Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

04 Informatica Basica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 108

Prefeitura de Montes Claros - MG

Informática Básica

Sistemas operacionais de computadores (Windows e Linux): conceitos, características,


ferramentas, configurações, acessórios e procedimentos 1

Informática Básica
Aplicativos de escritório (Microsoft Office e Libre Office): editor de texto, planilhas, apre-
sentação de slides............................................................................................................ 31
Internet (protocolos, computação em nuvem, equipamentos de conexão, intranet, ex-
tranet) e navegadores de internet.................................................................................... 70
Utilização e ferramentas de correio eletrônico (e-mail) e redes sociais........................... 83
Segurança e proteção de computador: conceitos, princípios básicos, ameaças, an-
tivírus, vírus, firewall......................................................................................................... 90
Questões.......................................................................................................................... 98
Gabarito............................................................................................................................ 107
Sistemas operacionais de computadores (Windows e Linux): conceitos, característi-
cas, ferramentas, configurações, acessórios e procedimentos

WINDOWS 10
O Windows 10 é um sistema operacional desenvolvido pela Microsoft, parte da família de sistemas
operacionais Windows NT. Lançado em julho de 2015, ele sucedeu o Windows 8.1 e trouxe uma série de
melhorias e novidades, como o retorno do Menu Iniciar, a assistente virtual Cortana, o navegador Microsoft
Edge e a funcionalidade de múltiplas áreas de trabalho. Projetado para ser rápido e seguro, o Windows 10 é
compatível com uma ampla gama de dispositivos, desde PCs e tablets até o Xbox e dispositivos IoT.
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona
como um centro de comando do PC.

Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.

1
Botão Expandir
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas,
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.

Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.

2
Outras opções são:
a) Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema
operacional, mas, com frequência, não é um processo necessário.
b) Suspender: leva o computador para um estado de economia de energia que permite que o computador
volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário
continuar o trabalho.
Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está
com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o
botão de energia.
c) Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um
sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o
computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não
volta tão rapidamente quanto a Suspensão ao ponto em que estava.
Além dessas opções, acessando Conta, temos:

d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:

f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff.
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta
para continuar de onde parou.
Esquematizando essas opções:

3
Ligar/Desligar e outras opções.
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza
suas atividades.

Área de Trabalho do Windows 10.

4
Ícones
Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para
um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que,
em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação
ou link, sendo geralmente acionável por um clique de mouse.

Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa)
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior
esquerdo.

Menu iniciar e barra de tarefas


Botão e Menu Iniciar
Depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o ponto central da experiência
com o Windows 10.
Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também
tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável.

Menu Iniciar.
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)1.

1 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas

5
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos

EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;

6
– Imagens;
– Músicas;
– Vídeos.

Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft2.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.

Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.

2 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informacoes-
-arquivos-pastas-e-programas/

7
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.

Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.
Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.

8
Configurações do Windows.
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em
ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar
em Iniciar”.
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias.
Basta utilizar também o botão direito para acessar essa lista.

Arquivos recentes para um programa.


Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a
eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer.

9
Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles
rapidamente, ou que podem ser executados com um simples clique.
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada.
Vejamos a anatomia básica da barra de ferramentas do Windows 10.

Barra de Tarefas.
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo arquivos
mais usados ou pastas favoritas.

10
Super barra na barra de tarefas.
Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é
possível pré-visualizar todas as janelas abertas naquele momento.
Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível
ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor
o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo.
O atalho Windows ( ) + TAB abre a visão de tarefas.

Visão de Tarefas.
Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso.
Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude
para “Fixar em Barra de tarefas”.

Fixação de ícones na barra de tarefas.


Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na
barra de tarefas.
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha
com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones
sobrepostos do programa que os executa ou pasta que os contém.

11
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada.

Gerenciador de tarefas do windows


Gerenciador de Tarefas (Ctrl+Shift+Esc)
Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários
recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras
opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas
oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim
encerrar.

Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:

12
1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.

2. Pressione CTRL+SHIFT+ESC.

3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links
de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova
barra de ferramentas” permite a escolha de uma pasta personalizada;
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias
maneiras.

Opções de organização de janelas.


Prompt de Comando ou cmd
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele
é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de
sistemas Windows 9x ou de shells utilizados nos sistemas Unix.
Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando.
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador.
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique
com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do
administrador, digite-a ou apenas confirme a autorização.

Os principais comandos e suas funções são apresentadas no esquema a seguir:

13
Principais comandos cmd.exe.
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão,
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)3.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.

Menus de contexto e atalhos de teclado


Menu de Contexto
O “Menu de contexto” exibe opções quando o usuário clica com o botão direito do mouse em sistemas
operacionais como o Windows, Mac OS e Linux. A implementação desse recurso varia em cada sistema, mas é
no Windows que essa ferramenta têm um maior nível de customização4. No sistema operacional da Microsoft,
é possível que o usuário coloque aplicativos no acesso ao menu de contexto e criar atalhos para recursos e
comandos específicos: compactadores de arquivos, reprodutores de mídia (players) e antivírus.

3 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
4 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml

14
O menu de contexto condensa comandos e atalhos que podem ser facilmente acessados via botão direito
do mouse. A lista de atalhos e comando disponíveis no menu podem variar conforme o local do sistema ou
aplicativo em que o usuário está: o menu de contexto no desktop do Windows será diferente daquele exibido
em uma pasta ou quando um arquivo é selecionado.

Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador,
trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: exclui o item selecionado definitivamente.

15
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar
este menu).
WIN+D: exibe a Desktop.
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de
Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma
de cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse
uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja
restaurada.
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.

16
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o
touchpad5.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite6.
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de
controle.

1. Abra as configurações do Windows pelo menu iniciar;

2. No painel de controle, selecione a opção “Sistema”;

3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números
para acessar as opções individuais;

5 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-micro-
soft-windows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%-
C3%A3o%20do%20mouse.
6 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/

17
4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como
“Recomendável” é a opção nativa do seu computador.

O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação
diferente.

18
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI,
DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware7. Se você possui um desktop, é
preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída
de vídeo, o que nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que
queremos, e sim utilizar uma das telas como uma extensão;
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.

Organize suas telas


Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para
saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos
monitores.
É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para
“1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como
“1” e marque a caixa Tornar este meu vídeo principal.

7 GOGONI, R. Como usar dois monitores no mesmo computador (Windows)

19
Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.

Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.

20
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar procurá-
la ou digitar seu endereço de rede toda vez8.

1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo do
Windows + E.

2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear
unidade de rede.

3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).

4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.

5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências
para compartilhar arquivos e computadores e configurar a conexão com a Internet.

8 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e-
3-a7e2-4801-131475f9557d#ID0EBD=Windows_10

21
Rede e Internet.

1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de


conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de
banda larga, etc.).

2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet.


Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores
e configurar ou excluir o histórico de navegação, entre outras configurações.

3. Infravermelho permite configurar a transferência de arquivos por infravermelho.


Compartilhamento
Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos9:
Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas
específicas.

Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na


seção Compartilhar com, selecione Pessoas específicas.

9 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10

22
Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.
LINUX UBUNTU
O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o pa-
drão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas operacionais),
padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux11.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computa-
dor, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros progra-
mas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos eletrô-
nicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que formam o
núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do Linux, o código-
-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modificá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface
Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de comando escri-
tas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o comando e devolver
o resultado pelas saídas.
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.

10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.


11 https://bit.ly/32DRvTm

23
Prompt de comando.12
• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma
mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, ícones,
botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo as mais usa-
das: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.

Ubuntu com a interface Unity.13


Principais Características do Linux
• Software livre: é considerado livre qualquer programa que pode ser copiado, usado, modificado e redis-
tribuído de acordo com as necessidades de cada usuário. Em outras palavras, o software é considerado livre
quando atende a esses quatro tipos de liberdades definidas pela fundação.
• Multiusuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito
se aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente.
• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do programa.
• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitando
um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exemplo. Sem
contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background (segundo plano)
e você nem percebe.
• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86 (32bits)
ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 bits.
• Multiprocessador: permite o uso de mais de um processador no mesmo computador.
• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).
• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo:
ARQUIVO1ºdt é diferente de arquivo1ºdt.
O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.

12 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-do-
-linux-ao-mesmo-tempo.html
13 Fonte: http://ninjadolinux.com.br/interfaces-graficas.

24
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux interrom-
pe um processo que está executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reapro-
veitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de
uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apodera-
do por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja distribuído da mesma
maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido
(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM).
• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e
mantido pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário
pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações
especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usu-
ário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware, Fe-
dora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack,
Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios, etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no sis-
tema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o compu-
tador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar.
Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta com mais de um,
sendo os mais conhecidos o bash e o sh.
Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo
de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só po-
dem ser executados por usuários com privilégios de administrador.
O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algu-
mas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença
de resposta de uma para a outra.
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta digitar
cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta digitar: $ cat
arquivo1 > arquivo2.
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-
tório raiz a partir de qualquer outro, digite apenas cd.
Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.

25
Cd..: “volta uma pasta”.
chattr: modifica atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono
do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse
de ter sido acessado.
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo con-
curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em
colunas, número de caracteres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as partições usadas, espaço livre em disco.
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir
é comando típico do Windows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
file arquivo: mostra informações de um arquivo.
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se
digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca.
Parâmetros:
name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado.
free: mostra a quantidade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.

26
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l – lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history: mostra os últimos comandos inseridos.
id usuário: mostra qual o número de identificação do usuário especificado no sistema.
ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de interface
de rede.
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os arqui-
vos dos usuários.
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável
pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada
usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode fazer é a de-
terminação de permissões.
Observe:

Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são
exibidas as permissões dos arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do tipo diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)

27
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permitido
Tipos de usuários (serão três categorias de usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):

0: sem permissão

1: executar

2: gravar

3: gravar/executar

4: ler

5: ler/executar

6: ler/gravar

7: ler/gravar/executar
Comando para alterar uma permissão:
chmod
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de
acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE.

28
Gerenciador de arquivos Dolphin.14
Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos de
Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o diretório
raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unidade de rede, e
todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:
/ – diretório raiz, armazena todos os outros.
/bin – armazena os executáveis dos comandos básicos do sistema.
/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.
/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras
versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local
padrão para a mídia temporária está dentro do diretório /media.
/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos contidos
nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.
/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows.
/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário
só tem acesso às suas próprias pastas.
/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.
/lib64 – bibliotecas do sistema, arquitetura 64 bits.
/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos no
computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Linux,
um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD
dentro desse diretório.
/mnt – ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado em
/dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e partições
aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM etc.
/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.
/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações so-
bre ele e os processos ativos.

14 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html

29
/root – diretório local do superusuário (root).
/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar arqui-
vos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser armazenados
em /tmp, pois os arquivos localizados em /tmp podem ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e software.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído
pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição,
já é possível instalar aplicativos diversos para o Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache
em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.
/tmp – arquivos temporários.
/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin)
dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplicativo ativo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).
Alt + Print: tirar uma captura de tela da tela ativa.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
Ctrl + U: excluir a linha atual.

30
Aplicativos de escritório (Microsoft Office e Libre Office): editor de texto, planilhas,
apresentação de slides

MICROSOFT OFFICE
O Microsoft Office é um pacote de aplicativos que conta com soluções para processamento de texto, planilha
de cálculos, apresentações gráficas, aplicativos de e-mails e etc15. O anúncio do pacote foi efetuado por Bill
Gates em agosto de 1988 em Las Vegas, na Comdex. Na primeira versão, tinha apenas três aplicativos: Word,
Excel e PowerPoint.
Caso um computador não tenha o programa instalado, não tem problema, já que há também o serviço
de nuvem. Ou seja, você conseguirá usar o serviço a partir da Internet. Além disso, ele é integrado com o
OneDrive, permitindo que os arquivos sejam acessados em diferentes dispositivos. Os programas também são
compatíveis com telas sensíveis ao toque.
Um dos propósitos do pacote Office é acrescentar ao número de funcionalidades que seus programas têm.
Há várias versões disponibilizadas para venda, dependendo do perfil do usuário e da quantidade de programas
desejados. Depois de fechar parceria com fabricantes de tablets que funcionam por Android, o Office já vem
instalado nos dispositivos de várias marcas, como Samsung, LG e Dell.
• WORD 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie,
edite e compartilhe documentos de maneira fácil e prática16.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.

– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento
de forma simultânea.
15 https://www.stoodi.com.br/blog/2018/12/26/pacote-office-o-que-e-como-baixar/?utm_source=goo-
gle&utm_medium=cpc&utm_campaign=Search-dsa-purchase&utm_content=54491818507&utm_term=to-
das-as-paginas&gclid=CjwKCAjwndvlBRANEiwABrR32ElKW2VdDxOBh_7Ru--piHmEzri5J7_-hhkVn0Py6P-
cYOLuMWrvYuhoCkmgQAvD_BwE
16 http://www.popescolas.com.br/eb/info/word.pdf

31
Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que
usam o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a
edição. Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por
e-mail. Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as altera-
ções, você vê o trabalho em tempo real.

– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente,
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas
com a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.

– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.

32
– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout17.

Interface Gráfica

Navegação gráfica

Atalho de barra de status

17 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.

33
Faixas de opções e modo de exibição

Guia de Início Rápido.18


Ao clicar em Documento em branco surgirá a tela principal do Word 201619.

Área de trabalho do Word 2016.


Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.

18 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf
19 Melo, F. INFORMÁTICA. MS-Word 2016.

34
Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e
distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.

– Arquivos: possui diversas funcionalidades, dentre algumas:


– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.
– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.

35
Grupo Área de Transferência
Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.
Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.
Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).
Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em
vários concursos. Ele permite copiar a formatação de um item e aplicar em outro.
Grupo Fonte

Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu
texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes
tamanhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for-
matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto seleciona-
do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.

Subscrito: coloca a palavra abaixo das demais.

Sobrescrito: coloca a palavra acima das demais.

Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca texto.

Cor da fonte: permite alterar a cor da fonte (letra).

36
Grupo Parágrafo

Marcadores: permite criar uma lista com diferentes marcadores.

Numeração: permite criar uma lista numerada.

Lista de vários itens: permite criar uma lista numerada em níveis.

Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.

Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.

Classificar: organiza a seleção atual em ordem alfabética ou numérica.

Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul-


tos.

Alinhar a esquerda: alinha o conteúdo com a margem esquerda.

Centralizar: centraliza seu conteúdo na página.

Alinhar à direita: alinha o conteúdo à margem direita.

Justificar: distribui o texto uniformemente entre as margens esquerda e direita.

Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do


texto ou entre parágrafos.

Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio-
nado.

Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.

37
Grupo Edição

CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação,


onde é possível localizar um uma palavra ou trecho dentro do texto.
CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mu-
dar e o substitui por outro de seu desejo.

Seleciona o texto ou objetos no documento.

Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.

Adiciona uma folha inicial em seu documento, parecido como uma capa.

Adiciona uma página em branco em qualquer lugar de seu documento.

Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.

Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.

Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta-
ção, recuo, entre outras.

38
Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.

Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.

Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.

Exibir: altera as configurações de exibição do documento.

Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.

39
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
• EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como20:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.

20 https://ninjadoexcel.com.br/microsoft-excel-2016/

40
Tela Inicial do Excel 2016.
Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas21.

As cinco principais funções do Excel são22:


– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.

21 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
22 http://www.prolinfo.com.br

41
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

Barra de ferramentas de acesso rápido.


v• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

42
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex-
cel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Faixa de opções do Excel.


• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

43
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

44
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

45
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

• Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.

46
Na célula A2 digitaremos a seguinte formula:

• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.

47
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
• POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas23:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.

Tela inicial do PowerPoint 2016.


– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade
de combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;

23 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.

48
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
Novos Recursos do MS PowerPoint
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.

• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.

• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.

49
Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar24.

Barra de Ferramentas de Acesso Rápido25


Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.

24 popescolas.com.br/eb/info/power_point.pdf
25 http://www.professorcarlosmuniz.com.br

50
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.

Botões de Comando da Janela

Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos26.

Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.

26 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

51
Nível de Zoom
Clicar para ajustar o nível de zoom.

Modos de Exibição do PowerPoint


O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.

52
• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:

1. Clique em Página Inicial;

2. Após clique em Layout;

3. Em seguida, escolha a opção.

Então basta começar a digitar.


Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte,
podemos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.

53
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.

Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.

Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

54
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.

1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.

2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.

3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

LIBREOFFICE
O LibreOffice é uma suíte de escritório livre compatível com os principais pacotes de escritório do mercado.
O pacote oferece todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresenta-
ção, editor de desenhos e banco de dados27. Ele é uma das mais populares suítes de escritório multiplataforma
e de código aberto.

27 https://www.edivaldobrito.com.br/libreoffice-6-0/

55
O LibreOffice é um pacote de escritório assim como o MS Office28. Embora seja um software livre, pode ser
instalado em vários sistemas operacionais, como o MS Windows, Mac OS X, Linux e Unix. Ao longo dos anos,
passou por várias modificações em seu projeto, mudando até mesmo de nome, mas mantendo os mesmos
aplicativos.
• WRITER
Writer é o editor de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verifica-
ção ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática
de sumários e índices, mala direta e outros), o Writer fornece importantes características:
- Modelos e estilos;
- Métodos de layout de página, incluindo quadros, colunas e tabelas;
- Incorporação ou vinculação de gráficos, planilhas e outros objetos;
- Ferramentas de desenho incluídas;
- Documentos mestre para agrupar uma coleção de documentos em um único documento;
- Controle de alterações durante as revisões;
- Integração de banco de dados, incluindo bancos de dados bibliográficos;
- Exportação para PDF, incluindo marcadores.
Principais Barras de Ferramentas

29

28 FRANCESCHINI, M. LibreOffice – Parte I.


29 https://bit.ly/3jRIUme

56
– Barra de Títulos: exibe o nome do documento. Se o usuário não fornecer nome algum, o Writer sugere
o nome Sem título 1.
– Barra de Menu: dá acesso a todas as funcionalidades do Writer, categorizando por temas de funcionali-
dades.
– Barra de ferramentas padrão: está presente em todos os aplicativos do LibreOffice e é igual para todos
eles, por isso tem esse nome “padrão”.
– Barra de ferramentas de formatação: essa barra apresenta as principais funcionalidades de formatação
de fonte e parágrafo.
– Barra de Status: oferece informações sobre o documento e atalhos convenientes para rapidamente alte-
rar alguns recursos.
Principais Menus
Os menus organizam o acesso às funcionalidades do aplicativo. Eles são praticamente os mesmos em to-
dos os aplicativos, mas suas funcionalidades variam de um para outro.
Arquivo
Esse menu trabalha com as funcionalidades de arquivo, tais como:
– Novo: essa funcionalidade cria um novo arquivo do Writer ou de qualquer outro dos aplicativos do Libre-
Office;
– Abrir: abre um arquivo do disco local ou removível ou da rede local existente do Writer;
– Abrir Arquivo Remoto: abre um arquivo existente da nuvem, sincronizando todas as alterações remota-
mente;
– Salvar: salva as alterações do arquivo local desde o último salvamento;
– Salvar Arquivo Remoto: sincroniza as últimas alterações não salvas no arquivo lá na nuvem;
– Salvar como: cria uma cópia do arquivo atual com as alterações realizadas desde o último salvamento;
Para salvar um documento como um arquivo Microsoft Word30:

1. Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt).


Sem isso, qualquer mudança que se tenha feito desde a última vez em que se salvou o documento, somente
aparecerá na versão Microsoft Word do documento.

2. Então escolha Arquivo → Salvar como. No menu Salvar como.

3. No menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que
se precisa. Clique em Salvar.
A partir deste ponto, todas as alterações realizadas se aplicarão somente ao documento Microsoft Word.
Desde feito, a alterado o nome do documento. Se desejar voltar a trabalhar com a versão LibreOffice do docu-
mento, deverá voltar a abri-lo.

30 http://coral.ufsm.br/unitilince/images/Tutoriais/manual_libreoffice.pdf

57
Salvando um arquivo no formato Microsoft Word.
– Exportar como PDF: exporta o arquivo atual no formato PDF. Permite definir restrições de edição, inclu-
sive com senha;
– Enviar: permite enviar o arquivo atual por e-mail no formato.odt,.docx,.pdf. Também permite compartilhar
o arquivo por bluetooth;
– Imprimir: permite imprimir o documento em uma impressora local ou da rede;
– Assinaturas digitais: assina digitalmente o documento, garantindo sua integridade e autenticidade. Qual-
quer alteração no documento assinado viola a assinatura, sendo necessário assinar novamente.
Editar
Esse menu possui funcionalidades de edição de conteúdo, tais como:
– Desfazer: desfaz a(s) última(s) ação(ões);
– Refazer: refaz a última ação desfeita;
– Repetir: repete a última ação;
– Copiar: copia o item selecionado para a área de transferência;
– Recortar: recorta ou move o item selecionado para a área de transferência;
– Colar: cola o item da área de transferência;
– Colar Especial: cola o item da área de transferência permitindo escolher o formado de destino do conte-
údo colado;
– Selecionar Tudo: seleciona todo o documento;
– Localizar: localiza um termo no documento;
– Localizar e Substituir: localiza e substitui um termo do documento por outro fornecido;
– Ir para a página: permite navegar para uma página do documento.
Exibir
Esse outro menu define as várias formas que o documento é exibido na tela do computador. Principais fun-
cionalidades:
– Normal: modo de exibição padrão como o documento será exibido em uma página;
– Web: exibe o documento como se fosse uma página web num navegador;

58
– Marcas de Formatação: exibe os caracteres não imprimíveis, como os de quebra de linha, de parágrafo,
de seção, tabulação e espaço. Tais caracteres são exibidos apenas na tela, não são impressas no papel (CTR-
L+F10);
– Navegador: permite navegar nos vários objetos existentes no documento, como tabelas, links, notas de
rodapé, imagens etc.

(F5);
– Galeria: exibe imagens e figuras que podem ser inseridas no documento;
– Tela Inteira: suprime as barras de ferramenta e menus (CTRL+SHIFT+J).
Inserir
Nesse menu, é possível inserir inúmeros objetos ao texto, tais como:
– Quebra de página: insere uma quebra de página e o cursor é posicionado no início da próxima página a
partir daquele ponto em que a quebra foi inserida;
– Quebra manual: permite inserir uma quebra de linha, de coluna e de página;
– Figura: insere uma imagem de um arquivo;
– Multimídia: insere uma imagem da galeria LibreOffice, uma imagem digitalizada de um scanner ou vídeo;
– Gráfico: cria um gráfico do Calc, com planilha de dados embutida no Writer;
– Objeto: insere vários tipos de arquivos, como do Impress e do Calc dentre outros;
– Forma: cria uma forma geométrica, tipo círculo, retângulo, losango etc.;
– Caixa de Texto: insere uma caixa de texto ao documento;
– Anotação: insere comentários em balões laterais;
– Hiperlink: insere hiperlink ou link para um endereço da internet ou um servidor FTP, para um endereço de
e-mail, para um documento existente ou para um novo documento (CTRL+K);
– Indicador: insere um marcador ao documento para rápida localização posteriormente;
– Seção: insere uma quebra de seção, dividindo o documento em partes separadas com formatações in-
dependentes;
– Referências: insere referência a indicadores, capítulos, títulos, parágrafos numerados do documento
atual;
– Caractere Especial: insere aqueles caracteres que você não encontra no teclado do computador, tais
como ©, ≥, ∞;
– Número de Página: insere numeração nas páginas na posição atual do cursor;
– Campo: insere campos de numeração de página, data, hora, título, autor, assunto;
– Cabeçalho e Rodapé: insere cabeçalho e rodapé ao documento;
Formatar
Esse menu trabalha com a formatação de fonte, parágrafo, página, formas e figuras;
– Texto: formata a fonte do texto;
Pode-se aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação.

59
Barra de Formatação, mostrando ícones para formatação de caracteres.
– Espaçamento: formata o espaçamento entre as linhas, entre os parágrafos e também o recuo do pará-
grafo. A
– Alinhar: alinha o parágrafo uniformemente em relação às margens.
Pode-se aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação.

Ícones para formatação de parágrafos.


– Listas: transforma os parágrafos em estrutura de tópicos com marcadores ou numeração.
– Clonar Formatação: essa ferramenta é chamada de “pincel de formatação” no MS Word e faz a mesma
função, ou seja, clona a formatação de um item selecionado e a aplica a outro ;
– Limpar Formatação Direta: limpa a formatação do texto selecionado, deixando a formatação original do
modelo do documento;
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Caractere...: diferentemente do MS Word, o Write chama a fonte de caractere.
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Parágrafo...: abre a caixa de diálogo de formatação de parágrafo.
– Marcadores e Numeração: abre a caixa de diálogo de formatação de marcadores e de numeração numa
mesma janela. Perceba que a mesma função de formatação já foi vista por meio dos botões de formatação.
Essa mesma formatação é encontrada aqui na caixa de diálogo de marcadores e numeração;
– Página...: abre a caixa de diálogo de formatação de páginas. Aqui, encontramos a orientação do papel,
que é se o papel é horizontal (paisagem) ou vertical (retrato);
– Figura: formata figuras inseridas ao texto;
– Caixa de Texto e Forma: formata caixas de texto e formas inseridas no documento;

60
– Disposição do Texto: define a disposição que os objetos como imagens, formas e figuras ficarão em
relação ao texto.
– Estilos: esse menu trabalha com estilos do texto. Estilos são o conjunto de formatação de fonte, parágra-
fo, bordas, alinhamento, numeração e marcadores aplicados em conjunto. Existem estilos predefinidos, mas
é possível também criar estilos e nomeá-los. Também é possível editar os estilos existentes. Os estilos são
usados na criação dos sumários automáticos.
Tabelas
Esse menu trabalha com tabelas. As tabelas são inseridas por aqui, no menu Tabelas. As seguintes funcio-
nalidades são encontradas nesse menu:
– Inserir Tabela: insere uma tabela ao texto;
– Inserir: insere linha, coluna e célula à tabela existente;
– Excluir: exclui linha, coluna e tabela;
– Selecionar: seleciona célula, linha, coluna e tabela;
– Mesclar: mescla as células adjacentes de uma tabela, transformando-as em uma única tabela. Atenção!
O conteúdo de todas as células é preservado;
– Converter: converte texto em tabela ou tabela em texto;
– Fórmulas: insere fórmulas matemáticas na célula da tabela, tais como soma, multiplicação, média, con-
tagem etc.
Ferramentas
Esse menu trabalha com diversas ferramentas, tais como:
– Ortografia e Gramática: essa ferramenta aciona o corretor ortográfico para fazer a verificação de ocor-
rências de erros em todo o documento. Ela corrige por alguma sugestão do dicionário, permite inserir novos
termos ao dicionário ou apenas ignora as ocorrências daquele erro (F7);
– Verificação Ortográfica Automática: marca automaticamente com um sublinhado ondulado vermelho as
palavras que possuem erros ortográficos ou que não pertencem ao dicionário (SHIFT+F7);
– Dicionário de Sinônimos: apresenta sinônimos e antônimos da palavra selecionada;
– Idioma: define o idioma do corretor ortográfico;
– Contagem de palavras: faz uma estatística do documento, contando a quantidade de caracteres, pala-
vras, linhas, parágrafos e páginas;
– Autocorreção: substitui automaticamente uma palavra ou termo do texto por outra. O usuário define quais
termos serão substituídos;
– Autotexto: insere automaticamente um texto por meio de atalhos, por exemplo, um tipo de saudação ou
finalização do documento;
– Mala Direta: cria uma mala direta, que é uma correspondência endereçada a vários destinatários. É for-
mada por uma correspondência (carta, mensagem de e-mail, envelope ou etiqueta) e por uma lista de destina-
tários (tabela, planilha, banco de dados ou catálogo de endereços contendo os dados dos destinatários).
Principais teclas de atalho
CTRL+A: selecionar todo o documento (all).
CTR+B: negritar (bold).
CTRL+C: copiar.

61
CTRL+D: sublinhar.
CTRL+E: centralizar alinhamento.
CTRL+F: localizar texto (find).
CTRL+G: sem ação.
CTRL+H: localizar e substituir.
CTRL+I: itálico.
CTRL+J: justificar.
CTRL+K: adicionar hiperlink.
CTRL+L: alinhar à esquerda (left).
CTRL+M: limpar formatação.
CTRL+N: novo documento (new).
CTRL+ O: abrir documento existente (open).
CTRL+P: imprimir (print).
CTRL+Q: fechar o aplicativo Writer.
CTRL+R: alinhar à direita (right).
CTRL+S: salvar o documento (save).
CTRL+T: sem ação.
CTRL+U: sublinhar.
CTRL+V: colar.
CTRL+X: recortar.
CTRL+W: fechar o arquivo.
CTRL+Y: refazer última ação.
CTRL+Z: desfazer última ação.
CALC
O Calc é o aplicativo de planilhas eletrônicas do LibreOffice. Assim como o MS Excel, ele trabalha com cé-
lulas e fórmulas.
Outras funcionalidades oferecidas pelo Calc incluem31:
– Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos;
– Funções de banco de dados, para organizar, armazenas e filtrar dados;
– Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D;
– Macros, para a gravação e execução de tarefas repetitivas; as linguagens de script suportadas incluem
LibreOffice Basic, Python, BeanShell, e JavaScript;
– Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel;
– Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.

31 WEBER, J. H., SCHOFIELD, P., MICHEL, D., RUSSMAN, H., JR, R. F., SAFFRON, M., SMITH, J. A. Intro-
dução ao Calc. Planilhas de Cálculo no LibreOffice

62
Planilhas e células
O Calc trabalha como elementos chamados de planilhas. Um arquivo de planilha consiste em várias plani-
lhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pela
letra da sua coluna e pelo número da sua linha.
As células guardam elementos individuais – texto, números, fórmulas, e assim por diante – que mascaram
os dados que exibem e manipulam.
Cada arquivo de planilha pode ter muitas planilhas, e cada uma delas pode conter muitas células individu-
ais. No Calc, cada planilha pode conter um máximo de 1.048.576 linhas e 1024 colunas.
Janela principal
Quando o Calc é aberto, a janela principal abre. As partes dessa janela estão descritas a seguir.

Janela principal do Calc e suas partes, sem a Barra lateral.


Principais Botões de Comandos

Assistente de Função: auxilia o usuário na criação de uma função. Organiza as funções por
categoria.

Autossoma: insere a função soma automaticamente na célula.

Formatação de porcentagem: multiplica o número por 100 e coloca o sinal de porcentagem


ao final dele.

Formatação de número: separa os milhares e acrescenta casas decimais (CTRL+SHIFT+1).

Formatação de data: formata a célula em formato de data (CTRL+SHIFT+3).

Adiciona casas decimais.

Diminui casas decimais.

Filtro: exibe apenas as linhas que satisfazem o critério do filtro da coluna.

63
Insere gráfico para ilustrar o comportamento dos dados tabulados.

Ordena as linhas em ordem crescente ou decrescente. Pode ser aplicada em várias colunas.

Mesclar e centralizar células: transforma duas ou mais células adjacentes em uma única célula.

Alinhar em cima: alinha o conteúdo da célula na parte superior dela.

Centralizar verticalmente: alinha o conteúdo da célula ao centro verticalmente.

Alinhar embaixo: alinha o conteúdo da célula na parte inferior dela.

Congelar linhas e colunas: fixa a exibição da primeira linha ou da primeira coluna ou ainda
permite congelar as linhas acima e as colunas à esquerda da célula selecionada. Não é proteção
de células, pois o conteúdo das mesmas ainda pode ser alterado.
Insere linha acima da linha atual.

Insere linha abaixo da linha atual.

Exclui linhas selecionadas.

Insere coluna à esquerda.

Insere coluna à direita.

Exclui colunas selecionadas.

Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém-
-criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome de sua escolha.
Barra de Menu
A Barra de menu é onde você seleciona um dos menus e aparecem vários submenus com mais opções.
– Arquivo: contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes, Ex-
portar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
– Editar: contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar altera-
ções, Preencher, Plug-in e assim por diante.
– Exibir: contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.
– Inserir: contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
Colunas, Planilha, Figuras e assim por diante.
Inserir novas planilhas
Clique no ícone Adicionar planilha para inserir uma nova planilha após a última sem abrir a caixa de diálogo
Inserir planilha. Os seguintes métodos abrem a caixa de diálogo Inserir planilha onde é possível posicionar
a nova planilha, criar mais que uma planilha, definir o nome da nova planilha, ou selecionar a planilha de um
arquivo.

64
– Selecione a planilha onde deseja inserir uma nova e vá no menu Inserir > Planilha; ou
– Clique com o botão direito do mouse na aba da planilha onde você deseja inserir uma nova e selecione
Inserir planilha no menu de contexto; ou
– Clique no espaço vazio no final das abas das planilhas; ou
– Clique com o botão direito do mouse no espaço vazio no final das abas das planilhas e selecione Inserir
planilha no menu de contexto.

Caixa de diálogo Inserir planilha.


– Formatar: contém comandos para modificar o leiaute de uma planilha; por exemplo,
Células, Página, Estilos e formatação, Alinhamento e assim por diante.
– Ferramentas: contém várias funções que auxiliam a verificar e personalizar a planilha, por exemplo, Or-
tografia, Compartilhar documento, Macros e assim por diante.
– Dados: contém comandos para manipulação de dados em sua planilha; por exemplo, Definir intervalo,
Selecionar intervalo, Classificar, Consolidar e assim por diante.
– Janela: contém comandos para exibição da janela; por exemplo, Nova janela, Dividir e assim por diante.
– Ajuda: contém links para o sistema de ajuda incluído com o software e outras funções; por exemplo, Ajuda
do LibreOffice, Informações da licença, Verificar por atualizações e assim por diante.
Barra de ferramentas
A configuração padrão, ao abrir o Calc, exibe as barras de ferramentas Padrão e Formatação encaixadas
no topo do espaço de trabalho.
Barras de ferramentas do Calc também podem ser encaixadas e fixadas no lugar, ou flutuante, permitindo
que você mova para a posição mais conveniente em seu espaço de trabalho.
Barra de fórmulas
A Barra de fórmulas está localizada no topo da planilha no Calc. A Barra de fórmulas está encaixada perma-
nentemente nesta posição e não pode ser usada como uma barra flutuante. Se a Barra de fórmulas não estiver
visível, vá para Exibir no Menu e selecione Barra de fórmulas.

Barra de fórmulas.
Indo da esquerda para a direita, a Barra de Fórmulas consiste do seguinte:

65
– Caixa de Nome: mostra a célula ativa através de uma referência formada pela combinação de letras e
números, por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.

– Assistente de funções : abre uma caixa de diálogo, na qual você pode realizar uma busca através
da lista de funções disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.

– Soma : clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total
na célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos valores
das células à esquerda.
– Função : clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja
inserida uma fórmula na Linha de entrada.
– Linha de entrada: exibe o conteúdo da célula selecionada (dados, fórmula, ou função) e permite que
você edite o conteúdo da célula. Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela.
Quando você digita novos dados numa célula, os ícones de Soma e de Função mudam para os botões Cance-
lar e Aceitar .
Operadores aritméticos

Operadores aritméticos.

Operadores aritméticos.
Operadores comparativos

Operadores comparativos.
• Principais fórmulas
=HOJE(): insere a data atual do sistema operacional na célula. Essa data sempre será atualizada toda vez
que o arquivo for aberto. Existe uma tecla de atalho que também insere a data atual do sistema, mas não como
função, apenas a data como se fosse digitada pelo usuário. Essa tecla de atalho é CTRL+;.
=AGORA(): insere a data e a hora atuais do sistema operacional. Veja como é seu resultado após digitada
na célula.

66
=SOMA(): apenas soma os argumentos que estão dentro dos parênteses.
=POTÊNCIA(): essa função é uma potência, que eleva o primeiro argumento, que é a base, ao segundo
argumento, que é o expoente.
=MÁXIMO(): essa função escolhe o maior valor do argumento.
=MÍNIMO(): essa função faz exatamente o contrário da anterior, ou seja, escolhe o menor valor do argu-
mento.
=MÉDIA(): essa função calcula a média aritmética ou média simples do argumento, que é a soma dos va-
lores dividida pela sua quantidade.
Atenção! Essa função será sempre a média aritmética. Essa função considera apenas valores numéricos e
não vazios.
=CONT.SE(): essa função é formada por dois argumentos: o primeiro é o intervalo de células que serão
consideradas na operação; o segundo é o critério.
=SE(): essa função testa valores, permitindo escolher um dentre dois valores possíveis. A sua estrutura é a
seguinte:

A condição é uma expressão lógica e dá como resultado VERDADEIRO ou FALSO. O resultado1 é esco-
lhido se a condição for verdadeira; o resultado2 é escolhido se a condição for falsa. Os resultados podem ser:
“texto” (entre aspas sempre), número, célula (não pode intervalo, apenas uma única célula), fórmula.
A melhor forma de ler essa função é a seguinte: substitua o primeiro “;” por “Então” e o segundo “;” por “Se-
não”. Fica assim: se a condição for VERDADEIRA, ENTÃO escolha resultado1; SENÃO escolha resultado2.
=PROCV(): a função PROCV serve para procurar valores em um intervalo vertical de uma matriz e devolve
para o usuário um valor de outra coluna dessa mesma matriz, mas da mesma linha do valor encontrado.

Essa é a estrutura do PROCV, na qual “valor” é o valor usado na pesquisa; “matriz” é todo o conjunto de
células envolvidas; “coluna_resultado” é o número da coluna dessa matriz onde o resultado se encontra; “va-
lor_aproximado” diz se a comparação do valor da pesquisa será apenas aproximada ou terá que ser exatamen-
te igual ao procurado. O valor usado na pesquisa tem que estar na primeira coluna da matriz, sempre! Ou seja,
ela procurará o valor pesquisado na primeira coluna da matriz.
Entendendo funções
Calc inclui mais de 350 funções para analisar e referenciar dados32. Muitas destas funções são para usar
com números, mas muitos outros são usados com datas e hora, ou até mesmo texto.
Uma função pode ser tão simples quanto adicionar dois números, ou encontrar a média de uma lista de
números. Alternativamente, pode ser tão complexo como o cálculo do desvio-padrão de uma amostra, ou a
tangente hiperbólica de um número.
Algumas funções básicas são semelhantes aos operadores. Exemplos:
+ Este operador adiciona dois números juntos para um resultado. SOMA(), por outro lado adiciona grupos
de intervalos contíguos de números juntos.

32 Duprey, B.; Silva, R. P.; Parker, H.; Vigliazzi, D. Douglas. Guia do Calc, Capítulo 7. Usando Formulas e
Funções.

67
* Este operador multiplica dois números juntos para um resultado. MULT() faz o mesmo para multiplicar que
SOMA() faz para adicionar
Estrutura de funções
Todas as funções têm uma estrutura similar.
A estrutura de uma função para encontrar células que correspondam a entrada de critérios é:
=BDCONTAR(Base_de_dados;Campo_de_Base_de_dados;CritériosdeProcura)
Uma vez que uma função não pode existir por conta própria, deve sempre fazer parte de uma fórmula.
Consequentemente, mesmo que a função represente a fórmula inteira, deve haver um sinal = no começo da
fórmula. Independentemente de onde na fórmula está a função, a função começará com seu nome, como
BDCONTAR no exemplo acima. Após o nome da função vem os seus argumentos. Todos os argumentos são
necessários, a menos que especificados como opcional. Argumentos são adicionados dentro de parênteses e
são separados por ponto e vírgula, sem espaço entre os argumentos e o ponto e vírgula.
• IMPRESS
O Impress é o aplicativo de apresentação de slides do LibreOffice. Com ele é possível criar slides que con-
tenham vários elementos diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos e
uma vasta gama de objetos gráficos tais como clipart, desenhos e fotografias33.
O Impress também é compatível com o MS PowerPoint, permitindo criar, abrir, editar e salvar arquivos no
formato.PPTX.
Janela principal do Impress
A janela principal do Impress tem três partes: o Painel de slides, Área de trabalho, e Painel lateral. Além
disso, várias barras de ferramentas podem ser exibidas ou ocultas durante a criação de uma apresentação.
Área de trabalho
A Área de trabalho (normalmente no centro da janela principal) tem cinco abas: Normal, Estrutura de tópi-
cos, Notas, Folheto e Classificador de slides. Estas cinco abas são chamadas de botões de visualização A área
de trabalho abaixo da visualização de botões muda dependendo da visualização escolhida. Os pontos de vista
de espaço de trabalho são descritos em “Visualização da Área de trabalho”’.

33 SCHOFIELD, P.; WEBER, J. H.; RUSSMAN, H.; O’BRIEN, K.; JR, R. F. Introdução ao Impress. Apresenta-
ção no LibreOffice

68
Janela principal do Impress; ovais indicam os marcadores Ocultar/Exibir.
Painel de slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em que serão
mostradas, a menos que você altere a ordem de apresentação de slides. Clicando em um slide neste painel,
este é selecionado e colocado na Área e trabalho. Quando um slide está na Área de trabalho, você pode fazer
alterações nele.
Várias operações adicionais podem ser realizadas em um ou mais slides simultaneamente no Painel de
slides:
– Adicionar novos slides para a apresentação.
– Marcar um slide como oculto para que ele não seja exibido como parte da apresentação.
– Excluir um slide da apresentação se ele não for mais necessário.
– Renomear um slide.
– Duplicar um slide (copiar e colar)
Também é possível realizar as seguintes operações, embora existam métodos mais eficientes do que usar
o Painel de slides:
– Alterar a transição de slides seguindo o slide selecionado ou após cada slide em um grupo de slides.
– Alterar o design de slide.
Barra lateral
O Barra lateral tem cinco seções. Para expandir uma seção que você deseja usar, clique no ícone ou clique
no pequeno triângulo na parte superior dos ícones e selecione uma seção da lista suspensa. Somente uma
seção de cada vez pode ser aberta.

PROPRIEDADES
Mostra os layouts incluídos no Impress. Você pode escolher o que você quer e usá-lo como ele é, ou
modificá-lo para atender às suas necessidades. No entanto, não é possível salvar layouts personalizados.
PÁGINAS MESTRE
Aqui você define o estilo de página (slide) para sua apresentação. O Impress inclui vários modelos de
páginas mestras (slide mestre). Um deles – Padrão – é branco, e o restante tem um plano de fundo e estilo
de texto.
ANIMAÇÃO PERSONALIZADA
Uma variedade de animações podem ser usadas para realçar ou melhorar diferentes elementos de
cada slide. A seção Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou remover
animações.

TRANSIÇÃO DE SLIDES

Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem transi-
ção, em que o slide seguinte substitui o existente. No entanto, muitas transições adicionais estão disponí-
veis. Você também pode especificar a velocidade de transição (Lenta, Média, Rápida), escolher entre uma
transição automática ou manual, e escolher quanto tempo o slide selecionado será mostrado (somente
transição automática).

ESTILOS E FORMATAÇÃO

69
Aqui você pode editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos
de apresentação existentes. Quando você edita um estilo, as alterações são aplicadas automaticamente a
todos os elementos formatados com este estilo em sua apresentação. Se você quiser garantir que os esti-
los em um slide específico não sejam atualizados, crie uma nova página mestra para o slide.

GALERIA

Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como uma
cópia ou como um link. Uma cópia de um objeto é independente do objeto original. Alterações para o objeto
original não têm efeito sobre a cópia. Uma ligação permanece dependente do objeto original. Alterações no
objeto original também são refletidas no link.

NAVEGADOR

Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar um
objeto em um slide. Recomenda-se dar nomes significativos aos slides e objetos em sua apresentação para
que você possa identificá-los facilmente quando utilizar a navegação.

• Principais Funcionalidades e Comandos

Inicia a apresentação do primeiro slide (F5).

Inicia a apresentação do slide atual (SHIFT+F5).

Insere áudio e vídeo ao slide.

Insere caixa de texto ao slide.

Insere novo slide, permitindo escolher o leiaute do slide que será inserido.

Exclui o slide selecionado.

Altera o leiaute do slide atual.

Cria um slide mestre.

Oculta o slide no modo de apresentação.


Cronometra o tempo das animações e transições dos slides no modo de apresentação para pos-
terior exibição automática usando o tempo cronometrado.

Configura as transições dos slides, ou seja, o efeito de passagem de um para o outro.

Configura a animação dos conteúdos dos slides, colocando efeitos de entrada, ênfase, saída e
trajetória.

Internet (protocolos, computação em nuvem, equipamentos de conexão, intranet, ex-


tranet) e navegadores de internet

INTERNET
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc34. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects

34 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

70
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:

71
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:

72
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:


– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta
possa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.

73
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer35. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

Outras características do Edge são:


– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.

Algumas características de destaque do Firefox são:


– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.

35 https://bit.ly/2WITu4N

74
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.

Principais recursos do Google Chrome:


– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:


– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-
penho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-
dade integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.

75
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.
– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Sites de busca
Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.

Formas de acesso

GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br

Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira.
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site.
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca
será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:

76
1 – Nesta barra digitaremos o endereço do site: www.google.com.br;

2 – Nesta barra digitaremos a palavra-chave que queremos encontrar;

3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra
de pesquisa;

4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres
desejados.

Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa.

77
Outras funções do site de pesquisa do google

Menu do Google à direita, conforme a imagem acima

Gmail Acesso ao E-mail do Google;


Acesso a barra de pesquisa imagens, neste caso o buscador irá atuar
Imagens somente na procura de imagens, podemos digitar uma palavra-chave,
ou até mesmo colar uma imagem na barra para iniciar a pesquisa;
Conta Acesso a informações de cadastro, nome, celular, etc.;
Pesquisa Acesso ao buscador de pesquisas
Acesso a informações de endereço e localização. No caso do celular
Maps
funciona como um GPS;
YouTube Acesso a vídeos publicados;
Acesso a loja de aplicativos, no caso do celular temos a Play Store
Play
onde encontramos aplicativos;
Noticias Acesso a notícias;
Meet Acesso a Reuniões (vídeo chamadas);
Contatos Acesso a todos os contatos;
Acesso ao local de armazenamento na internet de arquivos, fotos, víde-
Drive
os, etc.;
Acesso a agenda. É um local onde podemos marcar compromissos,
Agenda
tarefas, etc.;
Tradutor Acesso ao tradutor do Google;
Acesso a todas as fotos armazenadas no drive, estas fotos são arma-
zenadas na sua conta google. Conforme usamos o celular, enviamos as
Fotos
fotos automaticamente para o drive, a frequência deste envio depende
de uma configuração prévia que temos que realizar;
Acesso a livros, neste caso somos remetidos para uma barra somente
Livros
para a pesquisa de livros.
Acesso a documentos, neste caso são textos em geral, semelhantes a
Documentos documentos em WORD, podemos acessar e até criar documentos para
o uso;

78
Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes
Planilhas
ao EXCEL, podemos acessar e até criar planilhas para o uso;
Permite a criação e gerenciamento de um blog. Blog é um site que
Blogguer permite a atualização rápida através de postagens, isso deve-se a sua
estrutura extremamente flexível de uso;
Acesso a uma plataforma Google, onde podemos conectar pessoas
Hangouts
através de vídeo conferencia e mensagens, etc.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
INTRANET
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos36.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.
EXTRANET

Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.

36 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimentos-
-de-internet-e-intranet-parte-2/

79
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é ne-
cessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só
uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal ca-
racterística é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar
os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros
além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet que se
estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo permanece restrita
ao público de interesse da organização.
Comparativo entre as Tecnologias

COMPUTAÇÃO NA NUVEM
Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar di-
ferentes tarefas pela internet37. Ou seja, não é preciso instalar aplicativos no seu computador para tudo, pois
pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço on-line, é possível desfrutar suas ferramentas e salvar todo o
trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso
à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de exe-
cutar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado
editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Vantagens:
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens:
– Gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja
estável e rápida, principalmente quando se trata de streaming e jogos.

37 https://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm

80
Exemplos de computação em nuvem
Dropbox
O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, des-
de que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos,
documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.

Além de servir como ferramenta de backup, o Dropbox também é uma forma eficiente de ter os arquivos
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer
que esteja, desde que tenha acesso à Internet.
OneDrive
O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da Microsoft e ofere-
ce inicialmente 15 GB de espaço para os usuários38. Mas é possível conseguir ainda mais espaço gratuitamente
indicando amigos e aproveitando diversas promoções que a empresa lança regularmente.
Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também.

Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade
de realizar o download para só então poder modificar o conteúdo do arquivo.
iCloud
O iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal de sincro-
nizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empresa também
adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para usuários
iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.
Existem planos pagos para maior capacidade de armazenamento também.

38 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamento-na-
-nuvem-22996/

81
No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo
caso você o tenha perdido.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para
fazer upload de arquivos, documentos, imagens, etc.

Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que
promete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja
um bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca
para procurar palavras e expressões.
Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em
nuvem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI39.
Há três diferentes maneiras de implantar serviços de nuvem:
– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse
provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja,
todo o hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do pro-
vedor de nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:
– IaaS (infraestrutura como serviço);
– PaaS (plataforma como serviço);
– Sem servidor;
– SaaS (software como serviço).
Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear
teoricamente sobre o outro.

39 https://ecoit.com.br/computacao-em-nuvem/

82
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de
um provedor de serviços cloud, pagando somente pelo seu uso.
A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisi-
ção de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.
A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou
web, tornando-a muito mais rápida.
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de infraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.
O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-
vidores para você e sua equipe.
As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.
Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e
a infraestrutura subjacente.
Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.
Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.

Utilização e ferramentas de correio eletrônico (e-mail) e redes sociais

E-MAIL
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente40. Qualquer pessoa que
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.

40 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

83
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens41. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escre-
ver, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que
deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de
e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando
clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o pro-
grama SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do des-
tinatário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois
do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do desti-
natário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe
naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena
a mensagem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-
zados são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado
para os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.

41 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

84
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação
de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail
seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.

42

Respondendo uma mensagem


Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam
na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Micro-
soft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções
de e-mail, recursos de calendário.

42 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b

85
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-
ndation (mesma criadora do Mozilla Firefox).

Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário,
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.

43

Diferença entre webmail e correio eletrônico


O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.
REDES SOCIAIS
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co-
nectam a partir de interesses ou valores comuns44. Muitos confundem com mídias sociais, porém as mídias são
apenas mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que
redes sociais são uma categoria das mídias sociais.
43 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email
44 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/

86
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela
deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por
isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype
e agora mais recentemente, o Tik Tok.
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.

O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-
-se, dentre outros45.
WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamen-
te.

A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou até
o apelido de “zap zap”.
Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplica-
tivo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.
YouTube
Rede que pertence ao Google e é especializada em vídeos.

O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários ativos
e mais de 1 bilhão de horas de vídeos visualizados diariamente.
Instagram
Rede para compartilhamento de fotos e vídeos.

45 https://bit.ly/32MhiJ0

87
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como
perguntas, enquetes, vídeos em sequência e o uso de GIFs.
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda
efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é mais uma das
funcionalidades que atuam dentro dos stories.
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.

O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer
todos os públicos pararam de usar a rede social.
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra-
mas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.
LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-
nais no futuro, como um emprego por exemplo.

A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais
em comunidades e outras atividades relacionadas ao mundo corporativo

88
Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.

O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas
para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs
externas.
Os temas mais populares são:
– Moda;
– Maquiagem;
– Casamento;
– Gastronomia;
– Arquitetura;
– Faça você mesmo;
– Gadgets;
– Viagem e design.
Seu público é majoritariamente feminino em todo o mundo.
Snapchat
Rede para mensagens baseado em imagens.

O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado o
símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que desapa-
recem algumas horas após a publicação.
A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook, que
diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcionalidade nas
redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook Stories e Instagram
Stories.
Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens hiperco-
nectados.
Skype
O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e
ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para
um telefone comum, fixo ou celular, por um aparelho conectado à internet

O Skype é uma versão renovada e mais tecnológica do extinto MSN Messenger.

89
Contudo, o usuário também pode contratar mais opções de uso – de forma pré-paga ou por meio de uma
assinatura – para realizar chamadas para telefones fixos e chamadas com vídeo em grupo ou até mesmo enviar
SMS.
É possível, no caso, obter um número de telefone por meio próprio do Skype, seja ele local ou de outra re-
gião/país, e fazer ligações a taxas reduzidas.
Tudo isso torna o Skype uma ferramenta válida para o mundo corporativo, sendo muito utilizado por empre-
sas de diversos nichos e tamanhos.
Tik Tok
O TikTok, aplicativo de vídeos e dublagens disponível para iOS e Android, possui recursos que podem tornar
criações de seus usuários mais divertidas e, além disso, aumentar seu número de seguidores46.

Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mesmo
falando.
O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem coreo-
grafias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira — o
que atrai muito o público jovem.

Segurança e proteção de computador: conceitos, princípios básicos, ameaças, antiví-


rus, vírus, firewall

SEGURANÇA DE COMPUTADORES
Geralmente é no computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que são
acessados e-mails e redes sociais e realizadas transações bancárias e comerciais47. Por isto, mantê-lo seguro
é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter o computador seguro, diminui as chances dele ser indevidamente utilizado para ativi-
dades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques
realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computado-
res, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está
protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter o computador pessoal seguro, é importante:
• Manter os programas instalados com as versões mais recentes: fabricantes costumam lançar novas
versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova
versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da
ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver
atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não
serão corrigidas.
• Manter os programas instalados com todas as atualizações aplicadas: quando vulnerabilidades são
descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou
service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as
versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.

46 https://canaltech.com.br/redes-sociais/tiktok-dicas-e-truques/
47 https://cartilha.cert.br/computadores/

90
• Usar apenas programas originais: o uso de programas não originais pode colocar em risco a segurança
do computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões
não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou
via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
• Usar mecanismos de proteção: o uso de mecanismos de proteção, como programas antimalware e fi-
rewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe
de atividades maliciosas.
• Usar as configurações de segurança já disponíveis: muitos programas disponibilizam opções de se-
gurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração
destas opções pode contribuir para melhorar a segurança geral do seu computador.
• Ser cuidadoso ao manipular arquivos: alguns mecanismos, como os programas antimalware, são im-
portantes para proteger o computador contra ameaças já conhecidas, mas podem não servir para aquelas
ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela
capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão im-
portante quanto as outras medidas de segurança aplicadas.
• Proteger os dados: o seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica
gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
• Manter o computador com a data e a hora corretas: a data e a hora do computador são usadas na
geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir
se estão válidos). Portanto, é muito importante que tomar medidas para garantir que estejam sempre corretas.
• Criar um disco de recuperação de sistema: discos de recuperação são úteis em caso de emergência,
como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao
funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer
caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser cria-
dos por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionali-
dade.
• Ser cuidadoso ao utilizar o computador em locais públicos: quando usar seu computador em público,
é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
Administração de contas de usuários
A maioria dos sistemas operacionais possui três tipos de conta de usuário:
• Administrador (administrator, admin ou root): fornece controle completo sobre o computador, devendo
ser usada para atividades como criar/alterar/excluir outras contas, instalar programas de uso geral e alterar de
configuração que afetem os demais usuários ou o sistema operacional.
• Padrão (standard, limitada ou limited): considerada de uso “normal” e que contém os privilégios que
a grande maioria dos usuários necessita para realizar tarefas rotineiras, como alterar configurações pessoais,
navegar, ler e-mails, redigir documentos, etc.
• Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remo-
tamente. Permite que o usuário realize tarefas como navegar na Internet e executar programas já instalados.
Quando o usuário que utilizou esta conta deixa de usar o sistema, todas as informações e arquivos que foram
criados referentes a ela são apagados.
Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode
realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utili-
zando a conta de administrador, então o programa poderá executar qualquer tipo de operação e acessar todo
tipo de arquivo.

91
A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não
tenha privilégios suficientes para realizar uma operação1. E, sobretudo, pelo menor tempo possível. Muitas
pessoas, entretanto, por questões de comodidade ou falta de conhecimento, utilizam esta conta para realizar
todo tipo de atividade.
Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evi-
tado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do siste-
ma operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu computador.
Indícios do computador comprometido e ações a serem tomadas
Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometi-
do. Alguns deles são:
– O computador desliga sozinho e sem motivo aparente;
– O computador fica mais lento, tanto para ligar e desligar como para executar programas;
– O acesso à Internet fica mais lento;
– O acesso ao disco se torna muito frequente;
– Janelas de pop-up aparecem de forma inesperada;
– Mensagens de logs são geradas em excesso ou deixam de ser geradas;
– Arquivos de logs são apagados, sem nenhum motivo aparente;
– Atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é
importante que tomar medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser
executados:
– Certificar-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atuali-
zações aplicadas). Caso não esteja, atualize-o imediatamente;
– Certificar-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assina-
turas;
– Executar o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de
arquivos;
– Limpar os arquivos que o antimalware detectar como infectado caso haja algum.
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados
a códigos maliciosos. É necessário, porém, verificar se o computador não foi invadido e, para isto, deve-se
seguir os seguintes passos:
– Certificar-se de que o firewall pessoal esteja ativo;
– Verificar os logs do firewall pessoal. Caso seja encontrado algo fora do padrão o melhor a ser feito é reins-
talá-lo;
– Reinstalar o sistema operacional e aplicar todas as atualizações, principalmente as de segurança;
– Instalar e atualizar o programa antimalware;
– Instalar ou ativar o seu firewall pessoal;
– Recuperar os dados pessoais, por meio de um backup confiável.
Segurança de redes
Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a grande
quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e sistemas
de áudio48.

48 https://cartilha.cert.br/redes/

92
Independente do tipo de tecnologia usada, ao conectar o computador à rede ele pode estar sujeito a ame-
aças, como:
• Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de
tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
• Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utili-
zá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos malicio-
sos, desferir ataques e esconder a real identidade do atacante.
• Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então,
tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.
• Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego
e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.
• Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode
ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados
e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e
roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as
conexões dos usuários sejam redirecionadas para sites fraudulentos.
• Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens
para um computador, até torná-lo inoperante ou incapaz de se comunicar.
• Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autentica-
ção, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas
de tamanho reduzido e/ou de conhecimento geral dos atacantes.
• Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir
outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e
informações que por ele passem a trafegar.
Cuidados gerais
Alguns cuidados que devem ser tomados ao usar redes, independentemente da tecnologia, são:
– Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas;
– Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal;
– Ser cuidadoso ao elaborar e ao usar as senhas;
– Utilizar conexão segura sempre que a comunicação envolver dados confidenciais;
– Caso o dispositivo permitir o compartilhamento de recursos, desativar esta função e somente a ativar
quando necessário e usar senhas difíceis de serem descobertas.
Segurança em dispositivos móveis
Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares
e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web,
Internet Banking e acesso a e-mails e redes sociais49. Infelizmente, as semelhanças não se restringem apenas
às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades
maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer
parte de botnets e ser usado para disparar ataques na Internet.
Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abu-
sadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como:

49 https://cartilha.cert.br/dispositivos-moveis/

93
• Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensa-
gens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e
senhas costumam ficar armazenadas nos dispositivos móveis.
• Maior possibilidade de perda e furto: em virtude do tamanho reduzido, do alto valor que podem possuir,
pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facil-
mente esquecidos, perdidos ou atrair a atenção de assaltantes.
• Grande quantidade de aplicações desenvolvidas por terceiros: há uma infinidade de aplicações sendo
desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e insta-
ladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente
desenvolvidas para execução de atividades maliciosas.
• Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do
desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de
telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo
de cuidado seja tomado com os dados nele gravados.
De forma geral, os cuidados que devem ser tomados para proteger seus dispositivos móveis são os mes-
mos a serem tomados com o computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de
segurança.
Ao usar um dispositivo móvel
– Se disponível, instalar um programa antimalware antes de instalar qualquer tipo de aplicação, principal-
mente aquelas desenvolvidas por terceiros;
– Manter o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas
as atualizações aplicadas;
– Ficar atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança;
– Ser cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-
-ins. Procurar usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verificar comen-
tários de outros usuários e se as permissões necessárias para a execução são coerentes com a destinação da
aplicação;
– Ser cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois
isto pode comprometer a privacidade.
Ao acessar redes
– Ser cuidadoso ao usar redes Wi-Fi públicas;
– Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as
habilitar quando for necessário;
– Configurar a conexão bluetooth para que o dispositivo não seja identificado (ou “descoberto”) por outros
dispositivos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”).
Proteja seu dispositivo móvel e os dados nele armazenados:
– Manter as informações sensíveis sempre em formato criptografado;
– Fazer backups periódicos dos dados nele gravados;
– Manter controle físico sobre ele, principalmente em locais de risco;
– Usar conexão segura sempre que a comunicação envolver dados confidenciais;
– Não seguir links recebidos por meio de mensagens eletrônicas;
– Cadastrar uma senha de acesso que seja bem elaborada e, se possível, configurá-lo para aceitar senhas
complexas (alfanuméricas);
– Configurá-lo para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização
(isso pode ser bastante útil em casos de perda ou furto).

94
Em caso de perda ou furto
– Informar sua operadora e solicite o bloqueio do seu número (chip);
– Alterar as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede
social);
– Bloquear cartões de crédito cujo número esteja armazenado no dispositivo móvel.
CÓDIGOS MALICIOSOS (MALWARE)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador50. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
50 https://cartilha.cert.br/malware/

95
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

96
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
– Adware: projetado especificamente para apresentar propagandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o
acesso ao usuário51.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que
não tenham recebido as devidas atualizações de segurança.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.

51 https://cartilha.cert.br/ransomware/

97
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.

questões

1. (IPE SAÚDE - ANALISTA DE GESTÃO EM SAÚDE - FUNDATEC/2022) O recurso do Windows 10 que,


quando acionado, mantém o computador ligado com baixo consumo de energia e com o monitor desligado é
chamado:
(A) Suspender.
(B) Repousar.
(C) Desligar.
(D) Reiniciar.
(E) Desconectar.

98
2. (MJSP - TÉCNICO ESPECIALIZADO EM FORMAÇÃO E CAPACITAÇÃO - CESPE/CEBRASPE/2022)
Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios, julgue o item
que se segue.
Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede, de hardware e
de instalação e desinstalação de programas.
( ) CERTO
( ) ERRADO

3. (IMBEL - ANALISTA ESPECIALIZADO - FGV/2021) O Windows 10 oferece vários utilitários que podem
ser invocados por meio da linha de comando. Assinale a opção que indica a principal função do utilitário ping.
(A) Configurar o Firewall.
(B) Finalizar um processo.
(C) Configurar impressoras.
(D) Alterar o registro do Windows.
(E) Verificar a conectividade entre computadores.

4. (UFFS - ASSISTENTE EM ADMINISTRAÇÃO - INSTITUTO AOCP/2019) Em um sistema operacional


Linux (Ubuntu 18.04, instalação padrão em português), dada a estrutura de diretórios padrão dos sistemas, os
arquivos pessoais dos usuários (Documentos, Planilhas, Imagens, Vídeos) ficam em qual diretório?
(A) /home
(B) /users
(C) /desktop
(D) /inicio
(E) /etc

5. (PREFEITURA DE LINHARES/ES - AGENTE ADMINISTRATIVO - IBADE/2020) No Linux, o usuário (use-


rid) com a maior autoridade chama-se:
(A) Main.
(B) Admin.
(C) Master.
(D) Root.
(E) Principal.

6. (PREFEITURA DE JAHU/SP - AUXILIAR DE DESENVOLVIMENTO INFANTIL - OBJETIVA/2019) Consi-


derando-se o Word, analisar os itens abaixo:
I. O botão “Formatar Pincel”, na guia “Início”, copia a formatação de um local para aplicá-lo a outro.
II. Na guia “Exibição”, além da opção “Régua”, são opções que podem ser habilitadas: “Linhas de Grade”,
“Mapa do Documento”, “Miniaturas”.
III. O botão “Dividir”, na guia “Exibição”, exibe dois documentos distintos do Word lado a lado para poder
comparar os respectivos conteúdos.
Estão CORRETOS:
(A) Somente os itens I e II.

99
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.

7. (TJ/DFT - ESTÁGIO - CIEE/2018) A tecla de atalho Ctrl+I, no Word, serve para aplicar:
(A) Subscrito.
(B) Itálico
(C) Sobrescrito.
(D) Tachado.

8. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.

9. (PREFEITURA DE VILA VELHA/ES - PSICÓLOGO - IBADE/2020) O programa utilizado para criação/


edição e exibição de slides é:
(A) Excel.
(B) Word.
(C) Photoshop.
(D) Power Point.
(E) Media Player.

100
10. (Prefeitura de Contagem - MG - Auditor Fiscal - Fiscalização) Considere que a seguinte planilha foi ela-
borada no Microsoft Excel 2016, instalado em um computador com Windows 10.

As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números
de 1 a 8, no canto esquerdo da imagem.
Após inserir a função
=CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número
Alternativas
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6

11. (INAZ do Pará - Prefeitura de Terra Alta - PA - Procurador Municipal) Utilizando-se o programa MS Excel
2016 é possível se aplicar fórmulas para cálculos matemáticos diversos na construção de planilhas eletrônicas.
Observe a figura abaixo e depois responda.

Qual a alternativa que possui a fórmula correta correspondente a célula A5?


Alternativas
(A) VT=(SOMA A1:A4).
(B) SOMA=(A1:A4)
(C) SOMA=(A1/A4).
(D) =SOMA(A1:A4).
(E) =VT(SOMA A1/A4).

101
12. (IF/GO - ASSISTENTE EM ADMINISTRAÇÃO - CS-UFG/2018) Dentre as principais suítes de aplicati-
vos para escritório estão o LibreOffice, o Microsoft Office, o iWork e o Google Docs. O LibreOffice 6.1 nomeia,
respectivamente, o seu programa de planilhas e a sua ferramenta para criação de apresentações multimídias
como
(A) Spreadsheet, Presentation.
(B) Excel e Power Point.
(C) Numbers e Keynote.
(D) Calc e Impress.

13. (IF/TO - ASSISTENTE EM ADMINISTRAÇÃO - IF/TO/2019) Quais são as extensões-padrão dos arqui-
vos gerados pelo LibreOffice Writer e LibreOffice Calc, ambos na versão 5.2, respectivamente?
(A) .odt e .ods
(B) .odt e .odg
(C) .ods e .odp
(D) .odb e .otp
(E) .ods e .otp

14. (UFPEL - ASSISTENTE EM ADMINISTRAÇÃO - UFPEL-CES/2019) Analise as afirmações:


I) O Calc do LibreOffice funciona no Linux mas não no Windows.
II) O LibreOffice tem Editor de Texto e Planilha Eletrônica, mas não tem Banco de Dados.
III) A planilha eletrônica do LibreOffice é o Writer.
IV) Arquivos gerados no Calc do LibreOffice no ambiente Linux podem ser abertos pelo Microsoft Excel no
ambiente Windows.
Está(ão) correta(s),
(A) III e IV, apenas.
(B) I e II, apenas.
(C) II e IV, apenas.
(D) IV, apenas.
(E) I, apenas.

15. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características


exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).
(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.

16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os ter-


mos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente,
e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW
é um serviço de acesso a um computador.

102
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW
é um serviço especial de acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos
serviços que funcionam dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um
endereço eletrônico.
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.

17. (CÂMARA DE CABIXI/RO - CONTADOR - MS CONCURSOS/2018) São considerados modelos de im-


plantação de computação em nuvem:
I- Nuvem privada (private clouds): compreende uma infraestrutura de nuvem operada publicamente por uma
organização. Os serviços são oferecidos para serem utilizados internamente pela própria organização, não es-
tando disponíveis publicamente para uso geral.
II- Nuvem comunidade (community cloud): fornece uma infraestrutura compartilhada por uma comunidade
de organizações com interesses em comum.
III- Nuvem pública (public cloud): a nuvem é disponibilizada publicamente através do modelo pay-per-use.
Tipicamente, são oferecidas por companhias que possuem grandes capacidades de armazenamento e proces-
samento.
IV- Nuvem híbrida (hybrid cloud): a infraestrutura é uma composição de duas ou mais nuvens (privada,
comunidade ou pública) que continuam a ser entidades públicas, porém, conectadas através de tecnologia
proprietária ou padronizada.
Está correto o contido:
(A) Apenas na opção I.
(B) Apenas na opção II.
(C)Apenas nas opções II e III.
(D) Nas opções I, II e III.

18. (PREFEITURA DE SÃO JOSÉ/SC - MÉDICO VETERINÁRIO - IESES/2019) Dentre as utilidades dos
serviços de cloud storage (armazenagem na nuvem), assinale a alternativa INCORRETA:
(A) Acessar arquivos quando estiver sem acesso à internet.
(B) Compartilhar arquivos com os pares.
(C) Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do escritório
ou em viagens.
(D) Fazer backup de dados.

19. (PREFEITURA DE SÃO/SC - ANALISTA JURÍDICO - IESES/2019) O armazenamento em cloud ou ar-


mazenamento na nuvem, tornou-se bastante popular nos últimos anos. Sobre ele, é INCORRETO afirmar que:
(A) Possui restrições de local no acesso dos dados. Podendo ser acessado somente na rede interna da
empresa.
(B) Armazena dados na Internet por meio de um provedor de computação na nuvem, que gerencia e opera
o armazenamento físico de dados como serviço.
(C) É útil pois nem sempre é fácil estimar a quantidade de armazenamento que sua você precisará.
(D) Com o armazenamento na nuvem, não é necessário adquirir hardware.

103
20. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em ob-
servação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª
coluna, com a sua definição, na 2.ª coluna.
Item

1- Spam

2- IMAP

3- Cabeçalho

4- Gmail
Definição
( ) Protocolo de gerenciamento de correio eletrônico.
( ) Um serviço gratuito de webmail.
( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.
( ) Uma das duas seções principais das mensagens de e-mail.
A alternativa CORRETA para a correspondência entre colunas é:
(A) 1, 2, 3, 4.
(B) 3, 1, 2, 4.
(C) 2, 1, 4, 3.
(D) 2, 4, 1, 3.
(E) 1, 3, 4, 2.

21. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as


afirmações a seguir:
I - É registrada a data e a hora de envio da mensagem.
II - As mensagens devem ser lidas periodicamente para não acumular.
III - Não indicado para assuntos confidenciais.
IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan-
do problemas com fuso horário.
V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.
São vantagens do correio eletrônico aquelas dispostas em apenas:
(A) I, IV e V.
(B) I, III e IV.
(C) II, III e V.
(D) II, IV e V.
(E) III, IV e V.

104
22. (PREFEITURA DE LINHARES/ES - AGENTE ADMINISTRATIVO - IBADE/2020) Facebook, Instagram e
Twiter são softwares conhecidos como:
(A) Redes Sociais.
(B) WebMail.
(C) Correio Eletrônico.
(D) Sistema operacional.
(E) Comércio Eletrônico.

23. (CRF/AC - ADVOGADO - INAZ DO PARÁ/2019) “Trata-se da maior rede social voltada para profissio-
nais, formada por comunidades que reúnem interessados em algum tema, profissão ou mercado específico. É
usado por muitas empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):
(A) Instagram.
(B) Pinterest.
(C) Linkedln.
(D) Snapchat.
(E) Google Corp.

24. (COREN/MT - ASSISTENTE DE ADMINISTRAÇÃO - UFMT/2019) Sobre segurança da informação ao


utilizar dispositivos móveis, assinale a afirmativa correta.
(A) Por se tratar de equipamentos de baixa vulnerabilidade, não é necessária a instalação de um programa
antivírus.
(B) Recomenda-se manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ativa-
das, mesmo quando não utilizadas.
(C) Ao adquirir um dispositivo móvel usado, não é recomendado restaurar as configurações originais de
fábrica.
(D) Ao baixar e instalar aplicativos, é aconselhado obtê-los de lojas oficiais ou de sites dos fabricantes.

25. (FUNPAPA - ARTE EDUCADOR - AOCP/2018) Assinale a alternativa que NÃO apresenta uma boa prá-
tica para segurança considerando dispositivos móveis.
(A) Mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com
todas as atualizações aplicadas.
(B) Fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança.
(C) Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou “de fábrica”.
(D) Realize sempre o desbloqueio (jailbreak) no caso de compra de um dispositivo usado.
(E) Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.

26. (CÂMARA DE PERDIZES/MG - ASSISTENTE EM CONTABILIDADE - IBGP/2019) São consideradas


características próprias que os dispositivos móveis possuem que, os tornam ainda mais atraentes para atacan-
tes e pessoas mal-intencionadas, EXCETO:
(A) Quantidade significativa de informações pessoais armazenadas.
(B) Tamanho reduzido e seu alto custo.

105
(C) Número reduzido de aplicações desenvolvidas para esses equipamentos.
(D) Celeridade na substituição dos modelos.

27. (UFMG - AUXILIAR EM ADMINISTRAÇÃO - UFMG/2018) Considerando-se segurança em redes de


computadores, é INCORRETO afirmar que
(A) criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode
ser reconhecida apenas pelo detentor da chave secreta.
(B) os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos
diversos dispositivos. Os estudos atuais visam criar meios tecnológicos para proteger os programas, com-
putadores redes e dados de danos e intrusão.
(C) a segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integri-
dade e disponibilidade da informação.
(D) a política de segurança em corporações depende exclusivamente dos recursos técnicos disponibiliza-
dos. Podemos dizer que, se a infraestrutura for bem dimensionada, os problemas de segurança estarão
todos resolvidos.

28. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares


antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.

29. (PREFEITURA DE TOLEDO/PR - ASSISTENTE EM ADMINISTRAÇÃO - PREFEITURA DE TOLEDO/


PR/2020) Programas antivírus tem uma importância um tanto quanto fundamental para os usuários. As princi-
pais funções dessa ferramenta são, EXCETO:
(A) Atuar para identificação e eliminação da maior quantidade de vírus possível.
(B) Verificar continuamente os discos rígidos, HDs externos e mídias removíveis.
(C) Trabalhar sincronizado com outro antivírus para aumentar o nível de segurança.
(D) Ao encontrar um problema o software em questão avisa o usuário.
(E) A utilização de uma versão paga oferece ao usuário mais segurança.

106
30. (CÂMARA DE CABIXI/RO - CONTADOR - MS CONCURSOS/2018) Um vírus de computador é um sof-
tware malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológi-
co, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos
de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alter-
nativa:
(A) Vírus de boot.
(B) Crackers.
(C) Cavalo de troia.
(D) Time Bomb.

gabarito

1 A
2 ERRADO
3 E
4 A
5 D
6 A
7 B
8 A
9 D
10 C
11 D
12 D
13 A
14 D
15 B
16 C
17 C
18 A
19 A
20 D
21 A
22 A
23 C
24 D
25 D
26 C
27 D
28 A
29 C
30 B

107

Você também pode gostar