significa  que  os  sites  que  você  visite  não  saberão  seu  IP  (endereço  único  de  
cada  computador  na  internet).  Na  realidade  é  um  modo  voltado  para  usuários  que  procuram  por  privacidade,  
por   exemplo:   digamos   que   você   deseja   comprar   um   presente,   mas   o   aniversariante   utiliza   o   mesmo  
computador,  simples,  use  o  modo  anônimo  e  esconda  os  sites  visitados.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 34


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
DICAS  PARA  OTIMIZAR  BUSCAS  NA  INTERNET  USANDO  O  GOOGLE:  

1.  OR:  Uma  coisa  ou  Outra    

Normalmente   quando   você   faz   uma   busca   no   google   ele   realiza   uma   varredura   por   páginas   que   contenha  
todas  as  palavras  digitadas.  Você  pode  pesquisar  utilizando  a  opção  OR  para  pesquisar  sites  que  tenham  uma  
palavra  OU  a  outra,  esta  dica  funciona  também  com  “”|”  (sem  aspas).  

Exemplos:  

dinheiro  OR  investimento  

amor  |  paixao  

2.  Citações  entre  Aspas  

O  Google  realizará  a  busca  utilizando  todas  as  palavras  pela  qual  você  buscou,  se  utilizar  aspas,  ele  vai  procurar  
exatamente  o  que  está  dentro  delas.  

Exemplos:  

Vencedor  Aprendiz  4  

“Vencedor  Aprendiz  4″  

3.  NOT:  Negação  

Se  quiser  procurar  por  uma  página  e  deseja  que  nela  não  contenha  uma  palavra  específica,  use  o  símbolo  de  
menos  “-­‐”  

Exemplo:  

modelos  celulares  -­‐motorola  

Exibirá   páginas   que   contém   modelos   de   celulares,   porém   não   exibira   nenhum   que   contenha   a   palavra  
motorola  

4.  caractere  curinga  

Utilizado   para   encontrar   pedaços   de   texto   que   não   recorda,   ou   mesmo   uma   música,   nome   de   site   na   internet.  
Use  o  asterisco  (*)  para  especificar  qualquer  coisa  entre  as  palavras.  

Exemplo:  

h*  potter  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 35


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
5.    Definições  

Não  sabe  o  que  significa  alguma  coisa?  utilize  define:oquerosaber    

Exemplo:  

define:iphone  

6.  Calculadora  

Isso  mesmo,  você  pode  realizar  somas,  subtrações,  multiplicaçõs  e  divisões,  usando  +,-­‐,*  e  /.  

Exemplo:  

50  *  599  

7.  Número  intermediário  

Retorna   valores   especificados   entre   o   valor   inicial   e   final.   Utilize   dois   pontos   (“..”)   entre   um   número   e   outro,   e  
o  Google  vai  trazer  apenas  resultados  que  tenham  números  dentro  do  intervalo  que  você  definiu  

Exemplo:  

oscar  2005..2007  

Retorna  páginas  com  contéudo  falando  do  Oscar  entre  os  anos  de  2005  e  2007  

8.  Site  específico  

Busca  por  algum  termo  dentro  do  site,  a  maioria  dos  sites  oferece  busca  interna,  mais  para  aqueles  que  não  
possuem  utilize  o  comando  “site:”  junto  do  domínio  onde  você  deseja  buscar  

Exemplo:  

site:globo.com  

9.  Filmes,  Músicas  

O  Google  tem  a  possibilidade  de  realizar  buscas  especificas  por  filmes,  músicas.  

Exemplos:  

movie:oqueeuquero  

music:oqueeuquero  

10.  Encontre  determinados  tipos  de  arquivos  

Utilize   o   comando   “filetype:”   acompanhado   da   extensão   que   deseja   encontrar,   documentos   em   PDF,  
documentos  do  Word,  planilhas  do  Excel  são  algumas  das  extensões  suportados  pelo  Google.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 36


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Exemplos:  

curriculo  filetype:doc  

investimentos  filetype:xls  

11.  Especifique  em  que  parte  deseja  buscar  

É   possível   buscar   pelas   palavras   em   determinadas   partes   de   uma   página   específica,   ajudando   a   filtrar   os  
resultados  na  busca.  

Utilize  “inurl:”  (apenas  no  endereço  das  páginas),  “intitle:”  (apenas  no  título),  “intext:”  (apenas  no  texto).  

Exemplos:  

intitle:pan  2007  

fotos  inurl:passaros  

12.  Utilize  o  cache  do  Google  

Você   pode   usar   deste   recurso   para   encontrar   conteúdos   que   já   não   existe   mais   nas   páginas,   porém   nos  
servidores  do  Google  ainda  estão  em  cache,  são  página  que  são  salvas  pelo  Google  de  tempos  em  tempos.  

13.  Páginas  similares    

Quando   você   clica   no   link   "Páginas   Semelhantes"   no   resultado   de   uma   busca,   o   Google   vasculha  
automaticamente  a  web  atrás  de  páginas  que  estão  relacionadas  a  este  resultado.    

O   link   "Páginas   Similares"   pode   ser   usado   de   muitas   maneiras.   Se   você   gosta   do   conteúdo   de   um   site  
específico,   mas   desejaria   que   ele   tivesse   mais   a   dizer,   este   link   pode   encontrar   outros   sites   com   conteúdo  
similar   e   com   os   quais   você   não   esteja   familiarizado.   Se   você   estiver   procurando   informação   sobre   um  
produto,   "Páginas   Similares"   pode   encontrar   informação   competitiva   para   você,   de   modo   que   você   possa  
conseguir   o   melhor   negócio.   Se   você   estiver   interessado   em   pesquisar   um   campo   particular,   ele   pode   ajudá-­‐lo  
a  encontrar  muito  rapidamente  um  grande  número  de  recursos,  sem  que  você  perca  tempo  preocupando-­‐se  
com  que  palavras-­‐chave  usar  para  aqueles  sites.    

O   Google   encontra   páginas   semelhantes   para   milhões   de   páginas.   Entretanto,   quanto   mais   especializada   for  
uma   página,   menor   o   número   de   resultados   que   podem   ser   encontrados.   Por   exemplo,   o   Google   pode   não  
conseguir   encontrar   páginas   relacionadas   à   sua   página   pessoal,   se   ela   não   contiver   informações   suficientes  
para   associar   com   segurança   outras   páginas   a   ela.   Além   disso,   para   empresas   que   usam   vários   endereços   para  
suas  páginas  (como  google.com  e  www.google.com),  pode  haver  mais  informação  em  um  dos  endereços  que  
no  outro.  No  geral,  entretanto,  "Páginas  semelhantes"  funciona  bem  para  a  maioria  das  páginas  da  Internet.  

14.  Estou  com  sorte    

Com   o   botão   "Estou   com   sorte™"   você   é   automaticamente   conduzido   à   primeira   página   Web   que   o   Google  
devolveu  para  a  sua  pesquisa.  Você  não  verá  quaisquer  outros  resultados  de  pesquisa.  Uma  pesquisa  do  tipo  
"Estou  com  sorte™"  significa  menos  tempo  à  procura  de  páginas  e  mais  tempo  para  as  explorar.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 37


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Por  exemplo,  para  encontrar  a  página  da  Universidade  de  Stanford,  digite  simplesmente  Stanford  na  caixa  de  
pesquisa   e   clique   no   botão   "Estou   com   sorte™".   O   Google   irá   levá-­‐lo   automaticamente   para  
"www.stanford.edu",  a  página  oficial  dessa  Universidade.    

15.  Descubra  quem  aponta  para  você    

Algumas   palavras,   quando   seguidas   pelo   sinal   de   dois   pontos,   têm   significado   especial   para   o   Google.   Uma  
destas  palavras  é  o  operador  "link:".  A  pesquisa  link:  <url>  mostra  todas  as  páginas  que  apontam  para  a  URL  
especificada.  Por  exemplo,  link:www.google.com  mostrará  todas  as  páginas  que  contêm  um  link  para  a  página  
principal  do  Google.  Você  não  pode  combinar  uma  pesquisa  com  "link:"  numa  pesquisa  normal  por  palavras-­‐
chave.    

16.  Busca  avançada  

Quando   necessário,   a   busca   avançada   fornece   comandos   extras,   utilize   está   opção   na   home   do   Google  
(pesquisa  avançada).  

17.  Til  ~      

Procura  por  palavras  parecidas  (sinônimos)  com  a  sua  solicitação.    

Funcionalidades   que   o   Google   dispõe   para   lhe   dar   a   resposta   imediata   sem   a   necessidade   de   acessar  
nenhum  site  

Previsão   do   tempo  –   Digite   no   Google:  tempo   para   Fortaleza   CEHora   mundial  –   Quer   saber   que   horas   são   em  
Bangladesh?   Digite  fuso   horario   em   BangladeshCalculadora  –   Quanto   é   a   13   elevado   a   13?   Pergunte   ao  
Google,  digite  13  elevado  a  13Conversões  –  20  km  em  milhas  

Cotação  –  1  real  em  Dólar  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
_________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 38


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
6  –  COMPUTAÇÃO  EM  NUVEM  (CLOUD  COMPUTING)  
 

1.  INTRODUÇÃO  

Computação   em   Nuvem   é   uma   maneira   eficiente   de   aumentar   e   tornar   flexível   os   recursos  


computacionais   [Taurion   2009].   Com   o   passar   dos   anos   e   com   a   evolução   tecnológica   surgiram   diversas  
necessidades  para  quem  faz  uso  de  tecnologia,  entre  estas  estão:  mobilidade,  comodidade,  compartilhamento  
de   informações,   grande   capacidade   de   armazenamento   de   dados   e   diminuição   de   custos   com   hardware   e  
software.   A   computação   em   nuvem   tem   por   objetivo   atender   estas   necessidades   tornando   os   dados   mais  
acessíveis  de  forma  compartilhada  e  auxiliando  na  redução  de  custos  com  equipamentos  [Taurion  2009].  

De   acordo   com   o   conceito   de   computação   em   nuvem   essas   necessidades   serão   atendidas   com   sua  
utilização,   pois   o   arquivo   poderá   ser   acessado   de   qualquer   lugar,   desde   que   haja   Internet,   com   conforto   e  
praticidade  podendo  acessar  seus  dados  de  um  celular,  notebook,  desktop  ou  qualquer  outro  dispositivo  com  
acesso   a   Internet.   O   objetivo   deste   trabalho   é   compreender   o   funcionamento   da   computação   em   nuvem  
através   de   uma   pesquisa   que   apresenta   seus   conceitos,   características,   modelos     de   aplicação   e   tipos   de  
serviços.  

2.  MODELOS  DE  SERVIÇOS  

A  ideia  de  computação  em  nuvem  consiste  na  disponibilização  de  serviços  através  da  Internet,  estes  
serviços   são   pagos   conforme   a   necessidade   de   uso   (pay-­‐per-­‐use),   dando   ao   cliente   a   possibilidade   de  
aumentar  ou  diminuir  sua  capacidade  de  armazenamento  conforme  a  quantidade  necessária  para  o  uso.  

Os  serviços  são  diversificados,  isto  é  um  ponto  positivo,  no  qual  permite  que  o  cliente  adquira  os  serviços  mais  
adequados  às  suas  necessidades,  o  que  também  pode  ser  negativo  devido  à  maior  parte  dos  serviços  não  ser  
compatíveis   entre   si   [Taurion   2009].Os   sistemas   desenvolvidos   para   a   nuvem   foram   divididos   em   três  
principais  subgrupos:  

 
Software  como  Serviço  (SaaS)  é  baseado  no  conceito  de  alugar  software  de  um  determinado  provedor  
em   vez   de   comprá-­‐lo   como   da   maneira   convencional   (adquirindo   um   DVD   do   produto   por   exemplo).   O  
software  está  hospedado  em  servidores  de  rede  centralizada  para  fazer  funcionalidade  disponível  pela  web  ou  
intranet.  Também  conhecido  como  “software  sob  demanda”  é  atualmente  o  mais  popular  tipo  de  computação  
em   nuvem   por   causa   de   sua   alta   flexibilidade,   serviços   excelentes,   maior   escalabilidade   e   menos   manutenção.  
SaaS   é   muito   eficaz   na   redução   dos   custos   de   negócio,   pois   proporciona   a   empresa   um   acesso   a   aplicações  
com  um  custo  normalmente  muito  mais  barato  do  que  uma  taxa  de  inscrição  e  licenciamento  que  é  possível  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 39


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
devido  à  sua  mensalidade  modelo  baseado  em  receita  (pago  pelo  que  consumo).  Com  o  modelo  SaaS  não  é  
preciso  se  preocupar  com  a  instalação  ou  upgrades.  

Plataforma  como  Serviço  (PaaS)  oferece  uma  plataforma  de  desenvolvimento  onde  o  software  pode  
ser   desenvolvido,   testado   e   implantado,   ou   seja,   o   ciclo   de   vida   de   um   software   pode   ser   operado   em   um  
PaaS.  Este  modelo  também  fornece  algum  nível  de  apoio  a  criação  da  aplicação  oferecendo  um  modelo  mais  
rápido   e   rentável   para   o   desenvolvimento   de   aplicativos.   O   provedor   PaaS   gerencia   os   upgrades,   patches   e  
manutenções  de  rotina.  

Infraestrutura   como   Serviço   (IaaS)  é   a   entrega   de   infraestrutura   de   computação   como   um   serviço  


totalmente  terceirizado.  Se  você  necessita  de  máquinas  virtuais,  armazenamento  em  nuvem,  componentes  de  
infraestrutura   de   rede,   firewalls   e   serviços   de   configuração,   IaaS   é   a   resposta!   As   taxas   de   utilização   são  
calculados   por   tempo   de   processamento,   dados   armazenados   por   quantidade,   largura   de   banda   consumida,  
infraestrutura   de   rede   usado   por   hora   etc.   O   usuário   pode   comprar   a   infraestrutura   de   acordo   com   as  
exigências  em  qualquer  momento  ao  invés  de  comprar  uma  infraestrutura  que  pode  ficar  ociosa  por  meses.  
IaaS   também   é   chamado   de   Hardware   as   a   Service   (Haas).   Uma   infraestrutura   como   uma   oferta   de   serviço  
também  oferece  uma  maior  flexibilidade,  porque  qualquer  coisa  que  pode  ser  virtualizada  pode  também  ser  
executada  nesta  plataforma.  

3.  MODELOS  DE  IMPLANTAÇÃO  

Os   modelos   de   implantação   permitem   ao   usuário   usar   as   tecnologias   disponibilizadas   na   nuvem   de   acordo  


com   as   necessidades   do   usuário.   Existem   diferentes   tipos   de   modelos   para   definir   qual   modelo   é   viável,   é  
necessário   analisar   o   processo   de   negócios,   tipos   de     informações   a   serem   armazenadas   e   nível   de   visão  
desejado   para   adotar   o   modelo   mais     apropriado.   Os   tipos   de   nuvem   (modelos   de   implantação)   podem   ser  
divididos  em:  público,  privado,  híbrido  e  comunitário.  

• Nuvem   Pública:   A   infraestrutura   é   disponibilizada   pelo   público   em   geral,   pode   ser   acessada   por   qualquer  
usuário  que  tenha  o  conhecimento  de  onde  o  serviço  está  localizado.  A  nuvem  pública  é  controlada  pelo  
provedor   que   está   disponibilizando   o   serviço,   sendo   este   responsável   pela   instalação,   manutenção,  
gerenciamento   e   o   abastecimento   dos     recursos   necessários.   O   usuário   não   tem   controle   sobre   a   nuvem  
pública,   não   sendo   interessante     aos   usuários   que   necessitam   de   que   seus   processos   sejam   estritamente  
seguros.  

• Nuvem  Privada:    Uma  nuvem  privada  possui  os  mesmos  benefícios  de  uma  nuvem  pública,  mas  com  uma  
diferença   ela   é   construída   exclusivamente   para   um   único   usuário,   ou   seja,   o   controle   não   fica   sob  
responsabilidade  do  provedor  e  sim  da  organização  que  faz  uso  da  nuvem.  Este  modelo  oferece  maior  grau  
de   controle,   confiabilidade,   desempenho   e   segurança,   esta   nuvem   pode   ser   local   ou   remota   e   outras  
organizações  não  possuem  acesso  aos  serviços.  

• Nuvem   Comunitária:   A   nuvem   comunitária   tem   sua   infra-­‐estrutura   compartilhada     por   organizações   com  
interesses   em   comum,   entre   estes   interesses   estão   os   valores   como   a   missão,   requisitos   de   segurança,  
políticas,  etc.  Estas  organizações  partilham  os  acessos  e  as  aplicações  nas  nuvens.  

• Nuvem  Híbrida:  A  nuvem  híbrida  é  a  combinação  de  duas  ou  mais    nuvens.  São  ligadas  pela  padronização  
ou   pela   propriedade   tecnológica,   permite   a   portabilidade   de   aplicações   e   dados.   Geralmente   o   usuário  
busca   terceirizar   as   informações   não   críticas   para   a   nuvem   pública   a   serem   controladas   pelos   provedores   e  
os  serviços  críticos  permanecem  na  privada  sob  seu  controle.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 40


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
7  –  POLÍTICA  DE  SEGURANÇA  DE  INFORMAÇÕES  –  PSI  
 

SEGURANÇA  EM  REDES  DE  COMPUTADORES  

  A  segurança  da  rede  local,  está  relacionada  à  necessidade  de  proteção  contra  acessos  não  autorizados,  
manipulação   dos   dados   armazenados   na   rede,   assim   como   a   sua   integridade,   e   utilização   não   autorizada   de  
computadores   ou   de   seus   respectivos   dispositivos   periféricos.   Essa   necessidade   de   proteção   deve   ser   definida  
a  partir  das  possíveis  ameaças  e  riscos  que  a  rede  sofre,  além  dos  objetivos  traçados  pela  instituição,  sendo  
tudo  isso  formalizado  nos  termos  de  uma  política  de  segurança.  Dessa  forma,  procura-­‐se  evitar  que  pessoas  
não-­‐autorizadas  tenham  acesso  a  informações  particulares  de  qualquer  usuário  da  rede.                            

O  QUE  É  POLÍTICA  DE  SEGURANÇA  DE  INFORMAÇÕES  -­‐  PSI?  

  Política  de  segurança  de  informações  é  um  conjunto  de  princípios  que  norteiam  a  gestão  de  segurança  
de  informações  e  que  deve  ser  observado  pelo  corpo  técnico  e  gerencial  e  pelos  usuários  internos  e  externos.  

  As  diretrizes  estabelecidas  nesta  política  determinam  as  linhas  mestras  que  devem  ser  seguidas  pela  
organização  para  que  sejam  assegurados  seus  recursos  computacionais  e  suas  informações.  

QUEM  SÃO  OS  RESPONSÁVEIS  POR  ELABORAR  A  PSI?  

  É   recomendável   que   na   estrutura   da   organização   exista   uma   área   responsável   pela   segurança   de  
informações,  a  qual  deve  iniciar  o  processo  de  elaboração  da  política  de  segurança  de  informações,  bem  como  
coordenar   sua   implantação,   aprová-­‐la   e   revisá-­‐la,   além   de   designar   funções   de   segurança.   Vale   salientar,  
entretanto,  que  pessoas  de  áreas  críticas  da  organização  devem  participar  do  processo  de  elaboração  da  PSI,  
como  a  alta  administração  e  os  diversos  gerentes  e  proprietários  dos  sistemas  informatizados.  Além  disso,  é  
recomendável  que  a  PSI  seja  aprovada  pelo  mais  alto  dirigente  da  organização.  

QUE  ASSUNTOS  DEVEM  SER  ABORDADOS  NA  PSI?  

A  política  de  segurança  de  informações  deve  extrapolar  o  escopo  abrangido  pelas  áreas  de  sistemas  de  
informação   e   recursos   computacionais   Ela   não   deve   ficar   restrita   à   área   de   informática.   Ao   contrário,   ela   deve  
estar   integrada   à   visão,   à   missão,   ao   negócio   e   às   metas   institucionais,   bem   como   ao   plano   estratégico   de  
informática   e   às   políticas   da   organização   concernentes   à   segurança   em   geral.   O   conteúdo   da   PSI   varia,   de  
organização   para   organização,   em   função   de   seu   estágio   de   maturidade,   grau   de   informatização,   área   de  
atuação,   cultura   organizacional,   necessidades   requeridas,requisitos   de   segurança,   entre   outros   aspectos.   No  
entanto,  é  comum  a  presença  de  alguns  tópicos  na  PSI,  tais  como:  

·∙     definição   de   segurança   de   informações   e   de   sua   importância   como   mecanismo   que   possibilita   o  


compartilhamento  de  informações;  

·∙     declaração  do  comprometimento  da  alta  administração  com  a  PSI,  apoiando  suas  metas  e  princípios;  

·∙     objetivos  de  segurança  da  organização;  

·∙     definição  de  responsabilidades  gerais  na  gestão  de  segurança  de  informações;  

·∙     orientações  sobre  análise  e  gerência  de  riscos;  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 41


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
·∙     princípios  de  conformidade  dos  sistemas  computacionais  com  a  PSI;  

·∙     padrões  mínimos  de  qualidade  que  esses  sistemas  devem  possuir;  

·∙     políticas  de  controle  de  acesso  a  recursos  e  sistemas  computacionais;  

·∙     classificação  das  informações  (de  uso  irrestrito,interno,  confidencial  e  secretas);  

·∙     procedimentos  de  prevenção  e  detecção  de  vírus;  

·∙     princípios   legais   que   devem   ser   observados   quanto   à   tecnologia   da   informação   (direitos   de   propriedade   de  
produção   intelectual,   direitos   sobre   software,   normas   legais   correlatas   aos   sistemas   desenvolvidos,  
cláusulas  contratuais);  

·∙     princípios  de  supervisão  constante  das  tentativas  de  violação  da  segurança  de  informações;    

·∙     consequências  de  violações  de  normas  estabelecidas  na  política  de  segurança;  

·∙     princípios  de  gestão  da  continuidade  do  negócio;  

·∙     plano  de  treinamento  em  segurança  de  informações.  

  Uma  política  de  segurança  é  definida  como  sendo  um  conjunto  de  leis,  regras  e  práticas  que  definem  
como   uma   empresa   ou   instituição   gerencia   e   protege   seus   recursos   e   transmite   os   seus   dados.   Um   sistema   de  
comunicação  de  dados  pode  ser  considerado  seguro  quando  garante  o  cumprimento  dessa  política,  que  deve  
incluir   regras   detalhadas   definindo   como   as   informações   e   recursos   oferecidos   pela   rede   devem   ser  
manipulados.  

  Uma   política   de   segurança   é   implementada   baseando-­‐se   na   aplicação   de   regras   que   controlem   o  


acesso   aos   dados   e   recursos   que   são   trafegados   através   da   rede;   isto   é,   define-­‐se   o   que   é   e   o   que   não   é  
permitido   em   termos   de   segurança,   durante   a   operação   de   um   dado   aplicativo   ou   recurso   da   rede,   através   da  
definição  do  nível  de  acesso  autorizado  para  os  usuários  que  utilizam-­‐se  do  sistema  de  comunicação  de  dados.  
Com  base  na  natureza  da  autorização  que  é  dada  ao  usuário,  pode-­‐se  dividir  em  dois  os  tipos  de  política  de  
segurança  existentes:  uma  baseada  em  regras,  onde  os  dados  e  recursos  da  rede  são  marcados  com  rótulos  de  
segurança  apropriados  que  definem  o  nível  de  autorização  do  usuário  que  os  está  controlando;  e  uma  outra  
baseada   em   identidade.   Nesse   último   tipo,   temos   que   o   administrador   da   rede   pode   especificar  
explicitamente  os  tipos  de  acesso  que  os  usuários  da  rede  podem  ter  às  informações  e  recursos  que  estão  sob  
seu  controle.    

  Uma   política   de   segurança   também   deve   prever   o   que   pode   ser   feito   na   rede   da   instituição   e   o   que  
será   considerado   inaceitável.   Tudo   o   que   descumprir   a   política   de   segurança   pode   ser   considerado   um  
incidente  de  segurança.    

  Na  política  de  segurança  também  são  definidas  as  penalidades  às  quais  estão  sujeitos  aqueles  que  não  
cumprirem  a  política.  

O  QUE  É  INCIDENTE  DE  SEGURANÇA?  

• Um   incidente   de   segurança   pode   ser   definido   como   qualquer   evento   adverso,   confirmado   ou   sob   suspeita,  
relacionado  à  segurança  de  sistemas  de  computação  ou  de  redes  de  computadores.    

• São  exemplos  de  incidentes  de  segurança:    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 42


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• tentativas  de  ganhar  acesso  não  autorizado  a  sistemas  ou  dados;    

• ataques  de  negação  de  serviço;    

• uso  ou  acesso  não  autorizado  a  um  sistema;    

• modificações   em   um   sistema,   sem   o   conhecimento,   instruções   ou   consentimento   prévio   do   dono   do  


sistema;    

• desrespeito  à  política  de  segurança  ou  à  política  de  uso  aceitável  de  uma  empresa  ou  provedor  de  acesso.    

MECANISMOS  DE  SEGURANÇA  

Uma   política   de   segurança   pode   ser   implementada   com   a   utilização   de   vários   mecanismos.   Abaixo,  
temos  alguns  dos  mais  importantes  mecanismos  de  segurança  utilizados  em  redes  de  computadores.  

• Criptografia  

Em   meios   de   comunicação   onde   não   é   possível   impedir   que   o   fluxo   de   pacote   de   dados   seja  
interceptado,   podendo   as   informações   serem   lidas,   é   necessária   a   criptografia.   Nesse   mecanismo,   utiliza-­‐se  
um   método   que   modifique   o   texto   original   da   mensagem   transmitida,   gerando   um   texto   criptografado   na  
origem,   através   de   um   processo   de   codificação   definido   por   um   método   de   criptografia.   O   pacote   é   então  
transmitido   e,   ao   chegar   no   destino,   ocorre   o   processo   inverso,   isto   é,   o   método   de   criptografia   é   aplicado  
agora  para  decodificar  a  mensagem,  transformando-­‐a  na  mensagem  original.  

• Controle  de  Acesso  

  O   controle   de   acesso,   na   segurança   da   informação,   é   composto   dos   processos   de   autenticação,  


autorização   e   auditoria.   Neste   contexto   o   controle   de   acesso   pode   ser   entendido   como   a   habilidade   de  
permitir   ou   negar   a   utilização   de   um   objeto   (uma   entidade   passiva,   como   um   sistema   ou   arquivo)   por   um  
sujeito   (uma   entidade   ativa,   como   um   indivíduo   ou   um   processo).   A   autenticação   identifica   quem   acessa   o  
sistema,  a  autorização  determina  o  que  um  usuário  autenticado  pode  fazer,  e  a  auditoria  diz  o  que  o  usuário  
fez.    

  Como   técnicas   utilizadas,   tem-­‐se   a   utilização   de   listas   ou   matrizes   de   controles   de   acesso,   que  
associam  recursos  a  usuários  autorizados;  ou  senhas  e  tokens  associadas  aos  recursos,  cuja  posse  determina  
os  direitos  de  acesso  do  usuário  que  as  possui.  

  O  que  são  sistemas  biométricos?  

  Os   sistemas   biométricos   são   sistemas   automáticos   de   verificação   de   identidade   baseados   em  


características   físicas   do   usuário.   Esses   sistemas   têm   como   objetivo   suprir   deficiências   de   segurança   das  
senhas,  que  podem  ser  reveladas  ou  descobertas,  e  das  tokens,  que  podem  ser  perdidas  ou  roubadas.  

  Os   sistemas   biométricos   automáticos   são   uma   evolução   natural   dos   sistemas   manuais   de  
reconhecimento  amplamente  difundidos  há  muito  tempo,como  a  análise  grafológica  de  assinaturas,  a  análise  
de  impressões  digitais  e  o  reconhecimento  de  voz.  Hoje  já  existem  sistemas  ainda  mais  sofisticados,  como  os  
sistemas  de  análise  da  conformação  dos  vasos  sanguíneos  na  retina.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 43


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
QUE  CARACTERÍSTICAS  HUMANAS  PODEM  SER  VERIFICADAS  POR  SISTEMAS  BIOMÉTRICOS?  

  Teoricamente,   qualquer   característica   humana   pode   ser   usada   como   base   para   a   identificação  
biométrica.   Na   prática,   entretanto,   existem   algumas   limitações.   A   tecnologia   deve   ser   capaz   de   medir  
determinada  característica  de  tal  forma  que  o  indivíduo  seja  realmente  único,  distinguindo  inclusive  gêmeos,  
porém  não  deve  ser  invasiva  ou  ferir  os  direitos  dos  indivíduos.  

  Um  dos  problemas  enfrentados  pelos  sistemas  biométricos  atuais  é  sua  alta  taxa  de  erro,  em  função  
da   mudança   das   características   de   uma   pessoa   com   o   passar   dos   anos,   ou   devido   a   problemas   de   saúde   ou  
nervosismo,  por  exemplo.  

  A  tolerância  a  erros  deve  ser  estabelecida  com  precisão,  de  forma  a  não  ser  grande  o  suficiente  para  
admitir   impostores,   nem   pequena   demais   a   ponto   de   negar   acesso   a   usuários   legítimos.   Abaixo   serão  
apresentadas  algumas  características  humanas  verificadas  por  sistemas  biométricos  existentes:  

·∙     Impressões  digitais  –  são  características  únicas  e  consistentes.  Nos  sistemas  biométricos  que  utilizam  essa  
opção,  são  armazenados  de  40  a  60  pontos  para  verificar  uma  identidade.  O  sistema  compara  a  impressão  
lida  com  impressões  digitais  de  pessoas  autorizadas,  armazenadas  em  sua  base  de  dados.  

·∙     Voz   –   os   sistemas   de   reconhecimento   de   voz   são   usados   para   controle   de   acesso,   porém   não   são   tão  
confiáveis   quanto   às   impressões   digitais,   em   função   dos   erros   causados   por   ruídos   do   ambiente   e  
problemas  de  garganta  ou  nas  cordas  vocais  das  pessoas  a  eles  submetidas;  

·∙     Geometria  da  mão  –  também  é  usada  em  sistemas  de  controle  de  acesso,  porém  essa  característica  pode  
ser  alterada  por  aumento  ou  diminuição  de  peso  ou  artrite;  

·∙     Configuração   da   íris   e   da   retina   –   os   sistemas   que   utilizam   essas   características   se   propõem   a   efetuar  
identificação   mais   confiável   do   que   os   sistemas   que   verificam   impressões   digitais.   Entretanto,   são   sistemas  
invasivos,  pois  direcionam  feixes  de  luz  aos  olhos  das  pessoas  que  se  submetem  à  sua  identificação;  

·∙     Reconhecimento   facial   através   de   termogramas   -­‐   o   termograma   facial   é   uma   imagem   captada   por   uma  
câmera  infravermelha  que  mostra  os  padrões  térmicos  de  uma  face.    

COMO  RESTRINGIR  O  ACESSO  AOS  RECURSOS  INFORMACIONAIS?  

  O   fato   de   um   usuário   ter   sido   identificado   e   autenticado   não   quer   dizer   que   ele   poderá   acessar  
qualquer   informação   ou   aplicativo   sem   qualquer   restrição.   Deve-­‐se   implementar   um   controle   específico  
restringindo   o   acesso   dos   usuários   apenas   às   aplicações,   arquivos   e   utilitários   imprescindíveis   para  
desempenhar  suas  funções  na  organização.  Esse  controle  pode  ser  feito  por  menus,  funções  ou  arquivos.    

A  QUEM  DEVE  SER  DIVULGADA  A  PSI?  

  A   divulgação   ampla   a   todos   os   usuários   internos   e   externos   à   organização   é   um   passo   indispensável  


para   que   o   processo   de   implantação   da   PSI   tenha   sucesso.   A   PSI   deve   ser   de   conhecimento   de   todos   que  
interagem  com  a  organização  e  que,  direta  ou  indiretamente,  serão  afetados  por  ela.  É  necessário  que  fique  
bastante  claro,  para  todos,  as  consequências  advindas  do  uso  inadequado  dos  sistemas  computacionais  e  de  
informações,  as  medidas  preventivas  e  corretivas  que  estão  a  seu  cargo  para  o  bom,  regular  e  efetivo  controle  
dos  ativos  computacionais.  A  PSI  fornece  orientação  básica  aos  agentes  envolvidos  de  como  agir  corretamente  
para   atender   às   regras   nela   estabelecidas.   É   importante,   ainda,   que   a   PSI   esteja   permanentemente   acessível   a  
todos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 44


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• FIREWALL            
      Um  Firewall  é  um  sistema  de  segurança  via  software  ou  hardware  que  trabalha  protegendo  uma  rede  
interna  de  computadores  do  acesso  de  outras  redes  não  confiáveis,  fazendo  o  repasse  de  pacotes  de  acordo  
com   normas   e   regras.   O   firewall   pode   ser   uma   estação   de   trabalho,   um   Roteador,   um   Mainframe   ou   uma  
combinação   de   tudo   isso.   O   seu   objetivo   é   determinar,   através   de   regras   pré-­‐definidas,   qual   informação   ou  
serviço  pode  ser  acessado  de  fora  para  dentro  e  quem  tem  permissão  de  usar  os  recursos  de  dentro  para  fora.  
Normalmente,  um  Firewall  é  instalado  no  ponto  de  estrangulamento  (ponto  de  encontro)  da  rede  interna  com  
a  rede  externa.  

• Criptografia    
  Criptografia  é  a  ciência  e  arte  de  escrever  mensagens  em  forma  cifrada  ou  em  código.  É  parte  de  um  
campo  de  estudos  que  trata  das  comunicações  secretas,  usadas,  dentre  outras  finalidades,  para:    

• autenticar  a  identidade  de  usuários;    

• autenticar  e  proteger  o  sigilo  de  comunicações  pessoais  e  de  transações  comerciais  e  bancárias;    

• proteger  a  integridade  de  transferências  eletrônicas  de  fundos.    

Uma  mensagem  codificada  por  um  método  de  criptografia  deve  ser  privada,  ou  seja,  somente  aquele  
que  enviou  e  aquele  que  recebeu  devem  ter  acesso  ao  conteúdo  da  mensagem.  Além  disso,  uma  mensagem  
deve   poder   ser   assinada,   ou   seja,   a   pessoa   que   a   recebeu   deve   poder   verificar   se   o   remetente   é   mesmo   a  
pessoa  que  diz  ser  e  ter  a  capacidade  de  identificar  se  uma  mensagem  pode  ter  sido  modificada.    

ALGORITMOS  CRIPTOGRÁFICOS  

Existem  duas  classes  de  algoritmos  criptográficos:  simétricos  (ou  de  chave-­‐secreta)  e  assimétricos  (ou  
de  chave-­‐pública).  Os  algoritmos  simétricos  utilizam  uma  mesma  chave  tanto  para  cifrar  como  para  decifrar,  
ou  seja,  a  mesma  chave  utilizada  para  “fechar  o  cadeado”  é  utilizada  para  “abrir  o  cadeado”.  Nos  algoritmos  
assimétricos   temos   chaves   distintas,   uma   para   cifrar   e   outra   para   decifrar   e,   além   disso,   a   chave   de   decifração  
não  pode  ser  obtida  a  partir  do  conhecimento  da  chave  de  cifração  apenas.  Aqui,  uma  chave  é  utilizada  para  
“fechar”   e   outra   chave,   diferente,   mas   relacionada   à   primeira,   tem   que   ser   utilizada   para   “abrir”.   Por   isso,   nos  
algoritmos  assimétricos,  as  chaves  são  sempre  geradas  aos  pares:  uma  para  cifrar  e  a  sua  correspondente  para  
decifrar.    

CERTIFICADO  DIGITAL    

O   certificado   digital   é   um   arquivo   eletrônico   que   contém   dados   de   uma   pessoa   ou   instituição,  
utilizados   para   comprovar   sua   identidade.   Este   arquivo   pode   estar   armazenado   em   um   computador   ou   em  
outra  mídia,  como  um  token  ou  smart  card.    

Exemplos   semelhantes   a   um   certificado   digital   são   o   CNPJ,   RG,   CPF   e   carteira   de   habilitação   de   uma  
pessoa.   Cada   um   deles   contém   um   conjunto   de   informações   que   identificam   a   instituição   ou   pessoa   e   a  
autoridade  (para  estes  exemplos,  órgãos  públicos)  que  garante  sua  validade.  Os  certificados  digitais  possuem  
uma   forma   de   assinatura   eletrônica   da   AC   que   o   emitiu.   Graças   à   sua   idoneidade,   a   AC   é   normalmente  
reconhecida   por   todos   como   confiável,   fazendo   o   papel   de   "Cartório   Eletrônico".   Estes   certificados   podem   ser  
emitidos  para  diversos  tipos  de  entidades,  tais  como:  pessoa,  computador,  departamento  de  uma  instituição,  
etc.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 45


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Algumas  das  principais  informações  encontradas  em  um  certificado  digital  são:    

• chave  pública  do  usuário;  

• nome  do  usuário  proprietário  da  chave;  

• nome  da  organização  associada;  

• data  de  emissão  do  certificado;  

• período  de  validade  da  chave.  

OS  PRINCÍPIOS  BÁSICOS  DE  SEGURANÇA  DA  INFORMAÇÕES  SÃO:    

• Confidencialidade   ou   Sigilo:   garantia   de   que   somente   as   pessoas   ou   organizações   envolvidas   na  


comunicação  possam  ler  e  utilizar  as  informações  transmitidas  de  forma  eletrônica  pela  rede.    

• Integridade:   garantia   de   que   as   informações   trocadas   nas   transações   eletrônicas   não   foram   alteradas   no  
caminho  que  percorreram.  

• Autenticidade:  garantia  de  identificação  das  pessoas  ou  organizações  envolvidas  na  comunicação.    

• Disponibilidade  :é  a  garantia  de  que  a  informação  estará  disponível  no  momento  desejado.  

• Assinatura  Digital:  Permite  aferir,  com  segurança,  a  origem  e  a  integridade  de  um  documento  eletrônico.  

• Não-­‐repúdio:   garantia   de   que   o   emissor   de   uma   mensagem   ou   a   pessoa   que   executou   determinada  
transação  de  forma  eletrônica  não  poderá,  posteriormente  negar  sua  autoria.    

• Confiabilidade:  é  a  garantia  de  que  o  sistema  se  comporta  como  esperado,  em  especial  após  atualizações  
ou  correções  de  erro.  

Infraestrutura  de  chave  pública  (PKI)  

O   termo   geralmente   usado   para   descrever   as   leis,   diretivas,   padrões   e   softwares   que   regulam   ou  
manipulam   certificados   e   chaves   públicas   e   particulares.   Na   prática,   é   um   sistema   de   certificados   digitais,  
autoridades   de   certificação   e   outras   autoridades   de   registro   que   verificam   e   autenticam   a   validade   de   cada  
pessoa  envolvida  em  uma  transação  eletrônica.    No  Brasil,  foi  instituída  a  Infra-­‐Estrutura  de  Chaves  Públicas  
Brasileira   -­‐   ICP-­‐Brasil,   para   garantir   a   autenticidade,   a   integridade   e   a   validade   jurídica   de   documentos   em  
forma  eletrônica.  

A   ICP-­‐Brasil,   cuja   organização   foi   definida   em   regulamento,   é   composta   por   uma   autoridade   gestora  
de   políticas   e   pela   cadeia   de   autoridades   certificadoras   composta   pela   Autoridade   Certificadora   Raiz   -­‐   AC   Raiz,  
pelas  Autoridades  Certificadoras  -­‐  AC  e  pelas  Autoridades  de  Registro  –  AR.    

À   AC   Raiz,   primeira   autoridade   da   cadeia   de   certificação,   executora   das   Políticas   de   Certificados   e  


normas   técnicas   e   operacionais   aprovadas   pelo   Comitê   Gestor   da   ICP-­‐Brasil,   compete   emitir,   expedir,  
distribuir,  revogar  e  gerenciar  os  certificados  das  AC  de  nível  imediatamente  subseqüente  ao  seu,  gerenciar  a  
lista  de  certificados  emitidos,  revogados  e  vencidos,  e  executar  atividades  de  fiscalização  e  auditoria  das  AC  e  
das  AR  e  dos  prestadores  de  serviço  habilitados  na  ICP,  em  conformidade  com  as  diretrizes  e  normas  técnicas  
estabelecidas  pelo  Comitê  Gestor  da  ICP-­‐Brasil.  A  AC  raiz  tem  um  certificado  auto-­‐assinado.    

OBS:  É  vedado  à  AC  Raiz  emitir  certificados  para  o  usuário  final.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 46


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Às  AC,  entidades  credenciadas  a  emitir  certificados  digitais  vinculando  pares  de  chaves  criptográficas  
ao  respectivo  titular,  compete  emitir,  expedir,  distribuir,  revogar  e  gerenciar  os  certificados,  bem  como  colocar  
à  disposição  dos  usuários  listas  de  certificados  revogados  e  outras  informações  pertinentes  e  manter  registro  
de   suas   operações.   O   par   de   chaves   criptográficas   será   gerado   sempre   pelo   próprio   titular   e   sua   chave   privada  
de  assinatura  será  de  seu  exclusivo  controle,  uso  e  conhecimento.  

Às   AR,   entidades   operacionalmente   vinculadas   a   determinada   AC,   compete   identificar   e   cadastrar  


usuários   na   presença   destes,   encaminhar   solicitações   de   certificados   às   AC   e   manter   registros   de   suas  
operações.  

Assinatura  digital  

A  assinatura  digital  consiste  na  criação  de  um  código,  através  da  utilização  de  uma  chave  privada  de  
quem   assina,   de   modo   que   a   pessoa   ou   entidade   que   receber   uma   mensagem   contendo   este   código   possa  
verificar   se   o   remetente   é   mesmo   quem   diz   ser   e   identificar   qualquer   mensagem   que   possa   ter   sido  
modificada.    

Função   HASH   ou   Resumo   de   Mensagem:   esta   técnica   permite   que,   ao   ser   aplicada   à   uma   mensagem   de  
qualquer   tamanho,   seja   gerado   um   resumo   criptografado   de   tamanho   fixo   e   bastante   pequeno,   como   por  
exemplo  128  bits.  Este  resumo  também  é  conhecido  como  message  digest.  Algumas  das  propriedades  desta  
função:  

*  Não  é  possível  fazer  a  operação  reversa,  ou  seja,  dado  um  resumo  é  impossível  obter  a  mensagem  original;  

*  Duas  mensagens  diferentes,  quaisquer  que  sejam,  não  podem  produzir  um  mesmo  resumo;  deve  ser  fácil  e  
rápido  de  ser  aplicado.    Entre  os  algoritmos  típicos  de  hash,  estão  incluídos  o  MD2,  MD4,  MD5  e  o  SHA-­‐1.  O  
algoritmo  de  hash  também  é  chamado  de  função  de  hash.    

Funcionamento  

Para   ver   como   estas   técnicas   são   utilizadas   em   conjunto,   selecionamos   dois   exemplos   bastante  
simples,  os  quais  descrevemos  a  seguir:  

1.  Correio  eletrônico  seguro:  

Um  usuário,  Rafael,  deseja  enviar  uma  mensagem  para  Ana,  de  forma  que  ninguém  mais  tenha  acesso  
a  esta  informação  e  que  Ana  tenha  certeza  de  que  esta  mensagem  foi  realmente  enviada  por  ele  e  também  
que  não  foi  alterada  durante  a  transmissão.  

Procedimentos  feitos  por  Rafael:  

*    aplica  uma  função  hash  à  mensagem  original  obtendo  um  resumo;  

*    criptografa  o  resumo  com  sua  chave  privada,  gerando  o  que  se  costuma  denominar  como  Assinatura  Digital;  

*    Pega  a  chave  pública  de  Ana;  

*    criptografa  a  mensagem  original  com  a  chave  pública  de  Ana;  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 47


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
*    envia  a  mensagem  criptografada  e  o  resumo  criptografado  (assinatura)  para  Ana.  

Procedimentos  feitos  por  Ana:  

*    descriptografa  a  mensagem  utilizando  sua  chave  privada;  

*    aplica  à  mensagem  a  mesma  função  hash  utilizada  por  Rafael  e  obtém  um  resumo;  

*    Pega  a  chave  pública  de  Rafael;  

*     descriptografa   a   assinatura   feita   por   Rafael   utilizando   a   chave   pública   do   mesmo   e   obtendo   assim   o   resumo  
da  mensagem  original;  

*    compara  os  dois  resumos  obtidos,  que  devem  ser  iguais.  

Resultados  Obtidos:  

Sigilo  -­‐  Rafael  tem  certeza  de  que  somente  Ana  terá  acesso  à  mensagem,  pois  a  mesma  trafega  criptografada  
e,   como   foi   utilizada   para   isso   a   chave   pública   de   Ana,   somente   ela,   utilizando   sua   chave   privada,   poderá  
descriptografá-­‐la;    

Autenticidade   -­‐   Ana   tem   certeza   de   que   foi   Rafael   quem   realmente   enviou   a   mensagem,   pois   consegue  
descriptografar  a  assinatura  que  acompanha  a  mesma  com  a  chave  pública  de  Rafael,  o  que  implica  dizer  que  
ela  foi  criptografada  com  a  chave  privada  dele,  a  qual  somente  Rafael  deve  ter  acesso;    

Integridade   -­‐   Ana   tem   a   certeza   de   que   a   mensagem   recebida   não   pode   ter   sido   substituída   por   outra   ou  
alterada,  pois  na  comparação  dos  resumos  feita  por  ela  isto  seria  detectado.    

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 48


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 8  –  BACKUP  
 

IMPORTÂNCIA  DO  BACKUP  

  Toda   corporação   informatizada   precisa   ter   uma   cópia   de   segurança,   dos   seus   dados,   para   o   caso   deles  
serem   corrompidos   ou   apagados.   Imagine   um   supermercado   que   por   causa   de   um   deslize   do   programador  
perdeu  todo  o  cadastro  de  produtos.  Ou  um  ataque  de  vírus  a  todos  os  textos  científicos  dos  professores  de  
uma  universidade.  É  para  restaurar  estas  informações  que  fazemos  cópia  de  segurança  (BACKUP)  dos  arquivos.  

O  ATRIBUTO  ARQUIVO  

  Para  controlar  se  um  determinado  arquivo  está  com  sua  cópia  de  segurança  desatualizada  ou  não,  o  
programa  de  backup  utilizam  um  atributo  dos  arquivos  chamado  atributo  arquivo.  Quando  ele  está  marcado  é  
indicativo   de   que   o   arquivo   ou   nunca   foi   copiado   ou   foi   alterado   deste   o   último   backup.   Quando   estiver  
desmarcado  é  sinal  de  que  ele  está  com  sua  cópia  de  segurança  atualizada.  O  programa  de  backup  desmarca  
automaticamente   este   atributo   ao   final   da   execução   de   uma   cópia   (dependendo   do   tipo   de   backup).   E  
qualquer   alteração   que   você   promova   neste   arquivo   o   atributo   voltará   a   ficar   marcado,   também  
automaticamente.  

TIPOS  DE  BACKUP  

  Tipo  que  determina  quais  dados  sofrem  o  backup  e  a  forma  como  o  backup  é  feito.  Há  cinco  tipos  de  
backup:  de  cópia,  diário,  diferencial,  incremental  e  normal.  

§  Backup  Normal  

  Backup   que   copia   todos   os   arquivos   selecionados   e   marca   cada   arquivo   como   tendo   sofrido   backup  
(em   outras   palavras,   o   atributo   de   arquivamento   é   desmarcado).   Com   backups   normais,   você   só   precisa   da  
cópia  mais  recente  do  arquivo  ou  da  fita  de  backup  para  restaurar  todos  os  arquivos.  Geralmente,  o  backup  
normal  é  executado  quando  você  cria  um  conjunto  de  backup  pela  primeira  vez.    

§  Backup  de  Cópia  

  Backup   que   copia   todos   os   arquivos   selecionados,   mas   não   marca   cada   arquivo   como   tendo   sofrido  
backup  (em  outras  palavras,  o  atributo  de  arquivamento  não  é  desmarcado).  A  cópia  é  útil  caso  você  queira  
fazer  backup  de  arquivos  entre  os  backups  normal  e  incremental,  pois  ela  não  afeta  essas  outras  operações  de  
backup.    

§  Backup  Incremental  

  Backup   que   copia   somente   os   arquivos   criados   ou   alterados   desde   o   último   backup   normal   ou  
incremental.  Os  arquivos  que  sofreram  backup  são  marcados  como  tal  (ou  seja,  o  atributo  de  arquivamento  é  
desmarcado).   Se   você   utilizar   uma   combinação   de   backups   normais   ou   incrementais   para   restaurar   os   seus  
dados,  será  preciso  ter  o  último  backup  normal  e  todos  os  conjuntos  de  backups  incrementais.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 49


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
§  Backup  Diferencial  

  Backup   que   copia   arquivos   criados   ou   alterados   desde   o   último   backup   normal   ou   incremental.   Os  
arquivos   que   sofreram   backup   não   são   marcados   como   tal   (ou   seja,   o   atributo   de   arquivamento   não   é  
desmarcado).  Se  você  estiver  executando  uma  combinação  de  backups  normal  e  diferencial,  a  restauração  de  
arquivos  e  pastas  exigirá  que  você  tenha  o  último  backup  normal  e  o  último  backup  diferencial.    

§  Backup  Diário  

  Backup  que  copia  todos  os  arquivos  selecionados  que  forem  alterados  no  dia  de  execução  do  backup  
diário.  Os  arquivos  que  sofreram  backup  não  são  marcados  como  tal  (ou  seja,  o  atributo  de  arquivamento  não  
é  desmarcado).  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 50


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
9  –  CÓDIGOS  MALICIOSOS  (MALWARE)  

 
Códigos   maliciosos   (malware)   são   programas   especificamente   desenvolvidos   para   executar   ações   danosas   e  
atividades   maliciosas   em   um   computador.   Algumas   das   diversas   formas   como   os   códigos   maliciosos   podem  
infectar  ou  comprometer  um  computador  são:  

• pela  exploração  de  vulnerabilidades  existentes  nos  programas  instalados;    

• pela  auto-­‐execução  de  mídias  removíveis  infectadas,  como  pen-­‐drives;    

• pelo  acesso  a  páginas  Web  maliciosas,  utilizando  navegadores  vulneráveis;    

• pela  ação  direta  de  atacantes  que,  após  invadirem  o  computador,  incluem  arquivos  contendo  códigos  
maliciosos;    

• pela  execução  de  arquivos  previamente  infectados,  obtidos  em  anexos  de  mensagens  eletrônicas,  via  
mídias   removíveis,   em   páginas   Web   ou   diretamente   de   outros   computadores   (através   do  
compartilhamento  de  recursos).  

Uma   vez   instalados,   os   códigos   maliciosos   passam   a   ter   acesso   aos   dados   armazenados   no   computador   e  
podem  executar  ações  em  nome  dos  usuários,  de  acordo  com  as  permissões  de  cada  usuário.  

Os  principais  motivos  que  levam  um  atacante  a  desenvolver  e  a  propagar  códigos  maliciosos  são  a  obtenção  
de  vantagens  financeiras,  a  coleta  de  informações  confidenciais,  o  desejo  de  autopromoção  e  o  vandalismo.  
Além   disto,   os   códigos   maliciosos   são   muitas   vezes   usados   como   intermediários   e   possibilitam   a   prática   de  
golpes,  a  realização  de  ataques  e  a  disseminação  de  spam    

Os  principais  tipos  de  códigos  maliciosos  existentes  são  apresentados  nas  próximas  seções.  

1.  Vírus  

 
Vírus   é   um   programa   ou   parte   de   um   programa   de   computador,   normalmente   malicioso,   que   se   propaga  
inserindo  cópias  de  si  mesmo  e  se  tornando  parte  de  outros  programas  e  arquivos.  

Para  que  possa  se  tornar  ativo  e  dar  continuidade  ao  processo  de  infecção,  o  vírus  depende  da  execução  do  
programa   ou   arquivo   hospedeiro,   ou   seja,   para   que   o   seu   computador   seja   infectado   é   preciso   que   um  
programa  já  infectado  seja  executado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 51


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
O   principal   meio   de   propagação   de   vírus   costumava   ser   os   disquetes.   Com   o   tempo,   porém,   estas   mídias  
caíram   em   desuso   e   começaram   a   surgir   novas   maneiras,   como   o   envio   de   e-­‐mail.   Atualmente,   as   mídias  
removíveis   tornaram-­‐se   novamente   o   principal   meio   de   propagação,   não   mais   por   disquetes,   mas,  
principalmente,  pelo  uso  de  pen-­‐drives.  

Há  diferentes  tipos  de  vírus.  Alguns  procuram  permanecer  ocultos,  infectando  arquivos  do  disco  e  executando  
uma  série  de  atividades  sem  o  conhecimento  do  usuário.  Há  outros  que  permanecem  inativos  durante  certos  
períodos,  entrando  em  atividade  apenas  em  datas  específicas.  Alguns  dos  tipos  de  vírus  mais  comuns  são:  

• Vírus   propagado   por   e-­‐mail:   recebido   como   um   arquivo   anexo   a   um  e-­‐mail   cujo   conteúdo   tenta   induzir   o  
usuário   a   clicar   sobre   este   arquivo,   fazendo   com   que   seja   executado.   Quando   entra   em   ação,   infecta  
arquivos   e   programas   e   envia   cópias   de   si   mesmo   para   os   e-­‐mails   encontrados   nas   listas   de   contatos  
gravadas  no  computador.    

• Vírus   de   script:   escrito   em   linguagem   de   script,   como   VBScript   e   JavaScript,   e   recebido   ao   acessar   uma  
página  Web  ou  por  e-­‐mail,  como  um  arquivo  anexo  ou  como  parte  do  próprio  e-­‐mail  escrito  em  formato  
HTML.   Pode   ser   automaticamente   executado,   dependendo   da   configuração   do   navegador   Web   e   do  
programa  leitor  de  e-­‐mails  do  usuário.    

• Vírus   de   macro:   tipo   específico   de   vírus   de   script,   escrito   em   linguagem   de   macro,   que   tenta   infectar  
arquivos  manipulados  por  aplicativos  que  utilizam  esta  linguagem  como,  por  exemplo,  os  que  compõe  o  
Microsoft  Office  (Excel,  Word  e  PowerPoint,  entre  outros).    

• Vírus  de  telefone  celular:  vírus  que  se  propaga  de  celular  para  celular  por  meio  da  tecnologia  bluetooth  
ou  de  mensagens  MMS  (Multimedia  Message  Service).  A  infecção  ocorre  quando  um  usuário  permite  o  
recebimento   de   um   arquivo   infectado   e   o   executa.   Após   infectar   o   celular,   o   vírus   pode   destruir   ou  
sobrescrever  arquivos,  remover  ou  transmitir  contatos  da  agenda,  efetuar  ligações  telefônicas  e  drenar  a  
carga  da  bateria,  além  de  tentar  se  propagar  para  outros  celulares.  

2.  Worm  

 
Worm  é  um  programa  capaz  de  se  propagar  automaticamente  pelas  redes,  enviando  cópias  de  si  mesmo  de  
computador  para  computador.  

Diferente   do   vírus,   o  worm   não   se   propaga   por   meio   da   inclusão   de   cópias   de   si   mesmo   em   outros   programas  
ou  arquivos,  mas  sim  pela  execução  direta  de  suas  cópias  ou  pela  exploração  automática  de  vulnerabilidades  
existentes  em  programas  instalados  em  computadores.  

Worms  são  notadamente  responsáveis  por  consumir  muitos  recursos,  devido  à  grande  quantidade  de  cópias  
de   si   mesmo   que   costumam   propagar   e,   como   consequência,   podem   afetar   o   desempenho   de   redes   e   a  
utilização  de  computadores.  

O  processo  de  propagação  e  infecção  dos  worms  ocorre  da  seguinte  maneira:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 52


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
a. Identificação   dos   computadores   alvos:   após   infectar   um   computador,   o   worm   tenta   se   propagar   e  
continuar  o  processo  de  infecção.  Para  isto,  necessita  identificar  os  computadores  alvos  para  os  quais  
tentará  se  copiar,  o  que  pode  ser  feito  de  uma  ou  mais  das  seguintes  maneiras:    

o efetuar  varredura  na  rede  e  identificar  computadores  ativos;    

o aguardar  que  outros  computadores  contatem  o  computador  infectado;    

o utilizar  listas,  predefinidas  ou  obtidas  na  Internet,  contendo  a  identificação  dos  alvos;    

o utilizar  informações  contidas  no  computador  infectado,  como  arquivos  de  configuração  e  listas  
de  endereços  de  e-­‐mail.    

b. Envio  das  cópias:  após  identificar  os  alvos,  o  worm  efetua  cópias  de  si  mesmo  e  tenta  enviá-­‐las  para  
estes  computadores,  por  uma  ou  mais  das  seguintes  formas:    

o como   parte   da   exploração   de   vulnerabilidades   existentes   em   programas   instalados   no  


computador  alvo;    

o anexadas  a  e-­‐mails;    

o via  canais  de  IRC  (Internet  Relay  Chat);    

o via  programas  de  troca  de  mensagens  instantâneas;    

o incluídas  em  pastas  compartilhadas  em  redes  locais  ou  do  tipo  P2P  (Peer  to  Peer).    

c. Ativação   das   cópias:   após   realizado   o   envio   da   cópia,   o   worm   necessita   ser   executado   para   que   a  
infecção  ocorra,  o  que  pode  acontecer  de  uma  ou  mais  das  seguintes  maneiras:    

o imediatamente  após  ter  sido  transmitido,  pela  exploração  de  vulnerabilidades  em  programas  
sendo  executados  no  computador  alvo  no  momento  do  recebimento  da  cópia;    

o diretamente  pelo  usuário,  pela  execução  de  uma  das  cópias  enviadas  ao  seu  computador;    

o pela  realização  de  uma  ação  específica  do  usuário,  a  qual  o  worm  está  condicionado  como,  por  
exemplo,  a  inserção  de  uma  mídia  removível.    

d. Reinício  do  processo:  após  o  alvo  ser  infectado,  o  processo  de  propagação  e  infecção  recomeça,  sendo  
que,   a   partir   de   agora,   o   computador   que   antes   era   o   alvo   passa   a   ser   também   o   computador  
originador  dos  ataques.  

3.  Bot  e  botnet  

 
Bot   é   um   programa   que   dispõe   de   mecanismos   de   comunicação   com   o   invasor   que   permitem   que   ele   seja  
controlado  remotamente.  Possui  processo  de  infecção  e  propagação  similar  ao  do  worm,  ou  seja,  é  capaz  de  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 53


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
se   propagar   automaticamente,   explorando   vulnerabilidades   existentes   em   programas   instalados   em  
computadores.  

A  comunicação  entre  o  invasor  e  o  computador  infectado  pelo  botpode  ocorrer  via  canais  de  IRC,  servidores  
Web   e   redes   do   tipo   P2P,   entre   outros   meios.   Ao   se   comunicar,   o   invasor   pode   enviar   instruções   para   que  
ações   maliciosas   sejam   executadas,   como   desferir   ataques,   furtar   dados   do   computador   infectado   e   enviar  
spam.  

 
Um   computador   infectado   por   um   bot   costuma   ser   chamado   de   zumbi   (zombie   computer),   pois   pode   ser  
controlado   remotamente,   sem   o   conhecimento   do   seu   dono.   Também   pode   ser   chamado   de   spam  
zombiequando  o  bot  instalado  o  transforma  em  um  servidor  dee-­‐mails  e  o  utiliza  para  o  envio  de  spam.  

 
Botnet  é  uma  rede  formada  por  centenas  ou  milhares  de  computadores  zumbis  e  que  permite  potencializar  as  
ações  danosas  executadas  pelos  bots.  

Quanto   mais   zumbis   participarem   da   botnet   mais   potente   ela   será.   O   atacante   que   a   controlar,   além   de   usá-­‐la  
para   seus   próprios   ataques,   também   pode   alugá-­‐la   para   outras   pessoas   ou   grupos   que   desejem   que   uma   ação  
maliciosa  específica  seja  executada.  

Algumas   das   ações   maliciosas   que   costumam   ser   executadas   por   intermédio   de   botnets   são:   ataques   de  
negação  de  serviço,  propagação  de  códigos  maliciosos  (inclusive  do  próprio  bot),  coleta  de  informações  de  um  
grande   número   de   computadores,   envio   de   spam   e   camuflagem   da   identidade   do   atacante   (com   o   uso   de  
proxies  instalados  nos  zumbis).  

O  esquema  simplificado  apresentado  a  seguir  exemplifica  o  funcionamento  básico  de  uma  botnet:  

a. Um   atacante   propaga   um   tipo   específico   de   bot   na   esperança   de   infectar   e   conseguir   a   maior  


quantidade  possível  de  zumbis;    

b. os   zumbis   ficam   então   à   disposição   do   atacante,   agora   seu   controlador,   à   espera   dos   comandos   a  
serem  executados;    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 54


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
c. quando   o   controlador   deseja   que   uma   ação   seja   realizada,   ele   envia   aos   zumbis   os   comandos   a   serem  
executados,  usando,  por  exemplo,  redes  do  tipo  P2P  ou  servidores  centralizados;    

d. os   zumbis   executam   então   os   comandos   recebidos,   durante   o   período   predeterminado   pelo  


controlador;    

e. quando   a   ação   se   encerra,   os   zumbis   voltam   a   ficar   à   espera   dos   próximos   comandos   a   serem  
executados.  

4.  Spyware  

 
Spyware   é   um   programa   projetado   para   monitorar   as   atividades   de   um   sistema   e   enviar   as   informações  
coletadas  para  terceiros.  

Pode   ser   usado   tanto   de   forma   legítima   quanto   maliciosa,   dependendo   de   como   é   instalado,   das   ações  
realizadas,  do  tipo  de  informação  monitorada  e  do  uso  que  é  feito  por  quem  recebe  as  informações  coletadas.  
Pode  ser  considerado  de  uso:  

• Legítimo:  quando  instalado  em  um  computador  pessoal,  pelo  próprio  dono  ou  com  consentimento  deste,  
com  o  objetivo  de  verificar  se  outras  pessoas  o  estão  utilizando  de  modo  abusivo  ou  não  autorizado.    

• Malicioso:   quando   executa   ações   que   podem   comprometer   a   privacidade   do   usuário   e   a   segurança   do  
computador,  como  monitorar  e  capturar  informações  referentes  à  navegação  do  usuário  ou  inseridas   em  
outros  programas  (por  exemplo,  conta  de  usuário  e  senha).  

Alguns  tipos  específicos  de  programas  spyware  são:  

 
 

Keylogger:   capaz   de   capturar   e   armazenar   as   teclas   digitadas   pelo   usuário   no   teclado   do   computador.   Sua  
ativação,  em  muitos  casos,  é  condicionada  a  uma  ação  prévia  do  usuário,  como  o  acesso  a  umsite  específico  de  
comércio  eletrônico  ou  de  Internet  Banking.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 55


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

Screenlogger:  similar  ao  keylogger,  capaz  de  armazenar  a  posição  do  cursor  e  a  tela  apresentada  no  monitor,  
nos   momentos   em   que   o   mouse   é   clicado,   ou   a   região   que   circunda   a   posição   onde   o   mouse   é   clicado.   É  
bastante   utilizado   por   atacantes   para   capturar   as   teclas   digitadas   pelos   usuários   em   teclados   virtuais,  
disponíveis  principalmente  em  sites  de  Internet  Banking.  

 
 

Adware:   projetado   especificamente   para   apresentar   propagandas.   Pode   ser   usado   para   fins   legítimos,   quando  
incorporado  a  programas  e  serviços,  como  forma  de  patrocínio  ou  retorno  financeiro  para  quem  desenvolve  
programas   livres   ou   presta   serviços   gratuitos.   Também   pode   ser   usado   para   fins   maliciosos,   quando   as  
propagandas  apresentadas  são  direcionadas,  de  acordo  com  a  navegação  do  usuário  e  sem  que  este  saiba  que  
tal  monitoramento  está  sendo  feito.  

5.  Backdoor  

 
Backdoor  é  um  programa  que  permite  o  retorno  de  um  invasor  a  um  computador  comprometido,  por  meio  da  
inclusão  de  serviços  criados  ou  modificados  para  este  fim.  

Pode  ser  incluído  pela  ação  de  outros  códigos  maliciosos,  que  tenham  previamente  infectado  o  computador,  
ou   por   atacantes,   que   exploram   vulnerabilidades   existentes   nos   programas   instalados   no   computador   para  
invadi-­‐lo.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 56


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Após  incluído,  o  backdoor  é  usado  para  assegurar  o  acesso  futuro  ao  computador  comprometido,  permitindo  
que  ele  seja  acessado  remotamente,  sem  que  haja  necessidade  de  recorrer  novamente  aos  métodos  utilizados  
na  realização  da  invasão  ou  infecção  e,  na  maioria  dos  casos,  sem  que  seja  notado.  

A   forma   usual   de   inclusão   de   um   backdoor   consiste   na   disponibilização   de   um   novo   serviço   ou   na   substituição  


de   um   determinado   serviço   por   uma   versão   alterada,   normalmente   possuindo   recursos   que   permitem   o  
acesso  remoto.  Programas  de  administração  remota,  como  BackOrifice,  NetBus,  SubSeven,  VNC  e  Radmin,  se  
mal   configurados   ou   utilizados   sem   o   consentimento   do   usuário,   também   podem   ser   classificados   como  
backdoors.  

Há  casos  de  backdoors  incluídos  propositalmente  por  fabricantes  de  programas,  sob  alegação  de  necessidades  
administrativas.  Esses  casos  constituem  uma  séria  ameaça  à  segurança  de  um  computador  que  contenha  um  
destes   programas   instalados   pois,   além   de   comprometerem   a   privacidade   do   usuário,   também   podem   ser  
usados  por  invasores  para  acessarem  remotamente  o  computador.  

6.  Cavalo  de  troia  (Trojan)  

 
Cavalo   de   troia,   trojan   ou   trojan-­‐horse,   é   um   programa   que,   além   de   executar   as   funções   para   as   quais   foi  
aparentemente  projetado,  também  executa  outras  funções,  normalmente  maliciosas,  e  sem  o  conhecimento  
do  usuário.  

Exemplos   de   trojans   são   programas   que   você   recebe   ou   obtém   de   sites   na   Internet   e   que   parecem   ser   apenas  
cartões   virtuais   animados,   álbuns   de   fotos,   jogos   e   protetores   de   tela,   entre   outros.   Estes   programas,  
geralmente,   consistem   de   um   único   arquivo   e   necessitam   ser   explicitamente   executados   para   que   sejam  
instalados  no  computador.  

Trojans  também  podem  ser  instalados  por  atacantes  que,  após  invadirem  um  computador,  alteram  programas  
já   existentes   para   que,   além   de   continuarem   a   desempenhar   as   funções   originais,   também   executem   ações  
maliciosas.  

Há   diferentes   tipos   de   trojans,   classificados   de   acordo   com   as   ações   maliciosas   que   costumam   executar   ao  
infectar  um  computador.  Alguns  destes  tipos  são:  

• Trojan  Downloader:  instala  outros  códigos  maliciosos,  obtidos  de  sites  na  Internet.    

• Trojan  Dropper:  instala  outros  códigos  maliciosos,  embutidos  no  próprio  código  do  trojan.    

• Trojan  Backdoor:  inclui  backdoors,  possibilitando  o  acesso  remoto  do  atacante  ao  computador.    

• Trojan  DoS:  instala  ferramentas  de  negação  de  serviço  e  as  utiliza  para  desferir  ataques.    

• Trojan  Destrutivo:  altera/apaga  arquivos  e  diretórios,  formata  o  disco  rígido  e  pode  deixar  o  computador  
fora  de  operação.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 57


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• Trojan   Clicker:   redireciona   a   navegação   do   usuário   para   sites   específicos,   com   o   objetivo   de   aumentar   a  
quantidade  de  acessos  a  estes  sites  ou  apresentar  propagandas.    

• Trojan   Proxy:   instala   um   servidor   de   proxy,   possibilitando   que   o   computador   seja   utilizado   para   navegação  
anônima  e  para  envio  de  spam.    

• Trojan   Spy:   instala   programas   spyware   e   os   utiliza   para   coletar   informações   sensíveis,   como   senhas   e  
números  de  cartão  de  crédito,  e  enviá-­‐las  ao  atacante.    

• Trojan  Banker  ou  Bancos:  coleta  dados  bancários  do  usuário,  através  da  instalação  de  programas  spyware  
que   são   ativados   quando   sites   de   Internet   Banking   são   acessados.   É   similar   ao   Trojan   Spy   porém   com  
objetivos  mais  específicos.  

7.  Ransonware  

    Os   Ransonwares   são   softwares   maliciosos   que,   ao   infectarem   um   computador,   criptografam   todo   ou  


parte   do   conteúdo   do   disco   rígido.   Os   responsáveis   pelo   software   exigem   da   vítima,   um   pagamento   pelo  
"resgate"  dos  dados.  Ransonwares  são  ferramentas  para  crimes  de  extorsão  e  são  extremamente  ilegais.    

8.  Rootkit  

Rootkit  é  um  conjunto  de  programas  e  técnicas  que  permite  esconder  e  assegurar  a  presença  de  um  invasor  
ou  de  outro  código  malicioso  em  um  computador  comprometido.  

O  conjunto  de  programas  e  técnicas  fornecido  pelos  rootkits  pode  ser  usado  para:  

• remover  evidências  em  arquivos  de  logs  ;  

• instalar   outros   códigos   maliciosos,   como  backdoors,   para   assegurar   o   acesso   futuro   ao   computador  
infectado;  

• esconder  atividades  e  informações,  como  arquivos,  diretórios,  processos,  chaves  de  registro,  conexões  de  
rede,  etc;  

• mapear  potenciais  vulnerabilidades  em  outros  computadores,  por  meio  de  varreduras  na  rede;  

• capturar   informações   da   rede   onde   o   computador   comprometido   está   localizado,   pela   interceptação   de  
tráfego.  

É  muito  importante  ressaltar  que  o  nome  rootkit  não  indica  que  os  programas  e  as  técnicas  que  o  compõe  são  
usadas  para  obter  acesso  privilegiado  a  um  computador,  mas  sim  para  mantê-­‐lo.  Rootkits  inicialmente  eram  
usados  por  atacantes  que,  após  invadirem  um  computador,  os  instalavam  para  manter  o  acesso  privilegiado,  
sem   precisar   recorrer   novamente   aos   métodos   utilizados   na   invasão,   e   para   esconder   suas   atividades   do  
responsável   e/ou   dos   usuários   do   computador.   Apesar   de   ainda   serem   bastante   usados   por   atacantes,  
os  rootkits   atualmente   têm   sido   também   utilizados   e   incorporados   por   outros   códigos   maliciosos   para   ficarem  
ocultos  e  não  serem  detectados  pelo  usuário  e  nem  por  mecanismos  de  proteção.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 58


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ataques  na  Internet  

 
Ataques   costumam   ocorrer   na   Internet   com   diversos   objetivos,   visando   diferentes   alvos   e   usando   variadas  
técnicas.  Qualquer  serviço,  computador  ou  rede  que  seja  acessível  via  Internet  pode  ser  alvo  de  um  ataque,  
assim  como  qualquer  computador  com  acesso  à  Internet  pode  participar  de  um  ataque.  

Os  motivos  que  levam  os  atacantes  a  desferir  ataques  na  Internet  são  bastante  diversos,  variando  da  simples  
diversão  até  a  realização  de  ações  criminosas.  Alguns  exemplos  são:  

• Demonstração  de  poder:  mostrar  a  uma  empresa  que  ela  pode  ser  invadida  ou  ter  os  serviços  suspensos  e,  
assim,  tentar  vender  serviços  ou  chantageá-­‐la  para  que  o  ataque  não  ocorra  novamente.    

• Prestígio:   vangloriar-­‐se,   perante   outros   atacantes,   por   ter   conseguido   invadir   computadores,   tornar  
serviços  inacessíveis  ou  desfigurar  sites  considerados  visados  ou  difíceis  de  serem  atacados;  disputar  com  
outros  atacantes  ou  grupos  de  atacantes  para  revelar  quem  consegue  realizar  o  maior  número  de  ataques  
ou  ser  o  primeiro  a  conseguir  atingir  um  determinado  alvo.    

• Motivações  financeiras:  coletar  e  utilizar  informações  confidenciais  de  usuários  para  aplicar  golpes  

• Motivações  ideológicas:  tornar  inacessível  ou  invadir  sites  que  divulguem  conteúdo  contrário  à  opinião  do  
atacante;  divulgar  mensagens  de  apoio  ou  contrárias  a  uma  determinada  ideologia.    

• Motivações  comerciais:  tornar  inacessível  ou  invadir  sites  e  computadores  de  empresas  concorrentes,  para  
tentar  impedir  o  acesso  dos  clientes  ou  comprometer  a  reputação  destas  empresas.  

Para  alcançar  estes  objetivos  os  atacantes  costumam  usar  técnicas,  como  as  descritas  nas  próximas  seções.  

Exploração  de  vulnerabilidades  

Uma   vulnerabilidade   é   definida   como   uma   condição   que,   quando   explorada   por   um   atacante,   pode   resultar  
em  uma  violação  de  segurança.  Exemplos  de  vulnerabilidades  são  falhas  no  projeto,  na  implementação  ou  na  
configuração  de  programas,  serviços  ou  equipamentos  de  rede.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 59


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Um   ataque   de   exploração   de   vulnerabilidades   ocorre   quando   um   atacante,   utilizando-­‐se   de   uma  
vulnerabilidade,  tenta  executar  ações  maliciosas,  como  invadir  um  sistema,  acessar  informações  confidenciais,  
disparar  ataques  contra  outros  computadores  ou  tornar  um  serviço  inacessível.  

Varredura  em  redes  (Scan)  

Varredura   em   redes,   ou   scan,   é   uma   técnica   que   consiste   em   efetuar   buscas   minuciosas   em   redes,   com   o  
objetivo   de   identificar   computadores   ativos   e   coletar   informações   sobre   eles   como,   por   exemplo,   serviços  
disponibilizados   e   programas   instalados.   Com   base   nas   informações   coletadas   é   possível   associar   possíveis  
vulnerabilidades   aos   serviços   disponibilizados   e   aos   programas   instalados   nos   computadores   ativos  
detectados.  

A  varredura  em  redes  e  a  exploração  de  vulnerabilidades  associadas  podem  ser  usadas  de  forma:  

• Legítima:   por   pessoas   devidamente   autorizadas,   para   verificar   a   segurança   de   computadores   e   redes   e,  
assim,  tomar  medidas  corretivas  e  preventivas.    

• Maliciosa:  por   atacantes,  para  explorar  as  vulnerabilidades  encontradas  nos  serviços  disponibilizados  e  nos  
programas   instalados   para   a   execução   de   atividades   maliciosas.   Os   atacantes   também   podem   utilizar   os  
computadores  ativos  detectados  como  potenciais  alvos  no  processo  de  propagação  automática  de  códigos  
maliciosos  e  em  ataques  de  força  bruta.  

Não   confunda   scan   com   scam.Scams,   com   "m",   são   esquemas   para   enganar   um   usuário,   geralmente,   com  
finalidade  de  obter  vantagens  financeiras.  

Falsificação  de  e-­‐mail  (E-­‐mail  spoofing)  

Falsificação  de  e-­‐mail,  ou  e-­‐mail  spoofing,  é  uma  técnica  que  consiste  em  alterar  campos  do  cabeçalho  de  um  
e-­‐mail,  de  forma  a  aparentar  que  ele  foi  enviado  de  uma  determinada  origem  quando,  na  verdade,  foi  enviado  
de  outra.  

Esta   técnica   é   possível   devido   a   características   do   protocolo   SMTP   (Simple   Mail   Transfer   Protocol)   que  
permitem   que   campos   do   cabeçalho,   como   "From:"   (endereço   de   quem   enviou   a   mensagem),   "Reply-­‐To"  
(endereço   de   resposta   da   mensagem)   e   "Return-­‐Path"   (endereço   para   onde   possíveis   erros   no   envio   da  
mensagem  são  reportados),  sejam  falsificados.  

Ataques  deste  tipo  são  bastante  usados  para  propagação  de  códigos  maliciosos,  envio  de  spam  e  em  golpes  de  
phishing.   Atacantes   utilizam-­‐se   de   endereços   de   e-­‐mail   coletados   de   computadores   infectados   para   enviar  
mensagens  e  tentar  fazer  com  que  os  seus  destinatários  acreditem  que  elas  partiram  de  pessoas  conhecidas.  

Exemplos  de  e-­‐mails  com  campos  falsificados  são  aqueles  recebidos  como  sendo:  

• de  alguém  conhecido,  solicitando  que  você  clique  em  um  link  ou  execute  um  arquivo  anexo;    

• do   seu   banco,   solicitando   que   você   siga   um   link   fornecido   na   própria   mensagem   e   informe   dados   da   sua  
conta  bancária;    

• do   administrador   do   serviço   de   e-­‐mail   que   você   utiliza,   solicitando   informações   pessoais   e   ameaçando  
bloquear  a  sua  conta  caso  você  não  as  envie.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 60


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Você   também   pode   já   ter   observado   situações   onde   o   seu   próprio   endereço   de   e-­‐mail   foi   indevidamente  
utilizado.  Alguns  indícios  disto  são:  

• você  recebe  respostas  de  e-­‐mails  que  você  nunca  enviou;    

• você  recebe  e-­‐mails  aparentemente  enviados  por  você  mesmo,  sem  que  você  tenha  feito  isto;    

• você   recebe   mensagens   de   devolução   de   e-­‐mails   que   você   nunca   enviou,   reportando   erros   como  
usuário  desconhecido  e  caixa  de  entrada  lotada  (cota  excedida).  

Interceptação  de  tráfego  (Sniffing)  

Interceptação   de   tráfego,   ou   sniffing,   é   uma   técnica   que   consiste   em   inspecionar   os   dados   trafegados   em  
redes   de   computadores,   por   meio   do   uso   de   programas   específicos   chamados   de  sniffers.   Esta   técnica   pode  
ser  utilizada  de  forma:  

• Legítima:   por   administradores   de   redes,   para   detectar   problemas,   analisar   desempenho   e   monitorar  
atividades  maliciosas  relativas  aos  computadores  ou  redes  por  eles  administrados.    

• Maliciosa:   por   atacantes,   para   capturar   informações   sensíveis,   como   senhas,   números   de   cartão  de   crédito  
e  o  conteúdo  de  arquivos  confidenciais  que  estejam  trafegando  por  meio  de  conexões  inseguras,  ou  seja,  
sem  criptografia.  

Força  bruta  (Brute  force)  

Um  ataque  de  força  bruta,  ou  brute  force,  consiste  em  adivinhar,  por  tentativa  e  erro,  um  nome  de  usuário  e  
senha   e,   assim,   executar   processos   e   acessar   sites,   computadores   e   serviços   em   nome   e   com   os   mesmos  
privilégios  deste  usuário.  

Qualquer   computador,   equipamento   de   rede   ou   serviço   que   seja   acessível   via   Internet,   com   um   nome   de  
usuário  e  uma  senha,  pode  ser  alvo  de  um  ataque  de  força  bruta.  Dispositivos  móveis,  que  estejam  protegidos  
por   senha,   além   de   poderem   ser   atacados   pela   rede,   também   podem   ser   alvo   deste   tipo   de   ataque   caso   o  
atacante  tenha  acesso  físico  a  eles.  

Se   um   atacante   tiver   conhecimento   do   seu   nome   de   usuário   e   da   sua   senha   ele   pode   efetuar   ações   maliciosas  
em  seu  nome  como,  por  exemplo:  

• trocar  a  sua  senha,  dificultando  que  você  acesse  novamente  o  site  ou  computador  invadido;    

• invadir  o  serviço  de  e-­‐mail  que  você  utiliza  e  ter  acesso  ao  conteúdo  das  suas  mensagens  e  à  sua  lista  de  
contatos,  além  de  poder  enviar  mensagens  em  seu  nome;    

• acessar  a  sua  rede  social  e  enviar  mensagens  aos  seus  seguidores  contendo  códigos  maliciosos  ou  alterar  as  
suas  opções  de  privacidade;    

• invadir   o   seu   computador   e,   de   acordo   com   as   permissões   do   seu   usuário,   executar   ações,   como   apagar  
arquivos,  obter  informações  confidenciais  e  instalar  códigos  maliciosos.  

Mesmo   que   o   atacante   não   consiga   descobrir   a   sua   senha,   você   pode   ter   problemas   ao   acessar   a   sua   conta  
caso   ela   tenha   sofrido   um   ataque   de   força   bruta,   pois   muitos   sistemas   bloqueiam   as   contas   quando   várias  
tentativas  de  acesso  sem  sucesso  são  realizadas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 61


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Apesar   dos   ataques   de   força   bruta   poderem   ser   realizados   manualmente,   na   grande   maioria   dos   casos,   eles  
são  realizados  com  o  uso  de  ferramentas  automatizadas  facilmente  obtidas  na  Internet  e  que  permitem  tornar  
o  ataque  bem  mais  efetivo.  

As  tentativas  de  adivinhação  costumam  ser  baseadas  em:  

• dicionários  de  diferentes  idiomas  e  que  podem  ser  facilmente  obtidos  na  Internet;    

• listas  de  palavras  comumente  usadas,  como  personagens  de  filmes  e  nomes  de  times  de  futebol;    

• substituições  óbvias  de  caracteres,  como  trocar  "a"  por  "@"  e  "o"  por  "0"';    

• sequências  numéricas  e  de  teclado,  como  "123456",  "qwert"  e  "1qaz2wsx";    

• informações  pessoais,  de  conhecimento  prévio  do  atacante  ou  coletadas  na  Internet  em  redes  sociais  
e  blogs,  como  nome,  sobrenome,  datas  e  números  de  documentos.  

Um   ataque   de   força   bruta,   dependendo   de   como   é   realizado,   pode   resultar   em   um   ataque   de   negação   de  
serviço,   devido   à   sobrecarga   produzida   pela   grande   quantidade   de   tentativas   realizadas   em   um   pequeno  
período  de  tempo.  

Desfiguração  de  página  (Defacement)  

Desfiguração  de  página,  defacement  ou  pichação,  é  uma  técnica  que  consiste  em  alterar  o  conteúdo  da  página  
Web  de  um  site.  

As  principais  formas  que  um  atacante,  pode  utilizar  para  desfigurar  uma  página  Web  são:  

• explorar  erros  da  aplicação  Web;    

• explorar  vulnerabilidades  do  servidor  de  aplicação  Web;    

• explorar   vulnerabilidades   da   linguagem   de   programação   ou   dos   pacotes   utilizados   no  


desenvolvimento  da  aplicação  Web;    

• invadir   o   servidor   onde   a   aplicação   Web   está   hospedada   e   alterar   diretamente   os   arquivos   que  
compõem  o  site;    

• furtar  senhas  de  acesso  à  interface  Web  usada  para  administração  remota.  

Para   ganhar   mais   visibilidade,   chamar   mais   atenção   e   atingir   maior   número   de   visitantes,   geralmente,   os  
atacantes  alteram  a  página  principal  do  site,  porém  páginas  internas  também  podem  ser  alteradas.  

Negação  de  serviço  (DoS  e  DDoS)  

Negação   de   serviço,   ou   DoS   (Denial   ofService),   é   uma   técnica   pela   qual   um   atacante   utiliza   um   computador  
para   tirar   de   operação   um   serviço,   um   computador   ou   uma   rede   conectada   à   Internet.   Quando   utilizada   de  
forma  coordenada  e  distribuída,  ou  seja,  quando   um  conjunto  de  computadores  é  utilizado  no  ataque,  recebe  
o  nome  de  negação  de  serviço  distribuído,  ou  DDoS  (Distributed  Denial  of  Service).  

O   objetivo   destes   ataques   não   é   invadir   e   nem   coletar   informações,   mas   sim   exaurir   recursos   e   causar  
indisponibilidades   ao   alvo.   Quando   isto   ocorre,   todas   as   pessoas   que   dependem   dos   recursos   afetados   são  
prejudicadas,  pois  ficam  impossibilitadas  de  acessar  ou  realizar  as  operações  desejadas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 62


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Nos   casos   já   registrados   de   ataques,   os   alvos   ficaram   impedidos   de   oferecer   serviços   durante   o   período   em  
que   eles   ocorreram,   mas,   ao   final,   voltaram   a   operar   normalmente,   sem   que   tivesse   havido   vazamento   de  
informações  ou  comprometimento  de  sistemas  ou  computadores.  

Uma   pessoa   pode   voluntariamente   usar   ferramentas   e   fazer   com   que   seu   computador   seja   utilizado   em  
ataques.  A  grande  maioria  dos  computadores,  porém,  participa  dos  ataques  sem  o  conhecimento  de  seu  dono,  
por  estar  infectado  e  fazendo  parte  de  botnets.  

Ataques  de  negação  de  serviço  podem  ser  realizados  por  diversos  meios,  como:  

• pelo   envio   de   grande   quantidade   de   requisições   para   um   serviço,   consumindo   os   recursos   necessários  
ao   seu   funcionamento   (processamento,   número   de   conexões   simultâneas,   memória   e   espaço   em  
disco,  por  exemplo)  e  impedindo  que  as  requisições  dos  demais  usuários  sejam  atendidas;    

• pela   geração   de   grande   tráfego   de   dados   para   uma   rede,   ocupando   toda   a   banda   disponível   e  
tornando  indisponível  qualquer  acesso  a  computadores  ou  serviços  desta  rede;    

• pela   exploração   de   vulnerabilidades   existentes   em   programas,   que   podem   fazer   com   que   um  
determinado  serviço  fique  inacessível.  

Nas   situações   onde   há   saturação   de   recursos,   caso   um   serviço   não   tenha   sido   bem   dimensionado,   ele   pode  
ficar  inoperante  ao  tentar  atender  as  próprias  solicitações  legítimas.  Por  exemplo,  um  site  de  transmissão   dos  
jogos   da   Copa   de   Mundo   pode   não   suportar   uma   grande   quantidade   de   usuários   que   queiram   assistir   aos  
jogos  finais  e  parar  de  funcionar.  

GOLPES  ON-­‐LINE  

Phishing  Scam  

  Em  computação,  phishing  é  uma  forma  de  Engenharia  Social,  caracterizada  por  tentativas  de  adquirir  
informações   sensíveis,   tais   como   senhas   e   números   de   cartão   de   crédito,   ao   se   fazer   passar   como   uma   pessoa  
confiável   ou   uma   empresa   enviando   uma   comunicação   eletrônica   oficial,   como   um   correio   ou   uma   mensagem  
instantânea.   O   termo   Phishing   surge     cada   vez   mais   das   sofisticadas   artimanhas   para   "pescar"   (fish)   as  
informações  sensíveis  dos  usuários.  

  Em   Segurança   da   informação,   chama-­‐se   Engenharia   Social   as   práticas   utilizadas   para   obter   acesso   à  
informações  importantes  ou  sigilosas  em  organizações  ou  sistemas  por  meio  da  enganação  ou  exploração  da  
confiança   das   pessoas.   Para   isso,   o   golpista   pode   se   passar   por   outra   pessoa,   assumir   outra   personalidade,  
fingir   que   é   um   profissional   de   determinada   área,   etc.   É   uma   forma   de   entrar   em   organizações   que   não  
necessita  da  força  bruta  ou  de  erros  em  máquinas.  Explora  as  falhas  de  segurança  das  próprias  pessoas  que,  
quando  não  treinados  para  esses  ataques,  podem  ser  facilmente  manipuladas.  

Servidor  DNS    

  Na  Internet,  é  um  computador  dotado  de  um  software  que  traduz  os  nomes  dos  sites  (domínios),  da  
linguagem  humana  para  números  (chamados  de  endereços  IP,  ou  Internet  Protocol),  de  forma  que  possam  ser  
interpretados   pelas   outras   máquinas   da   rede.   DNS   é   a   sigla   em   inglês   de   Domain   Name   System,   e   se   refere   ao  
sistema  de  atribuição  de  nomes  de  domínios  e  endereços  eletrônicos  em  redes  de  computadores.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 63


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
O  que  é  cache  DNS?  

  Cache   é   o   nome   geral   dado   a   memória   temporária   de   um   programa   ou   máquina,   que   serve   para  
armazenar   informações   já   acessadas   e   diminuir   o   tempo   de   acesso   na   próxima   vez   que   a   informação   for  
requisitada.   No   caso   do   cache   DNS,   trata-­‐se   da   memória   temporária   de   um   servidor   DNS,   de   modo   que   o  
endereço  IP  de  um  site  anteriormente  acessado  fique  guardado  na  máquina,  facilitando  os  acessos  futuros.    

Pharming  

  nÉ   um   golpe   que   consiste   em   alterar   os   registros   de   IP´s   baseados   em   um   Servidor   DNS   para   que  
apontem  para  um  determinado  IP  que  não  é  o  real.  

n   Essa  técnica  clássica  é  chamada  de  envenenamento  de  cache  DNS  (DNS  cache  poisoning,  em  inglês).  
Neste   ataque,   um   servidor   de   nomes   (servidor   DNS)   é   comprometido,   de   tal   forma   que   as   requisições   de  
acesso   a   um   site   feitas   pelos   usuários   deste   servidor   sejam   redirecionadas   a   outro   endereço,   sob   controle   dos  
atacantes.     Esse   ataque   também   pode   ser   feito   remotamente   ou   por   meio   de   programas   maliciosos   como  
cavalos-­‐de-­‐tróia,  a  um  arquivo  presente  nos  computadores  de  usuários  finais,  chamado  "hosts".  Este  arquivo,  
encontrado  na  maioria  das  versões  do  Windows  e  em  outros  sistemas  operacionais,  pode  incluir  uma  lista  de  
nomes   de   sites   associados   a   determinados   endereços   eletrônicos,   como   num   catálogo   telefônico.   Se   estes  
endereços  forem  alterados,  o  computador  do  usuário  poderá  direcioná-­‐lo  a  um  falso  site  toda  vez  que  o  nome  
de  um  site  legítimo  presente  na  lista  for  digitado  no  navegador  de  Internet.  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 64


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
10  –  MECANISMOS  DE  SEGURANÇA  
 

FIREWALL  

Conceito  de  Firewall  

    Um  Firewall  é  um  sistema  de  segurança  via  software  ou  hardware  que  trabalha  protegendo  uma  rede  
interna  de  computadores  do  acesso  de  outras  redes  não  confiáveis,  fazendo  o  repasse  de  pacotes  de  acordo  
com   normas   e   regras.   O   firewall   pode   ser   uma   estação   de   trabalho,   um   Roteador,   um   Mainframe   ou   uma  
combinação   de   tudo   isso.   O   seu   objetivo   é   determinar,   através   de   regras   pré-­‐definidas,   qual   informação   ou  
serviço  pode  ser  acessado  de  fora  para  dentro  e  quem    tem  permissão  de  usar  os  recursos  de  dentro  para  fora.  
Uma   rede   pode   ter   mais   de   um   Firewall,   mas,   normalmente,   um   Firewall   é   instalado   no   ponto   de  
estrangulamento  (ponto  de  encontro)  da  rede  interna  com  a  rede  externa.  

DMZ  

    É  o  termo  consagrado  no  jargão  técnico  para  designar  a  sub-­‐rede,  protegida  por  “firewall”,  em  que  se  
encontram   os   servidores   que   têm   de   ser   resguardados   e,   ao   mesmo   tempo,   devem   ser   acessíveis   via   Internet,  
tais   como   servidores   Web,   de   correio   eletrônico,   transmissão   de   arquivos,   sincronização   de   hora,   listas,   de  
nomes  e  domínios  etc.  

IDS  

    Sistemas  de  detecção  de  intruso  adicionam  um  novo  nível  de  visibilidade  ao  analisar  as  características  
do  tráfego  da  sua  rede,  identificando  acessos  não  autorizados,  atividades  suspeitas  e  ataques  de  Hackers.  

 
QUESTÕES  DE  CONCURSOS  

Com  relação  à  segurança  da  informação,  julgue  os  próximos  itens.  

01.     A  criptografia  pode  prover  confidencialidade,  integridade,  autenticidade  e  disponibilidade.  


  (          )  Certo     (          )  Errado  
 
02.     Uma  aplicação  típica  da  esteganografia  é  prover  privacidade  em  VPN.  
  (          )  Certo     (          )  Errado  
 
03.     A   criação   de   cópias   de   segurança   é   um   procedimento   básico   para   a   continuidade   do   negócio   e  
recuperação  de  desastres.  
 
04.     Cópias  de  segurança  devem  ser  testadas  periodicamente  para  verificar  o  estado  do  seu  meio  de  suporte  e  
devem  ser  guardadas  em  local  distinto  das  instalações  onde  se  encontram  os  dados  nelas  gravados.  
  (          )  Certo     (          )  Errado  
 
05.     Em  um  sistema  de  chave  pública,  a  chave  de  codificação  criptográfica  pode  ser  publicada.  É  normalmente  
denominada   chave   pública.   Essa   publicação   torna-­‐se   possível   porque   não   se   pode   chegar   às   chaves  
privadas  a  partir  de  suas  correspondentes  chaves  públicas.  
  (          )  Certo     (          )  Errado  
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 65


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
06.     Quando   se   envia   um   e-­‐mail   importante,   pode-­‐se   utilizar   o   certificado   digital   para   assinar   "digitalmente"   a  
mensagem,  de  modo  a  assegurar  ao  destinatário  a  origem  do  e-­‐mail  e  que  este  não  foi  adulterado  entre  o  
envio  e  o  recebimento.  
  (          )  Certo     (          )  Errado  
 
07.     A   Irretratabilidade   é   a   propriedade   de   evitar   a   negativa   de   autoria   de   transações   por   parte   do   usuário,  
garantindo  ao  destinatário  o  dado  sobre  a  autoria  da  informação  recebida.  
  (          )  Certo     (          )  Errado  
 
08.     Uma   das   finalidades   da   assinatura   digital   é   evitar   que   alterações   feitas   em   um   documento   passem   sem  
ser  percebidas.  Nesse  tipo  de  procedimento,  o  documento  original  não  precisa  estar  criptografado.  
  (          )  Certo     (          )  Errado  
 
09.      A  assinatura  digital  facilita  a  identificação  de  uma  comunicação,  pois  baseia-­‐se  em  criptografia  simétrica  
de  uma  única  chave.  
  (          )  Certo     (          )  Errado  
 
10.     Quando  um  usuário  com  assinatura  digital  envia  e-­‐mail  para  um  destinatário,  a  mensagem  será  assinada  
por  uma  chave  pública  do  destinatário,  para  garantir  que  seja  aberta  apenas  pelo  destinatário.  
  (          )  Certo     (          )  Errado  
 
11.     Uma   desvantagem   dos   aplicativos   da   suíte   BR   Office,   em   relação   aos   da   suíte   Microsoft   Office,   é   não  
possuir  suporte  a  assinaturas  digitais  nem  exibir  certificados  digitais  criados  para  os  usuários.  
  (          )  Certo     (          )  Errado  
 
12.     O   destinatário   de   uma   mensagem   assinada   utiliza   a   chave   pública   do   remetente   para   garantir   que   essa  
mensagem  tenha  sido  enviada  pelo  próprio  remetente.  
  (          )  Certo     (          )  Errado  
 
13.     Os   vírus   de   e-­‐mail   são   anexados   às   mensagens   enviadas   e   o   firewall,   ao   determinar   o   conteúdo   da  
mensagem,  pode,  portanto,  proteger  o  computador  contra  esses  tipos  de  vírus.  
  (          )  Certo     (          )  Errado  
14.     A   autoridade   certificadora   raiz   emite   certificados   para   usuários   de   mais   alto   nível   de   sigilo   em   uma  
organização  com  uma  chave  de  criptografia  de  128  bits.  
  (          )  Certo     (          )  Errado  
 
15.     A   autoridade   de   registro   recebe   as   solicitações   de   certificados   dos   usuários   e   as   envia   à   autoridade  
certificadora  que  os  emite.  
  (          )  Certo     (          )  Errado  
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 66


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 
A   figura   acima   ilustra   uma   janela   do   Internet   Explorer   7   (IE7)   em   execução   em   um   computador   PC,   cujo  
sistema  operacional  é  o  Windows  XP.  Considerando  essa  janela,  julgue  os  itens  seguintes.  
 
16.     Confidencialidade,  integridade  e  disponibilidade  são  características  diretamente  relacionadas  à  segurança  
da   informação   que   podem   ser   ameaçadas   por   agentes   maliciosos.   Em   particular,   a   perda   de  
disponibilidade   acontece   quando   determinada   informação   é   exposta   ao   manuseio   de   pessoa   não-­‐
autorizada,   que,   utilizando   falha   no   equipamento   causada   por   motivo   interno   ou   externo,   efetua  
alterações  que  não  estão  sob  o  controle  do  proprietário  da  informação.  
  (          )  Certo     (          )  Errado  
 

17.     Por   meio   do   botão     ,   é   possível   que   um   usuário   obtenha   a   denominada   certificação   digital,   que,   em  
aplicações   bancárias,   como   a   ilustrada   na   janela   do   IE7,   permite   que   seja   definida   uma   chave   pública   que  
serve  para  validar  uma  assinatura  realizada  em  documentos  eletrônicos  do  usuário.  
  (          )  Certo     (          )  Errado  
 
18.     worms   (ou   vermes)   são   uma   ameaça   programada   camuflada   em   programas,   que   são   ativados   sob  
determinada  condição,  executando  funções  que  alteram  o  comportamento  do  software  hospedeiro.  
  (          )  Certo     (          )  Errado  
 
19.     Um   Spyware   é   um   programa   que   recolhe   informações   sobre   o   usuário   e   sobre   seus   costumes   na   Internet  
e   transmite   estas   informações   a   uma   entidade   externa   na   Internet   sem   o   conhecimento   ou  
consentimento  do  usuário.  Diferem  dos  cavalos  de  Tróia  por  não  terem  como  objetivo  que  o  sistema  do  
usuário  seja  dominado  ou  manipulado.    
  (          )  Certo     (          )  Errado  
 
 
 
 
 
 
 
 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 67


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
11  –  LibreOffice  
 

LibreOffice   é   um   pacote   de   produtividade   de   escritórios   totalmente   funcional   e   disponível  


gratuitamente.   Seu   formato   de   arquivo   nativo   é   o   OpenDocument,   um   padrão   de   formato   aberto   que   está  
sendo  adotado,  por  governos  do  mundo  inteiro,  como  um  formato  necessário  para  a  publicação  e  aceitação  de  
documentos.   O   LibreOffice   também   pode   abrir   e   salvar   documentos   em   muitos   outros   formatos,   incluindo  
aqueles  utilizados  por  várias  versões  do  Microsoft  Office.  

Writer  (processador  de  textos)  

O  Writer  é  uma  ferramenta  riquíssima  para  criação  de  cartas,  livros,  relatórios,  noticiários,  cadernos  e  outros  
tipos   de   documentos.   Você   pode   inserir   gráficos   e   objetos   de   outros   componentes   dentro   dos   documentos   do  
Writer.   O   Writer   e   capaz   de   exportar   arquivos   para   os   formatos   HTML,Portable   Document   Format   (PDF)   da  
Adobe,   e   várias   versões   de   arquivos   do   Microsoft   Word.   Ele   também   pode   conectar-­‐se   ao   seu   programa   de   e-­‐
mail.  

Barra  de  status  

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 68


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Barra  de  menu  
A  Barra  de  menu  está  localizada  no  alto  da  janela  do  LibreOffice,  logo  abaixo  da  Barra  de  título.  Quando  você  
clica  em  um  dos  menus  listados  abaixo,  um  submenu  abre  para  baixo  e  mostra  vários  comandos.  

•     Arquivo  contém  os  comandos  que  se  aplicam  a  todo  o  documento,  tais  como  Abrir,  Salvar,  e  Exportar  como  
PDF.  

•     Editar  contém  os  comandos  para  a  edição  do  documento,  tais  como  Desfazer:  xxx  (onde  xxx  é  o  comando  a  
ser   desfeito)   e   Localizar   &   Substituir   Ele   também   contém   comandos   para   cortar,   copiar   e   colar   partes  
selecionadas  do  seu  documento.  

•     Exibir  contém  os  comandos  para  controlar  a  exibição  do  documento,  tais  como  Zoom  e  Layout  da  Web.  

•     Inserir   contém   os   comandos   para   inserir   elementos   dentro   do   seu   documento,   tais   como   Cabeçalho,  
Rodapé  e  Imagens.  

•     Formatar  contém  comandos,  como  Estilos  e  Formatação  e  Autocorreção,  para  a  formatação  do  layout  do  
seu  documento.  

•     Tabela  mostra  todos  os  comandos  para  inserir  e  editar  uma  tabela  em  um  documento  de  texto.  

•     Ferramentas  contém  funções  como  Ortografia  e  Gramática,  Personalizar  e  Opções.  

•     Janela  contém  comandos  para  exibir  janelas.  

•     Ajuda   contém   atalhos   para   os   arquivos   de   Ajuda   do   LibreOffice,   O   que   é   isso?,   e   informações   sobre   o  
programa.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 69


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
   

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 70


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

   

                     

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 71


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

                 

   

   

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 72


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 73


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
12  –  BROFFICE.ORG  WRITER  
 
1.0  INTRODUÇÃO  

O   Software   BrOffice.org   é   um   software   livre,   é   um   pacote   completo   que   oferece   vários  


aplicativos,   que   otimiza   a   criação   de   documentos,   planilhas,   apresentações,   manipulação   de   imagens  
e  outros...  

• Writer   é   um   aplicativo   do   pacote   BrOffice.org   e   sua   função   é   de   processar   texto,   oferecendo  


vários  recursos  de  processamento  como:  formatação  de  um  texto,  inserção  de  objetos  (imagens,  
arquivos  e  outros...),  buscando  cada  vez  mais  facilitar  a  criação  de  documentos.      

• Calc   é   um   aplicativo     do   pacote   BrOffice.org,   que   oferece   diversos   recursos   aos   usuários   na  
construção  de  planilhas,  é  uma  ferramenta  poderosa  na  inserção  e  criação  de  fórmulas,  inserção  
de  gráficos  e  outros  objetos  que  a  ferramenta  disponibiliza  na  construção  das  planilhas.  

• Impress   é   um   aplicativo   do   pacote   BrOffice.org   que   auxilia   os   usuários   na   criação   de  


apresentações  de  notas  de  aula,  palestras  entre  outros,  utilizando  para  as  apresentações  diversas  
modelos   e   estruturas   slide,   e   um   grande   numero   de   efeitos   de   textos   e   imagens,   entre   outros  
recursos   que   o   aplicativo   disponibiliza   ao   usuário   na   criação   das   apresentações.     Julgamos   que  
para   o   melhor   entendimento   deste   material,   faz-­‐se   necessário   que     o   aluno       venha     obter   o  
software   brofficer.org     o   qual   poderá   ser     baixado   gratuitamente       no   endereço    
http://www.broffice.org.      O  pacote  Office  da  Microsoft  (Word  ,  Excel,  PowerPoint)  é  similar  ao  
pacote  Broffice.org  (  Writer,  Calc,  Impress)  ,  respectivamente.      

2.  BrOffice.org  WRITER  

2.0  ESTRUTURA  BÁSICA  DOS  DOCUMENTOS    

BARRA  DE  TÍTULO  

Apresenta  o  nome  do  arquivo  e  o  nome  do  programa,  que  em  nosso  caso  Broffice.org  Writer;  estão  
também   na   barra   de   títulos   3   botões   no   canto   superior   direito       os   quais   são   minimizar,  
maximizar  /  restaurar    e  fechar  a  janela  do  programa.    

BARRA  DE  MENUS    

Apresenta  os  menus  suspensos  onde  estão  as  listas  de  todos  os  comandos  e  funções  disponíveis  do  
programa.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 74


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 BARRA  DE  FERRAMENTAS  

 Apresenta  os  objetos  que  facilita  o  manuseio  de  algumas  funções  da  ferramenta,  por  exemplo:  salvar  
arquivo,  abrir  arquivo,  imprimir,  copiar,  recortar  e  colar  e  etc...  

   

BARRA  DE  FORMATAÇÃO    

Apresenta  os  objetos  que  ajudam  na  formatação  dos  textos,  por  exemplo:  tamanho  da  letra,  tipo  de  
fonte,  alinhamento  e  etc...  

   

BARRA  DE  STATUS  

Apresenta  o  número  de  páginas  /  total  de  páginas,  o  valor  percentual  do  Zoom  e  a  função  INSERIR  /  
SOBRESCREVER.  Esta  barra  está  localizada  na  parte  inferior  da  tela.  

 
• Alternância  entre  o  Modo  de  Inserção  e  o  de  Substituição  

o Com  o  teclado:  

Pressione  Insert  para  alternar  entre  o  modo  de  substituição  e  o  de  inserção.  O  modo  atual  é  exibido  
na  Barra  de  status.  

o Com  o  mouse:  

Na  barra  de  status,  clique  na  área  que  indica  o  modo  atual  para  alternar  para  o  outro  modo:  

ü INSER  

O   modo   de   inserção   está   ativado.   O   cursor   de   texto   tem   o   formato   de   uma   linha   vertical  
intermitente.  Clique  na  área  para  ativar  o  modo  de  substituição.  

ü SOBRE  

O   modo   de   substituição   está   ativado.   O   cursor   de   texto   tem   o   formato   de   um   bloco   intermitente.  
Clique  na  área  para  ativar  o  modo  de  inserção.  

• Modo  de  seleção  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 75


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Exibe  o  modo  de  seleção  atual.  É  possível  alternar  entre  PADRÃO,  EXT  e  ADIC  E  BLOCO.  A  cada  clique  
no  campo  é  mostrada  uma  das  opções  disponíveis:  

Exibir:   Modo:   Efeito:  

PADRÃO   Modo  padrão   Clique  no  texto  onde  deseja  posicionar  o  cursor;  clique  em  
uma  célula  para  torná-­‐la  ativa.  Qualquer  outra  seleção  
será  então  desfeita.  

EXT   Modo  de  Extensão   Um  clique  no  texto  amplia  ou  reduz  a  seleção  atual.  

ADIC   Modo  de  seleção   Uma  nova  seleção  é  adicionada  a  uma  seleção  existente.  O  
adicional   resultado  será  uma  seleção  múltipla.  

BLOCO   Modo  de  seleção  em   Uma  forma  de  seleção  que  permite  selecionar  apenas  um  
coluna   bloco  de  texto.  

BrOffice.org  Writer  3.1  /  3.2  

 
BrOffice.org  Writer  3.3  

 
 

NAVEGAR  EM  UM  DOCUMENTO  

Para   movimentar-­‐se   dentro   de   um   documento   pode-­‐se   usar   o   mouse,   o   teclado   ou   o   comando   Ir  


Para.    

1.   Mouse:  dar  um  clique  nas  setas  da  barra  de  rolagem  para  cima  para  baixo,  para  esquerda,  para  
direita,  ou  um  clique  na  própria  barra  de  rolagem,  segurar  e  ir  à  direção  desejada.    

2.   Teclado:   pode-­‐se   deslocar   facilmente   o   cursor   pelo   texto,   utilizando   o   teclado.   As   combinações   de  
teclas  que  podem  ser  utilizadas  para  deslocar  o  cursor  pelo  texto  são:    

                                               -­‐      Desloca  cursor  um  caractere  à  direita.    

Ctrl  +                              -­‐  Desloca  cursor  para  o  início  da  próxima  palavra.    

Shift  +                          -­‐  Seleciona  um  caractere  à  direita  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 76


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Shift  +                          -­‐  Seleciona  um  caractere  à  esquerda    

Ctrl  +  Shift  +                            -­‐      Seleciona  uma  palavra  à  direita  

Ctrl  +  Shift  +                              -­‐        Seleciona  uma  palavra  à  esquerda  

Home  –  Desloca  o  cursor  para  o  início  da  linha.  

End  -­‐  Desloca  o  cursor  para  o  fim  da  linha.  

Shift  +  Home  -­‐    Seleciona  de  onde  estiver  o  curso  até  o  início  da  linha.  

Shift  +  End  –  Seleciona  de  onde  estiver  o  cursor  até  o  fim  da  linha.    

Ctrl  +  End  –  Desloca  o  cursor  para  o  fim  do  documento.  Neste  caso,  o  texto  não  será  selecionado.  

Ctrl  +  Home  -­‐  Desloca  o  cursor  para  o  início  do  documento.  Neste  caso,  o  texto  não  será  selecionado.  

Shift  +  Ctrl  +  Home  –  Seleciona  de  onde  estiver  o  cursor  até  o  inicio  do  documento.  

Shift  +  Ctrl  +  End  –  Seleciona  de  onde  estiver  o  cursor  até  o  fim  do  documento.  

Del  –  Apaga  um  caractere  à  direita.  

Backspace  –  Apaga  um  caractere  à  esquerda.  

Ctrl  +  Del  –  Apaga  uma  palavra  à  direita.  

Ctrl  +  Backspace  –  Apaga  uma  palavra  à  esquerda.  

PageUp-­‐  Mover  página  da  tela  para  cima  

Shift+PageUp-­‐      Mover  página  da  tela  para  cima  com  a  seleção  

PageDown-­‐    Mover  uma  página  da  tela  para  baixo  

Shift+PageDown-­‐  Mover  uma  página  da  tela  para  baixo  com  a  seleção  

Seleção  com  o  Mouse  

1  CLIQUE  –  Posiciona  o  Cursor  naquele  local  

2  CLIQUES  –  Seleciona  a  Palavra  

3  CLIQUES  –  Seleciona  a  Frase  

4  CLIQUES  –  Seleciona  o  Parágrafo  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 77


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
MENU  ARQUIVO  

ü NOVO    

Permite  criar  um  novo  documento  em  branco  do  BrOffice.org  Writer.      

Novo Documento

 
Figura  2.2  Novo  Documento  

ü ABRIR    

ü DOCUMENTOS  RECENTES  

Lista  os  arquivos  abertos  mais  recentemente.  Para  abrir  um  arquivo  da  lista,  clique  no  nome  dele.  

ü ASSISTENTES  

ü Guia  você  na  criação  de  cartas  comerciais  e  pessoais,  fax,  agendas,  apresentações  etc.  

ü FECHAR    

ü Feche  o  documento  atual  sem  sair  do  programa.    

ü SALVAR    

ü Salva  o  documento  atual.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 78


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

ü SALVAR  COMO    

Salva  o  documento  atual  permitindo  escolher  o  local,  o  nome  do  arquivo  e  a  extensão.    

Podemos  ainda  utilizar  as  famosas  teclas  de  atalho  para  salvar  (<Ctrl>  +  <S>)  e  Salvar  como  (<Ctrl>  +  
<Shift>  +  <S>).  

 
 

Proteção  de  Todos  os  Documentos  ao  Salvar  

Ativação  da  proteção   Escolha   Arquivo   -­‐   Salvar   como   e   marque   a   caixa   de   seleção   Salvar   com  
senha.  Salve  o  documento.  

Desativação  da  proteção   Abra   o   documento,   inserindo   a   senha   correta.   Escolha   Arquivo   -­‐   Salvar  
como  e  desmarque  a  caixa  de  seleção  Salvar  com  senha.  

OBS  1:  O  BrOffice.org  Writer  3.2  já  permite  salvar  arquivos  com  extensão.doc  com  senha.  

OBS   2:   O   BrOffice.org   Writer   3.2   permite   abrir   arquivos   no   formato   .docx,   porém   não   consegue  
salvar  nesse  formato.  

OBS   3:   O   BrOffice.org   Writer   3.3   permite   abrir   e   salvar   em   .docx,   porém   não   permite   o   uso   de  
senha  nesse  formato.  

ü SALVAR  TUDO  

ü Permite  salvar  todos  os  documentos  abertos  do  BrOffice.org.    

ü RECARREGAR  

ü Substitui  o  documento  atual  pela  última  versão  salva.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 79


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü VERSÕES  

ü Salva   e   organiza   várias   versões   do   documento   atual   no   mesmo   arquivo.   Você   também   pode  
abrir,  excluir  e  comparar  versões  anteriores.  

ü EXPORTAR  
ü Salva  o  documento  atual  com  outro  nome  e  formato  em  um  local  a  especificar.  

ü EXPORTAR  COMO  PDF  

ü Permite  salvar  o  conteúdo  do  documento  diretamente  em  um  arquivo  PDF,  implementando,  
inclusive,  a  segurança  deste  tipo  de  arquivo.  

 
 

ü PROPRIEDADES    

ü Exibe   as   propriedades   do   arquivo   atual,   incluindo   estatísticas,   como   contagem   de   palavras   e  


parágrafos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 80


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

ü Assinaturas  Digitais  

Esta   caixa   de   diálogo   adiciona   e   remove   assinaturas   digitais   do   documento.   Você  


também  pode  usá-­‐la  para  exibir  certificados.  
 

ü MODELOS  

• Modelos  e  Estilos  

Modelos   são   documentos   que   contêm   estilos   de   formatação   específicos,   figuras,   tabelas,   objetos   e  
outras  informações.  Um  modelo  é  utilizado  como  base  para  criar  outros  documentos.  Por  exemplo,  
você  pode  definir  os  estilos  de  parágrafo  e  caractere  em  um  documento,  salvá-­‐lo  como  um  modelo  e,  
em  seguida,  utilizar  este  modelo  para  criar  um  novo  documento  com  os  mesmos  estilos.  

A   menos   que   seja   especificado,   cada   novo   documento   de   texto   do   BrOffice.org   será   baseado   no  
modelo  padrão.  

Alteração  de  Modelos  Padrão  

Quando  você  abre  um  novo  documento  usando  Arquivo  -­‐  Novo,  aparece  um  documento  em  branco  
baseado   em   um   modelo   do   BrOffice.org.   Você   pode   editar,   modificar   ou   substituir   esse   modelo   para  
que  o  novo  documento  contenha  estilos  personalizados  ou  outro  conteúdo.  

o Modificação  de  modelos  padrão  

1. Primeiro,   abra   um   modelo   existente   do   BrOffice.org   e   modifique-­‐o   ou   abra   um   documento  


novo  e  em  branco  e  edite-­‐o  para  criar  o  modelo  desejado.  

3. Salve  o  documento  escolhendo  Arquivo  -­‐  Modelos  -­‐  Salvar  e  salvando-­‐o  na  categoria  Meus  
modelos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 81


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
4. Escolha  Arquivo  -­‐  Modelos  -­‐  Organizar.  

5. Clique  duas  vezes  em  Meus  modelos  na  lista  à  esquerda.  Você  verá  os  modelos  definidos  pelo  
usuário   no   diretório   de   usuário   especificado   em   Ferramentas   -­‐   Opções   -­‐   BrOffice.org   -­‐  
Caminhos.   Selecione   o   modelo   que   acabou   de   salvar   e   abra   o   menu   de   contexto   ou   o  
submenu  do  botão  Comandos.  

6. Escolha   Definir   como   modelo   padrão.!   Na   próxima   vez   em   que   você   abrir   um   novo  
documento  de  texto,  ele  será  baseado  no  novo  modelo  padrão.  

Nomes  de  formatos  de  arquivo  do  OpenDocument  

O  BrOffice.org  3.2  usa  os  seguintes  formatos  de  arquivo:  

Formato  do  documento   Extensão  de  arquivo  

Texto  do  OpenDocument  (Writer)   *.odt  

Modelo  de  texto  do  OpenDocument  (Writer)     *.ott  

Planilha  do  OpenDocument  (Calc)   *.ods  

Modelo  de  planilha  do  OpenDocument  (Calc)   *.ots  

Apresentação  do  OpenDocument  (Impress)   *.odp  

Modelo  de  apresentação  do  OpenDocument  (Impress)   *.otp  

ü VISUALIZAR  PÁGINA    

ü IMPRIMIR    

ü Imprime  o  documento  atual,  a  seleção  ou  as  páginas  que  você  especificar.  Você  também  pode  
definir  as  opções  de  impressão  para  o  documento  atual.    

ü SAIR    

ü Aciona   o   fechamento   de   todos   os   arquivos   abertos   do   BrOffice.org   e   solicita   que   você   salve  
suas  alterações.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 82


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
MENU  EDITAR  

Este   menu   contém   comandos   para   a   edição   do   conteúdo   de   um  


documento,   para   utilizarmos   suas   opções   seguimos   o   seguinte  
passo:  Barra  de  Menu,  e  em  seguida  Editar.    

ü DESFAZER    

Reverte   o   último   comando   ou   a   última   entrada   digitada.   Para  


reverter   várias   ações   de   uma   só   vez,   clique   na   seta   ao   lado   do   ícone  
Desfazer  na  barra  Padrão.  

ü Restaurar    

Reverte  a  ação  do  último  comando  Desfazer.    

ü REPETIR    

Repete  o  último  comando.  

ü CORTAR  

Remove  e  copia  a  seleção  para  a  área  de  transferência.  

ü COPIAR    

Copia  a  seleção  para  a  área  de  transferência.  

ü COLAR    

Insere   o   conteúdo   da   área   de   transferência   na   posição   do   cursor   e   substitui   o   texto   ou   os  


objetos   selecionados.   Clique   na   seta   ao   lado   do   ícone   para   selecionar   o   formato   ou   escolha    
Editar  -­‐  Colar  especial  e,  em  seguida,  selecione  o  formato  apropriado.  

ü COLAR  ESPECIAL  

Insere  o  conteúdo  da  área  de  transferência  no  arquivo  atual  em  um  formato  que  você  pode  
especificar.  

ü SELECIONAR  TUDO    

Seleciona  todo  o  conteúdo  do  arquivo,  quadro  ou  objeto  de  texto  atual.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 83


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü ALTERAÇÕES  

Para   proteger   alterações   feitas   em   um   documento   durante   a   edição,   escolha   Editar   -­‐   Alterações   -­‐  
Proteger  Registros.  Para  desativar  a  função,  aceitar  ou  rejeitar  alterações  é  necessário  inserir  a  senha  
correta  primeiro.  

4. Escolha  Proteger  Registros.  Essa  opção  abre  a  caixa  de  diálogo  Senha.  

5. Insira  uma  senha  de,  no  mínimo,  5  caracteres  e  confirme.  Clique  em  OK.  

Todas   as   alterações   habituais   feitas   por   um   revisor   são   registradas,   como   adições,   exclusões,  
alterações  de  texto  e  formatação  normal.  

1.   Para  iniciar  a  gravação,  abra  o  documento  a  ser  editado  e  escolha  Editar  -­‐  Alterações.  Em  seguida,  
escolha  Proteger  Registros.  

2.   Agora   comece   a   fazer   as   alterações.   Como   você   poderá   notar,   todas   as   passagens   de   texto   que  
forem   inseridas   estarão   com   um   sublinhado   colorido   e   todas   as   passagens   de   texto   excluídas  
permanecerão  visíveis,  mas  estarão  tachadas  e  coloridas.  

3.   Se  posicionar  o  ponteiro  do  mouse  sobre  uma  alteração  marcada,  você  verá  uma  referência  ao  tipo  
de   alteração,   ao   autor,   à   data   e   à   hora   da   alteração   na   Dica   da   Ajuda.   Se   as   Dicas   adicionais  
também   estiverem   ativadas,   você   também   verá   qualquer   comentário   disponível   sobre   essa  
alteração.  

• Aceitação  ou  rejeição  de  alterações  

Quando   edita   um   documento   no   qual   outras   pessoas   fizeram   alterações,   você   pode   aceitar   ou  
rejeitar  as  alterações  individualmente  ou  todas  juntas.  

Ä Abra   o   documento   e   escolha   Editar   -­‐   Alterações   -­‐   aceitar   ou   rejeitar.   a   caixa   de   diálogo  
aceitar  ou  rejeitar  alterações  aparecerá.  

ü Modo  de  seleção  

Escolha  o  modo  de  seleção  do  submenu:  modo  de  seleção  normal,  ou  modo  de  seleção  por  bloco.  
 

ü Comparar  documento  

Compara  o  documento  atual  com  um  documento  que  você  seleciona.  


ü Auto-­‐texto  

Cria,   edita   ou   insere   Auto-­‐texto.   Você   pode   armazenar   texto   formatado,   texto   com  
figuras,  tabelas  e  campos  como  Auto-­‐texto.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 84


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

ü LOCALIZAR  E  SUBSTITUIR    

Procura  ou  substitui  textos  ou  formatos  no  documento  atual.  

MENU  EXIBIR  

ü LAYOUT  DE  IMPRESSÃO    

Exibe   a   forma   que   terá   o   documento   quando   este   for  


impresso.    

ü LAYOUT  DA  WEB    

Exibe  o  documento  como  seria  visualizado  em  um  navegador  


da  Web.  Esse  recurso  é  útil  ao  criar  documentos  HTML.  

ü BARRAS  DE  FERRAMENTAS  

Abre   um   Sub-­‐menu   para   mostrar   e   ocultar   barras   de  


ferramentas.   Uma   barra   de   ferramentas   contém   ícones   e  
opções  que  permitem  acessar  rapidamente  os  comandos  do  
BrOffice.org.  

Para  acessar  escolha  na  barra  de  menu  em  seguida,  Menu  Exibir  –  Opção  Barra  de  Ferramentas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 85


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
ü BARRA  DE  STATUS  

Mostra  ou  oculta  a  barra  de  status  na  borda  inferior  da  janela.    

ü RÉGUA  

Mostra   ou   oculta   a   régua   horizontal   e   Vertical.   Na   régua   horizontal   você   pode   ajustar   margens   de  
página,  marcas  de  tabulação,    e  recuos.  Na  régua  vertical  você  pode  configurar  as  margens  superior  e  
inferior.  

Usando  as  réguas  

Ajuste  de  Margens  de  Página  

As  margens  de  uma  página  são  indicadas  pelas  áreas  preenchidas  no  fim  das  réguas.  

Alteração  de  Recuos  

Os  recuos  são  ajustados  com  os  três  Triângulos  pequenos  na  régua  horizontal.  

1.  Para  alterar  o  recuo  de  parágrafo  esquerdo  ou  direito,  selecione  o(s)  parágrafo(s)  dos  quais  você  
deseja  alterar  o  recuo  e  arraste  o  triângulo  inferior  esquerdo  ou  direito  na  régua  horizontal  para  um  
novo  local.  

2.  Para  alterar  o  primeiro  recuo  de  linha  de  um  parágrafo  selecionado,  arraste  o  triângulo  superior  
esquerdo  na  régua  horizontal  para  um  novo  local.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 86


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Você  também  pode  clicar  duas  vezes  em  qualquer  lugar  da  régua  horizontal  e  ajustar  os  recuos  na  
caixa  de  diálogo  Parágrafo.  (Ver  figura  2.17  Régua  Horizontal)  

  Triângulo
Superior
 

 
Triângulo
Inferior
figura  2.17  Régua  Horizontal  

 
 

ü LIMITES  DO  TEXTO  

Mostra  ou  oculta  os  limites  da  área  imprimível  da  página.  As  linhas  de  limite  não  são  impressas.  

ü CARACTERES  NÃO-­‐IMPRIMÍVEIS    

Mostra  os  caracteres  não-­‐imprimíveis  no  texto,  como  marcas  de  parágrafo,  quebras  de  linha,  paradas  
de  tabulação  e  espaços.  

ü TELA  INTEIRA    

Exibe  ou  oculta  os  menus  e  as  barras  de  ferramentas  no  Writer  ou  no  Calc.  Para  sair  do  modo  de  tela  
inteira,  clique  no  botão  Ativar/Desativar  tela  inteira.  

ü ZOOM    

Reduz  ou  amplia  a  exibição  de  tela  do  BrOffice.org.  

ü NAVEGADOR    

Mostra   ou   oculta   o   Navegador.   Você   pode   usá-­‐lo   para   acessar   rapidamente   diferentes   partes   do  
documento.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 87


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

MENU  INSERIR  

ü QUEBRA  MANUAL  

Insere   uma   quebra   manual   de   linha,   de   coluna   ou   de   página   na  


posição  atual  em  que  se  encontra  o  cursor.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 88


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

ü CAMPOS  

Insere  um  campo  na  posição  atual  do  cursor.  Os  principais  campos  são:  

• Data  

Insere  a  data  atual  como  um  campo.  É  usado  o  formato  de  data  padrão,  e  a  data  não  é  atualizada  
automaticamente.  

• Hora  

Insere  a  hora  atual  como  um  campo.  A  hora  é  obtida  diretamente  das  configurações  do  sistema  
do  seu  sistema  operacional.  É  aplicado  um  formato  de  hora  fixa,  que  não  pode  ser  atualizado  com  
a  tecla  de  função  F9.  

• Números  de  página  

Insere   o   número   da   página   atual   como   um   campo   na   posição   do   cursor.   A   configuração   padrão   é  
o  formato  Estilo  de  página.  

• Contagem  de  páginas  

Insere,  como  um  campo,  o  número  total  de  páginas  do  documento.  

• Assunto  

Insere   o   assunto   especificado   nas   propriedades   do   documento   como   um   campo.   Este   campo  
exibe  os  dados  inseridos  no  campo  Assunto  em  Arquivo  -­‐  Propriedades  -­‐  Descrição.  

• Título  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 89


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Insere,  como  um  campo,  o  título  especificado  nas  propriedades  do  documento.  Esse  campo  exibe  
os  dados  inseridos  no  campo  Título  em  Arquivo  -­‐  Propriedades  -­‐  Descrição.  

• Autor  

• Insere,  como  um  campo,  o  nome  da  pessoa  que  criou  o  documento.  O  campo  aplica  a  entrada  
incluída  em  Ferramentas  -­‐  Opções  -­‐  BrOffice.org  -­‐  Dados  de  usuário.  

Outros  

Insere   um   campo   na   posição   atual   do   cursor.   Os   campos   contêm   informações   que   podem   ser  
atualizadas  automaticamente,  como  data,  hora  ou  número  da  página.  A  caixa  de  diálogo  lista  todos  
os  campos  disponíveis.  

ü CARACTERE  ESPECIAL    

Insere  os  caracteres  especiais  a  partir  das  fontes  instaladas.  

 
 

ü SEÇÃO    

Insere   uma   seção   de   texto   no   mesmo   local   em   que   o   cursor   está   posicionado   no   documento.  
Também   é   possível   selecionar   um   bloco   de   texto   e,   em   seguida,   escolher   esse   comando   para   criar  
uma  seção.  Use  as  seções  para  inserir  blocos  de  texto  de  outros  documentos,  para  aplicar  layout  de  
colunas  personalizado  ou  para  proteger  ou  ocultar  os  blocos  de  texto.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 90


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

ü HYPERLINK    

Abre  uma  caixa  de  diálogo  que  permite  que  você  crie  e  edite  hyperlinks.  

ü CABEÇALHO  

Adiciona   ou   remove   um   cabeçalho   do   estilo   de   página   que   você   selecionar   no   Sub-­‐menu.   O  


cabeçalho   é   adicionado   a   todas   as   páginas   que   usam   o   mesmo   estilo   de   página.   Em   um   novo  
documento,  é  listado  apenas  o  estilo  de  página  "Padrão".  Outros  estilos  de  páginas  serão  adicionados  
à  lista  depois  que  você  aplicá-­‐los  ao  documento.  

Para  acessar,  seguir  os  passos  Barra  de  Menu,  Menu  Inserir,  Opção  Cabeçalho.    

Cabeçalho

 
Figura  2.20  Cabeçalho  

ü RODAPÉ  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 91


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Adiciona  ou  remove  um  rodapé  do  estilo  de  página  selecionado  no  Sub-­‐menu.  O  rodapé  é  adicionado  
a  todas  as  páginas  que  usam  o  mesmo  estilo.  Em  um  novo  documento,  somente  o  estilo  de  página  
"Padrão"   é   listado.   Outros   estilos   serão   adicionados   à   lista   depois   que   forem   aplicados   ao  
documento.  

Para  acessar,  seguir  os  passos  Barra  de  Menu,  Menu  Inserir,  Opção  Rodapé.  

 
Figura  2.21  Rodapé  

ü NOTA  DE  RODAPÉ  

Insere  uma  nota  de  rodapé  ou  uma  nota  de  fim  no  documento.  A  âncora  para  a  nota  é  inserida  na  
posição   atual   do   cursor.   Você   pode   escolher   entre   a   numeração   automática   ou   um   símbolo  
personalizado.  

ü LEGENDA  

Adiciona   uma   legenda   numerada   à   figura,   tabela,   quadro,   quadro   de   texto   ou   objeto   de   desenho  
selecionado.   Você   também   pode   acessar   este   comando   clicando   com   o   botão   direito   do   mouse   no  
item  ao  qual  deseja  adicionar  a  legenda.    

ü MARCADOR    

Insere   um   marcador   na   posição   do   cursor.   Você   pode   então   utilizar   o   Navegador   para,  
posteriormente,   ir   rápido   até   o   local   destacado.   Em   um   documento   HTML,   os   marcadores   são  
convertidos  em  âncoras  para  as  quais  você  pode  ir  rapidamente  através  de  um  hyperlink.  

ü NOTA    

Insere  uma  nota  na  posição  atual  do  cursor.  Para  exibir  ou  editar  o  conteúdo  de  uma  nota,  selecione-­‐
a  e  escolha  este  comando.  

ü ÍNDICES  E  TABELAS  

Abre  um  menu  para  inserir  entradas  de  índice  e  inserir  índices  e  tabelas.  

ü ENVELOPE  

Cria  um  envelope.  Nas  três  páginas  de  guias,  você  pode  especificar  o  destinatário  e  o  remetente,  a  
posição  e  o  formato  dos  dois  endereços  e  o  tamanho  e  a  orientação  do  envelope.  

ü QUADRO    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 92


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Insere   um   quadro   que   você   pode   usar   para   criar   um   layout   com   uma   ou   mais   colunas   de   texto   e  
objetos.  

ü TABELA    

Insere  uma  tabela  no  documento.  Você  também  pode  clicar  na  seta,  arrastar  o  mouse  para  selecionar  
o  número  de  linhas  e  colunas  a  serem  incluídas  na  tabela  e,  em  seguida,  clicar  na  última  célula.  

ü LINHA  HORIZONTAL  

Insere  uma  linha  horizontal  na  posição  atual  do  cursor.  

ü FIGURA  

Selecione  a  origem  da  figura  que  deseja  inserir.  

ü FILME  E  SOM    

Insere  um  arquivo  de  vídeo  ou  de  som  no  documento.    

ü OBJETOS  

Permite  Inserir  um  objeto  em  seu  documento,  como,  por  exemplo,  uma  planilha  do  Microsoft  Excel.    

 
 

ü ARQUIVO  

Permite  inserir  um  texto  de  outro  arquivo  na  posição  atual  do  cursor.  

MENU  FORMATAR  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 93


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

ü FORMATAÇÃO  PADRÃO  

Remove  formatação  direta  da  seleção.  

ü CARACTERE    

Muda  a  fonte  e  a  formatação  de  fonte  dos  caracteres  selecionados.  

       

ü PARÁGRAFO    

Modifica  o  formato  do  parágrafo  atual,  por  exemplo,  alinhamento  e  recuo.  

ü Recuos  e  espaçamento  

Define  as  opções  de  recuo  e  espaçamento  para  o  parágrafo.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 94


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü Alinhamento  

Define  o  alinhamento  do  parágrafo  em  relação  às  margens  da  página.  

 
ü Capitulares  

Formata  a  primeira  letra  de  um  parágrafo  com  uma  letra  maiúscula  grande,  que  pode  ocupar  várias  
linhas.    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 95


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Tabulações  

Define  a  posição  de  uma  parada  de  tabulação  em  um  parágrafo.  

Se  desejar,  você  também  pode  usar  a  régua  para  definir  as  posições  de  tabulação.  

Para  acessar  este  comando...    

Escolha  a  guia  Formatar  -­‐  Parágrafo  -­‐  Tabulações  

Clique  duas  vezes  na  régua  

Posição  

Selecione  um  tipo  de  parada  de  tabulação,  insira  uma  nova  medida  e,  em  seguida,  clique  em  Novo.  
Se  desejar,  você  também  pode  especificar  as  unidades  de  medida  a  serem  utilizadas  para  a  tabulação  
(cm  para  centímetro  ou  "  para  polegadas).  As  tabulações  existentes  à  esquerda  da  primeira  tabulação  
definida  serão  removidas.  

Tipo  

Selecione  o  tipo  de  parada  de  tabulação  que  você  deseja  modificar.  

Esquerda  

Alinha  a  borda  esquerda  do  texto  à  parada  de  tabulação  e  estende  o  texto  para  a  direita.  

Direita  

Alinha  a  margem  direita  do  texto  à  parada  de  tabulação  e  estende  o  texto  para  a  esquerda  da  parada.  

Centralizada  

Alinha  o  centro  do  texto  à  parada  de  tabulação.  

Decimal  

Alinha  a  vírgula  decimal  de  um  número  no  centro  da  parada  de  tabulação  e  o  texto  à  esquerda  da  
tabulação.  

O  caractere  que  é  utilizado  como  separador  decimal  varia  em  função  das  configurações  regionais  do  
sistema  operacional.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 96


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Caractere  

Insira  um  caractere  que  a  tabulação  decimal  utilizará  como  separador  decimal.  

ü MARCADORES  E  NUMERAÇÃO    

Adiciona   marcadores   ou   numeração   ao   parágrafo   atual   e   permite   que   você   edite   o   formato   da  
numeração  ou  dos  marcadores.    

ü PÁGINA  

Especifique   os   estilos   de   formatação   e   o   layout   do   estilo   de   página   atual,   incluindo   margens   da  


página,  cabeçalhos,  rodapés  e  o  plano  de  fundo  da  página.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 97


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü ALTERAR  CAIXA  

Altera  o  uso  de  maiúsculas  e  minúsculas  nos  caracteres  selecionados  ou,  se  o  cursor  estiver  em  uma  
palavra,  altera  o  uso  de  maiúsculas  e  minúsculas  de  todos  os  caracteres  nela.  

ü COLUNAS  

Especifica  o  número  de  colunas  e  o  layout  de  coluna  para  um  estilo  de  página,  quadro  ou  seção.  

ü SEÇÕES  

Altera  as  propriedades  das  seções  definidas  no  documento.  Para  inserir  uma  seção,  selecione  o  texto  
ou  clique  no  documento  e,  em  seguida,  escolha  Inserir  -­‐  Seção.  

ü ESTILOS  E  FORMATAÇÃO      

Use   a   janela   Estilos   e   formatação   para   aplicar,   criar,   editar,   adicionar   e   remover   estilos   de  
formatação.  Clique  duas  vezes  para  aplicar  o  estilo.  

ü FIGURA  

Formata  o  tamanho,  a  posição  e  outras  propriedades  da  figura  selecionada.  

MENU  TABELA  

ü INSERIR  

Tabela:  Insere  uma  nova  tabela.  

Colunas:  Insere  colunas.  

Linhas:  Insere  linhas.  

ü EXCLUIR  

Tabela:  Exclui  a  tabela  atual.  

Colunas:  Exclui  as  colunas  selecionadas.  

Linhas:  Exclui  as  linhas  selecionadas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 98


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü SELECIONAR  

Tabela:  Seleciona  a  tabela  atual.  

Coluna:  Seleciona  a  coluna  atual.  

Linha:  Seleciona  a  linha  atual.  

Célula:  Seleciona  a  célula  atual.  

ü MESCLAR  CÉLULAS  

Combina  o  conteúdo  das  células  selecionadas  da  tabela  em  uma  única  célula.  

ü DIVIDIR  CÉLULAS  

Divide  a  célula  ou  o  grupo  de  células,  horizontalmente  ou  verticalmente,  no  número  de  células  que  
você  inserir.  

ü DIVIDIR  TABELA  

Divide  a  tabela  atual  em  duas  tabelas  separadas  na  posição  do  cursor.  Você  também  pode  clicar  com  
o  botão  direito  do  mouse  em  uma  célula  da  tabela  para  acessar  este  comando.  

ü CONVERTER  

Texto  em  tabela  

Abre  uma  caixa  de  diálogo  em  que  você  pode  converter  em  tabela  o  texto  selecionado.  

Tabela  em  texto  

Abre  uma  caixa  de  diálogo  em  que  você  pode  converter  a  tabela  atual  em  texto.  

ü CLASSIFICAR  

Faz   a   classificação   alfabética   e   numérica   dos   parágrafos   selecionados.   Você   pode   definir   até   três  
chaves  de  classificação  e  combinar  chaves  de  classificação  alfanuméricas  e  numéricas.    

ü FÓRMULA  

Abre  a  Barra  de  fórmulas  para  inserir  ou  editar  uma  fórmula.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 99


INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü PROPRIEDADES  DA  TABELA  

Especifica   as   propriedades   da   tabela   selecionada,   como,   por   exemplo,   nome,   alinhamento,  


espaçamento,  largura  da  coluna,  bordas  e  plano  de  fundo.  

MENU  FERRAMENTAS  

ü VERIFICAÇÃO  ORTOGRÁFICA  

Verifica  a  ortografia  manualmente.  

ü IDIOMA  

Abre  um  sub-­‐menu  em  que  você  pode  escolher  comandos  específicos  do  
idioma.  

ü CONTAGEM  DE  PALAVRAS  

Conta  às  palavras  e  caracteres  da  seleção  atual  e  do  documento  inteiro.  

ü AUTOCORREÇÃO  

Define   as   opções   para   a   substituição   automática   de   texto   à   medida   que   você   digita.   Entre   esses  
recursos  encontra-­‐se  o  recurso  completar  palavra.  

RECURSO  COMPLETAR  PALAVRA  

• Esse  recurso  permite  que  BrOffice.org  crie  automaticamente  uma  lista  com  várias  palavras  
que  você  digitou  na  sessão  atual.  Quando  posteriormente  você  digitar  as  três  primeiras  letras  de  
uma  palavra  já  incluída  na  lista,  o  BrOffice.org  a  completará  automaticamente.  Caso  deseje,  salve  a  
lista  atual  das  palavras  incluídas  de  modo  que  ela  possa  ser  usada  na  sessão  seguinte.    

Se   houver   mais   de   uma   palavra   na   memória   de   AutoCorreção   que   corresponda   às   três   letras   que  
você   digitar,   pressione   Ctrl+Tab   para   percorrer   as   palavras   disponíveis.   Para   percorrer   na   direção  
oposta,  pressione  Ctrl+Shift+Tab.    

o Uso  do  recurso  Completar  palavras  

• Por  padrão,  pressionando  a  tecla  Enter,  você  aceita  que  a  palavra  seja  completada.    

• Para  rejeitar  o  recurso  Completar  palavras,  continue  digitando  com  qualquer  outra  tecla.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 100
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
o Desativação  do  recurso  Completar  palavras  

• Escolha  Ferramentas  -­‐  AutoCorreção  -­‐  Completar  palavras.    

• Desmarque  a  opção  Ativar  o  recurso  Completar  palavras  .    

 
 

ü NUMERAÇÃO  DE  LINHAS  

Permite  numerar  automaticamente  as  linhas  de  um  o  documento.  Os  números  de  linhas  são  incluídos  
quando   você   imprime   o   documento,   mas   não   quando   o   salva   em   formato   HTML.   Você   pode  
especificar   o   intervalo   de   numeração   de   linhas,   a   linha   de   numeração   inicial   e   se   deseja   contar   as  
linhas  em  branco  ou  as  linhas  em  quadros.  

 
 

ü CLASSIFICAR  

Faz   a   classificação   alfabética   e   numérica   dos   parágrafos   selecionados.   Você   pode   definir   até   três  
chaves  de  classificação  e  combinar  chaves  de  classificação  alfanuméricas  e  numéricas.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 101
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ü MACROS  

Permite  gravar,  organizar  e  edite  macros.  


 

ü Notas  de  rodapé  

Especifica  as  configurações  de  exibição  de  notas  de  rodapé  e  notas  de  fim.  
ü Galeria  

Abre   a   Galeria,   onde   você   poderá   selecionar   figuras   e   sons   para   inserir   em   seu  
documento.  
ü Assistente  de  Mala  Direta  

Inicia  o  Assistente  de  Mala  Direta  para  criar  cartas-­‐modelo  ou  enviar  mensagens  de  e-­‐
mail  a  vários  destinatários.  
ü Classificar  

Faz   a   classificação   alfabética   e   numérica   dos   parágrafos   selecionados.   Você   pode  


definir   até   três   chaves   de   classificação   e   combinar   chaves   de   classificação  
alfanuméricas  e  numéricas.    
ü Opções  

Este   comando   abre   uma   caixa   de   diálogo   para   configuração   personalizada   do  


programa.  
Ex:  

• Salvamento  automático  de  documentos  

• Para  criar  um  arquivo  de  backup  toda  vez  que  você  salvar  um  documento  

Escolha  Ferramentas  -­‐  Opções  -­‐  Carregar/Salvar  -­‐  Geral.    

Marque  Sempre  criar  uma  cópia  de  backup.  

Se  a  opção  Sempre  criar  uma  cópia  de  backup  estiver  selecionada,  a  versão  antiga  do  arquivo  será  
salva  no  diretório  de  backup  sempre  que  você  salvar  a  versão  atual  do  arquivo.    

• Você   pode   alterar   o   diretório   de   backup   escolhendo   Ferramentas   -­‐   Opções   -­‐   BrOffice.org   -­‐  
Caminhos;  em  seguida,  altere  o  caminho  Backups  na  caixa  de  diálogo.  

• A   cópia   backup   tem   o   mesmo   nome   do   documento,   mas   a   extensão   é   .BAK.   Se   a   pasta   de  
backup  já  contiver  esse  arquivo,  ele  será  substituído  sem  aviso.  

• Para  salvar  automaticamente  informações  de  recuperação  a  cada  n  minutos  

2. Escolha  Ferramentas  -­‐  Opções  -­‐  Carregar/Salvar  -­‐  Geral.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 102
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
3. Marque   Salvar   informações   de   recuperação   automática   a   cada   e   selecione   o   intervalo   de  
tempo.  

Esse   comando   salva   as   informações   necessárias   para   restaurar   o   documento   atual   em   caso   de  
falha.   Além   disso,   no   caso   de   uma   falha,   o   BrOffice.org   tentará   automaticamente   salvar   as  
informações  de  recuperação  automática  para  todos  os  documentos  abertos,  se  possível.  

 
 

2.9  JANELA  

Contém  comandos  para  manipulação  e  exibição  de  janelas  de  documentos.  

ü NOVA  JANELA    

Abre  uma  nova  janela  que  exibe  os  conteúdos  da  janela  atual.  Você  pode  agora  ver  diferentes  partes  
do  mesmo  documento  ao  mesmo  tempo.  

LISTA  DE  DOCUMENTOS  

Lista  os  documentos  abertos  no  momento  atual.  Selecione  o  nome  de  um  documento  ma  lista  para  
alternar  para  esse  documento.  

ü TECLAS  DE  ATALHO  DO  BROFFICE.ORG  WRITER  

Você   pode   usar   teclas   de   atalho   para   executar   rapidamente   tarefas   comuns   no   BrOffice.org.   Esta  
seção  lista  as  teclas  de  atalho  padrão  do  BrOffice.org  Writer.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 103
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
TECLAS  DE  FUNÇÃO  UTILIZADAS  EM  DOCUMENTOS  DE  TEXTO  

Teclas  de  atalho   Efeito  

F2   Barra  Fórmulas  

F5   Ativar/Desativar  Navegador  

Ctrl+Shift+F5   Ativar  Navegador,  ir  para  número  da  página  

F7   Verificação  ortográfica  

Ctrl+F7   Dicionário  de  Sinônimos  

F8   Modo  de  extensão  

Shift+F8   Seleção  adicional  

F9   Atualizar  campos  

Ctrl+F10   Ativar/Desativar  caracteres  não-­‐imprimíveis  

F11   Ativar/Desativar  janela  Estilos  e  formatação  

Shift+F11   Criar  estilo  

Ctrl+Shift+F11   Atualizar  estilo  

F12   Ativar  numeração  

Ctrl+F12   Inserir  ou  editar  tabela  

Shift+F12   Ativar  marcadores  

Ctrl+Shift+F12   Desativar  Numeração/Marcadores  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 104
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
TECLAS  DE  ATALHO  DO  WRITER  

Teclas  de  atalho   Efeito  

Ctrl+B   Negrito  

Ctrl+U   Sublinhar  

Ctrl+I   Itálico  

Ctrl+S   Salvar  

Ctrl+Shift+S   Salvar  Como  

Ctrl+A   Selecionar  tudo  

Ctrl+Shift+V   Colar  Especial  

Ctrl+J   Justificar  

Ctrl+D   Sublinhado  duplo  

Ctrl+E   Centralizado  

Ctrl+F   Localizar  e  substituir  

Ctrl+Shift+P   Sobrescrito  

Ctrl+L   Alinhar  à  esquerda  

Ctrl+R   Alinhar  à  direita  

Ctrl+Shift+B   Subscrito  

Ctrl+Y   Refazer  última  ação  

Shift+Enter   Quebra  de  linha  sem  alteração  de  parágrafo  

Ctrl+Enter   Quebra  manual  de  página  

Ctrl+Shift+Enter   Quebra  de  coluna  em  textos  com  várias  colunas  

Alt+Enter   Inserção  de  um  novo  parágrafo  sem  numeração  

Alt+Enter   Inserção   de   um   novo   parágrafo   diretamente   antes   ou   depois   de   uma  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 105
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
seção  ou  tabela.  

Inserir   Ativar/Desativar  modo  de  inserção  

Ctrl+Tab   Próxima  sugestão  com  Completar  palavra  automaticamente  

Ctrl+Shift+Tab   Use  a  sugestão  anterior  com  Completar  palavra  automaticamente  

Alt+W   Caixa   de   diálogo   Verificação   ortográfica:   retorna   a   palavra   desconhecida  


original  na  caixa  de  texto  

 
Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 106
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
13  –  BROffice.org  Calc  
 
ESTRUTURA  BÁSICA  DAS  PLANILHAS  

O  Calc  possibilita  a  criação  e  edição  de  planilhas  eletrônicas,  pois  permite:  

• Aplicar  fórmulas  e  funções  a  dados  numéricos  e  efetuar  cálculos;  

• Aplicação   de   uma   grande   variedade   de   formatações   (tipo,   tamanho   e   coloração   das   letras,  
impressão  em  colunas,  alinhamento  automático  etc);  

• Utilização  de  figuras,  gráficos  e  símbolos;  

• Movimentação  e  duplicação  dos  dados  e  fórmulas  dentro  das  planilhas  ou  para  outras  planilhas;  

• Armazenamento  de  textos  em  arquivos,  o  que  permite  usá-­‐los  ou  modificá-­‐los  no  futuro.  

PLANILHA  

Uma   planilha   é   uma   grande   tabela,   já   preparada   para   efetuar   cálculos,   operações   matemáticas,  
projeções,  análise  de  tendências,  gráficos  ou  qualquer  tipo  de  operação  que  envolva  números.    

GUIAS  OU  ABAS  DAS  PANILHAS  

O  Calc  se  apresenta  como  uma  pasta  de  três  planilhas,  às  quais  se  tem  acesso  por  meio  das  3  guias  
(Planilha  1,  Planilha  2  e  Planilha  3)  no  canto  inferior  esquerdo  da  tela.  A  (Figura  3.1  Estrutura  Básica  
das  Planilhas)  tem  a  Planilha  1  selecionada,  ou  seja,  ativa.  

Basta  clicar  nas  abas  para  passar  de  uma  planilha  para  outra,  dentro  de  um  mesmo  arquivo.  A  guia  da  
planilha  em  que  se  está  trabalhando  é  a  ativa  (ou  atual)  ficando  sempre  em  destaque.  

PARA  CRIAR  UMA  NOVA  PASTA  DE  TRABALHO  

Clicar  no  Menu  "Arquivo",  "Novo"  e  em  "Planilha".  

PARA  INSERIR  UMA  NOVA  PLANILHA  NA  PASTA  DE  TRABALHO  ATUAL  

Clicar  no  Menu  "Inserir",  "Planilha".  

TELA  DE  EDIÇÃO  

O  Calc  aparece  sob  a  forma  de  uma  janela  como  uma  pasta  com  três  planilhas  eletrônicas,  prontas  
para  serem  usadas.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 107
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
A  TELA  INICIAL  DO  CALC  É  COMPOSTA  POR  VÁRIOS  ELEMENTOS:    

Barra  de  Título    

Apresenta   o   nome   do   arquivo   e   o   nome   do   programa,   que   em   nosso   caso   Broffice.org   Calc;   estão  
também   na   barra   de   títulos   3   botões   no   canto   superior   direito     os   quais   são   minimizar,  
maximizar  /  restaurar  e  fechar  a  janela  do  programa.  

Barra  de  Menus    

Apresenta  os  menus  suspensos  onde  estão  as  listas  de  todos  os  comandos  e  funções  disponíveis  do  
programa.  

Barra  de  Ferramentas  

Apresenta   os   comandos   mais   usados.   Possibilita   salvar   arquivo,   abrir   arquivo,   imprimir,   copiar,  
recortar  e  colar.  

Barra  de  Fórmulas  

Possui   2   campos,   no   primeiro   está   a   identificação   da   célula   ativa   ou   o   intervalo   de   células.   No  


segundo  está  o  conteúdo  da  célula,  o  qual  pode  ser  um  texto,  um  número  ou  uma  fórmula.  

Barra  de  Status  

Apresenta  o  número  de  páginas  /  total  de  páginas,  o  valor  percentual  do  Zoom  e  outros  dados.  Está  
na  parte  inferior  da  planilha.  

 MENU  

No  topo  da  tela,  aparece  a  Barra  de  Menus,  com  as  seguintes  opções:    

Arquivo  -­‐  Editar  -­‐  Exibir  -­‐  Inserir  -­‐  Formato  -­‐  Ferramentas  -­‐  Dados  -­‐  Janela  –  Ajuda  

Para   escolher   um   comando   do   menu,   deve-­‐se   dar   um   clique   no   nome   desejado   ou   pressionar   a   tecla  
a  tecla  <Alt>  juntamente  com  a  letra  sublinhada  em  cada  item  do  Menu.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 108
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Figura  3.1  Estrutura  Básica  das  Planilhas  

ENDEREÇO  OU  REFERÊNCIA  

Cada   planilha   é   formada   por   linhas   numeradas   e   por   colunas   ordenadas   alfabeticamente,   que   se  
cruzam  delimitando  as  células.  Quando  se  clica  sobre  uma  delas,  seleciona-­‐se  a  célula.  

Células:  corresponde  à  unidade  básica  da  planilha.    

Célula   Ativa:   É   a   célula   onde   os   dados   serão   digitados,   ou   seja,   onde   está   o   cursor   no   instante   da  
entrada  de  dados.    

Dá-­‐se  o  nome  Endereço  ou  Referência  ao  conjunto  das  coordenadas  que  uma  célula  ocupa  em  uma  
planilha.  Por  exemplo:  a  intersecção  entre  a  coluna  B  e  a  linha  4  é  exclusiva  da  célula  B4,  portanto  é  a  
sua  referência  ou  endereço.    

A   figura   abaixo   mostra   a   célula   B4   ativa   (ou   atual,   ou   selecionada),   ou   seja,   o   cursor   está   na  
intersecção  da  linha  4  com  a  coluna  B.  (Notar  que  tanto  a  linha  4  como  a  coluna  B  destacam-­‐se  em  
alto  relevo).  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 109
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

Célul Cabeçalho de Coluna


Cabeçal a
ho de Ativa
Linha
Alça de Preenchimento
 
Figura  3.2  Célula  de  uma  Planilha  

Referências  relativas  

Uma   referência   relativa   em   uma   fórmula,   como   A1,   é   baseada   na   posição   relativa   da   célula   que  
contém   a   fórmula   e   da   célula   à   qual   a   referência   se   refere.   Se   a   posição   da   célula   que   contém   a  
fórmula  se  alterar,  a  referência  será  alterada.  Se  você  copiar  a  fórmula  ao  longo  de  linhas  ou  colunas,  
a   referência   se   ajustará   automaticamente.   Por   padrão,   novas   fórmulas   usam   referências   relativas.  
Por   exemplo,   se   você   copiar   uma   referência   relativa   que   está   na   célula   B2   para   a   célula   B3,   a  
referência  será  automaticamente  ajustada  de  =A1  para  =A2.  

Referências  absolutas    

Uma  referência  absoluta  de  célula  em  uma  fórmula,  como  $A$1,  sempre  se  refere  a  uma  célula  em  
um   local   específico.   Se   a   posição   da   célula   que   contém   a   fórmula   se   alterar,   a   referência   absoluta  
permanecerá  a  mesma.  Se  você  copiar  a  fórmula  ao  longo  de  linhas  ou  colunas,  a  referência  absoluta  
não  se  ajustará.  Por  padrão,  novas  fórmulas  usam  referências  relativas  e  você  precisa  trocá-­‐las  para  
referências  absolutas.  Por  exemplo,  se  você  copiar  uma  referência  absoluta  na  célula  B2  para  a  célula  
B3,  ela  permanecerá  a  mesma  em  ambas  as  células  =$A$1.  

Referências  mistas  

Uma  referência  mista  tem  uma  coluna  absoluta  e  linha  relativa,  ou  linha  absoluta  e  coluna  relativa.  
Uma  referência  de  coluna  absoluta  tem  o  formato  $A1,  $B1  e  assim  por  diante.  Uma  referência  de  
linha   absoluta   tem   o   formato   A$1,   B$1   e   assim   por   diante.   Se   a   posição   da   célula   que   contém   a  
fórmula   se   alterar,   a   referência   relativa   será   alterada   e   a   referência   absoluta   não   se   alterará.   Se   você  
copiar  a  fórmula  ao  longo  de  linhas  ou  colunas,  a  referência  relativa  se  ajustará  automaticamente  e  a  
referência  absoluta  não  se  ajustará.  Por  exemplo,  se  você  copiar  uma  referência  mista  da  célula  A2  
para  B3,  ela  se  ajustará  de  =A$1  para  =B$1.  

Referência  de  outras  planilhas    

Acontece   quando   em   uma   célula   indicamos   que   existem   valores   oriundos   de   células   de   outra  
planilha.   Para   fazer   esse   tipo   de   referência   basta   digitar   o   nome   da   planilha,   seguido   de   “.”   e   o  
endereço  da  célula.  

EX:  Planilha1.A2  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 110
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Calcular  ao  longo  de  várias  planilhas  

Para  fazer  referência  a  um  intervalo  de  planilhas  em  uma  fórmula,  especifique  a  primeira  e  a  última  
planilha  do  intervalo.  

EX:  =SOMA(Planilha1.A1:Planilha3.A1)  

Referência  externas  

Quando   referimos   de   célula   de   planilhas   de   outras   pastas   de   trabalho.   Para   fazer   esse   tipo   de  
referência   basta   informar   o   nome   do   outro   documento   entre   aspas   invertidas   simples,   depois   o  
caractere  #  e,  em  seguida,  o  nome  da  planilha  do  outro  documento,  seguido  por  um  ponto  e  pelo  
nome  da  célula.  

   

Ex:  ‘ARQUIVO.ODS’#PLANILHA1.A1  

3.1  BARRA  DE  MENUS  

Os  comandos  da  barra  de  menu  a  seguir  estão  disponíveis  para  planilhas  BrOffice.org  Calc.  

    A   janela   do   documento   em   que   você   deseja   trabalhar   deve   estar   selecionada   para   que   seja  
possível   usar   os   comandos   de   menu.   Da   mesma   forma,   é   necessário   selecionar   um   objeto   no  
documento  para  poder  usar  os  comandos  de  menu  associados  a  esse  objeto.  

Os  menus  são  contextuais,  o  que  significa  que  os  itens  de  menu  disponíveis  são  aqueles  que  
são  relevantes  ao  trabalho  que  está  sendo  realizado  no  momento.  Se  o  cursor  estiver  localizado  em  
um   texto,   todos   os   itens   de   menu   necessários   à   edição   do   texto   estarão   disponíveis.   Se   houver  
figuras   selecionadas   em   um   documento,   você   verá   todos   os   itens   de   menu   que   podem   ser   usados  
para  a  edição  de  figuras.  

ARQUIVO  

Contém   comandos   para   trabalhar   com   planilhas,   como   abrir,   fechar,   salvar   e   imprimir.   Para  
encerrar  o  BrOffice.org,  clique  em  Sair.  

EDITAR  

Utilize  os  comandos  deste  menu  para  editar  planilhas  do  Calc;  por  exemplo,  para  copiar,  colar  
e  excluir  o  conteúdo  de  uma  célula.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 111
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
EXIBIR  

O   menu   Exibir   contém   comandos   para   o   controle   da   exibição   de   janelas   e   barras   de  


ferramentas  da  planilha.  

INSERIR  

O  menu  Inserir  contém  comandos  para  a  inserção  de  novos  elementos  na  planilha  atual,  por  
exemplo,  células,  linhas,  planilhas  e  nomes  de  células.  

FORMATAR  

O   menu   Formatar   contém   comandos   para   a   formatação   das   células   selecionadas,   dos   objetos  
e  do  conteúdo  das  células  do  documento.  

FERRAMENTAS  

O   menu   Ferramentas   contém   comandos   para   verificação   ortográfica,   rastreamento   de  


referências  da  planilha,  localização  de  erros  e  definição  de  cenários.  

DADOS  

Utilize  os  comandos  do  menu  Dados  para  editar  os  dados  da  planilha  atual.  Você  pode  definir  
intervalos,  classificar  e  filtrar  os  dados,  calcular  resultados,  esquematizar  dados  e  abrir  o  Assistente  
de  Dados.  

JANELA  

Utilize  o  menu  Janela  para  abrir,  dividir  e  dispor  janelas.  

AJUDA  

O  menu  da  Ajuda  permite  iniciar  e  controlar  o  sistema  de  Ajuda  de  BrOffice.org.  

3.2  BARRA  DE  FERRAMENTAS  

BARRA  DE  FÓRMULAS  

Utilize  esta  barra  para  inserir  fórmulas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 112
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ícone   Nome  e  Função  da  Ferramenta  

Caixa   de   nome:   Exibe   a   referência   da   célula   atual,   o   intervalo   das  


células   selecionadas   ou   o   nome   da   área.   Você   também   pode  
  selecionar   uma   série   de   células   e,   em   seguida,   digitar   um   nome  
para  essa  série  na  Caixa  de  nome.  

Assistente   de   Funções:   Abre   o  Assistente   de   funções,   que   ajuda   a  


  criar  fórmulas  de  modo  interativo.  

Soma:   Adiciona   automaticamente   os   números   no   intervalo   de  


células   especificado.   Clique   em   uma   célula,   clique   neste   ícone   e  
  insira   o   intervalo   de   células.   Você   também   pode   arrastar   para  
definir  um  intervalo  de  células  na  planilha.  

Função:  Adiciona  uma  fórmula  à  célula  atual.  Clique  neste  ícone  e  


  insira  a  fórmula  na  Linha  de  entrada.  

Cancelar:   Limpa   o   conteúdo   da   Linha   de   entrada   ou   cancela   as  


  alterações  feitas  em  uma  fórmula  existente.  

Aceitar:  Aceita  o  conteúdo  da  Linha  de  entrada  e  insere  o  conteúdo  


  na  célula  atual.  

Linha   de   entrada:   Insira   a   fórmula   que   você   deseja   adicionar   à  


célula  atual.  Ou,  clique  no  ícone  Assistente  de  Funções  para  inserir  
 
uma  função  predefinida  na  fórmula.  

Criando  uma  fórmula  

Fórmulas   são   equações   que   executam   cálculos   sobre   valores   na   planilha.   O   Calc   permite  
iniciar  fórmulas  com  os  seguintes  caracteres:  

• =  

• +  

• -­‐  

Por  exemplo,  as  fórmulas  a  seguir  multiplicam  2  por  3  e  depois  adicionam  5  ao  resultado.  

=5+2*3  

+5+2*3  

O  uso  de  funções    

Além   dos   operadores   aritméticos   simples,   o   Calc   suporta   fórmulas   mais   avançadas   através   de  
funções.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 113
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Funções:   são   cálculos   já   pré-­‐definidos   no   Calc,   para   executarmos   equações   matemáticas  
complexas,   ou   equações   de   comparação,   referência,   condição,   contagem,   e   até   mesmo,   operações  
com  texto.  

Existem   funções   para   as   mais   diferentes   áreas   de   utilização   de   cálculos,   como   engenharia,  
matemática  geral  e  financeira,  trigonometria,  geometria,  estatística,  contabilidade,  e  funções  gerais  
como  as  que  trabalham  exclusivamente  com  hora  e  data,  com  texto  e  com  referências  condicionais.  
Basicamente  qualquer  função  do  Calc  pode  ser  escrita  com  a  seguinte  Sintaxe:  

=NOME_FUNÇÃO  (ARGUMENTOS)  

Na  qual  NOME_FUNÇÃO  é  o  nome  da  mesma  (cada  função  tem  o  seu)  e  os  ARGUMENTOS  são  
informações  a  que  fazem  trabalhar  corretamente.  Algumas  funções  solicitam  um  argumento,  outras  
podem  solicitar  vários  argumentos,  outras  funções  simplesmente  requerem  os  parênteses  vazios.    

Se   alguma   função   necessita   de   mais   de   um   argumento,   eles   vêm   separados   por   ;   (ponto   e  
vírgula)   dentro   dos   parênteses.   Se,   no   lugar   do   ;   (ponto   e   vírgula)   aparecer   um   sinal   de   :   (dois  
pontos),  significa  que  estamos  apontando  para  um  intervalo  de  células  (ou  seja,  C4;C20  é  lido  como  
C4  e  C20  e  a  expressão  C4:C20  é  lido  C4  até  C20,  incluindo  tudo  o  que  estiver  no  meio  delas).  

Abaixo   uma   listagem   de   funções   usadas,   com   suas   explicações   e,   é   claro,   os   exemplos   de   como  
utilizá-­‐las.FÓRMULA  

Uma  fórmula  é  uma  equação  que  efetua  cálculos  em  uma  célula.  Pode-­‐se  criar  fórmulas  que  efetuam  
operações   matemáticas   (adição,   subtração,   multiplicação)   ou   que   comparem   valores   (maior   que,  
menor  que).    

Prioridade  entre  operações  

Para   efetuar   qualquer   combinação   de   cálculos   sempre   é   necessário   lembrar   que   o   Calc   obedece   a  
prioridade  entre  as  operações.  

Assim  sendo,  multiplicação  e/ou  divisão  têm  prioridade  em  relação  à  soma  e/ou  subtração.  

Exemplo:  Como  obter  a  média  entre  5  +  6  +  9  ?    

Se  a  fórmula  for  digitada  assim:  =5+6+9/3,  o  que  acontecerá?    

O   Calc   primeiramente   irá   dividir   9   por   3   e,   depois,   somará   o   resultado   com   os   demais   números.   O  
resultado  será  14,  o  que,  obviamente  não  corresponde  à  média.    

Portanto,  para  obter  o  resultado  correto,  deve-­‐se  envolver  a  soma  por  parênteses:  =(5  +  6  +  9)/3  

Assim,   primeiramente   será   calculado   o   que   está   dentro   dos   parênteses   e,   depois,   o   resultado   será  
dividido  por  3.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 114
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Segundo  a  precedência  de  operadores  (ordem  de  cálculos)  temos:    

1°)  O  que  estiver  entre  parênteses;  

2°)  Exponenciação  

3°)  Multiplicação  e  divisão  

4°)  Soma  e  subtração  

O  Broffice.org  Calc  trabalha  com  os  seguintes  operadores  matemáticos  em  fórmulas:    

Operador   Nome   Exemplo  

=+  (Mais)   Adição   1+1  

=-­‐  (Menos)   Subtração   2-­‐1  

=-­‐  (Menos)   Negação   -­‐5  

*  (asterisco)   Multiplicação   2*2  

/  (Barra)   Divisão   9/3  

%  (Porcentagem)   Porcentagem   15%  

^  (Acento  Circunflexo)   Exponenciação   3^2  

Operadores  comparativos  

Esses  operadores  retornam  Verdadeiro  ou  Falso.  

Operador   Nome   Exemplo  

=  (sinal  de  igual)   Igual   A1=B1  

>  (Maior  que)   Maior  que   A1>B1  

<  (Menor  que)   Menor  que   A1<B1  

>=  (Maior  ou  igual  a)   Maior  ou  igual  a   A1>=B1  

<=  (Menor  ou  igual  a)   Menor   ou   igual  A1<=B1  


a  

<>  (Desigualdade)   Desigualdade   A1<>B1  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 115
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Operadores  de  texto  

O  operador  combina  seções  de  texto  com  o  texto  por  inteiro.  

Operador   Nome   Exemplo  

&  (E)   links  de  texto  e  Do  &  "mingo"  é  "Domingo"  

Operadores  de  referência  

Esses  operadores  vinculam  intervalos  de  células.  

Operador   Nome   Exemplo  

:  (Dois-­‐pontos)   Intervalo   A1:C10  

!  (Ponto  de  exclamação)   quantidades   de  SOMA(A1:B6!B5:C12)  


estilo  
Calcula  a  soma  de  todas  as  células  na  interseção;  neste  
exemplo,  o  resultado  traz  a  soma  das  células  B5  e  B6.  

FUNÇÕES    

Função   Usado  para   Sintaxe  /  Exemplo  

Soma   células   que   forem   citadas   dentro   dos   =SOMA(intervalo)  


SOMA  
parênteses.   =SOMA(A4:A10)  

Calcula   a   média   aritmética   das   células   descritas   no  


argumento.   =MÉDIA(intervalo)  
MÉDIA  
OBS   :Células   vazias   e   preenchidas   com   texto   não   =MÉDIA(C1:C3)  
entram  no  cálculo.  

Retorna   a   média   dos   argumentos.   OBS:   Células  


vazias   não   entram   no   cálculo.   Porém,   células   =MÉDIAA(intervalo)  
MÉDIAA  
preenchidas   com   texto   serão   contabilizadas   como   =MÉDIAA(C1:C3)  
ZERO.  

Multiplica   todos   os   números   dados   como  


MULT   =MULT(2;  3;  5)  
argumentos  e  retorna  o  produto.  

=MÁXIMO(intervalol)  
MÁXIMO   Retorna  o  maior  valor  das  células  do  argumento.  
=MÁXIMO(A1:A9)  

MÍNIMO   Retorna  o  menor  valor  das  células  do  argumento.   =MÍNIMO(intervalo)  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 116
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
=MÍNIMO(D1:D9)  
Você   pode   usar   esta   função   para   selecionar   um   valor   de  
=MAIOR(matriz,  k)  
acordo   com   a   sua   posição   relativa.   Por   exemplo,   você   pode  
MAIOR   usar   MAIOR   para   obter   o   primeiro,   o   segundo   e   o   terceiro  
resultados.    
 

=MENOR(matriz,  k)  
Use   esta   função   para   retornar   valores   com   uma   posição  
MENOR   específica  relativa  em  um  conjunto  de  dados.  
 

Retorna   a   mediana   dos   números   indicados.   A  


mediana  é  o  número  no  centro  de  um  conjunto  de   =MED(intervalo)  
MED   números;   isto   é,   metade   dos   números   possui  
valores  que  são  maiores  do  que  a  mediana  e  a  outra   =MED(A1:A7)  
metade  possui  valores  menores.  
Retorna   o   valor   que   ocorre   com   mais   frequência   em   uma  
MODO   =MODO(A1:A7)  
matriz  ou  intervalo  de  dados.  

=ARRED(número;  
contagem)  
Arredonda   um   número   para   um   determinado  
=ARRED(2,348;   2)   retorna  
ARRED   número  de  casas  decimais.  
2,35.  
 
=ARRED(2,348;  0)  retorna  2.  

=ARRED(2,5)  retorna  3.    

=TRUNCAR(número;  
contagem)  
Trunca  um  número  ao  remover  casas  decimais.  
TRUNCAR   =TRUNCAR(1,239;   2)  
 
retorna   1,23.   O   dígito   9   é  
descartado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 117
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ÍMPAR(núm)   -­‐   Núm    -­‐     é   o  
valor  a  ser  arredondado.  
Retorna   o   número   arredondado   para   cima   até   o  
ÍMPAR  
inteiro  ímpar  mais  próximo.   =ÍMPAR(1,5)   Arredonda  
  1,5  para  cima  até  o  número  
 
inteiro   ímpar   mais   próximo  
(3)  

=PAR(1,5)   Arredonda  
1,5   para   cima   para   o  
Retorna   o   número   arredondado   para   o   inteiro   par  
número   inteiro   par   mais  
mais   próximo.   Esta   função   pode   ser   usada   para  
PAR   próximo  (2)  
processar  itens  que  aparecem  em  pares.    
=PAR(3)   Arredonda   3  
 
para   cima   para   o   número  
inteiro  par  mais  próximo  (4)  

=INT(8,9)   Arredonda  
Arredonda   um   número   para   baixo   até   o   número   8,9  para  baixo  (8)  
INT  
inteiro  mais  próximo.   =INT(-­‐8,9)   Arredonda   -­‐
8,9  para  baixo  (-­‐9)  

=CONCATENAR(Texto  
1;...;Texto  30)  

=CONCATENAR("Bom   ";"Dia  
";"Sra.   ";"Maria")   retornará  
Combina   várias   sequências   de   caracteres   de   texto  
Bom  Dia  Sra.  Maria.  
CONCATENAR   em  apenas  uma  sequência  de  caracteres.  
Também   podemos   unir  
 
textos   de   duas   células  
utilizando   o   “&.   Ex:   A1=   7    
B1=  4      

C1=  A1&B1=74    

AGORA   Mostra  Data  e  a  Hora  atuais.   =AGORA(  )  

HOJE   Mostra  Data  Atual.   =HOJE(  )  

Retorna  o  valor  absoluto  de  um  número.  Número  é   Sintaxe:  


o  valor  cujo  valor  absoluto  deverá  ser  calculado,  ou  
ABS   =ABS(Número)  
seja,   o   valor   absoluto   de   um   número   é   seu   valor  
sem  o  sinal  de  +  ou  -­‐.      

Conta   quantos   números   existem   na   lista   de  


CONT.NÚM   argumentos.  As  entradas  de  texto  ou  células  vazias   EX:  CONT.NÚM(A1:A7)  
serão  ignoradas.  

CONT.VALORES   Conta   o   número   de   valores   que   estão   na   lista   de   EX:  CONT.VALORES(A1:A7)  


argumentos.   As   entradas   de   texto   também   são  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 118
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
contadas,   as   células   vazias   que   estiverem   dentro   do  
intervalo  serão  ignoradas.  

FUNÇÕES  CONDICIONAIS  

  Essa   função   pode   retornar   um   resultado   ou   outro,   dependendo   se   a   condição   foi   ou   não  
atendida.  

=SE(TESTE;”verdadeiro”;”falso”)  

Ex:  

 
 

  A   B  

  Fórmula   Descrição  (resultado)  

1   =  E  (VERDADEIRO;   Todos  os  argumentos  são  

2   VERDADEIRO)   VERDADEIROS  (VERDADEIRO)  

3   =  E  (VERDADEIRO;   Um  argumento  é  FALSO  (FALSO)  

FALSO)    

4   =  E  (2+2=4;  2+3=5)   Todos   os   argumentos   são  


avaliados  
 
como  VERDADEIRO  (VERDADEIRO)  

    Caso   o   usuário   clica   na   célula   F3   e   digite   =SE(E3>=6;   “Aprovado”;   “Reprovado”)   ao   teclar  


<enter>  o  resultado  será:  Aprovado  

Operador  E  

  Retornará   VERDADEIRO   se   todos   os   argumentos   forem   verdadeiros;   retornará   FALSO   se   um  


ou  mais  argumentos  forem  falsos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 119
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Operador  OU  

Retorna   VERDADEIRO   se   qualquer   argumento   for   VERDADEIRO;   retorna   FALSO   se   todos   os  


argumentos  forem  FALSOS.  

  A   B  

  Fórmula   Descrição  (resultado)  

  =   OU   (VERDADEIRO;   Todos  os  argumentos  são  


VERDADEIRO)  
VERDADEIROS  (VERDADEIRO)  

    Todos  os  argumentos  são  

=  OU  (1  +  1  =  1;  2+2  =  5)   avaliados  como  FALSO  (FALSO)  

    Pelo  menos  um  argumento  é  

=  OU(2+2=6;  2+3=5)   VERDADEIRO  (VERDADEIRO)  

Formatação  Condicional  

Ao  utilizar  o  comando  do  menu  Formatar  -­‐  Formatação  condicional,  a  caixa  de  diálogo  permite  que  
você  defina  até  três  condições  por  célula,  que  devem  ser  atendidas  para  que  as  células  selecionadas  
tenham  um  formato  específico.  

OBS:  Para  aplicar  a  formatação  condicional,  o  Autocalcular  deve  estar  ativado.  Escolha  Ferramentas  
-­‐   Conteúdo   da   célula   -­‐   Autocalcular   (há   uma   marca   de   seleção   próxima   ao   comando   quando  
Autocalcular  está  ativado).  

Com  a  formatação  condicional,  você  pode,  por  exemplo,  realçar  os  totais  que  excedem  o  valor  médio  
de   todos   os   totais.   Se   os   totais   se   alterarem,   a   formatação   também   se   alterará.   Não   será   preciso  
aplicar  outros  estilos  manualmente.  

Para  definir  as  condições  

1.  Selecione  as  células  às  quais  você  deseja  aplicar  um  estilo  condicional.  

2.  Selecione  o  comando  Formatar  -­‐  Formatação  condicional.  

3.  Insira  a(s)  condição(ões)  na  caixa  de  diálogo.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 120
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

SOMASE  

  Adiciona  as  células  especificadas  por  critérios  específicos.  Esta  função  é  utilizada  para  localizar  
um  intervalo  quando  você  procura  por  um  valor  determinado.  

Sintaxe:  

=SOMASE(intervalo;  critérios;  intervalo  de  soma)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios   é   a   célula   onde   o   critério   de   pesquisa   é   mostrado,   ou   o   próprio   critério   de   pesquisa.  


Se  o  critério  for  escrito  na  fórmula,  terá  de  ser  encerrado  por  aspas.  

  Intervalo  de  soma  é  o  intervalo  a  partir  do  qual  os  valores  serão  somados.  Se  esse  parâmetro  
não  tiver  sido  indicado,  os  valores  encontrados  no  parâmetro  Intervalo  serão  somados.  

CONT.SE  

  Retorna  o  número  de  células  que  atendem  a  determinados  critérios  dentro  de  um  intervalo  
de  células.  

Sintaxe:  

=CONT.SE(intervalo;  critérios)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios  indica  os  critérios  na  forma  de  um  número,  uma  expressão  ou  uma  sequência  de  caracteres.  
Esses   critérios   determinam   quais   células   serão   contadas.   Você   também   pode   inserir   um   texto   de  
pesquisa  na  forma  de  uma  expressão  regular,  por  exemplo,  "b*"  para  todas  as  palavras  que  começam  
com  b.  Também  é  possível  indicar  um  intervalo  de  células  que  contém  o  critério  de  pesquisa.  Se  você  
quiser  pesquisar  um  texto  literal,  coloque  o  texto  entre  aspas  duplas.  

Exemplo:  

A1:A10   é   um   intervalo   de   células   que   contém   os   números   de   2000   a   2009.   A   célula   B1   contém   o  
número  2006.  Na  célula  B2,  você  insere  a  fórmula:  

=CONT.SE(A1:A10;2006)  -­‐  retorna  1  

=CONT.SE(A1:A10;B1)  -­‐  retorna  1  

=CONT.SE(A1:A10;">=2006")  -­‐  retorna  4  

Alça  de  preenchimento  

 Marca  existente  no  canto  inferior  direito  da  célula  que  é  usada  para  copiar  e  criar  
sequências,  para  isso,  basta  seguir  algumas  regras  para  o  preenchimento.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 121
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ex:  Ao  digitar  o  valor  1  na  célula  A1  e  arrastar  o  canto  inferior  direto  da  célula  até  A5,  o  Calc  segue  
sequência.  Mantenha  pressionada  a  tecla  Ctrl  e  arraste  o  canto  inferior  direito  se  desejar  copiar  os  
valores.    

As  células  serão  preenchidas  com  o  padrão  aritmético  reconhecido  nos  números.  Para  isso,  o  usuário  
digita   na   célula   A1   e   A2   os   valores   1   e   3   respectivamente,   seleciona   as   células   e   arrasta   o   canto  
inferior  direito  da  célula.  

Caso   o   usuário   digite   em   uma   célula   meses,   dias   da   semana   ou   data   o   Broffice.org   Calc   também  
segue  sequência.  

 
Podemos  também,  ao  invés  de  clicar  e  arrasta  a  alça,  simplesmente  aplicar  um  clique  duplo  na  alça,  o  
efeito  é  praticamente  o  mesmo,  ele  preencherá  as  células  (até  onde  o  vizinho  da  esquerda  foi...)  na  
sequência.  Observe  o  exemplo:  

 
Ao  aplicarmos  o  clique  duplo  na  alça  o  efeito  é:  

 
Note  que  as  células  foram  preenchidas  na  sequência  até  a  célula  B5  (o  vizinho  da  esquerda  ia  até  A5).  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 122
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
E  se  o  conteúdo  da  célula  fosse  uma  fórmula?  

Quando   utilizamos   a   alça   e   o   conteúdo   da   célula   é   uma   fórmula,   também   irá   ocorrer   o  
preenchimento,  só  que  neste  caso,  vamos  observar  que  as  referências  de  células  usadas  na  fórmula  
irão  sofrer  ajustes  conforme  a  célula  para  onde  estamos  arrastando  a  alça,  observe  a  figura:  

 
Conforme  a  célula  para  onde  você  arrasta  a  alça,  ocorre  uma  variação  na  formula.  

 
Este   tipo   de   atualização   também   ocorre   no   processo   de   copiar   e   colar,   tanto   por   tecla   de  
atalho,  quanto  pelo  menu  de  opções  ou  através  de  botões  da  barra  de  ferramentas.  

Proteger  células  contra  alterações    

No   BrOffice.org   Calc   você   pode   proteger   planilhas   e   o   documento   como   um   todo.   Escolha   se   as  
células   devem   ser   protegidas   contra   alterações   acidentais,   se   podem   ser   exibidas   no   Calc,   se   são  
visíveis  ou  se  podem  ser  impressas.  

A   proteção   pode   ser   feita   por   meio   de   uma   senha,   mas   não   é   obrigatório.   Se   você   atribuiu   uma  
senha,  a  proteção  só  pode  ser  removida  quando  a  senha  correta  for  inserida.  

OBS:   A   proteção   para   células   com   o   atributo   Protegido   só   será   efetiva   quando   você   proteger   a  
planilha  inteira.  

 Nas   condições   padrão,   cada   célula   tem   um   atributo   Protegido,   Portanto,   você   deve   remover   o  
atributo  seletivamente  para  as  células  onde  o  usuário  quer  fazer  alterações.  Proteja  então  a  tabela  
inteira  e  salve  seu  documento.  

Passos:  

1.  Selecione  as  células  para  as  quais  deseja  especificar  a  proteção.  

2.  Escolha  Formatar  -­‐  Células  e  clique  na  guia  Proteção  de  célula.  

3.  Selecione  as  opções  de  proteção  desejadas.  

• Selecione  Protegida  para  impedir  alterações  no  conteúdo  e  no  formato  de  uma  célula.    

• Selecione  Ocultar  fórmula  para  ocultar  e  proteger  as  fórmulas  contra  alterações.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 123
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• Selecione  Ocultar  ao  imprimir  para  ocultar  as  células  protegidas  no  documento  impresso.  As  
células  não  estão  ocultas  na  tela.  

4.  Clique  em  OK.  

5.  Aplique  as  opções  de  proteção.  

Para   proteger   células   para   que   não   sejam   alteradas   /   visualizadas   /   impressas   de   acordo   com   as  
configurações   na   caixa   de   diálogo   Formatar   -­‐   Células,   escolha   Ferramentas   –   Proteger   documento   -­‐  
Planilha.  

Para   evitar   que   estrutura   do   documento   seja   alterada,   como   por   exemplo   a   contagem,   os   nomes   e  
a  ordem  das  planilhas,  escolha  Ferramentas  -­‐  Proteger  documento  -­‐  Documento.  

6.  (Opcional)  Entre  com  uma  senha  de  no  mínimo  5  caracteres.  

7.  Clique  em  OK.  

Aplicar  filtros  

Os  filtros  e  filtros  avançados  permitem  que  você  assegure  que  somente  certas  linhas  (registros)  de  
um   intervalo   de   dados   fiquem   visíveis.   Nos   documentos   de   planilhas   do   BrOffice.org,   há   várias  
possibilidades  para  a  aplicação  de  filtros.  

1.   Uma   das   utilizações   para   a   função   Autofiltro   do   Menu   DADOS   é   a   de   rapidamente   restringir   a  
exibição  de  registros  com  entradas  idênticas  em  um  campo  de  dados.  

2.   Na   caixa   de   diálogo   Filtro   padrão,   você   também   pode   definir   intervalos   que   contenham   os   valores  
em   determinados   campos   de   dados.   É   possível   utilizar   o   filtro   padrão   para   conectar   até   três  
condições  com  um  operador  lógico  E  ou  OU.  

3.   O   Filtro   avançado   excede   a   restrição   de   três   condições   e   permite   até   oito   condições   de   filtro.   Com  
os  filtros  avançados,  você  insere  as  condições  diretamente  na  planilha.  

Para  remover  um  filtro,  de  forma  voltar  a  ver  todas  as  células,  clique  dentro  da  área  onde  filtro  foi  
aplicado  e  escolha  Dados  -­‐  Filtro  -­‐  Remover  filtro.  

Inserir  quebras  de  linha  em  células  

1.  Para  inserir  uma  quebra  de  linha  em  uma  célula  da  planilha,  pressione  as  teclas  Ctrl+Enter.    

Esse  procedimento  só  funcionará  quando  o  cursor  de  edição  de  texto  estiver  na  célula,  e  não  em  uma  
linha   de   entrada.   Portanto,   primeiro   clique   duas   vezes   na   célula.   Em   seguida,   clique   na   posição   de  
texto  em  que  deseja  inserir  a  quebra  de  linha.  

Formatar  células  do  BrOffice.org  Calc  para  quebra  automática  de  linha  

1.  Selecione  as  células  em  que  deseja  inserir  uma  quebra  automática  de  linha.  

2.  Escolha  Formatar  -­‐  Células  -­‐  Alinhamento.  

3.  Selecione  Quebra  automática  de  texto.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 124
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Mensagens  de  erros  

Em   algumas   situações   ao   tentarmos   realizar   uma   cópia,   ou   ao   criarmos   uma   determinada  


função,  acabamos  gerando  um  erro,  este  é  sinalizado  na  própria  célula  ou  na  barra  de  status  por  uma  
mensagem  de  erro,  segue  abaixo  uma  relação  das  mensagens  mais  comuns:  

#VALOR!:  Este  erro  é  apresentado  quando  criamos  uma  fórmula  que  aponta  para  uma  referência  que  
possui   TEXTO.   Esse   erro   não   é   apresentado   quando   utilizamos   uma   função,   apenas   quando   foi  
utilizada  uma  fórmula.  

#NOME!:  Este  erro  ocorre  quando  digitamos  errado  o  nome  de  uma  função.  

#   DIV/0!:   O   Calc   apresenta   este   erro   quando,   em   algum   momento   do   trabalho,   enviamos   uma  
solicitação  para  que  ele  use  0  (zero)  como  divisor  em  alguma  fórmula.  

#  REF!:  Este  erro  ocorre  quando  a  referência  de  célula  não  existe  na  planilha.  

Teclas  de  atalho   Efeito  

Ctrl+Home   Move  o  cursor  para  a  primeira  célula  na  planilha  (A1).  

Ctrl+End   Move  o  cursor  para  a  última  célula  que  contém  dados  na  planilha.  

Home   Move  o  cursor  para  a  primeira  célula  da  linha  atual.  

End   Move  o  cursor  para  a  última  célula  da  linha  atual.  

Ctrl+Seta   para   a   Move   o   cursor   para   o   canto   esquerdo   do   intervalo   de   dados   atual.   Se   a   coluna   à   esquerda  
esquerda   da   célula   que   contém   o   cursor   estiver   vazia,   o   cursor   se   moverá   para   a   esquerda   da  
próxima  coluna  que  contenha  dados.  

Ctrl+Seta   para   a   Move  o  cursor  para  o  canto  direito  do  intervalo  de  dados  atual.  Se  a  coluna  à  direita  da  
direita   célula   que   contém   o   cursor   estiver   vazia,   o   cursor   se   moverá   para   a   direita   da   próxima  
coluna  que  contenha  dados.  

Ctrl+Seta   para   Move   o   cursor   para   o   canto   superior   do   intervalo   de   dados   atual.   Se   a   linha   acima   da  
cima   célula  que  contém  o  cursor  estiver  vazia,  o  cursor  se  moverá  para  cima  da  próxima  linha  
que  contenha  dados.  

Ctrl+Seta   para   Move   o   cursor   para   o   canto   inferior   do   intervalo   de   dados   atual.   Se   a   linha   abaixo   da  
cima   célula  que  contém  o  cursor  estiver  vazia,  o  cursor  se  moverá  para  baixo  da  próxima  linha  
que  contenha  dados.  

Ctrl+Shift+Seta   Seleciona  todas  as  células  contendo  dados  da  célula  atual  até  o  fim  do  intervalo  contínuo  
das  células  de  dados,  na  direção  da  seta  pressionada.  Um  intervalo  de  células  retangular  
será   selecionado   se   esse   grupo   de   teclas   for   usado   para   selecionar   linhas   e   colunas   ao  
mesmo  tempo.  

Ctrl+Page  Up   Move  uma  planilha  para  a  esquerda.  

Na  visualização  de  página:  Move  para  a  página  de  impressão  anterior.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 125
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ctrl+Page  Down   Move  uma  planilha  para  a  direita.  

Na  visualização  de  página:  Move  para  a  página  de  impressão  seguinte.  

Alt  +  Page  Up   Move  uma  tela  para  a  esquerda.  

Alt  +  Page  Down   Move  uma  página  de  tela  para  a  direita.  

Validade  do  conteúdo  de  células  

Para  cada  célula,  você  pode  definir  as  entradas  que  serão  válidas.  As  entradas  inválidas  serão  rejeitadas.  

A  regra  de  validade  é  ativada  quando  um  novo  valor  é  inserido.  Se  um  valor  inválido  já  tiver  sido  inserido  na  
célula   ou   se   você   inserir   um   valor   pelo   método   arrastar   e   soltar   ou   copiar   e   colar,   a   regra   de   validade   não   terá  
efeito.  

Você   pode   escolher   Ferramentas   -­‐   Detetive   a   qualquer   momento   e   escolher   o   comando   Marcar   dados  
inválidos  para  exibir  quais  células  contém  valores  inválidos.  

Utilizar  validade  de  conteúdo  de  células  

1.  Selecione  as  células  para  as  quais  você  deseja  definir  uma  nova  regra  de  validade.  

2.  Escolha  Menu  Dados  -­‐  Validade.    

3.  Na  página  da  guia  Critério,  insira  as  condições  para  novos  valores  inseridos  nas  células.    

4.  No  campo  Permitir,  selecione  uma  opção.  

Congelar  linhas  ou  colunas  como  cabeçalhos  

Se  houver  linhas  ou  colunas  longas  de  dados  que  vão  além  da  área  visível  na  planilha,  será  possível  
congelá-­‐las.   Isso   permite   que   as   colunas   ou   linhas   sejam   vistas   quando   você   percorre   o   resto   dos  
dados.  

1.  Selecione  a  linha  abaixo  ou  a  coluna  à  direita  da  linha  ou  coluna  que  você  deseja  incluir  na  região  
congelada.  Todas  as  linhas  acima  ou  todas  as  colunas  à  esquerda  da  seleção  serão  congeladas.  

Para  congelar  horizontalmente  e  verticalmente,  selecione  a  célula  que  está  abaixo  da  linha  e  à  direita  
da  coluna  que  você  deseja  congelar.  

2.  Escolha  Janela  -­‐  Congelar.  

Para  desativar,  escolha  novamente  Janela  -­‐  Congelar  .  

Se  desejar  rolar  a  área  definida,  aplique  o  comando  Janela  -­‐  Dividir.  

 
 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 126
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
14  –  EXCEL  2010  
O  Excel®  2010  faz  parte  do  pacote  de  produtividade  Microsoft®  Office  System  de  2010,  que  sucede  ao  Office  
2007.  Relativamente  à  versão  anterior  (Excel  2007),  o  novo  programa  introduz  inúmeras  alterações,  a  maioria  
das  quais  são  ao  nível  da  facilidade  de  utilização.    

O  ambiente  de  trabalho  do  Excel    

Um   documento   no   Excel   chama-­‐se   pasta;   cada   pasta   pode   ter   uma   ou   mais   planilhas   (de   cálculo).   A  
predefinição  do  programa  é  a  de  criar  automaticamente  três  planilhas  em  branco  para  cada  pasta  nova.  

 
 

Modo  de  exibição  do  Microsoft  Office  Backstage  

Nova  adição  dos  programas  do  Microsoft  Office  2010,  o  modo  de  exibição  Backstage  é  a  última  inovação  da  
interface  de  usuário  do  Microsoft  Office  Fluent  e  um  recurso  complementar  para  a  faixa  de  opções.  Acessível  
com   um   clique   no   menu   Arquivo,   o   modo   de   exibição   Backstage   é   o   local   onde   você   abre,   salva,   imprime,  
compartilha  e  gerencia  arquivos,  bem  como  define  as  opções  do  programa.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 127
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Acesse  as  ferramentas  certas,  na  hora  certa  

Recursos   novos   e   aprimorados   podem   ajudar   no   aumento   da   produção,   mas   apenas   se   você   encontrá-­‐los  
quando   precisar   deles.   Assim   como   os   demais   programas   do   Microsoft   Office   2010,   o   Excel   2010   inclui   a  
interface   do   Microsoft   Office   Fluent,   que   consiste   em   um   sistema   visual   personalizável   de   ferramentas   e  
comandos.  

Faixa  de  opções  aprimorada  

Introduzida  pela  primeira  vez  no  Excel  2007,  a  faixa  de  opções  torna  fácil  encontrar  comandos  e  recursos  que  
anteriormente   ficavam   escondidos   em   menus   complexos   e   barras   de   ferramentas.   Embora   fosse   possível  
adicionar  comandos  a  uma  Barra  de  Ferramentas  de  Acesso  Rápido  no  Excel  2007,  você  não  podia  adicionar  
suas   próprias   guias   ou   grupos   na   faixa   de   opções.   Entretanto,   no   Excel   2010,   você   pode   criar   suas   próprias  
guias  e  grupos,  bem  como  renomear  ou  alterar  a  ordem  de  guias  e  grupos  internos.  

GUIAS  DO  EXCEL  

-­‐  Guia  Inicio  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 128
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

   

   

 
 

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 129
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 

   

 
 

 
 

 
 

-­‐  Guia  Inserir    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 130
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

   
 

-­‐  Guia  Layout  da  Página    

 
 

-­‐  Guia  Fórmulas    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 131
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
-­‐  Guia  Dados    

 
 

-­‐  Guia  Revisão  

 
 

-­‐  Guia  Exibição    

 
 

Cálculos  no  Excel  

Depois   de   introduzidos   os   valores   necessários   na   folha   de   cálculo,   podemos   realizar   todo   o   tipo   de   cálculos  
através  de  operadores  aritméticos  (soma,  subtração,  multiplicação,  divisão…)  e,  sobretudo,  do  uso  de  funções.    

Fórmulas  com  operadores  básicos    

Para   indicarmos   que   determinada   célula   vai   servir   para   realizar   um   cálculo,   devemos   sempre   por   começar   por  
introduzir  o  sinal  de  igual  “=”.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 132
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
No  caso  de  pretendermos  apenas  realizar  cálculos  simples,  com  poucas  células,  é  possível  realizar  operações  
básicas  indicando  simplesmente  o  nome  das  células  e  a  operação  a  realizar.    

Por  exemplo,  ao  introduzir  =E5+E6,  estamos  somando  os  valores  das  células  E5  e  E6;  quando  alterar  os  valores  
nalgumas  destas  células,  o  resultado  altera-­‐se  automaticamente.  

Dica:  Podemos  criar  fórmulas  com  operações  mais  complexas,  como,  por  exemplo:  =(E5-­‐E6)*E4-­‐E2^E7  

Observe   que   neste   caso   são   apresentados   diversos   operadores   matemáticos   e   para   a   sua   resolução   o   Excel  
segue  a  ordem  de  prioridade  matemática  

1º  De  dentro  para  fora  dos  parênteses  

2º  Resolução  da  exponenciação,  representada  pelo  sinal  “^”.  

3º  Resolução  da  multiplicação  “*”  ou  divisão  “/”  o  que  aparecer  primeiro.  

4º  Resolução  da  adição  “+”  ou  subtração  “-­‐”  o  que  aparecer  primeiro.  

TIPOS  DE  OPERADORES  

     +   SOMA    

     -­‐   SUBTRAÇÃO    

     *   MULTIPLICAÇÃO    

     /   DIVISÃO    

     ^   EXPONENCIAÇÃO    

Operadores  de  comparação  –  Permite  comparar  dois  valores,  apresentando  como  resultado  um  valor  lógico,  
como  verdadeiro  ou  falso.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 133
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Operador  de  concatenação  de  texto  –  Este  operador  usa  o  ‘E’  comercial  (&)  para  associar  ou  concatenar,  ou  
seja,  estabelecer  relação  entre  uma  ou  mais  sequências  de  caracteres  de  texto  para  produzir  um  único  texto.  

Operador  de  texto   Significado    (exemplo)  

Conecta,   ou   concatena   dois  


&  (E  comercial)   valores   para   produzir   um   valor  
de  texto  contínuo.  

Operadores  de  referência  –  Permite  combinar  intervalos  de  células  para  cálculos.  

Operador  de  referência   Significado    (exemplo)  

Operador   de   intervalo,  
que   produz   uma  
referência   para   todas   as  
:  (dois-­‐pontos)   células   entre   duas  
referências,   incluindo   as  
duas   referências  
(B5:B15).  

Criando  uma  fórmula  

Fórmulas   são   equações   que   executam   cálculos   sobre   valores   na   planilha.   O   Excel   permite   iniciar  
fórmulas  com  os  seguintes  caracteres:  

• =  

• +  

• -­‐  

• @  

Por  exemplo,  as  fórmulas  a  seguir  multiplicam  2  por  3  e  depois  adicionam  5  ao  resultado.  

=5+2*3  

+5+2*3  

@SOMA(5+2*3)  

O  uso  de  funções    

Além  dos  operadores  aritméticos  simples,  o  Excel  suporta  fórmulas  mais  avançadas  através  de  funções.  

Funções:   são   cálculos   já   pré-­‐definidos   no   Excel,   para   executarmos   equações   matemáticas   complexas,   ou  
equações  de  comparação,  referência,  condição,  contagem,  e  até  mesmo,  operações  com  texto.  

Existem   funções   para   as   mais   diferentes   áreas   de   utilização   de   cálculos,   como   engenharia,   matemática   geral   e  
financeira,   trigonometria,   geometria,   estatística,   contabilidade,   e   funções   gerais   como   as   que   trabalham  
exclusivamente  com  hora  e  data,  com  texto  e  com  referências  condicionais.  Basicamente  qualquer  função  do  
Excel  pode  ser  escrita  com  a  seguinte  Sintaxe:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 134
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
=NOME_FUNÇÃO  (ARGUMENTOS)  

Na  qual  NOME_FUNÇÃO  é  o  nome  da  mesma  (cada  função  tem  o  seu)  e  os  ARGUMENTOS  são  informações  a  
que   fazem   trabalhar   corretamente.   Algumas   funções   solicitam   um   argumento,   outras   podem   solicitar   vários  
argumentos,  outras  funções  simplesmente  requerem  os  parênteses  vazios.    

Se  alguma  função  necessita  de  mais  de  um  argumento,  eles  vêm  separados  por  ;  (ponto  e  vírgula)  dentro  dos  
parênteses.   Se,   no   lugar   do   ;   (ponto   e   vírgula)   aparecer   um   sinal   de   :   (dois   pontos),   significa   que   estamos  
apontando  para  um  intervalo  de  células  (ou  seja,  C4;C20  é  lido  como  C4  e  C20  e  a  expressão  C4:C20  é  lido  C4  
até  C20,  incluindo  tudo  o  que  estiver  no  meio  delas).  

Abaixo  uma  listagem  de  funções  usadas,  com  suas  explicações  e,  é  claro,  os  exemplos  de  como  utilizá-­‐las.  

Função   Usado  para   Sintaxe  /  Exemplo  

Soma   células   que   forem   citadas   dentro   dos   =SOMA(intervalo)  


SOMA  
parênteses.   =SOMA(A4:A10)  

Calcula   a   média   aritmética   das   células   descritas   no  


argumento.   =MÉDIA(intervalo)  
MÉDIA  
OBS   :Células   vazias   e   preenchidas   com   texto   não   =MÉDIA(C1:C3)  
entram  no  cálculo.  

Retorna   a   média   dos   argumentos.   OBS:   Células  


vazias   não   entram   no   cálculo.   Porém,   células   =MÉDIAA(intervalo)  
MÉDIAA  
preenchidas   com   texto   serão   contabilizadas   como   =MÉDIAA(C1:C3)  
ZERO.  

Multiplica   todos   os   números   dados   como  


MULT   =MULT(2;  3;  5)  
argumentos  e  retorna  o  produto.  

=MÁXIMO(intervalol)  
MÁXIMO   Retorna  o  maior  valor  das  células  do  argumento.  
=MÁXIMO(A1:A9)  

=MÍNIMO(intervalo)  
MÍNIMO   Retorna  o  menor  valor  das  células  do  argumento.  
=MÍNIMO(D1:D9)  
Você   pode   usar   esta   função   para   selecionar   um   valor   de  
=MAIOR(matriz,  k)  
acordo   com   a   sua   posição   relativa.   Por   exemplo,   você   pode  
MAIOR   usar   MAIOR   para   obter   o   primeiro,   o   segundo   e   o   terceiro  
resultados.    
 

=MENOR(matriz,  k)  
Use   esta   função   para   retornar   valores   com   uma   posição  
MENOR   específica  relativa  em  um  conjunto  de  dados.  
 

Retorna   a   mediana   dos   números   indicados.   A   =MED(intervalo)  


MED   mediana  é  o  número  no  centro  de  um  conjunto  de  
números;   isto   é,   metade   dos   números   possui   =MED(A1:A7)  
valores  que  são  maiores  do  que  a  mediana  e  a  outra  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 135
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
metade  possui  valores  menores.  
Retorna   o   valor   que   ocorre   com   mais   frequência   em   uma  
MODO   =MODO(A1:A7)  
matriz  ou  intervalo  de  dados.  

=ARRED(número;  
contagem)  
Arredonda   um   número   para   um   determinado  
=ARRED(2,348;   2)   retorna  
ARRED   número  de  casas  decimais.  
2,35.  
 
=ARRED(2,348;  0)  retorna  2.  

=ARRED(2,5)  retorna  3.    

=TRUNCAR(número;  
contagem)  
Trunca  um  número  ao  remover  casas  decimais.  
TRUNCAR   =TRUNCAR(1,239;   2)  
 
retorna   1,23.   O   dígito   9   é  
descartado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 136
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ÍMPAR(núm)   -­‐   Núm    -­‐     é   o  
valor  a  ser  arredondado.  
Retorna   o   número   arredondado   para   cima   até   o  
ÍMPAR  
inteiro  ímpar  mais  próximo.   =ÍMPAR(1,5)   Arredonda  
  1,5  para  cima  até  o  número  
 
inteiro   ímpar   mais   próximo  
(3)  

=PAR(1,5)   Arredonda  
1,5   para   cima   para   o  
Retorna   o   número   arredondado   para   o   inteiro   par  
número   inteiro   par   mais  
mais   próximo.   Esta   função   pode   ser   usada   para  
PAR   próximo  (2)  
processar  itens  que  aparecem  em  pares.    
=PAR(3)   Arredonda   3  
 
para   cima   para   o   número  
inteiro  par  mais  próximo  (4)  

=INT(8,9)   Arredonda  
Arredonda   um   número   para   baixo   até   o   número   8,9  para  baixo  (8)  
INT  
inteiro  mais  próximo.   =INT(-­‐8,9)   Arredonda   -­‐
8,9  para  baixo  (-­‐9)  

=CONCATENAR(Texto  
1;...;Texto  30)  

=CONCATENAR("Bom   ";"Dia  
";"Sra.   ";"Maria")   retornará  
Combina   várias   sequências   de   caracteres   de   texto  
Bom  Dia  Sra.  Maria.  
CONCATENAR   em  apenas  uma  sequência  de  caracteres.  
Também   podemos   unir  
 
textos   de   duas   células  
utilizando   o   “&.   Ex:   A1=   7    
B1=  4      

C1=  A1&B1=74    

AGORA   Mostra  Data  e  a  Hora  atuais.   =AGORA(  )  

HOJE   Mostra  Data  Atual.   =HOJE(  )  

Retorna  o  valor  absoluto  de  um  número.  Número  é   Sintaxe:  


o  valor  cujo  valor  absoluto  deverá  ser  calculado,  ou  
ABS   =ABS(Número)  
seja,   o   valor   absoluto   de   um   número   é   seu   valor  
sem  o  sinal  de  +  ou  -­‐.      

CONT.NÚM   Conta   quantos   números   existem   na   lista   de   EX:  CONT.NÚM(A1:A7)  


argumentos.  As  entradas  de  texto  ou  células  vazias  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 137
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
serão  ignoradas.  

Conta   o   número   de   valores   que   estão   na   lista   de  


argumentos.   As   entradas   de   texto   também   são  
CONT.VALORES   EX:  CONT.VALORES(A1:A7)  
contadas,   as   células   vazias   que   estiverem   dentro   do  
intervalo  serão  ignoradas.  

FUNÇÕES  CONDICIONAIS  

Essa  função  pode  retornar  um  resultado  ou  outro,  dependendo  se  a  condição  foi  ou  não  atendida.  

=SE(TESTE;”V”;”F”)  

Ex:  

 
Caso  o  usuário  clica  na  célula  F3  e  digite  =SE(E3>=6;  “Aprovado”;  “Reprovado”)  ao  teclar  <enter>  o  resultado  
será:  Aprovado  

Operador  E  

Retornará   VERDADEIRO   se   todos   os   argumentos   forem   verdadeiros;   retornará   FALSO   se   um   ou   mais  


argumentos  forem  falsos.  

Operador  OU  

Retorna  VERDADEIRO  se  qualquer  argumento  for  VERDADEIRO;  retorna  FALSO  se  todos  os  argumentos  forem  
FALSOS.  

  A   B  

  Fórmula   Descrição  (resultado)  

  =  OU  (VERDADEIRO;VERDADEIRO)   Todos   os   argumentos   são   VERDADEIROS  


(VERDADEIRO)  

  =  OU  (1  +  1  =  1;  2+2  =  5)   Todos   os   argumentos   são   avaliados   como  
FALSO  (FALSO)  

  =  OU(2+2=6;  2+3=5)   Pelo  menos  um  argumento  é  VERDADEIRO  


(VERDADEIRO)  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 138
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
SOMASE  

Adiciona   as   células   especificadas   por   critérios   específicos.   Esta   função   é   utilizada   para   localizar   um   intervalo  
quando  você  procura  por  um  valor  determinado.  

Sintaxe:  

=SOMASE(intervalo;  critérios;  intervalo  de  soma)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios  é  a  célula  onde  o  critério  de  pesquisa  é  mostrado,  ou  o  próprio  critério  de  pesquisa.  Se  o  critério  for  
escrito  na  fórmula,  terá  de  ser  encerrado  por  aspas.  

Intervalo  de  soma  é  o  intervalo  a  partir  do  qual  os  valores  serão  somados.  Se  esse  parâmetro  não  tiver  sido  
indicado,  os  valores  encontrados  no  parâmetro  Intervalo  serão  somados.  

CONT.SE  

Retorna  o  número  de  células  que  atendem  a  determinados  critérios  dentro  de  um  intervalo  de  células.  

Sintaxe:  

=CONT.SE(intervalo;  critérios)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios   indica   os   critérios   na   forma   de   um   número,   uma   expressão   ou   uma   seqüência   de   caracteres.   Esses  
critérios  determinam  quais  células  serão  contadas.  Você  também  pode  inserir  um  texto  de  pesquisa  na  forma  
de   uma   expressão   regular,   por   exemplo,   "b*"   para   todas   as   palavras   que   começam   com   b.   Também   é   possível  
indicar  um  intervalo  de  células  que  contém  o  critério  de  pesquisa.  Se  você  quiser  pesquisar  um  texto  literal,  
coloque  o  texto  entre  aspas  duplas.  

Exemplo:  

A1:A10  é  um  intervalo  de  células  que  contém  os  números  de  2000  a  2009.  A  célula  B1  contém  o  número  2006.  
Na  célula  B2,  você  insere  a  fórmula:  

=CONT.SE(A1:A10;2006)  -­‐  retorna  1  

=CONT.SE(A1:A10;B1)  -­‐  retorna  1  

=CONT.SE(A1:A10;">=2006")  -­‐  retorna  4  

Alça  de  preenchimento  

Podemos  usar  a  alça  de  preenchimento  para  completar  uma  lista,  para  isso,  basta  seguir  algumas  regras  
para  o  preenchimento.  A  alça  de  preenchimento  está  no  canto  inferior  direito  de  cada  célula.    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 139
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
E  como  isto  funciona?  

Basta   escrever   qualquer   valor   em   uma   célula   e   arrastar   pela   alça   para   qualquer   direção   (acima,   abaixo,   direita  
ou  esquerda).  Na  maioria  dos  casos,  o  Excel  irá  copiar  o  valor  contido  na  célula  para  as  demais.  

Ex:    

Ao  digitar  o  valor  1  na  célula  A1  e  arrastar  o  canto  inferior  direto  da  célula  até  A12,  o  valor  será  copiado.  

Caso   o   usuário   deseje   seguir   sequência,   o   usuário   pode   digitar   na   célula   A1e   A2   os   valores   1   e   2  
respectivamente,  selecionar  as  células  e  arrastar  o  canto  inferior  direito  da  célula.  

 
 

Caso  o  usuário  digite  em  uma  célula  meses,  dias  da  semana  ou  data  o  Excel  segue  sequência.  

 
Podemos   também,   ao   invés   de   clicar   e   arrasta   a   alça,   simplesmente   aplicar   um   clique   duplo   na   alça,   o   efeito   é  
praticamente   o   mesmo,   ele   preencherá   as   células   (até   onde   o   vizinho   da   esquerda   foi...)   na   sequência.  
Observe  o  exemplo:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 140
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ao  aplicarmos  o  clique  duplo  na  alça  o  efeito  é:  

 
Note  que  as  células  foram  preenchidas  na  seqüência  até  a  célula  B5  (o  vizinho  da  esquerda  ia  até  A5).  

E  se  o  conteúdo  da  célula  fosse  uma  fórmula?  

Quando   utilizamos   a   alça   e   o   conteúdo   da   célula   é   uma   fórmula,   também   irá   ocorrer   o   preenchimento,   só   que  
neste   caso,   vamos   observar   que   as   referências   de   células   usadas   na   fórmula   irão   sofrer   ajustes   conforme   a  
célula  para  onde  estamos  arrastando  a  alça,  observe  a  figura:  

 
Conforme  a  célula  para  onde  você  arrasta  a  alça,  ocorre  uma  variação  na  formula.  

 
Este  tipo  de  atualização  também  ocorre  no  processo  de  copiar  e  colar,  tanto  por  tecla  de  atalho,  quanto  pelo  
menu  de  opções  ou  através  de  botões  da  barra  de  ferramentas.  

Referência  Circular  

Quando   uma   fórmula   volta   a   fazer   referência   à   sua   própria   célula,   tanto   direta   como   indiretamente,  
este  processo  chama-­‐se  referência  circular.  

 Ex:    A3=SOMA(A1:A3)    

 Mover  ou  copiar  uma  fórmula  

Quando   você   move   uma   fórmula,   as   referências   de   célula   dentro   da   fórmula   não   são   alteradas.   Quando  
copia  uma  fórmula,  as  referências  de  célula  podem  se  alterar  com  base  no  tipo  de  referência  usado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 141
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Referências  relativas  

 Uma  referência  relativa  em  uma  fórmula,  como  A1,  é  baseada  na  posição  relativa  da  célula  que  contém  
a  fórmula  e  da  célula  à  qual  a  referência  se  refere.  Se  a  posição  da  célula  que  contém  a  fórmula  se  alterar,  a  
referência   será   alterada.   Se   você   copiar   a   fórmula   ao   longo   de   linhas   ou   colunas,   a   referência   se   ajustará  
automaticamente.   Por   padrão,   novas   fórmulas   usam   referências   relativas.   Por   exemplo,   se   você   copiar   uma  
referência  relativa  que  está  na  célula  B2  para  a  célula  B3,  a  referência  será  automaticamente  ajustada  de  =A1  
para  =A2.  

Referências  absolutas    

Uma  referência  absoluta  de  célula  em  uma  fórmula,  como  $A$1,  sempre  se  refere  a  uma  célula  em  um  
local  específico.  Se  a  posição  da  célula  que  contém  a  fórmula  se  alterar,  a  referência  absoluta  permanecerá  a  
mesma.   Se   você   copiar   a   fórmula   ao   longo   de   linhas   ou   colunas,   a   referência   absoluta   não   se   ajustará.   Por  
padrão,   novas   fórmulas   usam   referências   relativas   e   você   precisa   trocá-­‐las   para   referências   absolutas.   Por  
exemplo,  se  você  copiar  uma  referência  absoluta  na  célula  B2  para  a  célula  B3,  ela  permanecerá  a  mesma  em  
ambas  as  células  =$A$1.  

§  Referências  mistas  

Uma  referência  mista  tem  uma  coluna  absoluta  e  linha  relativa,  ou  linha  absoluta  e  coluna  relativa.  Uma  
referência  de  coluna  absoluta  tem  o  formato  $A1,  $B1  e  assim  por  diante.  Uma  referência  de  linha  absoluta  
tem   o   formato   A$1,   B$1   e   assim   por   diante.   Se   a   posição   da   célula   que   contém   a   fórmula   se   alterar,   a  
referência  relativa  será  alterada  e  a  referência  absoluta  não  se  alterará.  Se  você  copiar  a  fórmula  ao  longo  de  
linhas  ou  colunas,  a  referência  relativa  se  ajustará  automaticamente  e  a  referência  absoluta  não  se  ajustará.  
Por  exemplo,  se  você  copiar  uma  referência  mista  da  célula  A2  para  B3,  ela  se  ajustará  de  =A$1  para  =B$1.  

§  Referência  3D  

Se   você   quiser   analisar   dados   na   mesma   célula   ou   intervalo   de   células   em   várias   planilhas   dentro   da  
pasta   de   trabalho,   use   a   referência   3D.   Uma   referência   3D   inclui   a   referência   de   célula   ou   intervalo,   precedida  
por  um  intervalo  de  nomes  de  planilhas.  O  Excel  usa  qualquer  planilha  armazenada  entre  os  nomes  iniciais  e  
finais   da   referência.   Por   exemplo,   =SOMA(Planilha2:Planilha13!B5)   soma   todos   os   valores   contidos   na   célula  
B5  em  todas  as  planilhas  do  intervalo  incluindo  a  Planilha  2  e  Planilha  13.  

§  Referência  de  outras  planilhas    

Acontece  quando  em  uma  célula  indicamos  que  existem  valores  oriundos  de  células  de  outra  planilha.  
Para  fazer  esse  tipo  de  referência  basta  digitar  o  nome  da  planilha,  seguido  de  “!”  e  o  endereço  da  célula.  

EX:  Plan2!A2  

§  Referência  externas  

Quando   referimos   de   célula   de   planilhas   de   outras   pastas   de   trabalho.   Para   fazer   esse   tipo   de   referência   basta  
informar  o  nome  da  pasta  entre  [  ]  seguido  do  nome  da  planilha  e  do  endereço  da  célula.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 142
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Ex:  [pasta1]plan1!c3  

Mensagens  de  erros  

Em  algumas  situações  ao  tentarmos  realizar  uma  cópia,  ou  ao  criarmos  uma  determinada  função,  acabamos  
gerando  um  erro,  este  é  sinalizado  na  própria  célula  ou  na  barra  de  status  por  uma  mensagem  de  erro,  segue  
abaixo  uma  relação  das  mensagens  mais  comuns:  

#VALOR!:  Este  erro  é  apresentado  quando  criamos  uma  fórmula  que  aponta  para  uma  referência  que  possui  
TEXTO.  Esse  erro  não  é  apresentado  quando  utilizamos  uma  função,  apenas  quando  foi  utilizada  uma  fórmula.  

#NOME!:  Este  erro  ocorre  quando  digitamos  errado  o  nome  de  uma  função.  

#   DIV/0!:   O   Excel   apresenta   este   erro   quando,   em   algum   momento   do   trabalho,   enviamos   uma   solicitação  
para  que  ele  use  0  (zero)  como  divisor  em  alguma  fórmula.  

#  REF!:  Este  erro  ocorre  quando  a  referência  de  célula  não  existe  na  planilha.  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 143
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
EXCEL  2007  

O  Excel®  2007  faz  parte  do  pacote  de  produtividade  Microsoft®  Office  System  de  2007,  que  sucede  ao  Office  
2003.  Relativamente  à  versão  anterior  (Excel  2003),  o  novo  programa  introduz  inúmeras  alterações,  a  maioria  
das  quais  são  ao  nível  da  facilidade  de  utilização.    

O   produto   é   mais   fácil   de   usar,   através   de   um   novo   paradigma   de   interface,   que   substitui   os   familiares   menus  
por  uma  aba  (guia  orientada)  que  agrupa  os  comandos  principais  que  são  necessários  de  acordo  com  o  que  
desejamos  fazer.    

Contudo,   se   esta   nova   interface   é   mais   fácil   de   usar,   sobretudo   para   quem   não   conhece   o   Excel,   ela   requer  
alguma  habituação  para  os  utilizadores  que  já  estavam  familiarizados  com  as  versões  anteriores.    

O  ambiente  de  trabalho  do  Excel    

Um   documento   no   Excel   chama-­‐se   pasta;   cada   pasta   pode   ter   uma   ou   mais   planilhas   (de   cálculo).   A  
predefinição  do  programa  é  a  de  criar  automaticamente  três  planilhas  em  branco  para  cada  pasta  nova.  

03 04 01

05

02

07 08

06
10
09
16 17

11 13 15
 
12 14
 

1.  Barra  de  título    

2.  Friso  (une  as  antigas  barras  de  menus  e  ferrament)    

3.  Botão  do  Office    

4.  Barra  de  ferramentas  de  acesso  rápido    

5.  Botão  de  acesso  à  Ajuda    

6.  Ponto  de  inserção    

7.  Barra  de  fórmulas    

8.  Caixa  de  nome    

9.  Título  de  linhas  (1,  2,  3,  …)  colunas  (A,  B,  C,  …)    

10.  Barra  de  deslocação  vertical    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 144
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
11.  Separadores  de  folhas    

12.  Modo  de  visualização  normal    

13.  Modo  de  esquema  de  página    

14.  Pré-­‐visualização  de  quebras  de  páginas    

15.  Cursor  de  ampliação/redução  da  página  visível    

16.  Página  anterior    

17.  Página  seguinte    

As  guias  do  Excel  

Nas  principais  aplicações  do  Office,  casos  do  Excel  e  Word,  a  Microsoft  criou  um  novo  conceito  de  interface  
gráfica,   reunindo   numa   só   ferramenta,   designada   guias,   o   que   anteriormente   estava   dividido   entre   barra   de  
menus  e  a  barra  de  ferramentas.  

Além   de   reunir   estas   funcionalidades,   a   guia     possui   comandos   e   ícones   de   diferentes   tamanhos,   de   acordo  
com  a  sua  importância.  O  programa  detecta  automaticamente  o  que  pretendemos  fazer  num  dado  momento  
e  passa  para  primeiro  plano  a  guia  respectiva.  

Tanto   no   Word   como   no   Excel   existem   sete   guias,   mais   uma   oitava,   chamado   Desenvolvedor,   que   pode   ser  
ativada   a   partir   das   opções   de   personalização   e   que   se   destina   a   pessoas   que   criem   macros   (conjunto   de  
instruções   complexas)   com   o   Excel.   Sempre   que   possível,   as   guias   usadas   nas   diversas   aplicações   do   Office  
retêm  os  mesmos  nomes  e  as  mesmas  posições  relativas.  Por  exemplo,  quer  no  Word  quer  no  Excel,  as  guias  
Inicio,  Inserir  e  Layout  de  página  são  as  três  primeiras  da  esquerda  para  a  direita,  e  as  guias  Revisão  Exibição  e  
Desenvolvedor  são  as  três  últimas.    

A   exibição   de   cada   guia   pode   ser   alternada   manualmente,   com   um   clique   do   mouse   sobre   o   separador  
respectivo.  

GUIAS  DO  EXCEL  

-­‐  Guia  Inicio  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 145
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

   

   

 
 

 
 

 
 
 

 
 

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 146
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 

-­‐  Guia  Inserir    

 
 

-­‐  Guia  Layout  da  Página    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 147
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
-­‐  Guia  Fórmulas    

 
 

-­‐  Guia  Dados    

 
 

-­‐  Guia  Revisão  

 
 

-­‐  Guia  Exibição    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 148
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
O  BOTÃO  DO  OFFICE    

Do  lado  esquerdo  do  friso  do  Excel,  está  um  botão  de  forma  circular  com  o  símbolo  do  Office.    

É  neste  que  se  agrupam  muitas  funcionalidades  que  antes  sem  encontravam  no  menu  Arquivo  do  Excel  2003,  
tais   como:   Abrir,   Salvar,   Imprimir,   etc.   Experimente   passar   com   o   cursor   do   mouse   sobre   o   botão,   mas   sem  
clicar.  

 
As   três   primeiras   opções   (Novo,   Abrir   e   Salvar)   e   a   última   (Fechar)   são   diretas;   as   restantes,   que   têm   uma  
pequena  seta  (triângulo)  à  frente,  têm  subopções.  

Comando  Novo  (CTRL  +  O)  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 149
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando  Abrir  (CTRL  +  A)  

 
 

Comando  Salvar  (CTRL  +  B)  

 
 

Comando  Salvar  Como  (F12)  

 
Podemos  escolher  uma  das  opções  do  lado  direito,  que  são  as  mais  usadas.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 150
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando  Imprimir  (CTRL  +  P)  

 
Podemos  escolher,  do  lado  direito,  uma  das  opções  relacionadas  com  a  impressão:  imprimir,  impressão  rápida  
(ou  seja,  direta  para  a  impressora,  sem  caixa  de  diálogo)  e  pré-­‐visualização  da  página  a  imprimir.  

Comando  Preparar    

Tal   comando   reúne   funcionalidades   relacionadas   com   as   propriedades   do   documento   (autor,   título,   etc.)   e  
possibilidades  de  proteção,  entre  outras.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 151
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando  Enviar    

Destina-­‐se  a  enviar  o  seu  documento  para  outra  pessoa  através  de  correio  eletrônico  ou  fax.  

 
 

Comando  Publicar    

Especialmente   útil   para   utilizadores   empresariais   que   possuam   servidores   ou   outras   áreas   compartilhadas  
onde  os  seus  documentos  possam  ser  usados  por  mais  do  que  uma  pessoa.  

 
 

Barra  de  Ferramentas  de  Acesso  Rápido  

Ao  lado  do  botão  do  Office  e  por   cima   do   friso,   existe   uma   área   chamada   Barra   de  
Ferramentas   de   Acesso   Rápido,   cuja  predefinição  inclui  três  ícones  mas  que  pode  ser  
personalizada  com  mais  alguns.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 152
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Comando  Zoom    

 
O   comando   Zoom,   no   extremo   direito   da   Barra   de   estado,   permite   ajustar   o   documento   à   janela   do   Excel.  
Pode   clicar   e   arrastar   o   cursor   central   para   ajustar   dinamicamente   o   tamanho   da   página   ou   pode   clicar   nos  
sinais  (+)  e  (-­‐)  de  cada  um  dos  lados,  de  forma  a  aumentar  ou  diminuir  o  tamanho  da  página  em  incrementos  
de   10%.   Isto   pode   ser   útil   quando   tiver   uma   folha   de   cálculo   muito   grande   e   necessitar   de   ter   uma   visão   geral  
do  seu  conteúdo.  

Cálculos  no  Excel  

Depois   de   introduzidos   os   valores   necessários   na   folha   de   cálculo,   podemos   realizar   todo   o   tipo   de   cálculos  
através  de  operadores  aritméticos  (soma,  subtração,  multiplicação,  divisão…)  e,  sobretudo,  do  uso  de  funções.    

Fórmulas  com  operadores  básicos    

Para   indicarmos   que   determinada   célula   vai   servir   para   realizar   um   cálculo,   devemos   sempre   por   começar   por  
introduzir  o  sinal  de  igual  “=”.    

No  caso  de  pretendermos  apenas  realizar  cálculos  simples,  com  poucas  células,  é  possível  realizar  operações  
básicas  indicando  simplesmente  o  nome  das  células  e  a  operação  a  realizar.    

Por  exemplo,  ao  introduzir  =E5+E6,  estamos  somando  os  valores  das  células  E5  e  E6;  quando  alterar  os  valores  
nalgumas  destas  células,  o  resultado  altera-­‐se  automaticamente.  

Dica:  Podemos  criar  fórmulas  com  operações  mais  complexas,  como,  por  exemplo:  =(E5-­‐E6)*E4-­‐E2^E7  

Observe   que   neste   caso   são   apresentados   diversos   operadores   matemáticos   e   para   a   sua   resolução   o   Excel  
segue  a  odem  de  prioridade  matemática  

1º  De  dentro  para  fora  dos  parênteses  

2º  Resolução  da  exponenciação,  representada  pelo  sinal  “^”.  

3º  Resolução  da  muliplicação  “*”  ou  divisão  “/”  o  que  aparecer  primeiro.  

4º  Resolução  da  adição  “+”  ou  subtração  “-­‐”  o  que  aparecer  primeiro.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 153
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
     +   SOMA    

     -­‐   SUBTRAÇÃO    

     *   MULTIPLICAÇÃO    

     /   DIVISÃO    

     ^   EXPONENCIAÇÃO    

TIPOS  DE  OPERADORES  

Operadores  de  comparação  –  Permite  comparar  dois  valores,  apresentando  como  resultado  um  valor  lógico,  
como  verdadeiro  ou  falso.  

 
Operador  de  concatenação  de  texto  –  Este  operador  usa  o  ‘E’  comercial  (&)  para  associar  ou  concatenar,  ou  
seja,  estabelecer  relação  entre  uma  ou  mais  sequências  de  caracteres  de  texto  para  produzir  um  único  texto.  

Operador  de  texto   Significado    (exemplo)  

Conecta,  ou  concatena  dois  valores  para  produzir  um  valor  


&  (E  comercial)  
de  texto  contínuo.  

Operadores  de  referência  –  Permite  combinar  intervalos  de  células  para  cálculos.  

Operador  de  referência   Significado    (exemplo)  

Operador   de   intervalo,   que   produz   uma   referência  


:  (dois-­‐pontos)   para   todas   as   células   entre   duas   referências,  
incluindo  as  duas  referências  (B5:B15).  

Criando  uma  fórmula  

Fórmulas   são   equações   que   executam   cálculos   sobre   valores   na   planilha.   O   Excel   permite   iniciar  
fórmulas  com  os  seguintes  caracteres:  

• =  

• +  

• -­‐  

• @  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 154
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Por  exemplo,  as  fórmulas  a  seguir  multiplicam  2  por  3  e  depois  adicionam  5  ao  resultado.  

=5+2*3  

+5+2*3  

@SOMA(5+2*3)  

O  uso  de  funções    

Além  dos  operadores  aritméticos  simples,  o  Excel  suporta  fórmulas  mais  avançadas  através  de  funções.  

Funções:   são   cálculos   já   pré-­‐definidos   no   Excel,   para   executarmos   equações   matemáticas   complexas,   ou  
equações  de  comparação,  referência,  condição,  contagem,  e  até  mesmo,  operações  com  texto.  

Existem   funções   para   as   mais   diferentes   áreas   de   utilização   de   cálculos,   como   engenharia,   matemática   geral   e  
financeira,   trigonometria,   geometria,   estatística,   contabilidade,   e   funções   gerais   como   as   que   trabalham  
exclusivamente  com  hora  e  data,  com  texto  e  com  referências  condicionais.  Basicamente  qualquer  função  do  
Excel  pode  ser  escrita  com  a  seguinte  Sintaxe:  

=NOME_FUNÇÃO  (ARGUMENTOS)  

Na  qual  NOME_FUNÇÃO  é  o  nome  da  mesma  (cada  função  tem  o  seu)  e  os  ARGUMENTOS  são  informações  a  
que   fazem   trabalhar   corretamente.   Algumas   funções   solicitam   um   argumento,   outras   podem   solicitar   vários  
argumentos,  outras  funções  simplesmente  requerem  os  parênteses  vazios.    

Se  alguma  função  necessita  de  mais  de  um  argumento,  eles  vêm  separados  por  ;  (ponto  e  vírgula)  dentro  dos  
parênteses.   Se,   no   lugar   do   ;   (ponto   e   vírgula)   aparecer   um   sinal   de   :   (dois   pontos),   significa   que   estamos  
apontando  para  um  intervalo  de  células  (ou  seja,  C4;C20  é  lido  como  C4  e  C20  e  a  expressão  C4:C20  é  lido  C4  
até  C20,  incluindo  tudo  o  que  estiver  no  meio  delas).  

Abaixo  uma  listagem  de  funções  usadas,  com  suas  explicações  e,  é  claro,  os  exemplos  de  como  utilizá-­‐las.  

FUNÇÕES    

Função   Usado  para   Sintaxe  /  Exemplo  

Soma   células   que   forem   citadas   dentro   dos   =SOMA(intervalo)  


SOMA  
parênteses.   =SOMA(A4:A10)  

Calcula   a   média   aritmética   das   células   descritas   no  


argumento.   =MÉDIA(intervalo)  
MÉDIA  
OBS   :Células   vazias   e   preenchidas   com   texto   não   =MÉDIA(C1:C3)  
entram  no  cálculo.  

Retorna   a   média   dos   argumentos.   OBS:   Células   =MÉDIAA(intervalo)  


MÉDIAA   vazias   não   entram   no   cálculo.   Porém,   células  
=MÉDIAA(C1:C3)  
preenchidas   com   texto   serão   contabilizadas   como  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 155
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ZERO.  

Multiplica   todos   os   números   dados   como  


MULT   =MULT(2;  3;  5)  
argumentos  e  retorna  o  produto.  

=MÁXIMO(intervalol)  
MÁXIMO   Retorna  o  maior  valor  das  células  do  argumento.  
=MÁXIMO(A1:A9)  

=MÍNIMO(intervalo)  
MÍNIMO   Retorna  o  menor  valor  das  células  do  argumento.  
=MÍNIMO(D1:D9)  
Você   pode   usar   esta   função   para   selecionar   um   valor   de  
=MAIOR(matriz,  k)  
acordo   com   a   sua   posição   relativa.   Por   exemplo,   você   pode  
MAIOR   usar   MAIOR   para   obter   o   primeiro,   o   segundo   e   o   terceiro  
resultados.    
 

=MENOR(matriz,  k)  
Use   esta   função   para   retornar   valores   com   uma   posição  
MENOR   específica  relativa  em  um  conjunto  de  dados.  
 

Retorna   a   mediana   dos   números   indicados.   A  


mediana  é  o  número  no  centro  de  um  conjunto  de   =MED(intervalo)  
MED   números;   isto   é,   metade   dos   números   possui  
valores  que  são  maiores  do  que  a  mediana  e  a  outra   =MED(A1:A7)  
metade  possui  valores  menores.  
Retorna   o   valor   que   ocorre   com   mais   frequência   em   uma  
MODO   =MODO(A1:A7)  
matriz  ou  intervalo  de  dados.  

=ARRED(número;  
contagem)  
Arredonda   um   número   para   um   determinado  
=ARRED(2,348;   2)   retorna  
ARRED   número  de  casas  decimais.  
2,35.  
 
=ARRED(2,348;  0)  retorna  2.  

=ARRED(2,5)  retorna  3.    

=TRUNCAR(número;  
contagem)  
Trunca  um  número  ao  remover  casas  decimais.  
TRUNCAR   =TRUNCAR(1,239;   2)  
 
retorna   1,23.   O   dígito   9   é  
descartado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 156
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ÍMPAR(núm)   -­‐   Núm    -­‐     é   o  
valor  a  ser  arredondado.  
Retorna   o   número   arredondado   para   cima   até   o  
ÍMPAR  
inteiro  ímpar  mais  próximo.   =ÍMPAR(1,5)   Arredonda  
  1,5  para  cima  até  o  número  
 
inteiro   ímpar   mais   próximo  
(3)  

=PAR(1,5)   Arredonda  
1,5   para   cima   para   o  
Retorna   o   número   arredondado   para   o   inteiro   par  
número   inteiro   par   mais  
mais   próximo.   Esta   função   pode   ser   usada   para  
PAR   próximo  (2)  
processar  itens  que  aparecem  em  pares.    
=PAR(3)   Arredonda   3  
 
para   cima   para   o   número  
inteiro  par  mais  próximo  (4)  

=INT(8,9)   Arredonda  
Arredonda   um   número   para   baixo   até   o   número   8,9  para  baixo  (8)  
INT  
inteiro  mais  próximo.   =INT(-­‐8,9)   Arredonda   -­‐
8,9  para  baixo  (-­‐9)  

=CONCATENAR(Texto  
1;...;Texto  30)  

=CONCATENAR("Bom   ";"Dia  
";"Sra.   ";"Maria")   retornará  
Combina   várias   sequências   de   caracteres   de   texto  
Bom  Dia  Sra.  Maria.  
CONCATENAR   em  apenas  uma  sequência  de  caracteres.  
Também   podemos   unir  
 
textos   de   duas   células  
utilizando   o   “&.   Ex:   A1=   7    
B1=  4      

C1=  A1&B1=74    

AGORA   Mostra  Data  e  a  Hora  atuais.   =AGORA(  )  

HOJE   Mostra  Data  Atual.   =HOJE(  )  

Retorna  o  valor  absoluto  de  um  número.  Número  é   Sintaxe:  


o  valor  cujo  valor  absoluto  deverá  ser  calculado,  ou  
ABS   =ABS(Número)  
seja,   o   valor   absoluto   de   um   número   é   seu   valor  
sem  o  sinal  de  +  ou  -­‐.      

Conta   quantos   números   existem   na   lista   de  


CONT.NÚM   argumentos.  As  entradas  de  texto  ou  células  vazias   EX:  CONT.NÚM(A1:A7)  
serão  ignoradas.  

CONT.VALORES   Conta   o   número   de   valores   que   estão   na   lista   de   EX:  CONT.VALORES(A1:A7)  


argumentos.   As   entradas   de   texto   também   são  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 157
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
contadas,   as   células   vazias   que   estiverem   dentro   do  
intervalo  serão  ignoradas.  

FUNÇÕES  CONDICIONAIS  

Essa  função  pode  retornar  um  resultado  ou  outro,  dependendo  se  a  condição  foi  ou  não  atendida.  

=SE(TESTE;”  V”;”F”)  

Ex:  

 
 

Caso  o  usuário  clica  na  célula  F3  e  digite  =SE(E3>=6;  “Aprovado”;  “Reprovado”)  ao  teclar  <enter>  o  resultado  
será:  Aprovado  

Operador  E  

Retornará   VERDADEIRO   se   todos   os   argumentos   forem   verdadeiros;   retornará   FALSO   se   um   ou   mais  


argumentos  forem  falsos.  

Operador  OU  

Retorna  VERDADEIRO  se  qualquer  argumento  for  VERDADEIRO;  retorna  FALSO  se  todos  os  argumentos  forem  
FALSOS.  

SOMASE  

Adiciona   as   células   especificadas   por   critérios   específicos.   Esta   função   é   utilizada   para   localizar   um   intervalo  
quando  você  procura  por  um  valor  determinado.  

Sintaxe:  

=SOMASE(intervalo;  critérios;  intervalo  de  soma)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios  é  a  célula  onde  o  critério  de  pesquisa  é  mostrado,  ou  o  próprio  critério  de  pesquisa.  Se  o  critério  for  
escrito  na  fórmula,  terá  de  ser  encerrado  por  aspas.  

Intervalo  de  soma  é  o  intervalo  a  partir  do  qual  os  valores  serão  somados.  Se  esse  parâmetro  não  tiver  sido  
indicado,  os  valores  encontrados  no  parâmetro  Intervalo  serão  somados.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 158
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
CONT.SE  

Retorna  o  número  de  células  que  atendem  a  determinados  critérios  dentro  de  um  intervalo  de  células.  

Sintaxe:  

=CONT.SE(intervalo;  critérios)  

Intervalo  é  o  intervalo  ao  qual  os  critérios  deverão  ser  aplicados.  

Critérios   indica   os   critérios   na   forma   de   um   número,   uma   expressão   ou   uma   seqüência   de   caracteres.   Esses  
critérios  determinam  quais  células  serão  contadas.  Você  também  pode  inserir  um  texto  de  pesquisa  na  forma  
de   uma   expressão   regular,   por   exemplo,   "b*"   para   todas   as   palavras   que   começam   com   b.   Também   é   possível  
indicar  um  intervalo  de  células  que  contém  o  critério  de  pesquisa.  Se  você  quiser  pesquisar  um  texto  literal,  
coloque  o  texto  entre  aspas  duplas.  

Exemplo:  

A1:A10  é  um  intervalo  de  células  que  contém  os  números  de  2000  a2009.  A  célula  B1  contém  o  número  2006.  
Na  célula  B2,  você  insere  a  fórmula:  

=CONT.SE(A1:A10;2006)  -­‐  retorna  1  

=CONT.SE(A1:A10;B1)  -­‐  retorna  1  

=CONT.SE(A1:A10;">=2006")  -­‐  retorna  4  

Alça  de  preenchimento  

Podemos  usar  a  alça  de  preenchimento  para  completar  uma  lista,  para  isso,  basta  seguir  algumas  regras  
para  o  preenchimento.  A  alça  de  preenchimento  está  no  canto  inferior  direito  de  cada  célula.    

 
E  como  isto  funciona?  

Basta   escrever   qualquer   valor   em   uma   célula   e   arrastar   pela   alça   para   qualquer   direção   (acima,   abaixo,   direita  
ou  esquerda).  Na  maioria  dos  casos,  o  Excel  irá  copiar  o  valor  contido  na  célula  para  as  demais.  

Ex:    

Ao  digitar  o  valor  1  na  célula  A1  e  arrastar  o  canto  inferior  direto  da  célula  até  A12,  o  valor  será  copiado.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 159
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

Caso   o   usuário   deseje   seguir   sequência,   o   usuário   pode   digitar   na   célula   A1e   A2   os   valores   1   e   2  
respectivamente,  selecionar  as  células  e  arrastar  o  canto  inferior  direito  da  célula.  

Caso  o  usuário  digite  em  uma  célula  meses,  dias  da  semana  ou  data  o  Excel  segue  
sequência.  

 
Podemos   também,   ao   invés   de   clicar   e   arrasta   a   alça,   simplesmente   aplicar   um   clique   duplo   na   alça,   o   efeito   é  
praticamente   o   mesmo,   ele   preencherá   as   células   (até   onde   o   vizinho   da   esquerda   foi...)   na   sequência.  
Observe  o  exemplo:  

 
Ao  aplicarmos  o  clique  duplo  na  alça  o  efeito  é:  

 
Note  que  as  células  foram  preenchidas  na  seqüência  até  a  célula  B5  (o  vizinho  da  esquerda  ia  até  A5).  

E  se  o  conteúdo  da  célula  fosse  uma  fórmula?  

Quando   utilizamos   a   alça   e   o   conteúdo   da   célula   é   uma   fórmula,   também   irá   ocorrer   o   preenchimento,   só   que  
neste   caso,   vamos   observar   que   as   referências   de   células   usadas   na   fórmula   irão   sofrer   ajustes   conforme   a  
célula  para  onde  estamos  arrastando  a  alça,  observe  a  figura:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 160
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Conforme  a  célula  para  onde  você  arrasta  a  alça,  ocorre  uma  variação  na  formula.  

 
Este  tipo  de  atualização  também  ocorre  no  processo  de  copiar  e  colar,  tanto  por  tecla  de  atalho,  quanto  pelo  
menu  de  opções  ou  através  de  botões  da  barra  de  ferramentas.  

Referência  Circular  

Quando   uma   fórmula   volta   a   fazer   referência   à   sua   própria   célula,   tanto   direta   como   indiretamente,  
este  processo  chama-­‐se  referência  circular.  

 Ex:    A3=SOMA(A1:A3)    

Mover  ou  copiar  uma  fórmula  

Quando   você   move   uma   fórmula,   as   referências   de   célula   dentro   da   fórmula   não   são   alteradas.   Quando  
copia  uma  fórmula,  as  referências  de  célula  podem  se  alterar  com  base  no  tipo  de  referência  usado.  

Referências  relativas  

 Uma  referência  relativa  em  uma  fórmula,  como  A1,  é  baseada  na  posição  relativa  da  célula  que  contém  
a  fórmula  e  da  célula  à  qual  a  referência  se  refere.  Se  a  posição  da  célula  que  contém  a  fórmula  se  alterar,  a  
referência   será   alterada.   Se   você   copiar   a   fórmula   ao   longo   de   linhas   ou   colunas,   a   referência   se   ajustará  
automaticamente.   Por   padrão,   novas   fórmulas   usam   referências   relativas.   Por   exemplo,   se   você   copiar   uma  
referência  relativa  que  está  na  célula  B2  para  a  célula  B3,  a  referência  será  automaticamente  ajustada  de  =A1  
para  =A2.  

Referências  absolutas  

Uma  referência  absoluta  de  célula  em  uma  fórmula,  como  $A$1,  sempre  se  refere  a  uma  célula  em  um  
local  específico.  Se  a  posição  da  célula  que  contém  a  fórmula  se  alterar,  a  referência  absoluta  permanecerá  a  
mesma.   Se   você   copiar   a   fórmula   ao   longo   de   linhas   ou   colunas,   a   referência   absoluta   não   se   ajustará.   Por  
padrão,   novas   fórmulas   usam   referências   relativas   e   você   precisa   trocá-­‐las   para   referências   absolutas.   Por  
exemplo,  se  você  copiar  uma  referência  absoluta  na  célula  B2  para  a  célula  B3,  ela  permanecerá  a  mesma  em  
ambas  as  células  =$A$1.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 161
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
§Referências  mistas  

Uma  referência  mista  tem  uma  coluna  absoluta  e  linha  relativa,  ou  linha  absoluta  e  coluna  relativa.  Uma  
referência  de  coluna  absoluta  tem  o  formato  $A1,  $B1  e  assim  por  diante.  Uma  referência  de  linha  absoluta  
tem   o   formato   A$1,   B$1   e   assim   por   diante.   Se   a   posição   da   célula   que   contém   a   fórmula   se   alterar,   a  
referência  relativa  será  alterada  e  a  referência  absoluta  não  se  alterará.  Se  você  copiar  a  fórmula  ao  longo  de  
linhas  ou  colunas,  a  referência  relativa  se  ajustará  automaticamente  e  a  referência  absoluta  não  se  ajustará.  
Por  exemplo,  se  você  copiar  uma  referência  mista  da  célula  A2  para  B3,  ela  se  ajustará  de  =A$1  para  =B$1.  

§Referência  3D  

Se   você   quiser   analisar   dados   na   mesma   célula   ou   intervalo   de   células   em   várias   planilhas   dentro   da  
pasta   de   trabalho,   use   a   referência   3D.   Uma   referência   3D   inclui   a   referência   de   célula   ou   intervalo,   precedida  
por  um  intervalo  de  nomes  de  planilhas.  O  Excel  usa  qualquer  planilha  armazenada  entre  os  nomes  iniciais  e  
finais   da   referência.   Por   exemplo,   =SOMA(Planilha2:Planilha13!B5)   soma   todos   os   valores   contidos   na   célula  
B5  em  todas  as  planilhas  do  intervalo  incluindo  a  Planilha  2  e  Planilha  13.  

§Referência  de  outras  planilhas    

Acontece  quando  em  uma  célula  indicamos  que  existem  valores  oriundos  de  células  de  outra  planilha.  
Para  fazer  esse  tipo  de  referência  basta  digitar  o  nome  da  planilha,  seguido  de  “!”  e  o  endereço  da  célula.  

EX:  Plan2!A2  

§Referência  externas  

Quando   referimos   de   célula   de   planilhas   de   outras   pastas   de   trabalho.   Para   fazer   esse   tipo   de   referência   basta  
informar  o  nome  da  pasta  entre  [  ]  seguido  do  nome  da  planilha  e  do  endereço  da  célula.  

Ex:  [pasta1]plan1!c3  

Mensagens  de  erros  

Em  algumas  situações  ao  tentarmos  realizar  uma  cópia,  ou  ao  criarmos  uma  determinada  função,  acabamos  
gerando  um  erro,  este  é  sinalizado  na  própria  célula  ou  na  barra  de  status  por  uma  mensagem  de  erro,  segue  
abaixo  uma  relação  das  mensagens  mais  comuns:  

#VALOR!:  Este  erro  é  apresentado  quando  criamos  uma  fórmula  que  aponta  para  uma  referência  que  possui  
TEXTO.  Esse  erro  não  é  apresentado  quando  utilizamos  uma  função,  apenas  quando  foi  utilizada  uma  fórmula.  

#NOME!:  Este  erro  ocorre  quando  digitamos  errado  o  nome  de  uma  função.  

#   DIV/0!:   O   Excel   apresenta   este   erro   quando,   em   algum   momento   do   trabalho,   enviamos   uma   solicitação  
para  que  ele  use  0  (zero)  como  divisor  em  alguma  fórmula.  

#  REF!:  Este  erro  ocorre  quando  a  referência  de  célula  não  existe  na  planilha.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 162
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
16  –  SISTEMA  OPERACIONAL    
 

SISTEMA  OPERACIONAL  

  Sistema  Operacional  (S.O.)  é  um  programa  ou  conjunto  de  programas  cuja  a  função  é  servir  de  
interface  entre  um  computador  e  o  usuário.  

  Conclui-­‐se   que   sistema   operacional   é   um   software   necessário   (software   básico)   para   que   o  
computador  (hardware)  funcione  corretamente.  

 Entre  as  várias  funções  do  sistema  operacional,  destacam-­‐se  algumas,  a  seguir:  

• Execução  de  processos;  

• Gerenciamento  da  memória;  

• Gerenciamento  do  sistema  de  arquivos;  

• Disponibilidade  de  entrada  e  saída  de  dados;  

O  SISTEMA  OPERACIONAL  É  COMPOSTO  POR:  

Kernel    

  Kernel  de  um  sistema  operacional  é  entendido  como  o  núcleo  deste  ou,  numa  tradução  literal,  
cerne.   Ele   representa   a   camada   mais   baixa   de   interface   com   o   Hardware,   sendo   responsável   por  
gerenciar   os   recursos   do   sistema   computacional   como   um   todo.   É   no   kernel   que   estão   definidas  
funções   para   operação   com   periféricos   (mouse,   discos,   impressoras,   interface   serial/interface  
paralela),   gerenciamento   de   memória,   entre   outros.   Sendo   assim,   o   kernel   é   um   conjunto   de  
programas   que   fornece   para   os   programas   de   usuário   (aplicativos)   uma   interface   para   utilizar   os  
recursos  do  sistema.  

Shell  

  Este  é  um  programa  que  recebe,  interpreta  e  executa  os  comandos  de  usuário,  aparecendo  na  
tela  como  uma  linha  de  comandos,  representada  por  um  prompt,  que  aguarda  na  tela  os  comandos  
do  usuário.    

Ambiente  Gráfico  

  É   um   software   feito   para   facilitar   e   tornar   prática   a   utilização   do   computador   através   de  


representações  visuais  do  Sistema  Operacional.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 163
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Preparando  o  HD  para  a  instalação  do  Sistema  Operacional  

                               Bem,   é   possível   implementar   num   mesmo   computador,   num   mesmo   HD   dois   ou   mais  
sistemas  operacionais.  Ou  seja,  você  pode  instalar  o  XP  no  seu  computador  com  Windows  Vista,  ou  
instalar  o  Vista  tendo  o  XP,  ou  o  Linux  tendo  já  o  Windows  XP  etc.  Neste  caso,  esse  procedimento  é  
chamado  Dual  Boot.  Porém,  para  isso  é  necessário  preparar  o  HD  executando  os  seguintes  passos:  

• Partição  

  Parte  de  um  disco  físico  que  funciona  como  se  fosse  um  disco  fisicamente  separado.  Para  se  
utilizar   uma   partição,   entretanto,   deve-­‐se   criar   um   sistema   de   arquivos   (formatação),   ou   seja,   um  
sistema  que  organize  e  controle  os  arquivos  e  diretórios  desta  partição.  

• Formatação  

A  formatação  de  um  disco  é  realizada  para  que  o  sistema  operacional  seja  capaz  de  gravar  e  ler  
dados   no   disco,   criando   assim   estruturas   que   permitam   gravar   os   dados   de   maneira   organizada   e  
recuperá-­‐los  mais  tarde.  Ou  seja,  formatar  um  disco  é  preparar  o  disco  para  receber  dados.  

Registro  mestre  de  inicialização  (MBR)  

  A  trilha  zero  do  HD,  onde  ficam  guardadas  as  informações  sobre  o(s)  sistema(s)  operacionais  
instalados.  Onde  começa  o  processo  de  inicialização  do  Sistema  Operacional.  O  MBR  contém  a  tabela  
de  partições  do  disco  e  uma  pequena  quantidade  de  código  executável  chamado  código  mestre  de  
inicialização.   Para   manter   dois   ou   mais   sistemas   instalados   no   mesmo   micro   é   necessário   instalar   um  
boot  manager,  um  pequeno  programa  que  ficará  residente  na  trilha  MBR  e  será  carregado  cada  vez  
que  o  micro  é  ligado.  O  boot  manager  exibe  então  uma  tela  perguntando  qual  sistema  operacional  
deve  ser  inicializado.Existem  vários  gerenciadores  de  Boot  disponíveis.  Ex:  LILO  E  GRUB.  

SISTEMA  DE  ARQUIVOS  

O  que  é  um  sistema  de  arquivo?  

  É   uma   estrutura   que   indica   como   os   arquivos   devem   ser   gravados   e   localizados   em   mídias.   Através  
do  sistema  de  arquivos,  é  que  se  determina  o  espaço  utilizado  no  disco,  além  de  ser  o  método  que  
permite   gerenciar   como   partes   de   um   arquivo   podem   ficar   "espalhadas"   no   dispositivo   de  
armazenamento.  Assim,  é  o  sistema  de  arquivos  que  determina  como  arquivos  podem  ser  gravados,  
copiados,  alterados,  nomeados  e  até  apagados.  Ou  seja,  resumindo,  toda  e  qualquer  manipulação  de  
dados  numa  mídia  necessita  de  um  sistema  de  arquivos  para  que  essas  ações  sejam  possíveis.  

Junto  ao  sistema  de  arquivos,  existirá  uma  tabela  de  alocação  de  arquivos  que  será  utilizada  como  
índice  pelo  sistema  operacional  para  que  este    possa  localizar  os  dados  de  maneira  eficiente  e  rápida.  

Unidade  de  Alocação  

  É   a   menor   quantidade   de   espaço   em   disco   que   pode   ser   alocada   para   armazenar   um   arquivo.  
Todos  os  sistemas  de  arquivo  organizam  discos  com  base  nas  unidades  de  alocação.  Quanto  menor  o  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 164
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
tamanho  da  unidade  de  alocação  utilizada,  mais  eficiente  será  o  armazenamento  de  informações  no  
disco.   Uma   unidade   de   alocação   também   é   chamada   de   cluster.   Um   cluster   é   formado   por   um   ou  
mais  setores  físicos,  cada  setor  de  512  bytes  de  tamanho.    

SISTEMA  DE  ARQUIVOS  DO  WINDOWS  

FAT16  

   Primeiro,   o   que   quer   dizer   FAT:   FAT   significa   File   Allocation   Table.   (tabela   de   alocação   de  
arquivos).  A  FAT  indica  em  que  cluster  um  arquivo  começa,  ou  seja,  onde  está  o  primeiro  byte  de  um  
arquivo.   Dependendo   do   tamanho   do   disco,   o   tamanho   do   cluster   também   é   diferente.   Você   pode  
ser  perguntar:  e  daí  que  o  tamanho  é  diferente?  Vamos  dizer  que  seu  arquivo  tem  1KB  de  tamanho.  
Você  tem  este  arquivo  gravado  em  um  disco  que  possui  clusters  de  2KB  (  o  tamanho  do  cluster  é  o  
mesmo   para   todo   o   disco   lógico).   Resultado:   como   um   cluster   pode   ser   ocupado   somente   por   1  
arquivo,   no   caso   deste   arquivo,   você   estaria   desperdiçando   1   KB   no   cluster.   Agora   imagine   este  
mesmo   caso,   em   disco   que   possui   clusters   de   32KB?   Para   "este"   arquivo   de   1KB   você   estaria  
desperdiçando  31KB!!!  Imagina  neste  caso  de  disco  com  cluster  de  32KB,  se  você  possui  milhares  de  
arquivos  com  por  exemplo  1KB.  Já  pensou  no  desperdício?  Outro  problema  a  se  pensar  no  sistema  de  
arquivos,  é  a  fragmentação.  Quando  um  arquivo  é  maior  que  o  tamanho  de  um  cluster,  ele  tem  que  
ser   dividido   (se   "espalhar",   ou   se   alocar)   em   múltiplos   pedaços/clusters.   Algumas   vezes   é   possível  
alocar  estes  múltiplos  pedaços/cluster,  ao  lado  uma  das  outras  (seqüencialmente),  de  tal  forma  que  
quando  for  necessário  ler  o  arquivo,  a  "cabeça  de  leitura"  do  disco,  não  precise  se  movimentar  muito  
na   superfície   para   ler   o   arquivo   inteiro.   Porém,   se   os   "pedaços"/clusters,   forem   gravados   distantes  
uns   dos   outros   no   disco,   a   cabeça   de   leitura   irá   se   movimentar   ao   longo   das   diversas   trilhas   na  
superfícies,  o  que  resultará  em  um  aumento  do  tempo  de  leitura  do  arquivo.  Assim,  tendo  em  mente  
estes  2  problemas  (tamanho/desperdício  do  cluster,  e  fragmentação),  junto  com  a  características  dos  
arquivos  gravados  no  disco  (se  em  sua  maioria  são  pequenos  ou  grandes),  poderemos  ter  diferente  
performance   e   aproveitamento   do   disco.   No   Windows     95/98,   o   sistema   de   arquivo   utilizado   é   a  
FAT16,   esse   sistema   de   arquivo   é   particularmente   sensível   a   desperdício   de   disco,   pois   cria   cluster  
muito   grandes   em   relação   ao   tamanho   total   do   disco.   Além   disso,   só   gerencia   partições   de   no  
máximo  2  GB.  

FAT32  

  Para  resolver  o  problema  do  fato  de  que  o  maior  tamanho  de  partição  que  a  FAT16  poderia  
gerenciar   era   de   2   GB,   e   também   devido   ao   grande   desperdício   de   disco   causado   pelos   tamanhos   de  
cluster   utilizado   na   FAT16,   a   Microsoft   lançou   a   FAT32.     FAT32   foi   lançada   no   Windows   95   OSR2  
(também   conhecido   como   B).   Ela   também   está   incluída   no   Windows   98,   ME,   2000   e   XP.   Ela   pode  
gerenciar  partições  de  até  2  TB  (terabytes).  A  outra  vantagem,  é  que  em  partições  menores,  o  espaço  
é  usado  mais  eficientemente,  devido  à  diminuição  do  tamanho  dos  clusters.  Por  exemplo:  em  uma  
partição   de   2   GB   que   na   FAT16   utilizava   cluster   de   32   KB   agora   utiliza   clusters   de   apenas   4   KB,  
reduzindo  o  desperdício  de  espaço  em  disco.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 165
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
NTFS  

  NTFS   significa   NTFile   System   (sistema   de   arquivos   do   NT,   onde   NT   originalmente   significava  
New   Tecnhology).   Suportado   pelo   Windows   NT,   2000/   XP   e   Vista,   ele   é   um   sistema   de   arquivo  
"superior"  se  comparado  ao  FAT16  e  ao  FAT32,  e  foi  "desenhado"  principalmente  para  SERVIDORES.  
As   principais   vantagens   do   NTFS   são   na   área   de   segurança   (muito   importante   para   servidores),   e   alta  
capacidade  de  tolerância  a  falhas  (também  muito  importante  para  servidores).  Ele  também  é  muito  
eficiente   na   área   de   tamanhos   de   cluster,   e   na   realidade   você   pode   formatar   uma   partição   com   o  
tamanho   de   cluster   que   você   desejar   (muito   útil   quando   por   exemplo   você   tem   em   uma   máquina  
características   bem   específicas   de   tipos/tamanhos   de   arquivos   predominantes).   Suporta   partições   de  
até   16   exabytes,   o   que   no   momento   excede   em   muito   qualquer   previsão   de   crescimento   de   volumes  
de  dados,  porém,  isto  só  na  teoria!  A  capacidade  correntemente  suportada  pelo  NTFS  é  de  2  TB  (igual  
ao  FAT32),  porém  a  tecnologia  está  pronta  para  suportes  a  maiores  tamanhos,  e  espera-­‐se  que  com  o  
barateamento   do   custo   de   armazenagem/HDs,   as   novas   versões   rapidamente   irão   implementar   a  
capacidade  prevista  no  seu  desenvolvimento.  Os  dados  sobre  os  arquivos  são  armazenados  no  MFT  
(Master   File   Table)   que   inclui   informações   sobre   localizações   dos   clusters   do   arquivo,   atributos   de  
segurança,  nome  de  arquivos,  etc.  Além  disto  mantém  um  "log  de  transações",  que  pode  ser  utilizado  
para  recuperação  (operações  de  arquivos  que  ainda  não  foram  realizadas  também  são  gravadas  no  
log,  de  tal  forma  que  se  o  sistema  cair,  o  sistema  de  arquivos  pode  ser  rapidamente  atualizado).  

Estes  são  alguns  recursos  exclusivos  do  NTFS:  

1.  Compactação    

2.  Cotas  de  disco    

3.  Criptografia    

Journaling  

  Este  é  um  recurso  suportado  por  alguns  sistemas  de  arquivos,  entre  eles  o  NTFS.  Esse  recurso  
armazena   um   arquivo   Log   onde   são   armazenadas   todas   as   mudanças   feitas   em   arquivos   do   disco.  
Quando  qualquer  erro  inesperado  surge,  ou  o  sistema  é  desligado  incorretamente  é  possível  localizar  
todas   as   operações   que   não   haviam   sido   completadas,   restaurando   a   consistência   do   sistema   de  
arquivos  sem  a  necessidade  de  vascular  arquivo  por  arquivo,  como  faz  o  Scandisk  do  Windows  ou  o  
FSCK  no  Linux.    

 
SISTEMA  DE  ARQUIVOS  DO  LINUX  

EXT2  

  O   ext2   (second   extended   file   system)   é   um   sistema   de   arquivos   de   disco   de   alto   desempenho   utilizado  
pelo  Linux.  Ele  é  um  sistema  de  arquivos  muito  rápido  pelo  fato  de  não  suportar  journaling,  sendo  assim  os  
dados  são  gravados  diretamente.  Quando  ocorre  alguma  parada  súbita  no  sistema,  o  fsck  é  acionado  para  a  
verificação  dos  dados  no  sistema  de  arquivos,  corrigindo  eventuais  perdas  de  informação.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 166
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
EXT3  

  O  ext3  (que  significa  "third  extended  file  system")  faz  parte  da  nova  geração  de  sistemas  de  gestão  de  
arquivos  do  Linux.  A  sua  maior  vantagem  é  o  suporte  de  journaling,  que  consiste  em  guardar  informação  sobre  
as  transações  de  escrita,  permitindo  uma  recuperação  rápida  e  confiável  em  caso  de  interrupção  súbita  (por  
exemplo,  por  falta  de  eletricidade).  

ReiserFS  

  ReiserFS   é   um   sistema   de   arquivos   que   pode   ser   usado   em   um   sistema   Linux   .   O   ReiserFS   é   um   dos  
sistemas   de   arquivos   com   suporte   a   “journaling”   mais   rápidos   da   atualidade.   Este   é   um   sistema   de   arquivos  
alternativo  ao  ext2/3.  

Linux  

  Quando   se   fala   no   termo   Linux,   deve-­‐se   relacionar   este   nome   ao   núcleo   do   sistema   operacional,  
porém,   devido   a   alguns   estudos   na   área   de   tecnologia,   pode-­‐se   dizer   que   o   Linux   é   o   próprio   sistema  
operacional.   O   kernel   Linux   foi   criado   em   1991   por   Linus   Torvalds,   então   um   estudante   finlandês,   e   hoje   é  
mantido   por   uma   comunidade   mundial   de   desenvolvedores   (que   inclui   programadores   individuais   e   empresas  
como   a   IBM,   a   HP   e   a   Hitachi),   coordenada   pelo   mesmo   Linus,   agora   um   desenvolvedor   reconhecido  
mundialmente.    

  O   Linux   adota   a   GPL,   uma   licença   livre   -­‐   o   que   significa,   entre   outras   coisas,   que   todos   os   interessados  
podem  usá-­‐lo  e  redistribuí-­‐lo.  Aliado  a  diversos  outros  softwares  livres,  como  o  KDE,  o  GNOME,  o  Apache,  o  
Firefox,  os  softwares   do  sistema   GNU   e   o   OpenOffice.org,  o  Linux  pode  formar  um  ambiente  moderno,  seguro  
e  estável  para  desktops,  servidores  e  sistemas  embarcado.    

  Hoje,   Linus   Torvalds   continua   a   dirigir   o   desenvolvimento   do   kernel,   enquanto   outros   subsistemas  
(como   ferramentas   de   desenvolvimento,   ambientes   gráficos   e   aplicativos)   são   desenvolvidos  
independentemente.   A   tarefa   de   integrar   todos   estes   componentes   para   formar   um   sistema   completo   é  
desempenhada  pelas  empresas  e  organizações  que  mantêm  distribuições  de  Linux.    

SOFTWARE  LIVRE  

• A  liberdade  de  executar  o  programa,  para  qualquer  propósito.    

• A  liberdade  de  estudar  como  o  programa  funciona,  e  adaptá-­‐lo  para  as  suas  necessidades.  Acesso  ao  
código-­‐fonte  é  um  pré-­‐requisito  para  esta  liberdade.    

• A  liberdade  de  redistribuir  cópias  de  modo  que  você  possa  ajudar  ao  seu  próximo    

• A   liberdade   de   aperfeiçoar   o   programa,   e   liberar   os   seus   aperfeiçoamentos,   de   modo   que   toda   a  


comunidade  se  beneficie  deles.    

O  SISTEMA  OPERACIONAL  LINUX  (OU  GNU/LINUX)    

  Logo  que  Linus  Torvalds  passou  a  disponibilizar  o  Linux,  ele  apenas  disponibilizava  o  kernel  (núcleo)  de  
sua  autoria  juntamente  com  alguns  utilitários  básicos.  O  próprio  usuário  devia  encontrar  os  outros  programas,  
compilá-­‐los   e   configurá-­‐los   e,   talvez   por   isso,   o   Linux   tenha   começado   a   ter   a   fama   de   sistema   operacional  
apenas   para   técnicos.   Foi   neste   ambiente   que   surgiu   a   MCC   (Manchester   Computer   Centre),   a   primeira  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 167
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
distribuição   Linux,   feita   pela   Universidade   de   Manchester,   na   tentativa   de   poupar   algum   esforço   na   instalação  
do  Linux.    

Distribuições  Linux  

  Hoje  em  dia,  um  sistema  operacional  Linux  completo  (ou  uma  "distribuição  de  Linux")  é  uma  coleção  
de   softwares   criados   por   indivíduos,   grupos   e   organizações   ao   redor   do   mundo,   tendo   o   Linux   como   seu  
núcleo.  Companhias  como  a  Red  Hat,  a  Novell/SUSE,  a  Mandriva  (união  da  Mandrake  com  a  Conectiva),  bem  
como   projetos   de   comunidades   como   o   Debian,   o   Ubuntu,   o   Gentoo   e   o   Slackware,   compilam   o   software   e  
fornecem  um  sistema  completo,  pronto  para  instalação  e  uso.    

  No   decorrer   do   tempo   várias   distribuições   surgiram   e   desapareceram,   cada   qual   com   sua  
característica.  Algumas  distribuições  são  maiores  outras  menores,  dependendo  do  número  de  aplicativos  e  sua  
finalidade.   Algumas   distribuições   de   tamanhos   menores   cabem   em   um   disquete   com   1,44   MB,   outras  
precisam   de   vários   CDs,   existem   até   algumas   que   tem   versões   em   DVD.   Cada   uma   tem   seu   público   e   sua  
finalidade.   Podem   ser   feitas   especificamente   para   computadores   desktops,   laptops,   servidores   de   redes,  
servidores   de   aplicações,   servidores   de   banco   de   dados,   telefones   celulares   e   outros.     Das   inúmeras  
distribuições   existentes   as   de   maior   destaque   são:   Debian,   Fedora,   Mandriva,   Red   Hat,   SuSE,   Ubuntu,  
Kurumin  entre  outras.  

Distribuições  Live  CD  

  Live  CD  é  um  CD  que  contém  um  sistema  operacional  que  não  precisa  ser  instalado  no  disco  rígido  do  
computador   uma   vez   que   o   sistema   operacional   completo   é   executado   diretamente   a   partir   do   CD   e   da  
memória  RAM.  A  maioria  dessas  distribuições  também  permitem  que  se  instale  o  sistema  operacional  no  disco  
rígido  com  as  mesmas  configurações  do  sistema  que  roda  no  CD,  caso  o  usuário  deseje.  

Ambiente  Gráfico  

  É   um   software   feito   para   facilitar   e   tornar   prática   a   utilização   do   computador   através   de  


representações  visuais  do  Sistema  Operacional.  Para  Windows  temos  apenas  o  ambiente  gráfico  padrão.  Para  
Linux  temos  vários  ambientes  gráficos,  entre  eles,  o  KDE  e  o  Gnome.    

 
Figura  1.  Interface  do  KDE  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 168
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
A  Área  de  Trabalho  do  KDE  

  A   área   de   trabalho   compreende   a   área   central   (com   o   papel   de   parede),   o   painel   (ou   barra   de  
ferramentas)  e  os  ícones  de  atalhos  para  dispositivos  e  programas.  Podem  ser  adicionados  novos  itens  na  área  
de   trabalho,   conforme   você   preferir.   Estes   itens   podem   ser   tanto   pastas   de   arquivos   e   aplicativos,   quanto  
dispositivos  de  sistemas.  Na  área  de  trabalho  do  KDE  você  também  pode  alterar  o  papel  de  parede  e  acessar  
alguns  menus  especiais,  clicando  com  o  botão  direito  sobre  o  papel  de  parede.  Serão  explicados  agora  os  itens  
mais  importantes  da  interface  do  KDE.  Lembre-­‐se  apenas  que  este  Desktop  é  altamente  gerenciável,  ou  seja,  o  
usuário   pode   deixar   o   KDE   ao   seu   gosto,   trocando   praticamente   toda   a   interface   dele,   ou   deixando   ela  
semelhante  a  interface  de  outros  sistemas  operacionais.  

O  Painel  ou  Barra  de  Ferramentas  

  Está  localizado  na  parte  inferior  da  janela  e  é  utilizado  para  gerenciar  a  sua  sessão  do  KDE.  Ele  possui  
menus   que   possibilitam   o   gerenciamento   da   Área   de   Trabalho   na   qual   o   usuário   está,   e   dos   aplicativos   que  
estão  sendo  executados,  permitindo  que  seja  alternado  entre  eles,  além  de  outros  comandos.    

 
Figura  1.1.  Painel  do  KDE.  

Atalhos  do  Painel  

  Existe   a   possibilidade   de   se   inserir   ícones   de   atalhos   no   painel,   para   agilizar   seu   acesso   a   pastas   e  
aplicativos.  Este  recurso  é  muito  interessante  e  pode  otimizar  seu  trabalho  do  dia-­‐a-­‐dia,  pois  se  você  usa,  por  
exemplo,  o  e-­‐mail  diariamente  e  várias  vezes  ao  dia,  é  interessante  colocar  um  atalho  na  barra  de  ferramentas  
para  abrir  mais  rapidamente  sua  ferramenta  de  e-­‐mail.  

Diversas  Áreas  de  Trabalho  

  Na   barra   de   ferramentas   estão   presentes,   ao   lado   dos   atalhos,   dois   ícones   numerados,   que  
representam  uma  Área  de  Trabalho  do  KDE.  Você  pode  usar  várias  Áreas  de  Trabalho  ao  mesmo  tempo,  para  
agilizar  seu  serviço.  Para  cada  nova  Área  de  Trabalho  criada,  será  criado  um  ícone  de  número  para  representá-­‐
la.  

Barra  de  Tarefas  

  A  barra  de  tarefas  está  localizada  ao  lado  dos  botões  dos  Desktops  Virtuais.  Cada  vez  que  você  abre  
um  aplicativo  no  Linux,  fica  um  ícone  dele  na  barra  de  tarefas,  indicando  que  ele  está  em  uso.  

O  Menu  K  

  É  um  menu  que  contém  atalhos  para  a  maioria  dos  programas  do  KDE.  Estes  atalhos  são  divididos  em  
tipos  de  programas  semelhantes,  ou  seja,  os  programas  de  escritório  estão  no  atalho  de  escritório,  e  assim  por  
diante.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 169
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Gerenciador  de  área  de  Transferência  (Klipper)  

  Ainda  na  barra  de  ferramentas,  está  o  gerenciador  da  área  de  transferência,  que  é  um  programa  que  
guarda  o  histórico  de  cópia  e  colagem  que  você  faz  no  seu  sistema.  É  útil,  pois  você  pode  colar  várias  coisas  ao  
mesmo  tempo,  e  não  apenas  uma  coisa  de  cada  vez.  

Data  e  Hora  

  É   o   relógio   que   aparece   no   canto   direito   da   sua   barra   de   ferramentas.   Com   um   clique   sobre   ele,  
aparecerá  um  calendário  para  você.  Para  ajustar  a  data  e  hora,  clique  com  o  botão  direito  sobre  ele  e  depois  
em  Ajustar  Data  e  Hora.O  sistema  poderá  pedir  a  senha  de  root,  quando  for  necessário.  

Super  Usuário  –  ROOT  

  O   Root   ou   super   usuário   é   o   Administrador   do   Sistema   LINUX.     Responsável   em   realizar   todas   as  


confihurações  necessárias  para  o  correto  funcionamento  da  Sistema  Operacional.  

KDE  Control  Center  (KControl)    

É   o   centro   das   configurações   do   ambiente   gráfico   do   KDE.   Comparando   com   o   Windows   é   similar   ao   painel   de  
controle.  Dependendo  da  versão  do  ambiente  gráfico  o  Kcontrol  é  substituído  pelo  systemsettings.  

GNOME  

Assim  como  o  KDE,  o  Gnome  não  é  um  simples  gerenciador  de  janelas,  mas  sim  um  desktop,  com  um  conjunto  
de  bibliotecas  e  vários  programas  que  facilitam  o  uso  e  configuração  do  sistema.  

Nautilus  

O  Nautilus  é  o  gerenciador  de  arquivos  default  do  Gnome.  Assim  como  outros  componentes  do  Gnome,  ele  
oferece  uma  interface  bastante  simples,  que  enfatiza  a  usabilidade  sobre  o  volume  de  funções.  Ao  contrário  
do   Konqueror,   que   também   é   navegador,   o   Nautilus   se   concentra   na   tarefa   de   gerenciador   de   arquivos,  
deixando  a  parte  de  navegação  em  aberto  para  que  você  escolha  entre  o  Firefox,  Opera  ou  outro  navegador  
dedicado.  

Samba  

  É   um   pacote   de   software   para   Linux   que   simula   um   servidor   Windows,   permitindo   que   seja   feito  
gerenciamento   e   compartilhamento   de   arquivos   em   uma   rede   Microsoft.   Ou   seja,   é   possível   montar   um  
Servidor  Linux  disponibilizando  arquivos,  impressões,  sendo  que  o  restante  dos  computadores  da  rede  todos  
rodando  o  Windows  acessando  o  servidor  Linux  como  se  este  fosse  um  servidor  Windows.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 170
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ÁRVORE  DE  DIRETÓRIOS  DO  LINUX  

  O   primeiro   choque   para   quem   está   chegando   agora   é   a   estrutura   de   diretórios   do   Linux,   que   não  
lembra   em   nada   o   que   temos   no   Windows.   No   Windows   temos   os   arquivos   do   sistema   concentrados   nas  
pastas  Windows  e  Arquivos  de  programas,  e  você  pode  criar  e  organizar  suas  pastas  da  forma  que  quiser.  

  No  Linux  é  basicamente  o  contrário.  O  diretório  raiz  está  tomado  pelas  pastas  do  sistema  e  espera-­‐se  
que  você  armazene  seus  arquivos  pessoais  dentro  da  sua  pasta  no  diretório  /home.  

  Mas,   as   diferenças   não   param   por   aí.   Para   onde   vão   os   programas   que   são   instalados   se   não   existe  
uma  pasta  central  como  a  "Arquivos  de  programas"?  E  para  onde  vão  os  arquivos  de  configuração  se  o  Linux  
não  possui  nada  semelhante  ao  registro  do  Windows?  

  A  primeira  coisa  com  que  você  precisa  se  habituar  é  que  no  Linux  os  discos  e  partições  não  aparecem  
como   unidades   diferentes,   como   o   C:,   D:,   E:   do   Windows.   Tudo   faz   parte   de   um   único   diretório,   chamado  
diretório  raiz  ou  simplesmente  "/"  (BARRA).  

  Dentro  deste  diretório  temos  não  apenas  todos  os  arquivos  e  as  partições  de  disco,  mas  também  o  CD-­‐
ROM,  drive  de  disquete  e  outros  dispositivos,  formando  a  estrutura  que  você  vê  no  gerenciador  de  arquivos.  

Principais  diretórios  e  seus  conteúdos:    

• /  -­‐  Diretório  raiz  do  sistema  de  arquivos.  É  abaixo  dele  que  se  situam  todos  os  outros.  

• /bin   -­‐   O   diretório   /bin   armazena   os   executáveis   de   alguns   comandos   básicos   do   sistema,   como   o   su,   rm,  
pwd,  etc.    

• /boot  -­‐  Armazena  a  imagem  do  Kernel  e  alguns  arquivos  usados  pelo  gerenciador  de  boot  do  sistema,  que  
são  carregados  na  fase  inicial  do  carregamento  do  sistema  operacional.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 171
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• /dev  -­‐  Contém  arquivos  relacionados  aos  dispositivos  de  hardware  existentes.  Os  arquivos  deste  diretório  
são  também  conhecidos  como  device  drives  e  são  usados  para  acessar  dispositivos  eletrônicos  do  sistema  
(recursos  como  discos,  modems,  memória,  entre  outros).  Ex:  /dev/hda,  /dev/fd0,  /dev/modem,  etc.    

• /etc   –   Este   diretório   é   um   dos   mais   importantes.   Contém   os   arquivos   de   onfiguração   do   sistema.,   tais  
como:  roteiros  (scripts)  de  inicialização  do  sistema  em  seus  vários  níveis  e  outros  como  a  tabela  de  sistemas  
de  arquivo,  configuração  da  inicialização  do  sistema  para  cada  nível,  configurações  de  login  para  todos  os  
usuários,   configuração   da   fila   de   impressão   e   um   número   considerável   de   arquivos   para   configuração   de  
rede  e  outros  aspectos  do  sistema,  incluindo  a  interface  gráfica.    

• /root   -­‐   Este   diretório   contém   todas   as   informações   e   configurações   do   Super-­‐usuário   (Usuário  
Administrador).  

• /home   -­‐   Este   diretório   contém   os   diretórios   pessoais   dos   usuários   finais.   Quando   este   diretório   -­‐   home   -­‐   se  
torna  excessivamente  grande,  ele  pode  ser  subdividido,  na  forma  de  grupos  de  usuários,  para  facilitar  sua  
manutenção.  Exemplos:  /home/prof,  /home/alunos.    

• /lib  -­‐  Este  diretório  contém  bibliotecas  do  sistema.  O  nome  lib  vem  de  library,  biblioteca  em  inglês.    

• /sbin  -­‐  Esse  diretório  contém  arquivos  executáveis  e  ferramentas  para  a  administração  do  sistema.  

COMANDOS  BÁSICOS  DO  LINUX  

Aqui  estão  alguns  comandos  básicos  do  Linux:  

• cd:   Serve   para   navegar   entre   os   diretórios.   Ao   abrir   o   terminal,   você   começa   dentro   do   seu   diretório   home  
(como  "/home/kurumin").  Para  acessar  um  diretório  específico,  especifique-­‐o  como  parâmetro,  como  em  
"cd   /etc".   Para   subir   um   diretório   use   "cd   .."   e,   para   voltar   ao   home,   digite   simplesmente   "cd",   sem  
parâmetro  algum.  Sempre  que  quiser  confirmar  em  qual  diretório  está,  use  o  comando  "pwd".    

• ls:   Serve   para   listar   os   arquivos   e   diretórios   dentro   da   pasta   atual.   Para   incluir   os   arquivos   ocultos,   use   "ls  -­‐
a".    No  Linux,  os  arquivos  que  começam  com  um  “.”  são  entendidos  como  arquivos  ocultos.    

• cp:  Este  é  o  comando  usado  para  copiar  arquivos  de  uma  pasta  a  outra.  Inclua  o  nome  do  arquivo  e  a  pasta  
para  onde  ele  vai.  Para  copiar  toda  a  pasta,  você  precisaria  incluir  o  comando  "-­‐r",  que  explica  que  ele  deve  
copiar  recursivamente,  incluindo  todos  os  arquivos  e  subdiretórios.    

• mv:  O  mv  serve  para  mover  arquivos  de  um  lugar  para  o  outro.  Você  pode  usar  o  mv  também  para  mover  e  
renomear  pastas.    

• rm:   O   rm   serve   para   remover   tanto   arquivos   quanto   diretórios,   de   acordo   com   os   parâmetros   usados.   Para  
remover  um  arquivo  simples,  basta  usá-­‐lo  diretamente,  como  em  "rm  arquivo".  Para  que  ele  remova  sem  
pedir   a   confirmação,   adicione   o   parâmetro   "-­‐f",   como   em   "rm   -­‐f   arquivo".   Para   remover   uma   pasta   e   todos  
os  arquivos  e  diretórios  dentro  dela,  adicione  o  parâmetro  "-­‐r",  como  em  "rm  -­‐rf  arquivos.    

• Tome   cuidado   ao   usar   o   "-­‐rf",   pois   ele   não   pede   confirmação,   deleta   os   arquivos   diretamente,   sem   escalas.  
É   possível   também   usar   caracteres   curingas   na   hora   de   remover   arquivos.   Para   remover   todos   que  
possuírem   a   extensão   ".jpg",  use   "rm  -­‐f  *.jpg".  Para  remover  todos  os  arquivos  que  começarem  com  "img",  
use  "rm  -­‐f  img*".  

• mkdir:  Este  serve  para  criar  novos  diretórios.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 172
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• rmdir:  Esta  é  uma  variação  do  mkdir,  que  permite  remover  diretórios.  A  diferença  entre  ele  e  o  "rm  -­‐rf"  é  
que  o  rmdir  só  remove  diretórios  vazios.  Acostume-­‐se  a  usá-­‐lo  no  lugar  do  "rm  -­‐rf"  ao  deletar  uma  pasta  
que  acha  que  está  vazia,  assim  você  evita  acidentes.  

• Ponto-­‐   e-­‐   vírgula:   Você   também   pode   executar   uma   fila   de   comandos   de   uma   vez.   Basta   separá-­‐los   por  
ponto-­‐  e-­‐  vírgula,  como  em  "ls;  pwd".    

• shutdown  -­‐h  now:  Também  serve  para  desligar  o  sistema,  mas  permite  que  você  especifique  um  horário.  É  
muito  útil  se  você  deixar  o  micro  ligado  à  noite  fazendo  alguma  coisa  ou  baixando  um  arquivo,  mas  quiser  
que   ele   desligue   sozinho   depois   de   um   certo   tempo.   Substitua   now   (agora)   por   um   tempo   em   minutos   que  
o  sistema  esperará  antes  de  desligar,  usando  o  parâmetro  "+"  como  em  shutdown  -­‐h  +60.  Você  pode  ainda  
especificar  um  horário,  no  formato  hh:mm  como  em  shutdown  -­‐h  +06:00  (para  desligar  às  6:00  da  manhã).  

• shutdown  -­‐r  now  :  Reinicializa  a  máquina.    

• touch  –  O  comando  touch  cria  arquivos  vazios.  Para  criá-­‐los  basta  digitar  o  comando  seguido  do  nome  do  
arquivo   de   sejado.   Além   disso,   esse   comando   também   pode   ser   utilizado   para   alterar   a   data   e   a   hora   de  
modificação  de  um  arquivo  ou  pasta  .    

• passwd:  Permite  criar  e  alterar  a  senha  de  um  determinado  usuário.  O  super  usuário  pode  trocar  a  senha  
de  qualquer  outro.  O  usuário  comum,  porém,  pode  trocar  somente  a  sua  senha.    

• chmod:   No  Linux,  existe  em  conceito  muito  bem  aplicado  de  permissões.  Essas  permissões  são  utilizadas  
para  proteger  o  sistema  de  modo  que  apenas  pessoas  autorizadas  possam  acessar  determinadas  áreas.  O  
comando   chmod   permite   que   se   altere   as   permissões   de   um   ou   mais   arquivos/diretórios.   É   importante  
ressaltar  que  o  usuário  deve  ter  permissões  para  fazer  alterações,  ou  seja,  dever  root,  dono  do  arquivo  ou  
estar  do  dono  do  arquivo  com  permissões  de  escrita.  

• kill:  No  Linux,  cada  programa  que  é  executado  no  sistema,  seja  um  comando  ou  um  programa  o  sistema  
interpretará   como   um   processo   e   cada   processo   terá   um   número   no   sistema.   O   comando  kill  é   usado   para  
forçar  o  encerramento  de  um  processo.  É  muito  útil  quando  um  programa  pára  de  responder  ou  por  algum  
outro  motivo  não  é  possível  finalizá-­‐lo  pelos  meios  normalmente  utilizados.  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 173
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
17  –  WINDOWS  7  
 

Uma   das   primeiras   coisas   que   o   aluno   poderá   notar   no   Windows   7   é   a   aparência   elegante   da   interface   do  
usuário.   Para   quem   já   estiver   acostumado   a   trabalhar   com   o   Windows   Vista,   encontrará   uma   interface  
refinada  e  melhorada,  com  apenas  alguns  recursos  de  navegação  novos  para  aprender.  Segue  abaixo  alguns  
recursos  presentes  na  versão  7  do  Windows:  

• Suporte  para  Hardware  de  32  e  64  bits  

• Gadgets  de  área  de  trabalho  

• Snap.    

• Windows  Aero  

• Windows  Flip  e  Flip  3D  

• Recurso  Aero  Peek  e  Aero  shake  

• BitLocker  

• Controle  dos  Pais  

 
PRINCIPAIS  RECURSOS  

Área  de  trabalho  do  Aero  

A  experiência  de  área  de  trabalho  do  Aero  apresenta  um  design  de  vidro  translúcido  com  animações  sutis  e  
novas  cores  de  janelas.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 174
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Efeitos  de  vidro  

 
Alternar  entre  programas  

 
A  experiência  de  área  de  trabalho  do  Aero  também  inclui  visualizações  das  janelas  abertas  na  barra  de  tarefas.  
Ao   apontar   para   um   botão   na   barra   de   tarefas,   você   verá   uma   visualização   em   miniatura   da   janela,  
independentemente   de   o   conteúdo   da   janela   ser   um   documento,   uma   foto   ou   até   mesmo   um   vídeo   em  
execução.    

 
 

Windows  Flip:  

Com   o   Flip   e   o   Flip   3D,   o   usuário   poderá   visualizar   rapidamente   as   janelas   abertas   (por   exemplo,   arquivos,  
pastas   e   documentos   abertos)   sem   clicar   na   barra   de   tarefas.   O   Flip   3D   exibe   as   janelas   abertas   em   uma   pilha.  
No  topo  da  pilha  você  verá  uma  janela  aberta.  Para  ver  outras  janelas,  percorra  a  pilha.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 175
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Para  alternar  janelas  usando  Flip  3D:  Pressione  Ctrl+tecla  do  logotipo  do  Windows+Tab.    

Pressione   Tab   para   se   mover   pelas   janelas.   (Você   também   pode   pressionar   Seta   para   a   Direita   ou   Seta   para  
Baixo   para   avançar   uma   janela,   ou   pressionar   Seta   para   a   Esquerda   ou   Seta   para   Cima   para   retroceder   uma  
janela.)    

Snap  

Você  pode  usar  Snap  para  organizar  e  redimensionar  janelas  na  área  de  trabalho  com  um  único  movimento  do  
mouse.   Usando   Snap,   você   pode   alinhar   rapidamente   as   janelas   no   lado   da   área   de   trabalho,   expandi-­‐las  
verticalmente   para   ocupar   toda   a   altura   da   tela   ou   maximizá-­‐las   para   que   preencham   a   área   de   trabalho  
completamente.   Snap   pode   ser   especialmente   útil   ao   comparar   dois   documentos,   copiando   ou   movendo  
arquivos  entre  duas  janelas,  maximizando  a  janela  em  que  você  está  trabalhando  no  momento  ou  expandindo  
documentos  longos  para  facilitar  sua  leitura  e  exigir  menos  rolagem.  

Arraste  uma  janela  para  o  lado  da  área  de  trabalho  para  expandi-­‐la  à  metade  da  tela  

 
Para  usar  Snap,  arraste  a  barra  de  título  de  uma  janela  aberta  para  o  lado  da  área  de  trabalho  para  alinhá-­‐la  ali  
ou   arraste-­‐a   para   a   parte   superior   da   área   de   trabalho   para   maximizar   a   janela.   Para   expandir   uma   janela  
verticalmente   usando   Snap,   arraste   a   extremidade   superior   da   janela   para   a   parte   superior   da   área   de  
trabalho.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 176
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Shake  

Usando  Shake,  você  pode  minimizar  rapidamente  todas  as  janelas  abertas  na  área  de  trabalho  exceto  aquela  
em  que  você  deseja  se  concentrar.  Basta  clicar  na  barra  de  título  da  janela  que  você  deseja  manter  aberta  e  
arrastar   (ou   sacudir)   a   janela   de   um   lado   para   o   outro   rapidamente,   e   as   outras   janelas   abertas   serão  
minimizadas.    

 
Aero  Peek  

Você   pode   usar   os   recursos   do   Aero   Peek   para   visualizar   rapidamente   a   área   de   trabalho   sem   minimizar   todas  
as  janelas  ou  visualizar  uma  janela  aberta  apontando  para  seu  ícone  na  barra  de  tarefas.  

Peek  na  área  de  trabalho  

O  botão  Mostrar  área  de  trabalho  foi  movido  para  a  extremidade  oposta  da  barra  de  tarefas  no  botão  Iniciar,  
facilitando  clicar  ou  apontar  para  o  botão  sem  abrir  acidentalmente  o  menu  Iniciar.  

Além   de   clicar   no   botão   Mostrar   área   de   trabalho   para   chegar   à   área   de   trabalho,   você   pode   exibir  
temporariamente  ou  espiar  a  área  de  trabalho  simplesmente  apontando  o  mouse  para  o  botão  Mostrar  área  
de  trabalho.  Quando  você  aponta  para  o  botão  Mostrar  área  de  trabalho  ao  final  da  barra  de  tarefas,  qualquer  
janela   aberta   esmaece   da   exibição,   revelando   a   área   de   trabalho.   Para   fazer   as   janelas   reaparecerem,   afaste   o  
mouse  do  botão  Mostrar  área  de  trabalho.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 177
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Gadgets  

A   Barra   Lateral   do   Windows   não   está   incluída   nesta   versão   do   Windows.   Em   vez   disso,   você   pode   exibir  
gadgets   em   qualquer   lugar   da   área   de   trabalho   e   usar   os   recursos   do   Aero   Peak   para   ver   temporariamente  
gadgets  de  área  de  trabalho  sem  minimizar  nem  fechar  as  janelas  com  as  quais  você  está  trabalhando.  

 
 

BitLocker  

Você   pode   usar   a   Criptografia   de   Unidade   de   Disco   BitLocker   para   ajudar   a   proteger   todos   os   arquivos  
armazenados  na  unidade  em  que  o  Windows  está  instalado  (unidade  do  sistema  operacional)  e  em  unidades  
de   dados   fixas   (como   unidades   de   disco   rígido   internas).   Você   pode   usar   o   BitLocker   To   Go   para   ajudar   a  
proteger   todos   os   arquivos   armazenados   em   unidades   de   dados   externas   (como   unidades   de   disco   rígido  
externas  ou  unidades  flash  USB).    

Diferentemente  do  Sistema  de  Arquivos  com  Criptografia  (EFS),  que  permite  criptografar  arquivos  individuais,  
o   BitLocker   criptografa   toda   a   unidade.   Você   pode   fazer   logon   e   trabalhar   com   os   arquivos   normalmente,   mas  
o  BitLocker  pode  ajudar  a  impedir  que  hackers  acessem  os  arquivos  do  sistema  necessários  para  descobrir  a  
sua  senha  ou  que  acessem  a  unidade  removendo-­‐a  do  computador  e  instalando-­‐a  em  outro.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 178
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Quando  você  adiciona  novos  arquivos  a  uma  unidade  criptografada  com  o  BitLocker,  o  BitLocker  os  criptografa  
automaticamente.   Os   arquivos   permanecem   criptografados   somente   enquanto   estão   armazenados   na  
unidade   criptografada.   Os   arquivos   copiados   para   outra   unidade   ou   computador   são   descriptografados.   Se  
você  compartilhar  arquivos  com  outros  usuários,  por  exemplo,  via  rede,  esses  arquivos  serão  criptografados  
enquanto   estiverem   armazenados   na   unidade   criptografada,   mas   poderão   ser   acessados   normalmente   por  
usuários  autorizados.  

Painel  de  Controle:    

Painel  de  Controle  é  a  ferramenta  que  acompanha  o  Windows  e  permite  ajustar  todas  as  configurações  de  seu  
sistema  operacional,  desde  ajustar  a  hora  do  computador,  até  coisas  mais  técnicas  como  ajustar  o  endereço  
virtual  das  interrupções  utilizadas  pela  porta  do  mouse.  O  painel  de  controle  possui  vários  ícones,  e  cada  um  
desses  é  responsável  por  um  ajuste  diferente.  

 
• Central  de  Ações:  É  um  local  central  para  exibir  alertas  e  tomar  providências  que  podem  ajudar  a  executar  
o  Windows  uniformemente.    

 
A   Central   de   Ações   lista   mensagens   importantes   sobre   configurações   de   segurança   e   manutenção   que  
precisam  da  sua  atenção.  Os  itens  em  vermelho  na  Central  de  Ações  são  rotulados  como  Importante  e  indicam  
problemas   significativos   que   devem   ser   resolvidos   logo,   como   um   programa   antivírus   que   precisa   ser  
atualizado.   Os   itens   em   amarelo   são   tarefas   sugeridas   que   você   deve   considerar   executar,   como   tarefas   de  
manutenção  recomendadas.  

Para  exibir  detalhes  sobre  a  seção  Segurança  ou  Manutenção,  clique  no  título  ou  na  seta  ao  lado  do  título  
para  expandir  ou  recolher  a  seção.  Caso  não  queira  ver  determinados  tipos  de  mensagens,  você  pode  optar  
por  ocultá-­‐las.    
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 179
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Você   pode   ver   rapidamente   se   há   novas   mensagens   na   Central   de   Ações   posicionando   o   mouse   sobre   o  
ícone     da   mesma   na   área   de   notificação   na   barra   de   tarefas.   Clique   no   ícone   para   exibir   mais   detalhes   e  
clique   em   uma   mensagem   para   resolver   o   problema.   Ou   abra   a   Central   de   Ações   para   exibir   a   mensagem  
inteira.    

Se  estiver  tendo  um  problema  com  o  computador,  verifique  a  Central  de  Ações  para  ver  se  o  problema  foi  
identificado.Caso   não   tenha   sido,   você   também   pode   encontrar   links   úteis   para   soluções   de   problemas   e  
outras  ferramentas  que  podem  ajudar  a  corrigir  problemas.  

• Firewall   do   Windows:   Um   firewall   pode   ajudar   a   impedir   que   hackers   ou   softwares   mal-­‐intencionados  
(como  worms)  obtenham  acesso  ao  seu  computador  através  de  uma  rede  ou  da  Internet.  Um  firewall  também  
pode  ajudar  a  impedir  o  computador  de  enviar  software  mal-­‐intencionado  para  outros  computadores.  

 
Você  pode  personalizar  quatro  configurações  para  cada  tipo  de  local  de  rede  no  Firewall  do  Windows.  

 
Ativar   o   Firewall   do   Windows:   Esta   configuração   é   selecionada   por   padrão.   Quando   o   Firewall   do   Windows  
está   ativado,   a   maioria   dos   programas   fica   impedida   de   se   comunicar   através   do   firewall.   Se   quiser   que   um  
programa   se   comunique   através   do   firewall,   você   poderá   adicioná-­‐lo   à   lista   de   programas   permitidos.Por  
exemplo,   talvez   você   não   possa   enviar   fotos   usando   um   programa   de   mensagens   instantâneas   até   adicionar   o  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 180
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
programa   à   lista   de   programas   permitidos.   Para   adicionar   um   programa   à   lista,   consulte   Permitir   que   um  
programa  se  comunique  através  do  Firewall  do  Windows.  

Bloquear   todas   as   conexões   de   entrada,   incluindo   as   que   estejam   na   lista   de   programas   permitidos:   Esta  
configuração   bloqueia   todas   as   tentativas   não   solicitadas   de   conexão   com   o   computador.   Use   esta  
configuração  quando  precisar  de  máxima  proteção  para  o  computador,  como  quando  estiver  conectado  a  uma  
rede   pública   em   um   hotel   ou   aeroporto,   ou   quando   um   worm   de   computador   estiver   se   espalhando   pela  
Internet.  Com  esta  configuração,  você  não  é  notificado  quando  o  Firewall  do  Windows  bloqueia  programas,  e  
os  programas  na  lista  de  programas  permitidos  são  ignorados.  Mesmo  que  você  bloqueie  todas  as  conexões  de  
entrada,   poderá   exibir   a   maioria   das   páginas   da   Web,   enviar   e   receber   email   e   enviar   e   receber   mensagens  
instantâneas.  

Avisar-­‐me   quando   o   Firewall   do   Windows   bloquear   um   programa   novo:   Se   você   marcar   esta   caixa   de  
seleção,   o   Firewall   do   Windows   o   informará   quando   bloquear   um   novo   programa   e   lhe   dará   a   opção   de  
desbloqueá-­‐lo.  

Desativar   o   Firewall   do   Windows   (não   recomendado):   Evite   usar   esta   configuração,   a   menos   que   tenha  
outro   firewall   em   execução   no   computador.   A   desativação   do   Firewall   do   Windows   pode   tornar   o   seu  
computador  (e  a  sua  rede,  caso  possua  uma)  mais  vulnerável  a  danos  provocados  por  hackers  e  softwares  mal-­‐
intencionados.  

• Windows  Update:  Atualizações  são  adições  ao  software  capazes  de  evitar  ou  corrigir  problemas,  aumentar  
a  segurança  do  computador  ou  melhorar  seu  desempenho.  É  recomendado  que  a  atualização  automática  do  
Windows  seja  ativada  para  que  o  Windows  possa  instalar  atualizações  de  segurança  e  outras,  importantes  ou  
recomendadas,  para  o  seu  computador,  à  medida  que  sejam  disponibilizadas.    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 181
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• Backup  e  Restauração:  O  Windows  proporciona  as  seguintes  ferramentas  de  backup:  

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 182
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

• Dispositivos   e   Impressoras:   Quando   você   quiser   visualizar   todos   os   dispositivos   conectados   ao   seu  
computador,   use   um   deles,   ou   solucione   o   problema   de   um   que   não   esteja   funcionando   corretamente,   e   abra  
a  pasta  Dispositivos  e  Impressoras  então  você  poderá  instalar,  exibir  e  gerenciar  dispositivos.  

 
 

Os   dispositivos   exibidos   na   pasta   Dispositivos   e   Impressoras   normalmente   são   além   de   seu  


computador,.dispositivos   externos   que   você   pode   conectar   ou   desconectar   do   computador   através   de   uma  
porta  ou  conexão  de  rede.    

 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 183
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Exemplos:    

-­‐   Dispositivos   portáteis   que   você   carrega   e   ocasionalmente   conecta   ao   computador,   como  
celulares,  players  portáteis  de  música  e  câmeras  digitais.  

-­‐   Todos   os   dispositivos   que   você   conecta   a   uma   porta   USB   em   seu   computador,   incluindo  
discos  rígidos  USB  externos,  unidades  flash,  webcams,  teclados  e  mouses.  

-­‐   Todas   as   impressoras   conectadas   ao   seu   computador,   incluindo   impressoras   conectadas  


através  de  cabo  USB,  rede  ou  sem  fio.  

-­‐  Dispositivos  sem  fio  conectado  ao  seu  computador.  

-­‐  Seu  computador.  

• Contas  de  Usuário:  Uma  conta  de  usuário  é  uma  coleção  de  dados  que  informa  ao  Windows  quais  arquivos  
e   pastas   você   pode   acessar,   quais   alterações   podem   fazer   no   computador   e   quais   são   suas   preferências  
pessoais,  como  plano  de  fundo  da  área  de  trabalho  ou  proteção  de  tela.  As  contas  de  usuário  permitem  que  
você   compartilhe   um   computador   com   várias   pessoas,   enquanto   mantém   seus   próprios   arquivos   e  
configurações.  Cada  pessoa  acessa  a  sua  conta  com  um  nome  de  usuário  e  uma  senha.  Há  três  tipos  de  contas,  
cada  tipo  oferece  ao  usuário  um  nível  diferente  de  controle  do  computador:  

As  contas  padrão  são  para  o  dia-­‐a-­‐dia.  

As   contas   Administrador   oferecem   mais   controle   sobre   um   computador   e   só   devem   ser   usadas   quando  
necessário.  

As   contas   Convidado   destinam-­‐se   principalmente   às   pessoas   que   precisam   usar   temporariamente   um  


computador.    

 
 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 184
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
CONTROLE  DOS  PAIS  

Você  pode  usar  os  Controles  dos  Pais  para  ajudar  a  gerenciar  o  modo  como  as  crianças  usam  o  computador.  
Por   exemplo,   você   pode   definir   limites   para   a   quantidade   de   horas   que   seus   filhos   podem   usar   o   computador,  
os  tipos  de  jogos  que  podem  jogar  e  os  programas  que  podem  executar.  

Quando   os   Controles   dos   Pais   bloqueiam   o   acesso   a   um   jogo   ou   programa,   uma   notificação   é   exibida  
informando   que   o   programa   foi   bloqueado.   Seu   filho   pode   clicar   em   um   link   na   notificação   para   solicitar  
permissão  de  acesso  a  esse  jogo  ou  a  esse  programa.  Você  pode  permitir  o  acesso  inserindo  informações  da  
conta.  

Para   configurar   os   Controles   dos   Pais   para   o   seu   filho,   será   necessário   ter   sua   própria   conta   de   administrador.  
Antes   de   iniciar,   verifique   se   a   criança   para   a   qual   você   deseja   configurar   os   Controles   dos   Pais   possui   uma  
conta  de  usuário  padrão.  Os  Controles  dos  Pais  podem  ser  aplicados  somente  a  contas  de  usuário  padrão.  Para  
obter  mais  informações  sobre  as  contas  de  usuário  e  sobre  como  configurá-­‐las,  consulte  O  que  é  uma  conta  de  
usuário?  

Além   dos   controles   fornecidos   pelo   Windows,   você   pode   instalar   outros   controle,   como   filtros   da   web   e  
relatórios   de   atividades   de   outro   provedor   de   serviço.   Para   obter   mais   informações,   consulte   Como   posso  
adicionar  outros  Controles  dos  Pais?  

Para  ativar  os  Controles  dos  Pais  em  uma  conta  de  usuário  padrão  

Clique  para  abrir  os  Controles  dos  Pais.    Se  você  for  solicitado  a  informar  uma  senha  de  administrador  ou  sua  
confirmação,  digite  a  senha  ou  forneça  a  confirmação.  

Clique   na   conta   de   usuário   padrão   para   a   qual   você   deseja   definir   os   Controles   dos   Pais.   Se   uma   conta   de  
usuário  padrão  ainda  não  tiver  sido  configurada,  clique  em  Criar  nova  conta  de  usuário  para  definir  uma  nova  
conta.  

Em  Controles  dos  Pais,  clique  em  Ativado,  aplicar  configurações  atuais.  

Depois   de   ativar   os   Controles   dos   Pais   para   a   conta   de   usuário   padrão   do   seu   filho,   você   pode   ajustar   as  
seguintes  configurações  individuais  que  deseja  controlar:  

Limites  de  tempo.  Você  pode  definir  limites  de  tempo  para  controlar  quando  as  crianças  têm  permissão  para  
fazer   logon   no   computador.   Os   limites   de   tempo   impedem   que   as   crianças   façam   logon   durante   as   horas  
especificadas.   Você   pode   definir   horas   de   logon   diferentes   para   cada   dia   da   semana.   Se   elas   estiverem  
conectadas   quando   o   tempo   alocado   terminar,   serão   automaticamente   desconectadas.   Para   obter   mais  
informações,  consulte  Controlar  quando  as  crianças  podem  usar  o  computador.    

Jogos.   Você   pode   controlar   o   acesso   a   jogos,   escolher   um   nível   de   classificação   etária,   escolher   os   tipos   de  
conteúdo  que  deseja  bloquear  e  decidir  se  deseja  permitir  ou  bloquear  jogos  não  classificados  ou  específicos.  
Para  obter  mais  informações,  consulte  Especificar  os  jogos  que  as  crianças  podem  jogar.    

Permitir  ou  bloquear  programas  específicos.  Você  pode  impedir  que  as  crianças  executem  programas  que  você  
não  deseja  que  elas  executem.  Para  obter  mais  informações,  consulte  Impedir  que  crianças  usem  programas  
específicos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 185
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

Controle  de  Conta  de  Usuário  

Controle  de  Conta  de  Usuário  (UAC)  é  um  recurso  do  Windows  que  pode  ajudar  você  a  manter  o  controle  do  
computador,   informando-­‐lhe   quando   um   programa   faz   uma   alteração   que   exige   permissão   em   nível   de  
administrador.O   UAC   funciona   ajustando   o   nível   de   permissão   de   sua   conta   de   usuário.Se   você   estiver  
executando   tarefas   que   podem   ser   feitas   por   um   usuário   padrão,   como   ler   email,   ouvir   música   ou   criar  
documentos,  terá  as  permissões  de  um  usuário  padrão  -­‐  mesmo  se  estiver  conectado  como  administrador.    

Quando   forem   feitas   alterações   no   computador   que   exijam   permissão   em   nível   de   administrador,   o   UAC   o  
notificará.Se   você   for   um   administrador,   poderá   clicar   em   Sim   para   continuar.Se   você   não   for   um  
administrador,  alguém  com  uma  conta  administrador  no  computador  terá  de  inserir  a  senha  para  continuar.Se  
você   receber   permissão,   terá   temporariamente   os   direitos   de   um   administrador   para   concluir   a   tarefa   e   então  
suas   permissões   voltarão   a   ser   as   de   um   usuário   padrão.Como   resultado,   mesmo   que   você   esteja   usando   uma  
conta  administrador,  alterações  não  poderão  ser  feitas  em  seu  computador  sem  o  seu  conhecimento,  o  que  
pode   ajudar   a   impedir   que   software   mal-­‐intencionado   (malware)   e   spyware   sejam   instalados   ou   façam  
alterações  em  seu  computador.  

Quando   você   precisar   dar   permissão   ou   inserir   uma   senha   para   concluir   uma   tarefa,   o   UAC   enviará   uma  
notificação   com   um   dos   quatro   tipos   diferentes   de   caixas   de   diálogo.A   tabela   abaixo   descreve   os   diferentes  
tipos  de  caixas  de  diálogo  utilizadas  para  notificar  você  e  fornece  diretrizes  sobre  como  respondê-­‐las.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 186
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Recomendamos   que   você   fazer   logon   no   computador   com   uma   conta   de   usuário   padrão   na   maior   parte   do  
tempo.Você   pode   navegar   na   Internet,   enviar   email   e   usar   um   processador   de   texto   sem   uma   conta  
administrador.Quando   você   desejar   realizar   uma   tarefa   administrativa,   como   a   instalação   de   um   novo  
programa   ou   a   alteração   de   uma   configuração   que   afete   outros   usuários,   não   será   necessário   alternar   para  
uma   conta   administrador.   O   Windows   solicitará   a   sua   permissão   ou   uma   senha   de   administrador   antes   de  
executar  a  tarefa.  Recomendamos  também  a  criação  de  contas  de  usuário  padrão  para  todas  as  pessoas  que  
utilizam  o  computador.  

• Barra   de   Tarefas   e   Menu   Iniciar:   Permite   personalizar   a   barra   de   tarefas   de   acordo   com   as   suas  
preferências.   Por   exemplo,   você   pode   mover   a   barra   de   tarefas   inteira   para   a   esquerda,   a   direita   ou   para   a  
borda   superior   da   tela.   Também   pode   alargar   a   barra   de   tarefas,   fazer   com   que   o   Windows   a   oculte  
automaticamente  quando  não  estiver  em  uso  e  adicionar  barras  de  ferramentas  a  ela.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 187
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
No   Windows   7,   você   tem   muito   mais   controle   sobre   os   programas   e   arquivos   que   são   exibidos   no   menu  
Iniciar.  O  menu  Iniciar  é  essencialmente  uma  tela  em  branco  que  você  pode  organizar  e  personalizar  de  acordo  
com  suas  preferências.  

Opções  de  Pasta:  Através  de  Opções  de  Pasta,  no  Painel  de  Controle  o  usuário  poderá  alterar  a  forma  como  
arquivos  e  pastas  funcionam  e  como  itens  são  exibidos  no  computador.  

 
 

• Instalar   e   Desinstalar   Programas   (Programas   e   Recursos):   Através   de   opção   o   usuário   poderá   instalar   ou  
desinstalar  um  programa  do  computador  caso  não  o  use  mais  ou  para  liberar  espaço  no  disco  rígido.  É  possível  
usar   Programas   e   Recursos   para   desinstalar   programas   ou   alterar   a   configuração   de   um   programa,  
adicionando   ou   removendo   certas   opções.   Vale   a   pena   que   existem   diversas   maneiras   para   realizarmos   a  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 188
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
instalação  ou  desinstalação  de  um  determinado  programa,  mas  esta  é  a  maneira  mais  indicada,  já  que  neste  
caso   o   Windows   acompanha   todo   o   processo   criando   pontos   de   restauração,   visando   facilitar   o   retorno   ao  
status  anterior.  

 
 

2.  Windows  Explorer:    

O   Windows   Explorer   é   o   programa   gerenciador   de   arquivos   do   Windows,   é   através   desta   ferramenta   que  
podemos   manipular   os   dados   gravados   em   nossas   unidades,   copiando,   movendo,   excluindo   criando   e  
renomeando   arquivos   e   pastas.   Observe   que   a   interface   do   Windows   Explorer   se   apresenta   de   forma  
remodelada  comparada  com  a  versão  presente  no  Windows  XP.  

 
Quando   você   abre   uma   pasta   ou   biblioteca,   ela   é   exibida   em   uma   janela.   As   várias   partes   dessa   janela  
foram  projetadas  para  facilitar  a  navegação  no  Windows  e  o  trabalho  com  arquivos,  pastas  e  bibliotecas.  Veja  
a  seguir  uma  janela  típica  e  cada  uma  de  suas  partes:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 189
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 190
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 191
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• Operações   com   Arquivos   e   Pastas:   Um   arquivo   é   um   item   que   contém   informações,   por   exemplo,   texto,  
imagens   ou   música.   Em   seu   computador,   os   arquivos   são   representados   por   ícones;   isso   facilita   o  
reconhecimento  de  um  tipo  de  arquivo  bastando  olhar  para  o  respectivo  ícone.    

Uma   pasta   é   um   contêiner   que   pode   ser   usado   para   armazenar   arquivos.   Se   você   tivesse   centenas   de  
arquivos   em   papel   em   sua   mesa,   seria   quase   impossível   encontrar   um   arquivo   específico   quando   você   dele  
precisasse.   É   por   isso   que   as   pessoas   costumam   armazenar   os   arquivos   em   papel   em   pastas   dentro   de   um  
arquivo  convencional.  As  pastas  no  computador  funcionam  exatamente  da  mesma  forma.  

As  pastas  também  podem  ser  armazenadas  em  outras  pastas.  Uma  pasta  dentro  de  uma  pasta  é  chamada  
subpasta.   Você   pode   criar   quantas   subpastas   quiser,   e   cada   uma   pode   armazenar   qualquer   quantidade   de  
arquivos  e  subpastas  adicionais.  

Quando  se  trata  de  se  organizar,  não  é  necessário  começar  do  zero.  Você  pode  usar  bibliotecas,  um  novo  
recurso  desta  versão  do  Windows,  para  acessar  arquivos  e  pastas  e  organizá-­‐los  de  diferentes  maneiras.  

O  QUE  É  UMA  BIBLIOTECA?  

É   o   local   onde   você   gerencia   documentos,   músicas,   imagens   e   outros   arquivos.   Você   pode   procurar  
arquivos  da  mesma  forma  como  faz  em  uma  pasta  ou  exibir  os  arquivos  organizados  por  propriedades  como  
data,  tipo  e  autor.  

Uma  biblioteca  se  assemelha  em  alguns  pontos  a  uma  pasta.  Por  exemplo,  ao  abri  uma  biblioteca,  você  vê  
um  ou  mais  arquivos.  Porém,  diferente  de  uma  pasta,  a  biblioteca  reúne  os  arquivos  que  estão  armazenados  
em  diversos  locais.  Essa  diferença  é  sutil,  mas  importante.  As  bibliotecas  não  armazenam  de  fato  os  itens.  Elas  
monitoram  as  pastas  que  contêm  os  itens  e  permitem  que  você  os  acesse  e  organize  de  várias  maneiras.  Por  
exemplo,   se   você   tem   arquivos   de   música   em   pastas   no   disco   rígido   e   na   unidade   externa,   poderá   todos   esses  
arquivos  de  uma  vez  usando  a  Biblioteca  de  música.  

 Como  posso  criar  ou  alterar  uma  biblioteca?  

O  Windows  tem  quatro  bibliotecas  padrão:  Documentos,  Músicas,  Imagens  e  Vídeos.  Você  também  pode  
criar  novas  bibliotecas.    

Estas  são  algumas  maneiras  de  se  modificar  uma  biblioteca:  

Inclua   ou   remova   uma   pasta.   As   bibliotecas   coletam   conteúdo   das   pastas   incluídas   ou   dos   locais   de  
bibliotecas.  Você  pode  incluir  até  50  pastas  em  uma  biblioteca.    

Altere  o  local  padrão  de  salvamento.  O  local  padrão  de  salvamento  determina  onde  um  item  é  armazenado  
depois  de  copiado,  movido  ou  salvo  na  biblioteca.    

 O  que  ocorre  se  eu  excluir  uma  biblioteca  ou  os  itens  de  uma  biblioteca?  

Se   você   excluir   uma   biblioteca,   a   biblioteca   será   movida   para   a   Lixeira.   Os   arquivos   e   as   pastas   que   podiam  
ser  acessados  na  biblioteca  serão  armazenados  em  outro  local  e,  portanto,  não  serão  excluídos.  Se  você  excluir  
acidentalmente   uma   das   quatro   bibliotecas   padrão   (Documentos,   Músicas,   Imagens   e   Vídeos),   o   estado  
original  dela  poderá  ser  restaurado  no  painel  de  navegação  se  você  clicar  com  o  botão  direito  do  mouse  em  
Bibliotecas  e  clicar  em  Restaurar  bibliotecas  padrão.  

Se  você  excluir  arquivos  ou  pastas  dentro  de  uma  biblioteca,   eles  também  serão  excluídos  de  seus  locais  
originais.  Para  remover  um  item  de  uma  biblioteca  sem  excluí-­‐lo  do  local  em  que  ele  está  armazenado,  remova  
a  pasta  que  contém  o  item.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 192
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 QUE  TIPOS  DE  LOCAIS  SÃO  COMPATÍVEIS  COM  AS  BIBLIOTECAS?  

Você   pode   incluir   pastas   em   uma   biblioteca   a   partir   de   muitos   locais   diferentes,   como   a   unidade   C   do  
computador,  uma  unidade  de  disco  rígido  externa  ou  uma  rede.  

Onde   a   pasta   é  
Ela  pode  ser  incluída  em  uma  biblioteca?  
armazenada?  

Na  unidade  C   Sim.  

Em   uma   unidade   de  
Sim,  mas  o  conteúdo  não  ficará  disponível  se  a  unidade  for  desconectada.  
disco  rígido  externa  

Em   um   disco   rígido  
adicional   dentro   do   Sim.  
computador  

Somente   se   o   dispositivo   aparecer   no   painel   de   navegação,   em   Computador,  


na  seção  Unidades  de  Disco  Rígido.  Essa  configuração  é  definida  pelo  fabricante  
Em   uma   unidade   flash   do  dispositivo  e,  em  alguns  casos,  pode  ser  alterada.  Contate  o  fabricante  para  
USB     obter  mais  informações.  

O  conteúdo  não  ficará  disponível  se  a  unidade  for  desconectada.  

Em     mídia   removível  
Não.  
(como  um  CD  ou  DVD)  

Em  uma  rede     Sim,  desde  que  o  local  da  rede  esteja  indexado  ou  esteja  disponível.    

 Esta  é  uma  lista  das  quatro  bibliotecas  padrão  e  para  que  elas  são  usadas  normalmente:  

• Biblioteca   Documentos:   Use   essa   biblioteca   para   organizar   documentos   de   processamento   de   texto,  
planilhas,  apresentações  e  outros  arquivos  relacionados  a  texto.  Por  padrão,  os  arquivos  movidos,  copiados  
ou  salvos  na  biblioteca  Documentos  são  armazenados  na  pasta  Meus  Documentos.  

• Biblioteca  Imagens:  Use  esta  biblioteca  para  organizar  suas  imagens  digitais,  sejam  elas  obtidas  da  câmera,  
do   scanner   ou   de   emails   recebidos   de   outras   pessoas.   Por   padrão,   os   arquivos   movidos,   copiados   ou   salvos  
na  biblioteca  Imagens  são  armazenados  na  pasta  Minhas  Imagens.  

• Biblioteca  Músicas:  Use  esta  biblioteca  para  organizar  suas  músicas  digitais,  como  as  que  você  copia  de  um  
CD  de  áudio  ou  as  baixadas  da  Internet.  Por  padrão,  os  arquivos  movidos,  copiados  ou  salvos  na  biblioteca  
Músicas  são  armazenados  na  pasta  Minhas  Músicas.  

• Biblioteca  Vídeos:  Use  esta  biblioteca  para  organizar  e  arrumar  seus  vídeos,  como  clipes  da  câmera  digital  
ou   da   câmera   de   vídeo,   ou   arquivos   de   vídeo   baixados   da   Internet.   Por   padrão,   os   arquivos   movidos,  
copiados  ou  salvos  na  biblioteca  Vídeos  são  armazenados  na  pasta  Meus  Vídeos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 193
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
COPIAR  E  MOVER  ARQUIVOS  

De  vez  em  quando,  você  pode  querer  alterar  o  local  onde  os  arquivos  ficam  armazenados  no  computador.  
Por   exemplo,   talvez   você   queira   mover   os   arquivos   para   outra   pasta   ou   copiá-­‐los   para   uma   mídia   removível  
(como  CDs  ou  cartões  de  memória)  a  fim  de  compartilhar  com  outra  pessoa.  

A  maioria  das  pessoas  copiam  e  movem  arquivos  usando  um  método  chamado  arrastar  e  soltar.  Comece  
abrindo  a  pasta  que  contém  o  arquivo  ou  a  pasta  que  deseja  mover.  Depois,  em  uma  janela  diferente,  abra  a  
pasta  para  onde  deseja  mover  o  item.  Posicione  as  janelas  lado  a  lado  na  área  de  trabalho  para  ver  o  conteúdo  
de  ambas.  

Em  seguida,  arraste  a  pasta  ou  o  arquivo  da  primeira  pasta  para  a  segunda.  Isso  é  tudo.  

Ao  usar  o  método  arrastar  e  soltar,  note  que  algumas  vezes  o  arquivo  ou  a  pasta  é  copiado  e,  outras  vezes,  ele  
é   movido.   Se   você   estiver   arrastando   um   item   entre   duas   pastas   que   estão   no   mesmo   disco   rígido,   os   itens  
serão  movidos  para  que  duas  cópias  do  mesmo  arquivo  ou  pasta  não  sejam  criadas  no  mesmo  local.  Se  você  
estiver  arrastando  o  item  para  um  pasta  que  esteja  em  outro  local  (como  um  local  de  rede)  ou  para  uma  mídia  
removível  (como  um  CD),  o  item  será  copiado.  

COPIANDO  E  MOVENDO  ARQUIVOS  

1.  Para  mesma  Unidade:    

         1.1.  Mover:  basta  clicar  e  arrastar  o  arquivo.  

         1.2.  Copiar:  com  a  tecla  CTRL  pressionada,  clicar  e  arrastar.  

2.  Para  unidades  Diferentes:  

       2.1.  Mover:  com  a  tecla  SHIFT  pressionada,  clicar  e  arrastar.  

       2.2.  Copiar:  basta  clicar  e  arrastar.              

3.  É  importante  saber  que  existem  outras  formas  de  copiar  e  mover  arquivos  são  elas:  

         3.1.  Através  do  botão  direito  do  mouse.  

         3.2.  Através  das  opções:  copiar,  recortar  e  colar  do  menu  Editar.  

3.3.  Através  dos  botões  de  copiar,  recortar  e  colar  da  barra  de  ferramentas.  

Observações:    

•   Os  nomes  de  arquivo  não  podem  conter  os  seguintes  caracteres:    

\  /  :  *  ?  "  <  >  |                                        

•   Você   pode   renomear   um   arquivo   ou   pasta   clicando   neles   com   o   botão   direito   do   mouse   e,   em   seguida,  
clicando   em   Renomear,   também   pode   clicar   sobre   o   arquivo   ou   pasta   e   pressionar   a   tecla   F2   no   teclado.   A  
opção  Renomear  está  localizada  no  menu  Arquivo.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 194
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
ABRINDO  UM  ARQUIVO  EXISTENTE  

Para   abrir   um   arquivo,   clique   duas   vezes   nele.   Em   geral,   o   arquivo   é   aberto   no   programa   que   você   usou  
para  criá-­‐lo  ou  alterá-­‐lo.  Por  exemplo,  um  arquivo  de  texto  será  aberto  no  seu  programa  de  processamento  de  
texto.  

Mas   nem   sempre   é   o   caso.   O   clique   duplo   em   um   arquivo   de   imagem,   por   exemplo,   costuma   abrir   um  
visualizador  de  imagens.  Para  alterar  a  imagem,  você  precisa  usar  um  programa  diferente.  Clique  com  o  botão  
direito  do  mouse  no  arquivo,  clique  em  Abrir  com  e  no  nome  do  programa  que  deseja  usar.  

RENOMEAR  UM  ARQUIVO  

Uma   maneira   de   renomear   um   arquivo   é   abrir   o   programa   que   foi   usado   para   criar   o   arquivo,   abrir   o  
arquivo  e  salvá-­‐lo  com  outro  nome.  Porém,  existem  várias  outras  maneiras  de  realizar  esta  tarefa,  podemos  
por  exemplo  aplicar  dois  clique  simples  sobre  o  objeto,  usar  a  tecla  de  atalho  F2  ou  através  do  botão  direito  do  
mouse  e  escolher  na  lista  que  aparece  em  decorrência  deste  ato  a  opção  Renomear.  

• Atalhos:   Um   atalho   é   um   link   para   um   item   (como   um   arquivo,   uma   pasta   ou   um   programa)   no  
computador.  Você  pode  criar  atalhos  e  colocá-­‐los  em  um  local  conveniente,  como  na  área  de  trabalho  ou  no  
painel   de   navegação   (o   painel   à   esquerda)   de   uma   pasta,   para   que   possa   acessar   com   facilidade   o   item  
associado  ao  atalho.  É  possível  diferenciar  um  atalho  do  arquivo  original  pela  seta  que  aparece  no  ícone.  

 
• Modos  de  Visualização:  Quando  você  abre  uma  pasta  ou  biblioteca,  pode  alterar  a  aparência  dos  arquivos  
na  janela.  Por  exemplo,  talvez  você  prefira  ícones  maiores  (ou  menores)  ou  uma  exibição  que  lhe  permita  ver  
tipos  diferentes  de  informações  sobre  cada  arquivo.  Para  fazer  esses  tipos  de  alterações,  use  o  botão  Modos  
de  Exibição    na  barra  de  ferramentas.  

Toda   vez   que   você   clica   no   lado   esquerdo   do   botão   Modos   de   Exibição,   ele   altera   a   maneira   como   seus  
arquivos  e  pastas  são  exibidos,  alternando  entre  cinco  modos  de  exibição  distintos:  Ícones  grandes,  Lista,  um  
modo  de  exibição  chamado  Detalhes,  que  mostra  várias  colunas  de  informações  sobre  o  arquivo,  um  modo  de  
exibição   de   ícones   menores   chamado   Lado   a   lado   e   um   modo   de   exibição   chamado   Conteúdo,   que   mostra  
parte  do  conteúdo  de  dentro  do  arquivo.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 195
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Se   você   clicar   na   seta   no   lado   direito   do   botão   Modos   de   Exibição,   terá   mais   opções.   Mova   o   controle  
deslizante   para   cima   ou   para   baixo   para   ajustar   o   tamanho   dos   ícones   das   pastas   e   dos   arquivos.   Você   poderá  
ver  os  ícones  alterando  de  tamanho  enquanto  move  o  controle  deslizante.  

• Unidades  de  Rede:  Unidades  de  rede  são  pastas  ou  discos  mapeados  pela  rede  de  outros  computadores.  

• Lixeira:   Quando   você   exclui   um   arquivo   do   computador,   ele   apenas   é   movido   para   a   Lixeira   onde   fica  
temporariamente   armazenado   até   a   Lixeira   ser   esvaziada.   Com   isso,   você   tem   a   oportunidade   de   recuperar  
arquivos  excluídos  acidentalmente  e  restaurá-­‐los  para  os  locais  originais.  

Se   tiver   certeza   de   que   não   precisará   mais   dos   itens   excluídos,   poderá   esvaziar   a   Lixeira.   Ao   fazer   isso,  
excluirá  permanentemente  os  itens  e  recuperará  o  espaço  em  disco  por  eles  ocupado.  

 
Se  o  arquivo  estiver  dentro  de  uma  unidade  removível  (disquete,  por  exemplo),  o  arquivo  não  tem  direito  
de  ir  para  a  lixeira,  portanto,  se  apagado,  não  tem  mais  volta,  é  definitivo.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 196
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
3.  Acessórios  do  Windows:  

Os  acessórios  são  pequenos  aplicativos  com  funções  bem  práticas  ao  usuário  e  que  acompanham  o  Windows  
em  sua  instalação  padrão.  Na  maioria  das  vezes  estes  aplicativos  dispensam  qualquer  tipo  de  comentários.  

• Calculadora:   Você   pode   usar   a   Calculadora   para   executar   cálculos   simples,   como   adição,   subtração,  
multiplicação   e   divisão.   A   Calculadora   também   oferece   os   recursos   avançados   de   uma   calculadora   de  
programação,  científica  e  estatística.  

 
• Bloco  de  Notas:  Trata-­‐se  de  um  programa  básico  de  edição  de  texto,  mais  comumente  usado  para  exibir  ou  
editar  arquivos  de  texto.  Um  arquivo  de  texto  é  um  tipo  de  arquivo  normalmente  identificado  pela  extensão  
.txt.  

 
Cuidado:   O   Bloco   de   notas   é   diferente   do   Wordpad,   este   último   permite   agregar   a   texto   uma   série   de  
formatações;  

4.  Conexão  de  área  de  trabalho  remota.    

Conexão   de   Área   de   Trabalho   Remota   é   uma   tecnologia   que   permite   sentar-­‐se   ao   computador   (às   vezes,  
chamado  de  computador  cliente)  e  conectar-­‐se   a   um   computador   remoto   (às   vezes,   chamado   de   computador  
host)   em   um   local   diferente.   Por   exemplo,   você   pode   se   conectar   de   casa   ao   computador   do   trabalho   e   ter  
acesso   a   todos   os   seus   programas,   arquivos   e   recursos   de   rede,   como   se   estivesse   em   frente   ao   seu  
computador   no   trabalho.Você   pode   deixar   programas   sendo   executados   no   trabalho   e,   quando   chegar   em  
casa,   poderá   ver   sua   área   de   trabalho   exibida   no   computador   de   casa,   com   os   mesmos   programas   em  
execução.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 197
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Onde   o   nome   do   computador   também   conhecido   como   nome   de   domínio   totalmente   qualificado   (FQDN),  
deve     incluir   o   nome   do   host   (computador),   o   nome   do   domínio   e   todos   os   domínios   de   nível   mais   alto.Por  
exemplo,   o   nome   completo   do   computador   de   um   computador   de   nome   "marcio"   pode   ser  
marcio.terra.com.br.  

5.  Compartilhamento  de  recursos  do  Windows.    

O  Windows  7  permite  o  compartilhamento  de  pastas  e  arquivos  individuais  -­‐  e  até  mesmo  bibliotecas  inteiras  -­‐  
com  outras  pessoas.  

A  forma  mais  rápida  de  compartilhar  algo  é  usando  o  novo  menu  Compartilhar  com.  As  opções  que  você  verá  
dependem  do  arquivo  que  você  está  compartilhando  e  o  tipo  de  rede  à  qual  o  seu  computador  está  conectado  
-­‐  grupo  doméstico  ,  grupo  de  trabalho  ou  domínio.  Para  tanto  basta  clicar  com  o  botão  direito  do  mouse  no  
item  a  ser  compartilhado  e  clique  em  Compartilhar  com  

 
6.  Windows  Defender.  

O  Windows  Defender  é  um  software  antispyware  incluído  no  Windows  e  executado  automaticamente  ao  ser  
ativado.  O  uso  do  software  anti-­‐spyware  pode  ajudá-­‐lo  a  proteger  seu  computador  contra  spyware  e  outros  
possíveis  softwares  indesejados.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 198
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
O  Windows  Defender  oferece  duas  maneiras  de  ajudar  evitar  que  o  software  infecte  o  computador:  

Proteção  em  tempo  real:  O  Windows  Defender  o  alerta  quando  um  spyware  tenta  se  instalar  ou  ser  executado  
no  computador.  Ele  também  alerta  caso  os  programas  tentem  alterar  configurações  importantes  do  Windows.  

Opções  de  verificação:  Você  pode  usar  o  Windows  Defender  para  verificar  se  há  spyware  que  possa  se  instalar  
no   computador,   agendar   verificações   regularmente   e   remover   automaticamente   qualquer   coisa   detectada  
durante  a  verificação.  

 
 

Ao   usar   o   Windows   Defender,   é   importante   manter   definições   atualizadas.   As   definições   são   arquivos   que  
atuam   como   uma   enciclopédia   de   possíveis   ameaças   de   software   em   constante   crescimento.   O   Windows  
Defender   usa   definições   para   alertá-­‐lo   de   possíveis   riscos   se   ele   determinar   que   o   software   detectado   é   um  
spyware   ou   um   software   potencialmente   indesejado.   Para   ajudar   a   manter   as   definições   atualizadas,   o  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 199
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Windows   Defender   trabalha   com   o   Windows   Update   para   instalar   automaticamente   novas   definições   à  
medida  que  elas  são  lançadas.  Também  é  possível  definir  o  Windows  Defender  para  conferir  se  há  definições  
atualizadas  antes  da  verificação.  

BARRA  DE  TAREFAS    

A   barra   de   tarefas   é   aquela   barra   longa   horizontal   na   parte   inferior   da   tela.   Diferentemente   da   área   de  
trabalho,   que   pode   ficar   obscurecida   devido   às   várias   janelas   abertas,   a   barra   de   tarefas   está   quase   sempre  
visível.  Ela  possui  três  seções  principais:  

• O  botão  Iniciar   ,  que  abre  o  menu  Iniciar..  

• A   seção   intermediária,   que   mostra   quais   programas   e   arquivos   estão   abertos   e   permite   que   você  
alterne  rapidamente  entre  eles.  

• A  área  de  notificação,  que  inclui  um  relógio  e  ícones  (pequenas  imagens)  que  comunicam  o  status  de  
determinados  programas  e  das  configurações  do  computador.  

ÁREA  DE  NOTIFICAÇÃO  

A  área  de  notificação,  na  extrema  direita  da  barra  de  tarefas,  inclui  um  relógio  e  um  grupo  de  ícones.  Ela  tem  a  
seguinte  aparência:  

 
                     A  área  de  notificação  da  barra  de  tarefas  

Esses   ícones   comunicam   o   status   de   algum   item   no   computador   ou   fornecem   acesso   a   determinadas  
configurações.  O  conjunto  de  ícones  que  você  verá  varia  em  função  dos  programas  ou  serviços  instalados  e  de  
como  o  fabricante  configurou  seu  computador.  

Em  geral,  o  clique  duplo  em  um  ícone  na  área  de  notificação  abre  o  programa  ou  a  configuração  associada  a  
ele.   Por   exemplo,   a   ação   de   clicar   duas   vezes   no   ícone   de   volume   abre   os   controles   de   volume.   O   clique   duplo  
no  ícone  de  rede  abre  a  Central  de  Rede  e  Compartilhamento.  

De   vez   em   quando,   um   ícone   na   área   de   notificação   exibirá   uma   pequena   janela   pop-­‐up   (denominada  
notificação)  para  informá-­‐lo  sobre  algo.  Por  exemplo,  depois  de  adicionar  um  novo  dispositivo  de  hardware  ao  
seu  computador,  é  provável  que  você  veja  o  seguinte:  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 200
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
EXTENSÕES  DE  IMAGENS  

•     JPEG  -­‐  Joint  Photographic  Experts  Group  

•     TIFF  -­‐  Tagged  Image  File  Format    

•   GIF   -­‐   Graphics   Interchange   Format   -­‐   Criado   para   ser   usado   extensivamente   na   Internet.   Suporta   imagens  
animadas  e  256  cores  por  frame.  Foi  substituído  pelo  PNG.  

•   BMP  -­‐  Windows  Bitmap  -­‐  Normalmente  usado  pelos  programas  do  Microsoft  Windows.  Não  utiliza  nenhum  
algoritmo  de  compressão,  daí  esse  formato  apresentar  as  fotos  com  maior  tamanho.    

•     SVG  -­‐  Scalable  Vector  Graphics    

•   PNG  -­‐  Portable  Network  Graphics  -­‐  Permite  comprimir  as  imagens  sem  perda  de  qualidade,  ao  contrário  de  
outros  formatos,  como  o  JPG.    

•     PCD  -­‐  Kodak  Photo  CD    

EXTENSÕES  DE  VÍDEO  

• AVI  –  Abreviação  de  audio  vídeo  interleave,  menciona  o  formato  criado  pela  Microsoft  que  combina  trilhas  
de  áudio  e  vídeo,  podendo  ser  reproduzido  na  maioria  dos  players  de  mídia  e  aparelhos  de  DVD,  desde  que  
sejam  compatíveis  com  o  codec  DivX.  

• MPEG   –   Um   dos   padrões   de   compressão   de   áudio   e   vídeo   de   hoje,   criado   pelo   Moving   Picture   Experts  
Group,  origem  do  nome  da  extensão.  Atualmente,  é  possível  encontrar  diversas  taxas  de  qualidade  neste  
formato,  que  varia  de  filmes  para  HDTV  à  transmissões  simples.  

• MOV   –   Formato   de   mídia   especialmente   desenhado   para   ser   reproduzido   no   player   QuickTime.   Por   esse  
motivo,   ficou   conhecido   através   dos   computadores   da   Apple,   que   utilizam   o   QuickTime   da   mesma   forma  
que  o  Windows  faz  uso  do  seu  Media  Player.  

• RMVB  -­‐  RealMedia  Variable  Bitrate,  define  o  formato  de  arquivos  de  vídeo  desenvolvido  para  o  Real  Player,  
que  já  foi  um  dos  aplicativos  mais  famosos  entre  os  players  de  mídia  para  computador.  Embora  não  seja  
tão  utilizado,  ele  apresenta  boa  qualidade  se  comparado  ao  tamanho  de  seus  arquivos.  

• MKV  –  Esta  sigla  denomina  o  padrão  de  vídeo  criado  pela  Matroska,  empresa  de  software  livre  que  busca  
ampliar   o   uso   do   formato.   Ele   apresenta   ótima   qualidade   de   áudio   e   vídeo   e   já   está   sendo   adotado   por  
diversos  softwares,  em  especial  os  de  licença  livre.  
 

EXTENSÕES  DE  ARQUIVOS  DE  SOM  

• MP3   –   Esta   é   atualmente   a   extensão   para   arquivos   de   áudio   mais   conhecida   entre   os   usuários,   devido   à  
ampla  utilização  dela  para  codificar  músicas  e  álbuns  de  artistas.  O  grande  sucesso  do  formato  deve-­‐se  ao  
fato   dele   reduzir   o   tamanho   natural   de   uma   música   em   até   90%,   ao   eliminar   frequências   que   o   ouvido  
humano  não  percebe  em  sua  grande  maioria.    

• WMA   –   Esta   extensão,   muito   semelhante   ao   MP3,   foi   criada   pela   Microsoft   e   ganhou   espaço   dentro   do  
mundo  da  informática  por  ser  o  formato  especial  para  o  Windows  Media  Player.  Ao  passar  músicas  de  um  
CD  de  áudio  para  o  seu  computador  usando  o  programa,  todos  os  arquivos  formados  são  criados  em  WMA.  
Hoje,  praticamente  todos  os  players  de  música  reproduzem  o  formato  sem  complicações.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 201
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
• AAC   –   Acrônimo   para  Advanced   Audio   Coding  ou,   em   português,   Codificação   de   Áudio   Avançado.   Este  
formato  foi  desenvolvido  pelo  grupo  MPEG  (composto  por  diversas  empresas)  para     superar  os  problemas  
presentes   no   MP3,   alcançando   assim   maior   qualidade   que   seu   “concorrente”.   Inclusive   ele   é   apontado   não  
só  como  superior  mas  também  como  o  sucessor  do  MP3.  Ao  contrário  do  que  pensam  muitas  pessoas,  o  
AAC  não  é  um  formato  proprietário.  Esse  equívoco  ocorre  pelo  fato  deste  ser  o  formato  padrão  adotado  
pela  Apple  (fabricante  de  Mac,  iPod,  iPhone,  iTunes,  QuickTime,  etc.).  Pelo  visto  o  único  motivo  que  levou  a  
Apple  a  adotar  este  formato  tenha  sido  sua  superioridade  em  relação  ao  MP3.  

• OGG   –   Um   dos   formatos   menos   conhecidos   entre   os   usuários,   é   orientado   para   o   uso   em   streaming,   que   é  
a   transmissão   de   dados   diretamente   da   Internet   para   o   computador,   com   execução   em   tempo   real.   Isso   se  
deve  ao  fato  do  OGG  não  precisar  ser  previamente  carregado  pelo  computador  para  executar  as  faixas.    

• AC3  –  Extensão  que  designa  o  formato  Dolby  Digital,  amplamente  utilizado  em  cinemas  e  filmes  em  DVD.  A  
grande   diferença   deste   formato   é   que   as   trilhas   criadas   nele   envolvem   diversas   saídas   de   áudio   com  
frequências  bem  divididas,  criando  a  sensação  de  imersão  que  percebemos  ao  fazer  uso  de  home  theaters  
ou  quando  vamos  ao  cinema.    

• WAV   –   Abreviação   de   WAVE,   ou   ainda   WAVEForm   audio   format,   é   o   formato   de   armazenamento   mais  
comum  adotado  pelo  Windows.  Ele  serve  somente  para  esta  função,  não  podendo  ser  tocado  em  players  
de  áudio  ou  aparelhos  de  som,  por  exemplo.  

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 202
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
18  –  WORD  2010  
 

O  Microsoft  Word  2010  torna  mais  fácil  colaborar  e  navegar  por  documentos  longos.  Para  proporcionar  mais  
impacto,  novos  recursos  concentram-­‐se  no  refinamento  do  documento  concluído.    

O  AMBIENTE  DE  TRABALHO  DO  WORD  

 
 

BARRA  DE  FERRAMENTAS  DE  ACESSO  RÁPIDO  

 
A   Barra   de   Ferramentas   de   Acesso   Rápido   é   personalizável   e   contém   um   conjunto   de   comandos  
independentes   da   guia   exibida   no   momento   e   pode   adicionar,   a   essa   barra,   botões   que   representem  
comandos.  

O  QUE  ACONTECEU  COM  O  MENU  ARQUIVO?  

O  novo  design  do  Microsoft  Office  2010  que  inclui  a  guia  Arquivo  substitui  o  Botão  do  Microsoft  Office   ,  
incluído   na   versão   do   2007   Microsoft   Office   System,   nos   seguintes   programas:   Word,   Excel,   PowerPoint,  
Access  e  Outlook  (nas  janelas  de  redação  e  leitura).  O  botão  e  a  guia  substituem  o  menu  Arquivo  que  existia  
nos  programas  do  Microsoft  Office  2003  e  anteriores.  

Ao   clicar   na   guia   Arquivo,   você   verá   os   mesmos   comandos   básicos   que   eram   disponibilizados   quando   você  

clicava   no   Botão   do   Microsoft   Office   ou   no   menu   Arquivo   dos   programas   do   Microsoft   Office   2003   e  
anteriores.  Esses  comandos  básicos  incluem,  embora  não  estejam  limitados  a,  Abrir,  Salvar  e  Imprimir.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 203
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

FAIXA  DE  OPÇÕES  APRIMORADA  

Introduzida   pela   primeira   vez   no   Word   2007,   a   faixa   de   opções   torna   fácil   encontrar   comandos   e   recursos   que  
anteriormente   ficavam   escondidos   em   menus   complexos   e   barras   de   ferramentas.   Embora   fosse   possível  
adicionar  comandos  a  uma  Barra  de  Ferramentas  de  Acesso  Rápido  no  Word  2007,  você  não  podia  adicionar  
suas   próprias   guias   ou   grupos   na   faixa   de   opções.   Entretanto,   no   Word   2010,   você   pode   criar   suas   próprias  
guias  e  grupos,  bem  como  renomear  ou  alterar  a  ordem  de  guias  e  grupos  internos.  

FORMATOS  E  EXTENSÕES  DE  NOMES  DE  ARQUIVO  OPEN  XML  

O  Microsoft  Office  2010  continua  a  usar  os  formatos  de  arquivo  baseados  em  XML,  como  .docx,  .xlsx  e  .pptx,  
introduzidos  no  2007  Microsoft  Office  System.  Esses  formatos  e  extensões  de  nomes  de  arquivo  se  aplicam  ao  
Microsoft  Word  2010,  Microsoft  Excel  2010  e  Microsoft  PowerPoint  2010.  

QUAIS  SÃO  OS  BENEFÍCIOS  DOS  FORMATOS  OPEN  XML?  

Os  Formatos  Open  XML  apresentam  muitos  benefícios  —  não  só  para  os  desenvolvedores  e  para  as  soluções  
criadas  por  eles,  mas  também  para  usuários  individuais  e  organizações  de  todos  os  portes:  

• Arquivos   compactos       Os   arquivos   são   compactados   automaticamente   e,   em   alguns   casos,   podem   ficar   até  
75   por   cento   menores.   Os   Formatos   Open   XML   usam   a   tecnologia   de   compactação   zip   para   armazenar  
documentos,   o   que   permite   economias   de   custo   à   medida   que   reduz   o   espaço   em   disco   necessário   para  
armazenar  arquivos  e  diminui  a  largura  de  banda  necessária  para  enviar  arquivos  por  email,  redes  e  pela  
Internet.  Quando  você  abre  um  arquivo,  ele  é  descompactado  automaticamente.  Ao  salvar  um  arquivo,  ele  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 204
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
é   compactado   automaticamente.   Não   é   necessário   instalar   nenhum   utilitário   zip   especial   para   abrir   e  
fechar  arquivos  no  Office  2010.    

• Recuperação   avançada   de   arquivos   danificados       Os   arquivos   são   estruturados   de   uma   maneira   modular  
que  mantém  separados  componentes  de  dados  diferentes  no  arquivo.  Isso  permite  que  eles  seja  abertos  
mesmo   que   um   componente   no   arquivo   (por   exemplo,   um   gráfico   ou   uma   tabela)   esteja   danificado   ou  
corrompido.    

• Mais   privacidade   e   controle   sobre   informações   pessoais       É   possível   compartilhar   documentos  


confidencialmente,   pois   as   informações   de   identificação   pessoal   e   informações   comerciais   confidenciais,  
como  nomes  de  autor,  comentários,  alterações  controladas  e  caminhos  de  arquivo,  podem  ser  facilmente  
identificadas  e  removidas  com  o  Inspetor  de  Documentos.    

• Melhor   integração   e   interoperabilidade   de   dados   comerciais       O   uso   dos   Formatos   Open   XML   como   a  
estrutura   de   interoperabilidade   de   dados   para   o   conjunto   de   produtos   do   Office   2010   significa   que  
documentos,   planilhas,apresentaçõese   formulários   podem   ser   salvos   em   um   formato   de   arquivo   XML  
disponível   gratuitamente   para   utilização   e   licenciamento   por   qualquer   pessoa   e   sem   pagamento   de  
royalties.  O  Office  também  oferece  suporte  a  Esquemas  XML  definidos  pelo  cliente  que  aprimoram  os  tipos  
de   documentos   do   Office   existentes.   Isso   significa   que   os   clientes   podem   desbloquear   facilmente   as  
informações   nos   sistemas   existentes   e   utilizá-­‐las   em   programas   conhecidos   do   Office.   As   informações  
criadas   no   Office   podem   ser   usadas   facilmente   por   outros   aplicativos   comerciais.   Para   abrir   e   editar   um  
arquivo  do  Office,bastam  apenas  um  utilitário  ZIP  e  um  editor  de  XML.    

• Detecção   mais   fácil   de   documentos   contendo   macros       Arquivos   salvos   usando   o   sufixo   "x"   padrão   (por  
exemplo,   .docx,   xlsx   e   .pptx)   não   podem   conter   macros   VBA   (Visual   Basic   for   Applications)   nem   macros  
XLM.  Somente  arquivos  cuja  extensão  termine  com  "m"  (por  exemplo,  .docm,  xlsm  e  xlsm)  podem  conter  
macros.  

 
 

A  tabela  a  seguir  lista  todas  as  extensões  de  nomes  de  arquivo  padrão  noWord  2010  

WORD  

Tipo  de  arquivo  XML   Extensão  

Documento   .docx  

Documentohabilitadopara  macro   .docm  

Modelo   .dotx  

Modelohabilitadopara  macro   .dotm  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 205
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
SALVAR  UM  DOCUMENTO  NO  WORD    

Você   pode   usar   os   comandos   Salvar   e   Salvar   Como   para   armazenar   seu   trabalho   e   pode   ajustar   as  
configurações  que  o  Microsoft  Word  usa  para  salvar  os  documentos.  

Por  exemplo,  se  o  documento  for  para  o  seu  uso  pessoal  e  você  nunca  espera  abri-­‐lo  em  uma  versão  anterior  
do  Microsoft  Word,  você  pode  usar  o  comando  Salvar.  

Se  você  quiser  compartilhar  o  documento  com  pessoas  que  usem  um  software  diferente  do  Microsoft  Word  
2010   ou   do   Microsoft   Office   Word   2007   ou   se   você   planeja   abrir   o   documento   em   outro   computador,   será  
necessário  escolher  como  e  onde  salvar  o  documento.  

Observação   Se   você   geralmente   salva   os   documentos   em   um   local   ou   formato   específico,   ajuste   as  


configurações  de  forma  que  o  Word  use  essas  opções  como  padrão.  

Importante   Se   você   pretende   compartilhar   o   documento   com   outros   leitores,   clique   na   guia   Arquivo,   clique  
em   Verificando   Problemas   ao   lado   de   Preparar   para   Compartilhamento   e   clique   em   Inspecionar   Documento  
antes  de  salvá-­‐lo.  A  opção  Inspecionar  Documento  oferece  comandos  que  aumentam  a  privacidade,  segurança  
e  autenticidade  do  documento.  

SALVAR  UM  DOCUMENTO  EXISTENTE  COMO  UM  NOVO  DOCUMENTO  

Para   evitar   sobrescrever   o   documento   original,   use   o   comando   Salvar   como   para   criar   um   novo   arquivo   assim  
que  você  abrir  o  documento  original.  

1. Abra  o  documento  que  você  deseja  salvar  como  um  novo  arquivo.    

2. Clique  na  guia  Arquivo.    

3. Clique  em  Salvar  Como.    

4. Digite  um  nome  para  o  documento  e,  em  seguida,  clique  em  Salvar.    

O  Word  salva  o  documento  em  um  local  padrão.  

Para  salvar  o  documento  em  um  local  diferente,  clique  em  outra  pasta  na  lista  Salvar  em,  na  caixa  de  diálogo  
Salvar  como.    

SALVAR  UM  DOCUMENTO  DE  FORMA  QUE  ELE  POSSA  SER  ABERTO  EM  UMA  VERSÃO  ANTERIOR  DO  WORD  

Se  você  salvar  o  documento  no  formato  de  arquivo  padrão  .docx,  os  usuários  do  Microsoft  Word  2003,  Word  
2002   e   Word   2000   terão   de   instalar   o   Pacote   de   Compatibilidade   do   Microsoft   Office   para   Formatos   de  
Arquivo  Open  XML  do  Word,  Excel  e  PowerPoint  para  abrir  o  documento.  Como  alternativa,  você  pode  salvar  
o   documento   em   um   formato   que   possa   ser   aberto   diretamente   nas   versões   anteriores   do   Word    —   mas   a  
formatação   e   layout   que   dependem   dos   novos   recursos   do   Word   2010   podem   não   estar   disponíveis   na   versão  
anterior  do  Word..  

1. Clique  na  guia  Arquivo.    

2. Clique  em  Salvar  Como.    

3. Na  caixa  Nome  do  arquivo,  digite  o  nome  do  documento  e  clique  em  Salvar  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 206
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
4. Na  lista  Salvar  como  tipo,  clique  em  Documento  do  Word  97-­‐2003.  Isso  altera  o  formato  do  arquivo  
para  .doc.    

5. Digite  um  nome  para  o  documento  e,  em  seguida,  clique  em  Salvar.  

SALVAR  UM  DOCUMENTO  EM  FORMATOS  DE  ARQUIVO  ALTERNATIVOS  

Se   você   estiver   criando   um   documento   para   outras   pessoas,   poderá   torná-­‐lo   legível   e   não   editável   ou   torná-­‐lo  
legível  e  editável.  Se  quiser  que  um  documento  seja  legível,  mas  não  editável,  salve-­‐o  como  arquivo  PDF  ou  
XPS  ou  salve-­‐o  como  uma  página  da  Web.  Se  quiser  que  o  documento  seja  legível  e  editável,  mas  preferir  usar  
um  formato  de  arquivo  diferente  de  .docx  ou  .doc,  poderá  usar  formatos  como  texto  simples  (.txt),  Formato  
RichText  (.rtf),  Texto  OpenDocument  (.odt)  e  Microsoft  Works  (.wps)  

PDF   e   XPS  -­‐  PDF   e   XPS   são   formatos   que   as   pessoas   podem   ler   em   uma   variedade   de   softwares   disponíveis.  
Esses  formatos  preservam  o  layout  de  página  do  documento.  

Páginas   da   Web    As   páginas   da   Web   são   exibidas   em   um   navegador   da   Web.   Esse   formato   não   preserva   o  
layout   da   página   do   seu   documento.   Quando   alguém   redimensionar   a   janela   do   navegador,   o   layout   do  
documento   será   alterado.   Você   pode   salvar   o   documento   como   uma   página   da   Web   convencional   (formato  
HTML)   ou   como   uma   página   da   Web   de   arquivo   único   (formato   MHTML).   Com   o   formato   HTML,   quaisquer  
arquivos   de   suporte   (tais   como   imagens)   são   armazenados   em   uma   pasta   separada   que   é   associada   ao  
documento.  Com  o  formato  MHTML,  todos  os  arquivos  de  suporte  são  armazenados  junto  com  o  documento  
em  um  arquivo.    

 Observação        Você   pode   salvar   um   documento   em   outros   formatos   que   podem   ser   abertos   por   diversos  
programas  de  edição  de  texto.  Dentre  esses  formatos  estão  texto  sem  formatação  (txt),  RichTextFormat(.rtf)  
Texto  OpenDocument(.odt)  e  Microsoft  Works  (.wps).  Entretanto,  salvar  um  documento  do  Office  Word  2007,  
ou   posterior,   nesses   formatos   não   preserva   confiavelmente   a   formatação,   layout   ou   outros   recursos   do  
documento.  Use  esses  formatos  somente  se  você  não  se  importar  em  perder  esses  aspectos  do  documento.  
Você  pode  escolher  esses  formatos  na  lista  Salvar  como  tipo  na  caixa  de  diálogo  Salvar  como.  

SALVAR  UM  DOCUMENTO  COMO  UM  ARQUIVO  PDF  OU  XPS  

1. Clique  na  guia  Arquivo.    

2. Clique  em  Salvar  Como.    

3. Na  caixa  Nome  do  arquivo,  digite  um  nome  para  o  arquivo.    

4. Na  lista  Salvar  como  tipo,  selecione  PDF  ou  Documento  XPS.    

5. Clique  em  Salvar.  

SALVAR  UM  DOCUMENTO  COMO  UMA  PÁGINA  DA  WEB  

1. Clique  na  guia  Arquivo.    

2. Clique  em  Salvar  Como.    

3. Na  caixa  Nome  do  arquivo,  digite  um  nome  para  o  arquivo.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 207
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
4. Na  caixa  Salvar  como  tipo,  clique  em  Página  da  Web  ou  Página  da  Web  de  Arquivo  Único.      

5. Clique  em  Salvar.  

SALVAR  UM  DOCUMENTO  NO  FORMATO  DE  TEXTO  OPENDOCUMENT  

1. Clique  na  guia  Arquivo.    

2. Clique  em  Salvar  Como.    

3. Na  caixa  Nome  do  arquivo,  digite  um  nome  para  o  arquivo.    

4. Na  caixa  Salvar  como  tipo,  clique  em  Texto  OpenDocument.    

5. Clique  em  Salvar.  

AJUSTAR  CONFIGURAÇÕES  PARA  SALVAR  DOCUMENTOS  

1. Clique  na  guia  Arquivo.    

2. Em  Ajuda,  clique  em  Opções.    

3. Clique  em  Salvar.    

4. Na  caixa  Salvar  arquivos  neste  formato,  clique  no  formato  que  deseja  usar.    

5. Ao  lado  da  caixa  Local  padrão  do  arquivo,  clique  em  Procurar  e,  em  seguida,  clique  na  pasta  em  que  
deseja  salvar  os  arquivos.    

Observação        Essas   opções  controlam  o  comportamento  padrão  na  primeira  vez  que  você  usa  os  comandos  
Abrir,   Salvar   ou   Salvar   como   ao   iniciar   o   Word.   Sempre   que   salvar   um   documento,   você   poderá   substituir  
essas   configurações,   especificando   um   local   ou   um   formato   diferente   na   caixa   de   diálogo   Abrir,   Salvar   ou  
Salvar  como.  

Diferenças  entre  o  formato  de  Texto  OpenDocument  (.odt)  e  o  formato  do  Word  (.docx)  

Ao  salvar  um  arquivo  do  Microsoft  Word  2010  no  formato  de  Texto  OpenDocument  (.odt)  e  depois  reabri-­‐lo  
no   Word   2010,   você   poderá   perceber   algumas   diferenças   de   formatação   entre   a   versão   do   Word   2010   e   a  
versão  OpenDocument.  Da  mesma  maneira,  também  poderá  perceber  diferenças  de  formatação  ao  abrir  um  
arquivo   OpenDocument   no   Word   2010.   Isso   ocorre   devido   aos   diferentes   recursos   com   suporte   pelos  
formatos  de  arquivo.    

Usar  o  Word  2010  para  abrir  documentos  criados  em  versões  anteriores  do  Word  

Quando   abrir   um   documento   no   Microsoft   Word   2010   que   tenha   sido   criado   em   uma   versão   anterior   do  
Word,  o  Modo  de  Compatibilidade  será  ativado  e  você  verá  Modo  de  Compatibilidade  na  barra  de  título  da  
janela  do  documento.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 208
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
O   Modo   de   Compatibilidade   garante   que   nenhum   recurso   novo   ou   aprimorado   do   Word   2010   esteja  
disponível   quando   você   estiver   trabalhando   com   um   documento,   de   modo   que   as   pessoas   que   estiverem  
usando   versões   mais   antigas   do   Word   tenham   recursos   de   edição   completos.   O   Modo   de   Compatibilidade  
também  preserva  o  layout  do  documento.  

Converter  um  documento  para  o  modo  do  Word  2010  

Você  pode  trabalhar  no  Modo  de  Compatibilidade  ou  converter  o  documento  para  o  formato  de  arquivo  do  
Word   2010.   O   comando   Converter   do   Word   limpa   as   opções   de   compatibilidade   de   forma   que   o   layout   do  
documento  seja  exibido  como  seria  se  tivesse  sido  criado  no  Word  2010.  Se  o  arquivo  estiver  em  formato  .doc,  
o  comando  Converter  também  atualiza  o  arquivo  para  o  formato  .docx.  

A   conversão   do   documento   permite   que   você   acesse   os   recursos   novos   e   aperfeiçoados   no   Word   2010.   No  
entanto,   as   pessoas   que   usam   versões   mais   antigas   do   Word   podem   ter   dificuldades   ou   ser   impedidas   de  
editar  determinadas  partes  do  documento  criado  usando  recursos  novos  ou  aprimorados  no  Word  2010.  

1. Clique  na  guia  Arquivo.    

2. Siga  um  destes  procedimentos:    

§ Para  converter  o  documento  sem  salvar  uma  cópia,  clique  em  Informações  e  em  Converter.    

§ Para  criar  uma  nova  cópia  do  documento  no  modo  do  Word  2010,  clique  em  Salvar  como,  digite  um  
novo   nome   para   o   documento   na   caixa   Nome   do   arquivo   e   clique   em   Documento   do   Word   na   lista  
Salvar  como  tipo.  

GUIAS  DO  WORD  

-­‐  Guia  Página  Inicial  

 
Permite  fazer  uso  das  opções  de  colagem  e  do  comando  colar  especial.  
 

 
Permite  mostrar  o  painel  de  tarefas  área  de  transferência  do  Office.  
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 209
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Permite  aumentar  o  tamanho  da  fonte  (ctrl+>).  
 
Permite  diminuir  o  tamanho  da  fonte  (ctrl+<).  
 
Permite  limpar  toda  a  formatação  do  texto  selecionado,  deixando  o  texto  com  a  formatação  padrão.  
 

  Permite  sublinhar  o  texto  (Ctrl+S).  Clicando  sobre  a  seta  é  possível  escolher  entre  diversos  tipos  de  
sublinhado  como,  por  exemplo,  sublinhado  duplo,  pontilhado.  

Efeito  tachado.  Permite  desenhar  uma  linha  no  meio  do  texto  selecionado.  
 
Efeito  subscrito.  Permite  criar  letras  pequenas  abaixo  da  linha  de  base  do  texto  (Ctrl+  =).  
 

  Efeito  sobrescrito.  Permite  criar  letras  pequenas  acima  da  linha  do  texto  (ctrl+shift++)  

Permite   alterar   todo   o   texto   selecionado   para   maiúsculas,   minúsculas   ou   outros   usos   comuns   de  
 
maiúsculas/minúsculas.  

  Cor  do  realce  do  texto.  

  Permite  mostrar  a  caixa  de  diálogo  Fonte  (Crtl+D).  


Marcadores.  Clique  na  seta  para  escolher  diferentes  tipos  de  marcadores.  
 

  Numeração.  Clique  na  seta  para  escolher  diferentes  tipos  de  numeração.  

  Permite  iniciar  uma  lista  de  vários  níveis.  

Diminuir  recuo.  
 
Aumentar  recuo.  
 

  Permite  colocar  o  texto  selecionado  em  ordem  alfabética  ou  classificar  dados  numéricos.  

Permite  mostrar  ou  ocultar  as  marcas  de  parágrafo  e  outros  símbolos  de  formatação.  
 
Espaçamento  entre  linhas.  
 

  Permite  mostrar  a  caixa  de  diálogo  Parágrafo.  


Permite  acionar  comandos  como  localizar,  Ir  para,  substituir  e  selecionar.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 210
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
-­‐  Guia  Inserir    

 
Permite  inserir  folha  de  rosto,  página  em  branco  e  quebra  de  página.  

 
Permite  inserir  tabela,  desenhar  tabela,  converter  tabela  em  texto  e  escolher  entre  
alguns  modelos  de  tabelas  rápidas.  Além  disso,  permite  inserir  uma  planilha  do  Excel  
  como  objeto.  

Permite  criar  hiperlinks,  indicadores  e  referência  cruzada.  

 
Permite  inserir  um  cabeçalho.  
 

  Permite  inserir  um  rodapé.  

  Permite  inserir  e  escolher  em  que  posição  será  inserida  a  numeração  da  página.  
Permite   inserir   equações   matemáticas   ou   desenvolver   suas   próprias   equações   a  
 
partir  de  uma  biblioteca  de  símbolos  matemáticos.  

Permite  inserir  símbolos  no  texto.  


 
Permite  criar  uma  letra  maiúscula  grande  no  início  de  um  parágrafo.  
 
Permite  inserir  uma  linha  de  assinatura.  
 
Permite  inserir  data  e  hora.  
 
Permite  inserir  um  objeto.  
 
 

-­‐  Guia  Layout  da  Página  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 211
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Permite  selecionar  tamanhos  de  margens.  

 
Permite  alternar  entre  os  layouts  Retrato  e  Paisagem.  
 
Permite  escolher  um  tamanho  de  papel.  
 
Permite  dividir  o  texto  em  várias  colunas.  
 
Permite   inserir   quebra   de   página,   coluna,   quebra   automática   de   texto   e   quebras   de  
 
seção.  

Permite  adicionar  números  de  linha  à  margem  lateral  de  cada  linha  do  texto.  
 
Permite   ativar   a   hifenização,   que   permite   ao   Word   quebrar   linhas   entre   as   sílabas   das  
 
palavras.  

Permite  mostrar  a  caixa  de  diálogo  Configurar  Página.  


 
Permite  definir  os  Recuos  Esquerdo  e  Direito.  

 
Permite  definir  o  espaçamento  antes  e  depois  do  parágrafo.  

 
Permite  definir  a  posição  do  objeto  em  relação  ao  texto.  

 
 

-­‐  Guia  Referências    

 
Permite  adicionar  e  atualizar  sumário  em  um  documento.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 212
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Permite  inserir  legenda  em  um  documento.  

 
Permite  adicionar  notas  de  Rodapé  em  um  documento.  

 
 

-­‐  Guia  Correspondência    

 
Permite  criar  e  imprimir  Envelopes  e  Etiquetas.  

 
Permite   iniciar   uma   mala   direta   para   criar   uma   carta-­‐modelo   a   ser   impressa   ou  
 
enviada  várias  vezes  por  email,  remetendo  cada  cópia  a  um  destinatário  diferente.  

Permite  escolher    a  lista  de  pessoas  para  as  quais  pretende  envia  a  carta.  

 
 

-­‐  Guia  Revisão    

 
Permite  verificar  a  ortografia  e  a  gramática  do  texto  no  documento.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 213
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

   
Permite  saber  o  número  de  palavras,  caracteres,  linhas  e  parágrafos  do  documento.  
 

 
 

 
 

 
Permite   ativar   o   controle   de   alterações   no   documento.   Assim,   é   possível   controlar  
todas   as   alterações   feitas   no   documento,   incluindo   inserções,   exclusões   e   alterações  
de  formatação.  
 
Permite  aceitar  a  alteração  atual  e  passar  para  a  próxima  alteração  proposta.  

 
Permite  rejeitar  a  alteração  atual  e  passar  para  a  próxima  alteração  proposta.  
 
Permite  navegar  até  a  revisão  anterior  ou  posterior  do  documento,  a  fim  de  que  você  
possa  aceitá-­‐la  ou  rejeitá-­‐la.  
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 214
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
-­‐  Guia  Exibição    

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 215
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 216
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 
 

Ferramentas  de  tabela  

-­‐  Guia  Design  

 
Permite  mostrar  ou  ocultar  linhas  em  uma  tabela.  

Estilos  de  Tabela.  

 
Permite:  

 
   

-­‐  Guia  Layout  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 217
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

   

 
 

   

 
 

 
Permite  :  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 218
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Permite:  

   
Permite:  

 
Permite:  

 
 

 
 

Seleção  de  texto    

 
No   Word,   todas   as   funções   de   formatação   devem   ser   feitas   depois   de   o   texto   estar   escrito,   selecionando   o  
texto  pretendido.  

Segue  abaixo  os  modos  mais  simples  de  selecionar  texto,  embora  não  sejam  os  únicos…    

Seleção  de  letra(s)  isolada(s)  ou  em  palavra(s)    

 
Clique  com  o  cursor  na  posição  imediatamente  antes  ou  depois  da(s)  letra(s);  não  largue  o  botão  do  mouse;  
arraste  na  horizontal  o  cursor  até  à  posição  que  pretende  selecionar;  solte  o  botão.    

 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 219
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Seleção  de  palavra    

 
Para   selecionar   uma   palavra   pode   usar   o   método   anteriormente   descrito.   Mas   podemos   também   usar   uma  
forma  mais  simples  e  rápida  fazendo  duplo  clique  com  o  cursor  sobre  a  palavra  que  pretende  selecionar.    

Seleção  de  frase    

Para   selecionar   uma   frase   num   texto,   basta   fazer   um   clique   com   o   cursor   sobre   a   frase   que   pretende  
selecionar  com  a  tecla  Ctrl  pressionada.  

 
 

Seleção  de  parágrafo    

Para   selecionar   um   parágrafo   num   texto,   basta   fazer   três   cliques   sobre   o   parágrafo   pretendido.   Os   dois  
primeiros  cliques  vão  selecionar  a  palavra  sobre  a  qual  clicou,  o  terceiro  clique  vai  selecionar  todo  o  parágrafo.  

 
Seleção  de  todo  o  texto    

Podemos  também  selecionar  todo  o  texto  pressionando  simultaneamente  as  teclas  Ctrl+T  

Seleção  de  elementos  não  contíguos  

Em  alguns  casos  será  necessário  selecionar  elementos  não  contíguos  de  texto.  Para  fazer  isso,  devemos  usar  o  
mouse   em   conjunto   com   o   tecla   Ctrl.   Comece   por   selecionar   o   primeiro   bloco   de   texto   pretendido   com   o  
mouse;  depois  pressione  Ctrl  e,  sem  largar  a  tecla,  selecione  os  restantes  blocos  que  pretende.  

 
 

 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 220
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
MOVIMENTAÇÃO  COM  O  TECLADO    

A  navegação  no  documento  pode  ser  feita  através  de  elementos  como  a  barra  de  rolagem,  o  uso  do  mouse  e  
podemos   também   com   o   teclado,   usando   as   teclas   de   direção   e   algumas   das   teclas   especiais   de   navegação  
presentes  em  todos  os  teclados.    

A  movimentação  com  o  teclado  afeta  não  só  a  apresentação  do  texto  na  tela,  mas  também,  quase  sempre,  a  
posição  do  ponto  de  inserção  

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 221
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
TECLAS  DE  ATALHO  DO  WORD  2010  

Teclas  de  atalho   Efeito  

Ctrl+N   Negrito  

Ctrl+S   Sublinhar  

Ctrl+I   Itálico  

Ctrl+B   Salvar  

Ctrl+F12   Salvar  Como  

Ctrl+T   Selecionar  tudo  

Ctrl+alt+V   Colar  Especial  

Ctrl+J   Justificar  

Ctrl+E   Centralizado  

Ctrl+L   Localizar    

Ctrl+U   Substituir  

Ctrl+Q   Alinhar  à  esquerda  

Ctrl+G   Alinhar  à  direita  

Shift+Enter   Quebra  de  linha  sem  alteração  de  parágrafo  

Ctrl+Enter   Quebra  manual  de  página  

Ctrl+Shift+Enter   Quebra  de  coluna  em  textos  com  várias  colunas  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 222
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
19  –  WORD  2007  
O  Word®  2007  apresenta  uma  série  de  alterações  em  sua  estrutura  gráfica,  alterações  estas  que  visam  facilitar  
sua  utilização.  

O  AMBIENTE  DE  TRABALHO  DO  WORD  


04 01

03 02
05

09 11
13
06 07 12  
08 10
 

1.  Barra  de  título  

2.  Friso  (une  as  antigas  barras  de  menus  e  ferramenta)    

3.  Botão  do  Office  

4.  Barra  de  ferramentas  

5.  Botão  de  acesso  à  Ajuda    

6.  Indicador  de  número  de  página.  

7.  Indicador  de  macros  

8.  Modo  de  visualização  de  esquemas  de  impressão  

9.  Modo  de  visualização  de  leitura  em  ecrã  inteiro  

10.  Modo  de  visualização  em  esquema  Web  

11.  Modo  de  visualização  destaque  

12.  Modo  de  visualização  rascunho  

13.  Cursor  de  ampliação/redução  da  página  visível  

Barra  de  Ferramentas  de  Acesso  Rápido  

Ao   lado   do   botão   do   Office   e   por   cima   do   friso,   existe   uma   área   chamada   Barra   de   Ferramentas   de   Acesso  
Rápido,  cuja  predefinição  inclui  três  ícones,porém  também  pode  ser  personalizada  com  mais  alguns.    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 223
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Botão  do  Microsoft  Office  

O  Botão  do  Microsoft  Office substitui  o  menu  Arquivo  e  está  localizado  no  canto  superior  esquerdo  desses  
programas  do  Microsoft  Office.  

Quando  você  clicar  no  Botão  Microsoft  Office ,  verá  os  mesmos  comandos  básicos  disponíveis  nas  versões  
anteriores  do  Microsoft  Office  para  abrir,  salvar  e  imprimir  arquivos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 224
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

O   Microsoft   Office   System   2007   introduz   um   novo   formato   de   arquivo   com   base   em   XML,   chamado  
Formatos  XML  Abertos  do  Microsoft  Office  e  se  aplica  ao  Microsoft  Office  Word  2007,  Microsoft  Office  Excel  
2007  e  Microsoft  Office  PowerPoint  2007.    

Quais  são  as  vantagens  dos  Formatos  XML  do  Office?  

Os  Formatos  XML  do  Office  apresentam  várias  vantagens  —  não  só  para  desenvolvedores  e  para  as  soluções  
criadas  por  eles,  mas  também  para  usuários  e  organizações  de  todos  os  portes:  

Arquivos   compactos    Os   arquivos   são   compactados   automaticamente   e,   em   alguns   casos,   podem   ficar  
até   75   por   cento   menores.   Os   Formatos   XML   do   Office   usam   a   tecnologia   de   compactação   zip   para  
armazenar   documentos,   o   que   permite   economias   de   custo,   reduzindo   o   espaço   em   disco   necessário  
para  o  armazenamento  de  arquivos  e  diminuindo  a  largura  de  banda  necessária  para  envio  de  arquivos  
por   email,   redes   e   pela   Internet.   Quando   você   abre   um   arquivo,   ele   é   automaticamente   descompactado.  
Ao  salvar  um  arquivo,  ele  é  automaticamente  compactado.  Não  é  necessário  instalar  nenhum  utilitário  
zip  especial  para  abrir  e  fechar  arquivos  no  Versão  do  2007  Office.    

Recuperação  avançada  de  arquivos  danificados    Os  arquivos  são  estruturados  de  uma  maneira  modular  
que  mantém  separados  componentes  de  dados  diferentes  no  arquivo.  Isso  permite  que  eles  seja  abertos  
mesmo  que  um  componente  no  arquivo  (por  exemplo,  um  gráfico  ou  uma  tabela)  esteja  danificado  ou  
corrompido.    

Detecção   mais   fácil   de   documentos   contendo   macros    Os   arquivos   salvos   usando   o   sufixo   "x"   padrão  
(por   exemplo,   .docx   e   .pptx)   não   podem   conter   macros   VBA   (Visual   Basic   for   Applications)   nem   controles  
ActiveX   e,   portanto,   não   causam   nenhum   risco   de   segurança   associado   a   esses   tipos   de   código  
incorporado.  Somente  os  arquivos  cuja  extensão  termina  com  "m"  (por  exemplo,  .docm  e  xlsm)  podem  
conter   macros   VBA   e   controles   ActiveX,   que   são   armazenados   em   uma   seção   separada   no   arquivo.   As  
extensões   de   nomes   de   arquivos   diferentes   facilitam   a   distinção   dos   arquivos   que   contêm   macros   dos  
que  não  contêm,  além  de  facilitarem  a  identificação  dos  arquivos  contendo  códigos  possivelmente  mal-­‐
intencionados   pelos   softwares   antivírus.   Além   disso,   os   administradores   de   TI   podem   bloquear   os  
documentos   que   contêm   macros   ou   controles   indesejados,   tornando   ainda   mais   segura   a   abertura   de  
documentos.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 225
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Word  

Tipo  de  arquivo  XML   Extensão  

Documento   .docx  

Documento  habilitado  para  macro   .docm  

Modelo   .dotx  

Modelo  habilitado  para  macro   .dotm  

Ao   usar   um   suplemento,   é   possível   salvar   ou   exportar   um   arquivo   do   seu   programa   do   Microsoft   Office   nos  
seguintes  formatos:  

• PDF  (Portable  Document  Format)       PDF  é  um  formato  de  arquivo  eletrônico  de  layout  fixo  que  preserva  
a  formatação  do  documento  e  possibilita  o  compartilhamento  de  arquivo.  O  formato  PDF  garante  que  
quando   o   arquivo   é   exibido   online   ou   é   impresso,   mantenha   exatamente   o   formato   pretendido   e   os  
dados  no  arquivo  não  podem  ser  facilmente  alterados.  O  formato  PDF  também  é  útil  para  documentos  
que  serão  reproduzidos  usando  métodos  de  impressão  comercial.    

• XPS  (XML  Paper  Specification)       XPS  é  um  formato  de  arquivo  eletrônico  de  layout  fixo  que  preserva  a  
formatação   do   documento   e   possibilita   o   compartilhamento   de   arquivo.   O   formato   XPS   garante   que  
quando   o   arquivo   é   exibido   online   ou   é   impresso,   mantenha   exatamente   o   formato   pretendido   e   os  
dados  no  arquivo  não  podem  ser  facilmente  alterados.  

GUIAS  DO  WORD  

-­‐  Guia  Inicio  

 
Permite  fazer  uso  dos  comandos  colar,  colar  especial  e  colar  como  hiperlink.  

 
Permite  mostrar  o  painel  de  tarefas  área  de  transferência  do  Office.  
 

Permite  aumentar  o  tamanho  da  fonte  (ctrl+>).  


 
Permite  diminuir  o  tamanho  da  fonte  (ctrl+<).  
 
Permite   limpar   toda   a   formatação   do   texto   selecionado,   deixando   o   texto   com   a   formatação  
  padrão.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 226
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
  Permite  sublinhar  o  texto  (Ctrl+S).  Clicando  sobre  a  seta  é  possível  escolher  entre  diversos  tipos  de  
sublinhado  como,  por  exemplo,  sublinhado  duplo,  pontilhado.  

Efeito  tachado.  Permite  desenhar  uma  linha  no  meio  do  texto  selecionado.  
 
Efeito  subscrito.  Permite  criar  letras  pequenas  abaixo  da  linha  de  base  do  texto  (Ctrl+  =).  
 

  Efeito  sobrescrito.  Permite  criar  letras  pequenas  acima  da  linha  do  texto  (ctrl+shift++)  

Permite  alterar  todo  o  texto  selecionado  para  maiúsculas,  minúsculas  ou  outros  usos  comuns  de  
 
maiúsculas/minúsculas.  

  Cor  do  realce  do  texto.  

  Permite  mostrar  a  caixa  de  diálogo  Fonte  (Crtl+D).  


Marcadores.  Clique  na  seta  para  escolher  diferentes  tipos  de  marcadores.  
 

  Numeração.  Clique  na  seta  para  escolher  diferentes  tipos  de  numeração.  

  Permite  iniciar  uma  lista  de  vários  níveis.  

Diminuir  recuo.  
 
Aumentar  recuo.  
 

  Permite  colocar  o  texto  selecionado  em  ordem  alfabética  ou  classificar  dados  numéricos.  

Permite  mostrar  ou  ocultar  as  marcas  de  parágrafo  e  outros  símbolos  de  formatação.  
 
Espaçamento  entre  linhas.  
 

  Permite  mostrar  a  caixa  de  diálogo  Parágrafo.  


Permite  acionar  comandos  como  localizar,  Ir  para,  substituir  e  selecionar.  

 
 

-­‐  Guia  Inserir    

 
Permite  inserir  folha  de  rosto,  página  em  branco  e  quebra  de  página.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 227
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Permite   inserir   tabela,   desenhar   tabela,   converter   tabela   em   texto   e   escolher   entre  
alguns   modelos   de   tabelas   rápidas.   Além   disso,   permite   inserir   uma   planilha   do   Excel  
  como  objeto.  

Permite  criar  hiperlinks,  indicadores  e  referência  cruzada.  

 
Permite  inserir  um  cabeçalho.  
 

  Permite  inserir  um  rodapé.  

  Permite  inserir  e  escolher  em  que  posição  será  inserida  a  numeração  da  página.  
Permite   inserir   equações   matemáticas   ou   desenvolver   suas   próprias   equações   a   partir  
 
de  uma  biblioteca  de  símbolos  matemáticos.  

Permite  inserir  símbolos  no  texto.  


 
Permite  criar  uma  letra  maiúscula  grande  no  início  de  um  parágrafo.  
 
Permite  inserir  uma  linha  de  assinatura.  
 
Permite  inserir  data  e  hora.  
 
Permite  inserir  um  objeto.  
 
 

-­‐  Guia  Layout  da  Página  

 
Permite  selecionar  tamanhos  de  margens.  

 
Permite  alternar  entre  os  layouts  Retrato  e  Paisagem.  
 
Permite  escolher  um  tamanho  de  papel.  
 
Permite  dividir  o  texto  em  várias  colunas.  
 
Permite   inserir   quebra   de   página,   coluna,   quebra   automática   de   texto   e   quebras   de  
 
seção.  

Permite  adicionar  números  de  linha  à  margem  lateral  de  cada  linha  do  texto.  
 
Permite   ativar   a   hifenização,   que   permite   ao   Word   quebrar   linhas   entre   as   sílabas   das  
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 228
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
palavras.  

Permite  mostrar  a  caixa  de  diálogo  Configurar  Página.  


 
Permite  definir  os  Recuos  Esquerdo  e  Direito.  

 
Permite  definir  o  espaçamento  antes  e  depois  do  parágrafo.  

 
Permite  definir  a  posição  do  objeto  em  relação  ao  texto.  

 
 

-­‐  Guia  Referências    

 
Permite  adicionar  e  atualizar  sumário  em  um  documento.  

 
Permite  inserir  legenda  em  um  documento.  

 
Permite  adicionar  notas  de  Rodapé  em  um  documento.  

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 229
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
-­‐  Guia  Correspondência    

 
Permite  criar  e  imprimir  Envelopes  e  Etiquetas.  

 
Permite   iniciar   uma   mala   direta   para   criar   uma   carta-­‐modelo   a   ser   impressa   ou  
 
enviada  várias  vezes  por  email,  remetendo  cada  cópia  a  um  destinatário  diferente.  

Permite  escolher    a  lista  de  pessoas  para  as  quais  pretende  envia  a  carta.  

 
 

-­‐  Guia  Revisão    

 
Permite  verificar  a  ortografia  e  a  gramática  do  texto  no  documento.  

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 230
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
Permite  definir  o  idioma  usado  para  verificar  a  ortografia  e  a  gramática  do  texto.  
 
Permite   saber   o   número   de   palavras,   caracteres,   linhas   e   parágrafos   do  
 
documento.  

Permite  ativar  o  controle  de  alterações  no  documento.  Assim,  é  possível  controlar  
todas   as   alterações   feitas   no   documento,   incluindo   inserções,   exclusões   e  
alterações  de  formatação.  
 
Permite  aceitar  a  alteração  atual  e  passar  para  a  próxima  alteração  proposta.  

 
Permite  rejeitar  a  alteração  atual  e  passar  para  a  próxima  alteração  proposta.  
 
Permite   navegar   até   a   revisão   anterior   ou   posterior   do   documento,   a   fim   de   que  
você  possa  aceitá-­‐la  ou  rejeitá-­‐la.  
 
 

Permite  restringir  o  modo  como  as  pessoas  podem  acessar  o  documento  como,  por    
exemplo,  tornar  o  documento  somente  leitura.  

 
 

-­‐  Guia  Exibição    

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 231
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 232
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 233
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 
 

FERRAMENTAS  DE  TABELA  

-­‐  Guia  Design  

 
Permite  mostrar  ou  ocultar  linhas  em  uma  tabela.  

Estilos  de  Tabela.  

 
Permite:  

 
   

-­‐  Guia  Layout  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 234
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 

 
 

 
 

   

 
 

 
Permite  :  

 
Permite:  

   
Permite:  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 235
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
Permite:  

 
 

 
 

Seleção  de  texto    

 
No   Word,   todas   as   funções   de   formatação   devem   ser   feitas   depois   de   o   texto   estar   escrito,   selecionando   o  
texto  pretendido.  

Segue  abaixo  os  modos  mais  simples  de  selecionar  texto,  embora  não  sejam  os  únicos…    

Seleção  de  letra(s)  isolada(s)  ou  em  palavra(s)    

 
Clique  com  o  cursor  na  posição  imediatamente  antes  ou  depois  da(s)  letra(s);  não  largue  o  botão  do  mouse;  
arraste  na  horizontal  o  cursor  até  à  posição  que  pretende  selecionar;  solte  o  botão.    

Seleção  de  palavra    

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 236
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Para   selecionar   uma   palavra   pode   usar   o   método   anteriormente   descrito.   Mas   podemos   também   usar   uma  
forma  mais  simples  e  rápida  fazendo  duplo  clique  com  o  cursor  sobre  a  palavra  que  pretende  selecionar.    

Seleção  de  frase    

Para   selecionar   uma   frase   num   texto,   basta   fazer   um   clique   com   o   cursor   sobre   a   frase   que   pretende  
selecionar  com  a  tecla  Ctrl  pressionada.  

 
 

Seleção  de  parágrafo    

Para   selecionar   um   parágrafo   num   texto,   basta   fazer   três   cliques   sobre   o   parágrafo   pretendido.   Os   dois  
primeiros  cliques  vão  selecionar  a  palavra  sobre  a  qual  clicou,  o  terceiro  clique  vai  selecionar  todo  o  parágrafo.  

 
 

Seleção  de  todo  o  texto    

Podemos  também  selecionar  todo  o  texto  pressionando  simultaneamente  as  teclas  Ctrl+T  

Seleção  de  elementos  não  contíguos  

Em  alguns  casos  será  necessário  selecionar  elementos  não  contíguos  de  texto.  Para  fazer  isso,  devemos  usar  o  
mouse   em   conjunto   com   o   tecla   Ctrl.   Comece   por   selecionar   o   primeiro   bloco   de   texto   pretendido   com   o  
mouse;  depois  pressione  Ctrl  e,  sem  largar  a  tecla,  selecione  os  restantes  blocos  que  pretende.  

 
 

Movimentação  com  o  teclado    

A  navegação  no  documento  pode  ser  feita  através  de  elementos  como  a  barra  de  rolagem,  o  uso  do  mouse  e  
podemos   também   com   o   teclado,   usando   as   teclas   de   direção   e   algumas   das   teclas   especiais   de   navegação  
presentes  em  todos  os  teclados.    

A  movimentação  com  o  teclado  afeta  não  só  a  apresentação  do  texto  na  tela,  mas  também,  quase  sempre,  a  
posição  do  ponto  de  inserção  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 237
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 

 
 

 
 

Anotações  

__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 238
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
20  –  QUESTÕES   DE   INFORMÁTICA   –   8.     (       )   A   prevenção   contra   sites   que   agem  
monitorando   a   navegação   de   usuários   na  
CESPE     Internet   é   realizada   no   Internet   Explorer   8   por  
  meio  do  recurso  Filtro  do  SmartScreen.  
Com  relação  a  conceitos  de  Internet  e  Intranet,      
julgue  os  itens  subsequentes.     9.     (      )  Caso  algum  site  não  esteja  preparado  para  
  o   Internet   Explorer   8,   o   usuário   pode   ativar   no  
1.   (       )   Ao   fazer   uma   pesquisa   envolvendo   três   menu   Exibir   a   opção   Modo   de   Exibição   de  
termos   no   Google,   foi   escolhida   a   opção   “em   Compatibilidade.  
cache”   em   um   dos   sites   constantes   da   lista    
apresentada.  Ao  abrir  o  site,  tal  opção  faz  com   10.     (       )   Webmail   é   um   serviço   de   mensagens  
que   os   três   termos   sejam   apresentados   em   eletrônicas   na   Internet   que   permite   a   leitura   ou  
destaque   com   cores   diferentes   ao   longo   dos   envio   de   mensagens.   Para   acessá-­‐lo   é  
textos  da  página  aberta.     necessário   instalar   no   computador   um  
  programa   cliente   de   correio   eletrônico   e   um  
2.     (         )   O   termo   'cloud   computing',   ou   navegador.  
'computação   nas   nuvens'   trata-­‐se   de   utilizar   a    
internet   como   um   grande   computador   com   11.     (       )   Na   Internet,   um   domínio   serve   para  
seus   arquivos   e   programas   rodando   localizar   e   identificar   um   conjunto   de  
virtualmente.   Softwares   de   editores   texto,   computadores  na  Internet.  Foi  concebido  com  o  
fotos,   HD   (   Discos   de   armazenamentos   de   objetivo   de   facilitar   a   identificação   dos  
dados)   dentre   muitos   outros   são   rodados   endereços   de   computadores,   evitando   a  
gratuitamente   na   internet   sem   a   necessidade   necessidade  de  memorização  de  uma  sequência  
de  tê-­‐los  em  sua  máquina.     grande  de  números.    
   
3.     (        )  No  Serviço  de  emails  por  meio  de  browsers   12.     (       )   Para   que   as   mensagens   de   e-­‐mails   sejam  
web,   o   protocolo   HTTP   é   usado   para   acessar   baixadas   no   computador   do   usuário,   para  
uma   mensagem   na   caixa   postal,   e   o   protocolo   serem  lidas  localmente,  é  necessário  configurar  
SMTP,   necessariamente,   para   enviar   uma   o  tipo  de  acesso  ao  servidor  POP3.  
mensagem  para  a  caixa  postal.    
  Sobre  segurança  da  informação,  julgue  os  itens  
4.     (         )   O   protocolo   http   permite   o   envio   e   o   seguintes  
recebimento   de   mensagens   de   correio    
eletrônico   por   meio   do   serviço   de   webmail,   ou   13.     (     )Uma   mensagem   enviada   de   X   para   Y   é  
seja,  de  correio  eletrônico  via  www.   criptografada   e   decriptografada,  
  respectivamente,   pelas   chaves   Pública   de   Y  
5.     (         )   Apesar   de   o   HTTP   (Hypertext   Transfer   (que  X  conhece)  e  privada  de  X.  
Protocol)   ser   normalmente   utilizado   para    
acessar   páginas   web,   em   alguns   casos   ele   14.     (       )   A   mensagem   criptografada   com   a   chave  
também   é   usado   na   transferência   de   pública   do   destinatário   garante   que   somente  
mensagens   de   correio   eletrônico   do   quem   gerou   a   informação   criptografada   e   o  
computador  do  usuário  final  para  o  servidor  de   destinatário  sejam  capazes  de  abri-­‐la.  
correio  eletrônico.    
  15.     (       )   Por   meio   do   uso   de   certificados   digitais,   é  
6.     (         )   No   Internet   Explorer   9   o   internauta   pode   possível   garantir   a   integridade   dos   dados   que  
navegar   por   meio   de   guias,   janelas,   guias   transitam   pela   Internet,   pois   esses   certificados  
duplicadas  e  sessões,  somente.   são   uma   forma   confiável   de   se   conhecer   a  
  origem  dos  dados.  
7.     (         )   A   principal   diferença   entre   uma   conexão    
discada   e   uma   conexão   em   banda   larga   é   a   16.     (       )   Os   vírus   de   e-­‐mail   são   anexados   às  
velocidade  de  navegação.   mensagens   enviadas   e   o   firewall,   ao   determinar  
  o   conteúdo   da   mensagem,   pode,   portanto,  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 239
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
proteger   o   computador   contra   esses   tipos   de   também   se   dispõe   de   uma   área   de   trabalho  
vírus.   (GUI)   para   uso   do   sistema   operacional   a   partir  
  de  uma  interface  gráfica.  
17.     (       )   Para   prevenir-­‐se   contra   ataques   por    
softwares   maliciosos,   um   usuário   pode   utilizar,   24.     (       )   O   Linux   não   permite   que   sejam   instalados  
além  de  um  antivírus,  um  firewall.  O  firewall,  no   outros   sistemas   operacionais   na   mesma  
entanto,  não  ajuda  a  bloquear  vírus  e  vermes.   máquina,   pois   isso   afetaria   o   desempenho   do  
  computador,  tornando-­‐o  lento.  
18.   (       )   Worms   (ou   vermes)   são   uma   ameaça    
programada  camuflada  em  programas,  que  são   25.     (       )   Em   ambiente   operacional,   o   gerenciador   de  
ativados   sob   determinada   condição,   arquivos   é   utilizado   para   se   visualizar   a  
executando   funções   que   alteram   o   estrutura   de   diretórios   e   respectivos   arquivos.  
comportamento  do  software  hospedeiro.   No   Linux,   o   Konqueror   constitui   exemplo   de  
  gerenciador  de  arquivos.  
19.     (       )   De   acordo   com   o   princípio   da    
disponibilidade,   a   informação   só   pode   estar   26.     (      )  O  diretório  raiz  do  Linux  é  o  C:\.  
disponível   para   os   usuários   aos   quais   ela   é    
destinada,   ou   seja,   não   pode   haver   acesso   ou   27.     (       )     No   Linux,   pode-­‐se   definir   um   caminho   de  
alteração   dos   dados   por   parte   de   outros   diretórios   a   partir   do   uso   de   barras   invertidas  
usuários   que   não   sejam   os   destinatários   da   (\),   diferentemente   do   Windows,   em   que   são  
informação.     utilizadas   barras   não   invertidas   (/).  
   
Com   relação   ao   sistema   operacional   e   ao   28.     (      )  O  Linux  tem  a  desvantagem,  com  relação  ao  
ambiente  Linux,  julgue  os  itens  seguintes   Windows,   de   ser   mais   vulnerável   a   vírus   de  
  computador,   que   se   propagam   com   rapidez  
20.     (      )  O  Linux  pode  ser  acessado  a  partir  da  área   nesse   ambiente,   tornando   os   aplicativos   lentos  
de   trabalho   do   Gnome   apenas,   pois   o   KDE   é   e  infectando  os  arquivos.    
uma   GUI   que   só   pode   ser   utilizada   em    
computador   que   tiver   instalado   o   Windows   29.     (       )   O   Linux   não   permite   a   criação   de   mais   de  
para  uso  simultâneo.   cinco  subdiretórios  dentro  de  um  diretório  raiz,  
  nem   um   caminho   superior   a   cinco   diretórios.  
21.  (      )    
30.      (         )   No   Linux,   arquivos   com   terminações  
diferentes,   indicando   terem   sido   gerados   por  
programas   diferentes,   devem   ser   armazenados  
em   diretórios   específicos   e   distintos.  
 
 
  31.     (       )   Por   ser   software   livre,   o   usuário   tem   a  
22.  (      )   liberdade   de   copiar   e   modificar   uma  
distribuição   do   Linux,   sem   solicitar   qualquer  
tipo  de  permissão.  
 
32.     (       )   O   KDE   Control   Center   do   Linux   é   uma  
ferramenta   equivalente   ao   Painel   de   Controle  
do   Windows   e   serve,   por   exemplo,   para   o  
gerenciamento  de  conexões  de  rede.  
 
 
  33.     (         )   O   Windows   permite   a   conexão   com   uma  
23.     (       )   Em   uma   distribuição   do   sistema   Linux,   é   pasta   de   rede   compartilhada   bem   como   a  
possível   encontrar   software   destinados   a   atribuição   de   uma   letra   de   unidade   à   conexão  
diversas   finalidades,   como   para   prover   serviço   para   que   se   possa   acessá-­‐la   usando   "Windows  
de   acesso   à   Internet.   No   ambiente   Linux,   Explorer".   Para   fazer   isso,   deve-­‐se   clicar   com   o  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 240
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
botão   direito   em   "computador"   no   menu   iniciar   efeito   é   conseguido   utilizando,    
e  escolher  a  opção  "Mapear  unidade  de  rede".   respectivamente,  as  teclas    Crtl  +  U  e  Crtl  +  B.    
   
34.     (      )  Em  um  aplicativo  processado  no  ambiente   41.  (      )    
operacional   do   Microsoft   Windows   7,   um   dos    
requisitos   especificados   diz   respeito   ao  
armazenamento   do   conteúdo   da   memória   de  
um   microcomputador   no   disco   rígido   que,   em  
seguida,  será  desligado,  permitindo,  entretanto,  
o   retorno   ao   estado   anterior.   Para   atender   esse    
requisito,   cuja   funcionalidade   se   insere   entre   as    
Propriedades   de   Opções   de   energia,   deve-­‐se   42.  (      )  
usar  a  opção  de  Ativar  Restauração  do  sistema.    
 
35.     (      )  Para  organizar  os  arquivos  e  pastas  de  um  
computador,   o   Windows   7   também   usa  
bibliotecas   que   podem   reunir   itens   do   próprio  
computador   ou   de   um   disco   rígido   de   outra    
máquina.      
  43.     (       )   No   Microsoft   Word,   pode-­‐se   usar   a   mala  
36.     (     )   A   busca   antecipada   de   instruções   é   uma   direta   para   enviar   e-­‐mails   personalizados   a   uma  
técnica   utilizada   nos   processadores   dos   lista  de  endereços  de  e-­‐mail  contida  no  Outlook  
microcomputadores  atuais,  de  forma  a  acelerar   ou  em  um  banco  de  dados.  
a  execução  de  um  programa.  As  instruções  são  
pré-­‐carregadas   da   memória   principal   para   a   44.     (       )   O   administrador   de   uma   rede   deve  
memória  cache.   selecionar   um   meio   de   transmissão   para   uma  
  distância   de   longo   alcance,   de   modo   que  
37.     (       )   Os   cartões   de   memória,   pendrives,   interferências   eletromagnéticas   não   são  
memórias   de   câmeras   e   de   smartphones,   em   permitidas.     Neste   caso,   a   solução   mais  
geral,   utilizam   para   armazenar   dados   uma   adequada   é   utilizar   um   cabo   par   trançado  
memória  do  tipo  FLASH.   blindado.  
 
45.     (       )   Fast   Ethernet   é   a   especificação   para   redes  
38.     (      )  Ao  ser  inserida  em  um  documento  editado  
Ethernet   de   100   Megabits.     As   placas   Fast  
no   Word,   uma   planilha   criada   utilizando-­‐se   o  
Ethernet   não   mantêm   compatibilidade   com   as  
Excel   é   convertida   em   tabela,   que   deixa   de   ter  
placas   antigas   e   suas   exigências   de   cabeamento  
vínculo   com   a   planilha   original   e,   por   isso,  
tornaram-­‐se   mais   rígidas,   sendo   suportados  
alterações  na  tabela  não  afetam  o  conteúdo  da  
apenas   cabos   coaxiais   e   os   cabos   de   par  
planilha,  nem  vice-­‐versa.  
trançado.  
 
 
39.     (       )   O   comando   Fórmula   de   uma   tabela   do  
46.     (       )   Uma   rede   local   (LAN)   conecta  
Word   permite   acionar   o   Excel   para   que   possa  
computadores   e   outros   dispositivos   de  
ser  incluída,  dentro  do  documento,  uma  tabela  
processamento   de   informações   dentro   de   uma  
do   Excel   com   campos   pré-­‐formatados   para  
área  física  limitada,  como  um  escritório.  
cálculos  numéricos.  
 
 
 
40.     (         )   No   processador   de   texto   do   Microsoft  
 
Office   2007   o   texto   selecionado   pode   ser  
 
sublinhado   utilizando   simultaneamente   as  
 
teclas   Crtl   +   S   e   negritado   utilizando  
 
simultaneamente   as   teclas   Crtl   +   N.   No  
 
processador   de   texto   do   BrOffice   o   mesmo  
 
 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 241
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
QUESTÕES  DE  INFORMÁTICA  –  PARTE  2   9.     O   comando   navegador,   no   menu   Editar   do  
  BrOffice.org   Writer,   permite   que   uma   página  
Com   relação   aos   conceitos,   tecnologias   e   web   seja   aberta   a   partir   do   documento   que  
serviços   associados   à   Internet,   julgue   os   estiver  sendo  editado.  
próximos  itens.    
  Em   relação   às   famílias   de   sistemas  
1.     O   dropbox,   ferramenta   de   backup   operacionais  Linux  e  Windows,  julgue  os  itens  
disponibilizada   na   Internet,   permite   que   sejam   a  seguir.  
feitos  backups  somente  do  tipo  diferencial.    
  10.     Nas   versões   de   sistemas   operacionais  
2.     A   URL   twitter.com   disponibiliza   um   serviço   de   anteriores  ao  Windows  7,  uma  seta  apontando  
rede   social   que   permite   aos   usuários   a   criação   para  a  direita  ao  lado  de  um  link  ou  de  item  de  
de   um   microblogue,   no   qual   podem   ser   menu   tinha   a   função   de   indicar   que   mais  
postados  textos  de,  no  máximo,  140  caracteres.   opções   estavam   disponíveis   para   essa   entrada.  
  No   Windows   7,   essa   funcionalidade   foi  
A   respeito   dos   ambientes   Microsoft   Office   e   expandida   para   criar   o   recurso   denominado  
BrOffice,  julgue  os  itens  seguintes.   listas  de  salto,  no  menu  Iniciar.  
   
3.     Arquivos   criados   e   normalmente   salvos   no   11.     No  Windows  7,  o  usuário  tem  a  liberdade  para  
Word   2010   são   compatíveis   com   a   versão   2007,   criar   seus   próprios   atalhos   para   programas,  
porém,   em   versões   anteriores,   esses   arquivos   pastas   ou   arquivos   específicos   na   área   de  
não  são  abertos  corretamente.   trabalho   ou   em   qualquer   outra   pasta   do   seu  
  computador.  Todavia,  para  manter  a  segurança,  
4.     Para   exibir   simultaneamente   duas   partes   não   não   é   possível   criar   atalhos   para   outros  
contínuas   de   um   mesmo   documento   computadores  nem  para  sítios  da  Internet.  
BrOffice.org   Writer   3.2,   em   uma   única   janela,    
pode-­‐se  utilizar  a  opção  dividir  no  menu  Janela.   12.   A   ferramenta   Lupa,   no   Windows   7,   permite  
  aumentar   temporariamente   uma   parte   da   tela  
5.     Ao  mover  o  ponteiro  do  mouse  para  a  esquerda   visualizada.  
da   linha   até   que   assuma   a   forma   de   uma   seta    
para   a   direita,   clicando-­‐o   uma   única   vez,   o   MS   13.     No  sistema  operacional  Windows  7,  o  aplicativo  
Word  2007  selecionará  uma  frase.   Transferência   Fácil   do   Windows   permite   que  
  sejam   copiados   arquivos   e   configurações   de   um  
6.     No   aplicativo   Excel   2010,   ao   se   clicar   o   menu   computador  para  outro.  
Revisão,   tem-­‐se   acesso   à   ferramenta   Traduzir,   a    
qual   permite   traduzir   determinado   conteúdo   14.     No   Windows   7,   ao   se   apontar   para   a   borda  
selecionado   para   qualquer   formato   de   um   dos   superior   de   uma   janela   e   arrastá-­‐la   para   a   parte  
aplicativos  do  pacote  Office  2010.   superior  a  essa  tela,  essa  janela  será  expandida  
  e  preencherá  toda  a  área  de  trabalho.  
7.       No   Word   2010,   a   partir   do   menu   Layout   da    
Página,   é   possível   dividir   em   duas   partes   a   Com   relação   aos   conceitos,   tecnologias   e  
janela  de  um  documento  que  esteja  em  edição,   serviços   associados   à   Internet,   julgue   os  
de   modo   que   seções   diferentes   do   mesmo   próximos  itens.  
documento   possam   ser   vistas    
simultaneamente.   15.     O   Mozilla   Thunderbird   é   um   programa   de  
  correio   eletrônico   que   possibilita   a  
8.     Considere   que,   no   BrOffice.org   Calc,   as   implementação  de  filtro  anti-­‐spam  adaptável.  
planilhas   1   (Plan1)   e   3   (Plan3)   estejam   em   um    
mesmo   arquivo   e   que,   na   célula   A2   de   Plan1,   se   16.     O   emprego   de   cabos   ópticos   interligando   as  
deseje   fazer   referência   à   célula   D10   da   Plan3.   residências   dos   usuários   e   seus   provedores   de  
Nesse  caso,  em  A2,  deve-­‐se  usar  Plan3!D10.   Internet  garante  conexão  via  banda  larga.  
   

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 242
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Em   relação   aos   conceitos   de   organização,   QUESTÕES  DE  INFORMÁTICA  –  PARTE  3  
gerenciamento   de   informações,   arquivos   e    
pastas,  julgue  os  itens  subsequentes.  
 
17.   Diretórios   ou   pastas   são,   geralmente,  
implementados   pelos   sistemas   operacionais  
como   arquivos   especiais,   capazes   de   agrupar  
arquivos.  
 
18.     No   diretório   de   trabalho,   há   todos   os   arquivos  
de  um  sistema  operacional,  de  programas  e  dos  
usuários,   armazenados   em   seus   respectivos  
subdiretórios  desse  diretório  raiz.  
 
Em   relação   a   segurança   da   informação   e  
procedimentos   de   segurança,   julgue   os  
seguintes  itens.  
 
19.      Worms   são   programas   que   se   espalham   em  
uma  rede,  criam  cópias  funcionais  de  si  mesmo  
e  infectam  outros  computadores.  
 
20.     O   adware,   tipo   de   firewall   que   implementa  
segurança  de  acesso  às  redes  de  computadores  
que   fazem   parte   da   Internet,evita   que   essas  
redes  sejam  invadidas    indevidamente.  
 
21.     Uma   rede   desmilitarizada   (DMZ),   estabelecida  
por  meio  de  firewall,  é  uma  rede  intermediária,  
localizada   entre   a   rede   interna   e   a   externa.   A  
utilização   desse   tipo   de   rede   permite   que   o  
administrador   de   redes   configure   regras  
distintas  para  o  firewall  interno  e  para  o  firewall  
externo.  
   
 
 
 
 
 
 
   
  9.    
 
 
 
 
 
   
  10.   Entre   os   programas   para   correio   eletrônico  
  atualmente   em   uso,   destacam-­‐se   aqueles  
  embasados   em   software   clientes,   como   o  
  Microsoft   Outlook   e   o   Mozilla   Thunderbird,  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 243
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
além   dos   serviços   de   webmail.   O   usuário   de   um   QUESTÕES  DE  INFORMÁTICA  –  PARTE  4  
software   cliente   precisa   conhecer   um   maior    
número   de   detalhes   técnicos   acerca   da  
configuração   de   software,   em   comparação   aos  
usuários   de   webmail.   Esses   detalhes   são  
especialmente   relativos   aos   servidores   de  
entrada   e   saída   de   e-­‐mails.   POP3   é   o   tipo   de  
servidor   de   entrada   de   e-­‐mails   mais   comum   e  
possui   como   característica   o   uso   frequente   da  
porta   25   para   o   provimento   de   serviços   sem  
segurança   criptográfica.   SMTP   é   o   tipo   de  
servidor   de   saída   de   e-­‐mails   de   uso   mais  
comum   e   possui   como   característica   o   uso  
frequente   da   porta   110   para   provimento   de  
serviços  com  segurança  criptográfica.    
11.  

 
 
12.  

 
 
13.  

 
 
14.  

 
 
15.    

 
 
16.  

 
 
17.  

 
   
   
   
   
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 244
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
QUESTÕES  DE  INFORMÁTICA  –  PARTE  5   QUESTÕES  DE  INFORMÁTICA  –  PARTE  6  
   
1.  

 
 
2.  

 
 
3.  

 
 
4.  

 
 
5.     No   aplicativo   Writer   do   pacote   BrOffice.org,   a  
partir   do   menu   Arquivo,   é   possível   acessar   a  
opção   Recarregar,   que   substitui   o   documento  
atual  pela  última  versão  salva.    
 
6.     No   aplicativo   Writer   do   BrOffice.org,   para   se  
fechar   um   arquivo   que   esteja   sendo   editado,   é  
possível   usar   qualquer   uma   das   duas   seguintes  
combinações  de  teclas:  CTRL+W  ou  CTRL+F4.    
 
7.   Ao   pressionar   as   teclas   ALT+PRINT   SCREEN   do  
teclado  do  computador,  uma  réplica  da  imagem  
na  tela  do  monitor  será  copiada  para  a  área  de  
  trabalho  e  poderá  ser  inserida  em  um  texto  que  
esteja  sendo  editado  com  o  Writer  do  BrOffice.    
 
8.     No   Excel,   os   sinais   de   @   (arroba),   +   (soma),   -­‐  
(subtração)   e   =   (igual)   indicam   ao   programa   o  
início  de  uma  fórmula.    
 
9.     Os   operadores   aritméticos   do   MS   Excel   2007  
para   multiplicação,   divisão,   potenciação   e  
porcentagem  são,  respectivamente,  *,  /,  ^  e  %.    
 
10.     Considere   que,   em   uma   planilha   em   processo  
de   edição   no   Excel,   as   células   B2,   C2   e   D2,  
  preenchidas,   respectivamente,   com   OUTUBRO,  
 
NOVEMBRO   e   DEZEMBRO,   sejam   selecionadas  
 
e,   em   seguida,   seja   clicado   o   ícone   Mesclar   e  
 
centralizar.  Nesse  caso,  o  resultado  obtido  será  
 
uma   única   célula   preenchida   com   as   palavras  
 
OUTUBRO,  NOVEMBRO  e  DEZEMBRO.    
 
 

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 245
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
 11.    A   Internet   funciona   a   partir   de   um   modelo   18.     As   contas   de   usuário   permitem   o  
cliente/servidor,   em   que   servidores   são   os   compartilhamento   de   um   computador   com  
usuários   que   produzem   informações   várias   pessoas   e   possibilitam,   por   meio   do  
(documentos,   imagens,   programas)   e   os   acesso  protegido  por  nome  de  usuário  e  senha,  
clientes   são   os   provedores   de   acesso   que   que   arquivos   e   configurações   pessoais   de   cada  
contratam   as   empresas   de   telecomunicação   usuário  sejam  protegidos.    
para  oferecerem  serviços  de  conexão  à  rede.      
  19.     Para   se   realizar   a   troca   de   usuário   no   Windows,  
12.     Um   modem   ADSL   permite   que,   em   um   mesmo   sem   desligar   o   computador,   deve-­‐se   selecionar  
canal   de   comunicação,   trafeguem   sinais   a   opção   Fazer   logoff,   encontrada   no   menu  
simultâneos   de   dados   e   de   voz.   Por   isso,   com   Iniciar,   a   fim   de   encerrar   a   sessão   atual   de  
apenas   uma   linha   telefônica,   um   usuário   pode   trabalho  e  deixar  o  computador  disponível  para  
acessar   a   Internet   e   telefonar   ao   mesmo   outro  usuário.    
tempo.      
  20.     Na  área  de  transferência  do  Windows  XP,  ficam  
13.     As   empresas   de   TV   por   assinatura   a   cabo   armazenados,   por   padrão,   atalhos   para   alguns  
oferecem   a   opção   de   conexão   à   Internet   por   aplicativos   úteis,   como   o   Gerenciador   de  
meio   de   redes   locais   com   tecnologia   ADSL,   o   Arquivos,   Meu   Computador,   Meus   Locais   de  
que   permite   o   acesso   e   o   uso   dos   serviços   Rede   e   Lixeira,   podendo   o   usuário   criar   outros  
correntes  disponíveis  para  essa  tecnologia.     atalhos  que  desejar.    
   
14.     A   estrutura   de   endereço   de   correio   eletrônico   21.   Para   organizar   os   arquivos   e   pastas   de   um  
nome@empresa.com   está   incorreta,   pois   após   computador,   o   Windows   7   também   usa  
o  conjunto  de  caracteres  “.com"  é  obrigatória  a   bibliotecas   que   podem   reunir   itens   do   próprio  
inclusão   de   um   ponto   seguido   por   uma   computador   ou   de   um   disco   rígido   de   outra  
sequência   de   letras   que   indique   o   país   do   máquina.    
usuário   do   endereço,   independentemente   de    
qual  seja  esse  país.     QUESTÕES  DE  INFORMÁTICA  –  PARTE  7  
   
15.     No   Windows,   um   arquivo   ou   pasta   pode   1.     Os   aplicativos   de   correio   eletrônico   instalados  
receber   um   nome   composto   por   até   255   no   computador   dos   usuários   permitem   acessar  
caracteres   quaisquer:   isto   é,   quaisquer   letras,   e   armazenar   localmente   as   mensagens   do  
números   ou   símbolos   do   teclado.   Além   disso,   servidor   de   e-­‐mail,   com   a   opção   de   manter   ou  
dois   ou   mais   objetos   ou   arquivos   pertencentes   não   uma   cópia   no   servidor.   Dessa   forma,   as  
ao   mesmo   diretório   podem   receber   o   mesmo   mensagens   podem   ser   novamente   acessadas   a  
nome,   pois   o   Windows   reconhece   a   extensão   partir   do   computador   local,   que   não   precisa  
do  arquivo  como  diferenciador.     estar  conectado  à  Internet.    
   
16.     O   sistema   operacional   Windows,   quando   2.     Considerando   que,   em   uma   empresa,   um  
identifica   a   conexão,   pela   primeira   vez,   de   um   computador  seja  usado  por  várias  pessoas  para  
dispositivo   a   uma   porta   USB   do   computador,   acesso   à   Intranet,   o   uso   de   correio   eletrônico  
instala   automaticamente   o   driver,   caso   pode   ser   feito   por   meio   de   um   cliente   de  
disponível,  para  aquele  tipo  de  dispositivo.     correio,   como   o   Microsoft   Outlook,   ou   com   o  
  uso  de  uma  interface  web.  Em  ambos  os  casos,  
17.     Denomina-­‐se   conta   de   usuário   a   coleção   de   é   possível   que   as   mensagens   de   correio   do  
dados   que   define  um  usuário  para  o  Windows,   usuário   fiquem   armazenadas   no   servidor   de   e-­‐
informando   os   arquivos   e   pastas   que   ele   pode   mail  da  empresa.    
acessar,   as   alterações   que   ele   pode   efetuar   no      
computador   e   as   suas   preferências   pessoais,   3.     Para  se  instalar  um  dispositivo  plug  and  play  no  
como  cor  de  fundo  da  área  de  trabalho  ou  tema   computador,   tal   como   um   disco   rígido,   é  
das  cores.     necessário   fazer   logon   como   administrador   ou  
  como   membro   do   grupo   de   administradores  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 246
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
para   concluir   esse   procedimento.   O   logon   de   dos   chats   que,   em   tempo   real,   possibilitam   a  
administrador   pode   ser   realizado   por   meio   da   duas   ou   mais   pessoas   se   comunicarem   de  
ferramenta   Contas   de   usuário,   disponibilizada   forma  assíncrona.  
na  janela  Painel  de  controle  do  Windows.        
  9.     Uma   VPN   é   uma   conexão   estabelecida   sobre  
4.     Considere  que,  em  planilha  em  edição  no  Excel   uma   infraestrutura   pública   ou   compartilhada,  
2003,   um   usuário   registre,   nas   células   C2,   C3,   usando   tecnologias   de   tunelamento   e  
C4,   C5,   C6   e   C7,   os   seguintes   valores,   criptografia   para   manter   seguros   os   dados  
respectivamente:  10,  20,  20,  30,  50,  100.  Nessa   trafegados.  
situação,   caso   o   usuário   selecione   a   célula   C8,    
formate-­‐a  com  a  opção  Separador  de  Milhares,   10.     O   acesso   à   Internet   por   meio   de   redes   ADSL,  
nela   digite   =C4/C2+C7/C6   e,   em   seguida,   tecle   que   empregam   a   linha   telefônica   e   modems  
ENTER,  aparecerá  nessa  célula  o  valor  4,00.     como  recursos  tecnológicos  para  a  transmissão  
  de   dados,   é   possível   e   permite   obter   taxas   de  
5.     Se   a   sequência   de   operações   a   seguir   for   transmissão  superiores  a  10  Mbps.  
realizada   na   planilha   mostrada,   nesse   caso,   a    
soma  do  conteúdo  das  células  D2,  D3  e  D4  será   11.   Para   acesso   a   uma   rede   de   comunicação   por  
igual  a  99.     meio  de  uma  linha  telefônica  ou  de  um  sistema  
  de   TV   a   cabo,   é   necessário   o   uso   do  
equipamento  denominado  modem.  
 
12.     Para   que   os   dados   trafeguem   facilmente   na  
Internet,   utilizam-­‐se   apenas   os   protocolos  
TCP/IP   para   acesso   à   rede,   e   envio   de   e-­‐mail   e  
arquivos.  
 
  13.     O   correio   eletrônico   é   um   serviço   de   troca   de  
Atribuir  o  rótulo  CLIENTE  à  célula  B2;  Atribuir  a  
mensagens  de  texto,  que  podem  conter  arquivo  
instrução   =SE(B2=CLIENTE;C2;0)   à   célula   D2;  
anexado.   Esse   serviço   utiliza   um   protocolo  
copiar,  por  meio  da  operação  de  Copiar  e  Colar  
específico  denominado  FTP.  
padronizada,  o  valor  de  D2  para  as  células  D3  e  
 
D4.  
14.     A   utilização   dos   padrões   de   correio   eletrônico  
 
implica   a   geração   automática,   pelo   IMAP  
6.     O  Gmail,  também  conhecido  como  Google  Mail,  
(Internet   message   Access   protocol),   de   uma  
é  um  serviço  gratuito  de  correio  eletrônico  cuja  
assinatura   digital,   que   pode   ser   verificada   pelo  
principal   inovação,   frente   aos   outros,   é   o  
destinatário.  
método   de   como   os   emails   recebidos   são  
 
organizados,   denominado   Visualização   de  
15.     Uma   VPN   é   uma   rede   virtual   privada   utilizada  
Conversas.   Esse   serviço   de   correio   eletrônico  
como  alternativa  segura  para  usuários  que  não  
não  pode  ser  acessado  via  intranet.  
desejam  utilizar  a  Internet.  
 
 
Com   relação   a   conceitos   de   Internet   e   intranet,  
16.     Na   tecnologia   TCP/IP,   usada   na   Internet,   um  
julgue  os  itens  que  se  seguem.  
arquivo,   ao   ser   transferido,   é   transferido   inteiro  
 
(sem   ser   dividido   em   vários   pedaços),   e   transita  
7.     No   Internet   Explorer,   ao   acessar   uma   página  
sempre   por   uma   única   rota   entre   os  
por  meio  do  protocolo  seguro  HTTP,  que  utiliza  
computadores  de  origem  e  de  destino,  sempre  
o   algoritmo   de   criptografia   SSL   (secure   socket  
que  ocorre  uma  transmissão.  
layer),   o   usuário   é   informado   pelo   navegador,  
 
mediante  a  exibição  de  um  ícone  contendo  um  
17.     Uma  rede  do  tipo  VPN  (virtual  private  network)  
cadeado,  de  que  a  conexão  é  segura.  
é   fundamental   para   evitar   que   vírus   ou  
 
programas   maliciosos   entrem   nos  
8.     Um   grupo   de   discussão   é   uma   maneira   fácil   e  
computadores  de  determinada  empresa,  já  que  
imediata  de  se  interagir  na  Internet,  a  exemplo  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 247
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
esse   tipo   de   rede   é   configurado   de   modo   a   Com  relação  a  conceitos  de  Internet,  julgue  os  itens  
bloquear   arquivo   que   não   seja   reconhecido   subsequentes.    
pelo  firewall  nela  instalado.    
  6.     Na  Internet,  os  sufixos  de  endereços  eletrônicos  
18.     Se   o   acesso   à   Internet   for   feito   mediante   um   compostos   pelos   termos   .net,   .org   e   .mil  
servidor   proxy,   pode   ser   impedido   o   acesso   a   referem-­‐se,   respectivamente,   a   endereços   de  
determinadas   páginas   e   tipos   de   software,   em   redes   internacionais   de   dados,   organismos  
função   de   configurações   de   restrição   que   governamentais  e  órgãos  militares.  
podem  ser  realizadas.    
  7.     O   protocolo   http   permite   o   envio   e   o  
  recebimento   de   mensagens   de   correio  
QUESTÕES  DE  INFORMÁTICA  –  PARTE  8   eletrônico   por   meio   do   serviço   de   webmail,   ou  
  seja,  de  correio  eletrônico  via  www.  
1.    
8.     Apesar  de  o  HTTP  (Hypertext  Transfer  Protocol)  
ser  normalmente  utilizado  para  acessar  páginas  
web,   em   alguns   casos   ele   também   é   usado   na  
transferência   de   mensagens   de   correio  
eletrônico  do  computador  do  usuário  final  para  
o  servidor  de  correio  eletrônico.  
   
 
9.     A   confidencialidade,   um   dos   princípios   básicos   da  
2.   Os   termos   32   bits   e   64   bits   se   referem   à   forma  
segurança   da   informação   em   ambiente  
como   o   processador   de   um   computador  
eletrônico,   está   relacionada   à   necessidade   de  
manipula   as   informações   e,   em   consequência,  
não   alteração   do   conteúdo   de   uma   mensagem  
ao   tamanho   máximo   da   RAM   que   pode   ser  
ou  arquivo;  o  qual  deve  ser  garantido  por  meio  
utilizado.  Nas  versões  de  32  bits  do  Windows,  
de   uma   política   de   cópia   de   segurança   e  
por   exemplo,   podem-­‐se   utilizar   até   64   GB   de  
redundância  de  dados.  
RAM  e,  nas  versões  de  64  bits,  até  128  GB.  
 
 
10.      FTP   (file   transfer   protocol),   um   protocolo   de  
3.  
transferência   de   arquivos   utilizado   quando   os  
usuários   se   conectam   a   determinado   sítio   da  
Internet,  oferece  a  opção  de  se  baixar  o  arquivo  
(download)   ou   de   se   enviar   um   arquivo  
(upload).  
 
11.     O   programa   Adobe   Acrobat   Reader,   um   dos  
  componentes  da  suíte  Microsoft  Office,  permite  
  abrir,   editar   e   salvar   arquivos   no   formato   pdf,  
4.   cuja   característica   principal   é   gerar   arquivos   em  
formato  de  imagem  e  de  tamanho  pequeno.  
   
  12.     O   sistema   de   diretório   do   Linux   apresenta   os  
5.   diretórios   de   maneira   hierarquizada,   por   isso,  
também   é   conhecido   como   árvore   de  
diretórios.  
 
13.     No  Microsoft  Word,  pode-­‐se  usar  a  mala  direta  
para   enviar   e-­‐mails   personalizados   a   uma   lista  
  de   endereços   de   e-­‐mail   contida   no   Outlook   ou  
  em  um  banco  de  dados.  
   

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 248
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
14.     Para   que   as   aplicações   disponibilizadas   na   No   que   concerne   a   redes   sociais   e   computação  
intranet   de   uma   empresa   possam   ser   acessadas   em  nuvem,  julgue  os  itens  subsequentes.  
por  usuários  via  Internet,  é  suficiente  incluir  tais    
usuários   no   grupo   de   usuários   com   acesso   6.     A   ferramenta   Google   Docs   oferece   a  
autorizado  à  intranet.   possibilidade   de   criação   de   formulários   em  
  HTML  com  vários  temas  e  tipos  de  perguntas.  
15.     No   Windows   XP   Professional,   a   ferramenta   de    
limpeza   do   disco   seleciona   automaticamente   7.     No   Facebook,   a   análise   do   perfil   (linha   do  
arquivos   que   possam   ser   excluídos   com   tempo)   permite   a   aprovação   ou   a   recusa   das  
segurança,  possibilitando  a  liberação  de  espaço   marcações   que   as   pessoas   adicionam   às  
no  disco  rígido  do  computador.   publicações   de   um   usuário.   Já   a   análise   de  
  marcações  permite  a  aprovação  ou  a  recusa  das  
  publicações,   em   que   as   pessoas   marcam   o  
QUESTÕES  DE  INFORMÁTICA  –  PARTE  9   usuário   antes   de   elas   serem   exibidas   no   perfil  
  desse  usuário  (linha  do  tempo).  
   
Acerca   dos   sistemas   operacionais   Windows   e   Acerca   de   organização   e   gerenciamento   de  
Linux,  julgue  os  itens  subsequentes.   informações,  julgue  o  item  seguinte.  
   
1.       O  comando  pwd  do  Linux  possibilita  ao  usuário   8.     No   Windows   Explorer   do   Windows   XP,   é  
efetuar  a  troca  de  senha  (password).   possível   colocar   uma   imagem   em   uma   pasta  
  (modo   de   exibição   de   miniaturas)   para   que   o  
2.     Entre   os   sistemas   operacionais   Windows   7,   usuário   possa   lembrar-­‐se   do   conteúdo   que  
Windows   Vista   e   Windows   XP,   apenas   este   estará  inserido  naquela  pasta.  
último  não  possui  versão  para  processadores  de    
64  bits.   Julgue   os   itens   que   se   seguem,   referentes   a  
  segurança  da  informação.  
Julgue   o   item   abaixo,   a   respeito   de   edição   de    
textos.   9.     As   ameaças   são   fatores   externos   que   podem  
  gerar  incidente  de  segurança  da  informação  por  
3.     De   forma   similar   a   uma   planilha,   o   Microsoft   intermédio   da   exploração   das   vulnerabilidades  
Office   Word   2003   permite,   por   meio   do   menu   dos  ativos  de  informação.  
Tabela,   inserir   uma   fórmula   com   definição   de    
formato   de   número   e   também   funções   como,   10.     O   antivírus,   para   identificar   um   vírus,   faz   uma  
por  exemplo,  ABS,  IF,  MOD  e  COUNT.   varredura   no   código   do   arquivo   que   chegou   e  
  compara   o   seu   tamanho   com   o   tamanho  
Com  relação  a  programas  de  navegação,  julgue   existente   na   tabela   de   alocação   de   arquivo   do  
os  próximos  itens.   sistema   operacional.   Caso   encontre   algum  
  problema   no   código   ou   divergência   de  
4.     O   serviço   Firefox   Sync   do   navegador   Mozilla   tamanho,  a  ameaça  é  bloqueada.  
Firefox   permite   a   sincronização   de   favoritos,    
históricos   de   navegação,   senhas,   músicas   e   QUESTÕES  DE  INFORMÁTICA  –  PARTE  10  
fotos   de   computadores   diferentes   ou   até    
mesmo  de  celular.   Com   relação   ao   sistema   operacional   Windows  
  7,  julgue  os  próximos  itens.  
5.     A  opção  limpar  dados  de  navegação  do  Google    
Chrome   aplica-­‐se   aos   sistemas   operacionais   1.     As   bibliotecas,   no   Windows   7,   gerenciam  
Windows,   Mac,   Linux   e   Chrome,   e   o   usuário   arquivos,   mas   não   os   armazenam,   embora  
pode  excluir  o  histórico  de  navegação,  histórico   tenham   a   capacidade   de   monitorar   as   pastas  
de  downloads,  esvaziar  o  cache,  excluir  cookies   que   contêm   os   itens,   permitindo   que   os  
e   outros   dados   do   sítio   e   de   plug-­‐in,   apagar   arquivos   sejam   acessados   e   organizados   de  
senhas  salvas  e  limpar  dados  de  formulário.   várias  maneiras.  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 249
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
2.     O   relógio   de   uma   máquina   pode   ser   distribuí-­‐las   de   forma   segura   para   todos   os  
sincronizado   automaticamente   com   o   relógio   empregados.   Para   se   acessarem   essas  
de   um   servidor   na   Internet.   Nessa   situação,   a   informações,   é   necessário   que   o   computador  
atualização   do   relógio   ocorrerá   em   uso   tenha   instalado   um   aplicativo   para  
automaticamente  uma  vez  por  mês,  desde  que   executar  serviço  de  FTP.  
o   computador   esteja   conectado   à   Internet   no    
momento  da  atualização.   11.   A   World   Wide   Web,   ou   simplesmente   Web,   é  
  um  repositório  de  informações  interligadas  por  
3.     O   Aero   Shake   é   um   recurso   da   área   de   trabalho   diversos   pontos   espalhados   ao   redor   do  
que  permite  minimizar  todas  as  janelas  abertas,   mundo.  
de  forma  relativamente  rápida,  exceto  a  janela    
ativa,   na   qual   se   deseja   trabalhar.   Para   isso,   é   12.     Intranet   é   uma   rede   de   comunicação   que   se  
suficiente   clicar   duas   vezes   o   canto   superior   caracteriza   por   ter   uma   infraestrutura  
esquerdo  dessa  janela.   particularizada,   na   qual   são   adotados  
4.     O  acesso  imediato  à  área  de  trabalho  pode  ser   protocolos   de   comunicação   específicos,  
feito   clicando-­‐se   o   botão   Mostrar   Área   de   diferentes  daqueles  usados  na  Internet.  
Trabalho,   o   que   minimiza   as   janelas   abertas.    
Caso,   em   seguida,   se   clique   novamente   o   Parte  1  
mesmo   botão,   apenas   a   janela   que   estava   em    
primeiro  plano  voltará  a  ser  exibida.   01   02   03   04   05   06   07   08   09   10  
 
C   C   E   C   C   C   C   E   E   E  
5.     No   Windows   7,   é   possível   usar   criptografia   para  
proteger   todos   os   arquivos   que   estejam   11   12   13   14   15   16   17   18   19   20  
armazenados   na   unidade   em   que   o   Windows   C   C   E   E   E   E   E   E   E   E  
esteja   instalado.   Nesse   caso,   os   arquivos   que  
21   22   23   24   25   26   27   28   29   30  
forem   adicionados   a   essa   unidade   serão  
automaticamente  criptografados.   E   E   C   E   C   E   E   E   E   E  
  31   32   33   34   35   36   37   38   39   40  
6.     Ao   se   desligar   o   computador   clicando   o   botão  
C   C   C   E   C   C   C   E   E   C  
Iniciar   e,   em   seguida,   Desligar,   todos   os  
programas   serão   fechados.   Nesse   caso,   os   41   42   43   44   45   46          
arquivos   de   trabalho   eventualmente   abertos   e   E   E   C   E   E   C          
modificados  serão  automaticamente  salvos.    
  Parte  2  
7.     No   Windows   7,   sempre   que   um   arquivo   é    
excluído,   ele   é   transferido   e   enviado  
01   02   03   04   05   06   07   08   09   10  
automaticamente  para  a  lixeira,  a  menos  que  o  
usuário   selecione   o   arquivo   e   pressione   Shift   +   E   C   C   E   E   E   E   E   E   C  
Delete,   o   que   provoca   a   exclusão   definitiva   do   11   12   13   14   15   16   17   18   19   20  
arquivo.  
E   C   C   E   C   E   C   E   C   E  
 
8.     Na   versão   4   do   navegador   Firefox,   pode-­‐se   21                    
escolher   desbloquear   totalmente   popups,   ou   C                    
criar   uma   lista   chamada   Permitir,   na   qual   são  
 
registrados  os  sítios  dos  quais  se  deseja  permitir  
Parte  3  
a  execução  de  popups.  
 
 
9.     Safari  é  uma  ferramenta  com  características  de   01   02   03   04   05   06   07   08   09   10  
um  servidor  de  correio  eletrônico.   C   C   E   C   C   E   C   E   E   E  
  11   12   13   14   15   16   17        
10.     A   intranet   é   um   meio   utilizado,   em   geral,   para  
unificar   as   informações   de   uma   organização   e   E   E   E   C   E   C   E        
 
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 250
 
INFORMÁTICA  PARA  CONCURSOS                                    |                  APOSTILA  2014  
Prof.  Rafael  Araújo  
 
OS: 0098/1/14-Gil
 
Parte  4   Anotações  
 
___________________________________________
31   32   33   34   35   36   37   38   39   40   ___________________________________________
C   C   E   C   E   C   E   C   C   E   ___________________________________________
  ___________________________________________
Parte  5   ___________________________________________
  ___________________________________________
___________________________________________
31   32   33   34   35   36   37   38   39   40  
___________________________________________
E   C   E   C   C   E   E   E   C   E   ___________________________________________
  ___________________________________________
Parte  6   ___________________________________________
  ___________________________________________
01   02   03   04   05   06   07   08   09   10   ___________________________________________
___________________________________________
E   E   C   E   C   C   E   C   C   E  
___________________________________________
11   12   13   14   15   16   17   18   19   20   ___________________________________________
E   C   E   E   E   C   C   C   E   E   ___________________________________________
___________________________________________
21                    
___________________________________________
C                     ___________________________________________
  ___________________________________________
Parte  7   ___________________________________________
  ___________________________________________
01   02   03   04   05   06   07   08   09   10   ___________________________________________
___________________________________________
C   C   E   C   E   E   E   E   C   C  
___________________________________________
11   12   13   14   15   16   17   18       ___________________________________________
C   E   E   E   E   E   E   C       ___________________________________________
  ___________________________________________
Parte  8   ___________________________________________
  ___________________________________________
___________________________________________
01   02   03   04   05   06   07   08   09   10  
___________________________________________
E   E   E   C   E   E   C   C   E   C   ___________________________________________
11   12   13   14   15             ___________________________________________
___________________________________________
E   C   C   E   C             ___________________________________________
  ___________________________________________
Parte  9   ___________________________________________
  ___________________________________________
01   02   03   04   05   06   07   08   09   10   ___________________________________________
E   E   C   E   C   C   E   C   C   E   ___________________________________________
___________________________________________
 
___________________________________________
Parte  10  
___________________________________________
 
___________________________________________
01   02   03   04   05   06   07   08   09   10   ___________________________________________
C   E   E   E   C   E   E   C   E   E   ___________________________________________
11   12                   ___________________________________________
___________________________________________
C   E                   ___________________________________________  

Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 251
 

Вам также может понравиться