Вы находитесь на странице: 1из 70

NOÇÕES DE INFORMÁTICA

Arquivos digitais: documentos, planilhas, imagens, sons, vídeos; principais padrões e características. Arquivos PDF; Sistema operacio-
nal Windows 10 pro: manipulação de janelas, programas e arquivos; telas de controle e menus típicos; mecanismos de ajuda; meca-
nismos de busca; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
Editores de texto: formatação, configuração de páginas, impressão, títulos, fontes, tabelas, corretores ortográficos, manipulação de fi-
guras, cabeçalhos, rodapés, anotações e outras funcionalidades de formatação. Comandos de localização e substituição. Manipulação
de arquivos: leitura e gravação; controle de alterações; uso de senhas para proteção. Formatos para gravação. Inserção de objetos.
Macros. Impressão. Criação e manipulação de formulários. Integração com planilhas. MS Word 2010 BR ou superior. . . . . . . . . . . . 13
Planilhas: criação, manipulação de dados, fórmulas, cópia e recorte de dados, formatação de dados e outras funcionalidades para ope-
ração. Manipulação de arquivos: leitura e gravação. Integração com outras planilhas. Filtros. Ordenação. Macros. Controle de exibição.
Recursos para impressão. Importação e exportação de dados. Controle de alterações. Proteção de dados e planilhas. MS Excel 2010
BR ou superior; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Internet: conceitos gerais e funcionamento. Endereçamento de recursos. Navegação segura: cuidados no uso da Internet; ameaças;
uso de senhas e criptografia; tokens e outros dispositivos de segurança; senhas fracas e fortes; Navegadores (browsers) e suas princi-
pais funções. Sites e links; mecanismos de busca na internet; Transferência de arquivos e dados: upload, download, banda, velocida-
des de transmissão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
NOÇÕES DE INFORMÁTICA

ARQUIVOS DIGITAIS: DOCUMENTOS, PLANILHAS,


IMAGENS, SONS, VÍDEOS; PRINCIPAIS PADRÕES E CA-
RACTERÍSTICAS. ARQUIVOS PDF; SISTEMA OPERACIO-
NAL WINDOWS 10 PRO: MANIPULAÇÃO DE JANELAS,
PROGRAMAS E ARQUIVOS; TELAS DE CONTROLE E
MENUS TÍPICOS; MECANISMOS DE AJUDA; MECANIS-
MOS DE BUSCA;

Explorador de Arquivos (Windows Explorer)

Para criar um atalho na área de trabalho, abra o Explorador


de Arquivos, selecione Este Computador no painel esquerdo, do
Explorador de Arquivos, em seguida, arraste-o para sua área de
trabalho.
As bibliotecas não aparecerão no Explorador de Arquivos,
a menos que você queira. Para adicioná-las ao painel esquerdo,
selecione a aba Exibição, depois Painel de navegação e logo de-
pois, Mostrar bibliotecas.
O explorador de Arquivos ficou mais interativo, por isso é
aprovado nas versões do Windows mais recentes.
É importante saber que, para o Windows, cada arquivo ou
pasta gravada no HD (hard disk), deve ter um nome exclusivo,
Para termos acesso ao explorador de arquivos: para que possa ser localizado pelos mecanismos de busca do
computador. Para nomear um arquivo, você pode optar por le-
Opção 1: Clique; com o botão direito do mouse; no ícone do tras e números, mas nunca utilizar caracteres especiais, como:
Windows no canto inferior esquerdo, na barra de tarefas, depois \ / : * ? “ < > | pois estes possuem reservas por definição do
clique em Explorador de Arquivos. próprio Windows.

Opção 2: Pressione a tecla do logotipo do Windows + E no Criar um Arquivo:


seu teclado. Uma forma de armazenamento de dados é através de ar-
quivos. Este contém informações digitais as quais foram gerados
Opção 3: Clique em Explorador de Arquivos na barra de ta- por você. Portanto, pela primeira vez quando você salva um ar-
refas. quivo, você na verdade está criando algo que não existia. Vamos
gerar um arquivo a partir do utilitário Bloco de Notas, nativo do
Quando o Explorador de Arquivos for aberto, você entrará no Windows 7:
Acesso rápido. As pastas usadas com frequência e os arquivos usa- 1) Clique no botão Iniciar.
dos recentemente ficam listados ali, assim você não precisa procu- 2) Aponte o mouse para Todos os Programas.
rar por eles uma série de pastas para encontrá-los. Fixe suas pastas 3) Em seguida, clique em Acessórios e, posteriormente, em
favoritas ao Acesso rápido para encontrá-las mais facilmente. Você Wordpad.
pode poupar alguns minutos do seu tempo com esta ação. Uma vez estando o programa aberto na tela você pode di-
gitar qualquer texto.
Acesso rápido no Explorador de Arquivos 4) Digite qualquer texto.
Agora, você pode usar aplicativos para compartilhar arqui-
vos e fotos diretamente de Explorador de Arquivos. Gravar um Arquivo no Disco (HD)
Selecione os arquivos que deseja compartilhar. 1) Após concluída a digitação, clique no menu Arquivo.
Acesse a guia Compartilhar, selecione o botão Compartilhar 2) Clique na opção Salvar. Quando você salva o documento
e em seguida, escolha um aplicativo. pela primeira vez, uma caixa de diálogo é aberta automatica-
Se você está migrando do Windows 7, veja algumas diferen- mente.
ças: Meu computador agora é chamado Este Computador e ele 3) Selecione a pasta Documentos, no painel à esquerda da
não aparecerá na área de trabalho por padrão. Para descobrir caixa de diálogo Salvar Como.
como adicionar Este Computador ao menu iniciar, clique com o 4) Na área Nome do Arquivo, digite o nome do arquivo que
botão direito do mouse em Este Computador na faixa esquerda está sendo salvo, neste exemplo, “Tempos de Copa”.
do Explorador de Arquivos, depois clique em Fixar em Iniciar. 5) Clique no botão Salvar.

1
NOÇÕES DE INFORMÁTICA

Copiar e Colar um Arquivo Caso queira selecionar vários arquivos ou pastas próximos
No momento em que você copia e cola um arquivo, é criada entre si, você pode arrastar o ponteiro do mouse para criar uma
uma duplicata do arquivo original, que pode ser modificada, in- seleção em torno da área externa para a inclusão de todos os
dependentemente do arquivo original. Se você copiar e colar um itens.
arquivo em um local diferente do computador, é interessante Talvez, em algum momento, será preciso selecionar arqui-
dar a ele um nome diferente para que você se lembre de qual vos ou pastas de forma não consecutivos, neste caso, mantenha
arquivo é cópia e qual é o original. a tecla Ctrl pressionada e clique em cada um dos itens que você
Para copiar e colar um arquivo deseja selecionar.
1) Abra o local que contém o arquivo que você deseja co- Para selecionar todos os arquivos ou pastas de um local,
piar. estando nesta janela, na barra de ferramentas, clique em Or-
2) Clique com o botão direito do mouse no arquivo e clique ganizar e em Selecionar tudo. Para excluir um ou mais itens da
em Copiar . seleção, mantenha a tecla Ctrl pressionada e clique nos itens.
3) Abra o local onde a cópia será armazenada.
4) Clique com o botão direito do mouse no espaço vazio Para selecionar vários arquivos ou pastas usando as caixas
dentro do local e clique em Colar . de seleção
Dica: Você pode usar os atalhos do teclado Ctrl+C (Copiar) e 1) Clique para abrir Opções de Pasta.
Ctrl+V (Colar). Como nas versões anteriores, você também pode 2) Clique na guia Exibir.
pressionar e manter pressionado o botão direito do mouse e, 3) Marque a caixa de seleção Usar as caixas de seleção para
em seguida, arrastar o arquivo para o novo local. Quando você selecionar itens e clique em OK.
soltar o botão do mouse, clique em Copiar aqui . Para limpar uma seleção, clique em uma área em branco
Você pode copiar e colar uma pasta da mesma maneira que da janela.
faz com um arquivo. Ao copiar e colar um pasta, todos os arqui- Dica: Após selecionar arquivos ou pastas, você pode execu-
vos de seu conteúdo são copiados. tar várias tarefas comuns, como copiar, excluir, renomear, impri-
Se você criar ou editar arquivos para ser utilizados no futu- mir e compactar. Basta clicar com o botão direito do mouse nos
ro, é importante que sejam feitas cópias com frequência para itens selecionados e na opção apropriada.
evitar surpresa. Sempre há risco de um arquivo ou equipamento
sofrer algum dano e ser inutilizado. Faça cópias frequentemen- Renomear um arquivo
te! Uma maneira de renomear um arquivo é abrir o arquivo e
salvá-lo com outro nome. Porém, há um meio mais eficiente.
Criar uma Nova Pasta Siga:
Uma pasta é o local onde você armazena seus arquivos e até 1) Clique com o botão direito do mouse no arquivo que você
mesmo outras pastas (subpastas). Recomenda-se criar pastas deseja renomear e clique em Renomear.
por assunto ou tema, evitando com isso congestionar seu com- 2) Digite o novo nome e pressione Enter.
putador com inúmeras pastas desnecessárias. Assim, o melhor é Outra forma para você renomear um arquivo é selecioná-
-lo e, posteriormente, pressionar a tecla F2. A caixa entra em
que dentro de cada tema ou assunto você crie subpastas. Saiba
edição. Às vezes, pode ser que você não tenha permissão para
como criar facilmente uma nova pasta:
alterá-lo.
1) Selecione o local onde deseja criar uma nova pasta;
Dica: Você também pode renomear vários arquivos de uma
2) Clique com o botão direito do mouse em uma área em
vez, o que é útil para agrupar itens relacionados. Para fazer isso,
branco deste local, aponte para Novo e, em seguida, clique em
selecione os arquivos e siga as etapas acima. Entretanto, é me-
Pasta;
lhor ter o cuidado de não substituir arquivos úteis.
3) Digite um nome para a nova pasta e pressione Enter ;
4) A nova pasta aparecerá no local especificado.
Excluir um arquivo ou uma pasta
Observação: Se você criar uma nova pasta em uma bibliote-
Às vezes, um arquivo ou uma pasta se tornou desnecessário
ca, como Documentos , por exemplo, a pasta será criada dentro e apenas está ocupando espaço em seu disco rígido. Desta for-
do local padrão. ma, para excluir um arquivo ou pasta, faça o seguinte:
Dica: As bibliotecas permitem que você armazene pastas 1) Clique com o botão direito do mouse no arquivo ou na
em diversos discos rígidos, como unidades externas de disco rí- pasta que você deseja excluir e clique em Excluir.
gido. Você pode usar pesquisas salvas para reduzir o número de Outra forma de excluir um arquivo ou uma pasta facilmente
pastas que precisará criar. Isso facilita a localização dos arquivos é arrastar diretamente para a Lixeira, ou ainda selecionando o
nas pastas que incluem muitos itens. arquivo ou a pasta e pressionando Delete.
Observações: Quando você exclui um arquivo ou pasta do
Selecionar vários arquivos ou pastas disco rígido , saiba que ele não é excluído imediatamente. Por
Há muitas maneiras de se selecionar vários arquivos ou pas- enquanto ele é armazenado na Lixeira e ali permanecerá até que
tas simultaneamente. Por exemplo, se o objetivo é selecionar esta seja esvaziada. Para excluir permanentemente um arquivo
um grupo de arquivos ou pastas consecutivos, clique no primei- sem antes movê-lo para a Lixeira, selecione o arquivo e pressio-
ro item que deseja selecionar, mantenha a tecla Shift pressiona- ne Shift+Delete.
da e clique no último item a ser selecionado.

2
NOÇÕES DE INFORMÁTICA

Ocultar arquivos ou pastas C) Explorador de arquivos


Geralmente não é possível ver um arquivo oculto, seja seja D) Nova pasta
um arquivo comum como qualquer outro. Você pode escolher
se um arquivo ficará oculto ou visível, alterando suas proprieda- GABARITO OFICIAL: LETRA C
des. Para tanto, faça o seguinte:
1) Clique com o botão direito do mouse no ícone do arquivo EXTENSÕES DE ARQUIVOS
e clique em Propriedades . As extensões de arquivos são sufixos que designam seu for-
2) Ao lado dos Atributos , marque a caixa de seleção Oculto mato e principalmente a função que desempenham no compu-
e clique em OK. tador. Na plataforma Windows, todo tipo de arquivo tem sua
Se um arquivo estiver oculto e, posteriormente, você deseja extensão, que o difere dos demais dentre milhões existentes em
exibi-lo, será necessário mostrar todos os arquivos ocultos para cada máquina.
vê-lo. Cada extensão de arquivo tem funcionamento e caracterís-
Observações: Embora você possa ocultar arquivos confi- ticas próprias, portanto demanda um software específico para
denciais para que outras pessoas não possam vê-los, não confie trabalhar com ela. Há extensões para os mais variados propósi-
no ocultamento de arquivos como seu único meio de segurança tos, então vamos separá-las por categorias, organizando melhor
ou privacidade. Entretanto, você pode ocultar os arquivos usa- as coisas.
dos raramente para reduzir a poluição visual, embora eles ainda
ocupem espaço no disco rígido. A principal
Sem dúvida alguma, a principal extensão para você que usa
Referências: o Baixaki e faz o download de todos os programas e seus for-
https://www.icloud.com.br/2279/o-que-mudou-no-explo- matos é o EXE. Sem ele, não haveria player de áudio instalado
rador-de-arquivos-do-windows-10 no computador, nem compactadores, visualizadores de arquivo,
http://www.jbtreinamento.com.br/informativo/windows- entre outros.
-explorer.php A extensão significa basicamente que o arquivo é um exe-
www.qconcursos.com cutável. Isso dá a ele inúmeras possibilidades, desde realizar a
instalação de um programa no seu computador até mesmo exe-
QUESTÕES cutar um vírus dentro dele. Ou seja, tenha muita atenção antes
de clicar em qualquer arquivo com este formato.
1. Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP -
2017 - TJ-SP - Escrevente Técnico Judiciário Áudio
No sistema operacional Windows, em sua configuração pa- MP3 – Esta é atualmente a extensão para arquivos de áudio
drão, os nomes de arquivos ou pastas seguem algumas regras, mais conhecida entre os usuários, devido à ampla utilização dela
sobre as quais é correto afirmar que para codificar músicas e álbuns de artistas. O grande sucesso do
A) o tamanho máximo de caracteres que pode ser utilizado formato deve-se ao fato dele reduzir o tamanho natural de uma
no Windows 10 inclui o nome do arquivo e do seu caminho. música em até 90%, ao eliminar freqüências que o ouvido huma-
B) o nome do arquivo no Windows 10 não pode ter carac- no não percebe em sua grande maioria.
teres como \ / : * ? “ < > |, mas a sua extensão pode incluí-los. WMA – Esta extensão, muito semelhante ao MP3, foi criada
C) os nomes dos arquivos no Windows 10 podem ter até pela Microsoft e ganhou espaço dentro do mundo da informá-
128 caracteres. tica por ser o formato especial para o Windows Media Player.
D) caracteres como \ / : * ? “ < > | podem ser utilizados nos Ao passar músicas de um CD de áudio para o seu computador
nomes no Windows 10. usando o programa, todos os arquivos formados são criados em
E) o nome do arquivo no Windows 10 não pode ter carac- WMA. Hoje, praticamente todos os players de música reprodu-
teres como \ / : * ? “ < > |, mas o nome do seu caminho pode zem o formato sem complicações.
incluí-los. AAC – Sigla que significa codificação avançada de áudio, o
AAC foi criado pela Apple a fim de concorrer diretamente com o
GABARITO OFICIAL: LETRA A MP3 e o WMA, visando superá-los em qualidade sem aumentar
demasiadamente o tamanho dos arquivos. Menos conhecido, o
2. Ano: 2017 Banca: MS CONCURSOS Órgão: Prefeitura de formato pode ser reproduzido em iPods e similares, além de pla-
Tanguá - RJ Prova: MS CONCURSOS - 2017 - Prefeitura de Tanguá yers de mídia para computador.
- RJ - Agente Administrativo OGG – Um dos formatos menos conhecidos entre os usuá-
Qual alternativa corresponde ao ícone seguinte? rios, é orientado para o uso em streaming, que é a transmissão
de dados diretamente da Internet para o computador, com exe-
cução em tempo real. Isso se deve ao fato do OGG não precisar
ser previamente carregado pelo computador para executar as
faixas.

A) Outlook
B) Loja

3
NOÇÕES DE INFORMÁTICA

AC3 – Extensão que designa o formato Dolby Digital, am- PNG – Este formato surgiu em sua época pelo fato dos al-
plamente utilizado em cinemas e filmes em DVD. A grande di- goritmos utilizados pelo GIF serem patenteados, encarecendo
ferença deste formato é que as trilhas criadas nele envolvem a utilização dele. O PNG suporta canais alga e apresenta maior
diversas saídas de áudio com freqüências bem divididas, criando gama de cores.
a sensação de imersão que percebemos ao fazer uso de home Além destes formatos, há outros menos conhecidos refe-
theaters ou quando vamos ao cinema. rentes à gráficos e ilustrações vetoriais, que são baseadas em
WAV – Abreviação de WAVE, ou ainda WAVEForm audio for- formas geométricas aplicadas de forma repetida na tela, evitan-
mat, é o formato de armazenamento mais comum adotado pelo do o desenho pixelado feito no padrão Bitmap. Algumas delas
Windows. Ele serve somente para esta função, não podendo ser são o CRD, do Corel, e o AI, do Adobe Ilustrator.
tocado em players de áudio ou aparelhos de som, por exemplo.
Vídeo Compactadores
AVI – Abreviação de audio vídeo interleave, menciona o ZIP – A extensão do compactador Winzip se tornou tão
formato criado pela Microsoft que combina trilhas de áudio e famosa que já foi criado até o verbo “zipar” para mencionar a
vídeo, podendo ser reproduzido na maioria dos players de mídia compactação de arquivos. O programa é um dos pioneiros em
e aparelhos de DVD, desde que sejam compatíveis com o codec sua área, sendo amplamente usado para a tarefa desde sua cria-
DivX. ção.
MPEG – Um dos padrões de compressão de áudio e vídeo RAR – Este é o segundo formato mais utilizado de compac-
de hoje, criado pelo Moving Picture Experts Group, origem do tação, tido por muitos como superior ao ZIP. O Winrar, programa
nome da extensão. Atualmente, é possível encontrar diversas ta- que faz uso dele, é um dos aplicativos mais completos para o
xas de qualidade neste formato, que varia de filmes para HDTV formato, além de oferecer suporte ao ZIP e a muitos outros.
à transmissões simples. 7z – Criado pelos desenvolvedores do 7-Zip, esta extensão
faz menção aos arquivos compactados criados por ele, que são
MOV – Formato de mídia especialmente desenhado para
de alta qualidade e taxa de diminuição de tamanho se compara-
ser reproduzido no player QuickTime. Por esse motivo, ficou
do às pastas e arquivos originais inseridos no compactado.
conhecido através dos computadores da Apple, que utilizam o
QuickTime da mesma forma que o Windows faz uso do seu Me-
Documentos
dia Player. TXT – Como o próprio nome deixa indicado, a extensão de
RMVB - RealMedia Variable Bitrate, define o formato de nome TXT refere-se aos arquivos simples de texto criados com
arquivos de vídeo desenvolvido para o Real Player, que já foi o bloco de notas do Windows. Eles são extremamente leves e
um dos aplicativos mais famosos entre os players de mídia para podem ser executados em praticamente qualquer versão do sis-
computador. Embora não seja tão utilizado, ele apresenta boa tema operacional.
qualidade se comparado ao tamanho de seus arquivos. DOC – Denomina a extensão utilizada pelo Microsoft Word,
MKV – Esta sigla denomina o padrão de vídeo criado pela o editor de textos mais conhecido pelos usuários. A partir da
Matroska, empresa de software livre que busca ampliar o uso versão 2007 do Office, formato passou a se chamar DOCX, e
do formato. Ele apresenta ótima qualidade de áudio e vídeo e apresenta incompatibilidades com as versões anteriores do apli-
já está sendo adotado por diversos softwares, em especial os de cativo, o que pode ser resolvido com uma atualização.
licença livre. XLS – A descrição deste tipo de arquivo é muito semelhante
à do Word, mas refere-se ao Excel, editor de planilhas da Mi-
Imagem crosoft.
BMP – O Bitmap é um dos formatos de imagem mais co- PPT – Esta extensão é exclusiva para o Microsoft Power-
nhecidos pelo usuário. Pode-se dizer que este formato é o que point, aplicativo que permite criar apresentações de slides para
apresenta a ilustração em sua forma mais crua, sem perdas e palestrantes e situações semelhantes.
compressões. No entanto, o tamanho das imagens geralmente PDF – Formato criado pela Adobe, atualmente é um dos pa-
é maior que em outros formatos. Nele, cada pixel da imagem é drões utilizados na informática para documentos importantes,
detalhado especificamente, o que a torna ainda mais fiel. impressões de qualidade e outros aspectos. Pode ser visualizado
GIF – Sigla que significa Graphics Interchange Format, é um no Adobe Reader, aplicativo mais conhecido entre os usuários
formato de imagem semelhante ao BMP, mas amplamente uti- do formato.
lizado pela Internet, em imagens de sites, programas de conver-
sação e muitos outros. O maior diferencial do GIF é ele permitir Fonte:
a criação de pequenas animações com imagens seguidas, o que https://www.tecmundo.com.br/internet/1444-as-princi-
pais-extensoes-de-arquivos-.htm
é muito utilizado em emoticons, blogs, fóruns e outros locais se-
www.qconcursos.com
melhantes.
JPEG - Joint Photographic Experts Group é a origem da sigla,
que é um formato de compressão de imagens, sacrificando da-
dos para realizar a tarefa. Enganando o olho humano, a compac-
tação agrega blocos de 8X8 bits, tornando o arquivo final muito
mais leve que em um Bitmap.

4
NOÇÕES DE INFORMÁTICA

Questões Após a identificação dos possíveis pontos para backup, o


próximo passo é identificar qual o caminho que a informação
01. Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - percorre até chegar ao dispositivo de armazenamento que cen-
2016 - IF-PA - Técnico de Tecnologia da Informação tralizará o backup e quanto a infraestrutura de TI será impactada
Assine a alternativa que contém apenas extensões de arqui- com o processo.
vos de documentos.
A) ODF, TXT, DOCX e AAC. Esclarecendo:
B) WAV, MP3, AVI e MOV. Para que o backup seja efetuado, qualquer software terá
C) AVI, GIF, MP3 e WAV. que ler os dados e transmiti-los para a solução escolhida, seja
D) DOCX, GIF, TXT e PNG. utilizando o processamento de um servidor, largura de banda da
E) TXT, RTF, ODF e DOCX. rede local ou de uma conexão internet.
GABARITO OFICIAL: LETRA E Dependendo do tempo necessário para esse processo, o
sistema de backup exigirá trabalho adicional de servidores e es-
02. Ano: 2016 Banca: Instituto Legatus Órgão: Prefeitura de
tações, uma vez que além de responder as requisições rotineiras
Passagem Franca do Piauí - PI Prova: Instituto Legatus - 2016 -
dos usuários, o sistema de armazenamento também deverá en-
Prefeitura de Passagem Franca do Piauí - PI - Médico
viar os dados a serem copiados. Isso implica na diminuição de
Assinale a alternativa que apresenta a descrição INCORRETA
de algumas extensões de arquivos do Windows: performance dos equipamentos, rede local e banda de internet,
A) .bmp - Arquivo de imagem impactando diretamente a produtividade.
B) .xls - Arquivo do Microsoft Excel Como qualquer plano de backup corporativo deve conside-
C) .txt - Arquivo de texto rar a infraestrutura local, é importante levar em consideração
D) .rar - Arquivo de vídeo que os dados que serão copiados irão gerar atividade extra de
E) .tmp - Arquivo temporário disco e maior tráfego de dados, consumindo maior banda de
GABARITO OFICIAL: LETRA D rede.
Por esses e outros motivos, alguns pontos precisam ser ob-
PROCEDIMENTOS DE BACKUP servados para poder elaborar o plano de backup:
Como elaborar um bom plano de backup? Uma boa solução - Janela de Backup
de backup exige mapear os procedimentos ao armazenar infor- - Versionamento
mações, identificando os locais de armazenamento, periodicida- - Tempo de retenção
de e quais são os possíveis pontos de falha em caso de desas- - Archiving ou descarte
tres. Antes de definirmos qual a melhor solução para manter as - Tempo estimado para o processo de restauração
informações de sua empresa salvas, saiba quais são as situações - Capacidade de armazenamento necessária
mais frequentes que podem causar a perda dos dados:
- Sinistros como furto, incêndio ou alagamento Janela de Backup
- Falha de equipamentos Janela de backup é o período em que a execução do pro-
- Erro humano, falhas de usuários cesso de cópia dos dados não irá atrapalhar a produtividade dos
- Falhas lógicas, arquivos e partições corrompidos ou dele- usuários, sendo usualmente definido quando não há ninguém
tados trabalhando, ou seja, fora do horário de trabalho.
- Falhas na segurança, vírus e invasões E aí alguém pode perguntar, mas e se meu ambiente fun-
Algumas soluções de backup corporativo podem funcionar cionar 24h?
bem antecipando possíveis falhas em equipamentos, mas nem Em casos assim, uma boa prática é verificar qual dia ou
sempre estão preparadas contra sinistros ou falha humana. Por
período da semana a carga de trabalho é menor antes de im-
isso, um bom plano de backup deve ser elaborado de acordo
plementar uma solução de backup. Algumas tecnologias de
com o nível de segurança desejado, levando-se em consideração
monitoramento permitem elaborar estratégias para realização
a importância dos dados, o tamanho do investimento e o tipo de
do backup empresarial sem atrapalhar o trabalho, executando
cobertura conseguida. Para validar o investimento, vale a regra
que quanto maior for o custo gerado caso haja interrupção da a tarefa de acordo com o nível de processamento do momen-
operação, maior deverá ser o nível de segurança da solução. to. Nesses cenários, consultar um especialista para identificar
e dimensionar quais soluções são mais adequadas para cada
Um plano de backup começa pelo levantamento do cenário cenário podem ajudar muito no correto dimensionamento da
Para elaborar um bom plano de backup para qualquer solução.
empresa é necessário realizar um levantamento detalhado do
ambiente, mapeando quais dispositivos armazenam as informa- Versionamento
ções necessárias ao negócio. Servidores, computadores, tablets Outra questão importante é entender se a empresa preci-
e celulares são os equipamentos mais lembrados, porém alguns sa das diferentes versões dos mesmos arquivos. Cenários como
tipos de negócio exigem soluções personalizadas, como call cen- esse, onde é necessário manter diversas versões de um mesmo
ters com centrais telefônicas que gravam automaticamente as arquivo, alterados por um ou mais usuários no decorrer do tem-
ligações ou empresas de geo-localização que precisam manter po, necessitam mais espaço de armazenamento na solução de
cópias de coordenadas dos aparelhos GPS. backup que no próprio ambiente de produção.

5
NOÇÕES DE INFORMÁTICA

Como exemplo, num cenário onde temos cinquenta arqui- Planejamento


vos de 10GB cada (total de 500GB), caso seja necessário manter Outro ponto importante é ter ciência que o primeiro backup
as últimas três alterações de cada um deles, a solução de backup é geralmente mais demorado, pois fará cópia integral de todos
necessitará pelo menos 1,5TB de capacidade para armazena- os arquivos. Planejar com antecedência o tempo necessário da
mento. primeira cópia do sistema poupa uma série de reclamações dos
clientes internos.
Tempo de retenção Um levantamento antecipado envolvendo informações
O tempo de retenção é aquele em que os arquivos precisam como a compatibilidade da solução de backup com os sistemas
ser mantidos e estar disponíveis para o usuário. Nem sempre operacionais e banco de dados utilizados, número de estações
associadas a maior produtividade, algumas informações como suportadas e quantidade de informações a ser transferida aju-
recolhimento de impostos, disputas judiciais ou documentos dam a evitar gastos desnecessário na implantação.
públicos devem ser mantidas por anos, seja por governança, Além disso, informações mais técnicas como número de
exigência legal ou operacional. IOPS suportados pelo sistema, a correta identificação e o equi-
Esse tempo de retenção varia de acordo com cada empresa líbrio da taxa de transferência entre a origem dos dados e a
ou ramo de atividade, porém a correta identificação da “vida solução de backup podem ser úteis para procedimentos mais
útil” dessas informações permite a transferência de informações complexos.
menos utilizadas para áreas de armazenamento de menor custo, Após fazer o levantamento necessário, é hora de decidir a
solução de armazenamento e o software de backup, baseado
otimizando a performance do sistema principal e da solução de
nas informações levantadas.
backup.
Apesar das diversas opções disponíveis, a maioria das solu-
ções de backup são baseadas em fita, discos ou nuvem.
Archiving ou descarte
Quando determinados arquivos não são mais utilizados, Backup em fita
sempre será necessário decidir se os mesmos serão descartados Sistemas de backup baseados em fita, como das marcas
ou arquivados. O problema começa quando diversas versões Tandberg, Imation e RDX, ainda são muito populares em diver-
dos mesmos dados são distribuídas para diversos dispositivos sos cenários que envolvem armazenamento massivo de dados.
sem nenhum critério. Aplicações que utilizam muitas imagens com sistemas de CFTV,
Sem uma política de backup clara, qualquer empresa está registros médicos, projetos de edição de vídeo e de arquitetura
sujeita a armazenar informações desatualizadas, incompletas, são apenas alguns exemplos de algumas aplicações que geral-
de forma desorganizada e utilizar recursos desnecessários ao mente utilizam backup em fita.
processo. Um plano de backup consistente deve contemplar Equipamentos como drives e autoloaders LTO geralmente
quem será responsável pela cópia dos dados, o que será arma- possuem preços maiores que seus competidores baseados em
zenado, por quanto tempo e que informação será descartada. discos, porém o custo por terabyte armazenado diminui de acor-
do com o número de fitas utilizadas.
Restauração do Backup Como a gravação e o acesso aos dados gravados em siste-
Testar o modelo antes do desastre pode salvar muitas re- mas baseados em fita é linear, a performance na execução do
putações e empregos. A restauração do backup pode ser um backup e na restauração dos dados nem sempre atende a de-
processo traumático de acordo com cada situação. Recuperar manda da aplicação. Sistemas para recuperação de desastres
apenas um arquivo ou pasta de qualquer computador que apre- em fita são mais lentos que soluções em disco e são mais pro-
sentou problemas pode ser uma tarefa com alto nível de stress. pensos a apresentar falhas.
Servidores parados e serviços interrompidos podem causar Além disso, tecnologias como DLT, LTO ou antigas DDS pos-
grandes danos a qualquer corporação. Soluções de backup cor- suem uma série de versões que nem sempre são compatíveis,
porativa devem ser submetidas a testes de tempos em tempos, necessitam locais próprios para armazenagem e precisam ser
com o propósito de identificar possíveis falhas ou melhorias a rebobinadas periodicamente, gerando assim custos adicionais
serem implementadas. de propriedade e manutenção.
Outra dica importante é determinar o tempo necessário Com a redução contínua de preços e o aumento da capaci-
dade dos hard disks, a maioria das soluções de backup baseadas
para restaurar um sistema em caso de desastres. Proporcionar
em fita estão gradativamente perdendo espaço. Sistemas de
a continuidade imediata dos negócios é fundamental para qual-
armazenamento em discos como storages entregam inúmeras
quer plano de backup corporativo. Sistemas que nunca foram
vantagens em relação aos antigos sistemas de fita e merecem
testados ou foram implementados a muito tempo merecem
ser considerados ao implementar um plano de backup corpo-
atenção, pois acidentes não acontecem de forma agendada. rativo.
Ferramentas desatualizadas podem tomar vários dias para
restaurar dados de um único ambiente, causando verdadeiras Backup em Disco
catástrofes. Ao avaliar a real necessidade da empresa, identi- Uma das vantagens dos sistemas de backup baseados em
fique corretamente o downtime (tempo de inatividade do sis- hard disks é que o acesso aos dados é randômico, e não linear
tema) negociado e simule alguns testes de conformidade para como no sistema de backup em fita. Esse acesso direto a infor-
validar as informações. mação torna esse sistema mais rápido e confiável, porém com
uma vida útil menor que soluções baseadas em fita.

6
NOÇÕES DE INFORMÁTICA

Sistemas de armazenamento baseados em discos podem Com prazos e orçamentos cada vez mais apertados, nem
centralizar backups de diversos servidores ou estações, seja sempre é possível se aprofundar em todas as possibilidades para
através por compartilhamento via rede utilizando protocolos elaborar uma política de backup eficiente e confiável.
como SMB ou através do serviço de alvo iSCSI. Além de serem
equipamentos fáceis implementar e utilizar, sistemas de backup Tipos de Backups de Dados
baseados em disco são mais simples de gerenciar, pois mantém Agora que você já conhece as duas principais plataformas
todos os dados centralizados num único local. para a realização de um backup, pode conhecer os três tipos de
Alguns administradores de TI tem a falsa ideia que unida- backups existentes. Eles variam de acordo com o porte da em-
des de armazenamento com arranjos de discos sofisticados ou presa e sua necessidade, assim como a quantidade de informa-
sistemas de clusterização de servidores substituem o sistema de ção que cada corporação mantém. A seguir, confira os principais
backup. Fuja dessa armadilha. Um plano de backup sério deve tipos de backups e suas características.
conter elementos de contingência, pois mesmo esses sistemas
podem apresentar problemas inesperados, ocasionando a per- - Completo/full
da de dados. Como o próprio nome já diz, é o procedimento de armaze-
namento de dados mais completo e eficiente. Neste processo, é
realizado uma cópia completa de todos os dados corporativos.
Backup em Nuvem
Por esse motivo, o tempo de duração do backup é mais longo,
Mais e mais provedores tem ofertado serviços de backup
principalmente em se tratando de quantidade de dados mais re-
em nuvem. Apesar de alguns grandes players entregar esse tipo
presentativas.
de serviço, vale lembrar que não existe almoço grátis e cada con-
trato possui regras, exigências e recursos que variam de acordo - Incremental
com o uso. Este backup faz a produção de cópias apenas incrementais.
Para alguns, comprar backup em nuvem é comprar uma Ou seja, ele vasculha o último backup completo e procede com o
área de disco ou fita num datacenter equipado com hardware e backup apenas dos dados novos. É recomendado para empresas
software desconhecidos, ficar dependente de um link de inter- maiores, com um alto número de dados armazenados e que pre-
net e da taxa de transferência que a solução proporciona. cisam de bastante agilidade na execução do procedimento de
Dependendo da empresa de backup em nuvem e do plano backup. Assim, ao invés de realizar uma cópia completa diária, é
contratado, essa triste definição pode tornar-se não só a descri- feito apenas backup do incremento de dados, em determinado
ção real, mas também o pior pesadelo do cliente. período. Isso garante não somente segurança ao negócio, mas
Nesses cenários é comum encontrarmos “upload inicial dos também agilidade.
dados quase interminável” e, de acordo com a periodicidade Uma boa opção para empresas com que possuem grandes
de atualização do backup, janelas de backup insuficientes, links quantidades de dados estratégicos, por exemplo, é a utilização
operando no limite e consequente redução na produtividade in- semanal de backup completos, seguidos por uma rotina diária
terna da empresa contratante. de incrementais. Afinal, envolve um alto nível de prevenção e
Outro ponto a ser observado é que, em caso de desastres, cuidado com os dados, totalmente elaborados em um duplo
a restauração também estará dependente do link de comunica- procedimento rápido e eficaz.
ção, sobrecarregando a infraestrutura interna de TI, além dos - Diferencial
prejuízos ocasionado pela restauração. Ao contrário do backup incremental, que realiza cópias de
Como exemplo, o download de 2TB de dados armazenados dados de backups completos e incrementais, o diferencial faz o
num serviço de nuvem qualquer exigirá aproximadamente 44 armazenamento de dados criados no backup full – e somente
horas caso um link de 100 Megabits seja usado em sua capaci- dele. É recomendado para pequenas e médias empresas que,
dade máxima sustentada. embora possuam grande quantidade de dados valiosos, não
Caso esses mesmos 2TB estivessem armazenados num produzem o suficiente para realizar backups constantes.
storage NAS conectado através de duas portas de rede gigabit Ainda assim, enfatizamos que o backup incremental e o di-
ferencial são versões que podem complementar o backup com-
na mesma infraestrutura de TI, o tempo de transferência seria
pleto – portanto, é interessante utiliza-los paralelamente.
reduzido para apenas três horas. Além disso, dependendo dos
recursos da empresa e da estratégia do gestor de TI, sistemas de
Fonte:
replicação poderão implementados e acionados para que não
https://www.controle.net/faq/procedimentos-para-plano-
haja interrupção no trabalho. -de-backup-corporativo
https://ostec.blog/aprendizado-descoberta/backup-de-da-
Como implementar um plano de backup corporativo confiá- dos-tipos
vel?
Apesar de diferentes, as soluções acima podem ser com-
plementares, atendendo várias demandas dentro de um mesmo
ambiente. Por questão de governança, algumas empresas ainda
necessitam validar o processo de backup através da gravação de
dados em sistemas baseados em mídia removível, por isso não
podemos descartar qualquer um dos métodos.

7
NOÇÕES DE INFORMÁTICA

QUESTÕES

01. Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: IBFC - 2017 - TJ-PE - Analista Judiciário - Analista de Suporte
Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os
tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
A) Backup Incremental e o Backup Diferencial
B) Backup Diferencial e o Backup Diário
C) Backup Diário e o Backup Normal
D) Backup Diferencial e o Backup Normal
E) Backup Incremental e o Backup Normal
GABARITO OFICIAL: LETRA E

02. Ano: 2016 Banca: INAZ do Pará Órgão: Prefeitura de Cristiano Otoni - MG Provas: INAZ do Pará - 2016 - Prefeitura de Cristiano
Otoni - MG - Psicólogo
Realizar cópia de segurança é uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos últimos
arquivos que foram criados pelo usuário ou sistema?
A) Backup incremental
B) Backup diferencial
C) Backup completo
D) Backup Normal
E) Backup diário
GABARITO OFICIAL: LETRA A

WINDOWS 10
Provavelmente, você já ouviu falar sobre o Windows: as caixas e as janelas que sempre lhe dão as boas-vindas quando você liga
o seu computador. Na verdade, milhões de pessoas em todo o mundo estão tentando entender e interagir com isso enquanto você lê
este livro. Quase todos os novos computadores e laptops vendidos atualmente vêm com uma cópia do Windows pré-instalada, pronta
para abrir as caixas coloridas na tela.

O que É o Windows e Por Que Você o Está Usando?


Criado e vendido por uma empresa chamada Microsoft, o Windows não é como o seu software usual, que permite que você faça
seu imposto de renda ou envie e-mails furiosos para os políticos. Não, o Windows é um sistema operacional, ou seja, ele controla a
maneira como você trabalha com o seu computador. Ele existe há mais de 30 anos e sua versão mais recente é chamada Windows 10,
como mostra a Figura 1-1.

O Windows recebeu esse nome baseado em todas aquelas janelinhas que ele coloca em seu monitor. Cada janela mostra
informações, tais como uma imagem, um programa que você esteja executando, ou uma advertência técnica. É possível colocar várias
janelas na tela ao mesmo tempo e pular de uma para outra, visitando diversos programas — ou, ampliar uma janela para preencher
a tela inteira.
Ao ligar seu computador, o Windows pula para dentro da tela e supervisiona qualquer programa em execução. Quando tudo está
indo bem, você nem percebe o Windows funcionando; você simplesmente vê seus programas ou seu trabalho. No entanto, quando as
coisas não vão bem, geralmente o Windows deixa você com a pulga atrás da orelha com uma mensagem de erro confusa.

8
NOÇÕES DE INFORMÁTICA

Além de controlar seu computador e dar ordens aos seus A Microsoft também quer que você comece a comprar
programas, o Windows vem com vários programas gratuitos e aplicativos em vez de programas.
aplicativos. Esses programas e aplicativos permitem realizar Eles são vendidos pela Windows Store, e a Microsoft lucra
diversas ações, tais como escrever e imprimir cartas, navegar uma parte com cada venda.
pela internet, escutar música e enviar fotos recentes de sua E a lista continua.
última refeição para seus amigos. Colocando de forma direta, o Windows não somente
controla seu computador como serve como um importante
O Que É o Windows 10? veículo de propaganda da Microsoft. Veja os anúncios inseridos
E por que você está usando o Windows? Se for como a no Windows como um vendedor batendo à sua porta.
maioria das pessoas, você não teve muita opção. Praticamente
todos os computadores, laptops ou tablets Windows vendidos Principais novidades da nova versão
desde 29 de julho de 2015 vêm com o Windows 10 pré- Novidades sempre acompanham um lançamento, seja de
instalado. Algumas pessoas fugiram do Windows comprando
hardware, software, funcionalidades, segurança, etc. E como
computadores Apple (aqueles computadores mais bonitos e
não poderia ser diferente, o Windows 10 está cheio delas. Venha
mais caros). Mas, provavelmente, você, seus vizinhos, seu chefe
conferir conosco tudo que estreou com essa versão do SO de
e milhões de outras pessoas em todo o mundo estão usando o
Bill Gates.
Windows.
✓ A Microsoft quer que o Windows 10 seja executado em
PCs, laptops, tablets e telefones. (Ele se parece e se comporta Menu iniciar
quase identicamente em todos eles.) É por isso que Windows A maior novidade de todo o sistema operacional, que a
10 inclui muito botões grandes para facilitar o toque com os Microsoft se viu obrigada a reimplantar após milhares de críticas
dedos em touchscreens. Ele também pode executar aplicativos, foi a volta do menu inicial no formato lista. O menu dinâmico
pequenos programas geralmente encontrados em smartphones que existia no Windows 8 saiu de cena, ou bem, em partes.
e tablets, no Windows de um computador de mesa. Ainda é possível “alfinetar” programas e tarefas e montar seu
✓ Para confundir todo mundo, a Microsoft nunca lançou um menu inicial com facilidade como no W8, mas com a cara do
Windows 9. Windows anteriores (que também permitiam a personalização,
Ela pulou um número de versão quando mudou do Windows mas era mais feio e complicado).
8.1 para o Windows 10.
✓ O tradicional menu Iniciar da versão de desktop, que
desapareceu nos Windows 8 e 8.1, retorna no Windows 10. Esse
novo menu customizável exibe aplicativos no seu lado direito.

Separando os anúncios dos recursos


A Microsoft não se cansa de alardear o tão eficiente A
Microsoft não se cansa de alardear o
Windows como o seu parceiro no uso do computador,
visando o seu melhor interesse, mas isso não é inteiramente
verdade.
O Windows sempre se volta para os interesses da Microsoft.
Você descobrirá isso assim que precisar ligar para a Microsoft
para resolver qualquer problema com o Windows e ela lhe
cobrar $100 por hora para suporte telefônico.
A Microsoft também costuma usar o Windows para
adicionar seus próprios produtos e serviços. Por exemplo, o
Microsoft Edge, o novo navegador do Windows, inicia com links
para sites próprios da Microsoft.
A área de favoritos do navegador, um lugar onde você pode
armazenar seus lugares favoritos da web, já vem com vários
sites da Microsoft registrados. Device Guard
O Windows 10 adiciona um link para o OneDrive, o serviço Funcionalidade específica para computadores empresariais.
online de armazenamento, em todas as pastas. Mas a Microsoft O novo recurso vem para permitir que técnicos de TI tenham mais
não é tão eficiente a ponto de lhe avisar que você precisa pagar controle sobre o que pode ou não ser instalado nas máquinas.
uma taxa anual quando atinge seu limite de armazenamento de Tudo isto remotamente, sem precisar de demais softwares de
sete gigabytes. terceiros. Mas o Device Guard não irá servir só para isso, ele
Você também pode ver anúncios dos aplicativos populares também protege contra malwares e ataques à rede. Diversas
na Lock Screen do Windows, a página que aparece quando você marcas já garantiram que produzirão hardware compatível,
fica um tempo sem usar o PC. como Acer, Lenovo e HP.
O aplicativo Maps usa o serviço de mapeamento Bing em
vez de o Google Maps ou outro concorrente.

9
NOÇÕES DE INFORMÁTICA

Windows Hello A Microsoft prometeu um ganho real de no mínimo 50%


Visando a tornar mais agradável e fácil o login, foi com a nova coleção de API.
implementado o Windows Hello, um serviço exclusivo que Navegação mobile
permite a você logar sem senha. Isso acontece devido a um Ainda não recebemos o Windows 10 nos smatphones da
sistema de biometria e reconhecimento facial. Você poderá, redação, mas procurando pela web já encontramos coisas bem
inclusive, usar o sistema que lê a sua impressão digital já legais. A mais legal de todas é uma em que você coloca seu
presente em diversas máquinas. dedo na tela, segura por alguns instantes e então flechinhas de
Se você quiser usar a câmera para reconhecer sua face navegação serão exibidas. O recurso é usado para navegar entre
precisará de um software destinado a isso, além de uma câmera os textos digitados. Nunca mais sofra com aquele problema de
dotada de tecnologia 3D infrevermelha. No entanto, a Microsoft tentar selecionar uma letra e selecionar a palavra inteira, for
já informou que todos os notebooks e pc’s que saírem de fábrica apagar algo e apagar tudo, etc.
com o sistema Para digitar no Word mobile, que está mais forte do que
nunca, a ferramenta é indispensável. Resta torcer para todos os
Microsoft Passport SO mobile implantem o recurso.
Com o Microsoft Passport você poderá fazer login com
segurança em diversos sites ou serviços ao mesmo tempo. A Apps a qualquer momento e universais
Microsoft disse que o serviço poderá se comunicar diretamente No Windows 8.1 tivemos a chegada em peso dos aplicativos
com os servidores, sem passar a senha durante os processos. para o Windows. Apps de notícias, previsão do tempo, bolsa de
Isso dará mais segurança, pois impede que a sua senha fique valores, fotos, esportes, etc. Porém eles só eram acessíveis no
“transitando” pela web, dando chance para ser roubada. menu do sistema (quando você clica no botão Windows) Agora
Funciona assim: Sempre que você precisar se autenticar os apps permanecem, mas você pode acessá-los a qualquer
em algum site ou serviço o sistema enviará um código ao Hello, momento, seja na área de trabalho, redimensioná-los, arrastá-
o mesmo que vimos anteriormente. O hello confirma sua los, minimizá-los, etc.
atividade, checa seu passaporte e você é logado onde deseja.
Já o que a Microsoft chamou de apps universais foi que,
Novo prompt de comando agora, todos os seus apps serão sincronizados automaticamente
via OneDrive. Seus arquivos do Word, por exemplo, estarão
O prompt de comando, acessado após você digitar “cmd”
presentes no desktop, notebook, smartphone, etc,
na barra de busca foi, finalmente, reformulado. A ferramenta
mantinha o mesmo visual e recursos – limitados – desde os anos
Central de ações
90. Agora é possível usar recursos e atalhos nele como o Ctrl
O Windows agora conta com uma central de ações. Fica
+ v e colar algo. Útil para quem trabalha constantemente com
localizada ali do lado da hora, um ícone daqueles balõezinhos
ele e para quem quer realizar, por exemplo, um tutorial, mas
de texto. Clique e você verá um resumo do que precisa ser
não tem muita intimidade com a tela, digita errado, não entende
observado no seu sistema (provavelmente mensagens como
os termos técnicos da computação, etc. Inclusive a fonte foi
backup e outras aparecerão por aqui) além de opções úteis como
redesenhada e agora o prompt está mais bonito e legível. conexões de áudio e vídeo com dispositivos sem fio, notas, redes
VPN, etc. Um parente próximo daquele menu que aparecia no
Visão de tarefas W8 quando colocávamos o mouse no canto superior direito do
Esse é mais um dos recursos que parece ter vindo de desktop e agora não existe mais.
inspiração de terceiros. Trata-se de uma função onde você pode
criar N desktops, e manter, em cada um deles uma estação de
trabalho diferente. Cada estação tem suas próprias janelas, abas
e programas rodando. Por exemplo: no meu desktop 1 estava
com o Skype e o iTunes abertos, ao mudar para o desktop 2 o
iTunes continuou reproduzindo a música e o Skype continuou
rodando, mas eu não os podia acessar, nem pelo alt + tab, muito
menos pela barra de tarefas.
O recurso, como disse, penso ter sido inspirado nos sistemas
Linux que já apresentam a possibilidade de diversas estações
de trabalho há anos. Criação própria ou não, ponto a favor
pro Windows 10. Para acessá-lo vá clique na barra de tarefas
mostrada abaixo.

DirectX 12
Finalmente o DirectX foi atualizado. O software trata-se
de uma coleção de API’s que tratam de renderizar gráficos, por
exemplo, e são vitais para um bom gráfico nos games, programas
gráficos, editores de vídeo, etc. O DirectX não recebia uma
atualização significativa há cerca de 4 anos.

10
NOÇÕES DE INFORMÁTICA

Navegador Microsoft Edge


Navegando pelo Edge você poderá fazer diretamente “anotações web”, com recursos que incluem recortes, anotações, borracha,
escrever na tela, etc.
Outra coisa legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed de notícias. Bem
melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a home do Msn.

Cortana
Se a Apple tem o Siri, o Android tem o Google Now, a Microsoft tem a Cortana. O assistente pessoal dos usuários de Windows
10 fará buscas e abrirá recursos, janelas, anotará recados, lhe dará indicações o que mais você mandar. Pelos vídeos publicados o
assistente tem uma estabilidade e uso agradável. O único ponto negativo é que ainda não está disponível para o Brasil. Portanto, se
você quiser testá-la, somente após passar seu Windows 10 para inglês, ok? O comando de voz para chamar ela é “Hey Cortana”.

Novos atalhos de teclado no Windows 10


O Windows 10 adicionou dois novos recursos em seus próprios atalhos de teclado — reposicionar janelas e áreas de trabalho
virtuais. Por muitos anos, tem sido fácil colocar janelas lado a lado na área de trabalho nos sistemas operacionais Windows. O Windows
10 expande esse conceito, permitindo que você facilmente posicione quatro janelas lado a lado. Com todas as suas janelas visíveis na
área de trabalho, é muito mais fácil

copiar e colar informações entre elas.

O Windows 10 também apresenta as áreas de trabalho virtuais, um modo de criar várias áreas de trabalho separadas. Você pode
alinhar um conjunto de janelas e programas em uma área de trabalho, por exemplo, e então trocar para uma segunda área de trabalho
para colocar janelas em um conjunto separado.

Referências
http://www.altabooks.com.br/index.php?dispatch=attachments.getfile&attachment_id=2471
https://www.oficinadanet.com.br/post/14926-novos-recursos-do-windows-10
www.qconcursos.com

QUESTÕES

01. Ano: 2017 Banca: IADES Órgão: CRF - DF Provas: IADES - 2017 - CRF - DF - Assistente l - Administrativo
O recurso Windows Hello do Windows 10 é
A) um assistente digital que permite realizar tarefas e definir lembretes.
B) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-phishing.
C) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela
D) um navegador que possibilita uma experiência de web pessoal e responsiva.
E) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear seus dispositivos Windows.

GABARITO OFICIAL: LETRA E

11
NOÇÕES DE INFORMÁTICA

2. Ano: 2017 Banca: UFES Órgão: UFES Provas: UFES - 2017 - O Windows 10 possui duas versões voltadas para desktops
UFES - Assistente em Administração e notebooks. Elas são chamadas de Windows 10 Pro e Windows
O Windows 10 reintroduziu o botão “Iniciar”, que havia sido 10 Home. A versão Pro — de profissional — é a mais completa
removido em versões anteriores do sistema operacional. Por de todas e abrange mais recursos para desenvolvedores, por
meio do botão “Iniciar”, é possível abrir programas instalados no exemplo. Já a versão Home é voltada para usuários domésticos,
Windows 10 e ter acesso a outras funcionalidades desse sistema. que não vão precisar de recursos em rede, remotos ou mais
NÃO é uma funcionalidade acionada por meio do botão “Iniciar” complexos.
do Windows 10:
A) desinstalar programas. Será que vale a pena investir mais dinheiro na versão Pro do
B) ocultar um programa listado. Windows 10 ou a versão Home já é suficiente para a maioria dos
C) mostrar ou ocultar arquivos frequentemente utilizados. usuários? Listamos todas as funcionalidades que cada uma das
D) instalar programas. versões oferece e fizemos uma análise do custo vs. benefício de
E) desligar o serviço do computador. cada uma delas. Confira nos próximos parágrafos.

GABARITO OFICIAL: LETRA D Semelhanças entre as versões Pro e Home

3. Ano: 2018 Banca: PROMUN Órgão: Funcabes Prova: O Windows 10 Home oferece as principais funções do
PROMUN - 2018 - Funcabes - Escriturário sistema (Foto: Luana Marfim/TechTudo)
Analise as afirmações abaixo quanto às funcionalidades e Como já foi informado, a versão Windows 10 Pro é mais
aplicações presentes no Windows 10: completa e possui outras funções. A edição tem todos os
I Por ser um sistema operacional moderno, o Windows 10 só recursos presentes na versão Home e ainda oferece mais alguns
pode ser utilizado quando está conectado à Internet; II O painel recursos extras. Veja a lista do que está presente em ambas as
de controle no Windows 10 foi substituído pela assistente virtual versões: 
Cortana; III O navegador de internet padrão no Windows 10 - Menu iniciar personalizável:
passou a ser o Google Chrome, substituindo o Internet Explorer. - Windows Defender e firewall do Windows;
Estão corretas as afirmações: - Inicialização rápida com Hiperboot e InstantGo;
A) I - Suporte a TPM;
B) I e III - Funções para economia de bateria;
C) II e III - Suporte à assistente pessoal  Cortana e seus recursos,
como sugestões proativas, lembretes, pesquisas na web, no
D) Nenhuma das alternativas
dispositivo e na nuvem, ativação por voz com o comando  “Ei
Cortana”, dentre outros;
GABARITO OFICIAL: LETRA D
- Windows Hello: reconhecimento por biometria (impressão
digital, reconhecimento facial e de íris) e segurança biométrica
4. Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador - BA
de nível empresarial;
Prova: FGV - 2017 - Prefeitura de Salvador - BA - Técnico de Nível
- Áreas de trabalho virtuais;
Superior I - Suporte Administrativo Operacional
- Ajuste de até quatro aplicativos em uma tela;
Na sua configuração padrão, uma das formas de se obter
- Ajuste de aplicativos em telas diferentes;
ajuda do Microsoft Windows 10 é pressionando - Continuum: passar do modo PC para tablet e vice-versa;
A) a tecla com o símbolo do Windows. - Microsoft Edge e seus recursos exclusivos.
B) as teclas Ctrl da direita e da esquerda, simultaneamente. Vale a pena ressaltar que a presença de algumas destas
C) Ctrl+Alt+Delete. funções vai depender da implementação pela fabricante. Por
D) F1. exemplo, para um notebook ter o sensor biométrico ou a função
E) F12. de reconhecimento facial, a fabricante precisa implementar a
função no hardware do seu equipamento.
GABARITO OFICIAL: LETRA D
Recursos e funções presentes apenas no Windows 10 Pro
5. Ano: 2017 Banca: FEPESE Órgão: PC-SC Prova: FEPESE - Agora veja os recursos mais avançados presentes apenas
2017 - PC-SC - Agente de Polícia Civil na versão Pro, que tem como foco usuários avançados e
Qual o atalho de teclado do Windows 10 possibilita abrir a corporativos: 
janela do Gerenciador de Tarefas do Windows? - Ingresso em domínio;
A) Alt + Esc - Gerenciamento de política de grupo;
B) Alt + Shift + Esc - Internet Explorer em Modo Empresarial (IMIE);
C) Ctrl + Shift + Esc - Assigned Access;
D) Ctrl + Alt +Tab - Área de trabalho remota;
E) Ctrl + Alt + Esc - Hyper-V Cliente;
- Fácil atualização da versão Pro para a Enterprise;
GABARITO OFICIAL: LETRA C - Acesso ao Active Directory do Azure com logon único em
aplicativos hospedados na nuvem;

12
NOÇÕES DE INFORMÁTICA

- Adição de roaming de estado do usuário com o Azure - Recursos como cabeçalhos, rodapés, texto multicolunado,
Active Directory; gerador de índices analíticos e remissivos, editor de macros, fer-
- Windows Store for Business; ramentas para produção de desenhos e logomarcas e editor de
- Provisionamento dinâmico; fórmulas matemáticas e científicas.
- Proteção de dados corporativos; - Autoformatação de textos e documentos.
- BitLocker; - Mala-Direta simplificada, com opção para criação de eti-
- Inicialização confiável; quetas, cartas modelos, envelopes e catálogos.
- Acesso condicional;
- Windows Update for Business Encontrar e aplicar um modelo
O Word 2010 permite que você aplique modelos internos
Como é possível para perceber, as funções extras oferecidas para aplicar seus próprios modelos personalizados e pesquisar
pelo Windows 10 Pro não são muito úteis para os usuários uma variedade de modelos disponíveis na Web.
domésticos, tendo como foco principal usuários corporativos ou Para encontrar e aplicar um modelo no Word, faça o seguin-
avançados. te:
Na guia Arquivo, clique em Novo.
Qual delas devo escolher? Em Modelos Disponíveis, siga um destes procedimentos:
EDITORES DE TEXTO: FORMATAÇÃO, CONFIGURA- Para usar um dos modelos internos, clique em Modelos de
Fica claro, após a listagem feita nos tópicos anteriores, que
ÇÃO DE PÁGINAS, IMPRESSÃO, TÍTULOS, FONTES, Exemplo, clique no modelo desejado e clique em Criar.
se você for um usuário doméstico, a versão Windows 10 Home
TABELAS, CORRETORES ORTOGRÁFICOS, MANIPULA- Para reutilizar um modelo que você usou recentemente, cli-
suprirá todas as suas necessidades. Não conseguimos imaginar
ÇÃO DE FIGURAS, CABEÇALHOS, RODAPÉS, ANOTA- que em Modelos Recentes, escolha o modelo desejado e clique
umÇÕES
cenário onde um
E OUTRAS usuário comum precise
FUNCIONALIDADES usar a função de
DE FORMATAÇÃO.
“Gerenciamento de políti ca de grupo”, por exemplo. em Criar.
COMANDOS DE LOCALIZAÇÃO E SUBSTITUIÇÃO. Para usar um modelo próprio que você já tenha criado, cli-
As principais eDEmais
MANIPULAÇÃO importantes
ARQUIVOS: funções
LEITURA do Windows
E GRAVAÇÃO;
10, como a Cortana, Microsoft Edge, Windows Hello e outras que em Meus Modelos, clique no modelo desejado e clique em
CONTROLE DE ALTERAÇÕES; USO DE SENHAS PARA OK.
estãoPROTEÇÃO.
presentes em ambas as versões. Assim,
FORMATOS PARA GRAVAÇÃO. INSER- recomendamos
queÇÃO
se você estiver pensando emIMPRESSÃO.
comprar uma nova licença Para encontrar um modelo no Office.com, em Modelos do
DE OBJETOS. MACROS. CRIAÇÃO E Office.com, clique em uma categoria de modelo desejada, clique
doMANIPULAÇÃO
Windows 10, adquiraDE FORMULÁRIOS. INTEGRAÇÃO seja
a Home. A não ser que você COMum
usuário PLANILHAS.
corporativo ou no modelo desejado e clique em Baixar para baixar o modelo do
MSmaisWORD avançado
2010 BRe OU
esteja pensando em
SUPERIOR. Office.com para seu computador.
implementar o software na sua empresa.
Criar um novo documento
Clique na guia Arquivo e em Novo.
MS-WORD - 2010
Em Modelos Disponíveis, clique em Documento em Branco.
O Microsoft Word é um programa de processamento de tex-
Clique em Criar.
to, projetado para ajudá-lo a criar documentos com qualidade
profissional. O Word ajuda você a organizar e escrever os docu-
Abrir um documento
mentos de forma mais eficiente.
Clique na guia Arquivo e em Abrir.
Sua primeira etapa ao criar um documento no Word é es-
No painel esquerdo da caixa de diálogo Abrir, clique na uni-
colher se deve iniciar a partir de documento em branco ou per-
dade ou pasta que contém o documento.
mitir que um modelo faça a maior parte do trabalho por você. A No painel à direita da caixa de diálogo Abrir, abra a pasta
partir daí as etapas básicas ao criar e compartilhar documentos que contém o desenho desejado.
são as mesmas. As poderosas ferramentas de edição e revisão Clique no documento e clique em Abrir.
ajudam você a trabalhar com outras para tornar seu documento
perfeito. Formatar textos no Word 2010
É um software que une vantagens de um processador de Para você alterar o formato de texto nos documentos cria-
textos com os recursos oferecidos pela interface gráfica do Win- dos no Word 2010, é importante primeiro saber inserir, excluir e
dows. O Word dispõe das seguintes características: selecionar texto. Inserir texto no Word 2010
- Copia e move fragmento de texto, parágrafos e desenhos Inserir textos no Word 2010 é muito fácil, basta encontrar
com o recurso de mouse como Arrastar e Soltar (Drag and Drop). e clicar com o mouse a parte que você quer escrever o texto,
- Inserção simplificada de gráficos, planilhas e desenhos. quando aparecer o cursor você poderá começar a digitar usando
- Variedades de tipos e tamanhos de fontes, incluindo sím- o teclado de seu computador.
bolos gráficos.
- Criação de estilos e modelos de documentos com forma-
tações predefinidas.
- Visualização WYSIWYG (What You See Is What You Get - O
que você vê é o que você obtém) o usuário tem a imagem real
de impressão do documento.
- Destaques de texto como bordas, sombreamento e desta-
que de caracteres.
- Pré-visualização de arquivos sem precisar abri-los.
- Revisor ortográfico incorporado.

13
NOÇÕES DE INFORMÁTICA

Apagar texto no Word 2010 - Mova o cursor sobre os números que aparecem para ver
Para apagar um texto, coloque o cursor no final da palavra como fica o seu texto com cada um dos tamanhos.
que você quer apagar e pressione a tecla Retroceder ou Backs- - Escolha o tamanho que você deseja clicando sobre ele.
pace do teclado.

Selecionar texto no Word 2010


Para selecionar um texto basta posicionar o cursor onde
você quer iniciar a sua seleção.
Mantenha o botão esquerdo do mouse pressionado e mova
o cursor até chegar no final da palavra, frase ou parágrafo que
você escolheu.

Alterar a cor da letra


Se você deseja alterar a cor do texto, siga os passos abaixo:
- Selecione um texto para alterar sua cor e clique na flecha
que se encontra ao lado do comando Cor da fonte.
- Vai aparecer uma tabela de cores. Agora, passe o mouse
sobre elas e veja como fica a nova cor no seu texto.
- Finalmente, clique sobre a cor que você quer dar ao texto.

Quando você seleciona textos e imagens no Word 2010,


aparece uma barra de ferramentas com opções de formatação
para que você tenha acesso mais facilmente a elas. Isto lhe ajuda
a economizar tempo.

Alterar o tipo de fonte e tamanho


No Word 2010 você tem a possibilidade de alterar o tipo, ta-
manho e a cor da fonte para que a aparência fique melhor. Tam-
bém é possível ressaltar as palavras ou parágrafos que você acha
mais importante.
- Selecione o texto que você deseja alterar.
- Clique na flecha que está no quadrinho chamado Fonte na
guia Página inicial.
- Mova o cursor sobre as diferentes fontes apresentadas.
Você poderá ver como elas vão ficar no seu texto. Formatar texto no Word 2010
Finalmente, escolha o tipo de letra que você quer clicando O Word 2010 nos oferece ferramentas tais como: negri-
nela. to, itálico e sublinhado para alterar o estilo dos textos. Além
disso, você pode escolher seu alinhamento e modificar palavras
e textos para maiúsculos, minúsculos sem a necessidade de apa-
gar o que você tinha escrito. Vejamos como fazer...
Negrito, Itálico e Sublinhado
Selecione o texto no qual você aplicará uma das três opções
anteriores. Agora, basta clicar em algum dos comandos: Negrito
(N), Itálico (I) ou Sublinhado (S). Observe que a opção que você
escolheu será aplicada ao texto selecionado.

Alterar o tamanho da fonte


- Selecione a parte do texto que você quer mudar.
- Clique na setinha que está no campo Tamanho da fonte.

14
NOÇÕES DE INFORMÁTICA

Clique em Salvar.

Como salvar um arquivo do Word 2010 em uma versão an-


terior?

Mudar para maiúsculas


Para mudar um texto para maiúsculas ou para minúsculas
não é necessário apagar o texto. O Word 2010 possui um co-
mando que lhe permite fazer isso de forma automática. Veja
como funciona:
- Selecione o texto que você deseja modificar.
- Clique no comando Maiúsculas e Minúsculas.
- Aparecerá uma lista com várias opções que podem ser - Quando você estiver com a caixa de diálogo Salvar
aplicadas no texto. Escolha a opção que você deseja clicando como aberta, clique no campo Tipoque está embaixo do cam-
sobre ela. po Nome do arquivo.
- Será exibido uma lista com as diferentes opções de for-
mato que oferece o Word 2010. Escolha a opção Documento do
Word 97-2003.
- Finalize selecionando a localização do arquivo, dando um
nome para ele (se você ainda não tiver feito) e clicando no bo-
tão Salvar.
- Salve um arquivo em formato PDF seguindo o procedimen-
to anterior, mas escolhendo a opção PDF no campo Tipo.

Revisão ortográfica
Quando você estiver escrevendo um texto no Word 2010,
observe que algumas das palavras que você digita são sublinha-
das de forma automática com a cor vermelha, isso significa que
Alinhamento do texto o programa identificou um erro ortográfico.
Selecione o texto que você deseja alinhar e clique em uma Coloque o cursor do mouse na palavra que está sublinhada
destas opções: Alinhar texto à esquerda, Centralizar, Alinhar tex- em vermelho ou verde e clique na guia Revisão que se encontra
to à direita ou Justificar. na parte superior da Faixa de opções entre as guias Correspon-
dências e Exibição.
No primeiro grupo chamado Revisão de Texto, selecione o
botão Ortografia e Gramática.
Será apresentado uma caixa de diálogo com várias opções
para a correção do erro:

Salvar no Word 2010


Para salvar um documento no formato usado pelo Word
2007 e pelo Word 2010, faça o seguinte:
Clique na guia Arquivo.
Clique em Salvar como.
Na caixa Nome do arquivo, digite um nome para seu docu-
mento.
Clique em Salvar.

15
NOÇÕES DE INFORMÁTICA

Ignorar uma vez: Quando você clicar nesta opção, a mar-


cação de erro que está na palavra será tirada e ela NÃO será
alterada.
Ignorar todas: Se você escolher esta opção, todas as pala-
vras iguais a essa que estiverem no texto não serão alteradas
Adicionar ao dicionário: Com esta opção você incluirá esta
palavra ao seu dicionário do Word, porque até então ele não
conhecia essa palavra.
Depois de todas as correções, você verá uma caixa de diálo-
go confirmando que a revisão foi terminada.
Outra forma de corrigir os erros ortográficos e gramaticais
é:
Clique com o mouse direito sobre a palavra sublinhada e vai
aparecer um menu com algumas opções.
Selecione a palavra correta se ela estiver na lista apresen-
tada.

Inserir Marcadores
Clique no botão reproduzir e veja este breve tutorial onde
você aprenderá a incluir marcadores ou numeração nas suas lis-
tas. Se você quiser voltar o texto e tirar as colunas, basta fazer o
- Selecione com o mouse a lista do documento Word que mesmo procedimento mas escolher a opção Uma coluna.
você quer colocar marcadores ou uma numeração.
- Clique sobre a flechinha que está ao lado dos coman- Como inserir uma forma
do Marcadores ou Numeração conforme a sua escolha. - Clique na guia Inserir que está na faixa de opções principal
Selecione o que você mais gosta clicando sobre o marcador e logo em seguida clique sobre o botão Formas conforme mos-
ou sobre o estilo de numeração do menu de opções que apare- trado na figura abaixo.
ce. Veja que em seguida ele será aplicado a sua lista. - Selecione a forma que você quer incluir no menu de op-
Caso deseja tirar o marcador ou a numeração, selecione ções que aparece.
novamente a lista e clique no comando Marcador ou Numera- - Arraste o cursor em formato de cruz até que a forma inse-
ção conforme a sua lista. É muito simples e fácil. rida alcance o tamanho que você deseja. Solte o botão do mou-
se e a forma será inserida.

Como inserir colunas a um documento


- Selecione com o mouse o texto que você deseja organizar
em colunas e em seguida clique na guia Layout de Página. Alterar o tamanho da forma
- Clique sobre o comando Colunas que está dentro do gru- - Clique sobre a forma para poder selecioná-la.
po Configurar página. Veja que aparece um menu com várias - Clique e arraste o mouse a partir de um dos pontos locali-
opções. zados nos cantos da forma.
- Selecione o número de colunas que você quer criar no seu
documento.

16
NOÇÕES DE INFORMÁTICA

Como inserir cabeçalhos no Word 2010?


Um cabeçalho é um espaço na parte superior de uma pági-
na onde é possível inserir um texto ou uma imagem que permite
identificar melhor o documento.
Passo 1: Clique na guia Inserir e em seguida no botão Cabe-
çalho que está dentro do grupo Cabeçalho e Rodapé. Observe
que parece um menu com várias opções.
Passo 2: Escolha aquele que melhor atende sua necessida-
Passo 3: de, aqui nesta página vamos escolher a segunda opção Em Bran-
Caso queira rodar a forma, clique e mova o mouse sobre o co (Três colunas).
ponto verde (bolinha) que está em cima da forma conforme a Passo 3: Na faixa de opções vai aparecer uma nova guia con-
figura ao lado. tendo todas as ferramentas para realizar as modificações gráfi-
cas do seu cabeçalho. Observe que o formato do cabeçalho já
aparece no seu documento do Word 2010.

Passo 4:
Algumas formas contam com pontinhos de cor amarela que
são úteis para alterar seu tamanho. Por exemplo, é possível alte-
rar o tamanho das pontas de uma flecha.

Passos para inserir uma imagem


- Posicione o mouse no documento onde você quer que a
imagem seja inserida. Clique na guia Inserir que está na faixa de
opções e escolha a opção imagem.
´Vai aparecer uma caixa de diálogo que permite buscar o
local onde a imagem que você deseja inserir está guardada.
- Com um clique, escolha a imagem que você deseja inserir.
- Clique no botão Inserir e observe que a imagem foi coloca-
da dentro do seu documento.

Passos para aplicar estilos no Word 2010


Passo 1: Selecione o texto no qual você quer aplicar um Passo 4:
novo estilo. Na guia chamada Página Inicial que está na faixa de Escreva a informação que você quer que apareça no seu ca-
opções você encontrará um grupo chamado Estilo. beçalho. Neste exemplo vamos escrever o nome da nossa fun-
Passo 2: Escolha um estilo que você queira aplicar no seu dação.
texto. Você pode ter acesso a mais estilos clicando na flechinha Passo 5:
que está no canto inferior do lado direito. Veja que o estilo já foi Quando você tiver terminado de digitar os dados do seu ca-
aplicado no texto que você selecionou. beçalho, clique na opção Fechar Cabeçalho e Rodapé para sair e
voltar a escrever dentro do documento Word.

Diferentemente do cabeçalho, o rodapé fica na parte infe-


rior da página. Nele também é possível incluir diferentes tipos
de informações, como citações de autores, esclarecimentos de
termos ou numeração de página.

17
NOÇÕES DE INFORMÁTICA

Quando você terminar de digitar as informações no seu Ro- - Referências: Sumário, Notas de Rodapé, Citações e Biblio-
dapé, clique no botão Fechar cabeçalho e rodapé que está em grafia, Legendas e Índice.
cima na faixa de opções ou pressione a tecla Esc. - Correspondências: Criar, Iniciar Mala Direta, Gravar e Inse-
Também é possível editar seu rodapé depois de tê-lo fecha- rir Campos, Visualizar Resultados e Concluir.
do, clicando duas vezes sobre ele. - Revisão: Revisão de Texto, Idioma, Comentários, Controle,
Alterações, Comparar, Proteger e OneNote.
Inserir uma tabela - Exibição: Modo de Exibição de Documento, Mostrar,
Passo 1: Posicione o mouse onde você quer inserir a tabela Zoom, Janela e Macros.
dentro do seu documento do Word e clique na guia Inserir que Para navegar pelos grupos tecle TAB e ENTER, a fim de sele-
está na faixa de opções principal. cionar a opção desejada.
Passo 2: Clique no comando Tabela. A guia Arquivo substituiu o Botão Microsoft Office da versão
Passo 3: Mova o mouse sobre os quadrados do diagrama 2007 e o menu Arquivo das versões anteriores.
para selecionar o número de colunas (células verticais) e linhas
(células horizontais) que terá a sua tabela. Atalhos usados com frequência

Para/Pressione
Vá para “Diga-me o que você deseja fazer” / Alt+Q
Abrir / Ctrl+O
Salvar / Ctrl+B
Fechar / Ctrl+W
Recortar / Ctrl+X
Copiar / Ctrl+C
Colar / Ctrl+V
Selecionar tudo / Ctrl+A
Negrito / Ctrl+N
Itálico / Ctrl+I
Sublinhado / Ctrl+U
Diminuir o tamanho da fonte em 1 ponto / Ctrl+[
Aumentar o tamanho da fonte em 1 ponto / Ctrl+]
Passo 4: Quando você selecionar a última célula que vai ter Centralizar texto / Ctrl+E
a sua tabela, dê um clique. Observe que imediatamente a tabela Alinhar texto à esquerda / Ctrl+L
aparece no seu documento. Alinhar texto à direita / Ctrl+R
Passo 5: Agora você pode colocar o cursor em qualquer lu- Cancelar / Esc
gar da tabela para digitar um texto. Desfazer / Ctrl+Z
Refazer / Ctrl+Y
A Faixa de Opções Zoom / Alt+W, Q e pressionar Tab na caixa de diálogo Zoom
A seguir, apresentamos a Faixa de Opções e como trabalhar até o valor desejado.
com ela.
Grupos: Cada guia tem vários grupos (navegue com o TAB Fonte:
entre eles) que mostram os itens relacionados em conjunto. Por https://edu.gcfglobal.org/pt/microsoft-word-2010/
exemplo, a guia Página Inicial contém todos os comandos que https://support.office.com/pt-br
você utiliza com mais frequência e os botões Recortar, Copiar e http://www.fundacaobradesco.org.br/vv-apostilas/apos-
Colar, que estão no grupo Área de Transferência. tDV_word10_1-2.html
Comando: Um comando é um botão, uma caixa para inserir www.qconcursos.com
informações ou um menu. Confira, a seguir, os grupos de cada
uma das guias. Para acessá-las tecle ALT e navegue até cada uma QUESTÕES
com a seta para a direita:
- Arquivo: Acessa a área de gerenciamento de arquivos cha- 01. Ano: 2016 Banca: INAZ do Pará Órgão: Prefeitura de
mada Backstage. Nessa guia, por exemplo, estão os comandos Cristiano Otoni - MG Provas: INAZ do Pará - 2016 - Prefeitura de
para criar, salvar e imprimir arquivos, além dos que permitem Cristiano Otoni - MG - Psicólogo
alterar as configurações do Word. Resumindo, tudo aquilo que Um arquivo com o nome de “planilha de custo.docx”. Dan-
se faz para um documento (abrir, salvar, salvar como, fechar, im- do duplo clique sobre ele abrirá em que programa?
primir etc.). A) Microsoft Excel
- Página Inicial: Área de transferência, Fonte, Parágrafo, Es- B) Microsoft Word
tilo e Edição. C) Microsoft PowerPoint
- Inserir: Páginas, Tabelas, Ilustrações, Links, Cabeçalho e D) BrOffice Impress
Rodapé, Texto e Símbolos. E) BrOffice Calc
- Layout da Página: Temas, Configurar Página, Plano de Fun- GABARITO OFICIAL: LETRA B
do da Página, Parágrafo e Organizar.

18
NOÇÕES DE INFORMÁTICA

02. Ano: 2016 Banca: ESAF Órgão: ANAC Provas: ESAF - 2016
- ANAC - Técnico Administrativo PLANILHAS: CRIAÇÃO, MANIPULAÇÃO DE DADOS,
No MS Word, FÓRMULAS, CÓPIA E RECORTE DE DADOS, FORMATA-
A) é possível aplicar os recursos de formatação (aplicar ne- ÇÃO DE DADOS E OUTRAS FUNCIONALIDADES PARA
grito, centralizar, etc.) em um símbolo, bastando aplicar o co- OPERAÇÃO. MANIPULAÇÃO DE ARQUIVOS: LEITURA E
mando antes de selecioná-lo como um caractere normal. GRAVAÇÃO. INTEGRAÇÃO COM OUTRAS PLANILHAS.
B) é possível aplicar os recursos de formatação (aplicar ne- FILTROS. ORDENAÇÃO. MACROS. CONTROLE DE EXI-
grito, centralizar, etc.) em um símbolo, bastando selecioná-lo BIÇÃO. RECURSOS PARA IMPRESSÃO. IMPORTAÇÃO E
como um caractere normal antes da aplicação do comando. EXPORTAÇÃO DE DADOS. CONTROLE DE ALTERAÇÕES.
C) é possível criar uma tecla de atalho para inserção de sím- PROTEÇÃO DE DADOS E PLANILHAS. MS EXCEL 2010 BR
bolo, desde que seja aberta a caixa de diálogo no momento de OU SUPERIOR;
cada inserção
D) é possível utilizar o Clip-art.com para inserir imagens, MS EXCEL - 2010
sem haver conexão com a internet. O Excel é uma ferramenta incrivelmente poderosa para tor-
E) não há possibilidade de ajustar uma tabela gerada por nar significativa uma vasta quantidade de dados. Mas ele tam-
auto-formatação. bém funciona muito bem para cálculos simples e para rastrear
GABARITO OFICIAL: LETRA B de quase todos os tipos de informações. A chave para desblo-
quear todo esse potencial é a grade de células. As células po-
03. Ano: 2016 Banca: FUNDATEC Órgão: Prefeitura de Torres dem conter números, texto ou fórmulas. Você insere dados nas
- RS Prova: FUNDATEC - 2016 - Prefeitura de Torres - RS - Agente células e as agrupa em linhas e colunas. Isso permite que você
Administrativo adicione seus dados, classifique-os e filtre-os, insira-os em tabe-
São guias padrões do Word: las e crie gráficos incríveis. Vejamos as etapas básicas para você
A) Página Inicial, Inserir, Design e Referências. começar.
B) Arquivo, Editar, Exibir e Revisão.
C) Arquivo, Formatar, Ferramentas e Configurações. O conceito de célula
D) Página Inicial, Editar, Exibir e Referências. Chama-se célula a interseção entre uma linha (horizontal) e
E) Página Inicial, Formatar, Ferramentas e Editar. uma coluna (vertical) da planilha. Assim, o nome da linha com-
GABARITO OFICIAL: LETRA A binado com o nome da coluna resulta nas coordenadas de uma
célula (o termo endereço também é utilizado). De um modo ge-
04. Ano: 2018 Banca: IBFC Órgão: Prefeitura de Divinópolis - ral, podemos distinguir dois tipos de coordenadas (chamadas de
MG Prova: IBFC - 2018 - Prefeitura de Divinópolis - MG - Técnico estilos de referência), dependendo das planilhas:
de Enfermagem O modo L1C1 (Linha 1, Coluna 1), onde a célula é localizada
O Microsoft Word possui em um dos seus diversos recur- pelo número de linha precedido da letra L e o número da coluna
sos vários tipos de letras, denominadas tecnicamente de fontes. precedido da letra C. 
Uma típica fonte, com serifa, do Microsoft Word é a fonte: Assim, L12C34 designará a célula na intersecção da 12ª li-
A) MS Sans Serif nha e da 34ª coluna:
B) Times New Roman
C) Arial
D) Calibri
GABARITO OFICIAL: LETRA B

05.
Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG - 2016 -
UFCG - Analista de Tecnologia da Informação - Planejamento e
Governança de TI
No Word 2013, sobre a ação de controlar alterações, mar- O modo A1, onde os números de linha são localizados por
que a alternativa correta: números e as colunas por letras. Assim, AA17 designa a célula na
A) A opção “Controlar Alterações” encontra-se na aba Re- interseção da 27ª coluna e da 17ª linha: 
visão.
B) A opção “Controlar Alterações” encontra-se na aba Exi-
bição.
C) A opção “Controlar Alterações” encontra-se na aba Ve-
rificação.
D) A opção “Bloquear Rastreamento” encontra-se na aba
Ferramentas.
E) O Word mostra uma interrogação ao lado do texto, quan-
do alguém faz um comentário.
GABARITO OFICIAL: LETRA A

19
NOÇÕES DE INFORMÁTICA

Referências a uma célula


Para poder manipular dados que provenham de diferentes
células nos cálculos, é preciso poder fazer referência a elas. Há
várias maneiras de se referir a uma célula: a referência absoluta,
a referência nomeada, a referência mista e a referência relativa.

Referência absoluta
A referência absoluta representa o meio de designar uma
célula de maneira única em uma planilha. De acordo com o
modo de referência (L1C1 ou A1) a referência absoluta será es-
crita de forma diferente: 
Em modo L1C1: a referência absoluta a uma célula é feita
precedendo o número de linha pela letra L e o número da coluna Referência mista
pela letra C:  Chama-se mista a referência na qual a posição horizontal da
LNúmerodeLinhaCNúmerodeColuna célula é expressa de maneira absoluta, e a posição vertical, de
Ex: L12C24 para a célula situada na interseção da linha 12 maneira relativa, ou vice-versa. 
com a coluna 24.  No modo L1C1 a referência mista terá a forma L2C(3) ou L(4)
Em modo A1: neste modo ela é feita precedendo o número C17. No modo A1, ela terá a forma $C5 ou F$18. 
de linha e o número da coluna pelo sinal $. 
$LetradaColuna$NúmerodeLinha Referência nomeada
Ex:  $AC$34  para a célula situada na interseção da coluna É possível dar um nome a uma célula ou a um grupo de
chamada AC com a linha 34.  células. 
Assim, quando uma célula, ou um intervalo de células, tem
Referência relativa um nome (às vezes, usamos o termo etiqueta), é possível re-
A referência relativa de uma célula é a expressão da sua po- ferir-se a ela pelo nome. Esta funcionalidade é particularmente
sição em relação a outra célula. Assim, uma útil quando certas células contêm dados característicos, porque
referência relativa resulta na diferença (em termos de nú- podemos nos referir a elas pelo nome, mesmo que elas tenham
mero de linhas e colunas) entre a célula (de referência) e uma sido movidas.
célula apontada (célula referenciada). Por convenção, nota-se Em uma nota fiscal, por exemplo, é importante dar um
negativamente uma diferença para cima, para o eixo vertical e nome tal como total_st para a célula que dá o subtotal, sem im-
uma diferença para a esquerda, para o eixo horizontal. posto, dos pedidos. Você também pode criar uma célula chama-
Em modo L1C1, a referência relativa a uma célula é feita da Imposto com o índice do mesmo. Assim, quando você quiser
indicando as coordenadas da célula entre parênteses: calcular o total com imposto, você só precisará multiplicar o pro-
L(NúmeroDeLinha)C(NúmeroDeColuna) duto da célula total_st pela célula Imposto. 
Ex: L(3) C(-2) para a célula situada 3 linhas abaixo e 2 colu-
nas à esquerda em relação à célula de referência:  Inserir ou excluir uma coluna
Para inserir uma coluna, selecione a coluna, selecione Pági-
na inicial > Inserir > Inserir Colunas na Planilha.
Para excluir uma coluna, selecione a coluna, selecione Pági-
na inicial > Inserir > Excluir Colunas da Planilha.
Ou clique com o botão direito do mouse no topo da coluna
e selecione Inserir ou Excluir.
Inserir ou excluir uma linha
Para inserir uma linha, selecione a linha, selecione Página
inicial > Inserir > Inserir Linhas na Planilha.
Para excluir uma linha, selecione a linha, selecione Página
inicial > Inserir > Excluir Linhas da Planilha.
Ou clique com o botão direito do mouse na linha seleciona-
da e selecione Inserir ou Excluir.

Quando a diferença é nula não é preciso notar um zero en- Inserir uma célula
tre parêntese. Assim L(0)C(12) pode ser chamado LC(12).  Selecione uma ou mais células. Clique com o botão direito
Em modo A1, a expressão da diferença entre as células é do mouse e selecione Inserir.
oculta. Na verdade, uma referência relativa em modo A1 é implí- Na caixa Inserir, selecione uma linha, coluna ou célula a ser
cita, basta indicar as coordenadas da célula apontada (referen- inserida.
ciada) sem indicar o sinal $: 

20
NOÇÕES DE INFORMÁTICA

Criar uma nova pasta de trabalho Pressione Enter.


Os documentos do Excel são chamados de pastas de traba- Isso executa o cálculo.
lho. Cada pasta de trabalho contém folhas que, normalmente, Você também pode pressionar Ctrl+Enter (se você deseja
são chamadas de planilhas. Você pode adicionar quantas plani- que o cursor permaneça na célula ativa).
lhas desejar a uma pasta de trabalho ou pode criar novas pastas
de trabalho para guardar seus dados separadamente. Aplicar um formato de número
Clique em Arquivo e em Novo. Para distinguir entre os diferentes tipos de números, adicio-
Em Novo, que em Pasta de trabalho em branco ne um formato, como moeda, porcentagens ou datas.
Selecione as células que contêm números que você deseja
formatar.
Clique na guia Página Inicial e, em seguida, clique na seta
na caixa Geral.

Selecione um formato de número


Insira os dados
Clique em uma célula vazia.
Por exemplo, a célula A1 em uma nova planilha. As células
são referenciadas por sua localização na linha e na coluna da
planilha, portanto, a célula A1 fica na primeira linha da coluna A.
Inserir texto ou números na célula.
Pressione Enter ou Tab para se mover para a célula seguinte.

Usar a AutoSoma para adicionar seus dados


Ao inserir números em sua planilha, talvez deseje somá-los.
Um modo rápido de fazer isso é usar o AutoSoma.
Selecione a célula à direita ou abaixo dos números que você
deseja adicionar.
Clique na guia Página Inicial e, em seguida, clique em Auto-
Soma no grupo Edição.

A AutoSoma soma os números e mostra o resultado na cé- Se você não vir o formato de número que você está procu-
lula selecionada. rando, clique em Mais formatos de número.
Criar uma fórmula simples
Somar números é uma das coisas que você poderá fazer, Classifique seus dados
mas o Excel também pode executar outras operações matemáti- Para classificar rapidamente seus dados
cas. Experimente algumas fórmulas simples para adicionar, sub- Selecione um intervalo de dados, como A1:L5 (várias linhas
trair, multiplicar ou dividir seus valores. e colunas) ou C1:C80 (uma única coluna). O intervalo pode in-
Escolha uma célula e, em seguida, digite um sinal de igual cluir títulos que você criou para identificar colunas ou linhas.
(=). Selecione uma única célula na coluna que você deseja clas-
Isso informa ao Excel que essa célula conterá uma fórmula. sificar.
Digite uma combinação de números e operadores de cál-
culos, como o sinal de mais (+) para adição, o sinal de menos (-) Clique em   para executar uma classificação crescente (À
para subtração, o asterisco (*) para multiplicação ou a barra (/) Z) ou do número menor para o maior.
para divisão.
Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2.

21
NOÇÕES DE INFORMÁTICA

Clique em para executar uma classificação decrescente (Z a ou do número maior para o menor).
Para classificar por critérios específicos
Selecione uma única célula em qualquer lugar do intervalo que você deseja classificar.
Na guia dados, no grupo Classificar e filtrar, escolha Classificar.
A caixa de diálogo Classificar é exibida.
Na lista Classificar por, selecione a primeira coluna que você deseja classificar.
Na lista Classificar em, selecione Valores, Cor da Célula, Cor da Fonte ou Ícone de Célula.
Na lista Ordem, selecione a ordem que deseja aplicar à operação de classificação: crescente ou decrescente, alfabética ou nume-
ricamente (isto é, A a Z ou Z a A para texto ou menor para maior ou maior para menor para números).

Filtrar seus dados


Selecione os dados que você deseja filtrar.
Na guia dados, no grupo Classificar e filtrar, clique em filtro.

Clique na seta no cabeçalho da coluna para exibir uma lista em que você pode fazer escolhas de filtragem.
Para selecionar por valores, na lista, desmarque a caixa de seleção (Selecionar tudo). Isso remove as marcas de seleção de todas
as caixas de seleção. Em seguida, selecione apenas os valores que você deseja ver e clique em Okey para ver os resultados.

O que é uma função do Excel?


Uma função é uma fórmula predefinida que realiza cálculos usando valores específicos adicionados por você. Uma das principais
vantagens de usar estas funções, é que podemos economizar bastante nosso tempo pois elas já estão prontas e não é necessário
digitá-las totalmente.

As partes de uma função


Cada função possui uma estrutura, ou seja, uma ordem específica que você deverá seguir para obter um resultado correto. A
lógica básica para criar uma fórmula com uma função é a seguinte:
Inserir o sinal igual (=).
Selecionar uma função (SOMA, por exemplo, é o nome da função usada para a adição).
Incluir os argumentos da fórmula, ou seja, os dados que serão usados para a realização do cálculo.

Para usar estas funções corretamente, é importante saber quais são as partes de uma função e, como criar argumento para cal-
cular valores e as referências de células.

Criar uma fórmula que faz referência a valores em outras células


Selecione uma célula.
Digite o sinal de igual =.
Observação: As fórmulas no Excel começam com o sinal de igual.
Selecione uma célula ou digite o endereço dela na célula selecionada.

22
NOÇÕES DE INFORMÁTICA

Digite um operador. Por exemplo, – para subtração.


Selecione a próxima célula ou digite o endereço dela na célula selecionada.

Pressione Enter. O resultado do cálculo aparece na célula com a fórmula.


Consulte uma fórmula
Quando uma fórmula é inserida em uma célula, ela também aparece na barra de fórmulas.

Para ver uma fórmula, selecione uma célula e ela aparecerá na barra de fórmulas.

Inserir uma fórmula que contém uma função integrada


Selecione uma célula vazia.
Digite um sinal de igual =, depois digite uma função. Por exemplo, =SOMA para obter o total de vendas.
Digite um parêntese de abertura (.
Selecione o intervalo de células, depois digite um parêntese de fechamento ).

Pressione Enter para obter o resultado.

Fórmulas detalhadas
Você pode navegar pelas seções individuais abaixo para saber mais sobre os elementos específicos da fórmula.

As partes de uma fórmula do Excel


Uma fórmula também pode conter qualquer um dos itens a seguir ou todos eles: funções, referências, operadores e constantes.
Partes de uma fórmula

1. Funções: a função PI() retorna o valor de pi: 3,142...


2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por exemplo, 2.
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica números.
Usando constantes em fórmulas do Excel

23
NOÇÕES DE INFORMÁTICA

Uma constante é um valor não calculado, sempre permanece o mesmo. Por exemplo, a data 09/10/2008, o número 210 e o texto
“Receitas trimestrais” são todos constantes. Uma expressão ou um valor resultante de uma expressão, não é uma constante. Se você
usar constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado se alterará apenas se você modi-
ficar a fórmula. Em geral, é melhor colocar constantes em uma célula individual, onde ela pode ser alterada facilmente se necessário,
e só então referenciá-las nas fórmulas.

Usando referências em fórmulas do Excel

Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores
ou dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes diferentes de uma pla-
nilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir a células de outras planilhas
na mesma pasta de trabalho e a outras pastas de trabalho. As referências a células em outras pastas de trabalho são chamadas de
vínculos ou referências externas.

O estilo de referência A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de 16.384 colunas)
e se refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de linha e coluna. Para se
referir a uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B
com a linha 2.

Fazendo referência a um intervalo de células em outra planilha na mesma pasta de trabalho


No exemplo a seguir, a função MÉDIA calcula o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma
pasta de trabalho.

1. Refere-se a uma planilha denominada Marketing


2. Refere-se ao intervalo de células B1 a B10
3. O ponto de exclamação (!) separa a referência de planilha da referência do intervalo de células

Funções mais usadas


=SOMA()
ou em inglês =SUM()

24
NOÇÕES DE INFORMÁTICA

Esta é uma das funções mais básicas e ao alcance de todos os utilizadores Excel. A sua função é soma de células, por exemplo, a
soma dos números contidos na célula B2 e na célula M2 e serem apresentados na célula D3. Para usar esta função basta clicar na célula
onde pretendemos ver o resultado, por exemplo a D3 e escrever =SOMA( e de seguida premir e manter premida a tecla CTRL para
depois clicar com o rato nas células a somar, como no exemplo a B2 e a M2. Uma vez seleccionadas as células carrega-se em ENTER e
o resultado da soma aparece de imediato. É possível seleccionar células específicas ou um conjunto seguido de células.

=MÉDIA()
ou em inglês =AVERAGE()

A função MÉDIA faz nada mais do que a palavra diz: tira a média de valores somados entre eles. A função MÉDIA mede a tendên-
cia central, que corresponde à localização do centro de um grupo de números numa distribuição estatística. O modo de funcionamen-
to é igual à função de SOMA anteriormente explicado. Um exemplo: =MÉDIA(número1 [número2] …).

=MÍNIMO()
ou em inglês =MIN()
 

Se o utilizador necessitar encontrar o número menor dentro de um intervalo de células então a função MÍNIMO pode ajudar.
Por exemplo, se usarmos um intervalo de células com a fórmula =MÍNIMO(M3:M39) será mostrado nesse campo o valor mais baixo
encontrado em todo o conjunto de células.
 
=MÁXIMO()
ou em inglês =MAX()

Ao contrário da função  MÍNIMO, a função  MÁXIMO  faz exactamente o oposto, ou seja, quando aplicada a fórmula  =MÁXI-
MO(M3:M39) iremos obter o maior número contido num intervalo de células por nós definido.

25
NOÇÕES DE INFORMÁTICA

=CONT.NÚM()
ou em inglês =COUNT()

Caso o utilizador necessite saber quantas células num determinado conjunto contêm números então esta função evita as conta-
gens manuais. Mesmo que existam textos misturados com números a função CONT.NÚM consegue apresentar o resultado correcto.
Por exemplo, você pode inserir a seguinte fórmula para contar os números no intervalo A1:A20: =CONT.NÚM(A1:A20) neste exemplo,
se cinco das células no intervalo contiverem números, o resultado será 5.
=DIAS()
ou em inglês =DAYS()

Quer saber o número de dias entre duas datas numa folha de cálculo? Se tivesse, por exemplo, a data de 5 de setembro de 2015
na célula A4 e 27 de dezembro de 2015 em A5 ao usar a função =DIAS(A5, A4) poderia obter a resposta imediatamente. Nesta função
devemos ter em conta que ao inverter a ordem das células obteríamos um número positivo.

=ARRED()
ou em inglês =ROUND()

Como a abreviatura da função pode sugerir, esta função permite arredondar números. O =ARRED() exige dois argumentos: um
número ou célula e o número de dígitos para arredondar para. Por exemplo se tivermos o número 231.852645 em A1, por exemplo,
=ARRED(A1, 0) iremos obter o número 232. Por outro lado se escrevermos =ARRED(A1, 1) veremos o número 232,9 ou ainda =AR-
RE(A1,-1) devolverá o valor 230.

=ARRED.PARA.CIMA() e =ARRED.PARA.BAIXO()
ou em inglês = ROUNDUP(), =ROUNDDOWN()

26
NOÇÕES DE INFORMÁTICA

Se procuramos um um controlo mais directo sobre arredondamentos para cima ou para baixo existem estas duas funções tam-
bém. Por um lado o =ARRED.PARA.CIMA() irá arredondar um número para cima afastando-o de zero, por outro =ARRED.PARA.BAI-
XO() que por defeito arredonda um número até zero. Por exemplo =ARRED.PARA.BAIXO(3,2 0) irá arredondar o valor 3,2 por defeito
para nenhuma casa decimal ou seja para o valor de 3.
O exemplo oposto de =ARRED.PARA.CIMA() seria: =ARRED.PARA.CIMA(3,2 0) a função arredondaria o valor de 3,2 para cima até
zero de casas decimais ou seja, reflectindo o valor de 4.
Faixa de Opções
Há três componentes básicos na Faixa de Opções e que é bom saber como cada um se chama para compreender como utilizá-la.
São eles:

- Guias - Há oito guias básicas na parte superior: Arquivo, Página Inicial, Inserir, Layout da Página, Fórmulas, Dados, Revisão e Exi-
bição. Cada uma representa uma área de atividade e apresenta os comandos reunidos por grupos. Por exemplo, a guia Página Inicial
contém todos os comandos utilizados com mais frequência. E os botões Cor do preenchimento, Cor da fonte e Tamanho da fonte estão
no grupo Fonte. Estas opções são provavelmente as mais utilizadas, por iniciantes no Excel, juntamente com as opções do grupo Área
de Transferência.
- Grupos - Cada guia tem vários grupos que mostram os itens de botões de ação. Exemplo: os botões Negrito e Fonte estão no
grupo Fonte, já os botões Mesclar Célula, Centralizar e Alinhar à Direita, estão no grupo Alinhamento.
- Botões de Ação, ou Comandos - Um comando é um botão, ou uma caixa para inserir informações, ou um menu de determinada
ação. Nestes espaços, você começa a aplicar todas as ações de formatação, criação, desenvolvimento de uma planilha. Exemplo: gra-
var macros e inserir gráficos, são algumas das ações.

As Funções dos Componentes da Faixa de Opções.


Não precisa memorizar os grupos, pois basta memorizar as guias e os comandos. Abaixo descrevemos as guias e os respectivos
grupos:
- Guia Arquivo - Acessa a área de gerenciamento de arquivos chamada Backstage. Nela temos as opções: Informações, Novo,
Abrir, Salvar, Salvar Como, Imprimir, Compartilhar, Exportar, Publicar, Fechar, Conta, Comentário e Opções. Algumas opções foram
acrescentadas na últimas versões do Excel
- Página Inicial - É mais utilizada, para aplicar formatações de planilha e alterações de linhas colunas, etc. Encontramos os seguin-
tes grupos: Área de transferência, Fonte, Alinhamento, Número, Estilo, Células e Edição.
- Inserir - Esta guia tem várias funções importantes e avançadas, para desenvolvimento e aplicações da planilha. Os grupos são:
Tabelas, Ilustrações, Gráficos, Tours, Manigráficos e Links. Isso pode variar muito entre as versões do Excel.
- Desenhar - Representa ferramentas para desenhar, escrever e fazer marcações em uma planilha. Temos os grupos: Ferramentas,
Canetas, Converter e Repetição.
- Layout da Página - Esta guia tem funções relacionadas a visualização das planilhas, principalmente para impressão. Temas, Con-
figuração de Página, Dimensionar para Ajustar, Opções de Planilha e Organizar. Estes são os grupos encontrados.
- Fórmulas - Funciona especificamente para quem trabalha com fórmulas na planilha. A verificar pelos grupos: Biblioteca de Fun-
ções, Nomes Definidos, Auditoria de Fórmulas e Cálculo.
- Dados - Para trabalhar com listas, importação de dados e exportação de dados. Veja os grupos: Obter e Transformar Dados,
Consultas e Conexões, Classificar e Filtrar, Ferramentas de Dados e Previsão. Depende de sua versão do Excel, os grupos podem ser
bem diferentes.
- Revisão - A parte mais utilizada dessa guia é o grupo Proteger. Mas não mais importante que: Revisão de Texto, Acessibilidade,
Ideias, Idioma e Comentários.
- Exibir - Tem fator importante na planilha, veja os grupos: Modo de Exibição de Pasta de Trabalho, Mostrar, Zoom, Janela e Ma-
cros.
- Desenvolvedor - esta guia é para quem trabalha com Excel intermediário, ou avançado. Ela não está disponível por padrão, mas
você pode adicionar. Quando adicionar veja os grupos e suas funções.
Navegação básica no Excel
Abrir uma planilha nova: Ctrl + A
Salvar uma planilha: Ctrl + B

27
NOÇÕES DE INFORMÁTICA

Fechar uma planilha: Ctrl + W https://www.tudoexcel.com.br/planilhas/o-que-e-a-faixa-


Ir para a página inicial: Alt + C -de-opcoes-do-excel-3042.html
Copiar: Ctrl + C https://pplware.sapo.pt/truques-dicas/conheca-15-fun-
Recortar: Ctrl + X coes-essenciais-do-excel/
Colar: Ctrl + V https://www.impacta.com.br/blog/2018/08/13/conheca-
Desfazer última ação: Ctrl + Z -principais-atalhos-excel-ajudar-dia-a-dia/
Ir para a guia de dados: Alt + S www.qconcursos.com
Ir para a guia Exibir: Alt + K QUESTÕES
Ir para a guia Inserir: Alt + T
Ir para a guia de layout: Alt + P 01. Ano: 2017 Banca: FCC Órgão: PC-AP Prova: FCC - 2017 -
Ir para a guia de fórmulas: Alt + N PC-AP - Delegado de Polícia
Navegação nas células A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no
Ir para células acima, abaixo ou aos lados: teclas de direção Microsoft Excel, ambos em português, e mostra os homicídios
Ir para a próxima célula à direita ou alternar entre células por armas de fogo em algumas regiões do Brasil de 2009 a 2014.
desbloqueadas (no caso de planilhas protegidas): Tab Na célula H3, foi digitada uma fórmula para calcular a mé-
Ir para a célula anterior (ou para a opção anterior em caixas dia aritmética dos valores do intervalo de células de B3 a G3. A
de diálogo): Shift + Tab fórmula utilizada foi
Ir para a borda da área de dados atual: Ctrl + teclas de di- A) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no
reção Microsoft Excel.
Ir para a última célula da planilha, no canto inferior direito: B) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no
Ctrl + End Microsoft Excel.
Expandir a seleção até a última célula: Ctrl + Shift + End C) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Mi-
Ir para o começo da planilha: Ctrl + Home crosoft Excel.
Mover a tela para a direita: Alt + Page Down D) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERA-
Mover a tela para a esquerda: Alt + Page Up GE(B3:G3) no Microsoft Excel.
Mover a tela para cima: Page Up E) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Mi-
Ir para a planilha anterior dentro da pasta de trabalho: Ctrl crosoft Excel.
+ Page Up GABARITO OFICIAL: LETRA A
Inserir formato de data (dia, mês e ano): Ctrl + Shift + # (si-
nal numérico) 02. Ano: 2016 Banca: FEPESE Órgão: CELESC Prova: FEPESE
Inserir formato de hora (hora e minutos): Ctrl + Shift + @ - 2016 - CELESC - Assistente Administrativo
(arroba). Qual é o nome de um programa de informática produzido
pela Microsoft, também conhecido como planilha eletrônica,
Barra de fórmulas, dados e funções destinado ao cálculo e à construção de gráficos com a capaci-
Expandir ou reduzir a barra de fórmulas: Ctrl + Shift + U dade de edição, formatação e personalização de documentos?
Finalizar uma entrada na barra de fórmulas e selecionar a A) HP 12C
célula abaixo: Enter B) Régua de cálculo
Cancelar uma entrada na barra de fórmulas ou na célula: C) Metodologias ágeis
Esc D) Plataforma mobile
Selecionar o texto da barra de fórmulas do local onde está o E) MS Excel
cursor até o final: Ctrl + Shift + End GABARITO OFICIAL: LETRA E
Calcular a planilha inteira: Shift + F9
Calcular todas as planilhas em todas as pastas de trabalho 03. Ano: 2016 Banca: INQC Órgão: CREFITO 5° Região - RS
abertas: F9 Prova: INQC - 2016 - CREFITO 5° Região - RS - Auxiliar Adminis-
Ativar o preenchimento relâmpago para identificar padrões trativo
nas colunas adjacentes e aplicá-los na coluna selecionada auto- Sobre o Excel é correto afirmar que:
maticamente: Ctrl + E I- O Excel é uma planilha eletrônica. II- O Excel pode ser uti-
Inserir uma função: Shift + F3 lizado para atender necessidades pessoais ou profissionais. III-
Escolher um nome para usar nas referências: Alt + M, de- O Excel não permite que o usuário crie suas próprias fórmulas,
pois M, depois D mas traz muitas fórmulas e funções prontas. IV- O Excel funciona
Criar um gráfico dos dados no intervalo atual: Alt + F1 online e off-line. V- O Excel pertence ao pacote office.
Criar um gráfico dos dados no intervalo atual, mas em uma Quais estão corretas?
folha de gráfico diferente: F11 A) Apenas a III.
Criar, editar ou excluir uma macro: Alt + F8 B) Apenas a I, II, IV e V.
. C) Apenas a I e V.
Fonte: D) A I, II, III, IV e V.
https://support.office.com/pt-br E) Apenas a I, II e III.
https://edu.gcfglobal.org/pt/microsoft-excel-2010/o-que- GABARITO OFICIAL: LETRA B
-e-uma-funcao-do-excel/1/

28
NOÇÕES DE INFORMÁTICA

04. Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Prova: Qual a diferença entre internet e web?
IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de Biblioteca A internet é a rede de computadores, a Web que é um sis-
O MS Excel possui diversas fórmulas. A fórmula abaixo que tema de documentos interligados que acessamos na internet
é válida no MS Excel em português é: através de um navegador, é o famoso www (World Wide Web).
A) =soma(10;20) Ao utilizar um navegador, você está, na prática, fazendo uma sé-
B) =soma(A100::A90) rie de pedidos de informação para servidores na internet. Esses
C) =soma(A:100,B:100) pedidos são feitos utilizando regras específicas que permitem
D) =soma(A10, A20, C30) que os servidores e seu navegador troquem informações. Logo,
GABARITO OFICIAL: LETRA A quando colocamos um endereço na barra do navegador, como
05. Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Ór- por exemplo http://gitbook.io, ele gera um pequeno pacote
gão: CRM - MG Provas: FUNDEP (Gestão de Concursos) - 2017 com informações e envia para a internet. Este arquivo é utili-
- CRM - MG - Agente Administrativo zado para encontrar o servidor (dependendo do porte do site,
As fórmulas do MS Excel são essenciais e auxiliam na cria-
podem ser vários servidores!) onde se encontram os arquivos
ção de planilhas eletrônicas.
do gitbook que então envia para seu computador, de usuário,
Assinale a alternativa que apresenta a fórmula utilizada no
as informações pedidas e que são exibidas pelo seu navegador.
MS Excel para somar todos os números em um intervalo de cé-
lulas.
A) =PROCV() De onde vem as informações dos sites?
B) =DESC() Enviar arquivos para a internet quer dizer que estes arqui-
C) =SOMA() vos estão sendo disponibilizados na rede através da placa de
D) =BD() rede do seu computador. Ela envia o dado que é capturado pelo
GABARITO OFICIAL: LETRA C seu provedor de internet, que em seguida envia para servidores
que contêm um sistema chamado DNS (Sistema de Nomes de
Domínios), que, por sua vez, descobrem o servidor que contém
INTERNET: CONCEITOS GERAIS E FUNCIONAMEN- as informações e arquivos do site que você está buscando. Estes
TO. ENDEREÇAMENTO DE RECURSOS. NAVEGAÇÃO tais servidores DNS são computadores que possuem o endere-
SEGURA: CUIDADOS NO USO DA INTERNET; AMEAÇAS; çamento de vários outros servidores e ajudam a mapear as in-
USO DE SENHAS E CRIPTOGRAFIA; TOKENS E OUTROS formações da rede.
DISPOSITIVOS DE SEGURANÇA; SENHAS FRACAS E Ao receber todas as informações do servidor, seu navega-
FORTES; NAVEGADORES (BROWSERS) E SUAS PRINCI- dor realiza sua leitura e as exibe em formato de página web. Es-
PAIS FUNÇÕES. SITES E LINKS; BUSCAS. TRANSFERÊN- sas informações vêm em vários formatos, como texto, imagem e
CIA DE ARQUIVOS E DADOS: UPLOAD, DOWNLOAD, vídeos. A informação textual divide-se em duas partes: uma que
BANDA, VELOCIDADES DE TRANSMISSÃO descreve como a página web deve se apresentar e se comportar
e outra que contém o conteúdo a ser exibido.

O que é a internet e como ela funciona? Arquitetura cliente/servidor


A internet é uma rede global de computadores interligados A arquitetura Cliente/Servidor é aquela em que o usuário
que utilizam uma série de regras de comunicação para trocarem utiliza um terminal para acessar sistemas ou dados que estão
informações entre si. Ela surgiu em 1974, quando alguns pes- armazenados em um computador conectado à internet, chama-
quisadores criarem o Internet Protocol Suite ou TCP/IP, que um do de servidor.
protocolo de comunicação entre computadores.
Com esse protocolo, cada computador possui um endereço
Fica fácil entender esta arquitetura quando pensamos, por
único que servirá para que outros computadores o localizem.
exemplo, em um sistema como um site de ouvir música, no qual
Esse endereço, chamado de IP, é o ponto fundamental para co-
um terminal - cliente - pode ser um celular ou um navegador
nectar um dispositivo à internet. O IP também é utilizado em
web, os dados são as músicas, o sistema é um gerenciador de
redes locais, como por exemplo quando você tem um roteador
em casa: esse dispositivo tem um IP próprio com o qual ele se “playlists” e ambos estão armazenados no servidor.
conecta à internet e o seu computador tem um outro IP com o
qual ele se conecta ao roteador. Mas, e a relação com a expressão Cliente/Servidor?
Para trocar informações, todos esses dispositivos utilizam Bem, nessa arquitetura, cliente é o terminal de acesso e ser-
uma série de protocolos que nada mais são do que regras de vidor é o computador que contém os arquivos. A conexão entre
comunicação. Um dos protocolos mais comuns é o TCP, consi- os dois é realizada via internet, sendo que os servidores estão
derado uma das bases da internet sendo que várias regras de localizados em diversos lugares do mundo. A informação que o
comunicação dentro desse contexto baseiam-se nele. usuário está acessando de seu terminal pode estar armazenada
em qualquer continente, inclusive na mesma cidade em que ele
está, dependendo de onde o sistema tiver sido hospedado.

29
NOÇÕES DE INFORMÁTICA

Um servidor pode atuar de diversas formas, sendo que seu No mesmo ano, o inglês Tim Bernes-Lee desenvolveu o
funcionamento básico é o envio de informações pedidas em um World Wide Web, o famoso WWW, um sistema que dá acesso às
dado terminal que está conectado a ele, localmente ou não. Um informações apresentadas em documentos em forma de hiper-
servidor pode receber diversos parâmetros enviados pelo clien- texto. Ou seja, um site que você acessa, como mostra o exemplo
te por ações do usuário e a resposta que o servidor retornará abaixo!
ao cliente será baseada no processamento dessas informações.
De onde vem a internet ?
A internet surgiu lá na época da Guerra Fria (1947 – 1991).
Foi desenvolvida pelos norte-americanos com o intuito de se co-
municarem com seu exército durante a guerra caso os meios de Junto com esse sistema, também começaram a surgir os na-
comunicação tradicionais da época fossem destruídos em ata- vegadores, como, por exemplo, o Internet Explorer.
ques.
Originalmente, a Internet era uma rede militar dos EUA (co-
nhecida como ARPANET). O objetivo era criar uma rede resisten-
te à ataques: se um ponto da rede fosse destruído, as informa-
ções deveriam continuar a circular.
A agência norte-americana Advanced Research and Projects
Agency (ARPA) objetivava conectar os computadores dos seus Os pesquisadores e estudiosos do assunto receberam o pro-
departamentos de pesquisa. A Internet nasceu à partir da AR- jeto à disposição, para trabalhar. Deste estudo que perdurou na
PANET, que interligava quatro instituições: Universidade da Ca- década de 70, nasceu o TCP/IP (Transmission Control Protocol /
lifórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Internet Protocol), grupo de protocolos que é a base da Internet
Universidade de Utah, tendo início em 1969. desde aqueles tempos até hoje.
Assim, a Internet foi projetada, desde o início, como uma A Universidade da Califórnia de Berkley implantou os pro-
teia de aranha. tocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a
integração de várias universidades à ARPANET.
Nesta época, início da década de 80, redes de computado-
res de outros centros de pesquisa foram integrados à rede da
ARPA. Em 1985, a entidade americana National Science Foun-
dation (NSF) interligou os supercomputadores do seu centro de
pesquisa, a NSFNET, que no ano seguinte entrou para a ARPA-
NET. A ARPANET e a NSFNET passaram a ser as duas espinhas
dorsais (backbone) de uma nova rede que junto com os demais
computadores ligados a elas, era a INTERNET.
Se um ponto da rede é destruído, as outras partes da rede Dois anos depois, em 1988, a NSFNET passou a ser mantida
podem continuar a se comunicar entre elas, pois as informações com apoio das organizações IBM, MCI (empresa de telecomuni-
utilizam, automaticamente, outro caminho. cações) e MERIT (instituição responsável pela rede de computa-
dores de instituições educacionais de Michigan), que formaram
uma associação conhecida como Advanced Network and Servi-
ces (ANS).
Em 1990 o backbone ARPANET foi desativado, criando-se
em seu lugar o backbone Defense Research Internet (DRI); em
1991/1992 a ANSNET, que passou a ser o backbone principal da
Internet; nessa mesma época iniciou-se o desenvolvimento de
um backbone europeu (EBONE), interligando alguns países da
Europa à Internet.
Este sistema ainda está ativo hoje: ao enviar ou receber infor- A partir de 1993 a Internet deixou de ser uma instituição de
mações pela Internet, os pacotes de dados passam por dezenas de natureza apenas acadêmica e passou a ser explorada comercial-
computadores diferentes e podem até utilizar caminhos diferentes.  mente, tanto para a construção de novos backbones por empre-
(Um programa como o  traceroute  pode ver os computadores sas privadas (PSI, UUnet, Sprint,...) como para fornecimento de
através dos quais transitam os pacotes.) serviços diversos, abertura essa a nível mundial.
É a “teia de aranha” que está na origem da palavra “web”
(que literalmente significa “aranha”) e “World Wide Web” Como Funciona a Internet
(“World Wide Web”, um termo que geralmente usado para se Uma das dúvidas mais freqüentes sobre a Internet é: quem
referir a páginas HTML ligados entre si).  controla seu funcionamento? É inconcebível para a maioria das
Entre 1970 e 1980, a internet deixou de ser uma ferramenta pessoas que nenhum grupo ou organização controle essa ampla
usada somente pelo governo e passou a ser utilizada para fins rede mundial. A verdade é que não há nenhum gerenciamento
acadêmicos. A partir de 1990, começou a ser usada pela popula- centralizado para a Internet. Pelo contrário, é uma reunião de
ção em geral, através de serviços de empresas que começaram a milhares de redes e organizações individuais, cada uma delas é
oferecer conexão de internet empresarial e residencial. administrada e sustentada por seu próprio usuário.

30
NOÇÕES DE INFORMÁTICA

Cada rede colabora com outras redes para dirigir o tráfego Todos trabalham juntos, numa aliança organizada, livre e
da Internet, de modo que as informações possam percorrê-las. democrática. Organizações privadas, variando desde redes do-
Juntas, todas essas redes e organizações formam o mundo co- mésticas até serviços comerciais e provedores privados da Inter-
nectado da Internet. Para que redes e computadores cooperem net que vendem acesso à Internet.
desse modo, entretanto, é necessário que haja um acordo geral O governo federal sustenta alguns backbones de alta velo-
sobre alguns itens como procedimentos na Internet e padrões cidade que transportam o tráfego da Internet pelo país e pelo
para protocolos. Esses procedimentos e padrões encontram-se mundo, através de agências como o National Science Founda-
em RFCs (requests for comment ou solicitações para comentá- tion. O vBNS extremamente rápido (very high-speed Backbone
rios) sobre os quais os usuários e organizações estão de acordo. Network Services), por exemplo, fornece uma infra-estrutura
Diversos grupos orientam o crescimento da Internet aju- de alta velocidade para a comunidade da pesquisa e educação
dando a estabelecer padrões e orientando as pessoas sobre a unindo centros de supercomputadores e que possivelmente,
maneira adequada de usar a Internet. Talvez o mais importante também fornecerá um backbone para aplicações comerciais.
seja a Internet Society, um grupo privado sem fins lucrativos. A Redes regionais fornecem e mantêm acesso dentro de uma
Internet Society suporta o trabalho da Internet Activities Board área geográfica. Redes regionais podem consistir de pequenas
(IAB), a qual controla muitas das emissões por trás das cenas e redes e organizações dentro da área que se uniram para ofere-
arquitetura da Internet. A Internet Engineering Task Force da IAB cer um serviço melhor.
é responsável pela supervisão do envolvimento dos protocolos Os Centros de Informações em Rede (Network Information
TCP/IP da Internet. A Internet Research Task Force da IAB tra- Centers), ou NICs, ajudam as organizações a utilizar a Internet. O
balha na tecnologia da rede. A IAB também é responsável pela InterNIC, uma organização mantida pela National Science Foun-
designação de endereços IP da rede através de Internet Assig- dation, auxilia os NICs em seu trabalho.
ned Numbers Authority. Além disso, dirige a Internet Registry O Internet Registry registra os endereços e conexões entre
(Central de Registros da Internet), que controla o Domain Name endereços e nomes de referências. Os nomes de referências são
System (Sistema de Nomes de Domínio) e trata da associação de nomes fornecidos às redes conectadas à Internet.
nomes de referência a endereços IP World Wide Web Consor- A Internet Society é uma organização privada, sem fins lu-
tium (W3 Consortium, Consórcio da Teia Mundial) desenvolve crativos, que elabora recomendações tecnológicas e de arqui-
padrões para a evolução da parte de crescimento mais rápido tetura pertinentes à Internet, como sobre como os protocolos
da Internet, a Teia Mundial (World Wide Web). Um consórcio TCP/IP e outros protocolos da Internet devem funcionar. Esse
da indústria, controlado pelo Laboratory for Computer Science órgão orienta a direção da Internet e seu crescimento.
no Massachusetts Institute of Technology, colabora com orga- Os provedores de serviços da Internet vendem conexões
mensais à Internet para as pessoas. Eles controlam seus pró-
nizações por todo o mundo, como o CERN, os originadores da
prios segmentos da Internet e também podem fornecer cone-
Teia. Ele serve como um depósito de informações sobre a Teia
xões de longa distância chamadas backbones. As companhias te-
para desenvolvedores e usuários; implementa padrões da Teia
lefônicas também podem fornecer conexões de longa distância
e realiza protótipos, e usa aplicações exemplo para demonstrar
à Internet.
nova tecnologia.
Basicamente, o funcionamento da Internet nada mais é do
Enquanto essas organizações são importantes como um
que uma sucessão de pedidos e entregas de informação, que
tipo de “cola” para manter a Internet unida, no coração da In-
precisa de uma pequena tradução no meio do caminho.
ternet estão redes locais individuais. Essas redes podem ser
O cliente, a partir do navegador, faz suas requisições. Por
encontradas em empresas privadas, universidades, agências exemplo, ele digita na barra de navegação que quer entrar num
governamentais e serviços comerciais. São fundadas separada- site de notícias ou no Google. Por mais que não percebamos,
mente uma das outras através de várias formas, como taxas de quando digitamos o endereço do site o navegador traduz esse
usuários, suporte de associados, impostos e doações. pedido numa linguagem específica para que o site entenda o
As redes são conectadas de vários modos. Para fins de pedido do usuário. Nesse caso, a requisição é feita utilizando o
eficiência, as redes locais unem-se em consórcios conhecidos protocolo HTTP.
como redes regionais. Uma variedade de linhas arrendadas co- “HTTP” é a sigla para para “HyperText Transfer Protocol”, ou
necta redes regionais e locais. “Protocolo de Transferência de Hipertexto”, em português. Esse
As linhas arrendadas que conectam redes podem ser tão é o tal sistema de pedidos que a Internet utiliza, e ele nada mais
simples como uma única linha telefônica ou tão complexas com é do que o estabelecimento de algumas “regrinhas” para essa
um cabo de fibra ótica com enlaces de microondas e transmis- troca de dados. Em outras palavras, é como se fossem as regras
sões de satélite. para envio de uma correspondência comum, nos correios.
Backbones (alicerces) - linhas de capacidade extremamente Todo o conteúdo dos sites é armazenado em servidores,
alta - transportam grandes quantidades tráfego da Internet. Es- que são, basicamente, computadores capazes de servir informa-
ses backbones são sustentados por agências governamentais e ções, por isso o nome, servidores. Quando digitamos o endereço
por corporações privadas. Alguns backbones são mantidos pela de um site no navegador, estamos fazendo uma requisição: o
National Science Foundation. navegador busca nos servidores de domínios (chamados DNS)
Como a Internet é uma organização livre, nenhum grupo a o endereço correspondente ao nome(URL) que digitamos (esse
controla ou a mantém economicamente. Pelo contrário, muitas endereço se chama IP). Se o servidor DNS não conhecer aquele
organizações privadas, universidades e agências governamen- endereço, ele pergunta para o próximo, até encontrar o servi-
tais sustentam ou controlam parte dela. dor que tem a informação. Com o endereço IP identificado, o

31
NOÇÕES DE INFORMÁTICA

navegador consegue fazer a requisição para um outro tipo de Se por algum motivo precisar saber qual é o número do IP
servidor que armazena o conteúdo do site. Em resposta a essa que foi atribuído à sua conexão, você poderá usar o site www.
requisição, recebemos o código que corresponde ao conteúdo meuip.com.br. Basta acessá-lo para ele mostrar qual IP você está
do site que estamos procurando. E como não navegamos por có- usando.
digo, o trabalho do navegador é justamente organizar e traduzir
esse código recebido na forma de textos, animações, imagens, Sistemas de Comunicação
vídeos… Enfim, nos mostrar o site com “cara de site”. Os sistemas de telecomunicação são os transmissores de
toda a informação que circula na internet. No Brasil sistemas da
Assim, o código HTML é a linguagem “virtual” que tanto o Embratel, Telefônica, Brasil Telecom, entre outras são os princi-
servidor quanto o navegador entendem. O que vemos, portan- pais responsáveis pelo transporte das informações.
to, é o código “traduzido”. Uma das funções da programação, O modelo é parecido com o telefone, diferenciando que na
portanto, é construir os códigos que vão ser lidos pelos navega- internet são trafegados dados, enquanto que para os telefones
dores e serão vistos, finalmente, como sites. o tráfego é de voz.
Programas de Computadores
E onde entra a programação? Alguns programas foram desenvolvidos justamente para
Os mais diversos tipos de sites e páginas para os usuários serem usados na internet. Esses programas não são a internet,
também são criados por meio da programação. É a programação como alguns usuários novatos imaginam, mas usam a internet
para desempenharem o fim para que foram programados. Os
do “visual” do site, chamada de front-end. Existe também códi-
principais programas são:
gos que interferem em outras etapas desse processo de comuni-
Navegadores: Internet Explorer, Firefox, Chrome, Safari,
cação, que não são visíveis ao usuário, a chamada programação
Opera, entre outros.
back-end.
Programas de e-mail: Outlook Express, Windows Mail, Win-
Os códigos podem criar páginas estáticas – como a que ve- dows Live, etc.
mos quando digitamos www.programaria.org, por exemplo –, Comunicadores instantâneos: MSN Messenger, Google Talk,
ou ainda criar páginas dinâmicas, que são diferentes para cada Skype, etc.
usuário. Um exemplo disso são os álbuns de fotografia do Face- Outros: Programa do Imposto de Renda, Sistemas de Em-
book – único para cada usuário. presas para envio de cobranças para o banco ou informações
Em outras palavras, programar significa criar linguagens para a Receita Federal, entre outros.
justamente para traduzir e personalizar as requisições de cada
usuário. Quanto mais dominamos essa linguagem, aumentamos Protocolos
nosso leque para criar opções de sites, cada vez com mais re- A Internet funciona através de protocolos como o IPv4 e o
cursos. IPv6, que são combinações numéricas que estabelecem cone-
Como a internet é fornecida xões entre computadores. Quando você abre a janela do seu
Antigamente, o meio mais utilizado para fornecer internet provedor de banda larga para entrar no modo online, milhares
era o cabo de cobre. Porém, esse recurso não oferece para o de números e valores mantêm você na rede.
sinal de internet a proteção necessária contra as interferências Assunto do momento, os protocolos IPv4 e IPv6 ainda cau-
de outras redes. Isso faz com que a conexão de internet sofra sam dúvidas para quem utiliza a Internet. Antes de tudo, é pre-
bastante oscilações de sinal e velocidade de conexão. ciso saber que o padrão IPv4 está desde a criação da rede e logo
De lá pra cá, com o avanço da tecnologia, as empresas que será excluído para o uso do IPv6. Confira, abaixo, no que consiste
fornecem internet descobriram um novo meio para oferecer cada um deles.
seus serviços, a fibra óptica. Esse recurso é composto por um
material dielétrico, ou seja, imune a ondas eletromagnéticas de O que é o IPv4?
outras redes que podem causar interferências no seu sinal de IPv4 significa Protocol version 4, ou versão 4 de protocolos.
internet. Dessa forma, a fibra óptica oferece estabilidade e mais É a tecnologia que permite que nossos aparelhos conectem na
qualidade de conexão e velocidade para a sua internet. Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smar-
tphones ou outros aparelhos. Cada um que estiver online terá
um código único, como 99.48.227.227 por exemplo, para enviar
TCP/IP
e receber dados de outros que estiverem conectados.
O TCP/IP é um conjunto de protocolos de comunicação que
tem por função identificar os computadores de uma forma úni-
O que é o IPv6?
ca. Desta forma, quando você conecta seu computador à inter-
O IPv6 é a sexta revisão dos protocolos na Internet e é o
net, ele recebe um número de IP, esse número é único e desta sucessor natural do IPv4. Essencialmente, ele faz a mesma coisa
forma os sistemas de comunicação podem identificar seu com- que outras tecnologias desse tipo, mas em 128 bits.
putador permitindo enviar e receber informações sem correr o
risco de enviar uma coisa e receber outra. Por que estamos usando IPv4?
O número do IP é formado por quatro grupos, sendo que O IPv4 transfere endereços de protocolos de 32 bits. Sus-
cada grupo identifica uma rede, sendo que o primeiro grupo tenta aproximadamente 4,29 bilhões de IPs pelo mundo todo, o
identifica a rede maior e os demais as redes menores ou subor- que nos fez chegar na crise atual: O sistema não suportará mais
dinadas. Um exemplo de IP seria: 186.250.215.5 endereços do que isso.

32
NOÇÕES DE INFORMÁTICA

Como o IPv6 resolveria esse problema? O uso da Internet


O novo sistema suportaria algo como 340.282.366.920.93 A Internet possui várias formas de uso, como o e-mail (cor-
8.000.000.000.000.000.000.000.000 endereços. Você consegue reio eletrônico), as salas de bate-papo pelo teclado ou viva-voz,
calcular isso? Pois é, nem eu. Mas é muito mais do que 4 bilhões as vídeo conferências e várias outras. Cada uma dessas formas
atuais e conseguiria suportar a demanda do crescimento da in- possui seu atrativo e suas limitações.
ternet por mais muitos anos. E isso acontece apenas porque os
IPs trabalham em 128 bits. World Wide Web
Dentre todas as maneiras de utilização da Internet, a que
Por que não substituímos os sistemas, simplesmente? mais atrai e possui maior abrangência junto aos internautas é
Os protocolos já começaram a ser substituídos na última sem dúvida a World Wide Web (Rede de Alcance Mundial) ou
década. Essencialmente, os dois sistemas funcionam paralela- www, ou apenas web. Porque a web apresenta uma interfa-
mente. No entanto, o teste de verdade com o IPv6 será em 8 ce gráfica amigável ao usuário, de fácil utilização e que suporta
de junho desse ano, batizado de “World IPv6 Day“. Google, Fa- simultaneamente quase todos os serviços que a Internet pode
cebook e outros grandes companhias farão a substituição para oferecer atualmente.
testar se os novos IPs vão funcionar. As informações na Web são organizadas na forma de pági-
nas de Hipertexto (no padrão HTML), cada uma com seu ende-
Como isso vai me afetar? reço próprio, conhecido como URL (Universal Resource Locator).
Aparentemente, isso não vai te afetar. Sistemas operacio- O URL do servidor TERRA por exemplo é http://www.terra.com.
nais contam com IPv6. O problema está nos aparelhos roteado- br .
res. Neste caso, você terá, que fazer a substituição dessa peça
Para começar a navegar, é preciso digitar um endereço vir-
por outra mais atual para se manter online. Alguns bugs tam-
tual no campo chamado Endereço do Browser (navegador).
bém precisam ser ajustados para a grande massa. E ninguém
Quando você digita no browser http://www.meuamigo.
sabe quanto vai demorar para a transição completa entre os
com.br, ele faz a seguinte operação:
sistemas. De qualquer maneira, não há motivo para entrar em
pânico. Protocolo de transferência de hipertexto (http://)>ati-
INTRANET var>um documento que está na world wide web (www) > que
A intranet é um espaço restrito a um determinado público pertence a > meuamigo > que é um endereço > comercial (com)
que é utilizado para o compartilhamento de informações espe- > que se encontra hospedado no > Brasil (br).
cíficas de uma empresa. As intranets geralmente são utilizadas A sigla .com indica que se trata de um site comercial e .br
por meio de servidores locais instalados na própria empresa. indica que se trata de um site registrado no Brasil.
As empresas utilizam as redes de computadores para usu- Outras siglas são importantes como:
fruírem dos inúmeros benefícios. A intranet funciona em um
servidor local de uma empresa que tenha o serviço web ativado. SIGLAS DESCRIÇÃO
O serviço web se resume na utilização dos mesmos serviços
disponíveis na internet, porém utilizados especificamente pela agr.Br Empresas agrícolas, fazendas
empresa, como por exemplo: páginas web, correio eletrônico, am.br Empresas de radiodifusão, sonora
agenda corporativa, etc. art.br Artes: músicas, pintura, folclore
Não há dúvida de que as empresas reduzem muitos gastos
com a utilização de uma intranet, tudo fica muito mais fácil de edu.br Entidades de ensino superior
encontrar e a informação é imediata. com.br Comércio em geral
Quem lida com a internet diariamente é fácil entender o
esp.br Esportes em geral
funcionamento de uma intranet, observe o modelo proposto:
Baseada no protocolo TCP/IP que é um protocolo de uso far.br Farmácias, drograrias
padrão na internet, a intranet é composta por um computador fm.br Empresas de radiodifusão sonora
servidor, no qual realiza o provimento de páginas web ou aplica-
ções da mesma maneira como é feito na internet, ou seja, utili- g12.br Entidades de ensino de primeiro e Segundo grau
zação de softwares gerenciadores de serviços de rede. gov.br Entidades do governo federal
Caberá ao servidor a maior parte do trabalho, pois é ele o imb.br Imobiliária
responsável pelo processamento das informações arquivadas,
esse atenderá todas as solicitações de páginas realizadas pelos ind.br Indústrias
diversos departamentos da empresa. nif.br Meios de Informação (rádios, jornais, bibliotecas,
O servidor tem o papel mais importante em uma intranet, etc.)
sendo capaz de gerenciar todos os demais recursos de rede e da
mil.br Forças armadas brasileiras
intranet, é claro que depende muito do profissional que fará a
administração desse servidor. net.br Provedor de meios físicos de comunicação
org.br Entidades não governamentais sem fins lucrativos

33
NOÇÕES DE INFORMÁTICA

Quando carrega uma página da Web o usuário descobre No Internet Explorer, essa configuração pode ser alterada
que, clicando em determinadas palavras, novas páginas são escolhendo-se o item Exibir/Opções da Internet/ e depois a guia
mostradas no navegador. Essas palavras especiais são destaca- Geral onde o usuário deve escrever o endereço da sua home
das com uma cor diferente ou sublinhadas e são chamadas de page preferida no campo Endereço da Página Inicial.
“links” ou vínculos.
Algumas imagens também contêm estas ligações para ou- Botão Imprimir: Serve para imprimir o conteúdo que está
tras páginas. Quando o cursor é posicionado sobre o vínculo, ele sendo mostrado pelo browser.
transforma-se em uma “mãozinha”. É de alcance mundial. É pos-
sível passear por servidores de muitos países diferentes apenas Botão Favoritos: Serve para incluir um site (endereço)
clicando em sucessivos links. na lista de marcadores, basta clicar no botão Adicionar que o
site acionado passa constar desse menu e pode ser rapidamente
Manipulação dos Navegadores acessado com um clique do mouse.

A manipulação dos navegadores (browsers) é bem simples, Correio Eletrônico


existindo alguns comandos e botões básicos. O Correio Eletrônico é o meio mais prático de comunica-
A barra fica na parte essencial do navegador com a Barra de ção pessoal da Internet. O remetente escreve o texto em seu
Menu, os Botões e a Barra de Endereços. computador, faz uma conexão e, em pouco tempo, a mensagem
é entregue. O destinatário não precisa estar ligado à Internet
no momento em que a correspondência é enviada. O texto fica
guardado numa caixa postal eletrônica até que ele se conecte a
rede e o leia. Para enviar e receber mensagens pode-se utilizar
várias formas: Entrar em um Site que promova e-mails ou confi-
BARRAS gurar software de e-mail em seu computador como o Outlook,
Barra de Endereços: é identificada por uma caixa onde se o Eudora ou outros.
insere o endereço do site que queremos acessar (URL). Para enviar uma mensagem, deve-se fornecer o e-mail com-
pleto do destinatário. O endereço do CETEP-VR, por exemplo, é
cetep-vr@faetec.gov.br, onde cetep-vr é o nome do usuário e
faetec.gov.br é o nome do servidor onde fica sua caixa postal.
O símbolo @ separa essas duas partes e indica que o nome está
Barra de Menus: onde encontra-se menus com diversos co- contido no servidor de e-mail.
mandos.
Grupos de discussão
Grupo ou Fórum de discussão é uma ferramenta usada em
páginas da Internet destinada a promover o debate entre utili-
zadores, através da publicação de mensagens sobre o mesmo
Obs.: por padrão, esta barra pode estar oculta em alguns tema.
navegadores, normalmente podendo ser acessado pressionado O fórum é um espaço utilizado como local para interação
o botão Alt do teclado ou alterar sua visualização ou não nas entre pessoas que desejam discutir um problema específico ou
configurações do mesmo. um tema em particular e, apesar desta expressão estar muito
ligada ao mundo virtual, a verdade é que um fórum de discus-
BOTÕES são pode ser um espaço físico em que os indivíduos se reúnem
presencialmente. Aliás, tradicionalmente, na sociedade romana,
um fórum era um lugar onde se estabelecia o mercado localiza-
Botão Voltar ou Retornar: Leva ao último docu- do numa das quatro entradas da cidade e onde eram discutidos
mento visitado. temas de índole política, religiosa, judicial, social, administrativa
Botão Avançar: da mesma forma, o botão avançar conduz e económica.
ao site seguinte (caso de se ter voltado de páginas anteriores
com o botão Voltar). Sites de Busca
A Internet é uma rede com inúmeros serviços e arquivos; é
um grande banco de dados de informação sem um padrão de ca-
Botão Parar: identificado por um sinal de um “X” ou talogação. Por isso, foram criados sites que oferecem serviços de
pelo desenho de um semáforo, é utilizado para interromper o procura, para ajudar a encontrar o que você necessita na rede.
carregamento de uma página. É muito utilizado quando ocorrem 80% dos usuários Internet encontram a informação que
problemas de carregamento da página, demorando a processar. procuram através de sites de busca (a maior parte consegue fa-
zê-lo de 10 a 15 minutos).
A aprendizagem de técnicas, e familiarização dos Mecanis-
Botão Página Inicial ou Inicial: identificado pelo dese- mos de Busca, são itens essenciais para a economia de horas em
nho de uma casa, carrega a página inicial que está definida na uma pesquisa.
configuração do Browser.

34
NOÇÕES DE INFORMÁTICA

A localização, com precisão, de documentos (páginas ou ar- Conversões de unidades: digite qualquer conversão, como
quivos) que contenham o termo que você deseja depende, basi- 3 dólares em euros.
camente, de 2 fatores: Esportes: procure o nome do seu time para ver a programa-
Assunto disponível e indexado ou selecionado por algum ção, os resultados de jogos e muito mais.
mecanismo de busca. Fatos rápidos: pesquise o nome de celebridades, locais, fil-
As palavras chaves (argumento da pesquisa) são suficiente- mes ou músicas para encontrar informações relacionadas.
mente específicas para obtenção de um resultado satisfatório.
Referencias:
O que é o Mecanismo de Busca? http://www.copeltelecom.com/site/blog/o-que-e-internet/
É um grande índice (catálogo de biblioteca). https://brasilescola.uol.com.br/informatica/internet.htm
Faz todo trabalho de organização das páginas espalhadas https://br.ccm.net/faq/10056-o-que-e-a-internet
pela Web. https://www.educacao.cc/tecnologica/o-que-e-internet-e-
Faz o trabalho de pesquisa nos mais de 800 milhões de do- -as-redes-de-computadores/
cumentos. https://jeancarloscunha.wordpress.com/2010/02/15/o-
São os grandes “culpados” pelo crescimento exponencial da -que-e-internet-conceitos-de-internet-internet-e-suas-funcio-
Internet. nalidades-como-usar-internet-introducao-a-internet-funcoes-
Garimpa a Internet em busca da informação e organiza em -para-internet/
um único local (banco de dados). https://www.portaleducacao.com.br/conteudo/artigos/in-
Dica: Os sites de busca mais utilizados são o Google e o Bing formatica/o-que-e-e-como-funciona-a-intranet/37552
da Microsoft. https://www.programaria.org/internet-e-seus-conceitos-
Como pesquisar no Google -basicos/
Confira dicas e truques para ajudar você a encontrar facil-
mente informações no Google. QUESTÕES
Dica 1: comece com o básico
Não importa o que você esteja procurando, comece com 01. (BANPARÁ - Contador - FADESP – 2018)
uma pesquisa simples, por exemplo, onde fica o aeroporto mais Sobre os protocolos de Internet é correto afirmar que
próximo?. Adicione algumas palavras descritivas, se necessário. A) o protocolo HTTP define o padrão de comunicação entre
Se você estiver procurando um lugar ou produto em um lo- o navegador de Internet e o servidor Web. No entanto, o HTTP
cal específico, adicione o local. Por exemplo, padaria Campinas. não assegura que navegadores e servidores possam operar de
Dica 2: pesquise usando sua voz forma não ambígua. Para isso, foi criado o protocolo HTTPS, que
Cansado de digitar? Para pesquisar por voz, diga “Ok Goo- define o formato exato das mensagens trocadas entre o navega-
gle” ou selecione o microfone . dor e o servidor.
B) um dos protocolos mais antigos ainda em uso na Inter-
Dica 3: escolha as palavras com cuidado net, o SSH foi criado para permitir que um computador cliente
Quando estiver decidindo quais palavras colocar na caixa de acesse um terminal virtual hospedado num servidor. Ou seja,
pesquisa, tente escolher palavras que tenham mais probabilida- os comandos digitados no teclado e que aparecem na tela do
de de aparecer no site que você está procurando. Por exemplo, cliente são processados num servidor distante. O SSH transmite
em vez de dizer minha cabeça dói, diga dor de cabeça, porque dados de forma não segura e com fluxo em linha de texto, garan-
essa é a palavra que um site com informações médicas usaria. tindo uma comunicação básica.
C) VPN é um protocolo da camada de rede do modelo TCP/
Dica 4: não se preocupe com as pequenas coisas IP responsável por garantir conexões privadas entre computa-
Ortografia. O corretor ortográfico do Google usa automati- dores por meio de um meio público de comunica o, geralmente
camente a grafia mais comum de uma palavra, mesmo que você a Internet.
não tenha digitado corretamente. D) o protocolo POP é um dos protocolos que suportam o
Letras maiúsculas. Uma pesquisa por New York Times é o processo de envio de mensagens eletrônicas via Internet. Este
mesmo que uma pesquisa por new york times. protocolo utiliza o TELNET para autenticação e, uma vez que o
cliente seja autenticado, realiza uma sequência de comandos
Dica 5: encontre respostas rápidas para o envio do correio eletrônico (e-mail) para o servidor.
Em muitas pesquisas, o Google mostra uma resposta à sua E) considerando um servidor de correio eletrônico que su-
pergunta nos resultados da pesquisa. Alguns recursos, como in- porta o protocolo IMAP, o usuário pode ter acesso às suas men-
formações sobre equipes esportivas, não estão disponíveis em sagens e pastas que ficam armazenadas no servidor por meio
todas as regiões. de qualquer computador conectado à Internet, tanto por um
Tempo: pesquise clima para ver a previsão do tempo do seu navegador de Internet como por um software cliente de correio
local ou adicione um nome de cidade, como clima Campinas, eletrônico.
para encontrar a previsão do tempo de um lugar específico. GABARITO: LETRA E
Dicionário: coloque definição de na frente de qualquer pala-
vra para ver sua definição.
Cálculos: digite uma equação matemática como 3*9123 ou
resolva equações gráficas complexas.

35
NOÇÕES DE INFORMÁTICA

02. (Câmara de Dois Córregos - SP - Diretor Contábil Legis-


lativo - VUNESP – 2018)
Texto associado
Conforme o autor do texto, a internet possibilitou
A) a eliminação da ineficiência do trabalho no campo e na
indústria, mas teve menos sucesso nos resultados do setor de
serviços.
B) ganhos econômicos com soluções tecnológicas que ga-
rantiram maior eficiência na produção de bens de consumo Conceito: Navegadores são programas especializados em
como automóveis. visualizar páginas WEB, ou Internet, ou seja, são os programas
C) novas formas de produção, fornecendo soluções tecno- que utilizamos para visitar sites de notícias, compras, blogs,
lógicas que tornaram os carros mais eficientes e os imóveis mais fotolog, redes sociais, e-mail, etc.
confortáveis. Os navegadores também são conhecidos pelo seu termo
D) novas maneiras de gerar riqueza a partir de bens impro- em inglês WEB Browser, ou simplesmente Browser (bastante
dutivos ou subutilizados, por meio dos aplicativos de comparti- cobrado em provas).
lhamento. As páginas da web são escritas em basicamente em HTML,
E) a abolição de vagas de trabalho e em áreas específicas a linguagem de marcação que informa aos navegadores como
de prestação de serviços, arruinando a geração de riquezas e estruturar e apresentar conteúdo em uma página. Em outras
comprometendo economias. palavras, HTML fornece os blocos básicos de construção de uma
GABARITO: LETRA D página web, como se fossem painéis empilhados e posicionados
lado-a-lado, e neste painéis são exibidos todo conteúdo de uma
03. (UEM - Técnico em Informática - UEM – 2018) página. O título, o texto, figuras, filmes, etc... todo conteúdo
Os navegadores de internet são ainda a principal porta de é inserido nestes painéis. Uma página WEB é bem parecida a
entrada da internet para o usuário comum de computadores uma tabela. Pegue uma folha A4 (sulfite) e desenhe uma tabela
desktop. com quantas linhas e coluna quiser e defina o tamanho de cada
Assinale a alternativa que contém somente navegadores de célula. É assim que se “monta” uma página WEB. Durante muito
internet. tempo, esses blocos de construção eram simples e estáticos:
A) Opera, FTP, HTTPs e Firefox linhas de texto, links e imagens que duraram bastante tempo.
B) Filezilla, Chrome, Internet Explorer e Edge Hoje em dia, esperamos realizar diversas tarefas, como
C) Chrome, Opera, Firefox e Safari jogar on-line ou analisar um mapa de nossa região sem ter que
D) Edge, Netbeans, Opera e Firefox esperar que a página seja carregada a cada movimento de peças
E) Apache, Mysql, Edge e Chrome ou mudança de mapa.
GABARITO: LETRA C A ideia dessas páginas dinâmicas teve início com a invenção
da linguagem de script JavaScript. O suporte a JavaScript pelos
04. (CS-UFG - Assistente em Administração - CS-UFG – melhores navegadores significava que as páginas poderiam
2018) incorporar mais interações importantes em tempo real. Por
Qual é o serviço na Internet que converte endereços IP em exemplo, se você preencheu um formulário on-line e pressionou
nomes? o botão “enviar”, a página poderá usar JavaScript para verificar
A) DNS suas inserções em tempo real e alertá-lo quase que instantanea-
B) SMTP mente, caso você tenha preenchido algum campo do formulário
C) PROXY incorretamente. O JavaScript pode verificar se seu CPF está
D) DHCP preenchido corretamente, se o CEP da sua rua confere e seu
GABARITO: LETRA A número de telefone não está faltando algum número.
Entretanto, a web dinâmica, na forma como a conhecemos
05. (CS-UFG - Câmara de Goiânia - GO - Assistente Técnico hoje, ganhou vida quando XHR (XMLHttpRequest) foi introduzido
Legislativo - Agente Administrativo – 2018) em JavaScript e usado pela primeira vez em aplicativos da web,
Navegador de Internet diz respeito a programas que per- como o Microsoft Outlook para a web, Gmail e Google Maps.
mitem que o usuário tenha acesso a documentos (por exemplo, O XHR permitiu que partes distintas de uma página, como um
documentos do tipo HTML) que estão hospedados em um ser- jogo, um mapa, um vídeo ou uma pesquisa, fossem alteradas
vidor da rede. Assim, é um navegador de Internet de uso difun- sem a necessidade de carregar novamente toda a página. Como
dido: resultado, os aplicativos da web são mais rápidos e mais ágeis.
A) Google Chrome. As páginas da web também se tornaram mais interessantes
B) Google Translator. e eficazes com a introdução de CSS (CascadingStyleSheets). A
C) Google Chromecast. tecnologia CSS garante aos Web Designers uma maneira fácil e
D) Google Drive. eficiente de elaborar um layout e embelezar uma página com
GABARITO: LETRA A elementos gráficos. A principal função do CSS é a possibilidade
de replicar o layout da página para outras páginas do seu site
sem ter que reprogramar toda a página.

36
NOÇÕES DE INFORMÁTICA

Toda página contém seu código que “chama” e carrega definição usando televisões compatíveis com alta definição,
os modelos de títulos, textos, formulários e página de fundo. você precisará usar um navegador atualizado e compatível com
Quando for necessário criar uma nova página é só chamar no- HTML5 para poder desfrutar de sites e aplicativos que utilizam
vamente o layout de título, texto, formulário e página de fundo. os recursos do HTML5. Ainda bem que, como usuário da In-
Os navegadores realizam a comunicação entre seu compu- ternet, você dispõe de diversas opções de navegadores e, ao
tador e os servidores onde o site que você procura está hospe- contrário das TVs, os navegadores da web podem ser baixados
dado. Eles são capazes de interpretar as linguagens HTML, CSS, gratuitamente.
Javascript, entre outros, estas linguagens e recursos permitem
a estes programas interpretar corretamente os elementos que Atualize seu navegador
formam uma página WEB. Navegadores antigos e novos NÃO DEVEM continuar ins-
A funcionalidade principal de um navegador é apresentar o talados: os navegadores modernos são mais rápidos, repletos
recurso da web escolhido por você por meio de uma solicitação de recursos e mais seguros, os navegadores antigos são lentos
ao servidor e exibição na janela do navegador. O recurso geral- e, em último caso, um temido perigo pois em caso de ataques
mente é um documento HTML, mas também pode ser um PDF, maliciosos eles não conseguem eliminar. Eis um perigo para
uma imagem ou outro tipo de arquivo como Download. O local quem continua usando o Windows XP, ele suporta até o Internet
desses recursos é especificado pelo usuário por meio de um URI Explorer 8. Se você usa o XP deve utilizar um outro navegador
(Identificador Uniforme de Recursos – Barra de Endereço). atualizado e nunca usar o IE.
Os programadores da web utilizam com frequência essa A maioria das pessoas não percebe o quanto um navegador
potente combinação de JavaScript, XHR, CSS e outras tecnolo- antigo e desatualizado pode influenciar negativamente nossas
gias da web, como AJAX (AssynchronousJavaScript e XML). O vidas on-line, em especial nossa segurança on-line. Você não di-
HTML também continuou evoluindo, conforme mais recursos e rigiria um carro antigo com pneus carecas, freios desgastados e
aperfeiçoamentos eram incorporados a novas versões do HTML motor corroído por muitos anos. É uma péssima ideia arriscar-se
padrão. da mesma forma com o navegador que você usa para navegar
A evolução da web se dá graças aos esforços contínuos de por todas as páginas e todos os aplicativos na WEB.
todos os profissionais de tecnologia, empresas que evoluíram e A atualização de um navegador moderno, como a versão
desenvolveram essas tecnologias e garantiram que elas fossem mais recente do Mozilla Firefox, do Apple Safari, do Microsoft
reconhecidas pelos principais navegadores do mercado. Essa Internet Explorer, do Opera ou do Google Chrome, é importante
interação entre tecnologias e navegadores transformou a web
por três motivos:
em uma plataforma de construção aberta e amigável para
Em primeiro lugar, os navegadores antigos são vulneráveis
desenvolvedores, que deram à luz vários aplicativos úteis e
a ataques porque normalmente não são atualizados com as
divertidos que usamos diariamente.
últimas correções e os últimos recursos de segurança. As vulne-
HTML5
rabilidades de um navegador podem levar a senhas roubadas,
A evolução da última versão do HTML, conhecido como
softwares maliciosos penetrando secretamente em seu compu-
HTML5, é um conjunto de recursos que permite aos WEB De-
tador ou pior. Um navegador atualizado ajuda a evitar ameaças
signers e aos desenvolvedores a capacidade de criar a próxima
de segurança como phishing e malware.
geração de incríveis aplicativos on-line.
No começo, os vídeos não faziam parte da web. Os usuários Em segundo lugar, a web evolui rapidamente. Muitos dos
da Internet precisavam instalar softwares adicionais, chamados recursos mais recentes em sites e aplicativos atuais não fun-
plug-ins, para assistir a vídeos em seus navegadores. Em pouco cionarão em navegadores antigos. Somente navegadores atua-
tempo, ficou claro que o fácil acesso a vídeos era um recurso lizados apresentam as melhorias de velocidade que permitem
muito desejado na WEB. A introdução da tag de <vídeo> em a execução de páginas e aplicativos rapidamente, em conjunto
HTML5 permite que vídeos sejam facilmente incorporados e com o suporte para tecnologias de ponta, como HTML5, CSS3 e
reproduzidos em páginas da web sem a utilização de softwares JavaScript veloz.
adicionais. Por último, os navegadores antigos atrasam a inovação da
Outros excelentes recursos de HTML5 incluem opções off-li- web. Se muitos usuários da Internet seguirem usando esses
ne que permitem aos usuários interagir com aplicativos da web navegadores antigos, os desenvolvedores serão forçados a criar
mesmo quando não tiverem conexão com a Internet, além de sites que funcionem com tecnologias antigas e atuais. Diante
recursos do tipo “arrastar e soltar”. No Gmail, por exemplo, os de tempo e recursos limitados, eles acabarão desenvolvendo
recursos de arrastar e soltar permitem que os usuários anexem tecnologias que sejam compatíveis com todos os navegadores e
com facilidade e rapidez um arquivo a uma mensagem de e-mail. não poderão construir a próxima geração de aplicativos úteis e
Basta arrastar o arquivo da área de trabalho do computador do inovadores. Imagine se os engenheiros de tráfego de hoje tives-
usuário para a janela do navegador esta foi uma melhoria que sem que elaborar autoestradas de alta velocidade que fossem
por muitas vezes não observamos. seguras para automóveis da década de 50. Por esse motivo,
Como toda a Internet, a tecnologia HTML5, está em cons- navegadores desatualizados são prejudiciais para os usuários
tante evolução, com base nas necessidades e imaginação dos em geral e para a inovação da web.
desenvolvedores. Sendo um padrão aberto, o HTML5 incorpora Plug-in
alguns dos melhores aspectos da web: funciona em qualquer No início da Internet, as primeiras versões de HTML não
lugar e em qualquer dispositivo com um navegador moderno. podiam fornecer conteúdo versátil como vídeos, apenas texto,
Mas assim como você só pode assistir a transmissões em alta imagens e links eram possíveis.

37
NOÇÕES DE INFORMÁTICA

Os plug-ins foram inventados para compensar as limitações É aconselhável utilizar apenas extensões de desenvolve-
da tecnologia inicial de HTML e fornecer mais conteúdo interati- dores conhecidos, bem avaliadas e com muitos usuários — é o
vo. Um plug-in é uma parte adicional de software, especializada mínimo a se pedir de uma extensão.
em processar tipos específicos de conteúdo. Por exemplo, os Para conhecer novas extensões, verifique a galeria de
usuários podem fazer download e instalar um plug-in, como o extensões de seu navegador. Você verá muitas extensões que
Adobe Flash Player, para visualizar uma página que contenha podem ajudá-lo a navegar de forma mais eficiente, funcional ou
um vídeo ou um jogo interativo. mais divertida.
O nível de interação entre um plug-in e um navegador Diferentes navegadores têm sistemas diferentes de exten-
curiosamente é quase nenhum. O navegador define um espaço sões. O Firefox possui o mais poderoso deles. Muitas pessoas
específico na página para o plug-in e deixa-o trabalhar. O plug-in fazem uso do Firefox por causa disso — ele torna muitas ex-
é livre para operar naquele espaço, independentemente do tensões avançadas possíveis, e que não seriam compatíveis com
navegador. outros navegadores. Devido à sua história, muitas extensões
Essa independência significa que um plug-in em particular que seriam impossíveis em outros navegadores podem estar
pode trabalhar em diversos navegadores. No entanto, essa oni- disponíveis apenas no Firefox.
presença também torna os plug-ins alvos principais de ataques O Chrome também tem um reservatório de extensões bem
de segurança contra navegadores deixando-os vulneráveis. Seu sucedido, e muito provavelmente há uma extensão do Chrome
computador estará ainda mais vulnerável a ataques de segu- para qualquer coisa que você quiser fazer. O Chrome coloca
rança se você estiver executando plug-ins que não estiverem alguns limites nas suas extensões de navegador, fazendo com
atualizados, já que os plug-ins desatualizados não apresentam elas não sejam tão poderosas quanto às do Firefox, mas estes
as correções de segurança. limites permitem que o Chrome mantenha o seu sistema de
Alguns fornecedores de navegadores e de plug-ins estão permissões e restrinja alguns detalhes para uma navegação
trabalhando em conjunto para proteger os usuários contra mais segura.
riscos de segurança. Por exemplo, as equipes do Google Chrome O Internet Explorer tem um reservatório de extensões bem
e do Adobe Flash Player vêm unindo esforços para integrar o pequeno. Poucas estão disponíveis, e a maioria das atualmente
Flash Player no navegador. O mecanismo de atualização auto- em uso no Internet Explorer são provavelmente as barras
mática do Chrome ajuda a garantir que o plug-in do Flash Player de ferramentas como Ask toolbar, que não é bem vista pelos
nunca esteja desatualizado e sempre receba as correções e utilizadores e desenvolvedores de navegadores, e que teve sua
atualizações de segurança mais recentes, se você tem o Chrome utilização forçada aos usuários em conjunto com outros progra-
atualizado, com certeza, tem o flash atualizado também. mas. Se você quer os recursos extras das extensões utilize outro
Extensões do navegador navegador além do Internet Explorer.
As extensões para navegadores acrescentam recursos O Safari e o Opera também tem extensões disponíveis, mas
adicionais ao seu navegador web, modificando páginas e in- seus recursos são bem menores que os do Firefox e do Chrome.
tegrando-o com outros serviços que você utilize. Isso significa As extensões, ou add-ons, não são a mesma coisa que os
que você pode personalizar seu navegador com os recursos que plug-ins para navegador. “Plug-ins” são complementos como o
são mais importantes para você. Considere as extensões como Adobe Flash, Oracle Java ou Microsoft Silverlight. Elas permitem
formas de adicionar superpoderes ao navegador. que as páginas incorporem e transmitam conteúdos como
Se você quiser integrar o seu navegador a algum serviço ou filmes em Flash, PDFs, ou aplicativos em Java, por exemplo, que
adicionar algum recurso extra, você pode fazer isso com uma sem o plug-in não seriam mostrados no navegador. Os plug-ins
extensão que já exista ou instalar uma nova. são alvo comum de ataques porque páginas podem carregá-los
Esses recursos extra podem ser simples ou complexos e explorar seus erros, enquanto extensões são diferentes. As
dependendo de suas necessidades. Por exemplo, você pode páginas que você visita não podem fazer nada com as suas
instalar uma extensão de conversão de moeda que aparecerá extensões. Essencialmente, as extensões adicionam recursos a
como um novo botão ao lado da barra de endereços do nave- mais para você, enquanto os plug-ins adicionam recursos para
gador, um botão para fazer download de vídeo, bloqueio de serem utilizadas pelas páginas que você visita.
propagandas, etc. Cada navegador terá seus complementos que Sincronizando o navegador
foram desenvolvidos para ele. Você utiliza aplicativos da web para acessar e-mails, músi-
As extensões dos navegadores também podem agir por cas e outras atividades. Você salva documentos importantes,
conta própria, fora das páginas da web. Uma extensão de notifi- fotos e arquivos on-line e os acessa de qualquer computador
cação de e-mails pode estar inserida na barra de ferramentas de conectado à Internet, de qualquer lugar no mundo. Se houver
seu navegador, discretamente verificando a chegada de novas algum acidente com seu computador ou se ele for roubado,
mensagens em sua conta de e-mail e informando você quando nem tudo estará perdido. Basta encontrar outro dispositivo
houver um novo e-mail. Nesse caso, a extensão estará sempre conectado à Internet e voltar a trabalhar com todas as infor-
trabalhando, independentemente da página que você estiver mações vitais que você inteligentemente salvou on-line. Mas,
acessando. Além disso, você não precisará fazer login em seu e o que acontece com as marcações de favoritos, as extensões
e-mail em outra janela para verificar se há novas mensagens. e preferências de navegadores que você usa diariamente? Eles
Você precisa ser muito cuidadoso com extensões. Elas es- foram perdidos junto com seu computador?
tão atuando no seu navegador, então uma extensão ruim pode A resposta costumava ser “sim”. Você precisaria procurar
utilizar o seu acesso para visualizar o histórico da sua navegação, novamente por suas extensões favoritas e reunir todos os sites
podendo capturar as suas informações bancárias. que havia marcado como favoritos com tanto esforço. Mas

38
NOÇÕES DE INFORMÁTICA

agora não! Muitos dos navegadores atuais, como o Firefox e o existem durante diversas sessões, os navegadores modernos
Chrome, começaram a construir um recurso conhecido como normalmente oferecem controles de sintonia fina, para que
sincronização. A sincronização permite salvar suas configura- você possa especificar suas preferências com relação a diferen-
ções do navegador on-line, na nuvem, para que elas não sejam tes tipos de cookies, como aceitar cookies permanentes como
perdidas mesmo que seu computador se perca definitivamente. sendo de sessão.
A funcionalidade da sincronização também simplifica sua No navegador Google Chrome, é possível observar algo ex-
vida se você usar diversos computadores, como um laptop no tra nos menus de opções: um link direto para o gerenciador de
trabalho e um computador desktop em casa. Não será neces- configurações de armazenamento do Adobe Flash Player. Esse
sário recriar manualmente a marcação de sites favoritos ou re- link facilita o controle de dados locais armazenados pelo Adobe
configurar as configurações do navegador em cada computador Flash Player (também conhecidos como “cookies Flash”), que
que você possuir. As mudanças que você fizer ao seu navegador poderão conter informações sobre sites e aplicativos baseados
sincronizado em um computador aparecerão automaticamente em Flash que você acessa. Junto com o gerenciamento de coo-
em todos os outros computadores sincronizados em questão de kies dos navegadores, você também pode controlar facilmente
segundos. as configurações de cookies Flash.
No Chrome, por exemplo, a sincronização salva todos Cookies devem ser usados com cautela em computadores
os favoritos, as extensões, as preferências e os temas em sua de uso compartilhado, como Lan House, principalmente caso
Conta do Google. Utilize outro computador conectado à Inter- contas de e-mails sejam acessadas. Uma pessoa que usar o PC
net, abra o Chrome e faça o login em sua Conta do Google por depois que você, poderá ter acesso aos seus e-mails simples-
meio do recurso de sincronização do navegador e todas as suas mente por entrar no mesmo site que você entrou. Logo, nesse
configurações favoritas do navegador estão prontas para serem tipo de máquina, é fortemente recomendado que os cookies
usadas no novo computador. Independentemente de quantos sejam apagados após o uso.
computadores você precisa usar, desde que haja conexão à Navegadores e privacidade
Internet e um navegador moderno que esteja sincronizado com Segurança e privacidade estão intimamente ligadas, mas
a nuvem, você está pronto. não são idênticas.
Cookies do navegador Considere a segurança e a privacidade de sua casa: trancas
Cookie em inglês significa “biscoito”, mas os cookies e alarmes ajudam a protegê-lo de ladrões, mas janelas e cor-
desempenham uma função importante no fornecimento da tinas mantêm sua intimidade privada de pessoas que passam
funcionalidade que os usuários de Internet desejam de sites da perto de sua janela.
web: uma memória de visitas, já ocorridas ou em andamento. Enquanto navega pela web, você gera um diário onde são
Basicamente, um Cookie é um arquivo de texto muito armazenados localmente em seu computador: um histórico de
simples, cuja composição depende diretamente do conteúdo do sites visitados, os cookies enviados ao navegador e os arquivos
endereço Web visitado. Por exemplo, a maioria dos sites arma- de download. Se você solicitou ao seu navegador para lembrar
zenam informações básica, como endereços IP e preferências suas senhas ou dados de formulários, essas informações tam-
sobre idiomas, cores, etc. Contudo, em portais como o Gmail e bém estarão armazenadas em seu computador.
o Hotmail, nomes de usuários e senhas de e-mail também fazem Algumas pessoas podem não saber que é possível limpar
parte dos Cookies. de nossos computadores todos esses dados dos navegadores
Se você visitar um site de filmes e indicar que você gosta de a qualquer momento. É fácil de realizar essa tarefa acessando
comédias, por exemplo, os cookies enviados pelo site poderão o menu “Opções” ou “Preferências” do navegador. Os nomes
lembrar isso. Dessa forma, você poderá visualizar comédias no variam de navegador para navegador. De fato, as versões mais
começo de seu próximo acesso ao site. recentes de quase todos os navegadores modernos oferecem
Carrinhos de compras on-line também usam cookies. En- um modo “privado” ou “anônimo” para navegar. Por exemplo,
quanto navega por DVDs nesse site de compras de filmes, você no modo de navegação anônima do Chrome, as páginas visua-
observará que poderá adicioná-los ao carrinho sem precisar fa- lizadas não aparecerão no histórico de navegação. Além disso,
zer login toda vez que adicionar um novo produto. Seu carrinho todos os novos cookies são excluídos depois que você fecha as
de compras não “se esquece” dos DVDs, mesmo que você visite janelas abertas no modo de navegação anônima. Esse modo é
outras páginas do site, porque eles estarão preservados pelos especialmente útil se você compartilhar seu computador com
cookies do navegador. Os cookies também podem ser usados outras pessoas, ou se utilizar um computador público em uma
em publicidade on-line, lembrando seus interesses e mostrando biblioteca ou Lan House.
a você anúncios relacionados enquanto você navega pela web. Todos esses recursos de privacidade do navegador permi-
Algumas pessoas preferem não permitir cookies. Por isso, tem o controle sobre os dados de navegação localmente em seu
os navegadores mais modernos possibilitam o gerenciamento computador ou sobre dados específicos que são enviados pelo
de cookies para se enquadrar às suas preferências. É possível seu computador a sites. As configurações de privacidade de seu
configurar regras de gerenciamento de cookies para cada site, navegador não controlam outros dados que esses sites possam
permitindo um maior controle de sua própria privacidade. O ter sobre você, como informações enviadas anteriormente no
que isso significa é que você pode escolher em quais sites confia site.
e permitir cookies somente para esses sites, bloqueando coo- Existem maneiras de limitar algumas das informações que
kies de outras fontes. Como existem muitos tipos de cookies, os sites recebem quando você os visita. Muitos navegadores
incluindo “cookies de sessão única”, que funcionam apenas permitem que você controle suas preferências de privacidade
durante a sessão de navegação, ou cookies permanentes, que para cada site e faça suas próprias escolhas sobre dados

39
NOÇÕES DE INFORMÁTICA

específicos, como cookies, JavaScript e plug-ins. Por exemplo, instala o software em seu computador sem nem mesmo solici-
é possível configurar regras para permitir cookies somente de tar, ou ainda, faz o download de um programa que instala outros
uma lista específica de sites confiáveis e instruir o navegador a softwares, alguns vêm listados nas janelas onde clicamos “Next”
bloquear cookies de outros sites. ou “Próximo” sem ler e instalamos quatro ou cinco softwares de
Sempre há um pouco de tensão entre privacidade e eficiên- uma única vez, cuidado. O software é desenvolvido para roubar
cia. A coleta de dados agregados e de feedback de usuários do números de cartões de crédito ou senhas de seu computador.
mundo real pode ajudar a melhorar produtos e a experiência Em alguns casos, ele poderá danificar sua máquina. Assim que o
dos usuários. O segredo é encontrar um bom equilíbrio entre os malware estiver em seu computador, não só é difícil removê-lo,
dois e manter fortes padrões de privacidade. como ele também terá liberdade para acessar todos os dados
Veja um exemplo do mundo real: cookies de navegadores. e arquivos que encontrar, enviar essas informações a qualquer
Por um lado, com cookies, um site visitado frequentemente lugar e causar estragos ao seu computador.
pode lembrar os conteúdos de seu carrinho de compras, manter Um navegador moderno e atualizado é a primeira linha de
você conectado e fornecer uma experiência mais útil e persona- defesa contra ataques de phishing e malware. A maioria dos
lizada com base em visitas anteriores. Por outro lado, permitir navegadores modernos, por exemplo, pode ajudar a analisar
cookies de navegadores significa que o site poderá coletar e páginas da web para buscar por sinais de malware oculto, aler-
lembrar informações sobre essas visitas anteriores. Se desejar, tando-o quando encontrarem algo.
você pode bloquear cookies a qualquer momento. Assim, na Ao mesmo tempo, os ataques nem sempre usam técnicas
próxima vez em que estiver curioso sobre a sintonia fina das sofisticadas para invadir seu computador. Em vez disso, eles
configurações de privacidade de seu navegador, verifique as poderão encontrar maneiras inteligentes de enganá-lo e fazer
configurações de privacidade no menu “Opções” ou “Preferên- você tomar decisões equivocadas.
cias” de seu navegador. O uso dos endereços da web
Malware, phishing e riscos de segurança Um URL (UniformResourceLocator) trata-se de uma se-
Quando você utiliza um caixa 24 h, deve olhar por cima quência de caracteres utilizado para obter um recurso na Inter-
do ombro para certificar-se de que ninguém esteja em volta net. Este recurso está armazenado em algum servidor e o que
para roubar sua senha ou seu dinheiro, verifica se tem alguém digitamos na barra de endereço dos navegadores é a localização
estranho por perto. Na verdade, é provável que você verifique exata deste armazenamento, ou seja, sua localização. É desta
primeiramente se não se trata de um caixa falso. Quando você forma que acessamos um download, uma página WEB, uma
navega pela web e realiza transações on-line, dois riscos de foto, um formulário, etc...
segurança que devem ser observados: malware e phishing. Ao digitar um endereço no URL, o site é buscado no servi-
Esses ataques são realizados por indivíduos ou organizações dor que o hospeda em algum ponto do mundo, transportado
que buscam roubar suas informações pessoais ou invadir seu por milhares de quilômetros de cabos de fibra ótica até sua
computador. Estes indivíduos são rotineiramente chamados de conexão de Internet local e finalmente exibido pelo navegador
Hacker, porém, a classificação correta de pessoas que possuem em seu computador, agora nem parece que sua Internet é tão
um farto conhecimento de informática e telefonia e utilizam lenta assim.
estes conhecimentos na tentativa de roubar seus dados im- Antes de prosseguirmos, vamos definir e compreender o
portantes implantando arquivos em seu computador ou ainda que significa dos termos URI, URL e URN e seus objetivos ao
desenvolvendo formas de ataque para este fim o chamamos serem criados.
de “cracker”. Hacker é uma pessoa que possui grandes conhe- URI – UniformResourceIdentifier
cimentos mas não utiliza estes conhecimentos para efetuar Também conhecido como Identificador de Recursos Uni-
crimes, eles trabalham com o desenvolvimento de vacinas para versal, foi criado para identificar os recursos disponíveis na
antivírus, desenvolvem defesas contra ataques e testam a pro- Internet, através de um endereço ou um nome.
teção de empresas para que não sejam alvo de cracker. Um recurso de Internet pode ser uma página WEB, um site,
Phishing ocorre quando alguém finge ser outra pessoa, um e-mail, uma imagem, arquivos, um programa de computador
normalmente por meio de um site falso, para enganá-lo e fazer ou um vídeo. Cada objeto disponível na Internet precisa de um
você compartilhar informações pessoais. Chama-se “phishing” identificador único para não ser confundido com outros recur-
(semelhante à “pescaria”, em inglês) porque essas pessoas lan- sos e sabermos exatamente em que lugar eles estão. Exemplos:
çam iscas eletrônicas e esperam até que alguém morda. Em um http://www.solucao.com.br/localizacao/URI/com/o/no-
golpe de phishing típico, a pessoa envia um e-mail que parece me-do-recurso.html
ser de um banco ou de um serviço da web que você conhece e ftp://solucao.com.br/de/URI/com/localizacao/e/nome-do-
usa. A linha de assunto poderá dizer “Atualize suas informações -recurso.txt
bancárias”. O e-mail contém links de phishing que parecem dire- Dessa forma, uma URI é composta pelo nome do recurso e
cioná-lo ao site de seu banco, mas na verdade o apontará a um pela localização do mesmo na grande rede de computadores.
site impostor. Uma vez no site, você será solicitado a fazer login, URN – UniformResourceName
revelando assim números de contas e de cartões de crédito, Também conhecido como Nomes de Recursos Universal,
senhas ou outras informações confidenciais aos bandidos. ele serve para identificar recursos de Internet usando apenas
Malware, por outro lado, é um software malicioso instalado um nome. É comum associar a URN com os nomes de arquivos,
em seu computador, geralmente sem seu conhecimento. Você páginas e vídeos. Cada um desses recursos possui um nome que
pode ser solicitado a fazer download de um antivírus que, na é considerado uma URN.
verdade, é o próprio vírus. Ou você pode visitar uma página que URL – UniformResourceLocator

40
NOÇÕES DE INFORMÁTICA

Conhecido como Localizador de Recursos Universal, e foi Identificador e senha: permite especificar os parâmetros
criado com objetivo associar um endereço com qualquer nome de acesso a um servidor protegido. Esta opção é desaconse-
de recurso na internet. lhada numa rede não segura porque a senha é visível quando
A URL geralmente está relacionada com o endereço de transmitida via URI.
Internet, seja o endereço de um site, um endereço de e-mail, o Nome do servidor: Trata-se do nome de domínio do com-
endereço de um vídeo ou imagem. Desta forma, conseguimos putador que armazena o recurso solicitado. É possível utilizar o
navegar na internet, fazer downloads e muito mais. endereço IP do servidor ao invés do nome, porém, torna a URI
Através das URLs conseguimos saber exatamente onde menos legível.
estão todos os recursos disponíveis na internet, de forma sim- Número da porta: trata-se de um número associado a um
plificada e sem confusão. Exemplo serviço que permite ao servidor saber que tipo de recurso é pe-
http://www.solucao.com.br/apostila/ dido. A porta é associada por padrão ao protocolo, por exemplo,
ftp://solucao.com.br/apostila/cursos/nacional/ ao utilizar o protocolo http a porta padrão é a 80. Assim, quando
Por ser um identificador generalista um URI pode conter o o serviço Web do servidor é associado ao número de porta 80, o
endereço da localização de um recurso na Internet e um nome número de porta é facultativo, não é necessário digitá-lo. Pelas
para distingui-lo de todos os outros recursos. Sendo assim, toda portas de comunicação é que entram e saem todas as infor-
URI pode conter uma URN e/ou uma URL. mações do nosso computador. Por curiosidade existem 65.536
portas, nem todas são utilizadas, e podem ser abertas por algum
aplicativo durante sua instalação e utilizada por ele para se
comunicar com seu servidor. Caso você instale um aplicativo de
fontes não seguras, este programa abre portas que podem ser
utilizadas por um cracker para invadir seu computador, ou este
aplicativo pode coletar informações pessoais como número da
sua conta corrente, senhas, etc. e enviada a um site utilizando
estas portas. As portas são monitoradas pelo Firewall.
O caminho de acesso ao recurso: Esta última parte permite
Toda URN e URL são uma URI, uma vez que ambos servem ao servidor conhecer o lugar onde o recurso está armazenado e
para identificar um recurso na internet, seja por um nome (URN) o nome do arquivo pedido.
ou por um endereço (URL), ou pelas duas coisas juntas. Endereços seguros
Olhando uma URI com atenção é possível identificar uma
Por causa de seu efeito prático, muitos ainda continuam possível fraude (phishing) digitando:
chamando os endereços de internet de URL, causando muita
confusão na cabeça das pessoas. Contudo, como os endereços www.bancodobrasil.com.br é um modelo de endereçamen-
de internet possuem tanto os nomes dos recursos (URN) quanto to que parece te direcionar para o site do Banco do Brasil. Este
a sua localização no mundo virtual (URL), o termo mais correto endereço está correto ficando desta forma http://www.bb.com.
para eles é URI. br/portalbb/home29,116,116,1,1,1,1.bbapós pressionarmos o
Para navegar para qualquer local (site em inglês) é neces- ENTER ou clicar no botão de IR.
sário inserir o endereço deste local para que o navegador possa Podem ocorrer variações: http://www.bb.com.br/portal-
entrar em contato com o servidor e “pedir” o recurso que você bb/home24,116,2067,1,1,1,1.bb?codigoMenu=9087
deseja. Esta é a função da barra de endereço, permitir que você Este último endereço te leva à página de cartões dentro do
insira o local para onde quer ir, porém, uma URI é mais que um domínio Banco do Brasil (bb).
simples endereço, ela permite que você execute algumas tare- Desconfie de algo como: http://www.xyz.bb.com.br – neste
fas relacionadas com a troca de informações. Para cada tarefa endereço o bb.com.br é uma página dentro do endereço www.
é necessário utilizar um protocolo diferente. Eis os protocolos xyz.com.br – ou ainda, www.xyz.com.br/bancodobrasil – tam-
que podem ser utilizados em uma URI: http, ftp, telnet, mailto, bém não é um endereço seguro, pois o “bancodobrasil” também
wais e gopher. é uma página dentro do site www.xyz.com.br. Tome bastante
Através da URI também é possível o envio de parâmetros, cuidado com estes endereços, principalmente se você os recebe
dados de um formulário ou senhas para os servidores. As senhas por e-mail, é grandemente aconselhável digitar o endereço na
não devem ser enviadas através da URI pois podem ser captura- barra do navegador, depois deixa-lo como FAVORITO, e não
das e lidas por quem receber ou sequestrar esta informação. As clicar em links para diminuir qualquer trabalho de digitação.
senhas devem ser transmitidas criptograficamente. Outra dica de segurança é observar o protocolo, quando
Uma URI pode ser formada por cinco partes (NEM TODAS for digitar dados cadastrais ou sigilosos, seja em instituições
SÃO OBRIGATÓRIAS): financeiras ou lojas online, qualquer página destinada a inserir
Protocolo: é o tipo de linguagem usada para se comunicar login, número de conta, número de cartão e senha o protocolo
na rede. Para cada serviço da Internet utilizamos um protocolo http:// deverá ser substituído pelo https:// – isto indica que
diferente, desta forma, o protocolo é indicado em primeiro lugar toda comunicação entre seu computador e o servidor será feito
na URL. O protocolo mais utilizado é o protocolo HTTP (Hyper- através de uma conexão segura.
TextTransferProtocol), este protocolo permite trocar páginas
Web em formato HTML. Contudo, outros protocolos podem ser
utilizados como já mencionamos (FTP, Mailto, Gopher,...)

41
NOÇÕES DE INFORMÁTICA

Para receber a certificação de validação estendida, o pro-


prietário de um site precisa passar por uma série de verificações
confirmando sua identidade e autoridade legais. Nas figuras aci-
ma, a validação estendida da instituição confirma que sim, o site
pertence a instituição e é verdadeiro. Pense nessa certificação
como algo que associa o nome do domínio do endereço da web
a algum tipo de identidade no mundo real.
É importante compartilhar informações delicadas com um
Verificar identificação site somente se você confiar na empresa responsável pelo site.
Outra funcionalidade de seu navegador é validar a identi- Portanto, na próxima vez em que você for realizar uma transação
dade na Internet. Quando estamos conversando com alguém é delicada envolvendo dados como números de cartão ou conta e
mais fácil fazermos a identificação desta pessoa. Já na Internet senhas, observe por um momento e analise as informações de
isto é mais difícil, saber exatamente com quem estamos em segurança do site.
contato é muito mais complicado. O mecanismo de renderização
Nesta função o seu navegador exerce um papel fundamen- A responsabilidade do mecanismo de renderização, que
tal, existem ferramentas que nos ajudam a determinar se um significa, exibir os conteúdos solicitados é do navegador.
site é genuíno ou não. Alguns sites possuem um certificado de Por padrão, o mecanismo de renderização pode exibir
validação estendida que nos permite determinar o nome da documentos e imagens HTML e XML. Ele pode exibir outros
organização responsável pelo site. formatos por meio de plug-ins (ou extensões do navegador). Por
O certificado de validação estendida oferece as informações exemplo, é possível exibir um PDF por meio de um plug-in do
necessárias para ajudar você a certificar-se de que não esteja navegador para visualização de PDF.
confiando suas informações a um site falso. Veja um exemplo Protocolos de Internet que os navegadores utilizam para se
da validação estendida em ação no navegador. No site de um comunicar:
banco que foi verificado por meio da validação estendida, o
nome do banco é exibido em uma caixa verde entre o ícone de IP/DNS
cadeado e o endereço da web na barra de endereços: Estas cinco letras são a alma do mapeamento da Internet,
sem elas, seria impossível trocar informações entre dispositivos
e formam, juntamente com o protocolo TCP/IP, os mais impor-
tantes protocolos da Internet.
Em uma rede de computadores cada dispositivo necessita
ser identificado para que as comunicações possam ser realiza-
das. A identificação é feita por um número virtual atribuído ao
dispositivo pelo administrador da rede ou aleatoriamente por
um protocolo chamado DHCP. Não somente os dispositivos mas
também os sites são identificados pelo endereço IP. Não existe
nada em uma rede de computadores que não seja identificado
por um endereço, pois sem o endereço IP, este dispositivo ou
local ficaria inacessível.
Um endereço IP é formado por quatro conjuntos de núme-
ros, separados por pontos, que vão de 0 a 255 cada conjunto,
ficando algo parecido com 192.168.10.158 – esta sintaxe é a
versão 4 do protocolo IP, por isso o chamamos de IPV4, e possui
capacidade de endereçamento de 32bits. Este tamanho possi-
bilita um máximo de 4.294.967.296 (232) endereços distintos. A
época de seu desenvolvimento, esta quantidade era considera-
da suficiente para identificar todos os computadores na rede e
suportar o surgimento de novas sub-redes. No entanto, com o
rápido crescimento da Internet, surgiu o problema da escassez
dos endereços IPv4, motivando a criação de uma nova geração
do protocolo IP.
A versão 6, IPV6, tem uma representação dividindo o
endereço, que possui 128 bits, em oito grupos de 16 bits,
separando-os por dois pontos “:”, escritos com dígitos hexa-
decimais (0-F). Ficando com algo parecido com este exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 – com este tipo
A forma de exibir o certificado varia de acordo com o de endereçamento é possível obter 340.282.366.920.938.46
navegador. Esteja atento, as figuras cima são dos navegadores 3.463.374.607.431.768.211.456 endereços (2128). Este valor
OPERA e Firefox. representa aproximadamente 79 octilhões (7,9×1028) de vezes

42
NOÇÕES DE INFORMÁTICA

a quantidade de endereços IPv4 e representa, também, mais extremamente necessário pois todas as formas de roteamento
de 56 octilhões (5,6×1028) de endereços por ser humano na de informações na Internet utilizam o endereço IP e NUNCA o
Terra, considerando-se a população estimada em 6 bilhões de nome do site.
habitantes. A propósito, o DNS permite que mais de um nome seja
O protocolo IP foi desenvolvido para prover duas funções associado a um mesmo endereço IP. Isto permite que você
básicas: a fragmentação, que permite o envio de pacotes hospede mais de um site em um único servidor, por exemplo.
maiores que o limite de tráfego estabelecido num enlace, divi- Quando você acessa um servidor que tem mais de um site hos-
dindo-os em partes menores; e o endereçamento, que permite pedado, seu navegador acessará ele através do seu endereço IP
identificar o destino e a origem dos pacotes a partir dos endere- (descoberto através de uma requisição DNS, como explicamos),
ços armazenados no cabeçalho do protocolo. enquanto que o servidor verificará o nome que você está usan-
Resumindo ao que é interessante para os concursos do em seu navegador para saber qual site fornecer para você.
IPV4 – quatro números divididos em quatro blocos DHCP (Dinamic Host Configuration Protocol)
(192.168.5.240). Cada número, ou bloco, é representado por 8 Este protocolo é uma das funções de um servidor de rede.
bits totalizando 32 bits. Um servidor é um computador especial com alto poder de
IPV6 – oito blocos com representação hexadecimal processamento e armazenamento médio, se comparado a uma
(2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1). Cada bloco rede de computadores.
contém 16 bits totalizando 128 bits de endereçamento. Em qualquer rede de computadores, grande ou pequena,
É um dos protocolos mais importantes da Internet, porque todos os equipamentos, dispositivos, hosts e computadores são
permite a elaboração e o transporte dos datagramas IP (os localizados nesta rede através do endereço IP.
pacotes de dados), sem contudo assegurar a “entrega”. Na Este endereço é atribuído à sua placa de rede, que o har-
realidade, o protocolo IP trata os datagramas IP independen- dware responsável pela comunicação do seu computador com
temente uns dos outros, definindo a sua representação, o seu outros dispositivos via rede, de duas formas: fixo ou dinâmico.
encaminhamento e a sua entrega. IP Fixo, como o nome já diz, é o que não se altera. Em
Os dados circulam na Internet sob a forma de datagramas pequenas redes é atribuído manualmente nas configurações de
(fala-se também de pacotes). Os datagramas são dados encap- conexão da placa de rede, pois não é uma tarefa difícil e não há
sulados, isto é, são dados aos quais se acrescentaram cabeçalhos a necessidade de um servidor para controlar estes endereços.
que correspondem a informações sobre o seu transporte (como IP Dinâmico, este tipo de conexão é quando o endereço
o endereço IP de destino). IP é atribuído ao nosso computador por outro computador, ou
Os dados contidos nos datagramas são analisados (e seja, em uma rede média ou grande, existe APENAS UM equi-
eventualmente alterados) pelos Switches que permitem o seu pamento na rede capaz de fornecer um endereço IP. Quando
trânsito dentro de uma rede. seu computador é ligado sua placa de rede, que também possui
O pacote é roteado com base no endereço de destino que uma identificação única no mundo (endereço MAC) manda uma
ele carrega no cabeçalho e pode atravessar várias redes distin- mensagem na rede para as máquinas (Broadcast) perguntando
tas antes de atingir o destino final. quem fornece endereço IP. Nesta hora o nosso servidor DHCP é
Como já vimos, em redes TCP/IP cada computador tem um este computador que responde a esta mensagem informando
endereço virtual único, chamado endereço IP. No entanto, para seu endereço IP (do servidor), sua máquina manda uma mensa-
nós, humanos, nomes são mais fáceis de serem memorizados gem se identificando, endereço MAC, para o IP do servidor. De
do que números. posse do endereço MAC o servidor DHCP confirma se a máquina
O DNS (Domain Name System, Sistema de Nome de Domí- faz parte daquela rede, caso afirmativo, o servidor DHCP envia
nio) permite o uso de nomes para os endereços IP. Por exemplo, para sua máquina um pacote de configurações juntamente com
é mais fácil memorizar o nome de um site do que o endereço o endereço IP que ela utilizará por um tempo determinado pelo
IP dele: é muito mais fácil memorizar www.google.com.br do servidor.
que 173.194.42.175, tanto faz digitar o nome ou o endereço IP. O protocolo DHCP faz exatamente isto, por meio dele um
Lembrando que o número IP pode ser alterado conforme neces- servidor é capaz de distribuir automaticamente endereços de
sidades, mas o nome somente será alterado se houver alguma IP diferentes a todos os computadores à medida que eles fazem
mudança no nome da empresa ou do site. a solicitação de conexão com a rede. Essa distribuição dos IPs
Quando você digita em seu navegador www.umsitequal- é feita em um intervalo pré-definido configurado no servidor.
quer.com.br, o protocolo DNS entra em ação, procura um Sempre que uma das máquinas for desconectada o IP ficará livre
servidor DNS, que existe em todas as conexões com a Internet, e para o uso por outra máquina da rede.
pergunta qual endereço IP está associado ao nome www.umsi- Pesquisas
tequalquer.com.br. O servidor DNS responderá 173.194.42.175, • Utilize palavras simples como concurso publico
no caso do Google, e então o seu navegador saberá qual ende- • Para pesquisar uma palavra exata utilize “ “ aspas na
reço IP usar nesta conexão. Esta lista usada pelo servidor DNS frase que procura: “seja belo enquanto dure”
é atualizada constantemente e é a mesma no mundo inteiro, • Para realizar pesquisas em um site específico digite a
por isso é possível acessar o site do Museu do Louvre em Paris palavra site: , o endereço do site e a palavra ou frase da pesqui-
(www.louvre.fr) daqui do Brasil. Então quando cair DNS na prova sa. Fica assim site: folha.com.br formula 1
de qualquer concurso você já sabe que é o protocolo que con- Estou pesquisando fórmula 1 no site folha.com.br
verte o nome digitado na barra de endereço do navegador pelo • Quer um resultado com um tipo de arquivo específico
endereço IP. Como se fosse uma lista telefônica da WEB. Isto é .PDF ou .PPTX? Após a palavra ou frase coloque filetype:pdf

43
NOÇÕES DE INFORMÁTICA

Fica assim fotossíntese filetype:pptx – e os resultados Você pode manter a barra de endereços e as guias encai-
serão arquivos do Power Point sobre fotossíntese. xadas na parte inferior da tela para abrir sites e fazer pesquisas
Como funcionam os principais navegadores da WEB rapidamente. Abra o botão Configurações, toque ou clique em
Internet Explorer: Opções e, em Aparência, altere Sempre mostrar a barra de
O Internet Explorer 11 é fornecido junto com a sua atualiza- endereços e as guias para Ativado.
ção do Windows 8.1 ou do Windows RT 8.1. O Internet Explorer Personalizando sua navegação
facilita o acesso a sites e ajuda a ver com o máximo de qualidade Depois de ter aprendido as noções básicas sobre o uso do
todo o conteúdo incrível que você pode encontrar. Depois de navegador, você poderá alterar suas home pages, adicionar
aprender alguns gestos e truques comuns, você poderá usar seu sites favoritos e fixar sites à tela Inicial.
novo navegador com todo o conforto e aproveitar ao máximo Para escolher suas home pages: As home pages são os
seus sites favoritos. sites que se abrem sempre que você inicia uma nova sessão
Lembre-se que os programas no Windows 8 aparecem de de navegação no Internet Explorer. Você pode escolher vários
duas formas a versão Metro e versão Desktop. sites, como seus sites de notícias ou blogs favoritos, a serem
Utilizando a barra de endereços carregados na abertura do navegador. Dessa maneira, os sites
A barra de endereços é o seu ponto de partida para navegar que você visita com mais frequência estarão prontos e esperan-
pela Internet. Ela combina barra de endereços e caixa de pesqui- do por você.
sa para que você possa navegar, pesquisar ou receber sugestões Passe o dedo da borda direita da tela e toque em Configu-
em um só local. Ela permanece fora do caminho quando não rações. (Se você estiver usando um mouse, aponte para o canto
está em uso para dar mais espaço para os sites. Para que a barra inferior direito da tela, mova o ponteiro do mouse para cima
de endereços apareça, passe o dedo de baixo para cima na tela e clique em Configurações). Toque ou clique em Opções e, em
ou clique na barra na parte inferior da tela se estiver usando um Home pages, toque ou clique em Gerenciar.
mouse. Há três maneiras de utilizá-la: Insira a URL de um site que gostaria de definir como home
Para navegar. Insira uma URL na barra de endereços para page ou toque ou clique em Adicionar site atual se estiver em
ir diretamente para um site. Ou toque, ou clique, na barra de um site que gostaria de transformar em home page.
endereços para ver os sites que mais visita (os sites mais fre- Para salvar seus sites favoritos
quentes). Salvar um site como favorito é uma forma simples de me-
Para pesquisar. Insira um termo na barra de endereços e morizar os sites de que você gosta e que deseja visitar sempre.
toque ou clique em IrBotãoIr → para pesquisar a Internet com o (Se você tiver feito a atualização para o Windows 8.1 a partir do
mecanismo de pesquisa padrão. Windows 8 e entrado usando sua conta da Microsoft, todos os
Para obter sugestões. Não sabe para onde deseja ir? Digite favoritos já existentes terão sido importados automaticamente.)
uma palavra na barra de endereços para ver sugestões de sites, Vá até um site que deseja adicionar.
aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em Passe o dedo de baixo para cima (ou clique) para exibir os
uma das sugestões acima da barra de endereços. comandos de aplicativos. Em seguida, toque ou clique no botão
Multitarefas com guias e janelas Favoritos para mostrar a barra de favoritos.
Com as guias, você pode ter muitos sites abertos em uma Toque ou clique em Adicionar a favoritos e, em seguida,
só janela do navegador, para que seja mais fácil abrir, fechar toque ou clique em Adicionar.
e alternar os sites. A barra de guias mostra todas as guias ou Para fixar um site na tela Inicial
janelas que estão abertas no Internet Explorer. Para ver a barra A fixação de um site cria um bloco na tela Inicial, o que
de guias, passe o dedo de baixo para cima (ou clique) na tela. fornece acesso com touch ao site em questão. Alguns sites
Abrindo e alternando as guias fixados mostrarão notificações quando houver novo conteúdo
Abra uma nova guia tocando ou clicando no botão Nova disponível. Você pode fixar quantos sites quiser e organizá-los
guia Botão Nova guia . Em seguida, insira uma URL ou um em grupos na tela Inicial.
termo de pesquisa ou selecione um de seus sites favoritos ou Para exibir os comandos de aplicativos, passe o dedo de
mais visitados. baixo para cima (ou clique).
Alterne várias guias abertas tocando ou clicando nelas na Toque ou clique no botão Favoritos , toque ou clique no
barra de guias. Você pode ter até 100 guias abertas em uma botão Fixar site e, em seguida, toque ou clique em Fixar na
só janela. Feche as guias tocando ou clicando em Fechar no Tela Inicial.
canto de cada guia. Você pode alternar rapidamente os favoritos e as guias
Usando várias janelas de navegação tocando ou clicando no botão Favoritos ou no botão Guias
Também é possível abrir várias janelas no Internet Explorer nos comandos de aplicativos.
11 e exibir duas delas lado a lado. Para abrir uma nova janela, Lendo, salvando e compartilhando conteúdo da Internet
pressione e segure o bloco Internet Explorer (ou clique nele com Ao percorrer seus conteúdos online favoritos, procure pelo
o botão direito do mouse) na tela Inicial e, em seguida, toque ou ícone Modo de exibição de leitura na barra de endereços. O
clique em Abrir nova janela. Modo de exibição de leitura retira quaisquer itens desne-
Duas janelas podem ser exibidas lado a lado na tela. Abra cessários, como anúncios, para que as matérias sejam destaca-
uma janela e arraste-a de cima para baixo, para o lado direito das. Toque ou clique no ícone para abrir a página no modo de
ou esquerdo da tela. Em seguida, arraste a outra janela a partir exibição de leitura. Quando quiser retornar à navegação, basta
do lado esquerdo da tela. tocar ou clicar no ícone novamente.

44
NOÇÕES DE INFORMÁTICA

Para personalizar as configurações do modo de exibição de O que são cookies?


leitura Cookies são pequenos arquivos que os sites colocam no
Passe o dedo da borda direita da tela e toque em Configu- seu computador para armazenar informações sobre você e suas
rações. preferências. Os cookies podem melhorar a sua experiência de
(Se você estiver usando um mouse, aponte para o canto navegação, permitindo que os sites se lembrem das suas prefe-
inferior direito da tela, mova o ponteiro do mouse para cima e rências ou evitando que você tenha de se conectar sempre que
clique em Configurações.) visitar determinados sites. No entanto, alguns cookies podem
Toque ou clique em Opções e, em Modo de exibição de colocar a sua privacidade em risco ao rastrear os sites que você
leitura, escolha um estilo de fonte e um tamanho de texto. visita.

Para salvar páginas na Lista de Leitura Para excluir cookies


Quando você tiver um artigo ou outro conteúdo que deseje Na tela inicial, toque ou clique em Internet Explorer para
ler mais tarde, basta compartilhá-lo com sua Lista de Leitura em abrir o Internet Explorer.
vez de enviá-lo por e-mail para você mesmo ou de deixar mais Passe o dedo da borda direita da tela e toque em Configu-
guias de navegação abertas. A Lista de Leitura é a sua biblioteca rações.
pessoal de conteúdo. Você pode adicionar artigos, vídeos ou ou- (Se você estiver usando um mouse, aponte para o canto
tros tipos de conteúdo a ela diretamente do Internet Explorer, inferior direito da tela, mova o ponteiro do mouse para cima e
clique em Configurações.)
sem sair da página em que você está.
Toque ou clique em Opções e, na seção Histórico, toque ou
Passe o dedo desde a borda direita da tela e toque em
clique em Selecionar.
Compartilhar.
Marque a caixa de seleção Cookies e toque ou clique em
(Se usar um mouse, aponte para o canto superior direito
Excluir.
da tela, mova o ponteiro do mouse para baixo e clique em
Compartilhar.) Para excluir cookies na área de trabalho
Toque ou clique em Lista de Leitura e, em seguida, em Bloquear cookies e personalizar configurações de cookies
Adicionar. O link para o conteúdo será armazenado na Lista de Se não quiser que os sites armazenem cookies em seu com-
Leitura. putador, você pode bloquear os cookies. Também é possível
personalizar para quais sites os cookies devem ser bloqueados.
Protegendo sua privacidade Para bloquear cookies
Interagir em redes sociais, fazer compras, estudar, compar- Abra a área de trabalho e toque ou clique no ícone do
tilhar e trabalhar: você provavelmente faz tudo isso diariamente Internet Explorer na barra de tarefas.
na Internet, o que pode disponibilizar suas informações pes- Toque ou clique no botão Ferramentas Botão Ferramentas
soais para outras pessoas. O Internet Explorer ajuda você a se e depois em Opções da Internet.
proteger melhor com uma segurança reforçada e mais controle Toque ou clique na guia Privacidade; em seguida, em
sobre sua privacidade. Estas são algumas das maneiras pelas Configurações, mova o controle deslizante até em cima para
quais você pode proteger melhor a sua privacidade durante a bloquear todos os cookies e toque ou clique em OK.
navegação: Para personalizar configurações de cookies
Use a Navegação InPrivate. Os navegadores armazenam Abra a área de trabalho e toque ou clique no ícone do
informações como o seu histórico de pesquisa para ajudar a Internet Explorer na barra de tarefas.
melhorar sua experiência. Quando você usa uma guia InPrivate, Toque ou clique no botão Ferramentas Ferramentas e
pode navegar normalmente, mas os dados como senhas, o depois em Opções da Internet.
histórico de pesquisa e o histórico de páginas da Internet são Na guia Privacidade, siga um ou mais destes procedimentos:
excluídos quando o navegador é fechado. Para abrir uma nova Para definir os tipos de cookies que serão bloqueados ou
guia InPrivate, passe o dedo de baixo para cima na tela (ou clique permitidos, mova o controle deslizante.
nela com o botão direito do mouse) para mostrar os comandos Para bloquear ou permitir sites específicos, toque ou clique
de aplicativos ou toque ou clique no botão Ferramentas de guia em Sites.
Para importar um arquivo de preferências de privacidade,
Botão Ferramentas de guia e em Nova guia InPrivate.
toque ou clique em Importar.
Use a Proteção contra Rastreamento e o recurso Do Not-
Para substituir as configurações de privacidade para deter-
Track para ajudar a proteger sua privacidade. O rastreamento
minados tipos de cookies, toque ou clique em Avançado.
refere-se à maneira como os sites, os provedores de conteúdo
Para restaurar as configurações de privacidade originais,
terceiros, os anunciantes, etc. aprendem a forma como você toque ou clique em Padrão.
interage com eles. Isso pode incluir o rastreamento das páginas Quando terminar de fazer as alterações, toque ou clique em
que você visita, os links em que você clica e os produtos que OK.
você adquire ou analisa. No Internet Explorer, você pode usar Permitir cookies
a Proteção contra Rastreamento e o recurso Do NotTrack para O bloqueio de cookies pode impedir que algumas páginas
ajudar a limitar as informações que podem ser coletadas por sejam exibidas corretamente. Também pode aparecer uma
terceiros sobre a sua navegação e para expressar suas preferên- mensagem em um site avisando que é preciso permitir os coo-
cias de privacidade para os sites que visita. kies para poder ver esse site.

45
NOÇÕES DE INFORMÁTICA

Para permitir cookies (*) Funciona em links, favoritos, histórico, no menu dos
Abra a área de trabalho e toque ou clique no ícone do botões Voltar/Avançar e nas sugestões do campo de endereço.
Internet Explorer na barra de tarefas. Para abrir uma nova aba ao digitar no campo de endereço
Toque ou clique no botão Ferramentas Botão Ferramentas ou no campo de pesquisa: pressione Alt ao teclar Enter.
e depois em Opções da Internet. Comande as abas com o teclado
Toque ou clique na guia Privacidade; em seguida, em Confi- Abrindo/Fechando
gurações, mova o controle deslizante até embaixo para permitir Abrir uma aba: Ctrl+T
os cookies e toque ou clique em OK. Fechar a aba atual: Ctrl+W ou Ctrl+F4
Exibir e excluir seu histórico de navegação Reabrir a aba que foi fechada: Ctrl+Shift+T
Seu histórico de navegação é composto pelas informações Navegando
que o Internet Explorer lembra e armazena em um computador Ir para a aba da esquerda: Ctrl+Shift+Tab ou Ctrl+PgUp.
conforme você navega pela Web. Isso inclui dados digitados Ir para a aba da direita: Ctrl+Tab ou Ctrl+PgDn.
em formulários, senhas e sites visitados, e contribui para uma Exibir da primeira a oitava aba: Ctrl+1 até Ctrl+8.
melhor experiência de navegação. Se você estiver usando um Exibir a última aba: Ctrl+9.
computador compartilhado ou público, não é recomendável No Windows7 e 8 é possível fixar qualquer aba do Internet
que o Internet Explorer lembre seus dados de navegação. Explorer na barra de tarefas, basta clicar e arrastar sua aba até
Exibir seu histórico de navegação e excluir sites específicos barra. Seu site ficará disponível até que você queira removê-lo.
Ao exibir seu histórico de navegação, você pode optar por Pesquisa
excluir sites específicos ou pode retornar a uma página da Web No IE a pesquisa é realizada diretamente na barra de ende-
que já visitou. reços (URL).
No Internet Explorer para a área de trabalho, toque ou A escolha do site de busca é feita na janela “Opções da In-
clique no botão Favoritos Botão Favoritos. ternet” clicando no botão “configurações” no campo Pesquisa.
Clique na guia Histórico e escolha como deseja exibir o Gerenciador de Download
histórico selecionando um filtro no menu suspenso: O Gerenciador de Download mantém uma lista dos arqui-
Exibir por Data mostra as últimas três semanas do histórico vos baixados por você e o notifica quando um arquivo pode ser
em ordem cronológica. um malware (software mal-intencionado). Ele também permite
Exibir por Site mostra uma lista com os sites que você que você pause e reinicie um download, além de lhe mostrar
visitou nas últimas três semanas, mas não as datas das visitas. onde encontrar os arquivos baixados em seu computador.
Exibir por Mais Visitados mostra os sites mais visitados nas Vulnerabilidades
últimas três semanas. O Internet Explorer foi sendo ao longo dos anos apontado
Exibir pela Ordem de Visita Hoje mostra apenas os sites que como um software com numerosas falhas de segurança. Pro-
você visitou hoje. gramas maliciosos ou oportunistas exploravam brechas para
Para excluir sites específicos, pressione e segure (ou clique roubar informações pessoais. Softwares maliciosos – vírus
com o botão direito) um site de qualquer uma dessas listas e – worms – trojans –, exploravam falhas do navegador para
toque ou clique em Excluir. Ou retorne a uma página tocando controlar e/ou direcionar os usuários a determinadas páginas.
ou clicando em qualquer site da lista. Alguns especialistas apontam estes problemas como uma das
Excluir o histórico de navegação causas para a perda de mercado (número de usuários utilizando
Excluir regularmente o histórico de navegação ajuda a o navegador). A Microsoft argumenta que a quantidade de vul-
proteger sua privacidade, especialmente se você estiver usando nerabilidades encontradas está relacionada ao contingente de
um computador compartilhado ou público. usuários. Sendo este fator predominante para que pessoas mal-
Mostrar tudo -intencionadas explorassem erros com fins ilícitos. Entretanto,
Para excluir seu histórico de navegação no aplicativo Inter- problemas relacionados a vulnerabilidade de navegadores não
net Explorer restringem-se ao Internet Explorer. Outros navegadores popu-
Para excluir seu histórico de navegação na área de trabalho lares também já foram vítimas de pessoas mal-intencionadas,
Navegação por abas como exemplo: Firefox 14 15 – Google Chrome 16 17 – Opera. 18
Os navegadores, em sua versão atual, utilizam a navegação Assim sendo, torna-se óbvio que pessoas que projetam pragas
através de abas. digitais enfatizem software/navegadores/sistemas operacionais
Estas abas funcionam como janelas que são exibidas na populares. Depois que o Internet Explorer passou a perder mer-
mesma página do navegar. cado, falhas de segurança em outros navegadores começaram a
Basta clicar com o Scroll do mouse (rodinha) para que qual- ser divulgadas. Talvez o fato que leve o Internet Explorer a ser
quer link seja aberto em uma nova aba na janela ativa. alvo de tantas críticas está relacionado com o fato de o mesmo
Basta arrastar sua aba para o menu “favoritos” ou para a ser de código fechado. Desta forma, torna-se difícil identificar
“Barra dos favoritos” para armazena-la como página favorita e problemas antes que algum software mal-intencionado seja
estará disponível para retornar à ela quando quiser. descoberto.
Abrir links em nova aba O Internet Explorer já foi o navegador mais utilizado chegan-
Clique no link com o botão direito do mouse e escolha a do a 99% dos usuários, mas teve uma grande queda nos últimos
opção “Abrir em nova aba”. anos, chegando a ficar em segundo lugar. De acordo com a Start
Clicar no link com o Scroll do mouse (*) Counter o Internet Explorer ficou com (32,07%) ficando atrás
Clicar no link com o CTRL pressionado(*) do Chrome (32,44%) no mês de maio de 2012 e desde então

46
NOÇÕES DE INFORMÁTICA

não recuperou mais o primeiro lugar. Apesar disso outras pes- Como funciona...
quisas como a Marketshare 20 aponta que a queda não chegou Quando você inicia a Navegação InPrivate, o Internet Explo-
a ser tão expressiva, apesar de ter chegado em 54% e tem se rer abre uma nova janela do navegador. A proteção oferecida
mostrado em queda nos últimos anos. Até Setembro de 2014 pela Navegação InPrivate tem efeito apenas durante o tempo
se mantém como o segundo navegador mais usado do mundo, que você usar essa janela. Você pode abrir quantas guias dese-
com 22,62% dos usuários mundiais, segundo o StatCounter. jar nessa janela e todas elas estarão protegidas pela Navegação
Privacidade de navegação InPrivate. Entretanto, se você abrir uma segunda janela do
Você pode impedir que outras pessoas acessem suas infor- navegador, ela não estará protegida pela Navegação InPrivate.
mações de navegação usando dois recursos de privacidade no Para finalizar a sessão de Navegação InPrivate, feche a janela do
Windows Internet Explorer: navegador. Atalho de teclado CTR+SHIFT+P
• Proteção contra Rastreamento e
• Navegação InPrivate.
Proteção contra rastreamento
Quando você visita um site, alguns conteúdos podem ser
fornecidos por um site diferente. Esse conteúdo pode ser usado
para coletar informações sobre as páginas que você visita na
Internet.
A Proteção contra Rastreamento bloqueia esse conteúdo
de sites que estão em Listas de Proteção contra Rastreamento.
Existe uma Lista de Proteção contra Rastreamento Personaliza-
da incluída no Internet Explorer que é gerada automaticamente
com base nos sites visitados por você. Também é possível baixar
Listas de Proteção contra Rastreamento e, dessa maneira, o
Internet Explorer verificará periodicamente se há atualizações
para as listas.
Você pode ativar a Proteção contra Rastreamento no Win-
dows Internet Explorer 9 para ajudar a evitar que sites coletem
informações sobre sua navegação na Web. Você também pode
ativar a Filtragem ActiveX para ajudar a evitar que programas
acessem o seu computador sem o seu consentimento.
Depois de ativar qualquer um desses recursos, você pode
Firefox: O Firefox é um Browser, programa navegador,
desativá-lo apenas para sites específicos.
desenvolvido pela Mozilla Fundation (Fundação Mozilla). Este
Clique no botão Ferramentas, aponte para Segurança e
clique em Proteção contra Rastreamento. navegador é de código aberto, por isso é alguns programadores
Na caixa de diálogo Gerenciar Complemento, clique em uma desenvolvem versões não oficiais que “rodam” em Sistemas
Lista de Proteção contra Rastreamento e clique em Habilitar. Operacionais não listados pela Mozilla e multiplataforma, ou
Usar a Filtragem ActiveX para bloquear controles ActiveX seja, possível de ser instalado em vários Sistemas Operacionais
Controles ActiveX e complementos do navegador da Web como Windows, Linux, Android, Mac OS X, etc.
são pequenos programas que permitem que os sites forneçam O navegador promete manter seus dados pessoais em sigilo
conteúdos como vídeos. Eles também podem ser usados para e possui boas ferramentas para diminuir o rastreamento feito
coletar informações, danificar informações e instalar software pelos sites enquanto navega pela Internet.
em seu computador sem o seu consentimento ou permitir que O Firefox é dividido em três fases de desenvolvimento até
outra pessoa controle o computador remotamente. chegar na sua versão final:
Navegação InPrivate Nightly: É aqui que as novidades aparecem. O Nightly nor-
A Navegação InPrivate impede que o Windows Internet malmente é usado apenas por quem precisa (ou gosta de) acom-
Explorer armazene dados de sua sessão de navegação, além de panhar o desenvolvimento. É atualizado no mínimo diariamente
ajudar a impedir que qualquer pessoa que utilize o seu compu- e reflete o estado atual do código-fonte. Não são testados, ao
tador veja as páginas da Web que você visitou e o conteúdo que usar o Nightly você é quem estará fazendo os testes.
visualizou. Aurora: Após 6 semanas de desenvolvimento ativo, a
versão Nightly vira Aurora. Somente são feitos ajustes de
compatibilidade e estabilidade. Em casos especiais pode haver
a adição ou remoção de recursos. As traduções são atualizadas
durante este ciclo.
Firefox Beta: Depois de 6 semanas como Aurora, uma nova
versão do Firefox está quase pronta. Poucas modificações serão
efetuadas nesta fase.
Versão final: Após as 6 semanas de teste como beta, o de-
senvolvimento de um novo Firefox está concluído. A atualização
automática é liberada para todos os usuários.

47
NOÇÕES DE INFORMÁTICA

Possui uma versão portátil onde é possível carrega-lo em Lightbeam


um pendrive e executá-lo através deste dispositivo sem a neces- O Lightbeam, complemento para Firefox, permite que você
sidade de insta-lo no sistema. saiba quem são os sites que estão te rastreando enquanto você
O programa é bastante personalizável tendo à disposição navega pela Web. Criado com uma interface dinâmica e de sim-
uma lista de complementos, addons, que são acessados dire- ples compreensão, feito para te colocar no controle da situação.
tamente no menu de configuração do programa. Estes comple- Restauração da sessão
mentos agregam novas funcionalidades ao programa. Agora quando a energia elétrica for interrompida ou mes-
O Firefox tem um corretor ortográfico embutido, ao digitar mo se o Firefox travar, todas as janelas são reabertas assim que
um e-mail ou post em um blog ou rede social o corretor infor- você reiniciar. Para acelerar o início do Firefox, algumas abas só
mará quando encontrar alguma palavra que ele não reconheça serão carregadas ao serem selecionadas. Esse comportamento
como correta, semelhante ao que acontece em um editor de pode ser modificado pelas opções. Você também pode restau-
texto Office como o MS-Word ou LibreOffice Writer. rar abas já fechadas através do comando Ctrl+Shift+T ou pelo
menu Histórico.
Instalação no Windows
Visite a página de download do Firefox de qualquer nave- Senhas
gador (ex: Microsoft Internet Explorer). Automaticamente será O Firefox pode memorizar suas senhas. Mas para deixá-las
detectado a melhor versão do Firefox para seu PC. longe de curiosos você pode definir uma senha mestra para
Clique no link verde para baixar o instalador do Firefox. criptografá-las. Só quem souber a senha mestra terá acesso a
Dependendo da velocidade de sua conexão, poderá demorar todas senhas memorizadas.
alguns minutos. Inicie o processo clicando no botão Rodar ou
executar. Salvando uma página web
Clique no menu e depois em Salvar página para abrir
Depois basta seguir os passos. a janela “Salvar como”. Altere o nome da página se desejar,
Instalando o Firefox no Linux selecione um local e o “Tipo” do arquivo.
Instalar o Firefox em seu computador é o primeiro passo • Página da web, completa: Salva a página juntamente
para poder usá-lo. com as imagens, permitindo que a página seja visualizada como
Muitas distribuições do Linux incluem o Firefox como nave- é originalmente, mas pode não manter a estrutura HTML. Será
gador padrão, e muitas têm um gerenciador de aplicativos que criada uma pasta para armazenar as imagens e outros arquivos
pode facilmente auxiliá-lo a instalar o Firefox. O gerenciador de necessários para exibição completa da página.
aplicativos irá: • Página da web, somente HTML: Salva a página original
• Certificar que você possui todas as bibliotecas neces- sem imagens, preservando a estrutura HTML.
sárias para rodar o Firefox. • Arquivos de texto: Salva a página como um arquivo de
• Instalar o Firefox de um modo que funciona melhor texto sem preservar a estrutura HTML, mas poderá ser visuali-
com sua distribuição do Linux. zada em qualquer editor de texto.
• Criar atalhos para iniciar o Firefox. • Todos os arquivos: É equivalente à “Página da web,
• Disponibilizar o Firefox para todos os usuários do seu somente HTML” mas permite que especifique uma extensão
computador. para o arquivo (como .htm ou .shtml).
• Habilitar a remoção do Firefox como qualquer outro • Clique em Salvar.
aplicativo.
O gerenciador de aplicativos também possui alguns pontos Salvando partes de uma página web
negativos: Para salvar uma imagem: Clique com o botão direito do
• Pode não obter a última versão do Firefox. mouse na imagem, selecione Salvar imagem como... no menu
• Pode obter uma versão sem a marca Firefox. de contexto. Por fim, selecione o local onde a imagem será salva.
Instalando o Firefox no Mac Para salvar outros elementos da página use o painel de
Visite http://mozilla.org/firefox usando qualquer nave- mídia da janela de propriedades da página.
gador (por exemplo, o Safari, Chrome, IE). Será detectado Criando atalhos para um site
automaticamente a plataforma e o idioma do seu computador e Você pode usar o Firefox para criar atalhos na área de
recomendado a versão do Firefox adequada para você. trabalho para uma página que você visitou:
Clique no botão verde para realizar o download do Firefox 1. Redimensione a janela do Firefox, para poder ver a
Uma vez que o download for concluído, o arquivo (Firefox. janela do Firefox e a área de trabalho na mesma tela.
dmg) deve abrir automaticamente. Após aberto, arraste o ícone 2. Clique no ícone à esquerda da Barra de endereço
do Firefox para a pasta de Aplicativos, a fim de copiá-lo. (onde a URL é exibida).
3. Enquanto você segura o botão do mouse, mova o
Não Me Rastreie ponteiro para sua área de trabalho, e então solte o botão do
O Não Me Rastreie é um recurso do Firefox que te ajuda mouse. O atalho será criado.
a controlar a maneira como seus dados online são coletados
e utilizados. Quanto ativado, o Não Me Rastreie comunica aos
sites que estão te rastreando que você não quer mais ter suas
informações utilizadas para fins de propaganda.

48
NOÇÕES DE INFORMÁTICA

Visualizar Grupo de
Ctrl + Shift + E
abas
Fechar a Visual-
ização do Grupo de Esc
abas
– apenas para
Próximo Grupo de
Ctrl + ` alguns layouts de
abas
teclado
– apenas para
Grupo de abas
Você também pode segurar e soltar itens do seus favoritos Ctrl + Shift + ` alguns layouts de
anterior
e histórico para sua área de trabalho para criar os atalhos. teclado
Se você abrir o atalho que você criou, seu Navegador Pa-
drão será aberto exibindo a página do atalho. Além disso, pode Histórico
haver extensões do Firefox de terceiros que podem ajudá-lo. Comando Atalho
Painel Histórico Ctrl + H
Comando Atalho Janela Biblioteca (Histórico) Ctrl + Shift + H
– exceto para Apagar histórico recente Ctrl + Shift + Del
Ctrl + W
Fechar aba abas de aplica-
Ctrl + F4
tivos Favoritos
Ctrl + Shift + W Comando Atalho
Fechar janela
Alt + F4 Adicionar todas as abas aos favoritos Ctrl + Shift + D
Move a aba em Ctrl + Shift + Page Adicionar esta página aos favoritos Ctrl + D
foco para Esquerda Up
Ctrl + B
Move a aba em Ctrl + Shift + Page Painel Favoritos
foco para Direita Down Ctrl + I
Move a aba em Janela Biblioteca (Favoritos) Ctrl + Shift + B
Ctrl + Home
foco para o início
Ferramentas
Move a aba em
Ctrl + End Comando Atalho
foco para o final
Downloads Ctrl + J
Nova aba Ctrl + T
Nova janela Ctrl + N Complementos Ctrl + Shift + A

Nova Janela Alternar Ferramentas de desenvol- F12


Ctrl + Shift + P
Privada vimento Ctrl + Shift + I
Ctrl + Tab Ctrl + Shift + K
Próxima aba Console da web
Ctrl + Page Down
– no campo de Inspector Ctrl + Shift + C
Abrir endereço em
Alt + Enter endereço ou no Debugger Ctrl + Shift + S
uma nova aba
campo de busca
Editor de estilos Shift + F7
Ctrl + Shift + Tab
Aba anterior
Ctrl + Page Up Profiler Shift + F5

Desfazer fechar aba Ctrl + Shift + T Network Ctrl + Shift + Q

Desfazer fechar Barra do desenvolvedor Shift + F2


Ctrl + Shift + N
janela Ctrl + Shift + M
Modo de design adaptável
Selecionar abas de
Ctrl + 1to8 Scratchpad Shift + F4
1a8
Selecione a última Código Fonte Ctrl + U
Ctrl + 9
aba
Console do navegador Ctrl + Shift + J

49
NOÇÕES DE INFORMÁTICA

PDF Viewer
Avançar 15 segundos →

Comando Atalho Avançar 10 % Ctrl + →

Próxima página N ou J ou → Ir para o início Home

Página anterior P ou K ou ← Ir para o fim End

Mais zoom Ctrl + + Como buscar por textos e links no conteúdo de uma página
Menos Zoom Ctrl + – Enquanto você navega em um site usando o Firefox, você
pode procurar palavras ou textos na página. O Firefox vai lhe
Zoom normal Ctrl + 0 direcionar para onde o texto aparece pela primeira vez, e vai
Girar o documento no sentido horário R destacar todas as demais combinações da pesquisa.
Utilizando a Barra de Pesquisa
Girar o documento no sentido anti-ho- Para fazer uma pesquisa por texto em uma página:
Shift + R
rário 1. Abra a Barra de Pesquisa utilizando um dos seguintes
Alternar para o modo de apresentação Ctrl + Alt + P métodos:
• Use o atalho de teclado Ctrl+F.
Alternar Hand Tool H • Clique no botão menu e depois clique em Localizar.
Foca o número de página na caixa de 2. Digite o texto a ser pesquisado no campo “Localizar”
Ctrl + Alt + G da barra de pesquisa. O Firefox irá marcar ocorrências da frase à
entrada
medida que você digitar.
Outros • Se não forem encontradas ocorrências do texto na
página que você está navegando, o campo “Localizar” ficará
Comando Atalho vermelho e a mensagem Texto não encontrado aparecerá ao
Completar o endereço com .com Ctrl + Enter lado dela.
Enquanto a Barra de Pesquisa está sendo exibida, você
Completar o endereço com .net Shift + Enter pode usar os seguintes comandos:
Completar o endereço com .org Ctrl + Shift + Enter • X: Fecha a barra de pesquisa
• Setas Próximo e Anterior: Navega pelas ocorrências
Apagar a entrada de autocompletação do texto pesquisado.
Del
selecionada • Realçar tudo: Realça cada ocorrência do texto pesqui-
Tela inteira F11 sado. Clique em Realçar tudo novamente para desativar.
• Diferenciar maiúsculas/minúsculas Torna a pesquisa
Alternar a barra de menus (quando Alt sensível a letras maiúsculas e minúsculas. Se você pesquisar
oculta) F10 por “texto” ocorrências de “Texto” na página também serão
encontradas. Se Diferenciar maiúsculas/minúsculas estiver
Mostrar/Esconder a barra de extensões Ctrl + /
selecionado, apenas ocorrências do texto exatamente como
Navegação com o cursor F7 digitado serão localizadas.
Pesquisa rápida
F6 A Barra de Pesquisa Rápida é útil para pesquisas rápidas e
Selecionar a barra de endereço Alt + D normalmente desaparece depois de alguns segundos. Ela não
Ctrl + L contém os botões Próxima, Anterior e Realçar tudo.
Pressione a tecla “/” (barra inclinada para a direita) para
abrir a Barra de Pesquisa Rápida e digite o que deseja localizar.
Atalhos de multimídia
Localizar em links
Se você quiser encontrar textos em links da página que você
Comando Atalho está navegando:
1. Pressione ’ (aspas simples) para que a barra “Localizar
Tocar/Pausar Barra de espaço
em links” apareça.
Diminuir o volume ↓ 2. Digite o texto no campo “Localizar em links”. O primei-
ro link que contém o texto pesquisado será selecionado.
Aumentar o volume ↑ 3. Aperte Ctrl + G para realçar o próximo link que contém
Desabilitar áudio Ctrl + ↓ o texto pelo qual você pesquisou.
Para fechar a barra “Localizar em links”, espere um segundo
Abilitaraudio Ctrl + ↑ e aperte Esc, ou simplesmente clique em qualquer lugar fora da
Voltar 15 segundos ← barra “Localizar em links”.
Localizar enquanto digita em uma página
Voltar 10 % Ctrl + ← O Firefox pode pesquisar por textos que você digita sem ter
que abrir a barra “Localizar”. Para ativar este recurso:

50
NOÇÕES DE INFORMÁTICA

2. Clique no botão de busca no canto direito da janela e


1. Clique no botão , depois em Opções então digite no campo de busca que aparecerá para buscar uma
2. Selecione a opção Avançado. aba.
3. Clique na aba Geral. • Ou simplesmente comece a digitar e a busca irá acon-
4. Marque a opção Localizar texto ao começar a digitar. tecer automaticamente.
5. Clique em OK para fechar a janela de Opções. 3. À medida que você digita, as abas que correspondem a
Após você ativar este recurso: sua busca irão ser destacadas. Simplesmente clique em uma aba
1. Digite um texto enquanto estiver visualizando um site. para selecioná-la e voltar ao Firefox.
Enquanto você digita, a primeira combinação será realçada. • Se você tem mais de uma janela do Firefox aberta,
2. Pressione Ctrl+G ou F3 para realçar a próxima combi- você pode ver abas de outras janelas que correspondem a sua
nação. busca no inferior da janela. Clicar em uma destas abas irá focar
Para fechar a Barra de Pesquisa Rápida, aguarde um aquela janela, aba e grupo
momento até ela desaparecer ou pressione Esc para fechá-la Organizando os Grupos de Abas
imediatamente. Você também pode clicar em qualquer lugar Grupos de Abas podem ser facilmente redimensionados,
no Firefox que não seja parte da barra de Pesquisa Rápida para reorganizados e nomeados. Quando você não precisa mais de
fechá-la. um grupo você pode fechá-lo e se livrar de todas as abas de
Trabalhando com abas uma vez.
Se você gosta de abas, e regularmente tem várias delas, que Visualize os Grupos de Abas, usando o atalho de teclado,
não cabem na barra de abas, Grupos de Abas foram feitos para Ctrl + Shift + E.
você. Eles também são ótimos para agrupar abas por tarefa e • Redimensionando Grupos de Abas – Clique e arraste
então trocar entre os grupos. o canto do grupo para aumentar ou diminuí-lo. À medida que
Se você ainda não abriu várias abas, faça isso. você redimensiona o grupo as abas ficarão maiores ou menores
1. Para visualizar os Grupos de Abas, use o atalho de para melhor se ajustarem.
teclado, Ctrl + Shift + E. Se você criar um grupo que é pequeno o suficiente, as abas
• Quando você está visualizando os Grupos de Abas pela ficarão empilhadas umas sobre as outras. Abaixo desta pilha,
primeira vez, você verá miniaturas de suas abas em um grupo. um botão de pré-visualização aparecerá. Clique neste botão
Para criar um novo grupo, simplesmente arraste uma aba para para ver quais abas estão na pilha sem mudar o tamanho do
fora do grupo. grupo.
• Você pode continuar adicionando abas para um novo • Reorganizando Grupos de Abas – Clique e arraste
grupo, e você pode criar mais grupos. em uma área vazia nas bordas ou embaixo de um grupo para
2. Quando terminar, clique em uma aba para sair da movê-lo pela tela.
visualização de grupos. Você voltará para o Firefox, a aba em • Nomeando Grupos de Abas – Clique ao lado do ícone
que você clicou será ativada e somente as abas daquele grupo da caneta no topo de um grupo e digite um nome para ele.
estarão visíveis. Então pressione Enter ou clique em algum lugar da janela.
Dica: Você pode adicionar um botão Grupo de abas na sua • Fechando Grupos de Abas – Cada grupo de abas tem
barra de ferramentas para facilitar o acesso. Consulte Perso- um botão fechar no canto superior direito. Clicar nele irá fechar
nalize os controles, botões e barras de ferramentas do Firefox aquele grupo e todas as suas abas.
para obter instruções. Se você fechou um grupo de abas acidentalmente, você
Alternando entre os Grupos de Abas pode clicar no botão Reabrir grupo para restaurá-lo.
Alternar entre grupos é fácil. Visualize os Grupos de Abas, Abas fixas em Grupos de Abas
usando o atalho de teclado, Ctrl + Shift + E em seguida, clique Quando você está usando Abas fixas com Grupos de Abas,
no grupo de abas que você deseja visualizar. A aba em que você elas serão representadas pelo ícone do site no lado direito de
clicou será ativa e apenas as abas deste grupo serão visíveis. cada grupo.
• Você também pode usar o atalho de teclado Ctrl+` Importar favoritos do Google Chrome
permite que você avance para o próximo grupo, e Ctrl+Shift+` O Firefox permite que você importe facilmente seus favori-
permite que você volte para o grupo anterior. tos e outros dados do Google Chrome.
Grupos de Abas são ótimos para agrupar abas por tarefa. 1. Clique no botão favoritos em seguida clique em
Por exemplo, você pode ter um grupo relacionado a um traba- Exibir todos os favoritos para abrir a janela da Biblioteca.
lho da faculdade, e um outro grupo para pagar as suas contas 2. Na barra de ferramentas na janela Biblioteca clique no
online. É possível criar grupos para coisas que você faz online botão Importar e backup e selecione Importar dados de outro
normalmente e usar os Grupos de Abas para alternar entre eles. navegador....
É um modo fácil de se manter organizado. 3. No Assistente de Importação que surge, selecione
Chrome e clique no botão Avançar.
Procurando por uma aba 4. O Firefox listará os tipos de configurações e informa-
Ache rapidamente aquela aba. ções que poderão ser importados. Selecione os itens que você
1. Visualize os Grupos de Abas, usando o atalho de tecla- deseja importar para o Firefox e clique em Avançar.
do, Ctrl + Shift + E.

51
NOÇÕES DE INFORMÁTICA

Cookies: Pequenas quantidades de informação armazena- No Linux, o procedimento de instalação é semelhante. De-
das em seu computador por algumas páginas da web que os pois de baixar o instalador, o usuário precisa clicar em “ok” para
utilizam para manter você autenticado, armazenar suas confi- abrir o pacote. O próximo passo é selecionar “instalar pacote”
gurações e outras coisas. para iniciar a instalação. Depois que tudo estiver devidamente
Histórico: Informações sobre páginas da web que você configurado, uma janela do browser abrirá automaticamente.
visitou. Velocidade
Favoritos: Páginas da web que você salvou no Google Equipado com o V8, um poderoso motor de JavaScript que
Chrome. permite executar aplicações Web complexas rapidamente, e
5. Clique no botão Concluir. Os itens selecionados serão com o WebKit, o Chrome é um dos navegadores mais rápidos da
importados pelo Firefox. atualidade. Para cada novo lançamento, ele continua a melho-
Como o padrão do Google Chrome é salvar seus favoritos rar a sua velocidade.
na barra de favoritos, você deve procurar os seus favoritos im- Há, então, a garantia de uma inicialização rápida, mesmo
portados em uma pasta chamada “Do Google Chrome” na Barra em máquinas modestas. A velocidade também é sentida no
dos favoritos do Firefox. carregamento de páginas e na execução de apps e extensões.
Atualização O software se destaca, também, pelo sistema de administração
Por Default, ou padrão, o navegador Mozilla Firefox está por abas.
programado para verificar automaticamente por atualizações Omnibox: a barra única de endereços e busca
e instala-las automaticamente. Caso deseje alterar estas con- A versão nova traz novidades na Omnibox, a famosa barra
figurações, clique no botão , depois em Opções, clique no de pesquisa que é integrada à barra de URL, que baseia as
menu“Avançado” e finalmente na guia “atualizações”, nesta respostas pelos últimos sites visitados pelo usuário. O objetivo
guia é possível alterar todas as configurações de como o nave- é tornar os resultados de busca mais satisfatórios. A Omnibox,
gador irá procurar por atualizações. também chamada de barra de endereço, não tem somente a
Chrome: funcionalidade de caixa de pesquisa.
O Chrome é um navegador desenvolvido pela Google O browser do Google foi projetado para aproveitar ao
lançado em 2008 e compilado com base em código aberto máximo espaço da tela. Nele, só existe um local para digitar
com poderoso software de renderização WebKit, o mecanismo endereços e fazer pesquisas. Nesta barra, o usuário pode colo-
JavaScript V8.Em menos de dois anos após seu lançamento o car o endereço do site ou a palavra que quer encontrar, sem se
Google Chrome já era o terceiro navegador mais usado do preocupar com nada. A aplicação analisa e faz a pesquisa que
mundo, atrás apenas do Internet Explorer e Mozilla Firefox. Foi deve ser feita.
um software que agradou muito a população mundial devido a Com esta função, todos os resultados da sua busca apare-
sua navegação por abas e área de trabalho bem limpa deixando cem enquanto o assunto pesquisado está sendo digitado. Assim,
a visualização das páginas WEB bem maiores e mais definidas, o usuário visualiza as sugestões de pesquisa que são atualizadas
tornando-se tendência que foi seguida pelos outros softwares automaticamente. Se o resultado desejado não for sugerido, no
navegadores. O Browser está disponível em mais de 51 idiomas entanto, basta terminar de digitar o termo desejado e pressio-
para as plataformas Windows, Mac OS X, Android, Ubuntu, nar a tecla “ENTER”.
Debian, Fedora e OpenSuSE. Por que acessar primeiro o YouTube.com para depois
Possui um leitor de arquivos PDF integrado, é possível procurar um vídeo? Basta digitar youtube.com na omnibox e
visualizar, salvar e imprimir estes arquivos. pressionar a tecla TAB para pesquisar diretamente no YouTube.
Você também pode configurar palavras-chave personalizadas
DOWNLOAD E INSTALAÇÃO para seus sites favoritos.
Após fazer o download do arquivo instalador no Windows, A definição de qual provedor de pesquisa utilizar entre
clique em “executar” ou “salvar”. Depois disso, o usuário deve Google, Bing, Yahoo! Brasil ou o Ask é selecionado na tela de
clicar duas vezes no arquivo de instalação para que o processo configuração do navegador. Outros provedores de busca pode-
de instalação comece. Lembrando que você poderá instalar o rão ser acrescentados e selecionados como padrão.
Google Chrome mesmo estando off-line.
No Windows 7, Vista, ou até mesmo no XP, uma janela do
browser se inicia automaticamente depois de realizar a configu- Como pesquisar no Google Chrome
ração. Já no Windows 8, uma caixa de diálogo de boas-vindas
aparece. Basta clicar em “avançar” para escolher o navegador
padrão. Caso o usuário escolha o Chrome, ele será iniciado
como um aplicativo na tela inicial do Windows 8, por exemplo.
Fazer o download e instalar o software no Mac também
é muito simples. Depois de baixar o instalador, o usuário deve
abrir o arquivo “Google Chrome.dmg”. Em seguida, é necessário Use a barra de endereço para pesquisar na Web, nos seus
arrastar o ícone do navegador para a pasta “Application”, assim, favoritos e no seu histórico de navegação. Digite seu termo de
ele será instalado em todos os usuários da máquina. pesquisa na barra e pressione Enter para ver os resultados do
seu mecanismo de pesquisa padrão.Existem outras formas de
pesquisa no Google Chrome. Estas dicas se aplicam ao Google
Chrome nos sistemas operacionais Windows, Mac e Linux .

52
NOÇÕES DE INFORMÁTICA

Pesquisar sites específicos (tecla Tab para pesquisar) Encontrar lugares próximos: “Onde fica a farmácia mais
Comece digitando na barra de endereço o endereço do próxima?”.
site que você deseja pesquisar. Se o Google Chrome tiver um Saber as horas: “Que horas são em São Paulo?”.
registro do site, ele oferecerá automaticamente a opção para Responder a perguntas gerais: “Onde Albert Einstein nas-
pesquisar nesse site. Caso você se lembre da palavra-chave do ceu?” ou “Quantos anos tem Beyoncé?”.
mecanismo de pesquisa, também pode digitar a palavra-chave Calcular a gorjeta: “Qual é a gorjeta para 42 reais?”.
na barra de endereço. Pressione Tab para escolher em qual local Traduzir palavras ou frases: “Qual é a tradução de biscoito
deseja navegar e pressione Enter. em inglês?”.
Pesquisar uma página Definir uma palavra: “O que significa gula?”.
Use a barra de localização para encontrar palavras ou Converter unidades: “Quanto é 16 gramas em quilos?”.
termos específicos na página que você está vendo. Pressione os Resolver um problema de matemática: “Raiz quadrada de
atalhos do teclado Ctrl + F (Windows, Linux e Chrome OS) e ⌘-F 2.209”.
(Mac) para exibir a barra de localização na página. Esta barra Quando você começa a digitar na barra de endereço, os
fica oculta e serve para procurar palavras na página que você seguintes ícones podem aparecer ao lado das suas sugestões de
está visitando. pesquisa:
Pesquisar seu histórico de navegação, downloads e favori-  Seus sites favoritos
tos  Pesquisas populares (previsões) que contêm as palavras
Você também pode usar as caixas de pesquisa na parte su- que você está digitando
perior da página “Histórico” (CTRL+H), da página “Downloads”  Sites do seu histórico de navegação
(CTRL + J) e do gerenciador de favoritos para pesquisar seu Integração com serviços do Google
histórico de navegação, o histórico de download e os favoritos, Ao navegar na internet, é sempre bom contar com alterna-
respectivamente. Esses recursos estão disponíveis no menu tivas. Se a opção possuir integração com os principais serviços
do Google Chrome Chrome , na barra de ferramentas do web, melhor ainda. Este é o caso do Chrome, que é um navega-
navegador. dor integrado à plataforma de serviços do Google para dar aos
Pesquisa com o botão direito do mouse usuários acesso completo aos seus serviços. Para isto funcionar,
Use o cursor para destacar qualquer texto ou imagem em basta fazer login em sua conta Google e pronto.
uma página da Web. Clique com o botão direito do mouse e Ao iniciar uma seção, o usuário tem acesso aos seus mar-
selecione a opção para realizar uma pesquisa sobre a imagem cadores, aplicações, histórico e outras definições em todos os
ou o texto em destaque. seus dispositivos. Qualquer item modificado em um gadget é
Colar e pesquisar atualizado instantaneamente nos outros, assim que acessarem a
Destaque qualquer texto em uma página da Web com seu Internet. Dessa forma, seus itens estão seguros caso haja algum
cursor e o copie. Quando estiver pronto para pesquisar, clique problema com o computador, smartphone ou tablet. É a ideia de
com o botão direito do mouse na barra de endereço e selecione computação em nuvem, de qualquer computador todas as suas
Colar e pesquisar. configurações e personalização do software ficam registrados
Pesquisa com destacar e arrastar(somente para Windows no provedor, sempre que fizer login em qualquer dispositivo o
e Linux) layout, tema, plugin, e qualquer outra funcionalidade que você
Destaque qualquer texto em uma página da Web com o tenha dados ao aplicativo estará disponível na hora.
cursor e arraste-o para a barra de endereço. O Google Chrome Loja de aplicativos
exibe automaticamente os resultados de pesquisa fornecidos Além dos serviços do Google, com a loja Chrome Web
pelo seu mecanismo de pesquisa padrão para o texto destacado. Store é possível instalar aplicativos e extensões para tornar o
Pesquisa por voz uso do navegador mais completo. As extensões complementam
É possível usar sua voz no Google app ou no Google Chrome as funcionalidades do programa, enquanto os aplicativos dis-
para algumas ações como pesquisar, ver rotas e criar lembretes. ponibilizam novas funcionalidades a ele. Conheça as melhores
Por exemplo, diga “Ok Google, precisarei de guarda-chuva extensões do Chrome para o uso de redes sociais.
amanhã?” para saber se choverá, de acordo com a previsão do
tempo.
Para iniciar uma pesquisa por voz digite www.google.com.
br no navegador Google Chrome. No canto superior direito da
página, clique no botão azul Fazer login.Diga “Ok Google” ou
clique no ícone do microfone, ao lado direito da caixa de pes-
quisa .
O que você pode pedir para o Google fazer por você na
pesquisa por voz
Você pode dizer a maioria desses exemplos em inglês,
francês, alemão, italiano, japonês, coreano, russo, espanhol
e português (Brasil). No entanto, alguns exemplos não estão
disponíveis em todos os idiomas.
Encontrar um filme: “Quais filmes estão em exibição hoje à
noite?” ou “Onde está passando Jogos vorazes?”.

53
NOÇÕES DE INFORMÁTICA

Ícones indicativos em abas


Ao abrir diversas abas, são frequentes as situações em que
começam a sair som de mais de um site. Para não perder tempo
ao procurar de onde vem a música, o Chrome agora exibe um
ícone indicativo na aba. Com isso, o usuário pode rapidamente
descobrir em qual aba o som ou o vídeo está sendo reproduzido
e, então, fechá-la.

Novo modo Windows 8


No Windows 8, há a disponibilidade de usar o Chrome na
área de trabalho tradicional ou utilizá-lo em uma interface estilo
“Metro”. O design deste recurso torna mais nativo e adequado
ao visual baseado em tiles do novo sistema da Microsoft. Para
isso, basta clicar no menu do programa e escolher a opção que
permite alternar entre os dois ambientes.
O diferencial do modo “Metro” é que, quando o software
Tudo isso sem precisar sair do browser e com uma grande está nessa interface, é possível gerenciar diversas janelas e
diversidade de opções. Na loja, o usuário pode instalar temas acessar seus Chrome Apps usando um lançador de aplicativos
e personalizar a aparência do software. Confira e baixe alguns integrado. É como se fosse a sua “área de trabalho” do browser.
temas do Chrome e o customize suas funcionalidades. O lançador existe no modo tradicional, mas não é tão integrado
Abas como no modo “Metro”.
Quem navega muito sabe que, às vezes, é difícil fechar as
abas, pois é normal esquecer depois do endereço acessado. Com
o browser, é possível abrir mais de 100 abas ao mesmo tempo,
se o computador aguentar pois consome muita memória RAM.
Sendo assim, o usuário continua navegando enquanto guarda
outras abas para ver depois ou alternar entre elas.
É comum que plugins de terceiros, como o Java ou o Flash,
sobrecarreguem o sistema, resultando no travamento. A dife-
rença é que, com este programa, o usuário não perde todo o
conteúdo aberto, basta fechar a aba travada para continuar
navegando normalmente. Essa característica é muito útil para
quem precisa ter muitas abas abertas ao mesmo tempo.
É possível ainda “Fixar Aba” clicando com o botão secun-
dário do mouse sobre a aba e escolher este comando, isto
fará com que a aba escolhida seja deslocada para a esquerda
ficando antes de qualquer aba na barra de abas e fique com uma
largura bem inferior se comparado com as demais abas. Esta
aba, com o referido site, ficará disponível mesmo após fechar Visão “Metro” do Chrome, muito parecido com a visuali-
o navegador, é possível fixar quantas abas quiser, porém, isto zação da Área de Trabalho, a mudança fica na parte inferior da
afeta diretamente na velocidade do carregamento do programa janela onde o aplicativo apresenta, no canto esquerdo, atalhos
na sua inicialização. para os principais aplicativos integrados Google exibidos em
primeiro plano na Barra de Status e o Google Drive e Web Store
Comande as abas com o teclado acessados através do botão de Aplicativos destacado em azul e
Abrindo/Fechando sua janela.
Abrir uma aba: Ctrl + T Safe Browsing: Bloqueio de malware
Fechar a aba atual: Ctrl + W ou Ctrl + F4 Preocupado com a segurança dos seus usuários, o Google
Reabrir a aba que foi fechada: Ctrl + Shift + T adicionou um novo sistema de navegação segura. Agora, ele
emite alertas automaticamente quando o usuário acessa um
Navegando entre abas site ou arquivo malicioso. Com este recurso, o internauta fica
Ir para a aba da esquerda: Ctrl + Shift + Tab ou Ctrl + PgUp. mais protegido de malwares e de phishing – página WEB falsa.
Ir para a aba da direita: Ctrl + Tab ou Ctrl + PgDn. O Safe Browsing exibe um alerta no canto inferior da tela
Exibir da primeira a oitava aba: Ctrl + 1 até Ctrl + 8. para avisar a presença de arquivos maliciosos. Além disso, ele
Exibir a última aba: Ctrl + 9. exige que os usuários façam mais procedimentos para seguir em
frente ao acessar o download de um arquivo ou uma página sus-
peita. Com isso, a segurança da navegação é muito otimizada.

54
NOÇÕES DE INFORMÁTICA

Para aumentar ainda mais a proteção, o programa utiliza Quando você estiver navegando no modo de navegação
isolamento de processos. Isso adiciona uma camada de proteção anônima, poderá ver o ícone do modo de navegação anônima
contra páginas da web malignas que tentam instalar softwares no canto da página. A navegação em modo anônimo é útil
no seu PC, monitorizar as suas atividades na Web ou roubar principalmente quando você precisa navegar na web de forma
informações privadas do disco rígido. privada, sem a necessidade de alterar suas configurações de
Na loja Chrome Web Store é possível instalar uma extensão privacidade novamente entre as sessões de navegação. Por
chamada WOT. O WOT é um serviço de análise e reputação de exemplo, você pode ter uma sessão normal e uma sessão em
sites que ajuda você a tomar decisões inteligentes sobre se deve modo anônimo em janelas separadas ao mesmo tempo.
confiar em um site ou não, quando você faz pesquisas, compras
ou navega on-line.
O WOT simplesmente exibe a reputação dos sites de acordo
com as luzes do semáforo ao lado dos resultados da pesquisa
quando você usa o Google, Yahoo!, Bing ou qualquer outro
mecanismo de busca. Os ícones também são visíveis ao lado
dos links nos sites de redes sociais como Facebook e Twitter e
serviços de e-mail como Gmail e Yahoo! Mail, bem como em
outros sites conhecidos como a Wikipédia. Ao clicar no ícone
de semáforo, você pode encontrar mais informações sobre a
reputação do site e opiniões de outros usuários. O sinal verde
significa que os usuários avaliaram o site como confiável e Preferências de privacidade
seguro, o vermelho alerta sobre possíveis ameaças e o amarelo Você pode controlar todas as suas preferências de privaci-
indica que você precisa ser cauteloso ao usar o site. dade no menu do Google Chrome. Basta selecionar “Configura-
As avaliações e análises do WOT são fornecidas por uma co- ções”, clicar em “Mostrar configurações avançadas” e ajustar a
munidade global de milhões de usuários que classificam os sites seção “Privacidade”.
com base em suas experiências pessoais. Além disso, fontes de
terceiros são usadas para alertá-lo sobre software malicioso e Limpar os dados de navegação
outras ameaças técnicas que você pode encontrar. Se o usuário desejar apagar as informações da navegação
Você pode compartilhar suas experiências avaliando você que já fez, há a possibilidade de limpar os dados em qualquer
mesmo os sites, ajudando a tornar a Internet um lugar mais momento. Isso inclui históricos de navegação e transferência,
seguro para todos. cookies, senha e dados de formulários salvos. Estas informações
A tecnologia de validação de autenticidade ajuda a impedir são muito importantes para quem invade seu computador.
que um malware se instale em seu computador ou use aquilo Através destas informações é possível traçar um perfil de sua
que acontece em uma guia do navegador para afetar o que atividade na Internet procurando a principal informação que é
acontece na outra. O processo de validação de autenticidade se você faz compras online ou realiza transações bancárias via
adiciona uma camada complementar de segurança contra Internet.
páginas da web maliciosas que tentam instalar programas em
seu computador, monitorar suas atividades na web ou roubar Controle de pais
informações confidenciais de seu disco rígido. Outra grande novidade é a função de controle dos pais, no
Com a tecnologia Navegação segura ativada no Google qual é possível determinar, por exemplo, quais sites um usuário
Chrome, caso encontre um site suspeito de conter phishing ou pode ter acesso. Essa ferramenta é bastante útil para pais que
malware durante sua navegação na web você receberá uma desejam manter os filhos em segurança ou para quem quer
página de aviso. limitar o uso do navegador por terceiros.
Para gerenciar os usuários supervisionados, basta acessar
as configurações em “Usuários”, clicar no botão “Adicionar novo
usuário…”. Na criação do usuário, marque o item “Este é um
usuário supervisionado gerenciado por”.
O navegador é grátis e possui versões para Windows, Mac
OS, Linux, Android e iOS. Por isso, se você procura um browser
rápido, multiplataforma e integrado aos principais serviços da
web, faça download do Google Chrome!

SEGURANÇA DA INFORMAÇÃO
Modo de navegação anônima À medida que os computadores e outros dispositivos di-
Quando não quiser que suas visitas a websites ou down- gitais passaram a ser essenciais para as operações comerciais,
loads sejam gravados em seus históricos de navegação e do- também se tornaram cada vez mais alvos de ataques ciberné-
wnload, você poderá navegar no modo de navegação anônima. ticos. Dessa forma, para que a empresa use um dispositivo, ela
Além disso, todos os cookies criados durante a navegação no deve primeiro ter certeza de que o equipamento está seguro
modo de navegação anônima são excluídos depois que todas as para a comunicação online. Isso faz da segurança da informação
janelas anônimas abertas são fechadas. uma estratégia primordial para as empresas modernas.

55
NOÇÕES DE INFORMÁTICA

A segurança de TI é um trabalho desafiador que exige aten- Integridade


ção aos detalhes ao mesmo tempo em que exige uma conscien- A integridade impede a modificação não autorizada dos
tização de nível superior. No entanto, como muitas tarefas que dados. Isso significa que quaisquer alterações realizadas nas
parecem complexas à primeira vista, a segurança de TI pode ser informações, independentemente do nível de permissão que o
dividida por etapas, simplificando o processo. Isso não quer di- usuário tiver, são rigorosamente rastreadas, monitoradas e do-
zer que as coisas ficarão mais fáceis, mas mantém os profissio- cumentadas.
nais de TI mais preparados. Ela aumenta o nível de confiabilidade do banco de dados e
Por isso, separamos os princípios básicos da segurança da informações da empresa, pois assegura que eles sejam editados
informação nas empresas e as práticas recomendadas que os somente por pessoas autorizadas, mantendo o estado original
profissionais de TI podem aplicar para manter seus dados e sis- quando armazenados. Sistemas de criptografia de dados são
temas sempre seguros. Acompanhe! amplamente adotados para se conseguir bons níveis de integri-
dade.
O que é segurança da informação? Assim como uma pessoa com integridade significa que o
Segurança da informação é um conjunto de métodos ado- que ela diz pode ser confiável para representar a verdade, a in-
tados estrategicamente para gerenciar e prevenir os riscos de tegridade da informação significa que ela realmente representa
roubo, perdas e danos dos dados, sistemas, redes, servidores e o significado demonstrado.
dispositivos. O objetivo é detectar, documentar e, principalmen-
te, combater as ameaças digitais e não digitais. Disponibilidade
As ações de segurança da informação incluem o estabeleci- A disponibilidade significa que as informações podem ser
mento de um conjunto de procedimentos executados de forma acessadas e modificadas por qualquer pessoa autorizada por um
sincronizada para proteger os ativos físicos e digitais ligados à dispositivo, rede e período de tempo apropriado. Dependendo
informação, independentemente de como elas são formatadas, do tipo de informação, o prazo apropriado pode significar coisas
transmitidas (enviadas e recebidas), processadas ou armazena- diferentes.
das. Por exemplo, um negociador de ações da bolsa de valores
Ou seja, é a prática de impedir o acesso, uso, divulgação, precisa de acesso instantâneo às informações para analisar e to-
interrupção, modificação, inspeção, gravação ou destruição de mar decisões de compra, retenção ou venda de ativos financei-
informações sem devida autorização. Tudo isso sem prejudicar a ros. Já um profissional de vendas pode se contentar em esperar
produtividade da organização. por um relatório de desempenho na manhã do dia seguinte.
Esse feito só é amplamente alcançado por meio de um pro- Empresas como a Amazon dependem que seus servidores
cesso de gerenciamento de riscos em várias etapas que identifi- estejam no ar 24 horas por dia, 7 dias por semana e nos 365 dias
ca ativos, fontes de ameaças, vulnerabilidades, possíveis impac- do ano, pois o negócio funciona inteiramente na web. Uma falha
tos e formas de controles, seguido pela avaliação da eficácia do que os deixem fora do ar por algumas horas pode representar
plano de gerenciamento de riscos. grandes prejuízos financeiros. Outras empresas, que não depen-
dem tanto de infraestruturas de TI na nuvem, podem não sofrer
Quais são os princípios da segurança da informação? danos se seus dados e sistemas ficarem inacessíveis por alguns
Os programas para segurança da informação são constituí- minutos de vez em quando.
dos em torno de alguns objetivos centrais. Também conhecidos De modo geral, a disponibilidade significa ter acesso aos
como os pilares da segurança de TI, fazem a força na hora de dados e sistemas sempre que precisar ou desejar e somente a
planejar e implementar uma estratégia de proteção eficiente. manutenção e atualização de hardwares (servidores e redes) é
Conheça agora um pouco mais sobre cada um deles. que garantirão isso. Migrar Data Center para a nuvem pode ser
uma solução para a boa disponibilidade.
Confidencialidade Autenticidade
A confidencialidade garante que as informações sigilosas Na autenticidade, o objetivo é descobrir se a pessoa que
sejam acessíveis somente por pessoal devidamente autorizado. está solicitando permissão de acesso é realmente quem ela diz
Isso significa que as informações só poderão ser visualizadas e ser. Nesse caso, ferramentas para autenticação são usadas para
utilizadas com a permissão dos responsáveis. Por meio de IDs de garantir que a pessoa que acessa as informações sejam mesmo
usuário, senhas, controle de níveis de acesso e outros meios, o as que se dizem representar. Por exemplo: o token (rodízio de
acesso exclusivo deve ser garantido. senhas) pode ser utilizado para enviar uma senha diferente para
Além proteger as informações, restringindo o acesso so- o celular da pessoa toda vez que ela solicitar permissão de aces-
mente ao pessoal autorizado, os que forem liberados devem ser so.
monitorados e ter todas as ações executadas e documentadas Além do acesso, é feito um registro sobre o que o usuário
para análises posteriores, se isso for necessário. Como exemplo, está enviando ou modificando. Dessa forma, a autenticidade
podemos citar os bancos e outras instituições financeiras que, atua gerando uma documentação sobre qualquer manipulação
por lei, são obrigadas a proteger os dados pessoais dos clientes. de dados no sistema.
Se houver algum tipo de vazamento, são responsabilizados pe-
los danos causados.

56
NOÇÕES DE INFORMÁTICA

Legalidade - Identifica e corrige falhas e vulnerabilidades


O uso de dispositivos, tecnologias, metodologias e certos Se a sua empresa trabalha com desenvolvimento de soft-
dados são regidos pela legislação brasileira. Isso torna essencial wares para uso próprio ou para fornecimento, a identificação
uma política de segurança mais rígida no negócio para evitar in- de falhas e vulnerabilidades, bem como suas correções, são pri-
vestigações, auditorias e até possíveis impedimentos operacio- mordiais para gerar confiabilidade aos clientes e colaboradores.
nais. Com uma política de segurança da informação bem estruturada,
ações de rastreamento e correções de bugs podem ser executa-
A segurança da informação lida com o gerenciamento de das de forma automática, aplicando varreduras por intermédio
riscos e qualquer coisa externa ou interna pode representar de aplicações apropriadas.
uma ameaça às informações. Por isso, para não ter problemas
com a justiça, os dados mais sensíveis (sigilosos) devem ser ar- - Gera credibilidade e melhora a imagem do negócio
mazenados em local livre de alterações ou transferências sem Empresas que levam a segurança da informação a sério pas-
permissão, principalmente quando envolvem informações so- sam mais confiança aos clientes, colaboradores, fornecedores e
bre pessoas físicas e outras empresas. sócios, construindo uma imagem de alta credibilidade. Acredi-
Por exemplo, uma mensagem pode ser modificada duran- te, isso vai ser muito bom para os negócios, pois muitos profis-
sionais consideram essa preocupação um requisito importante
te a transmissão por alguém que a intercepte antes de chegar
para a escolha.
ao destinatário, mas uma boa ferramenta de criptografia pode
ajudar a neutralizar esse tipo de ameaça. As assinaturas digitais
- Eleva o valor de mercado da empresa
também podem contribuir para reforçar a segurança das infor-
Junto com a imagem de uma empresa segura, a credibili-
mações, aprimorando os processos de autenticidade e induzin- dade que o negócio constrói também influencia no valor que
do os indivíduos a provar sua identidade antes que possam ob- ela tem no mercado. Seja o valor percebido, seja o valor real de
ter acesso aos dados arquivados. compra e venda, ambos sobem atraindo novos investidores e
Então, armados com esses princípios de alto nível, os espe- aumentando o grau de felicidade dos atuais.
cialistas em segurança de TI criaram as melhores práticas para
ajudar as organizações a garantirem que suas informações per- Quais são os métodos de implantação desta estratégia?
maneçam seguras. Existem muitas práticas recomendadas para a segurança da
informação nas empresas e vamos apresentar as principais para
Por que é importante adotar a segurança da informação nas você a partir de agora.
empresas?
Os programas para segurança da informação podem trazer Nomeie os profissionais responsáveis
uma série de benefícios para as empresas. Veja os principais a O ponto de partida é escolher profissionais capacitados e
seguir. com experiências em segurança da informação para assumirem
o posto de planejadores e coordenadores do projeto. São eles
- Fornece uma visão holística dos ativos de TI, riscos e amea- que vão estruturar o programa de segurança, bem como testar,
ças implementar e monitorar o funcionamento dele.
Não importa o quão grande ou pequena seja a infraestrutu- Normalmente, esses profissionais são liderados por um di-
ra de TI da sua empresa, você precisa ter um plano para garantir retor especialista em segurança da informação. Ele organizará
a segurança de seus ativos. Esse plano é chamado de programa os profissionais em grupos por tarefas distintas, conduzindo-os
de segurança e é estruturado por profissionais de segurança da a um objetivo principal: o de proteger os ativos físicos e virtuais
informação. Os processos de planejamento, teste e implementa- de TI.
ção farão com que os gestores tenham uma visão 360° sobre os
ativos, riscos, falhas e oportunidades de melhoria da segurança. Estabeleça uma política de segurança
Essa visão ampliada, consequentemente, permitirá a cria- Os procedimentos para a proteção das informações geral-
mente envolvem medidas de segurança física e digital para im-
ção de uma estrutura com nível de segurança mais elevado,
pedir que os dados e sistemas sejam acessados, utilizados, re-
podendo projetar e simular situações antes que elas ocorram
plicados ou destruídos sem autorização. Essas medidas devem
realmente. Além disso, deixará a empresa à frente do mercado,
incluir o gerenciamento de chaves de criptografia, sistemas de
ficando por dentro de tudo o que for novidade em relação às
detecção para as invasões de rede e dispositivos, logins com se-
ferramentas e procedimentos inovadores de segurança. nhas e conformidades regulatórias.
- Garante a proteção dos ativos mais valiosos da empresa Além disso, uma auditoria de segurança pode ser conduzida
Se a sua empresa possui um sistema legado e/ou um ban- internamente para avaliar a capacidade que a organização tem
co de dados bem estruturado e altamente utilizável, deve saber de manter sistemas e dados seguros contra um conjunto de cri-
que estes encabeçam a lista de ativos mais valiosos que o ne- térios estabelecidos.
gócio pode ter. Afinal, sem eles a empresa praticamente ficaria
impossibilitada de operar. Já imaginou o quanto isso seria desas-
troso? Com uma boa política de segurança da informação nas
empresas isso pode ser evitado.

57
NOÇÕES DE INFORMÁTICA

Use mecanismos de autenticação Quando a empresa usa infraestruturas de nuvem, esse


A maneira mais comum de identificar alguém é mediante recurso é disponibilizado pelo provedor de cloud computing.
sua aparência física, mas como identificamos um usuário vir- Nesse caso, o acesso legítimo e a decodificação dos dados só
tual? A autenticação ajuda a realizar a identificação de alguém acontecem após a confirmação do login e senha correta na pla-
por meio de alguns fatores, tais como: algo que sabe, algo que taforma de serviços.
tem ou algo que é. Entenda como isso funciona!
- Algo que só o usuário sabe: a forma mais comum de auten- Automatize a realização de backups
ticação hoje é o ID do usuário e a senha. Neste caso, a autenti- Outro método essencial para a segurança da informação
cação é feita confirmando algo que só o usuário conhece, como nas empresas é a execução de um plano de backups abrangen-
seu ID (login) e senha. Mas essa forma de autenticação pode te. Não apenas os dados dos servidores corporativos devem ser
ser fácil de ser corrompida e, às vezes, são necessários métodos copiados, mas também os códigos-fonte dos sistemas, configu-
complementares de autenticação; rações de rede e qualquer outra informação usada como estra-
- algo que só o usuário tem: identificar alguém apenas por tégia de negócio. Um bom plano de backup deve seguir alguns
algo que ele tem, como uma chave ou um cartão de acesso (ob- passos. Veja-os a seguir!
jetos físicos), também pode ser um problema, pois quando per- Os responsáveis devem ter uma compreensão ampla dos
dido ou roubado, a identidade do usuário pode ser facilmente ativos de TI: quais informações a organização realmente possui?
revelada e utilizada por criminosos; Onde são armazenadas? Alguns dados podem ser armazenados
- algo que só o usuário pode ser: por fim, identificar um nos servidores da empresa, outros nos discos rígidos dos usuá-
usuário pelo que ele é, é muito mais difícil e caro, pois envolve rios e outros na nuvem. Por isso, é preciso fazer um inventário
a identificação por intermédio de recursos altamente tecnoló- completo dos ativos e determinar quais precisam de backup,
gicos. Aqui, o usuário é identificado de forma automática por bem como a melhor maneira de realizá-los;
meio da avaliação de suas características físicas, como impres- Os backups devem ser regulares: a frequência dos backups
sões digitais e globo ocular. deve se basear na importância dos dados, combinada com a
A melhor solução é encontrar uma maneira de fazer a au- capacidade que a empresa tem de recuperá-los em casos de
tenticação multifator, combinando dois ou mais dos fatores lis- perda. Os dados mais críticos devem ser copiados a cada hora,
tados acima, tornando muito mais difícil a ação de alguém que enquanto os dados menos críticos podem ser copiados uma vez
se passe falsamente por outra pessoa. por dia;
Um exemplo disso seria o uso do token. Ele gerará um novo O armazenamento dos backups deve ser feito em locais di-
código a cada tentativa de acesso. Dessa forma, para efetuar o ferentes: se os backups forem armazenados no mesmo local que
login em um recurso de informações usando o dispositivo, você as cópias originais, um único evento, como inundação ou incên-
combina algo que sabe (um PIN de quatro dígitos), com o código dio, poderá destruir qualquer possibilidade de recuperação. Por
(token) gerado e enviado para o seu dispositivo. isso, é essencial que parte do plano de backup seja armazenar os
dados em locais diferentes externamente;
Estabeleça níveis de acessos aos dados e sistemas A recuperação deve ser testada: em uma base regular, as
Depois de adotar meios para a autenticação dos usuários, a ações de restauração de dados e sistemas devem ser testadas
próxima etapa é garantir que eles tenham acesso somente aos para garantir que tudo funcione como o previsto quando real-
dados e ferramentas que precisam, de acordo com o cargo e mente precisar.
funções que exercem. Isso pode ser feito determinando limita- Executar um programa de backups por conta própria pode
ções para cada login e senha especificamente. Esse controle de ser difícil e sujeito a falhas se não tiver conhecimentos e expe-
acessos determina quais usuários estão autorizados a visualizar, riências. Nesse caso, a melhor solução é contar com um serviço
modificar, adicionar e remover informações do banco de dados. de cloud para empresa. Um provedor de nuvem pode entregar
soluções de cloud backup, o que permite automatizar o proces-
Use ferramentas de criptografia de dados e senhas so e torná-lo mais seguro.
Muitas vezes, uma organização precisa transmitir informa-
ções pela Internet ou transportá-las por meios externos (offli- Configure firewalls
ne), usando dispositivos como um CD ou um HD removível. Nes- O firewall é outro método que as organizações podem usar
ses casos, mesmo com uma política de autenticação e controle para aumentar a segurança da rede, protegendo os dados e sis-
de acessos eficientes, é possível que uma pessoa não autorizada temas. Geralmente, ele é fornecido junto com o sistema opera-
tenha acesso aos dados. cional, mas pode ser implementado como hardware ou software
A criptografia é um processo de codificação que atua per- separadamente. O segredo é a forma como você os configura.
mitindo o acesso somente aos indivíduos devidamente autori- Se você fizer do jeito certo, o firewall protegerá todos os
zados. Esse processo é realizado por um programa que converte servidores e computadores da empresa, impedindo que todos
conteúdos (textos, imagens e vídeos) em uma linguagem de ca- os arquivos e pacotes de atualizações suspeitos não penetrem
racteres variados e ilegíveis, mascarando o conteúdo original. na rede. Ou seja, se os arquivos não atenderem a um conjunto
Somente quem tem a senha consegue decodificá-lo (descripto- estrito de critérios escolhidos por você, o firewall restringirá o
grafia). fluxo de dados que entra e sai da empresa.

58
NOÇÕES DE INFORMÁTICA

Controle o acesso móvel 02. Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE -
À medida que o uso de dispositivos móveis, como smart- 2017 - TRE-BA - Analista Judiciário – Análise de Sistemas
phones e tablets, aumenta nas empresas, elas precisam se pre- De acordo com a ABNT NBR ISO/IEC 27002 — norma de
parar para lidar com os riscos envolvidos. Uma das primeiras referência para a escolha de controles no processo de imple-
perguntas que os diretores devem fazer é se permitirão disposi- mentação de sistemas de gestão da segurança da informação
tivos móveis no local de trabalho. —, o primeiro objetivo de resposta a incidente de segurança da
Muitos colaboradores já usam seus próprios dispositivos informação é
para trabalhar. Então, a questão é: você deve permitir que eles A) qualificar técnicos locais para o trabalho de identificar,
continuem usando ou deve impedir, fornecendo os dispositivos coletar e preservar as informações.
necessários para ter maior controle? Se preferir a primeira op- B) realizar o devido processo administrativo disciplinar para
ção, pode economizar muito com o investimento em equipa- a apuração do fato.
mentos próprios e elevar a motivação dos profissionais. Mas C) listar as lições aprendidas para a divulgação entre os inte-
terá que adotar uma política de BYOD (Bring Your Own Device). grantes da organização.
Essa estratégia permite que somente os dispositivos cadas- D) voltar ao nível de segurança normal e, então, iniciar a
trados sejam autorizados a acessarem a rede e usarem os dados recuperação.
e sistemas da empresa. Na maioria dos casos, pode ser pratica- E) suspender as atividades até que os fatos relacionados ao
mente impossível impedir que as pessoas usem seus próprios incidente sejam apurados.
aparelhos no local de trabalho, tornando o BYOD uma escolha GABARITO OFICIAL: LETRA D
mais inteligente.
Então, o que pode ser feito para impedir que esses disposi-
03. Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC -
tivos móveis atuem como porta de entrada para hackers, vírus e
2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia
malwares? A política de BYOD pode incluir as seguintes práticas:
da Informação (Prova 3)
- implementar um software de geolocalização para ajudar a
Para implantar a segurança da Informação na Secretaria da
encontrar um dispositivo perdido ou roubado;
- utilizar um software de remoção completa dos dados e se- Fazenda, um Auditor deverá considerar a tríade de atributos
nhas em casos de perdas e roubos; fundamentais, ou base, da segurança da informação, que são:
- adotar um sistema de envio de alertas para os casos de A) Autenticidade, Confidencialidade e Integridade.
perda ou roubo dos dispositivos; B) Autoridade, Autenticidade e Confidencialidade.
- configurar parâmetros de conexão automática com o Wi-Fi C) Confidencialidade, Integridade e Disponibilidade.
da empresa; D) Autenticidade, Confidencialidade e Disponibilidade.
- bloquear a instalação de aplicativos não autorizados; E) Integridade, Disponibilidade e Irretratabilidade.
- usar técnicas de VPN (Virtual Private Network); GABARITO OFICIAL: LETRA C
- configurar os acessos por meio de Bluetooth;
- usar ferramentas de criptografia; 04. Ano: 2018 Banca: CESPE Órgão: IPHAN Prova: CESPE -
- restringir o uso de câmeras; 2018 - IPHAN - Analista I - Área 7
- barrar a gravação de áudio; Em relação aos sistemas de gestão da segurança da infor-
- criar logins e senhas fortes. mação, julgue o item a seguir.
Uma política de segurança da informação deve ser apoiada
Fonte: em tópicos específicos que incluam a classificação e o tratamen-
https://gaea.com.br/guia-completo-da-seguranca-da-infor- to da informação, a proteção e a privacidade da informação de
macao/ identificação pessoal.
www.qconcursos.com ( ) Certo ( )Errado
GABARITO OFICIAL: CERTO
QUESTÕES
05. Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018
01. Ano: 2018 Banca: IADES Órgão: CFM Prova: IADES - 2018 - DPE-AM - Analista em Gestão Especializado de Defensoria -
- CFM - Assistente de Tecnologia da Informação Analista de Sistema
No que tange aos princípios básicos da segurança da infor- Na criação, implantação e gestão de uma Política de Segu-
mação, a aplicação de um controle para proteger a informação
rança da Informação − PSI,
de ameaças involuntárias e (ou) intencionais, para que a infor-
A) o escopo deve ser apresentado apenas para os membros
mação não seja modificada, refere-se a qual princípio da segu-
da alta direção, visando obter apoio e confiança na criação da
rança da informação?
PSI, pois somente com o apoio da alta gestão será possível apli-
A) Integridade
B) Exatidão car as políticas criadas.
C) Confidencialidade B) a área de TI deve assumir as seguintes atividades e fun-
D) Disponibilidade ções: escrever as regras para a PSI; definir atribuições, papéis e
E) Não repúdio responsabilidades; detalhar os procedimentos para as violações
GABARITO OFICIAL: LETRA A da PSI; aprovar o documento com a PSI e as alterações propostas
pela alta direção.

59
NOÇÕES DE INFORMÁTICA

C) as regras da PSI devem ser divulgadas de forma segmen- Checagem de integridade - refere-se ao mecanismo que
tada. Cada pessoa deve ter acesso apenas às regras que a atin- registra dígitos verificadores em um banco de dados para que
gem relativamente à sua função, ou seja, a PSI deve chegar à possa ser consultado futuramente pelo antivírus com objetivo
pessoa certa com as regras certas que ela precisa conhecer. O comparativo. Quando uma nova checagem é realizada, o sistema
acesso integral à PSI deve ser impedido aos funcionários, sob utiliza o banco de dados com as informações armazenadas para
pena de a própria PSI ser colocada em risco. fazer comparações a fim de se certificarem de que não existem
D) as regras da PSI devem ter força de lei. Uma vez que as alterações nos dígitos verificadores.
regras da PSI tenham sido amplamente divulgadas, não pode Vale ressaltar que, apesar da evolução dos antivírus e
haver violações, e caso haja, quem viola deve sofrer as conse- de seus vários recursos para combater e impedir a chegada
quências para que a PSI não perca credibilidade. A punição pode de programas maliciosos em uma máquina, nenhum deles é
ser desde uma simples advertência verbal ou escrita até uma considerado totalmente seguro. Mantê-lo atualizado é o mínimo
ação judicial. necessário para melhorar a sua atuação dentro do sistema.
E) a área de TI deve realizar reuniões anuais com a alta di-
reção para fazer uma análise crítica da PSI, considerando os in- Os melhores antivírus gratuitos
cidentes relatados. No entanto, a PSI não deve ser alterada fora 1. 360 Total Security
do período de 1 ano recomendado para as reuniões, a fim de Uma das mais poderosas opções para quem quer manter
que esta não seja comprometida pelo excesso ou escassez de o PC protegido sem pagar nada, o 360 Total Security apresenta
controles. quatro motores antivírus — dois próprios da desenvolvedora
GABARITO OFICIAL: LETRA D Qihoo, mais um da Bitdefender e outro Avira. O esquema
pesado de segurança costuma render ótimas análises de sites
Aplicativos para segurança (antivírus, firewall, anti- especializados em antivírus e deve dar conta na hora de manter
spyware etc.) tudo protegido no seu PC.
Antivírus é um software que detecta, impede e atua na 2. Avira Free Antivirus
remoção de programas de software maliciosos, como vírus Um dos mais conhecidos sistemas antivírus da atualidade,
e worms. São programas usados para proteger e prevenir o Avira oferece uma excelente versão gratuita para os seus
computadores e outros aparelhos de códigos ou vírus, a fim de usuários. Ele não tem a mais simples e compreensível das
dar mais segurança ao usuário. interfaces, mas apresenta conteúdo de sobra para deixar
Existem diversas formas de uma máquina contrair vírus. sua máquina protegida, monitorando tudo em tempo real,
vasculhando o sistema em busca de problemas e tudo mais que
Eles podem aparecer por meio de pendrives, emails, sites
um bom antivírus precisa fazer.
de conteúdo erótico ou duvidoso, download de arquivos e
programas infectados e por vários outros meios. Esses vírus
3. AVG AntiVirus Free
e códigos maliciosos possuem a finalidade de interferirem no
Se você é um usuário mais antigo da internet, deve ficar um
funcionamento do computador ou outro aparelho para registrar,
pé atrás quando ouve falar em AVG, mas isso não é necessário.
corromper, destruir dados e transferir informações para outras
A empresa evoluiu e seu produto acompanhou este processo,
máquinas.
tornando-se uma opção discreta e robusta para manter o
O antivírus, contudo, possui vários métodos de identificação
computador protegido. Ele ainda sofre com problemas, como
para impedir a entrada de vírus, incluindo atualização os banners de propaganda que exibe na tela do próprio
automática, escaneamento, quarentena e outros meios. Alguns antivírus, mas nada que realmente comprometa o seu excelente
dos principais métodos podem ser lidos em detalhes abaixo. funcionamento.
Escaneamento de vírus conhecidos - Assim que um novo
vírus é descoberto, o antivírus desmonta seu código e o separa 4. Avast Free Antivirus
em grupos de caracteres chamados de string que não são Mais um programa que virou uma espécie de pária dos
encontrados em outros programas do computador. A partir antivírus, mas que já não merece uma fama assim, o Avast
daí, a string começa a identificar esse vírus, enquanto que o também teve um salto evolutivo considerável nos últimos
antivírus faz uma varredura pelo sistema para identificá-lo em anos e oferece recursos essenciais para a segurança de um
algum programa. Caso encontrado, o antivírus notifica o usuário computador. Com uma interface limpa e intuitiva e desempenho
e deleta o arquivo automaticamente, enviando para um espaço sempre entre intermediário para bom nos principais testes com
que pode ser visualizado posteriormente pelo usuário. antivírus, ele também pode dar conta do recado.
Sensoreamento heurístico - Trata-se do segundo passo
de uma execução quando o usuário solicita o escaneamento 5. Windows Defender
da máquina. O antivírus, por meio de um método complexo Alçado a condição de sistema de defesa padrão da Microsoft
e muitas vezes sujeito a erros, realiza a varredura de todo o a partir do Windows 8, o Windows Defender costuma dar conta
sistema em busca de instruções que não são executáveis nos do recado e já foi inclusive premiado como o melhor antivírus
programas usuais. Muitas vezes pode apresentar erros por gratuito há alguns anos. O sistema é fácil de ser compreendido,
necessitar gravar sobre ele mesmo, ou outro arquivo, dentro de tem uma interface bem amigável e suas funções para manter
um processo de reconfiguração ou atualização. tudo protegido em tempo real, realizar varreduras e proteger o
Busca algorítmica - trata-se de uma busca que utiliza sistema com um firewall não deixam a desejar.
algoritmos para encontrar os resultados.

60
NOÇÕES DE INFORMÁTICA

Os melhores antivírus pagos O que é um firewall?


1. Kaspersky Anti-Virus Um firewall é um dispositivo de segurança da rede que
A quantidade de bons programas antivírus pagos é monitora o tráfego de rede de entrada e saída e decide permitir
grande, mas, sem dúvida, o Kaspersky está entre os melhores. ou bloquear tráfegos específicos de acordo com um conjunto
Desenvolvido pela empresa homônima, uma das mais definido de regras de segurança.
respeitadas do ramo da segurança do mundo, costuma Os firewalls têm sido a linha de frente da defesa na segurança
frequentar o top 3 das principais listas de melhores antivírus do de rede há mais de 25 anos. Eles colocam uma barreira entre
mundo há tempos. Ele oferece recursos avançados de varredura redes internas protegidas e controladas que podem ser redes
e limpeza, além de ser capaz de desfazer ações realizadas por externas confiáveis ou não, como a Internet.
malwares e por isso está no topo desta lista. Um firewall pode ser um hardware, software ou ambos.
É uma porta de entrada e saída entre uma rede de
2. Bitdefender Antivirus Plus computadores e a internet. Ele funciona como uma espécie de
Outro frequentador costumeiro do topo da lista dos “catraca” que controla os acessos.
principais antivírus do mundo, o Bitdefender Antivirus Plus
oferece proteção completa para quem quer se ver livre de O firewall permitirá apenas que usuários e aplicações
malwares. Ele conta com ferramentas de recuperação para autorizadas possam se comunicar entre si.
vírus persistentes, gerenciamento de senhas e ainda incrementa Sendo assim, ele fará o papel de mediar a troca de dados
a segurança do seu navegador para você realizar transações entre uma rede externa (internet) e uma rede interna (no caso,
a rede de computadores de uma empresa).
financeiras.
É crescente aumento de usuários maliciosos na web. Através
da internet eles roubam informações, infectam computadores e,
3. F-Secure Anti-Virus
até mesmo, sequestram dados.
Uma das características mais marcantes do F-Secure Anti-
Nesse cenário, o firewall é uma boa alternativa para fazer
Virus é a velocidade do seu modo de varredura rápida — e uma primeira triagem dessas ameaças.
essa agilidade consegue ser ainda maior quando você refaz o Tipos de firewalls
processo. Isso garante praticidade e rapidez na hora de manter - Firewall de proxy
seu computador seguro. Além disso, ele tem recursos especiais Um firewall de proxy é um dos primeiros tipos de firewall
para combater a ação de malwares, bloqueando e monitorando e funciona como a passagem de uma rede para outra de uma
a ação de arquivos suspeitos. aplicação específica. Servidores proxy podem oferecer recursos
adicionais, como armazenamento em cache e segurança de
4. McAfee AntiVirus Plus conteúdo ao evitar conexões diretas de fora da rede. No entanto,
A versão Plus do McAfee AntiVirus não deixa nada a desejar isso também pode afetar a capacidade de taxa de transferência
na hora de proteger um computador. O sistema apresenta um e as aplicações que eles podem comportar.
excelente desempenho na hora de bloquear o acesso a sites
suspeitos, algo essencial para evitar que você fique exposto - Firewall com inspeção de estado
simplesmente ao carregar uma determinada página em seu Atualmente conhecido como o firewall tradicional, um
navegador. firewall com inspeção de estado permite ou bloqueia tráfego
de acordo com o estado, a porta e o protocolo. Ele monitora
5. ESET NOD32 Antivírus toda atividade desde o momento em que uma conexão é aberta
ESET NOD32 Antivírus até que ela seja fechada. As decisões de filtragem são tomadas
Um adicional bem interessante que o ESET NOD32 de acordo com as regras definidas pelo administrador e com o
Antivírus apresenta é sua tecnologia de autodefesa. Ameaças contexto, o que significa o uso de informações de conexões e
que consistem em enganar o antivírus e o atingir diretamente, pacotes anteriores que pertencem à mesma conexão.
deixando seu computador indefeso, são drasticamente
reduzidas. A ferramenta também se destaca por apresentar taxa - Firewall de Gerenciamento unificado de ameaças (UTM)
de falso erro (quando o antivírus detecta uma ameaça onde não Normalmente, um dispositivo UTM combina, de maneira
existe) bem abaixo de outros concorrentes. flexível, as funções de um firewall com inspeção de estado e
prevenção contra intrusões e antivírus. Ele também pode incluir
serviços adicionais e, às vezes, gerenciamento em nuvem. O
6. Symantec Norton Antivirus
UTM concentra-se em simplicidade e facilidade de uso.
Por fim, a lista é completa com um dos nomes mais
clássicos do gênero. Desenvolvido pela Symantec, referência em
- Firewall de próxima geração (NGFW)
segurança digital, o Norton Antivirus é uma solução avançada Os firewalls evoluíram para além da simples filtragem
em questão de proteção para o seu computador. E ele está de pacotes e inspeção stateful. A maioria das empresas está
cada vez melhor, agora com recursos exclusivos para verificar implantando firewall de próxima geração para bloquear ameaças
ameaças na web e no seu computador. modernas, como malware avançado e ataques na camada da
aplicação.
De acordo com a definição do Gartner, Inc., um firewall de
próxima geração deve incluir:

61
NOÇÕES DE INFORMÁTICA

Recursos padrão de firewall, como inspeção stateful Qual tipo de firewall devo usar em minha empresa?
Prevenção de invasão integrada Existem diversas opções dessa ferramenta no mercado.
Reconhecimento e controle da aplicação para detectar e Caso tenha uma rede pequena, provavelmente o firewall que
bloquear aplicativos nocivos está dentro do roteador será suficiente para bloquear acessos
Atualização de caminhos para incluir feeds futuros de indesejados, basta configurá-lo adequadamente.
informação Já que, em redes menores, provavelmente não será
Técnicas para lidar com as ameaças à segurança em evolução necessário ter um controle tão minucioso de acesso dos usuários
Embora esses recursos estejam se tornando cada vez mais à internet. Já em empresas de médio ou grande porte a situação
a norma para a maioria das empresas, os NGFWs podem fazer é bem diferente.
mais. Como possuem um volume maior de equipamentos
conectados à mesma rede, um firewall dedicado é o mais
- NGFW focado em ameaças indicado.
Esses firewalls incluem todos os recursos de um NGFW Um equipamento exclusivo para essa função terá uma
tradicional e também oferecem detecção e remediação capacidade maior para processar os dados de todos os usuários.
avançadas de ameaças. Com um NGFW focado em ameaças, Roteadores de marcas como D-Link, TP-Link e Asus já
você pode: acompanham o firewall. Contudo, são adequados apenas para
Saber quais recursos sofrem um risco maior com uso doméstico ou redes de pequeno porte.
reconhecimento completo de contexto Para os ambientes corporativos, é possível encontrar um
Reagir rapidamente a ataques com automação de segurança firewall dedicado de marcas como Cisco e Extreme, líderes desse
inteligente que define políticas e fortalece suas defesas de forma mercado.
Não esqueça também de definir qual o tipo de rede que
dinâmica
você utilizará na sua empresa, Wi-Fi ou cabeada, se você quer
Detectar melhor as atividades evasivas e suspeitas com a
saber qual a melhor, leia também nosso artigo sobre redes.
correlação de eventos de rede e endpoint
Reduzir expressivamente o tempo entre a detecção
O firewall é um recurso básico de segurança.
e a limpeza com segurança retrospectiva que monitora Vale ressaltar que o firewall é um recurso básico de
continuamente atividades e comportamentos suspeitos mesmo segurança para as redes de computadores. Para garantir uma
após a inspeção inicial proteção completa, é preciso investir em uma série de ações.
Facilitar a administração e reduzir a complexidade com Entretanto, ele é uma ferramenta absolutamente necessária
políticas unificadas que oferecem proteção durante todo o ciclo atualmente. Não contar com ele em uma rede, é como manter
de ataque a porta de casa aberta.
Qualquer pessoa, mesmo que sem a sua autorização,
Como é o funcionamento de um firewall em uma rede de poderá entrar e fazer o que bem entender.
computadores?
Esse recurso funciona como uma barreira de acesso entre o ANTI-SPYWARE
roteador e a conexão de internet. Impedir que malware alcance seu computador com o uso de
Usualmente, ele é um equipamento com 02 portas de rede um bom pacote antivírus, incluindo um software antispyware, é
– uma LAN (rede interna) e uma WAN (rede externa) –, sendo a melhor prática de segurança para proteger sua privacidade. O
configurado por uma interface. spyware é um tipo comum de malware que coleta informações
Nessa interface, serão configuradas as informações de sobre você e seus hábitos no computador, geralmente sem o seu
segurança. Entre elas, quais usuários internos acessarão à conhecimento.
internet, os horários de acesso e recursos disponíveis (e-mail,
Skype, redes sociais, etc.). O que é spyware?
Você pode se deparar com vários tipos de spyware:
Da mesma forma acontece com os acessos externos. Nesse
ambiente, será definido quais dados vindos de fora poderão se Spyware doméstico, que em geral é usado com fins
comunicar com alguma máquina da rede interna (LAN). legítimos, para monitorar o uso do computador no trabalho ou
por pais que desejam controlar os hábitos dos filhos no celular.
Como o firewall trabalha junto com o antivírus? Os aplicativos que rastreiam seu smartphone quando ele é
perdido ou roubado são outro exemplo de spyware doméstico
É através do firewall que passa todo o tráfego de dados
com uso legítimo.
oriundo da internet. Isso faz dele um ponto estratégico para a
Spyware de vigilância, que coleta informações pessoais
instalação de um antivírus que escaneie essa troca de dados.
sobre você em seu computador e as envia a terceiros. Essas
Assim será possível assegurar que nada suspeito ultrapasse
informações podem incluir credenciais, como senhas e
a rede interna em questão. Logo, ambos recursos podem informações de cartão de crédito.
trabalhar juntos de forma complementar. Adware, ou spyware comercial, que é usado para coletar
informações sobre você para fins de publicidade direcionada.
Ele também pode enviar publicidade em pop-ups ou dentro de
aplicativos em seu celular.

62
NOÇÕES DE INFORMÁTICA

Spyware keylogger, que registra o pressionamento das esperado. Observe a persistência dos softwares, que podem ser
teclas no computador e o envia a terceiros. Especialmente um sinal de spyware. Se o software persistir depois de fechado,
atroz, é capaz de coletar suas credenciais de login, informações execute o antispyware para fazer a verificação.
bancárias ou outras informações confidenciais.
De onde vem o spyware? Diferença entre Spyware e Adware
Muitos usuários de computador são infectados primeiro Antes de conhecer qual o melhor programa para remover
por spyware para dispositivos móveis ou no computador spywares, é necessário entender qual a diferença e qual a
quando baixam jogos ou aplicativos que contêm adware. Os relação entre o spyware e o adware.
aplicativos gratuitos, em especial, tendem a conter adware, O Spyware é um programa espião, muitas vezes desenvolvido
embora aplicativos pagos não sejam imunes. O problema é que, por organizações e empresas com fins lucrativos, a fim de obter
na maioria das vezes, você não permitiu expressamente que o (sem o consentimento) informações sobre os hábitos do usuário
adware coletasse suas informações pessoais e não tem nenhum enquanto este utiliza a internet.
controle sobre quais informações ele coleta Já o adware, que são um tipo de spyware, são publicidades
Baixar e instalar programas de software também expõe você contendo links falsos e maliciosos que enchem a tela do seu
ao risco do spyware. Às vezes, o spyware faz parte do pacote computador. E mesmo você fechando as propagandas, que
de instalação, e se você simplesmente aceitar a instalação, sem surgem em formato de pop-up, elas insistem em reaparecer.
verificar exatamente seu conteúdo, pode estar introduzindo Além de serem muito incômodos, os adwares tornam o seu
spyware em seu computador. Além disso, ao clicar em um computador e a sua navegação na internet muito mais lenta do
anúncio pop-up, você pode iniciar o download de um spyware. que o de costume.
O spyware pode sujeitá-lo a uma quantidade enorme Agora que você já sabe o que são estas pragas virtuais,
de anúncios, alterar os resultados de pesquisa para que você vamos a seleção dos 5 melhores, para que você possa, entre
receba mais anúncios ou sobrecarregá-lo com anúncios pop-up. eles, escolher qual o melhor antispyware grátis para você.

Como remover o spyware Qual o melhor antispyware grátis de 2018?


Uma solução antispyware eficiente é capaz de remover Listamos 5 excelentes softwares para você conhecer melhor
o spyware facilmente e garantir que ele seja completamente e decidir, entre eles, qual será o melhor antispyware grátis para
eliminado. Depois de executar o software antispyware, observe usar em seu computador ou notebook.
a operação do sistema. Verifique os processos, saiba o que está
sendo executado e verifique se as configurações do firewall SpyHunter
estão corretas. Este poderoso antispyware trabalha em tempo real, para
Nos dispositivos móveis, monitore o uso dos dados para proteger sua máquina contra malware, spyware, rootkits,
garantir que esteja de acordo com suas expectativas e com a adware, keyloggers, cookies, trojans, worms e outros tipos de
utilização anterior. Desvios do uso esperado podem sinalizar malware. Sua interface é simples e intuitiva, o que facilita a
a presença de spyware. A duração da bateria também é um compreensão e o manuseio.
bom indicador, pois sua redução pode indicar a execução de
processos inesperados. Spybot: Search & Destroy
Outra ótima ferramenta para a remoção de spyware, o
Principais dicas para evitar spyware Spybot tem como características sua rapidez e sua eficiência.
Instale uma solução antispyware para ser executada em Ele roda completamente sem travamento, mesmo usando
segundo plano, mas execute-a conforme necessário caso seus recursos extras simultaneamente. A interface é bonita
suspeite de algum spyware em seu computador. e agradável, mas pode ser incompreensível num primeiro
Antes de instalar software, aplicativos, barras de ferramentas momento, ainda mais se você não tem conhecimento de inglês,
ou complementos, faça uma pesquisa e leia comentários pois o programa é todo neste idioma.
de consumidores ou análises do setor para ver se alguém já
reclamou sobre algum adware ou spyware que “pegou carona” McAfee Rootkit Remover
no download em questão. O McAfee é um nome consagrado quando falamos de
Baixe software de sites confiáveis. Embora isso não seja uma segurança digital. Seu antivírus é famoso, mas o que muitos não
garantia total, é muito mais seguro do que fazer o download de conhecem, é essa excelente ferramenta gratuita disponibilizada
sites dos quais você nunca ouviu falar. pela marca. O McAfee Rootkit Remover, como o próprio nome
Bloqueie pop-ups e nunca clique em nada além do “X” para diz, remove rootkits, mas além disso, garante a proteção contra
fechá-los. Às vezes, o simples clique em qualquer lugar do pop- malwares e spywares. O programa chama a atenção pela sua
up pode ter consequências. fluidez: É muito rápido para fazer varredura e remoções.
Mantenha seu navegador atualizado para garantir que Caso você vá instalar em sua máquina, tenha bastante
você tenha as atualizações de segurança mais recentes. Seu atenção no momento da instalação. O programa oferece alguns
navegador também tem configurações de segurança que podem complementos e configurações para o seu navegador e para o
ser ajustadas para reforçar os padrões de segurança. sistema operacional. Você tem a opção de aceitar ou não esses
Depois de instalar qualquer item novo, verifique suas complementos, mas é importante estar atento para não deixar
configurações, o desempenho do navegador e os processos. passar despercebido durante a instalação.
Sempre verifique se o software está sendo executado conforme

63
NOÇÕES DE INFORMÁTICA

Ad-Aware Free 02. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova:
Este programa, além de antimalware e antispyware, UECE-CEV - 2018 - DETRAN-CE - Assistente de Atividade de
também cumpre a função de antivírus, ou seja, você pode Trânsito e Transporte
proteger completamente a sua máquina usando apenas ele. Um software antivírus é um programa responsável por
Com uma interface simples, ele é bastante intuitivo, sendo fácil A) dividir os recursos da máquina entre os processos em
sua utilização. Como ele trabalha em tempo real, em segundo execução.
plano no computador, garante proteção o tempo todo, mesmo B) prevenir, procurar, detectar e remover programas
sem abrir o programa. maliciosos.
Entre os pontos negativos, estão a lentidão para instalação, C) arranjar em espaço contíguo os arquivos contidos em
dificuldade em desinstalá-lo e uma versão gratuita limitada. Mas disco.
é eficiente na eliminação de spywares, por isso, ele merece estar D) realizar a atualização do sistema operacional.
na nossa lista. GABARITO OFICIAL: LETRA B

Malwarebytes 03.
Talvez este seja o mais conhecido do público, e sua Ano: 2016 Banca: COPESE - UFPI Órgão: Prefeitura de Bom
popularidade émerecida. O Malwarebytes é um programa Jesus - PI Prova: COPESE - UFPI - 2016 - Prefeitura de Bom Jesus
bem rápido, de interface intuitiva e em português. Eficiente - PI - Psicólogo
na eliminação, ele garante proteção para os usuários sem O Windows 8.1 possui um antivírus gratuito denominado
depender de conhecimentos específicos para utilizá-lo, pois ele A) Painel de controle.
é extremamente simples. B) Gerenciador de tarefas.
Infelizmente, ele não funciona em tempo real, e é C) Windows Defender.
necessário executar a varredura manualmente. Outro ponto D) Aero Antivírus.
negativo é o tempo que leva para fazer varreduras e remoções, E) Desfragmentador de discos.
portanto, você vai precisar ser um pouco paciente. Mas ele é um GABARITO OFICIAL: LETRA C
bom spyware em questão de eficiência, por isso, está incluído na
nossa lista de melhores spywares grátis de 2018. 04. Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix
- 2017 - COFECI - Assistente de TI
Fonte: Acerca dos firewalls, dos antivírus e do IDS, julgue o item
https://canaltech.com.br/antivirus/o-que-e-antivirus/ que se segue.
https://canaltech.com.br/antivirus/os-melhores-antivirus/ Os antivírus atuais, em razão das tecnologias empregadas,
https://www.cisco.com/c/pt_br/products/security/ conseguem detectar todos os vírus existentes.
firewalls/what-is-a-firewall.html ( ) Certo ( )Errado
https://netsupport.com.br/blog/qual-papel-firewall-nos- GABARITO OFICIAL: ERRADO
computadores/ 05. Ano: 2016 Banca: Coperve - FURG Órgão: FURG Prova:
https://w w w.kaspersky.com.br/resource-center/ Coperve - FURG - 2016 - FURG - Assistente em Administração
preemptive-safety/antispyware-provides-best-computer- Indique a opção que contém somente ferramentas
defense importantes para a proteção de um computador.
https://www.oficinadanet.com.br/seguranca/22909-qual- A) Firewall, bridge, antispyware
o-melhor-antispyware-gratis-de-2018 B) Antivírus, bridge, protector
C) Antivírus, firewall, antispyware
QUESTÕES D) Antivírus, bridge, firewall
E) Antivírus, firewall, protector
01. Ano: 2015 Banca: CESPE Órgão: TRE-MT Provas: CESPE - GABARITO OFICIAL: LETRA C
2015 - TRE-MT - Conhecimentos Gerais para o Cargo 6
A função principal de uma ferramenta de segurança do tipo Pragas virtuais
antivírus é Conjunto de programas que podem causar efeitos não-de-
A) monitorar o tráfego da rede e identificar possíveis sejados (como corrupção de dados, inoperabilidade de sistema,
ataques de invasão. etc) em um sistema computacional.
B) verificar arquivos que contenham códigos maliciosos. Ainda que, em alguns casos, estes efeitos possam ser pro-
C) fazer becape de segurança dos arquivos considerados vocados por programas mal escritos, na maioria dos casos as
críticos para o funcionamento do computador. pragas virtuais possuem uma origem intencional. Neste caso
D) bloquear sítios de propagandas na Internet. chamamos de malware (malicious e software) a um software
E) evitar o recebimento de mensagens indesejadas de que busca causar um efeito ilícito sobre um sistema.
email, tais como mensagens do tipo spams. Os motivos pelos quais pragas virtuais podem ser criadas e
GABARITO OFICIAL: LETRA B propagadas são diversos: podem englobar desde pessoas que
estão interessadas em praticar os seus conhecimentos de pro-
gramação, passando por criminosos que desejam obter dados
ou corromper sistemas para fins ilícitos ou mesmo pessoas que
querem prejudicar alguma pessoa ou uma organização. Com o

64
NOÇÕES DE INFORMÁTICA

surgimento da Web, é relativamente fácil a um usuário comum, A recomendação é a não-instalação de nenhum programa
sem conhecimentos de programação, utilizar uma praga virtual ou arquivo de fonte desconhecida e a verificação de qualquer
de forma intencional ou mesmo ser um vetor de contaminação arquivo/aplicação a ser instalada por um anti-vírus.
não-intencional.
Sequestro de Browser (Browser Hijacking)
Como minimizar os efeitos de uma praga virtual Programas que obtém o controle de navegadores Web para
Em geral, as recomendações essenciais para evitar as pragas realizar ações sem permissão do usuário como alterar cores e la-
virtuais incluem: yout do navegador, a página inicial, exibir propagandas, instalar
- a utilização de um bom antivírus; barras de ferramentas e impedir o acesso a determinados sites.
- utilização de um bom anti-spam; A contaminação ocorre pela ação de outro malware (como
- utilização de um bom anti-spyware; vírus): o principal meio de propagação é instalação de ferramen-
- utilização de softwares originais; tas e barras para navegadores e entrada em sites maliciosos. Em
- atualização constante do sistema operacional e softwares geral, é possível retornar às configurações iniciais do navega-
instalados; dor ou utilizar um anti-vírus ou um anti-spyware para eliminar
- evitar baixar ou executar programas, anexos de e-mails, a praga.
etc de desconhecidos;
- evitar clicar em links desconhecidos; Keylogger (Registrador de teclado)
- utilizar um sistema de busca inteligente (como o Google) Programas que têm como objetivo capturar tudo o que é
antes de acessar uma determinada página; digitado pelo usuário.
- sempre fazer backup dos seus arquivos; O keylogger oculta-se no sistema, não realiza estragos, mas
- manter as configurações de segurança do seu computador registra os dados que podem ficar armazenados no computador
no maior nível possível. (para acesso posterior) ou ser enviados via Internet. A utilização
pode variar entre criminosos tentando obter senhas de e-mail
Vírus de computador ou dados bancários, empresas que monitoram seus funcioná-
rios, rastreamento pela polícia, pais que desejam vigiar seus fi-
Malware cuja objetivo é executar a função para a qual foi lhos, etc.
criado (p.ex. apagar um determinado tipo de arquivo) e também A contaminação pode ocorrer pela instalação intencional
fazer cópias de si mesmo. por parte do invasor ou pela execução de um programa/arquivo
Os vírus de computador podem anexar-se a quase todos os contaminado (via e-mail, link, de mídia contaminada ou de site
tipos de arquivo e espalhar-se com arquivos copiados e enviados malicioso). Em geral, a varredura com um anti-vírus é o suficien-
te para detectar e eliminar o keylogger.
de usuário para usuário. Em geral, para ocorrer este espalha-
Ransomware
mento, é necessária colaboração por parte do usuário que será
Malware que tem como intuito extorquir aquele que teve o
infectado: a maior parte das contaminações ocorre pela execu-
equipamento computacional infectado.
ção de arquivos infectados (anexos de e-mails; links enviados
O programa bloqueia ou limita o acesso a arquivos, pastas,
por redes sociais ou mensagens instantâneas; execução de ar-
aplicativos, unidades de armazenamento ou mesmo o sistema
quivos contaminados em disquetes, CDs, cartões de memória e
operacional, exibindo mensagens que solicitam pagamento. As
pendrives; ou pela entrada em sites maliciosos – onde arquivos
mensagens podem conter ameaças e chantagens dizendo que
são baixados sem a percepção do usuário).
arquivos serão apagados ou que imagens particulares serão pu-
A recomendação para evitar e eliminar a praga é a utiliza- blicadas na Internet. Em alguns casos, podem ser exibidas men-
ção de um bom antivírus atualizado. Recomenda-se que seja sagens dizendo ser do governo ou da polícia e que o computa-
efetuada uma varredura diária no computador para detecção dor possui material ilegal.
de pragas e uma varredura em todos os dispositivos que forem A infecção ocorre pela execução de arquivo infectado, em
utilizados no computador (como pendrive e afins). especial, anexos e links mal-intencionados, ou mesmo, visita a
sites maliciosos.
Cavalo de Tróia (Trojan) Em qualquer caso, não se deve ceder à chantagem. Para eli-
minar a praga, tente executar o anti-vírus. Nos casos em que não
Tipo de malware, que normalmente não se replica (i.e. não é possível, deve-se restaurar o sistema a um ponto anterior ou
faz cópias de si mesmo), e que infecta um equipamento compu- reinstalar o sistema operacional caso possua backup.
tacional com a intenção de permitir o acesso remoto de forma
camuflada por parte de um invasor. Rootkit
A infecção ocorre, em geral, pela camuflagem do trojan que Software, muitas vezes malicioso, cujo objetivo é esconder
se passa por outro programa ou arquivo, enganando ao usuário a existência de certos processos ou programas de detecção por
que instala o malware acreditando ser um programa qualquer. antivírus ou outros softwares de segurança.
Em geral, o trojan não efetuará estragos no sistema, porém Em geral, quando é feita uma requisição a um determina-
oferece a um invasor uma porta de acesso ao computador sem- do processo ou programa, o rootkit filtra a requisição de modo
pre que necessário. Esta porta pode servir tanto para acessar a permitir a leitura apenas de informação conveniente. É uma
dados do computador como para controlá-lo para uso em ata- praga relativamente mais rara pois demanda conhecimentos
ques virtuais. complexos de programação.

65
NOÇÕES DE INFORMÁTICA

Em geral, a eliminação manual de rootkits é difícil para um 02. (Polícia Federal - Escrivão de Polícia Federal - CESPE –
usuário típico de computador, mas a maior parte dos antivírus 2018)
consegue detectar e eliminar rootkits. Porém, em alguns casos, Acerca de redes de computadores e segurança, julgue o
os rootkits são de difícil eliminação, restando a opção de reins- item que segue.
talação do sistema operacional. Uma das partes de um vírus de computador é o mecanismo
de infecção, que determina quando a carga útil do vírus será ati-
Spyware vada no dispositivo infectado.
Malware que espiona as atividades dos usuários ou captu- ( ) Certo
ram informações sobre eles. ( ) Errado
A contaminação ocorre, em geral, através de softwares de GABARITO: ERRADO
procedência duvidosa e em sites maliciosos nos quais os spywa-
res estão embutidos. As informações capturadas pelo spyware 03. (FAURGS - Analista de Suporte - FAURGS – 2018)
podem variar desde hábitos de navegação na Web até senhas Como se denomina o tipo de malware capaz de se propagar
utilizadas, que são transmitidas via Internet para os interessa- de forma autônoma, isso é, sem intervenção humana, explo-
dos. Em geral, bons antivírus eliminam a ameaça, porém é reco- rando vulnerabilidades ou falhas de configuração de softwares
mendada também a utilização de um tipo especial de software instalados em computadores e que pode ser controlado remo-
chamado de antispyware, que é focado em eliminar este tipo tamente por um atacante?
de praga. A) Virus
B) Spyware
Verme (Worm) C) Backdoor
Programas semelhantes aos vírus, sendo auto replicantes D) Bot
(criam cópias de si mesmos), mas sem precisarem estar anexa- E) Verme
dos em uma aplicação existente. GABARITO: LETRA D
Em geral, propagam-se através de redes de computadores
utilizando vulnerabilidades em sistemas operacionais. Enquanto 04. (DETRAN-CE - Agente de Trânsito e Transporte - UECE-
vírus geralmente atacam um computador-alvo, os worms tam- -CEV – 2018)
bém causam danos a rede em que se propagam. Desta forma, Atente ao que se diz a seguir sobre ataques cibernéticos por
a proteção contra worms se dá através da utilização da versão meio de vírus em dispositivos de memória flash (pendrives).
mais atualizada do sistema operacional e de um adequado an- I. O meio mais seguro de proteger um documento digital é
tivírus que possa ser utilizado em uma rede de computadores. compactando-o como arquivo ZIP, uma vez que esse formato de
REVISTABW. Informática: Noções de vírus, worms e pragas arquivo é imune a ataques por malware.
virtuais.Revista II. O pendrive é um dos dispositivos mais suscetíveis a infec-
Brasileira de Web: Tecnologia. Disponível em ção por vírus mediante o uso indiscriminado em computadores
http://www.revistabw.com.br/revistabw/informatica- corrompidos e/ou não devidamente protegidos.
-pragas-virtuais/. Criado em: 15/05/2013. Última atualização: III. Efetuar a formatação rápida em um pendrive infectado
07/08/2018. não garante a remoção completa de vírus porquanto alguns pro-
www.qconcursos.com gramas maliciosos alojam-se na MBR.
É correto o que se afirma em:
QUESTÕES A) I e II apenas.
B) I e III apenas.
01. (AL-RO - Analista Legislativo - Infraestrutura de Redes e C) II e III apenas.
Comunicação - FGV – 2018) D) I, II e III.
Um vírus de computador é um software malicioso que pode GABARITO: LETRA C
causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta. 05. (CRF-RJ - Agente Administrativo - IDIB – 2018)
A) Adwares são vírus pacíficos utilizados para examinar as Considerando que arquivos de computadores podem ser
informações alheias. infectados por vírus ou serem portadores deles, marque a al-
B) Cavalos de Tróia são geralmente aplicativos simples que ternativacomotipodearquivoqueNÃOpodeserinfectadoou
escondem funcionalidades maliciosas e alteram o sistema para propagado por eles.
permitir ataques posteriores. A) .doc
C) Backdoors são vírus que restringem o acesso ao sistema B) .docx
infectado e cobra um resgate para que o acesso possa ser res- C) .txt
tabelecido. D) .xls
D) Spywares são vírus de engenharia social que manipulam GABARITO: LETRA C
pessoas para conseguir informações confidenciais.
E) Worms são arquivos nocivos que infectam um programa
e necessita deste programa hospedeiro para se alastrar.
GABARITO: LETRA B

66
NOÇÕES DE INFORMÁTICA

TRANSFERÊNCIA DE ARQUIVOS PELA INTERNET. Após preenchido estes campos basta apertar o botão “OK”
que a conexão com o host solicitado será estabelecida.
O que é?
A transferência de arquivos é um serviço da Internet que Usando o FTP no UNIX
transfere arquivos de um computador a outro. Alguns servidores Conectado remotamente (utilizando Telnet) ou usando uma
de transferência de arquivos requerem que se tenha uma conta estação de trabalho utilize o comando “ftp endereco”.
para obter permissão de acesso aos arquivos. Outros têm uma Exemplo:
conta especial denominada “anonymous”, através da qual os Suponha que a usuária Marta Silva Sauro entrou com seu
usuários não registrados podem acessar os arquivos no servidor. login “marta” numa estação de trabalho denominada “venus” e
Um programa muito utilizado para transferência de arquivos é o fez um ftp para o endereço gatekeeper.dec.com como mostrado
FTP (File Transfere Protocol), isto é, Protocolo de Transferência a seguir:
de Arquivos. São dados a seguir exemplos de como utilizá-lo: venus[/home/marta]: ftp gatekeeper.dec.com
Connected to gatekeeper.dec.com
Transferência via WWW 220 - *** /etc/motd.ftp ***
Muitas páginas em HTML possuem ligações diretas para Original by: Paul Vixie, 1999 Last Revised: Paul Vixie, May
transferência de arquivos. Assim, acionando o mouse em um 1999
link da página que aponta para um arquivo, o navegador inicia a [‘locat]
transferência de arquivos, perguntando antes se o usuário dese- Logo após estas mensagens seguem-se muitas outras men-
ja abrir ou salvar o arquivo em disco. sagens, cujo tempo de chegada dependerá dos estados das
ligações. Para verificar os arquivos do diretório de entrada do
Usando o FTP para WINDOWS sistema em que você acaba de se conectar utilize o comando dir.
Aqui utilizaremos, como exemplo, o WS-FTP para Windows, ftp> dir
que é um programa de domínio público disponível na Internet. 200 PORT command successful.
Para inicializar o ftp for Windows você deve ativar o sistema. A 150 Opening ASCII mode data
seguinte caixa de diálogo será aberta: connection for /bin/ls.
total 23111
dr-xr-xr-x 22 root system 1024 Jul 29 07:29 .0
dr-xr-xr-x 4 root system 512 Jul 29 07:29 .1
dr-xr-xr-x 4 root system 512 Jul 29 07:30 .2
dr-xr-xr-x 4 root system 512 Jul 29 07:33 .3
dr-xr-xr-x 2 root daemon 2048 May 8 1999 .4
dr-xr-xr-x 2 root daemon 2048 Feb 21 1999 .5
dr-xr-xr-x 2 root daemon 2048 Mar 3 1999 .6
dr-xr-xr-x 2 root daemon 2048 Jun 8 1999 .7
dr-xr-xr-x 10 root system 512 Jul 29 07:36 .8
Note que o seu prompt mudou, agora é ftp> . Casualmen-
te todos os arquivos acima são diretórios (a primeira letra é d).
Para mudar de diretório use o comando cd.
ftp> cd hipertext
200 PORT command successful.
E se seguirá mais algumas mensagens...
Para trazer um arquivo use o comando get.
ftp> get arquivo
Entretanto, se você quiser mudar o nome do arquivo no seu
sistema, faça o seguinte:
Neste momento você estará pronto para se conectar com ftp> get arquivo arquivo1
um servidor “ftp anonymous” (por exemplo) e transferir os pro- veja o exemplo:
gramas desejados. Note que alguns endereços já estão previa- ftp> get README.txt
mente agendados mas você pode também incrementar a sua 200 PORT command sucessful.
lista com outros endereços. Vamos então analisar os campos. 150 Opening ASCII
Profile Name: Nome do local que você irá acessar ou um mode data conection for README.TXT (3964 bytes). 226
“nickname”. Transfer
Host Name: Nome do respectivo Host ou endereço IP. complete. local:
Host Type: O ideal é você usar a opção “Automatic detect”. README.TXT remote:
User ID: Se você estiver acessando um servidor anonymous README.TXT 4043 bytes received in
dê um clique na opção ao lado, que automaticamente o próximo 6.8 seconds (0.58 Kbytes/s)
campo correspondente a Password será preenchido. Se por algum motivo você precisa por um arquivo no local
Account: Só será preenchido se você acessou um programa onde você está conectado use o comando put.
com sistema operacional VM. ftp> put arquivo

67
NOÇÕES DE INFORMÁTICA

Num FTP podemos optar por transferir em ASCII ou biná- ___________ ________________________________________
rio. O ASCII é usado para transferir textos, pois facilitará a vi-
sualização. No modo ASCII alguns caracteres são traduzidos. Já ___________________________________________________
programas executáveis são transferidos em forma binária pois
___________________________________________________
não podem sofrer nenhuma alteração, sob pena de se tornarem
inúteis. Para fazer a sua opção, faça: ___________________________________________________
ftp> ascii
200 Type set to A. __________ ________________________________________
ou
ftp> binary ___________________________________________________
200 Type set to I. ___________________________________________________
Se for digitado binary, todas as transferências da sessão se-
rão em binário. Até que você digite ascii. ___________________________________________________
Para transferências múltiplas usamos os comandos mget e
mput : __________ ________________________________________
ftp> mget m*
___________________________________________________
Este comando vai trazer todos os arquivos que começam
com a letra m. ___________________________________________________
ftp> mput a*
Envia todos arquivos que começam com a letra a. ___________________________________________________
Fonte: http://www.inf.ufsc.br/~j.barreto/cca/internet/
transfer.htm __________ ________________________________________

___________________________________________________

___________________________________________________
ANOTAÇÕES
___________________________________________________ ___________________________________________________

___________________________________________________ __________ ________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

_________________________________________ __________ ___________________________________________________

___________________________________________________ __________ _________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

_______________________________ ____________________ _________ _________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ _________ _________________________________________

_____________________ ______________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

___________________________________________________ ___________________________________________________

68

Вам также может понравиться