prof. carlos viana informática para concursos

172

Upload: others

Post on 24-Nov-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prof. Carlos Viana Informática para Concursos
Page 2: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

2

Índice Geral Internet / Intranet ....................................................................................................................... 12

Protocolos da Internet (TCP/IP) .................................................................................................. 28

Computação nas nuvens ............................................................................................................. 43

Segurança da Informação ............................................................................................................ 46

Navegação na Internet ................................................................................................................ 61

Correio Eletrônico ....................................................................................................................... 72

Microsoft Excel ............................................................................................................................ 77

Microsoft Word ........................................................................................................................... 95

Microsoft Power Point .............................................................................................................. 110

Writer ........................................................................................................................................ 120

Calc ............................................................................................................................................ 137

Impress ...................................................................................................................................... 149

O Windows ................................................................................................................................ 153

Sumário detalhado Internet / Intranet ....................................................................................................................... 12

Introdução ............................................................................................................................... 12

Compreendendo Protocolo ................................................................................................. 12

Formas de Acesso .................................................................................................................... 13

Dial Up (através do telefone) .............................................................................................. 13

ADSL (Speedy, Velox, Br Turbo) ........................................................................................... 13

Cabo (TV a Cabo) ................................................................................................................. 13

Internet por Rede Elétrica ................................................................................................... 13

Internet a Rádio ................................................................................................................... 14

Tecnologia 3G ...................................................................................................................... 14

Identificando-se na Internet ................................................................................................ 15

Modelo Cliente / Servidor ................................................................................................... 15

Servidor de Páginas - Web....................................................................................................... 15

Programa cliente web ou browser ...................................................................................... 16

Programa Servidor ............................................................................................................... 16

Protocolos ............................................................................................................................ 16

Serviços de Email ..................................................................................................................... 16

Servidor de Entrada de E-mails ........................................................................................... 16

Page 3: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

3

Servidor de Saída de E-mails ............................................................................................... 16

Servidor DNS (Servidor de Nomes).......................................................................................... 17

Domínio e URL ......................................................................................................................... 17

Sites ......................................................................................................................................... 18

Sites Estáticos ...................................................................................................................... 18

Sites Dinâmicos .................................................................................................................... 18

Linguagens de Servidores ................................................................................................ 18

Intranet .................................................................................................................................... 18

Outros serviços da Internet ..................................................................................................... 19

VPN – Virtual Private Network ............................................................................................ 19

VoIP – Voz sobre IP .............................................................................................................. 19

Cookies .................................................................................................................................... 20

FCC ........................................................................................................................................... 23

CESPE ....................................................................................................................................... 25

Protocolos da Internet (TCP/IP) .................................................................................................. 28

Introdução ao TCP/IP............................................................................................................... 28

Exemplo ............................................................................................................................... 29

Organização do TCP/IP ............................................................................................................ 29

Identificação em redes TCP/IP ................................................................................................ 30

Número IP ............................................................................................................................ 30

Camada de Internet ................................................................................................................. 31

Protocolo IP (Internet Protocol) .......................................................................................... 31

Funcionamento ............................................................................................................... 31

Protocolo ICMP (Internet Control Messaging Protocol) ..................................................... 32

Protocolo RIP e protocolo OSPF (Protocolos de Roteamento) ........................................... 32

Camada de Transporte ............................................................................................................ 33

Protocolo TCP (Transmission Control Protocol) ................................................................... 33

Protocolo UDP (User Datagrama Protocol) ......................................................................... 35

Resumo TCP x UDP .............................................................................................................. 36

Camada de Aplicação .............................................................................................................. 36

Protocolos de Email (Correio Eletrônico) ............................................................................ 38

SMTP (Simple Mail Transfer Protocol) ............................................................................ 38

POP (Post Office Protocol) .............................................................................................. 38

IMAP (Internet Message Acces Protocol)........................................................................ 38

Protocolos de Navegação Web ........................................................................................... 38

Page 4: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

4

HTTP (Hyper Text Transfer Protocol) .............................................................................. 39

HTTPS (Hyper Text Transfer Protocol Secure) ................................................................. 39

Protocolos de Transferência de Arquivo ............................................................................. 39

FTP (File Transfer Protocol) ............................................................................................. 39

TFTP (Trivial File Transfer Protocol) ................................................................................ 39

Protocolos de Acesso Remoto ............................................................................................. 40

Telnet (Terminal Emulater) ............................................................................................. 40

Outros Protocolos................................................................................................................ 40

IRC (Internet Real Chat) ................................................................................................... 40

Protocolos Importantes ....................................................................................................... 40

DHCP (Dynamic Host Configuration Protocol) ................................................................ 40

SNMP (Simple Network Management Protocol) ............................................................ 41

1 – C 2- A ............................................................................................................................. 42

Computação nas nuvens ............................................................................................................. 43

Armazenamentos de dados ..................................................................................................... 43

Software como Serviço – SaaS ................................................................................................ 44

Plataforma como Serviço - PaaS .............................................................................................. 44

Infraestrutura como Serviço - IaaS .......................................................................................... 45

Questões de Concursos ........................................................................................................... 45

Considerações Finais ............................................................................................................... 45

Segurança da Informação ............................................................................................................ 46

Princípios da Segurança da Informação .................................................................................. 46

Ameaças ao Sistema ................................................................................................................ 46

Malwares ............................................................................................................................. 46

Vírus................................................................................................................................. 47

Worms – Vermes ............................................................................................................. 47

Cavalo de Tróia – Trojan .................................................................................................. 47

Port Scanning – Scanner de Portas ................................................................................. 47

Sniffer - Farejadores ........................................................................................................ 47

Spyware – Softwares Espiões .......................................................................................... 47

Keyloggers ....................................................................................................................... 47

Screenlogger .................................................................................................................... 48

Adware ............................................................................................................................ 48

Técnicas de Ataque.............................................................................................................. 48

DOS – Denial of Service (Negação de Serviço) .................................................................... 48

Page 5: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

5

Ping of Death (Ping da Morte) ......................................................................................... 48

SYN Flooding – Inundação ............................................................................................... 48

DDoS – Distributed Denial-of-Services Attacks ............................................................... 48

IP Spoofing (Disfarce IP) ...................................................................................................... 49

Ataque Smurf - Outro Ataque DoS .................................................................................. 49

Phishing – Pescaria .............................................................................................................. 50

Pharming ............................................................................................................................. 50

Engenharia Social ................................................................................................................ 51

Agentes de Segurança ............................................................................................................. 51

Antivírus............................................................................................................................... 52

Firewalls – Muralha de Fogo ............................................................................................... 52

IDS – Intrusion Detection System ....................................................................................... 52

Técnicas de Defesa .................................................................................................................. 52

Criptografia .......................................................................................................................... 52

Termos da Criptografia .................................................................................................... 53

Criptografia Simétrica...................................................................................................... 53

Criptografia Assimétrica .................................................................................................. 54

Hash ..................................................................................................................................... 55

Assinatura Digital ................................................................................................................. 55

Certificado Digital .................................................................................................................... 56

Elementos do Certificado Digital ......................................................................................... 57

Questões .................................................................................................................................. 57

Navegação na Internet ................................................................................................................ 61

Introdução ............................................................................................................................... 61

Principais Navegadores ....................................................................................................... 61

Internet Explorer ............................................................................................................. 62

Google Chrome ............................................................................................................... 62

Mozilla Firefox ................................................................................................................. 62

Recurso de Sincronização ........................................................................................................ 63

Sincronização no Internet Explorer ..................................................................................... 63

Sincronização no Google Chrome ....................................................................................... 64

Sincronização no Mozilla Firefox ......................................................................................... 64

Cookies .................................................................................................................................... 65

Complementos ........................................................................................................................ 65

Extensão .............................................................................................................................. 65

Page 6: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

6

Plug In .................................................................................................................................. 65

Ferramentas dos Navegadores ................................................................................................ 66

Ferramentas Internet Explorer ............................................................................................ 66

Excluir Histórico de Navegação ....................................................................................... 66

Navegação InPrivate (Para navegar sem deixar rastros) ................................................ 66

Bloqueador de Pop-ups ................................................................................................... 67

Modo de Compatibilidade ............................................................................................... 67

Ferramentas Google Chrome .............................................................................................. 67

Modo de navegação anônima (navegar em modo privado) ........................................... 67

Ferramentas Mozilla Firefox ................................................................................................ 68

Painel de Opções ............................................................................................................. 68

Pesquisa na WEB ..................................................................................................................... 69

Tipos de Pesquisas ............................................................................................................... 69

Pesquisa Normal .............................................................................................................. 69

Utilizando aspas “ “ ......................................................................................................... 69

Utilizando filetype ........................................................................................................... 69

Questões .................................................................................................................................. 70

Correio Eletrônico ....................................................................................................................... 72

Visão Geral............................................................................................................................... 72

Recursos dos programas de correio .................................................................................... 72

Campos Comuns .................................................................................................................. 72

Mozilla Thunderbird ................................................................................................................ 73

Botões do ThunderBird ....................................................................................................... 73

Tags ................................................................................................................................. 74

Outlook Express ....................................................................................................................... 74

Painéis do Outlook .............................................................................................................. 74

Barra de Ferramentas Principal do Outlook ........................................................................ 75

Microsoft Excel ............................................................................................................................ 77

Estrutura básica ....................................................................................................................... 77

Colunas ................................................................................................................................ 77

Linhas ................................................................................................................................... 78

Células ................................................................................................................................. 78

Barra de Fórmulas ............................................................................................................... 78

Caixa de Nome ..................................................................................................................... 78

Guia das Planilhas ................................................................................................................ 78

Page 7: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

7

Manipulação da Guia Planilha ......................................................................................... 78

Navegando pelo Excel ......................................................................................................... 79

Navegando pelas Células ................................................................................................. 79

Navegando pelas Planilhas (As Guias) ............................................................................. 79

Navegando pela Tela ....................................................................................................... 79

Especiais .......................................................................................................................... 80

Seleções na Planilha ............................................................................................................ 80

Selecionado uma Célula .................................................................................................. 80

Selecionando Células Adjacentes .................................................................................... 80

Selecionando Células Não Adjacentes ............................................................................ 80

Selecionando toda a Planilha .......................................................................................... 80

Inserindo Dados na Planilha ............................................................................................ 81

Editando Dados na Planilha ............................................................................................. 81

Como Excel entende os dados................................................................................................. 81

Texto .................................................................................................................................... 81

Número ................................................................................................................................ 81

Fórmulas .......................................................................................................................... 81

Função ................................................................................................................................. 82

Operacionalizando Cálculos .................................................................................................... 82

Operadores .......................................................................................................................... 82

Aritméticos ...................................................................................................................... 82

Comparação .................................................................................................................... 83

Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou

FALSO .............................................................................................................................. 83

Alça de Preenchimento ....................................................................................................... 83

Cópia ................................................................................................................................ 84

Sequências ....................................................................................................................... 84

Sequência com Fórmulas ................................................................................................ 85

Movimentando a Alça de Preenchimento ...................................................................... 85

Referência Relativa / Absoluta / Mista ................................................................................ 85

Funções ................................................................................................................................ 85

Sintaxes ........................................................................................................................... 86

Categorias ........................................................................................................................ 86

Funções mais comuns ..................................................................................................... 87

Funções Estatísticas......................................................................................................... 87

Funções Lógicas – Função SE ........................................................................................... 87

Page 8: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

8

Função SomaSE ............................................................................................................... 88

Funções de Informações – Grupo de Funções É ................................................................. 88

Sintaxe ............................................................................................................................. 88

Operando Dados ...................................................................................................................... 89

Obter Dados Externos ......................................................................................................... 89

Classificação de Dados......................................................................................................... 90

Validação de Dados ............................................................................................................. 90

Microsoft Word ........................................................................................................................... 95

Visão Geral............................................................................................................................... 95

Edição e Formação – Guia Página Inicial ................................................................................. 96

Conhecendo a Guia Página Inicial ....................................................................................... 96

Grupo Área de Transferência .......................................................................................... 96

Grupo Fonte e Grupo Parágrafo ...................................................................................... 97

Inserções no documento – Guia Inserir .................................................................................. 98

Conhecendo Guia Inserir ..................................................................................................... 98

Grupo Páginas ................................................................................................................. 99

Grupo Tabelas ................................................................................................................. 99

Grupo Ilustrações ............................................................................................................ 99

Grupo Links ...................................................................................................................... 99

Tabelas ............................................................................................................................... 100

Converter Texto Em Tabela ........................................................................................... 100

Percebe que o caractere que separa a coluna é o “;” ................................................... 100

Formatando Página – Guia Layout de Página ........................................................................ 101

Conhecendo Guia Layout de Página .................................................................................. 101

Grupo texto ................................................................................................................... 101

Grupo configurar página ............................................................................................... 101

Grupo plano de fundo da página .................................................................................. 101

Grupo parágrafo ............................................................................................................ 102

Grupo organizar ............................................................................................................ 102

Trabalhando com Quebras ................................................................................................ 102

Índices e Referências – Guia Referência ............................................................................... 103

Conhecendo Guia Referências .......................................................................................... 103

Criando Sumário ................................................................................................................ 103

Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos

....................................................................................................................................... 104

Page 9: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

9

Legenda ............................................................................................................................. 104

Revisão do Documento – Guia Revisão ................................................................................. 106

Ortografia e Gramática ...................................................................................................... 106

Contar Palavras .................................................................................................................. 106

Manipulando documento com Teclado ............................................................................ 106

Questões ................................................................................................................................ 107

Microsoft Power Point .............................................................................................................. 110

Visão Geral............................................................................................................................. 111

Edições e Formatações – Guia Página Inicial ......................................................................... 111

Inserção de Objetos – Guia Inserir ........................................................................................ 111

Guia Design ............................................................................................................................ 112

Guia Transições ..................................................................................................................... 112

Guia Animações ..................................................................................................................... 112

Guia Apresentação de Slides ................................................................................................. 113

Guia Exibir .............................................................................................................................. 113

Animações - Aplicação ........................................................................................................... 113

Adicionar animação a um objeto ...................................................................................... 114

Slide Mestre ........................................................................................................................... 115

Transições .............................................................................................................................. 117

Adicionar uma transição a um slide .................................................................................. 117

Definir o intervalo para uma transição.............................................................................. 117

Adicionar som a transições de slides ................................................................................. 117

Questões ................................................................................................................................ 118

Writer ........................................................................................................................................ 120

Interface ................................................................................................................................ 120

Menu Arquivo ........................................................................................................................ 121

Menu Editar ........................................................................................................................... 123

Menu Exibir ........................................................................................................................... 126

Menu Inserir .......................................................................................................................... 127

Menu Formatar ..................................................................................................................... 130

Menu Ferramentas ................................................................................................................ 132

Menu Tabela .......................................................................................................................... 133

Calc ............................................................................................................................................ 137

Visão Geral............................................................................................................................. 137

Estrutura básica ..................................................................................................................... 137

Page 10: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

10

Colunas .............................................................................................................................. 137

Linhas ................................................................................................................................. 138

Células ............................................................................................................................... 138

Barra de Fórmulas ............................................................................................................. 138

Caixa de Nome ................................................................................................................... 138

Guia das Planilhas .............................................................................................................. 138

Navegando pelo Calc ......................................................................................................... 138

Navegando pelas Células ............................................................................................... 139

Navegando pelas Planilhas (As Guias) ........................................................................... 139

Navegando pela Tela ..................................................................................................... 139

Especiais ........................................................................................................................ 139

Seleções na Planilha .......................................................................................................... 140

Selecionado uma Célula ................................................................................................ 140

Selecionando Células Adjacentes .................................................................................. 140

Selecionando Células Não Adjacentes .......................................................................... 140

Selecionando toda a Planilha ........................................................................................ 140

Editando Dados na Planilha ........................................................................................... 140

Como Calc entende os dados ................................................................................................ 141

Texto .................................................................................................................................. 141

Número .............................................................................................................................. 141

Fórmulas ........................................................................................................................ 141

Função ............................................................................................................................... 141

Operacionalizando Cálculos .................................................................................................. 142

Operadores ........................................................................................................................ 142

Aritméticos .................................................................................................................... 142

Comparação .................................................................................................................. 143

Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou

FALSO ............................................................................................................................ 143

Alça de Preenchimento ..................................................................................................... 143

Cópia .............................................................................................................................. 144

Sequências ..................................................................................................................... 144

Sequência com Fórmulas .............................................................................................. 145

Movimentando a Alça de Preenchimento .................................................................... 145

Referência Relativa / Absoluta / Mista .............................................................................. 145

Funções .............................................................................................................................. 146

Page 11: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

11

Sintaxes ......................................................................................................................... 146

Funções mais comuns ................................................................................................... 146

Funções Estatísticas – de Contagens ............................................................................. 147

Funções Lógicas – Função SE ......................................................................................... 147

Função SomaSE ............................................................................................................. 148

Impress ...................................................................................................................................... 149

Interface Impress ................................................................................................................... 149

Modo de visualização ............................................................................................................ 150

Apresentação de Slides ......................................................................................................... 151

O Windows ................................................................................................................................ 153

Introdução ............................................................................................................................. 153

O Windows ............................................................................................................................ 153

Características ................................................................................................................... 153

Ambiente Gráfico .............................................................................................................. 154

Barra de Tarefas ............................................................................................................ 155

Alternando entre janelas (Alt+Tab) ................................................................................... 157

Aplicativos do Windows .................................................................................................... 158

Ferramenta de captura ................................................................................................. 158

Notas Autoadesivas ....................................................................................................... 159

Paint .............................................................................................................................. 160

Calculadora .................................................................................................................... 161

Windows Explorer (Explorador de arquivos) ................................................................ 161

Painel de Controle ......................................................................................................... 162

Novidades do Windows 7 .................................................................................................. 162

Novidades do Windows 8 .................................................................................................. 163

Novidades do Windows 10 ................................................................................................ 164

Questões de Concursos ......................................................................................................... 168

Page 12: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

12

Internet / Intranet

O mundo da computação sofreu várias revoluções, mas sem dúvida o advento da Internet foi o

fator mais marcante da era tecnológica.

A ideia de aldeia global encanta pessoas de todas as nacionalidades, sendo hoje a Internet

composta por bilhões de pessoas.

Este capítulo versa sobre Internet e tecnologias relacionadas, focado, claro, no nosso edital.

Deus ilumine nosso estudo,

Carlos Viana.

Introdução

O nosso estudo não pode ser iniciado sem antes trazemos o conceito de Internet, vamos lá:

Internet é um conjunto de redes interconectadas através de backbones que utiliza a

tecnologia TCP/IP.

Permeando o conceito de Internet, encontramos dois pontos importantes: backbone e TCP/IP.

Vamos então à definição destes dois termos:

Backbone: É toda infraestrutura física para interconectar uma macrorregião;

TCP/IP: Conjunto de protocolos utilizados como padrão de comunicação na Internet.

Concluindo, Internet utiliza protocolos para comunicação (lógico) e se interconecta por

backbones (físico).

Compreendendo Protocolo Protocolos são conjuntos de regras para executar determinada tarefa. Estes são usados como

padrão de comunicação entre dois sistemas.

Simplificando: cada protocolo contém regras que ditam como determinada tarefa deve ser

feita. Por exemplo, para pedir uma informação a um desconhecido, é necessário seguir certas

regras. Vamos a um cenário: imagine que um garoto queira saber que horas são ao passar por

um beco (viela) escuro e estranho, e a única pessoa que encontra para perguntar as horas é

uma menina que está caminhando, vindo de encontro a ele.

Page 13: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

13

Você percebeu que o garoto seguiu um protocolo para perguntar à garota que horas eram

naquele momento? É assim que funcionam os protocolos da tecnologia (ou arquitetura)

TCP/IP. Cada protocolo que foi escrito para executar determinada tarefa.

Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já

percebeu que automaticamente aparece o protocolo HTTP na frente do endereço digitado.

Pois bem, o protocolo HTTP dita as regras para troca de informações entre seu computador e

o servidor do site.

Formas de Acesso

Para se ter acesso à rede mundial de computadores é necessário solicitar um serviço de um ISP

– Internet Service Provider (Provedor de Serviço de Internet). Este, por sua vez, pode lhe

oferecer uma ou mais formas de acesso, dependendo da tecnologia detida por ele.

As formas de acesso mais comuns são: Dial UP, ADSL, Cabo, 3G, Rádio e Energia.

Dial Up (através do telefone) Usa linha telefônica, deixando-na ocupada e pagando pulsos telefônicos. A velocidades limita-se a

56Kbps e utiliza Modem convencional.

ADSL (Speedy, Velox, Br Turbo) É um sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si. Não

consome pulsos telefônicos e atinge grandes velocidades de banda (são comuns velocidades acima de 4

Mbps). Usa modem específico conhecido como ADSL.

Cabo (TV a Cabo) Utiliza os cabos da TV a cabo para ofertar acesso ao usuário. As velocidades são parecidas com as do

ADSL. O modem utilizado é conhecido Cable Modem.

Internet por Rede Elétrica Neste sistema a internet chega à casa do usuário através infraestrutura da rede elétrica. É uma ideia

muito interessante, você liga seu computador na tomada e já pode conectar à Internet.

Page 14: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

14

Figura 1. Ilustração de conexão via rede elétrica - PLC

Internet a Rádio A Internet via ondas de rádio funciona através de repetidoras localizadas em pontos estratégicos,

através das quais o sinal é distribuído aos clientes, sendo que, para obter o acesso, o local deve ter

"visada" (enxergar) uma das torres de transmissão. A velocidade de conexão pode chegar a 11 Megabits,

sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.

Tecnologia 3G A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G.

As redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à

Internet em alta velocidade e vídeo-telefonia.

Então, perceba que a 3G é uma forma de acessar a Internet através de tecnologia móvel, utilizando as

operadoras móveis, como a Oi, TIM, Vivo e Claro.

Figura 2. Modem 3G

Page 15: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

15

Identificando-se na Internet Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas

uma questão de segurança, mas também é primordial para comunicação entre os dispositivos

dentro de uma rede de computadores.

O número IP é um número de 32 bits que identifica de forma única um dispositivo em uma

mesma rede. Tome como dispositivo: computadores, impressoras, roteadores até sites na

Web; todos estes são identificados por um número IP.

Modelo Cliente / Servidor O modelo cliente-servidor ou paradigma cliente servidor é exatamente o padrão de modelo

utilizado pela Internet.

Para simplificar, na Internet temos dois tipos genéricos de máquina: cliente, que são aquelas

máquinas que solicitam serviços. E temos os servidores, que são aquelas que oferecem

serviços aos clientes.

Por exemplo: quando você solicita (acessa) o site do LFG pelo seu computador, sua máquina (a

solicitante) é considerada cliente e a máquina que hospeda o site é considerada servidora.

Para concluir, como os dois computadores estão trocando páginas web (sites), podemos dizer

que o serviço em uso é um serviço WEB (serviço de páginas da Internet).

Agora, vamos a outro exemplo: sempre ao solicitar a recuperação de um email, utilizando o

Outlook ou outro programa similar, sua máquina é chamada de cliente e a máquina que

responde à sua requisição de email é chamada servidora. Bem, sem querer ser redundante,

como o serviço utilizado é de troca de mensagens eletrônicas, dizemos que está ocorrendo

uma troca de serviço de email.

A internet tem um leque enorme de serviços. Além dos dois supracitados, temos serviços de

troca de arquivos, de chat, de acesso remoto, de tradução de nomes e outros mais.

Todo serviço da Internet envolve um ou mais protocolos. Por exemplo: no da Web estão

envolvidos os protocolos HTTP e HTTPS. No de correio eletrônico, temos os protocolos POP,

IMAP e SMTP. E assim, cada serviço tem seu(s) protocolo(s).

Servidor de Páginas - Web

Servidor responsável por armazenar as páginas da WWW (páginas da web) que a empresa mantém em

seu site para que os diversos navegadores da Internet consigam visualizar. Esse servidor é chamado,

também, de Servidor Web.

Page 16: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

16

Para o funcionamento do serviço são necessários três elementos:

programa cliente;

programa servidor; protocolos.

Programa cliente web ou browser O programa utilizado para se acessar (solicitar) o site é conhecido como cliente Web,

navegador ou browser. Exemplos de programas cliente web é o Internet Explorer, Firefox,

Google Chrome.

Programa Servidor Na mesma lógica, programa servidor é o sistema que fica instalado no servidor do site para

receber as requisições dos clientes web. É comum conhecemos os programas clientes,

entretanto os programas servidores são tão comuns assim. Felizmente, só precisamos

conhecer dois destes programas servidores: IIS (programa para sites feitos em tecnologia

microsoft) e Apache (programa para sites produzidos em tecnologia livre).

Protocolos Os dois protocolos utilizados para navegação web são HTTP e HTTPS, este utilizado para

navegação segura e aquele quando não é exigido sigilo na transferência do site.

Serviços de Email

Servidor de Entrada de E-mails Também conhecido como servidor de recebimento – ou servidor POP –, é o servidor responsável por

receber as mensagens que chegam.

Servidor de Saída de E-mails Também conhecido como servidor de envio ou servidor SMTP. Ele é responsável por enviar as

mensagens de e-mail oriundas dos usuários da empresa (ou do provedor).

Page 17: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

17

Servidor DNS (Servidor de Nomes)

Também conhecido como Servidor DNS, é responsável por resolver os nomes de domínios (traduzir

nomes de domínios para endereços IP).

Domínio e URL

Domínio é um nome (rótulo) que serve para localizar e identificar conjuntos de computadores

na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos

endereços de computadores na Internet. Sem ele, teríamos que memorizar grandes sequências

de números.

URL (Uniform Resource Locator) é um endereço completo de um dispositivo na Internet.

Exemplo1: yahoo.com.br é um domínio. www.yahoo.com.br é um URL.

Domínio: carlosviana.com.br

www.carlosviana.com.br URL de WebSite

pop.carlosviana.com.br URL de servidor de

entrada de e-mails

ftp.carlosviana.com.br URL de servidor de

Arquivos

[email protected] URL de endereço de email

Page 18: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

18

Sites

Sites são simplesmente pastas que albergam determinados conjuntos de páginas Web. Estes

podem ser sites estáticos ou sites dinâmicos.

Sites Estáticos São sites escritos em linguagem HTML pura. Sua interpretação é completamente feita pelo

lado do cliente, não necessitando de interpretação inicial pelo lado do servidor.

A linguagem HTML é uma linguagem de marcação de texto utilizada para construção de

páginas WEB. O HTML permite elementos, como texto, som, vídeo, imagem além de

possibilitar vínculos entre elementos, conhecidos como hiperlink ou simplesmente links.

Sites Dinâmicos São aqueles escritos em linguagem de servidores. Requerem conhecimento de programação

(lembre-se que HTML não é linguagem de programação) e, antes de serem enviados aos

clientes, passam por uma espécie de transformação para que então os clientes web (browsers)

possam interpretá-los.

Linguagens de Servidores

ASP e ASPX – linguagens de servidor desenvolvidas pela Microsoft. Para essas linguagens

utilizamos o programa IIS no lado do servidor.

PHP e JSP – linguagens de servidor que utilizam plataforma livre. Para essas linguagens

utilizamos o programa Apache no lado do servidor.

Intranet

Inicialmente, uma definição: Intranet é uma rede privada que utiliza a mesma tecnologia da

Internet, ou seja, a arquitetura TCP/IP.

Somente com essa definição, podemos arrebatar muitas questões. É comum as principais

elaboradoras dissertarem questões sobre Intranet, afirmando que estas são redes

semelhantes à Internet, todavia não usam TCP/IP. Falso! Para ser Intranet deve ser privada e

utilizar os protocolos TCP/IP.

Se pensarmos na motivação da Intranet, podemos citar fatores, como diminuição dos custos,

aumento de produtividade e aumento da segurança na rede interna.

Os protocolos da Internet foram criados pelos melhores cientistas e por grandes indústrias de

software do mundo. Alguns protocolos são pagos, entretanto, a maioria deles, não. Isso

implica ter disponíveis para uso na rede interna da corporação, protocolos de extrema

qualidade, tanto no quesito funcionalidade como quesito segurança, o que justifica sua

implantação na rede interna, principalmente corporativa.

Uma questão legítima: quanto ao acesso a Internet, é possível fazê-lo estando os usuários na

Intranet? A resposta é um sonoro sim. É possível, sem nenhum constrangimento, desde que os

administradores da rede liberem o acesso. Da mesma forma, surge outra questão: é possível

Page 19: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

19

acessar a Intranet, externo à ela? Resposta: sim! Podemos estar fisicamente externos à

Intranet e, utilizando como meio a Internet, adentrarmos na Intranet. Neste caso, dizemos que

estamos em Extranet.

Perceba que Extranet é um conceito. Sempre que acessamos a Intranet, através de uma rede

externa, como a Internet, diz-se estar em Extranet, ou seja, para estar em Extranet, devemos

estar externos à rede interna.

Outros serviços da Internet

VPN – Virtual Private Network Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura

de uma rede pública – normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados para

conectar redes remotas, utiliza-se a infra-estrutura da Internet.

A Criptografia é a resposta para transmissão segura neste tipo de rede, incorporando criptografia na

comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a

transmissão, não possam ser decifrados.

Figura 3. Máquinas fazendo VPN's

VoIP – Voz sobre IP VOIP significa Voice Over IP (ou simplesmente Voz sobre IP). Ou seja, é a tecnologia que possibilita a

transmissão de voz sobre o protocolo IP, que é o mecanísmo de envio de informações através da

Internet.

A Telefonia IP é uma das formas de aplicação de VOIP. Através desta, pode-se reduzir drásticamente os

custos de telefonia tanto de uso residencial como comercial. Programas mais usados para este fim:

Skype, Google Talk, MSN, ICQ, VoxFone, Voipwebfone etc.

Page 20: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

20

Figura 4. Ilustração de VoIp

Cookies

São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses

arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um

próximo acesso.

Lembre-se: cookies são colocados nos micros dos clientes, ou seja, nos nossos computadores. Quem

coloca os cookies são os servidores de páginas.

Questões de Concursos

Parte 1

1 -Com relação a conceitos de Internet, assinale a opção correta.

a) O post office protocol (POP3) é utilizado no acesso remoto a sítios corporativos, realizando

tunelamento para prevenir acessos indevidos.

Cookies são arquivos de texto simples que salvam as

preferências do usuário na máquina cliente.

Page 21: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

21

b) HTTP (hypertext transfer protocol), é um protocolo utilizado para enviar e-mails com arquivos de

texto anexados.

c) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso

dedicado, sem fio (Wi-Fi), por satélite ou por telefones celulares 3G.

d) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de

segurança, o que impede a sua utilização em intranet.

2 -Acerca de informática, julgue os itens que se seguem.

A Internet se caratecteriza por ser uma rede do tipo cliente/servidor, na qual cada computador

independe um do outro e compartilha os dados sem uma centralização, e qualquer computador do tipo

cliente é um servidor independente de informações ou serviços.

( ) Certo ( ) Errado

3 -Quanto aos conceitos de Internet e intranet, assinale a opção correta.

a) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à

Internet.

b) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet

por meio de programas de correio eletrônico.

c) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou

provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes

cidades.

d) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no

mundo para a criação de novos sítios da Internet.

e) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e

acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área

restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP.

4 -Acerca das ferramentas de navegação na Internet, assinale a opção correta.

a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza

opções de edição de arquivos e tratamento de imagens no formato HTML.

b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para

apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail.

c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar

caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a

destinatários incluídos no catálogo de endereços do usuário.

d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de

um software com essa finalidade instalado no computador.

e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo.

Page 22: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

22

5 -Com relação às ferramentas de busca na Internet, assinale a opção correta.

a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em

qualquer idioma.

b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos

armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca,

conectados à rede.

c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar

um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das

palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa.

d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não

são apresentadas pelo Google.

e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos

disponíveis no domínio .pt, de Portugal.

6 -A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio

de uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada

a) OSI.

b) ADSL.

c) TCP/IP.

d) HTTP.

e) SMTP.

7 -Google é um serviço que permite a realização de buscas avançadas por meio da combinação de

resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado

de polícia, no Google pode ser feita a partir da digitação do trecho

a) (delegado de polícia)

b) {delegado de polícia}

c) \*delegado de polícia*/

d) “delegado de polícia”

e) _delegado_de_polícia

8 -Google é um serviço que permite a realização de buscas avançadas por meio da combinação de

resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado

de polícia, no Google pode ser feita a partir da digitação do trecho

a) (delegado de polícia)

b) {delegado de polícia}

c) \*delegado de polícia*/

Page 23: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

23

d) “delegado de polícia”

e) delegado_de_polícia

9 -A respeito das ferramentas utilizadas na Internet, julgue os itens seguintes.

Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos

em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.

( ) Certo ( ) Errado

Parte 2

FCC

1 - (TRT - 1ª REGIÃO (RJ) - Área Administrativa - FCC - 2013 )

Todos os computadores que acessam a internet recebem um único endereço que é

normalmente um número de 32 bits representados por quatro séries de números que vão de 0

a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário

da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino.

Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar

uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em

nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao

endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um

computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o

endereço numérico do computador de destino. O sistema que converte os endereços

numéricos citados no texto para nomes de domínio é conhecido como

a) ISP.

b) HTTP.

c) E-DNA.

d) IPC.

e) DNS.

2 - (Banco do Brasil - Escriturário - FCC - 2013)

Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações

institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um

importante instrumento de comunicação interna, proporcionando redução das distâncias

entre os funcionários, aumento da produtividade e a criação de novas possibilidades de

interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e

informações comuns para os funcionários em um servidor de intranet. Para transferir páginas

entre o servidor e os computadores ligados na intranet, permitindo que se navegue em

páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto

que é conhecido pela sigla a) HTTP.

b) FTP.

Page 24: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

24

c) SMTP.

d) UDP.

e) SSL.

3 - (TRE-SP - FCC - 2012)

Para a devida conexão à internet ou intranet é necessário que o computador possua certos

prérequisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o

computador se conecte à internet, EXCETO: a) modem.

b) firewall.

c) provedor.

d) placa de rede.

e) protocolo TCP/IP.

4 - (TRE-SP - Área Administrativa - FCC - 2012)

A conexão entre computadores por meio de internet ou intranet é feita pela utilização de

endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números

e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são

estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP

cadastrados. Tais servidores são chamados de servidores a) FTP.

b) DDOS.

c) TCP/IP.

d) HTTP.

e) DNS.

5 - (TRT - 20ª REGIÃO (SE) - - FCC - 2011)

Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes.

Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que

Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a

ferramenta

a) Google Docs.

b) Microsoft Web Document Edition.

c) Google Android.

d) Yahoo WebOffice.

e) Microsoft WebOffice.

6 – (FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que

uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações

contidas no texto, considere que o computador de Paulo pode se comunicar com o

computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados

em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo

e o servidor. Isso significa que a rede utilizada é do tipo a) WAN.

b) CAN.

c) LAN.

d) MAN.

Page 25: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

25

e) ADSL.

7 - ( Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário)

Considere:

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um

navegador web a um computador equipado com um software ...I... via uma rede que utiliza a

pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.

As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I

II III

Sistema Operacional HTTP Firewall

b) I II III

Servidor Web TCP/IP Firewall

c) I II III

Browser HTTP Proxy

d) I II III

Servidor de Aplicação TCP/IP DNS

e) I II III

Gerenciamento de Redes TCP/IP DNS

8 - (FCC - 2012 - TRE-SP - Analista Judiciário - Contabilidade )

A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores

especiais que implementam protocolos desenvolvidos para esta finalidade. Tais servidores

possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem

ser efetuados de forma anônima ou controlados por senha, que determinam, por exemplo,

quais os diretórios o usuário pode acessar. Estes servidores, nomeados de forma homônima ao

protocolo utilizado, são chamados de servidores a) DNS.

b) TCP/IP.

c) FTP.

d) Web Service.

e) Proxy.

CESPE

9 - (PRF - Agente Administrativo - CESPE - 2012)

Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança

da informação.

Para que se possa garantir a segurança da informação de uma corporação que disponibiliza

aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus

Page 26: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

26

funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da

Internet.

( ) Certo ( ) Errado

10 - (IBAMA - CESPE - 2012)

No que se refere a redes de computadores, julgue os itens que se seguem.

A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP,

como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente

institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e

alteração de dados nos bancos de dados da corporação, relações de empregados com

informações de aniversários, compartilhamento de arquivos e conexão com a Internet.

( ) Certo ( ) Errado

11 - (MPE-PI - CESPE - 2012)

Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e

procedimentos de Internet.

Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não

requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de

informações entre os departamentos de uma empresa.

( ) Certo ( ) Errado

12 - (STJ - CESPE - 2012)

Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets.

No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço

IP de origem e de destino na comunicação, garantindo ao usuário privacidade no acesso.

( ) Certo ( ) Errado

13 - (CESPE - 2012 - STJ - Telecomunicações e Eletricidade)

Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado

apresentado é, normalmente, do tipo auto assinado com prazo de expiração ilimitado.

( ) Certo ( ) Errado

GABARITOS parte 1

1 - C 2 - E 3 - A 4 - D 5 - C 6 - C 7 - D 8 - D 9 - C

GABARITO: parte 2

Page 27: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

27

1 – E 2 – A 3- B 4 – E 5 – A FCC

6 – C 7 – B 8 – C

9 – E 10 – E 11 – E 12 – E 13 – E CESPE

Page 28: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

28

Protocolos da Internet (TCP/IP)

Neste módulo, destinaremos nossas forças ao estuda da tecnologia TCP/IP. Esse capitulo,

então, foca o estudo de como funciona a Internet.

É sabido que a Internet é uma revolução na forma de agir, de pensar e até de sonhar das

pessoas, todavia o que os concursos querem saber é, como funciona essa a grande nuvem

computacional chamada Internet, e é isso que vamos aprender agora.

Deus ilumine nosso estudo,

Carlos Viana.

Introdução ao TCP/IP

Eu sempre tive curiosidade de saber como funciona a Internet. Esse anseio me fez aprender

com mais facilidade como essa grande rede se estrutura. E é com essa vontade que quero que

você aprenda esse capítulo.

A Internet é formada por diversos protocolos que foram escritos pelas mentes mais brilhantes

da área da computação. Cada protocolo tem uma função nesta grande rede chamada Internet

e as provas de concurso adoram saber o que cada protocolo faz.

Protocolo são conjuntos de regras para executar determinada tarefa. É usado como padrão

de comunicação entre dois sistemas.

Cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por

exemplo, para que você peça uma informação a um desconhecido, você tem que seguir certas

regras. Vamos imaginar que um garoto queira saber que horas são, estando ele passando por

um beco, à noite, e a única pessoa que encontra para perguntar as horas é uma menina que

está caminhando em um caminho que dar de encontro ao dele.

Page 29: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

29

Você percebeu que o garoto seguiu um protocolo para perguntar a garota que horas eram

naquele momento? É assim que funcionam os protocolos da tecnologia (ou arquitetura)

TCP/IP. Cada protocolo que foi escrito para executar determinada missão.

Exemplo

Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já

percebeu que automaticamente aparece o protocolo HTTP na frente do endereço digitado.

Pois bem, o protocolo HTTP tem regras para o seu computador acessar um site.

Fiquem tranquilos, sua prova não vai lhe cobrar as regras (o passo a passo) dos protocolos e

sim o que faz cada protocolo.

Organização do TCP/IP

Os protocolos da arquitetura TCP/IP foram organizados em camadas, assim, facilitando o

estudo destes protocolos. As camadas são empilhadas uma em cima das outras, como andares

de prédios onde cada andar recebe um conjunto de protocolos. Por fim, os protocolos são

organizados em cada desses andares, e claro sua organização não é aleatório, cada conjunto

de protocolo tem sua andar específico.

Vamos falar de forma mais técnica: A pilha TCP/IP é organizada em camadas onde cada

camada recebe um nome e cada protocolo tem sua camada específica. Sem dúvida, a divisão

em camada facilita o estudo e a organização desta tecnologia.

A arquitetura, pilha ou tecnologia TCP/IP é formada por conjunto de protocolos que são

utilizados como comunicação padrão na Internet.

A pilha TCP/IP está organizada nas seguintes camadas:

Camadas do TCP/IP

4 Aplicação

Contém protocolos que interagem

com o usuário, sendo a camada mais

próxima dele. Mostra mensagens da

forma que o usuário entende.

SMTP, IMAP, POP, HTTP,

HTTPS, FTP, TFTP, TELNEL,

IRC, NNTP, DNS, DHCP,

SNMP

Page 30: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

30

3 Transporte

Responsável pelo transporte lógico da informação, isso significa controle

de envio e saída de informações, empacotamento de dados oriundos

da camada de aplicação, dividindoos

em pedaços menores dentre outras

coisas.

TCP, UDP

2 Internet

É responsável por levar a informação

a outras redes. Contém protocolos

que se preocupam com a entrega dos

dados da origem até o destino.

IP, RIP, OSPF, ICMP

1 Interface com a rede

Equipamentos físicos e tecnologias de rede que não levam a informação

para fora da rede, ou seja, apenas permanecendo informações na rede

local.

Equipamentos: cabos (par trançado, coaxial, fibra

óptica), Hub, repetidores, switches etc.

Tecnologias de rede:

Ethernet, Wi –Fi, Token

Ring etc.

Agora que você já foi apresentado ao TCP/IP, vamos estudar a partir da camada 2, a camada

de Internet. Eu sei, você deve está perguntando: e a camada 1, Carlos? Eu lhe respondo, nós já

estudamos no módulo passado, lembra? Eu expliquei os cabos para ti, comentei sobre os

equipamentos, vimos juntos a rede Wi Fi, assim, a camada 1 já foi estudada. Destarte, a

primeira camada a ser estudada será a camada 2 (Camada de Internet), mas antes, vamos

entender como as máquinas são identificadas dentro de uma rede.

Identificação em redes TCP/IP

Antes estudarmos a camada 2, você precisa saber a diferença básica entre número IP e

protocolo IP.

Número IP Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas

uma questão de segurança, mas é primordial para comunicação entre os dispositivos dentro

de uma rede de computadores.

O número IP é um número que identifica de forma um dispositivo na rede. Tome como

dispositivo, computadores, impressoras, roteadores até sites na Web, todos esses

dispositivos são identificado por um número IP.

Este número é representado por uma sequência binário de 32 bits (sequencias de 0 e 1).

Entretanto, para o entendimento humano, esse número também tem sua notação decimal.

Desta forma, podemos representá-lo em notação binária, para o fácil entendimento por parte

da máquina e podemos representá-la em notação decimal, bem mais fácil para entendimento

humano.

Page 31: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

31

11010101.11000000.00000111. 11110010 213.192.7.242 (Número IP notação binário, inteligível para (Número IP notação decimal, inteligível para máquina) humano)

Camada de Internet

A camada de Internet tem protocolos responsáveis por levar a informação para fora da rede.

Nesta seção estudaremos os seguintes protocolos

IP

ICMP

RIP

OSPF

Protocolo IP (Internet Protocol) Esse protocolo tem a responsabilidade de encaminhar o datagrama (pacote de dados) ao

destinatário. Você pode imaginar o protocolo IP como um carteiro dos correios. É ele quem

leva a sua carta (datagrama) ao destino.

Sobre datagrama, vamos pensar nele como uma pequena fração da mensagem a ser enviada,

pois a mensagem não é enviada de uma única vez, ela é fragmentada em pequenos pedaços

de dados para que o IP os encaminhe. Assim, os fragmentos da mensagem que o protocolo IP

transmite são chamados de datagramas.

Funcionamento

Vamos imaginar a rede da figura abaixo. Imagine, então, que a máquina de número IP

201.151.20.2 deseja enviar um dado para a máquina de número 84.125.81.15.

Page 32: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

32

O protocolo IP, então, tem por missão fragmentar a mensagem, pois esta provavelmente é

muito grande para ser enviada toda na rede de uma vez, e encaminhar cada fragmento para o

destino. Ou seja, o protocolo IP é o carteiro da Internet.

Meus carinhos, o máximo que uma prova de conhecimentos básicos de informática pode pedir

é a missão do protocolo IP, vou destacar abaixo:

O protocolo IP é responsável pela fragmentação e encaminhamento da mensagem ao

destino

Outra característica do protocolo IP é que este tenta a todo custo enviar o datagrama ao

destino, todavia se ocorrer algum problema com datagrama no trajeto, por exemplo, um fio

desencapado no meio do caminho, protocolo IP não se preocupa em enviá-lo novamente.

Protocolo ICMP (Internet Control Messaging Protocol) O protocolo ICMP é responsável exatamente pelo controle de erros.

É simples de entender, caso o protocolo IP perca um pacote no correr do caminho, ou se o

pacote vem com algum defeito (sim, pacotes também podem ter defeitos, isso não é exclusivo

do ser humano), o ICMP notifica o erro para o emissor para que este tome as medidas

cabíveis. Você, provavelmente, já deve ter visto o ICMP trabalhando. Quando entramos em um

site e esse site retorna, o ICMP envia uma mensagem para nós com os seguintes dizeres: “Essa

página não pode ser exibida”. E aí, conseguiu associar?

Protocolo RIP e protocolo OSPF (Protocolos de Roteamento)

Page 33: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

33

Esse dois protocolos são protocolos de roteamento, ou seja, são responsáveis por fazerem

roteamento. Rotear significa traçar uma rota para se chegar ao destino.

Por exemplo, vamos dizer que você deseja ir visitar seus avós. Existem dois caminhos para

chegar ao seu destino: o caminho um é fisicamente maior e o caminho dois, apesar de ser

menor fisicamente, tem o menor tráfego de veículos.

Assim, fica a seu critério escolher qual o melhor caminho para ti.

O protocolo RIP busca o melhor caminho pelo método vetor distância. Esse método é algo do

tipo “menor caminho físico”.

Já o protocolo OSPF busca seu melhor caminho pelo método de estado. Esse método é algo do

tipo “menor tráfego”.

É claro que o OSPF é um protocolo melhor, pois este se preocupa com menor tráfego de

dados, quanto o RIP pode até ofertar um caminho físico menor, entretanto não se preocupa

com o tráfego de dados deste caminho. Assim, o protocolo OSPF está substituindo

gradualmente o protocolo RIP.

Camada de Transporte

A camada de transporte tem a responsabilidade de fazer o transporte lógico da informação.

Quando digo transporte lógico, entenda que essa camada tem o encargo de transportar e

regular o fluxo da informação de forma confiável, negociar previamente a emissão dos dados,

segmentar e numeração das informações e dispô-los em ordem correta para o envio.

Encontramos nesta camada dois protocolos, o protocolo TCP e o protocolo UDP.

Protocolo TCP (Transmission Control Protocol) Vimos que a camada de transporte oferta suporte para os serviços descritos acima. Entretanto,

quem define se o serviço será executado ou não é o protocolo utilizado.

O protocolo TCP foi projetado para executar serviços de transporte confiável, ou seja, todos os

serviços supracitados, como negociação inicial com o host, regular fluxo da informação,

numeração das informações ao serem envidas são serviços oferecidos pela TCP.

O trabalho executado pelo TCP pode ser comparado ao envio de uma carta registrada. Quando

tal carta é enviada, exige confirmação de recebimento. Assim é o TCP. Este protocolo cuida

para que a informação chegue ao destino, de forma correta e exige confirmação de

Page 34: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

34

recebimento por parte do destinatário. Por isso dizemos que o protocolo TCP oferece serviço

orientado à conexão.

Oferecer serviço orientado à conexão significa dizer que o protocolo está preocupado com

que a informação realmente chegue ao destino. Ou seja, cada segmento de dado enviado

deve ter sua confirmação de recebimento para continuação da emissão de uma nova

remessa de segmentos.

O protocolo TCP foi projetado para enviar as informações com confiabilidade. Tomemos com o

exemplo você, meu carinho, solicitado o recebimento de um arquivo através do seu

computador: Os dois host que irão trocar informação (o seu host e o host do emissor) terão o

fluxo da informação controlado pelo TCP.

No primeiro momento, o protocolo TCP negocia uma conexão com o host emissor, algo do

tipo, olá host querido, boa tarde! Você pode me enviar o dado X?

No próprio pedido de negociação é acordada a quantidade de segmentos a serem enviados e o

tempo máximo que o emissor irá esperar para receber um retorno.

Ao enviar o primeiro segmento ao destinatário, o emissor espera o tempo acordado até

receber a resposta. Caso não receba a resposta no tempo determinado, reenvia o segmento

novamente, e repetirá esse processo até que recebe a confirmação do dado enviado. Por isso

dizemos que o TCP executa um serviço confiável.

Então vamos resumir os passos do TCP:

• Estabelecer uma conexão

• Determinar quantidade de dados a serem enviados Confirmação de recebimento

Enviar próximo dado.

Podemos resumir o trabalho do TCP como um envio de informação com confiabilidade, pois

ele oferece um serviço orientado à conexão.

O TCP é usado por muitas aplicações que necessitam de confiabilidade no envio. Podemos

citar como exemplos os seguintes protocolos da camada de aplicação:

➢ SMTP (Simple mail transfer protocol) - protocolo utilizado para enviar email;

➢ FTP (File Transfer Protocol) - protocolo utilizado para transferência de arquivo;

➢ HTTP (HyperText Transfer Protocol) – protocolo para transferência de hipertexto;

Page 35: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

35

Para fixar, veja ilustração abaixo, representando o serviço do TCP.

Protocolo UDP (User Datagrama Protocol)

O protocolo UDP também está lotado na camada de transporte e tem como principal função

transportar dados. Entretanto, diferentemente do protocolo TCP, este protocolo não oferece

serviço orientada à conexão.

Nem todas as aplicações necessitam de transporte confiável. Podemos exemplificar com a

transmissão de vídeo em tempo real.

Imagine que você esteja em um vídeo chat com alguém querido. Já imaginou se esse

transporte fosse feito pelo TCP? Cada movimento que você fizesse o TCP exigiria ao

destinatário uma confirmação de recebimento. Assim, você enxergaria o seu amado ou sua

amada em “quadros”. Não existiria a ideia de movimento entre vocês dois e, com certeza, você

ficaria super impaciente com a transmissão.

Por esse motivo, serviços que precisam de velocidade utilizam o protocolo UDP para

comunicação.

Page 36: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

36

Podemos concluir, então, que quando precisamos de velocidade temos o UDP, e quando a

necessidade é segurança (confiabilidade) o protocolo TCP é recomendado.

Resumo TCP x UDP

TCP UDP

Oferece serviço orientado à conexão Não oferece serviço orientado à conexão

Mais Seguro Mais Veloz

Controla o fluxo de Informação Não controla o fluxo de informação

Camada de Aplicação

A camada de aplicação contém protocolos que interagem diretamente com usuário. Esta

camada é a camada de mais alto nível da pilha TCP/IP, e sem dúvida, é a camada mais cobrada

pelas principais elaboradoras desse país.

Para facilitar nosso estudo, vou categorizar os protocolos de aplicação, assim, ficará mais fácil

a memorização e o entendimento.

Protocolos para Email Protocolo de Acesso Remoto

STMP

POP

IMAP

Protocolos de Navegação Web

HTTP

HTTPS

Protocolos de Transferência de Arquivos

FTP

TFTP

Telnel

Outros Protocolos

NNTP

IRC

Protocolos Importantes

SNMP

DNS

DHCP

Antes de iniciar o estudo de protocolos de Email, gostaria que você tivesse em mente o

conceito de porta.

Na tecnologia TCP/IP as informações saem em entram constantemente através de portas

lógicas.

Page 37: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

37

Na verdade, fisicamente falando, essas portas não existem. O que acontece é que cada porta

indica ao computador um serviço. Por exemplo: Se você está fazendo o download de um

arquivo, tal arquivo entrará no seu computador através da porta 20. Se você enviar um email,

esse email sairá do seu computador pela porta 25. Ou seja, serviços de email usam a porta 25

par enviar mensagens. Serviços de arquivos podem usar a porta 20 e por aí caminha.

Perceba, as portas apenas indicam que tipo de serviço está saindo ou entrando no seu

computador. É como um código interno para as máquinas entenderem que tipo de serviço

está sendo solicitado.

Fazendo uma analogia imagine os correios despachando uma mercadoria. Quando o

despachante vir o código 30 ele deve mandar para o serviço de encomenda normal. Se na

caixa tiver o código 19, esta deve ser encaminhada para o serviço de sedex e assim por diante.

Temos 65536 portas, mas fique tranquilo, você não precisa decorar todas elas. Abaixo, os

protocolos e suas respectivas portas:

STMP : 25

POP: 110

IMAP: 143

Telnel: 23

NNTP: 119

IRC: 194

HTTP: 80

HTTPS: 443

SNMP: 161 e 162

FTP: 20 e 21

TFTP: 69

DNS: 53

DHCP: 67

Existe outra que avizinha este processo: o termo socket. Então, socket designa endereço

completo da informação. Vamos usar novamente o exemplo dos correios. Para que a carta

chegue a sua casa, é necessário o endereço completo.

Ex: Av. Dos Tabajaras, nº 5532.

Pois bem o socket é um endereço completo de um destinatário, esse endereço tem:

Protocolo utilizado + nº IP + Porta.

Deste modo, site do Carlos Viana (eu) que você chama no navegador pelo endereço

www.carlosviana.com.br é lido um pouquinho diferente pelo computador. Ele chama o mesmo

site assim: HTTP 173.251.150.1 80 (protocolo + IP + Porta).

Page 38: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

38

Protocolos de Email (Correio Eletrônico) Vamos estudar três protocolos para correio eletrônico: SMTP, POP, IMAP.

SMTP (Simple Mail Transfer Protocol) O protocolo SMTP é usado na transferência de mensagens de email.

Como vimos utiliza a porta 25 e o protocolo que coordena esse envio é o TCP. Por isso,

concluímos que o SMTP é orientado a conexão.

POP (Post Office Protocol)

O protocolo POP tem a missão de “buscar” os emails que estão armazenados no servidor de

emails e trazê-los à máquina local. Assim, quando se usa o protocolo POP é feito o download

dos emails do servidor, ficando estes armazenados na máquina do cliente (No caso a sua

máquina!). Programas como Outlook e Thunderbird são usados para que os usuários possam lê

seus emails em máquina local.

O protocolo POP está na sua terceira versão, devido a esse motivo a prova o chama de POP3.

Este protocolo é orientado à conexão, ou seja, trabalha com TCP e usa a porta 110.

IMAP (Internet Message Acces Protocol)

Protocolo muito versátil, projetado para que os clientes possam acessar os emails diretos pela

caixa postal, sem a necessidade de “baixá-los” para máquina cliente. Sem dúvida é o protocolo

de acesso de email mais usado atualmente. Basta tomar você como exemplo: por acaso é mais

comum você acessar seus emails usando o Outlook ou usando um navegador, como Firefox?

Se você acessa seus emails através do Firefox ou Internet Explorer ou outro navegador, você

usa IMAP. Caso use Outlook Express ou outro programa semelhante saiba que você está

usando o POP.

Resumindo:

IMAP (acesso email de forma remota, usando o navegador) POP (acesso email de forma local,

salvando-os em máquina local).

Como se sabe, ao utilizar IMAP não é necessário baixar os emails para seu computador. O

IMAP ainda possibilita a manipulação remota das mensagens (Entenda manipular como, criar

pasta no servidor, transferir emails de uma pasta para outra, excluir emails etc).

Protocolos de Navegação Web

Page 39: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

39

HTTP (Hyper Text Transfer Protocol)

O protocolo HTTP é o responsável pela transferência de páginas Web pela Internet. VocÊ já

deve ter percebido que sempre ao colocar um endereço no seu navegador, mesmo que você

não coloque o protocolo HTTP ele aparecerá na frente de cada site digitado. O protocolo HTTP

usa a porta 80 do TCP.

Apesar de utilizar um protocolo que oferta serviço orientado a conexão o protocolo HTTP não

é seguro sentido de confidencialidade dos dados. O que estou querendo dizer é que o

protocolo HTTP transfere os dados de uma máquina a outra sem uso da criptografia.

Deste modo, caso você esteja transferindo os dados do seu cartão de crédito em um site de

comercio eletrônico da Web usando o HTTP, saiba que essa transferência não é seguro.

HTTPS (Hyper Text Transfer Protocol Secure)

Para aumentar a segurança foi implementado um protocolo novo, chamado SSL (Secure

Socket Layer). Tal protocolo tem a responsabilidade de impor criptografia na transferência dos

dados, assim, oferecendo mais segurança na transferência dos dados. Quando se faz a

transferência seguro dos dados, está configurado o uso do HTTPS (HTTP Secure). Lembre-se, o

HTTPS garante segurança na transferência dos dados, pois é implementado por cima do

protocolo SSL. O protocolo HTTPS utiliza a porta 443.

Protocolos de Transferência de Arquivo Temos dois protocolos usados para transferência de arquivo, FTP (que usa serviços do TCP) e

TFTP (este usa serviços do UDP).

FTP (File Transfer Protocol)

O protocolo FTP é responsável pela transferência de arquivos entre host. É protocolo é

bastante usado, pois, devido ser orientado à conexão, é usado por diversos aplicativos. Assim,

quando você envia aquela foto para Facebook, cada “pedacinho” de dado enviado por seu

computador deve chegar ao destino (serviço confiável). Neste caso é o protocolo FTP que

entra em serviço. O Protocolo FTP usa a porta 20 do protocolo TCP para transferência de

arquivo entre os host.

TFTP (Trivial File Transfer Protocol)

O protocolo TFTP é uma alternativa para transferência de arquivos. Esse protocolo é utilizado

por aplicações que não necessitam transferência confiável, como as vídeo conferências, por

exemplo.

Utiliza o protocolo UDP para transferência de seus dados. Trabalha pela porta 69.

Page 40: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

40

Protocolos de Acesso Remoto Entenda como acesso remoto uma forma de ter acesso a outro computador através da rede.

Telnet (Terminal Emulater)

O Protocolo telnet é um dos mais famosos protocolos de acesso remoto. Através dele é

possível acessar outras máquinas de forma remota. Apesar de ser um protocolo antigo, ele

ficará na história dos protocolos da internet.

Outros Protocolos

NNTP (Network News Transfer Protocol)

Esse protocolo foi criado para incrementar uma tendência natural: A difusão da informação na

Internet.

Nós sabemos a importância do jornalismo na humanidade. São eles que informam à sociedade

o que está ocorrendo no mundo. Não era de se espantar que esses paladinos usassem a

Internet como o novo meio de difusão da notícia.

Assim, foi criado um protocolo para se trabalha com essa nobre classe. Os grupos de notícias

são beneficiados por esse protocolo. A porta utilizada é a 119.

IRC (Internet Real Chat)

Oi nomidade, quer tc? Quem não lembra do famoso aplicativo de bate papo usado na nossa

adolescência. Pois, bem o famoso aplicativo mIRC usava ou usa o protocolo IRC para bate papo

em tempo real.

Protocolos Importantes

DHCP (Dynamic Host Configuration Protocol)

Protocolo muito importante. Ele é responsável por conceber IP’s de forma dinâmica aos hosts.

Toda vez que você entra na grande rede chamada internet, você necessita de um número IP.

Esse IP deve ser único, ou seja, ninguém deve está usando seu IP no momento. Assim, ficaria

difícil de forma manual você atribuir a si mesmo um IP que ninguém esteja usando.

Essa responsabilidade fica a encargo do protocolo DHCP. Tal protocolo, quando solicitado,

“empresta” um número IP para o cliente acessar a Internet. Ao fim do acesso o host “devolve”

o número IP ao DHCP deixando tal número a disposição de outra máquina.

DNS (Domain Name System)

Nós discutimos que toda máquina que acessa a Internet necessita ser identificada através do

número IP. Desta forma, se um site está em um computador e todo computador precisa de um

número IP para ser identificado, então concluímos que toda site é identificado por um número

IP.

Page 41: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

41

Porém, você entra em um site escrevendo o nome do site ao invés do número, pois,

evidentemente, é mais fácil para ser humano decorar nomes ao invés de números.

Todos os sites são identificados por um número IP, sim! Entretanto existe um nome

correspondente a esse IP. Exemplo o site do Carlos Viana é identificado por 173.251.150.1. e

existe um nome corresponde que, caso você escreve esse nome no navegador, algum

protocolo irá traduzir para você. O protocolo que faz a tradução é o DNS.

Vamos resumir. Toda vez que você colocar um nome de site, como www.carlosviana.com.br, o

protocolo DNS irá entrar em ação traduzindo o nome para o número IP. Com o número IP na

mão os demais protocolos conseguem localizar o site. E, claro, é tudo transparente para o

usuário.

SNMP (Simple Network Management Protocol)

O protocolo SNMP tem papel fundamental no gerenciamento das redes. Esse protocolo

possibilita aos gerentes de rede analisar o desempenho da mesma, encontrar e resolver seus

eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre

outras coisas.

Questões de Concursos

01. Analise as seguintes afirmações relacionadas ao uso da Internet. I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela

autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de email. II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o

endereço da estação, na rede interna, substituído pelo endereço da interface do

servidor/roteador com o POP3 habilitado. III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de

e-mail entre agentes de transferência de mensagens. IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede

contra acessos e tráfego indesejado, com origem na Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

02. Analise as seguintes afirmações relativas à arquitetura TCP/IP:

I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação,

composta pelos protocolos de aplicação, sendo responsável pelos serviços de transferência e

compartilhamento de arquivos e correio eletrônico. II. Em redes TCP/IP os protocolos de transporte são o TCP e o UDP.

Page 42: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

42

III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para

enviar e receber dados através da rede. IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do

UDP) é recebido, identifica-se a que conexão está associado.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

1 – C 2- A

Page 43: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

43

Computação nas nuvens

O que é Computação nas Nuvens? Computação nas nuvens é, na realidade, uma metáfora para a Internet. Sabemos que a

Internet é conhecida como a grande

nuvem, e que ela foi e continua sendo um

grande marco revolucionário no mundo.

A filosofia por trás da Cloud Computing –

computação nas nuvens, é permitir que

arquivos, softwares e serviços, que antes

ficavam instalados em máquinas locais,

sejam armazenados em máquinas nas

nuvens – leia-se na Internet –, permitindo

que estes possam ser acessados de

qualquer parte do mundo através de um

equipamento com acesso à Rede.

É evidente que as vantagens são inúmeras. Podemos citar, como exemplo, o corte de gastos

operacionais com funcionários, softwares locais e infraestrutura física, que possibilitam que a

organização passe a se preocupar apenas com a parte estratégica, ao invés de se preocupar

também com a manutenção do centro de dados funcionando.

O que a Computação nas Nuvens oferece A computação nas nuvens nos oferece a grande quantidade de serviços. Elencamos alguns:

Serviços de armazenamento de dados

Software como Serviço – SaaS

Plataforma como Serviço – PaaS

Infraestrutura com Serviço – IaaS

Armazenamentos de dados

Já deve ter acontecido de você, no trabalho ou na escola, precisar de um documento – como

uma apresentação multimídia, por exemplo – e ter esquecido o arquivo no seu computador

pessoal. Em outro momento, teve que levar aquele arquivo importante em um pen drive ou

DVD para uma palestra profissional ou simplesmente para usar em outra máquina.

O armazenamento de dados nas nuvens resolve esses e outros problemas. Este serviço

possibilita que arquivos possam ser armazenados em um computador nas nuvens, e sejam

acessados a qualquer momento, de qualquer equipamento que tenha acesso à internet.

Figure 1 . Fonte: http://cloudfication.com/wp - content/uploads/2012/11/cloud_computing - e1353343626459.jpg

Page 44: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

44

Existem serviços de armazenamento gratuitos e outros que nos

cobram por espaço utilizado. O Google Drive, o Ubuntu One e o

DropBox oferecem estes serviços gratuitamente. O DropBox oferece

um espaço limitado para armazenamento e espaços mais generosos

são vendidos como serviço pago. Veja abaixo a tela do Ubuntu One:

Figura 2. Tela do Ubuntu One

Software como Serviço – SaaS

O Software como Serviço, inglês Software as Service é um modelo onde aplicativos são

oferecidos como serviços para que clientes os acessem pela Internet. Existem diversos

softwares que estão prontos para rodar nas nuvens. Alguns são gratuitos, como o Google Docs;

outros necessitam de pagamento de licença para uso.

As provas de concurso, em geral, discorrem sobre o Google Docs, desta forma

você precisa saber que este é uma suíte de softwares que podem ser

utilizados em escritório. Ela contém softwares para processamento de texto,

apresentação a planilhas eletrônicas. Não se limita a estes três programas.

Cheque a lista completa e atualizada dos softwares no site do Google Docs:

https://docs.google.com/. Na verdade, existe uma gama de organizações que disponibilizam

uma enorme variedade de softwares online para facilitar as mais diversas tarefas do usuário.

Plataforma como Serviço - PaaS

A Plataforma como Serviço (Plataform as Service) é uma aplicação nas nuvens que tem as

ferramentas necessárias para construção de aplicativos e serviços diretamente na Internet.

PaaS permite uma interação entre desenvolvedores de aplicativos em escala global, visto que

podemos ter chineses desenvolvendo aplicativos juntamente com brasileiros e canadenses –

cada um sem precisar sair de seu país de origem.

Uma conhecida empresa que oferece PaaS é a Microsoft, através da

plataforma Windows Azure.

Page 45: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

45

Infraestrutura como Serviço - IaaS

Manter uma infraestrutura de servidores, cabeamento e hardware potente é algo dispendioso.

Sem falar no custo da manutenção desse conjunto – que requer profissionais qualificados.

A Infraestrutura como Serviço possibilita que o cliente tenha à sua disposição um conjunto de

hardware (servidores, roteadores, switches), inclusive podendo especificar a quantidade de

recurso que deseja utilizar, aumentar essa quantidade destes recursos

ou até solicitar um processador mais potente ou um aumento da

quantidade de memória, na hora que lhe convier.

A plataforma Windows Azure, Google App e a GoDaddy, por exemplo,

oferecem este serviço.

Questões de Concursos

1 - (PC-AL - Escrivão de Polícia - CESPE - 2012)

O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e

apresentações.

( ) Certo ( ) Errado

2 - (Banco da Amazônia - Técnico Bancário - CESPE - 2012)

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas

pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como

para upload, e pelo backup.

( ) Certo ( ) Errado

3 - (TJ-RR - Nível Médio - CESPE - 2012 )

A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento,

armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet,

poderá ser a próxima geração da Internet.

( ) Certo ( ) Errado

4 - (TJ-RR - Nível Médio - CESPE - 2012 )

O elemento central de processamento e armazenamento dos dados e das informações na nuvem

é o datacenter na rede, que normalmente é provido por terceiros.

( ) Certo ( ) Errado

Gabarito

1 – C 2 – C 3 – E 4 – C

Considerações Finais

Computação nas nuvens é um assunto fascinante, que está em constante inovação. Com

certeza esse assunto chegou ao roteiros dos concursos públicos para ficar, portanto, espero

que você tenha gostado deste tópico. Você pode me encontrar no Facebook, curtindo a nossa

FanPage: www.facebook.com.br/professorcarlosviana

Deus abençoe a todos.

Carlos Viana

Page 46: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

46

Segurança da Informação

Cada vez mais dependemos da informação. Precisamos dela para tomar decisões, para

aprender novos assuntos e até mesmo para nos prevenir de algo.

Devido o alto valor que tem a informação nos dias de hoje, ela é alvo de ataques constantes

que devem ser monitorados, evitados e combatidos.

Esse capítulo versa sobre ataques e formas de defesa no âmbito de segurança da informação,

focando, claro, nos concursos públicos.

Que nosso maravilhoso Deus abençoe seus estudos,

Professor Carlos Viana

Princípios da Segurança da Informação

Quando pensamos em proteger uma informação, precisamos ter em mente que a necessidade

de tudo ser embasando em princípios. Estes princípios são fatores chaves para proteção da

segurança da informação. A segurança da informação é alicerçada nos princípios da CIDA:

Confidencialidade (C): A garantia que a informação não será acessada por pessoais

não autorizadas.

Integridade (I): A integridade consiste em proteger a informação contra modificação

sem a permissão explícita do proprietário daquela informação.

Disponibilidade (D): consiste na proteção dos serviços prestados pelo sistema de

forma que eles não sejam degradados ou se tornem indisponíveis.

Autenticidade (A): Garantia da autoria de um usuário ou uma máquina.

Ameaças ao Sistema

Vamos iniciar o estudo das principais ameaças ao sistema. Nosso estudo foco em duas

categorias de ameaças: os Malwares e as Técnicas de ataque.

Malwares Entendemos como malwares programas maliciosos que são projetados para se ter vantagens

ilícitas. Abaixo, a lista dos malwares que são cobrados em provas de seleção:

Page 47: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

47

Vírus

Os vírus são programas maliciosos que se inserem na máquina do usuário

parasitando um arquivo ou um programa do computador hospedeiro. Devido a se

hospedarem na máquina da vítima, eles receberem a alcunha de vírus (fazendo

alusão ao vírus que parasitam os seres vivos). Os vírus têm a capacidade de se

reproduzir (replicar-se) e infectar outros dispositivos por toda a rede.

Worms – Vermes

Os vermes ou Worms são programas maliciosos que não dependem de

hospedeiros para se replicarem, ou seja, são independentes. Eles fazem muitas

ações maliciosas, como modificar a operação do sistema operacional do

computador infectado, abrir “espaço” para entrada de outros Worms, além de explorar

vulnerabilidades do sistema.

Cavalo de Tróia – Trojan

Cavalos-de-tróia são programas projetados para abrir portas do computador

vítima, além de ter a possibilidade de carregar outros malwares consigo.

O nome foi baseado na clássica peça da mitologia grega onde os soldados

do país

conseguem se infiltrar na cidade de Tróia escondidos dentro de um imenso cavalo de madeira.

Os Cavalos de Tróia ou Trojans são códigos maliciosos travestidos de programas inofensivos,

cuja missão é induzir o usuário a clicar neles, assim, executando o código malicioso. Além das

ações maliciosas supracitadas, uma vez instalados no computador da vítima, podem permitir

que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser

chamada de “zumbi”.

Port Scanning – Scanner de Portas

São programas que buscam, através de uma varredura na rede, portas abertas por onde pode

ser feita uma invasão.

Sniffer - Farejadores O sniffer é um programa ou dispositivo que analisa tráfego de rede. O Sniffer é um software farejador,

coletando todo tipo de informação que passa pela rede. Uma observação importante é que o sniffer pode

coletar informações criptografadas, entretanto não tem como decifra-las.

Spyware – Softwares Espiões

São softwares que coletam e enviam informações sobre os usuários. Existem

basicamente duas técnicas utilizadas por esses softwares maliciosos: coletar as

teclas digitadas pelos usuários ou tirar “prints” (fotos) da tela do usuário.

Keyloggers

Software que registra toda a atividade do teclado em um arquivo, que pode

ser enviado para um provável atacante. Quando o usuário digitar, por exemplo,

uma senha ou número do cartão de crédito, o Keylogger entra em ação

coletando as teclas digitadas.

Page 48: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

48

Screenlogger

Programas capazes de gravar, tirando um “print” da tela na posição do

mouse em cada instante.

Adware

Os Adwares são conhecidos por trazerem para a tela do usuário algum tipo de

propaganda, entretanto não são simples propagandas, sendo estas, muitos

vezes, indesejadas. Ocasionalmente, é possível que os Adwares

coletem informações dos usuários e repasse para entidades externas.

Técnicas de Ataque São técnicas que os crackers utilizam para tomar controle da máquina, roubar informações

sigilosas ou fazer máquinas negarem serviço a usuários legítimos.

Abaixo, estudaremos a principais técnicas de ataque:

DOS – Denial of Service (Negação de Serviço) Esta categoria abrange técnicas que atentam contra a disponibilidade do serviço.

Ataques que atento contra a disponibilidade dos sistemas são chamados genericamente de

ataques DOS (Negação de serviço)

Ping of Death (Ping da Morte)

Sem dúvida é um dos ataques DOS mais famosos. O atacante envia pacotes de tamanhos

inválidos à vítima, fazendo com que esta fique sobrecarregada, negando, assim, respostas a

solicitações legítimas.

SYN Flooding – Inundação

O ataque SYN Flooding consiste em solicitar conexão à vítima e não efetivá-la, levando-a a negar

o serviço. Essas solicitações intermitentes de conexão levam a sobrecarga do servidor,

ocasionando, assim, a impossibilidade deste responder a solicitações.

DDoS – Distributed Denial-of-Services Attacks

Os DDOS são ataques do tipo DOS distribuídos, ou seja, quando muitas máquinas lançam

ataques DOS ao mesmo tempo. Por exemplo, para “derrubar” um servidor muito potente, o

atacante envia pacotes inválidos usando muitas máquinas simultaneamente.

É evidente que as máquinas envolvidas sequer sabem que estão enviando tal ataque. Na

verdade, as vítimas foram dominadas previamente e seu controle fica a cargo do cracker invasor.

Essas máquinas, as dominadas, são chamadas de máquinas zumbis.

Para realização de um ataque DDoS são envolvidos os seguintes personagens:

Atacante: quem efetivamente coordena o ataque;

Master: máquina que recebe os parâmetros para o ataque e comanda os agentes;

Page 49: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

49

Agente ou Máquinas Zumbis: máquina que efetivamente concretiza o ataque DoS

contra uma ou mais vítimas, conforme for especificado pelo atacante. Geralmente um grande

número de máquinas que foram invadidas para ser instalado o programa cliente;

Vítima: alvo do ataque. Máquina que é "inundada" por um volume

enorme de pacotes, ocasionando um extremo congestionamento da rede e

resultando na paralisação dos serviços oferecidos por ela.

IP Spoofing (Disfarce IP)

Spoofing é técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas,

falsificando o seu endereço de origem. Este ataque atenta contra a autenticidade dos sistemas, pois os

invasores utilizam IPs de outros dispositivos para efetivarem seus ataques.

Ataque Smurf - Outro Ataque DoS

Ataque Smurf é um ataque que mesclar a técnica de IP Spoofing e pacotes de Broadcast. É bem simples de se entender: o invasor envia um pacote para todas as máquinas da rede, solicitando que elas retornem este pacote para ele. Se você perceber, quando várias máquinas retornarem o pacote para a máquina solicitante, esta ficará sobrecarregada (DOS). Neste momento, você deve está achando uma falta de inteligência do ser humano que pediu tal solicitação. Entretanto, ao enviar a solicitação, o cracker troca o IP de origem (ou seja, o seu próprio IP), para o IP da vítima a qual ele quer “derrubar”. Deste modo, todos irão responder à vítima (e não ao cracker) com pacotes de dados e esta ficará sobrecarregada. Olha a figura abaixo, tenho certeza que ficará bem claro seu entendimento através dela:

Page 50: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

50

Phishing – Pescaria Phishing ou Phising scam ou apenas Scam é um tipo de fraude

projetada para roubar informações pessoas. Nesta técnica, o atacante

clona um site original, modifica-o e o disponibiliza na rede para

“pescar” os dados das vítimas.

As vítimas são direcionadas a esses sites piratas através de pop up ou

propagandas enganosas em seus e-mails. Se elas clicarem nas propagandas, serão, então,

direcionadas a esses sites clones.

O Phishing direciona a vitima ao servidor pirata. Uma vez entrando em um desses sites, você

poderá, inadvertidamente, inserir informações pessoais, que serão transmitidas diretamente

ao criador do site. Ele poderá usar esses dados para comprar bens, candidatar-se a um novo

cartão de crédito ou roubar sua identidade.

Pharming

Pharming é o termo atribuído ao ataque baseado na técnica envenenamento de cache DNS que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

Ao digitar o URL (endereço) do site que se deseja acessar, como um site de banco, o servidor DNS converte o endereço em um número IP correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP que esteja sob controle de um golpista.

Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha, que serão todos armazenados pelo servidor falso.

Page 51: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

51

Engenharia Social A Engenharia Social é a aquisição de alguma informação ou privilégios de

acesso restrito, por alguém que não tem permissão daquela informação. O

atacante explora relações sociais para adquirir tal informação privilegiada. A

capacidade de persuasão é um atributo daqueles que utilizam essa técnica.

A Engenharia Social é uma técnica que consiste em utiliza a confiança ou inocência de

terceiros para conseguir a informação

Agora que finalizamos o estudo dos ataques, vamos entra no estudo de quem defende os

sistemas.

Agentes de Segurança

Temos três agentes de segurança que avolumam os mecanismos de defesa: Antivírus, Firewall

e os IDS (sistemas detectores de intrusos).

Page 52: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

52

Antivírus Os Antivírus são sistemas criados para proteger os microcomputadores contra ações de

malwares, como vírus, trojans e alguns (não todos) spywares. O

funcionamento do antivírus é bem simples: ele ataca os vírus pelo

conhecimento prévio da assinatura destes. Você percebeu o que está

implícito na frase anterior? Todo vírus tem uma assinatura, que é como

se fosse o DNA dele, e a missão do antivírus é conhecendo essa

assinatura e elimina o vírus. Conhecer o inimigo para poder agir, é

assim que os

antivírus trabalham. Quando ocorre de o antivírus deparar com um vírus o qual ele não

conhece sua assinatura, recomenda-se que este vírus seja enviado para quarenta. Na

quarentema, o vírus fica inativo até que a empresa de antivírus descubra a assinatura deste e

envie o antídoto, via download, para o cliente. Assim é extremamente importante que seu

antivírus esteja sempre atualizado.

Firewalls – Muralha de Fogo

Firewall é dispositivo que protege o que entra e o que sai da

rede. Sua missão, então, é autorizar o tráfego entre redes. Este tráfego

é examinado pelo firewall e através de regras pré-estabelecidas pelo

analista de segurança, o firewall permite ou não a passagem do

tráfego

IDS – Intrusion Detection System Os Sistemas detectores de intrusos são programas que instalados dentro do perímetro da

rede. Sua missão é servir como uma barreira a mais contra ataques de invasores que de algum

modo conseguiram transpor a muralha de um firewall. Perceba, carinho, o firewall não é

inviolável, você pode pensar no Firewall como um muro bem alto com cercas eletrificadas. É

difícil suplantar essa barreira, mas não é impossível! Se o ladrão conseguir “pular” o muro (na

analogia o muro é o Firewall) ele irá deparar com grandes e bravos cachorros Rotivale (nesta

analogia os IDS são os cachorros Rotivale).

Técnicas de Defesa

Além dos agentes de segurança, existem diversas técnicas que auxiliam na segurança da

informação. Essas técnicas garantem, por exemplo, a confidencialidade na passagem dos

dados, a autenticidade de sistemas informáticos e a garantia que os dados não serão

modificados no decorrer do curso da informação. Abaixo, as técnicas supracitadas:

Criptografia A criptografia vem, na sua origem, da fusão de duas palavras gregas:

CRIPTO = ocultar, esconder; GRAFIA = escrever.

Criptografia é arte ou ciência de escrever em cifra ou em códigos.

Page 53: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

53

Termos da Criptografia

Termos da Criptografia

Mensagem Original É a mensagem em si, escrita em linguagem

inteligível.

Cifrar (Encriptar, criptografar) É o processo de deixar a informação ininteligível

para fontes externas.

Algoritmo de criptografia É o conjunto de passos usados para encriptação

e decriptação da mensagem.

Decifrar (decripta) É o processo de transforma a mensagem cifrada

de volta em mensagem inteligível.

Chave É o número binário usado para cifrar e decifrar

a mensagem.

Tamanho da Chave É a medida, em bits, do tamanho do número

usado como chave. Quanto maior for a chave,

mais complexa ela será para ser descoberta

(mais segura).

Criptoanalista Aquele que tenta quebrar a criptografia

(descobrir a chave).

Força Bruta Forma de ataque aos sistemas criptográficos

que se baseia em testar todas as possibilidades

de chaves (tentativa de erros) em uma

mensagem cifrada. Quanto maior a chave mais

tempo demora para a quebra.

Existem dois tipos de criptografia: A simétrica e a Assimétrica.

Criptografia Simétrica

Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia

convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a

informação.

Page 54: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

54

Na figura acima, podemos observar que a Claudinha Leite quando cifra a mensagem para Cacá

Viana usa uma chave aplicada ao algoritmo. Quando a mensagem chega em Cacá Viana, este

usa uma chave igual (clone) a chave de Claudinha Leite para decifrar a mensagem.

Na criptografia simétrica a chave que decifra é um clone da chave que cifra

Criptografia Assimétrica

Nesta criptografia são usadas duas chaves: Uma chave camada de chave pública, cuja missão é

cifrar os dados e outra conhecida como chave privada, cuja missão é decifrar os dados.

Cada participante do esquema de segurança tem um par de chaves, uma pública e uma

privada. Exemplo: Se no esquema de troca de informação participarmos eu, você e Claudinha

Leite, cada um de nós teremos nosso par de chaves.

Funcionamento

O funcionamento é bem simples: o remente da informação deverá cifrar o dado com a chave

pública do destinatário antes de envia-o ao destinatário. Após o envio o destinatário decifrará

a informação com a sua chave privada. Sempre assim, a chave pública do destinatário cifra e a

chave privada do destinatário decifra.

Cifrado Informação

Original Algoritmo de Cripitografia

Algoritmo de Cripitografia

A chave da Cláudia Leite =

A chave do Carlos Viana

Informação Decriptada

A chave do Carlos Viana =

A chave da Cláudia Leite

Page 55: Prof. Carlos Viana Informática para Concursos

Prof. Carlos Viana Informática para Concursos

55

Na criptografia assimétrica usam-se duas chaves: uma chave pública, cuja missão é cifrar

dados, e uma chave privada, cuja missão é decifrar dados.

Hash O Hash é um algoritmo matemático que tem por intuito garante a integridade da mensagem.

O funcionamento do Hash é simples. Após a mensagem ser escrita, um software aplica o Hash

a ela. A mensagem, então, é transformada é uma sequência binária de tamanho fixo que de

forma simples, pode ser pensada como uma espécie de “lacre de proteção”. Então, a

mensagem é enviada ao destinatário. Caso ocorre qualquer alteração no decorrer do curso, a

mensagem será invalidada, e o destinatário terá ciência que a mensagem foi alterada.

Assinatura Digital A assinatura digital é dispositivo lógico que garante a autenticidade da informação.

Documentos eletrônicos assinados digitalmente têm por atributo possuir a identidade do

remetente.

Na Criptografia Assimétrica as chaves utilizadas são sempre do

destintário

Informação Cifrada

Informação Original

Algoritmo de Cripitografia

Algoritmo de Cripitografia

Informação Decriptada

Chave Pública do Carlos Viana

Chave Privada do Carlos Viana

Privada ( Decripta )

Pública ( Encripta )

Page 56: Prof. Carlos Viana Informática para Concursos

Segurança da Informação

Outra informação muito importante sobre assinatura digital, é que esta não garante apenas a

autenticidade, ela garante, também, que a mensagem não será modificada, ou seja, garante a

integridade dos dados. Carinhos, quando temos uma mensagem que garante autenticidade e

integridade, temos outro princípio conhecido como Não Repúdio ou Irretratabilidade.

A assinatura digital garante autenticidade e integridade da informação. A junção dos dois

princípios supracitados é conhecida com não repúdio ou irretratabilidade

Certificado Digital

O certificado digital é um documento eletrônico e cumpre o papel de garantir três princípios:

confidencialidade, integridade e autenticidade (CIA).

Sempre que uma entidade desejar garantir segurança a outrem, esta deve solicitar um

certificado digital a uma autoridade certificadora.

Autoridade certificadora (AC) é uma instituição que emite certificados digitais. Você pode

pensar, sem nenhum constrangimento, que uma autoridade certificadora é um cartório digital,

que imite papéis eletrônicos (certificados digitais) que atestam CIA para outras instituições,

como bancos, lojas virtuais e quem mais necessitar de garantir CIA.

Você pode conferir se o site que você está trocando informação o faz de forma segura apenas

atestando se este tem um certificado digital. Sites que possuem certificados digitais

apresentam um cadeado na barra de endereços1. Clique neste cadeado e o certificado se

abrirá. Veja figura:

1 Dependendo do navegador utilizado, este cadeado pode está na barra de status.

Page 57: Prof. Carlos Viana Informática para Concursos

57

Elementos do Certificado Digital Um Certificado Digital normalmente apresenta as seguintes informações:

Nome da pessoa ou entidade a ser associada à chave pública

PKI – Public Key Infraestrutura

A PKI é uma infraestrutura de confiança onde encontramos os elementos utilizados para

garantir que as informações trafeguem de maneira segura.

Compreendo que o conceito é abstrato. Mas, tente pensar comigo: o que é Constituição? Não

sou jurista, mas pelo meu entendimento (e perdoe-me todos os advogados, juristas,

procuradores, promotores, juízes e amantes das leis), a Constituição é uma coletânea de

regras que ditam como as coisas devem funcionar em um país, como as leis devem ser criadas

e até aonde eles podem ir.

A PKI é uma espécie de constituição para segurança da Informação. Ela rege como devem ser

emitidos os certificados digitais, onde eles devem ser armazenados, quem pode emiti-los,

regula as autoridades certificadoras, enfim, dita as políticas e responsabilidades dos elementos

envolvidos na segurança da informação.

Questões

1 - (CESPE - 2009 - TRE-PR - Analista Judiciário - Medicina) Acerca de informática, julgue os

itens que se seguem.

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de

segurança da informação, orientam a elaboração de políticas de segurança, determinando

regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em

ambientes de tecnologia da informação.

( ) Certo ( ) Errado

2 - (CESPE - 2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos – Delegado) Com

relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente

eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem

ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e

redundância de dados.

( ) Certo ( ) Errado

Período de validade do certificado Chave pública Nome e assinatura da entidade que assinou o certificado Número de série.

Page 58: Prof. Carlos Viana Informática para Concursos

58

3 - (FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Contabilidade) A

criptografia utilizada para garantir que somente o remetente e o destinatário possam

entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de

comunicação segura denominada a) não repudiação.

b) autenticação.

c) confidencialidade.

d) integridade.

e) disponibilidade.

4 - (FCC - 2011 - Banco do Brasil - Escriturário)

É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para

um grande número de pessoas: a) Spywares.

b) Trojan.

c) Worms.

d) Spam.

e) Vírus.

5 - (FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa)

Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office,

costumam ser alvo predileto de contaminação por a) trojans.

b) worms.

c) hijackers .

d) vírus de boot.

e) vírus de macro.

6 - Um programa que executa automaticamente, baixa ou exibe publicidade para o

computador depois de instalado ou enquanto a aplicação é executada, e que

ocasionalmente possui instruções para capturar informações pessoais e as passa para

terceiros, sem a autorização ou o conhecimento do usuário é chamado: a) Vírus.

b) Adware.

c) Phishing.

d) Worm.

e) Trojan.

7 - Assinale a alternativa que identifica a técnica utilizada pelos hackers para tentar tornar os

recursos de um sistema computacional indisponíveis para seus utilizadores, por meio de um

elevado número de solicitação de serviços, a fim de que haja um grande retardo nas

respostas às solicitações legítimas. a) Cavalo de tróia (trojan horse).

b) Negação de serviço (denial of service).

c) Porta de entrada (backdoor).

d) Phishing.

e) Worm.

Page 59: Prof. Carlos Viana Informática para Concursos

59

8 - O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor

fazem uso da mesma chave, usada tanto na codificação como na decodificação da

informação, é conhecido por: a) chave ultrasecreta.

b) chave assimétrica.

c) chave simétrica.

d) assinatura cifrada.

e) assinatura digital.

9 - Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a

criptografia simétrica

a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na

criptografia e na decriptografia.

b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave

pública para criptografar dados e uma chave particular para decriptografá-los.

c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave

particular para criptografar dados e uma chave pública para decriptografá-los.

d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco

rígido a fim de aumentar a segurança da informação.

e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido

pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

10 - Sobre segurança da informação, considere a figura abaixo.

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para

a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de

segurança devem ser implantadas na LAN?

a) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os

pacotes de entrada originados de z.

b) Configurar a estação y como roteador e desligar o Firewall.

c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os

pacotes de entrada originados de x.

d) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar

o Firewall da Internet.

11- A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da

criptografia para codificar as informações, que são a: a) Autoridade e a aderência.

b) Integridade e o método de acesso.

c) Integridade e a procedência.

d) Idoneidade e o nível de acesso.

Page 60: Prof. Carlos Viana Informática para Concursos

60

12 -(CESPE - 2010 - Caixa - Técnico Bancário - Administrativo) Acerca de certificação digital,

assinale a opção correta.

a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários

possuem login e senha pessoais e intransferíveis.

b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas

tanto para criptografia como para assinatura de mensagens eletrônicas.

c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de

sigilo em uma organização com uma chave de criptografia de 128 bits.

d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à

autoridade certificadora que os emite.

e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários

ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.

1– C | 2 – E | 3 – C | 4 – D | 5 – E | 6 – B | 7 – B | 8 – C | 9 – A | 10 – A |

11 – C | 12 – D

Page 61: Prof. Carlos Viana Informática para Concursos

61

Navegação na Internet

Capitulo interessante, carinhos. Nele estudaremos os principais navegadores e como utilizá-los

para navegar na Internet. Também estudaremos sites de busca ou motor de busca (são

chamados assim por algumas elaboradoras), compreenderemos como funciona o mais famoso

site de pesquisa, o Google, e finalizando o capítulo: questões.

Deus ilumine nosso estudo,

Carlos Viana

Introdução

Os navegadores são destinados à navegação na World Wide Web (Teia ampla mundial –

tradução freestyle do autor ☺) ou simplesmente navegação na Web. Inicialmente, o projeto dos

navegadores era apenas interpretar as páginas HTML da década de 80. Com a explosiva ascensão

da Web, no tocante não só a quantidade de páginas, mas também no avanço da tecnologia de

produção destas, os navegadores receberam incrementos de novos recursos, deixaram de

serem meros interpretadores coadjuvantes para se tornarem programas principais de alguns

computadores.

Os Browsers ou Navegadores têm por missão interpretar os códigos HTML das páginas Web.

Principais Navegadores

Page 62: Prof. Carlos Viana Informática para Concursos

62

Internet Explorer

Google Chrome

Mozilla Firefox

Page 63: Prof. Carlos Viana Informática para Concursos

63

Existem outros navegadores, que até agora, novembro 2012, seus recursos e funções não

foram cobrados. Não obstante, eles já foram mencionados em provas de seleção, A saber:

Safari (navegador da Apple, lançado em 2003) e Opera (Navegador Nórdico, construído em

plataforma livre).

Recurso de Sincronização

Um recurso muito interessante dos três navegadores que são foco do nosso estudo é a

sincronização. Vamos entender o que isso significa com uma breve contextualização:

Imagine que você tenha salvado em um determinado computador um conjunto de sites

bacanas. Você bem sabe, carinho(a), que aqueles favoritos ficam apenas no computador que

foi utilizado. Pois bem, o recurso de sincronização permite que você compartilhe sua lista de

favoritos em outras máquinas, assim, se você tem uma lista de favoritos no seu PC, você pode

replicá-la para o seu Notebook, e sempre que você atualizar os favoritos no Notebook, você

pode atualizar (sincronizar) com sua lista existente do seu PC.

O recurso de sincronização não se limita a favoritos. Podemos sincronizar arquivos

temporários, histórico e até mesmo as abas que estão abertas.

Sincronização no Internet Explorer O Internet explorer usa para sincronização o Windows Live Mesh, essa ferramenta permite que

você sincronize pastas e arquivos entre computadores, usando recursos de armazenamento

em nuvem.

Carinhos, você encontra o Windows Live Mesh através da opção Menu Iniciar > Todos os

programas > Windows Live. Uma tela parecida com a do Messenger se abrirá solicitando sua

conta Windows Live. Caso não tenha, você pode cadastrar uma gratuitamente.

Depois de se conectar ao sistema, clique na opção “Ative a sincronização dos favoritos”,

presente na seção “Configurações de programas”:

Page 64: Prof. Carlos Viana Informática para Concursos

64

A partir disso, os seus favoritos são enviados para a internet em uma área de armazenamento

da sua conta e, agora, você poderá sincronizá-los com o Internet Explorer instalado em outros

computadores.

Basta executar o Windows Live Mesh no outro computador, autenticar-se com a mesma conta

do Windows Live que você usou para enviar os dados, e habilitar a mesma opção, “Ative a

sincronização dos favoritos”. Assim, quando você executar o Internet Explorer, perceberá que

os favoritos foram importados e estão disponíveis para serem usados.

Sincronização no Google Chrome Assim como no IE (Internet Explorer) é necessário tem uma conta e fazer login. O Login pode ser

feito no próprio navegador, através do botão do menu do Google Chrome ,na barra de

ferramentas do navegador e selecionar a opção Fazer login no Google Chrome.

Após logado, basta escolher a opção sincronizar, na caixa de diálogo que aparecerá.

Sincronização no Mozilla Firefox A sincronização no Firefox é feita por uma ferramenta chamada SYNC. Você a encontra no

menu principal do Firefox.

Page 65: Prof. Carlos Viana Informática para Concursos

65

Você pode perceber que existe a possibilidade de se criar uma conta, caso não tenha uma.

Cookies

São arquivos de texto simples que salvam as preferências do usuário e são colocados em nosso

computador pelo servidor Web.

Cookies são arquivos de texto simples que salvam as preferências do usuário na máquina

cliente. Cuidado! Cookies não são vírus.

Complementos

Os navegadores possibilitam a inclusão de complementos em seu sistema. Um complemento

agrega uma funcionalidade que não é nativa do navegador (conhecida como Extensão), ou

permite a instalação de programas para visualização de sites que utilizam recursos não

presentes na linguagem HTML (programas estes conhecidos como Plug In).

Extensão Uma Extensão, como supracitado, possibilita a inclusão ou modificação de funcionalidade no

navegador. Para ilustrar, imagine o site do You Tube. Este site possibilita que você assista a

vídeos. Todavia, não encontramos a opção de fazer o Download dos vídeos. Pois bem, existe

uma Extensão do Firefox chamada DownloadHelper, com ela é possível fazer o download do

vídeo e até mesmo convertê-lo para mp3.

Plug In Já um Plug In é um software instalado no navegador para que se possam visualizar recursos do

site que não são padronizados para a linguagem HTML (Lembre-se, o navegador interpreta

apenas páginas HTML). Ainda tomando o exemplo do site do You Tube, os vídeos lá presentes

são escritos em Flash, que não é padrão HTML, assim, o navegador não poderá interpretá-lo.

Page 66: Prof. Carlos Viana Informática para Concursos

66

Todavia, caso se tenha instalado o plug in Flash Player o vídeo poderá ser mostrado pelo

Browser.

Ferramentas dos Navegadores

Vamos analisar agora algumas ferramentas importantes nos três navegadores que estamos

estudando.

Ferramentas Internet Explorer

Excluir Histórico de Navegação

Você pode limpar o histórico manualmente através dos seguintes passos:

1. No Internet Explorer, clique no botão Segurança e, em seguida, clique em Excluir

Histórico de Navegação.

2. Na caixa de diálogo Excluir Histórico de Navegação, marque a caixa de seleção

Preservar dados de sites Favoritos.

3. Marque as caixas de seleção do que você quiser excluir e clique em Excluir.

Na imagem acima o histórico de navegação será excluído, mas quaisquer dados associados

aos seus favoritos serão mantidos.

Navegação InPrivate (Para navegar sem deixar rastros)

Limpar o histórico manualmente é bom, mas a Navegação InPrivate evite que você deixe

rastros no computador. Vejamos abaixo os passos:

1. Clique no botão Nova Guia e clique em Abrir uma janela de Navegação InPrivate.

2. Clique no botão Segurança e, em seguida, clique em Navegação InPrivate ou a pela

tecla de atalho Pressione CTRL+SHIFT+P.

Quando você inicia a Navegação InPrivate, ela se abre em uma nova janela.

Conforme você navega de forma privativa, o Internet Explorer oculta cookies, arquivos

temporários e outros itens do histórico. Ao fechar a janela de navegação, tudo isso é

excluído.

Page 67: Prof. Carlos Viana Informática para Concursos

67

Filtragem InPrivate (Evita sites “bisbilhoteiros” no seu computador) A filtragem

InPrivate ajuda você a ter mais controle sobre quem está observando suas atividades online.

Entenda Filtragem InPrivate:

Entenda: quando você visita seus sites favoritos ou de confiança, outros sites podem também

registrar sua visitação. Estes site podem usar conteúdo da sua navegação para, por exemplo,

fazer propagandas de clientes parceiros. Vou lhe dar um exemplo: Certa vez, fui comprar um

sapato em uma loja virtual, vou proteger o nome da loja virtual chamando-a apenas de

VirtualShoes, e terminado o acesso, foi ao site do Mercado Livre. Neste site, aparece na barra

lateral propagandas dos clientes dele e advinha que propaganda apareceu: A da VirtualShoes!

Coincidência? Claro que não!

Assim, os elementos de que você mais gosta em alguns sites podem ter sido colocados lá por

provedores de conteúdo diferentes. Com a Filtragem InPrivate os sites não podem saber suas

rotinas de navegação.

Bloqueador de Pop-ups

É possível através desta opção bloquear aquelas janelinhas que aparecem ao entrar em

determinados sites. Para ativar esse bloqueio, vá até “Ferramentas” na Barra de Ferramentas

da interface do navegador, pouse o mouse sobre a opção “Bloqueio de Pop-Ups”.

Modo de Compatibilidade

Alguns sites podem não ser exibidos corretamente no Windows Internet Explorer . Por

exemplo, podem faltar partes de uma página da web, as informações de uma tabela podem

estar no local errado, ou as cores e o texto podem estar incorretos. Algumas páginas da Web

podem nem serem exibidas.

Neste momento você pode usar o modo de compatibilidade para tentar resolver o problema

com o site.

Ferramentas Google Chrome

Modo de navegação anônima (navegar em modo privado)

O Google Chrome oferece o modo de navegação anônima para quando você desejar navegar

discretamente. O modo anônimo funciona da forma a seguir:

As páginas da web acessadas e os arquivos transferidos por você anonimamente não

são registrados nos históricos de navegação e download.

Todos os novos cookies são excluídos depois que você fecha todas as janelas anônimas

abertas.

Page 68: Prof. Carlos Viana Informática para Concursos

68

As alterações feitas nos favoritos e nas configurações gerais do Google Chrome

durante o modo de navegação anônima são sempre salvas.

Abrir uma janela anônima

1. Clique no menu do Google Chrome na barra de ferramentas do navegador.

2. Selecione Nova janela anônima.

3. Uma nova janela será aberta com o no canto. Você pode continuar navegando

normalmente na outra janela

Ferramentas Mozilla Firefox

Painel de Opções

O Painel de opções pode ser acesso através do menu ferramentas, selecionando-se, em

seguida Opções.

Painel Segurança

Esse painel contém informações relacionadas à navegação segura na internet utilizando o

Firefox. Aqui você pode encontrar Senhas, Alertas e Alertas de Seguração.

Senha

O Mozilla Firefox permite que você memorize as senhas utilizadas no site. Aqui tem vantagens

e desvantagens.

Uma vantagem é o fato de quando você esquecer a senha do de determinado site, caso tenha

salvado a senha por esse recurso, será possível visualizá-la.

A desvantagem está no fato de outras pessoas que utilizam o computador também poderem

visualizar o que foi salvo, um verdadeiro atentado contra a confidencialidade dos seus dados.

Page 69: Prof. Carlos Viana Informática para Concursos

69

Pesquisa na WEB

Sites de busca como Google utilizam operadores booleanos em suas buscas.

Tipos de Pesquisas

Pesquisa Normal Usa palavras abrangentes e retorna muitos sites Exemplo: pesquisar as palavras carlos viana.

Utilizando aspas “ “

A utilização das aspas (“ “) significa que o buscador irá procurar sites com as palavras que

estão entre as aspas.

Exemplo: pesquisar a expressão: “carlos viana informática”

Utilizando filetype

O operador filetype permite que você restrinja a pesquisa a um certo tipo de arquivo.

Exemplo: pesquisar Carlos Viana Informática filetype:pdf retorná arquivos pdf que contenha a

expressão Carlos Viana Informática.

Page 70: Prof. Carlos Viana Informática para Concursos

70

Questões

1 - (VUNESP - 2011 - TJ-SP - Escrevente Técnico )

Analise os parágrafos a seguir, sabendo que eles contêm afirmações sobre os serviços e os recursos

disponíveis aos usuários da Internet.

I. No endereço eletrônico [email protected], o campo reginaldo27, que precede o símbolo

@, identifica o usuário de e-mail de maneira única dentro do provedor de acesso terra.com.br. II.

O termo SPAM é usado para designar as mensagens eletrônicas não solicitadas, que geralmente

são enviadas para um grande número de pessoas, e que causam grandes transtornos aos

destinatários.

III. Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de

hipertexto da World Wide Web, que permite aos browsers navegar pelos sites e exibir os seus

conteúdos.

É correto o que se afirma em a) I, apenas.

b) II, apenas.

c) I e III, apenas.

d) II e III, apenas.

e) I, II e III.

2 - ( Prova: VUNESP - 2010 - TJ-SP - Agente de Fiscalização Judiciária)

Utilizando o Google, para limitar o resultado da pesquisa às páginas da Web que contenham

exatamente a frase digitada, é necessário que o usuário digite o seguinte caractere antes e depois

da frase:

a) * (asterisco).

b) $ (cifrão).

c) & (e comercial).

d) " (aspas).

e) % (porcentagem). Gabarito

1 – E 2 - D

Page 71: Prof. Carlos Viana Informática para Concursos

71

Page 72: Prof. Carlos Viana Informática para Concursos

72

Correio Eletrônico

Este capítulo destina-se a descrever os dois principais programas de correio eletrônico, a

saber: Outlook Express (que apesar de descontinuado pelo fabricante ainda aparece nos

editais de concurso) e o ThunderBird.

É um assunto simples, uma lida rápida já é suficiente para o aprendizado, então:

força sempre e Deus abençoe!

Carlos Viana.

Visão Geral

Os programas de correio eletrônico que são instalados nos nossos computadores são

conhecidos como clientes de correio. Essa alcunha, clientes de correio, é um jargão utilizado

para diferenciar os webmails (aqueles os quais acessamos utilizando um navegador web), dos

programas de e-mail que ficam residentes na nossa máquina.

Com você pode perceber a diferença básica é a possibilidade de ter os e-mails baixados

diretamente para o nosso computador, não obstante os recursos são praticamente os mesmo,

vamos a eles:

Recursos dos programas de correio Recursos comuns aos programas de são: enviar e receber e-mail (é óbvio) e a possibilidade de

anexar arquivos a esses e-mails. Parece simples, mas já foi alvo de cobrança em provas de

seleção, nos anos 2009 e 2010.

Campos Comuns Os campos comumente encontrados nos programas de correio eletrônico são:

Para: Destinatário da mensagem

CC (com cópia ou cópia carbono): Os endereços deste campo receberão uma cópia do e-mail.

CCO (com cópia oculta ou cópia carbono oculta): Os endereços deste campo receberão uma

cópia da mensagem, entretanto de maneira oculta, ou seja, esse campo fica oculto a todos que

receberam o e-mail.

Page 73: Prof. Carlos Viana Informática para Concursos

73

Assunto: Campo opcional que serve como informativo para saber do que se trata o a

mensagem.

Anexo: Arquivos que vão juntos ao e-mail. Hoje (2012) os anexos superam tamanhos de 20 MB.

Vamos discutir um pouco sobre os programas Mozilla Thunderbird e Outlook Express.

3 Correio Eletrônico Carlos Viana

Mozilla Thunderbird

A Interface é bem fácil e simples. O sistema tem 3 painéis (Painel de Pasta – contém as contas de email),

Painel de mensagens recebidas e ao clicar na mensagem aparecer seu conteúdo no painel de conteúdo.

Botões do ThunderBird

Receber Clica neste botão para receber os e-mails direto da sua caixa postal

Nova msg Essa opção permite redigir uma nova mensagem

Catálogo Aqui é possível visualizar o catálogo. No catálogo se encontram os registros salvos pelo usuário.

Page 74: Prof. Carlos Viana Informática para Concursos

74

Tags Permite que você coloque marcadores em seus e-mails:

Outlook Express

O Outlook Express é um programa de correio eletrônico desenvolvido pela empresa Microsoft e

distribuído junto com o Sistema Operacional Windows XP. Ele foi descontinuado, sendo substituído pelo

Windows Live Mail.

Painéis do Outlook

Painel das pastas: mostra as pastas do programa (organização das mensagens do usuário).

Painel dos Contatos: mostra os contatos (pessoas com quem o usuário mantém comunicação).

Painel das mensagens: mostra das mensagens de correio que estão na pasta selecionada.

Painel da Visualização da mensagem: mostra o conteúdo da mensagem selecionada.

Pastas do Outlook são:

Caixa de Entrada: armazenas as mensagens recebidas pelo usuário.

Page 75: Prof. Carlos Viana Informática para Concursos

75

Caixa de Saída: armazenas as mensagens enviadas pelo usuário, mas que ainda não saíram

efetivamente do computador dele.

Itens Enviados: armazenas cópia das mensagens enviadas pelo usuário

Correio Eletrônico

Itens Excluídos: mensagens apagadas pelo usuário (o lixo do Outlook).

Rascunhos: mensagens escritas que o usuário salvou.

Barra de Ferramentas Principal do Outlook

Arquivo / Novo / E-mail Ou Mensagem / Nova Mensagem

CTRL+N

Bem intuitivo, permite criar uma nova mensagem.

Mensagem / Responder ao Remetente CTRL+R

Botão usado para responder a mensagem ao remetente.

Mensagem / Responder a Todos CTRL+SHIFT+R

Botão responsável para responder a mensagem a todos os destinatários, co de cópia oculta.

m exceção, claro, do destinatário

Mensagem / Encaminhar CTRL+F

Permite encaminhar a mensagem a uma terceira pessoa.

Sinalizadores no Outlook

Indica a existência de anexo na mensagem

Page 76: Prof. Carlos Viana Informática para Concursos

76

Indica que a mensagem está sinalizada. Na prática é apenas para chamar atenção sobre aquela mensagem, como se ela fosse importante.

O indicativo sinaliza que o e-mail é de alta prioridade e que o destinatário deve realmente dar importância a este. Lembre-se: isso é um conceito subjetivo. Na verdade, o remetente julga importante tal e-mail e manda-o com essa marcação ao destinatário.

O indicativo sinaliza que o e-mail é de baixa prioridade, ou seja, se seu amigo ou sua amiga enviar um piada, eles provavelmente vão marcar a mensagem como baixa prioridade.

A mensagem ainda não foi lida.

A mensagem já foi lida.

Mensagem respondida.

Mensagem encaminhada.

Page 77: Prof. Carlos Viana Informática para Concursos

77

Microsoft Excel

Chegamos a um capítulo importante do nosso curso de informática: o do famoso Excel.

Devido à importância deste software no contexto mundial, sabemos que os concursos

públicos não dispensam cobrança do assunto.

O capítulo de Excel é também muito interessante para sua vida prática. Assim, vamos de

pronto aprendê-lo para adquirirmos bastante propriedade no assunto e dar um show na

prova e no novo cargo!

Deus ilumine nosso estudo,

Carlos Viana.

Visão Geral

O Microsoft Excel é composto por vários grupos de botões, permeados em sete guias, a

saber:

Página Inicial, Inserir, Layout de Página, Fórmulas, Dados, Revisão e Exibição

Quadro de resumo das guias:

Estrutura básica

Colunas É o espaçamento entre dois traços na vertical. As colunas do Excel são representadas com letras do

alfabeto em ordem crescente.

Page 78: Prof. Carlos Viana Informática para Concursos

78

Linhas É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas formas

de números. Para aumentarmos a Altura (Linha) e a Largura (Coluna) de uma determinada célula

basta clicar no “traço” e arrastar.

Células As células são formadas através da intersecção “cruzamento” de uma coluna com uma linha e, cada

célula tem um endereço “nome” que é mostrado na caixa de nomes que se encontra próximo à Barra

de Fórmulas.

Barra de Fórmulas Mostra ao usuário o real conteúdo da célula selecionada.

Caixa de Nome É uma área localizada acima da planilha que mostra o endereço da célula selecionada.

Guia das Planilhas Servem para selecionar uma página da planilha, da mesma forma que os marcadores de agenda de

telefone. Esses marcadores recebem automaticamente os nomes Plan1, Plan2, etc., mas podem ser

renomeados.

Manipulação da Guia Planilha É possível inserir, excluir, mover, renomear, selecionar todas as planilhas apenas clicando com o

botão direito do mouse na Guia desejada.

Page 79: Prof. Carlos Viana Informática para Concursos

79

Navegando pelo Excel

Navegando pelas Células

Tecla Ação

Seta Direita Mover célula ativa para Direita

Seta Esquerda Mover célula ativa para Esquerda

Seta Superior Mover célula ativa para Cima

Seta Inferior Mover célula ativa para Baixo

Navegando pelas Planilhas (As Guias)

Tecla(s) Ação

CTRL + seta direita Última coluna da linha atual

CTRL + seta esquerda Primeira coluna da linha atual

CTRL + seta superior Primeira linha da coluna atual

CTRL + seta inferior Última linha da coluna atual

CTRL + Page Up Planilha anterior (Guia)

CTRL + Page Down Próxima Planilha (Guia)

Navegando pela Tela

Tecla(s) Ação

Page Up Mover tela para cima

Page Down Mover tela para baixo

ATL + Page Up Mover uma tela para esquerda

ALT + Page Down Mover uma tela para direita

Page 80: Prof. Carlos Viana Informática para Concursos

80

Especiais

Tecla(s) Ação

CTRL + HOME Mover pra célula A1

CTRL + END Mover para última célula de dados

Enter Mover célula ativa para BAIXO

SHIFT + Enter Mover célula ativa para CIMA

TAB Mover célula ativa para DIREITA

SHIFT + TAB Mover célula ativa para ESQUERDA

Seleções na Planilha

Selecionado uma Célula Para selecionar uma célula basta clicar nesta. Note que uma borda mais escura (chamada borda ativa)

indicará que a célula está selecionada. Note também que a referência da célula aparecerá na Caixa de

Nome

Selecionando Células Adjacentes Utilizando a tecla SHIF selecionam-se células adjacentes

Selecionando Células Não Adjacentes Utilizando a tecla CTRL selecionam-se células não adjacentes

Selecionando Linhas e Colunas Para selecionar Linhas e Colunas basta clicar na Linha ou Coluna desejadas.

Selecionando toda a Planilha Para selecionar toda a planilha basta clicar no Botão Selecionar Tudo. Pode-se combinar a tecla de

atalho CTRL + T para a mesma ação;

Page 81: Prof. Carlos Viana Informática para Concursos

81

Inserindo Dados na Planilha Para inserir qualquer informação na planilha, basta selecionar uma célula qualquer e começar a

digitar. Para que o Excel aceite o que foi digitado, o usuário deverá mudar o foco da célula ativa,

usando uma das formas para mudar a borda ativa de posição (o mais citado é o pressionamento da

tecla ENTER). Você pode, também, inserir dados através do botão confirma.

Editando Dados na Planilha Para editar um dado basta selecionar a célula que se deseja editar e :

Utilizar a Barra de Fórmulas ou

Duplo Click

Tecla F2

Seguindo qualquer uma dessas três opções, você, tranquilamente, pode editar o conteúdo de uma

célula.

Como Excel entende os dados

Em Quatro categorias:

Texto Ex: Carlos; Larice; Sa5aa; 6.5.

Repare bem, que o texto “6.5” não é número e, sim, texto .

Segundo a sintaxe da linha portuguesa, os números são escritos com “,” assim, para que “6.5” seja

considerado pelo Excel como número, é necessário que se escreva “6,5”.

Número Ex: 1869 ,19 ; 11589

Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com

um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao

resultado Ex: = 2*3+5

Botão Selecionar Tudo

Page 82: Prof. Carlos Viana Informática para Concursos

82

Função Ex: = Soma(B1:B5)

Repare que “Soma” é uma função e não uma Fórmula, ou seja, a função “Soma” é pré-definida pelo

Excel.

Para que o Excel entenda o conteúdo de uma célula como cálculo, basta que o usuário inicie a

digitação com um caractere especial, oficialmente, o sinal de “=” (igual).

Ainda existem três outros caracteres que, se inseridos no início da célula, farão que o Excel entenda

o conteúdo como um cálculo, são eles: “+” (mais), “-” (menos) e “@” (arroba).

Obs.: O símbolo de @ não é usado para todos os casos, ele será usado apenas para funções.

Os valores são entendidos pelo Excel com cálculos ao se insere, no início da célula, os sinais

de =, +, - e @. O símbolo “=” é o caractere oficial, portanto, é o mais citado nos concursos.

Então, resumindo, para ser cálculo basta ser precedido de:

= (Igual)

+ (Sinal de “Mais”)

- (Sinal de “Menos”)

Ex: +5+5, essa fórmula, caso escrita em uma célula no Excel, retornará o valor 10.

Bem, é necessário saber, caso queiras efetuar cálculos, os operadores para tais formulas. Mostrarei,

abaixo, os principais operadores do Excel:

Operacionalizando Cálculos

Os elementos utilizados para operacionalizar cálculos são:

Operadores

Alça de preenchimento

Manipulação de Fórmulas e Funções

Funções

Operadores Temos três: aritméticos, comparação e referência.

Aritméticos

Page 83: Prof. Carlos Viana Informática para Concursos

83

Comparação

Operador Descrição Exemplo de Fórmula

= Igual =(A1=B7)

> Maior que =D4>70

< Menor que =D4<70

>= Maior ou igual a =E2>=A1

<= Menor ou igual a

=C19<=100

<> Diferente =A1<>D4

Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO

Referência

Operador Significado Exemplo

: (Dois-pontos) Operador de Intervalo

B5:B15

; (ponto-e-virgula) Operador de União Soma(B5;B6)

(espaço simples) Operador de interseção

SOMA(B5:B15 A7:D7) B7 é Comum

& (“e” comercial) Operador de A1&A2

Concatenação

Para facilitar, troque o dois pontos “:”, mentalmente, por “até” ou “a”

Para Facilitar, troque o ponto e vírgula “;”, mentalmente, por “e”

Alça de Preenchimento Alça de preenchimento é um pequeno quadrado preto no canto inferior direito da seleção.

Quando você aponta para a alça de preenchimento, o ponteiro muda para uma cruz preta.

Para realizar cálculos, o Excel segue prioridades de operações, nessa ordem:

Parêntese

Potenciação

Multiplicação / Divisão

Adição / Subtração

Page 84: Prof. Carlos Viana Informática para Concursos

84

Através desse recurso, chamado Auto Preenchimento, o Excel analisa o conteúdo de uma ou mais

células selecionadas e faz uma cópia delas para as células-destino.

Também é possível trabalhar com sequências inteligentes, como sequências numeradas, datas, dias

de semana, sequências como meses, etc.

Cópia Quando o texto inserido não tem sequência lógica o Excel, então, replica-o ao se arrastar pela alça de

preenchimento:

Sequências Quando o texto inserido tem sequência lógica o Excel, então, executa a sequência solicitada ao se

arrastar a alça de preenchimento:

Sequências com números

Podemos ter três tipos de sequência utilizando números, a saber:

Sequência não inteligente

Sequência inteligente manual

Sequência inteligente com a tecla CTRL

Sequência não inteligente

Quando arrastamos um único número o Excel faz uma Cópia (sequência não inteligente):

Sequência inteligente manual

É possível fazer sequência numérica se o usuário estabelecer um primeiro e segundo valor

em sequência, depois selecioná-los e arrastá-los pela alça de preenchimento.

Sequência inteligente com a tecla CTRL

É possível fazer sequência numérica se o usuário estabelecer um primeiro e arrastar pela

alça de preenchimento pressionando o botão CTRL do seu teclado.

Page 85: Prof. Carlos Viana Informática para Concursos

85

Sequência com Fórmulas Outro tópico muito importante, é que quando utilizamos a alça para preencher células que

contenham fórmulas. Se colocarmos uma fórmula em uma célula e arrastá-la pela alça de

preenchimento, teremos nas demais células fórmulas com a mesma estrutura da original, porém com

referências de células atualizadas de acordo com o movimento realizado a partir da primeira.

Se o usuário escreve uma determinada fórmula usando referências de células e esta for copiada (CTRL+C), quando colada (CTRL+V) em outra célula já será

colada atualizada. Se o usuário escreve uma determinada fórmula usando referências de células e esta for recortada(CTRL+X), quando colada (CTRL+V) em outra

célula já será colada não atualizada.

Movimentando a Alça de Preenchimento A alça de preenchimento pode ser arrastada no sinal de uma cruz, ou seja: para cima, para

baixo, para direita e para esquerda. Cuidado! Não é possível arrastá-la nas diagonais.

Referência Relativa / Absoluta / Mista Chamamos de referência absoluta (ou fixa) a referência que não se altera com o uso da alça

de preenchimento ou com os comandos copiar / colar.

Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte da

referência que se deseja fixar.

Exemplo:

=C9*2 (C livre; 9 livre) – Referência Relativa

=C$9*2 (C livre; 9 fixo) - Referência Mista

=$C9*2 (C fixo; 9 livre) - Referência Mista

=$C$9*2 (C fixo; 9 fixo) - Referência Absoluta

Podemos colocar o $ nas referências apenas utilizando a tecla F4

Funções Genericamente, uma função consiste em uma série de operações matemáticas que agem sobre

valores fornecidos pelo usuário e retorna obrigatoriamente algum resultado.

Vamos seguir os seguintes passos:

Page 86: Prof. Carlos Viana Informática para Concursos

86

1. Conhecer as sintaxes das principais funções

2. Conhecer as categorias das principais funções

Sintaxes A sintaxe diz respeita à anatomia de uma função. Toda função é composta por um nome que é

sucedido obrigatoriamente por parênteses.

Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja, valores ou

referências às células e que serão usados pela função para retornar o resultado da função.

Uma função se caracteriza pela seguinte estrutura genérica:

Categorias

Existem diversas categorias de função no Excel. Irei listar, abaixo, as principais funções, claro, no

tocante a concursos.

SOMA =SOMA(B2:B5)

Retorna a soma das células e intervalos apresentados nos argumentos.

MÉDIA =MÉDIA(C1:C4)

Retorna a média aritmética das células e intervalos determinados como argumentos.

MÁXIMO =MÁXIMO(B2;C2;D2;E2)

Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como argumentos.

MÍNIMO =MÍNIMO(F1;F2;F3)

Retorna o menor valor numérico que encontrar nas células e intervalos determinados como argumentos.

MULT =MULT(B1:B9)

Page 87: Prof. Carlos Viana Informática para Concursos

87

Funções mais comuns

Funções Estatísticas

CONT.VALORES =CONT.VALORES (C2:C9)

Esta função retorna quantas células, em um intervalo, não estão vazias.

CONT.NÚM =CONT.NÚME(B2:B15)

Esta função conta quantas células, em um intervalo, são formadas por números (ou seja, na contagem, esta função ignora as células que contém texto).

CONT.SE =CONT.SE (B2:B15;”teste”)

Esta função conta quantas vezes aparece um determinado valor (número ou

texto) em um intervalo de células (o usuário tem que indicar qual é o critério a ser

contado).

No exemplo acima, o Excel irá contar quantas células possuem o valor Teste

dentro do intervalo de B2 até B15.

Funções Lógicas – Função SE A função Se retorna um valor se uma condição que você especificou avaliar como VERDADEIRO e um

outro valor se for avaliado como FALSO.

Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos.

INT =INT (8,7)

Arredonda um número para baixo até o inteiro mais próximo. No Exemplo, retornará 8 (oito)

TRUNCAR =TRUNCAR (núm; núm de dígitos)

Truncar remove a parte fracionária do número. Exemplo, Truncar (8,212;1) retornará 8,2

ARRED =ARRED (núm; núm de dígitos)

Arredonda um número até uma quantidade especificada de dígito

Teste_lógico É qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO.

Page 88: Prof. Carlos Viana Informática para Concursos

88

Sintaxe:

=SE(teste_lógico;

valor_se_verdadeiro;

valor_se_falso)

Função SomaSE Esta função realiza uma soma condicional em que o usuário deverá informar, segundo que critério, em

outro intervalo paralelo, deve ser encontrado para que se proceda com a soma dos valores em um

determinado intervalo. Veja:

Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar:

=SOMASE(A3:A10;”Pedro”;B3:B10). O Excel procurará de A3 até A10 pela palavra Pedro e se

encontrar, somará a célula equivalente da coluna B3 a B10

Funções de Informações – Grupo de Funções É Cada uma dessas funções, chamada coletivamente de funções É, verifica o valor especificado e

retorna VERDADEIRO ou FALSO, dependendo do resultado. Por exemplo, a função ÉCÉL.VAZIA

retornará o valor lógico VERDADEIRO se o argumento de valor for uma referência a uma célula vazia;

caso contrário, ele retornará FALSO.

Você pode usar uma função É para obter informações sobre um valor antes de realizar um cálculo ou

outra ação com ele. Por exemplo, é possível usar a função ÉERRO junto com a função SE para realizar

uma ação diferente se um erro ocorrer:

=SE(ÉERRO(A1), "Um erro ocorreu.", A1 * 2)

Essa fórmula verifica se existe uma condição de erro em A1. Em caso positivo, a função SE retornará a

mensagem "Um erro ocorreu". Se não houver erro, a função SE realizará o cálculo A1*2.

Sintaxe

É...(valor)

Valor_se_verdadeiro É o valor retornado se teste_lógico

for VERDADEIRO.

Valor_se_verdadeiro pode ser outra fórmula

Valor_se_falso É o valor retornado se teste_lógico for FALSO. Valor_se_falso pode ser outra fórmula.

Page 89: Prof. Carlos Viana Informática para Concursos

89

Onde o “...” é o nome da função.

Quadro resumo.

Função Retorna VERDADEIRO se

ÉCÉL.VAZIA Valor se referir a uma célula vazia.

ÉERRO Valor se referir a um valor de erro exceto

#N/D.

ÉERROS Valor se referir a qualquer valor de erro

(#N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!,

#NOME? ou #NULO!).

ÉLÓGICO Valor se referir a um valor lógico.

É.NÃO.DISP Valor se referir ao valor de erro #N/D (valor

não disponível).

É.NÃO.TEXTO O valor faz referência a qualquer item que

não seja texto. Observe que essa função

retornará VERDADEIRO se o valor fizer

referência a uma célula em branco.

ÉNÚM Valor se referir a um número.

ÉREF Valor se referir a uma referência.

ÉTEXTO Valor se referir a texto.

Operando Dados

Obter Dados Externos É possível importar dados externos de diversos tipos de fontes, como Access, Web, Banco de

dados como SQL, entre outros.

Para tal, basta clicar no botão que corresponde à fonte desejada e importar, tudo isso em

apenas dois ou três cliques.

Page 90: Prof. Carlos Viana Informática para Concursos

90

Classificação de Dados A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. Você

pode filtrar uma ou mais colunas de dados. Com a filtragem, é possível controlar não apenas

o que ver, mas também o que excluir. Você pode filtrar com base nas opções escolhidas em

uma lista, ou criar filtros específicos focados exatamente nos dados desejados.

1. A Filtragem é possível pela guia Dados, no grupo Classificar e Filtrar, clique em Filtrar.

Após selecionar o que será filtrado e clicar no botão filtro aparecerá uma seta no cabeçalho da coluna para exibir

uma lista na qual podemos escolher opções de filtro.

Validação de Dados Use a validação de dados para controlar o tipo de dados que os usuários inserem em uma

célula. Por exemplo, é possível restringir a entrada de dados a certos intervalos de datas,

limitar opções usando uma lista ou garantir que apenas números inteiros positivos sejam

inseridos.

Page 91: Prof. Carlos Viana Informática para Concursos

91

As opções de validação de dados estão localizadas na guia Dados, no grupo Ferramentas de

Dados.

A validação de dados é configurada na caixa de diálogo Validação de Dados.

1 - (VUNESP - 2011 - TJM-SP - Escrevente Técnico)

Observe a figura a seguir para responder à questão de número 29.

Antônio montou uma planilha na qual, ao selecionar a célula, o digitador é informado sobre o

tipo de dado que deve ser inserido. Para dar essa característica à planilha, no momento de sua

construção, Antônio utilizou, do MS-Excel 2007, em sua configuração padrão, o recurso a)

Validação de Dados.

b) Classificar e Filtrar.

c) Janela de Inspeção.

d) Caixa de Texto.

e) Definir Nomes.

2.6 Q u e st ões

Page 92: Prof. Carlos Viana Informática para Concursos

92

2 - (VUNESP - 2011 - TJM-SP - Técnico em Informática - Judiciário)

As possíveis fórmulas que podem ser inseridas nas células D6, D7 e D8, para produzir o

resultado apresentado na planilha, são, respectivamente:

a) = DIAS(C6-B6), = MÉDIA(D2-D6), = MÁXIMO(D2-D6).

b) = NUMDIAS(C6;B6), MED(D2:D6), MAX(D2:D6).

c) = NUMDIAS(C6; B6), = MÉDIA(D2: D6), = MÁXIMO(D2:D6).

d) = C6-B6, = MED(D2:D6), = MAX(D2:D6).

e) = C6-B6, = MÉDIA(D2:D6), = MÁXIMO(D2:D6).

3 - ( VUNESP - 2011 - TJM-SP - Técnico em Informática)

Caso a fórmula = ORDEM(D3;D3:D7) seja colocada na célula E3, o valor exibido nessa célula

será: a) 1.

b) 2.

c) 3.

d) 4.

e) 5.

4 - ( VUNESP - 2011 - SAP-SP - Oficial)

Assinale a alternativa que contém a correta afirmação sobre o resultado da expressão inserida

na célula D1 da planilha do Microsoft Excel 2003, em sua configuração padrão, considerando

que o conteúdo das demais células é o apresentado na figura.

a) = A1^B1 + C1 resulta em 11.

b) = A1*B2 – C3 resulta em 25.

c) = MÉDIA(B1:C2) resulta em 18.

d) = MENOR(A1:B2;2) resulta em 3.

e) = MULT(A2;B1;A1) resulta em 24.

5 - ( VUNESP - 2010 - FUNDAÇÃO CASA - Agente)

Page 93: Prof. Carlos Viana Informática para Concursos

93

Observe a figura que exibe um trecho da planilha MS-Excel 2003, em sua configuração original:

Assinale a alternativa com o resultado correto da fórmula a ser inserida na célula A3 :

=SE(B2>4;MULT(A2;C2)^1;MÉDIA(A2;C2)-2*2)

a) 0

b) 4

c) 8

d) 15

e) 60

6 - ( VUNESP - 2010 - FUNDAÇÃO CASA - Analista Administrativo -)

No MS Excel 2003, em sua configuração padrão, as funções são divididas em categorias. A

função ÈLÒGICO verifica se um valor é lógico (VERDADEIRO ou FALSO) e retorna VERDADEIRO

ou FALSO. Essa função pertence à categoria a) Lógica.

b) Informações.

c) Financeira.

d) Banco de Dados.

e) Procura e Referência.

1. Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula

=35+B1*C1 e nas células B1 e C1 são inseridos os números 3 e 4, respectivamente. Copiando-se a célula

A1 para a célula C2 esta última apresentará o resultado 35

2. A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma

planilha, figuras, formas e linhas e também configurar cores e autoformas.

3. O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui todas

as funcionalidades diferentes do Excel da Microsoft, e possui sintaxe de fórmulas diferente das utilizadas

por este.

4. No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a

partir de células vizinhas selecionadas.

5. Dadas as células de uma planilha do Microsoft Excel,com os conteúdos correspondentes: A1=3,

B1=4, C1=5, D1=6 e E1=7, a função =SOMA(A1:D1 B1:E1) apresentará como resultado o valor será 9

6. Em uma planilha do Excel2007 estão digitados e visíveis os seguintes valores contidos nos

espectivos endereços de células que seguem: C1 = R$ 100.00/ C2= R$ 350,00 / C3= R$150,00 / C4= R$

50,00 / C5=2 / C6=12. Considere Que o cursor está posicionado na célula D12 e o usuário digitou

Page 94: Prof. Carlos Viana Informática para Concursos

94

exatamente como a seguir: =CONT.VALORES(C1:C6) e,logo após, o mesmo pressionou a tecla ENTER. O

valor retornado da célula D12 será 4.

7. Considere que em uma planilha do Excel 2007, foram digitados e estão visíveis os endereços de célula contendo respectivamente os seguintes valores: A1=4/ A2=6/ A3=5/ B1=8/ B2=2/ B3=4/ C1=2 / C2=10 / C3=12. E Que o cursor está localizado na célula A5, contendo exatamente a seguinte função: =SE(A1<>B3;MíNIM0(A2:C3;0);SOMASE(B1:B3;"2";C1:C3)) e, logo após essa operação, o usuário pressionou a tecla ENTER. O valor de A5 será 0. 8. O Calc é um aplicativo da suíte BR Office que permite a realização de operações matemáticas simples, como adição e subtração, e é equivalente ao aplicativo Calculadora do Windows.

A figura acima ilustra parte de uma janela do Excel, na qual se destaca a ferramenta AutoSoma, recurso que pode ser corretamente utilizado, entre outras funcionalidades, (Julgue certo ou errado) 9. Para se classificarem, em ordem crescente ou decrescente, dados numéricos que constituam o conteúdo de células previamente selecionadas. 10. Para se proteger o conteúdo de células previamente selecionadas contra alterações não autorizadas, utilizando-se recursos de software antivírus. 11. Para se realizarem testes de integridade do conteúdo de células previamente selecionadas, antes que uma fórmula seja aplicada ao conjunto dessas células. 12. Para se calcular a soma ou a média aritmética dos conteúdos numéricos de células adjacentes previamente selecionadas em uma coluna ou em uma linha da planilha.

Gabarito 1

1 - A 2 - E 3 - D 4 - D 5 - A 6 - B

Gabarito 2

1 – C / 2 – E / 3 – E / 4 –C / 5 – E / 6 – E / 7 – E / 8- E / 9 – E / 10 – E / 11 – E / 12 - C

Page 95: Prof. Carlos Viana Informática para Concursos

95

Microsoft Word

O Microsoft Word é um poderoso processador de texto lançado em 2010 pela

Microsoft. Com ele, é possível criar, editar, formular e manipular texto de maneira

poderosa.

Recursos importantes do sistema, como Ortografia e gramática, índices automáticos

e formação de estilos facilitam o usuário na criação de documentos profissionais,

além de proporcionar agilidade na hora da confecção destes documentos.

Convido você a conhecer esse excelente programa, focando, claro, o seu

aprendizado, nos concursos públicos.

Que nosso maravilhoso Deus abençoe seus estudos,

Professor Carlos Viana

Visão Geral

O Microsoft Word é composto por vários grupos de botões, permeados em sete

guias, a saber:

Página Inicial, Inserir, Layout de Página, Referências, Correspondências, Revisão e

Exibição.

Page 96: Prof. Carlos Viana Informática para Concursos

96

Figura 1. Tela do Word 2010

Edição e Formação – Guia Página Inicial

A guia página inicial contém opções que permitem que você edite (como Copiar,

Colar, Recortar, Área de Transferência etc.) e formate textos (aplicar Negrito,

Itálico, Estilos etc.).

Conhecendo a Guia Página Inicial

Figura 2. Painel de Guias do Word 2010

Grupo Área de Transferência

Composto por quatro comandos:

Colar, Recortar, Copiar e o

Pincel.

Os comandos para Copiar, Colar e

Recortar são bastante explorados em

provas; CTRL+C, CTRL+V,

CTRL+X, respectivamente. Estes

comandos são conhecidos como

comandos de edição e para proceder

às ações com eles é necessário

selecionar a porção do texto a ser copiada ou recortada.

Figura 3 . Grupo Área de Transferência

Page 97: Prof. Carlos Viana Informática para Concursos

97

O Pincel de Formatação tem por missão copiar o estilo e formatação de

determinado trecho e replicá-lo para outro texto elegido pelo usuário.

Para usá-lo, basta selecionar o trecho ao qual se deseja aplicar a formatação, em

seguida clicar no botão pincel e selecionar o texto que receberá a nova formatação.

Grupo Fonte e Grupo Parágrafo

Sem dúvidas as opções destes dois grupos são as opções mais usadas por nós

usuários. Ver tabela abaixo:

Figura 4. Grupos Fonte e Parágrafo

Tabela 1. Grupo Fonte e Grupo Parágrafo

Tipo da Fonte Altera o tipo da fonte (tipo de letra).

Negrito CTRL+N Ativa/Desativa o efeito de Negrito.

Itálico CTRL+I Ativa/Desativa o efeito de Itálico.

Sublinhado CTRL+S Liga/Desliga o efeito de sublinhado.

Tamanho da Fonte Altera o tamanho da Fonte do texto. A listagem apresent a de 8 a 72, mas é

possível escolher (simplesmente digitando) qualquer val or, inclusive menor ou

maior que esses.

SHIFT + CTRL + > serve para aumentar o tamanho da font

SHIFT + CTRL + < serve para diminuir o tamanho da fonte

e

Subscrito CTRL + =

Ativa/Desativa o recurso de Subscrito, como o número 2 em H2O.

Sobrescrito CTRL + SHIFT + =

Ativa/Desativa o efeito de Sobrescrito, como o número 2 em 162=256.

Alinhar à esquerda CTRL+E Alinha o parágrafo à margem esquerda da página.

Centralizar CTRL+G

Page 98: Prof. Carlos Viana Informática para Concursos

98

Alinha o parágrafo ao centro da página.

Alinhar à direita Alinha o parágrafo à margem direita da página.

Justificar CTRL+J Justifica o parágrafo (alinha à esquerda e à direita ao me smo tempo).

Diminuir Recuo / Aumentar

Recuo

Diminui / Aumenta o recuo do texto em relação à marge m esquerda.

Área de Transferência do

Office

Permite que se visualize a Área de Transferência gerenci ada pelo Office, que

permite a troca de objetos recortados ou copiados entre os programas que

formam o pacote Office da Microsoft. Esta área tem esp

simultaneamente.

aço para até 24 objetos

Selecionar Tudo

Seleciona todo o texto e elementos gráficos na janela ati

dentro de um objeto selecionado.

va ou todo o texto

Localizar

Permite encontrar um trecho qualquer dentro do docum ento atual.

Substituir

Permite que um determinado trecho encontrado no doc

por outro texto definido.

umento seja substituído

Ir Para

Permite posicionar o ponto de inserção em um determinado ponto do texto (por

exemplo, pode solicitar que o ponto de inserção vá para uma determinada página).

Inserções no documento – Guia Inserir

A guia Inserir abrange opções que permitem a inserção de objetos, como imagens,

cliparts, gráficos, além de proporcionar a inserção de numeração de páginas,

cabeçalho e rodapé entre outras.

Conhecendo Guia Inserir

Figura 5. Guia Inserir

Page 99: Prof. Carlos Viana Informática para Concursos

99

Grupo Páginas

Folhas de rosto - sempre são inseridas no começo

de um documento, independente de onde o cursor

apareça no documento.

Página em Branco - insere uma página em branco

no documento.

Quebra de Página - inicia a próxima página na

posição atual.

Grupo Tabelas

No Microsoft Office Word é possível inserir uma tabela

escolhendo a partir de uma seleção de tabelas pré-

formatadas (já repletas de dados como amostra), como

também apenas selecionar o número de linhas e colunas

que se deseja para inserir uma tabela sem formatação

especial.

Além disso, tanto é possível inserir a tabela diretamente no

próprio documento como inserir uma tabela dentro de outra tabela, a fim de criar

uma tabela mais complexa.

Grupo Ilustrações

Imagens e Clip-art podem ser

inseridos ou copiados em um

documento a partir de muitas

fontes diferentes –

inclusive baixados de um site

provedor de Clip-art –, copiados de

uma página da Web ou inseridos a partir de um arquivo onde você salva as

imagens que deseja.

Grupo Links

O Hyperlink é uma ponte entre arquivos. Um indicador

identifica um local ou seleção de texto aos quais você

atribui um nome e o identifica para referência futura. A

referência cruzada refere-se a itens como

marcadores e títulos, dentre outros.

Page 100: Prof. Carlos Viana Informática para Concursos

100

Grupo Cabeçalho

Pemite inserir cabeçalhos ou rodapés no documento e

alterar facilmente os designs dos mesmos. Também é

possível personalizar cabeçalho ou rodapé, colocando a

logomarca da empresa, editando uma aparência

personalizada, e salvá-lo na galeria.

Grupo Texto

Este grupo contém opções para manipulação do

texto, como, por exemplo, inserir caixa de texto, Word Art, capitular texto, dentre outros.

Grupo Símbolos

Equações insere equações matemáticas. Também é possível, através dessa opção, desenvolver equações personalizadas.

Inserir Símbolo permite inserir símbolos que não constam no teclado.

Tabelas

Converter Texto Em Tabela

Para converter texto em tabela, basta o usuário ter um texto que use um caractere

como separador das colunas e use o ENTER (marca de parágrafo) como separador

das linhas.

Exemplo mostrado abaixo:

Nome; Endereço; Telefone

Fulano; Rua do Sol; 32224444

Beltrano; Rua da Lua; 33318877

Sicrano; Av. do Mar; 56412223

Percebe que o caractere que separa a coluna é o “;”

Nome Endereço Telefone

Fulano Rua do Sol 32224444

Page 101: Prof. Carlos Viana Informática para Concursos

101

O resultado da operação de conversão do texto em tabela é:

Formatando Página – Guia Layout de Página

Utilizamos a guia Layout de Página para modicar alguma formatação relacionada à

página. Parece óbvio, meus carinhos, mas está informação é importante para sua

prova.

Introdução - Explicação da missão da Guia Layout de Página

Conhecendo Guia Layout de Página

Grupo texto

Neste Grupo é possível alterar o design do documento como

um todo, incluindo cores, fontes e efeitos.

Grupo configurar página

Margens - seleciona o tamanho das

margens do documento ou da seção

atual.

Orientação - configura a página para

retrato ou paisagem.

Tamanho - escolhe o tamanho do papel, como folha A4, A3 etc.

Colunas - permite dividir o texto em duas ou mais colunas.

Quebra - adiciona seção ou quebras de colunas ao documento.

Números de linha - adiciona o número de linha à margem lateral de cada linha.

(Parecido com as provas de Português do Cespe).

Hifenização - permite ao Word separar a palavra e colocar um hífen ao final da

linha, caso a palavra não caiba na linha toda.

Grupo plano de fundo da página

Marca D’água - permite inserir aquele texto ou

imagem bem clarinha por trás da página, como se

fosse um papel de carta. Cor da Página - é bem

intuitivo, permite alterar a cor do plano de fundo da

página.

Bordas da Página - adiciona ou altera borda em volta da página.

Beltrano Rua da Lua 33318877

Sicrano Av. do Mar 56412223

Page 102: Prof. Carlos Viana Informática para Concursos

102

Grupo parágrafo

O recuo permite alterar a distância

entre as margens; e o espaçamento

refere-se ao espaçamento entre as

linhas do texto.

Grupo organizar

Neste grupo encontram-se

opções que permitem

organizar o objeto, como, por

exemplo, trazê-lo para frente

do texto ou enviá-lo para trás,

posicioná-lo próximo ao texto, girá-lo, dentre outras opções.

Trabalhando com Quebras Podemos entender quebra como sendo uma interrupção de algo que estamos

fazendo. Por exemplo, se estou digitando o documento em uma determinada

página e quero passar imediatamente para a página seguinte, sem ainda ter

terminado a página corrente, basta que eu aplique uma quebra de página e o Word

me levará para página seguinte.

Você também pode quebrar uma seção, ou seja, passar de uma seção atual para

uma seção posterior, usando opção encontrada no recurso de quebras.

O recurso tem várias aplicabilidades e são divididos em duas categorias:

Quebra de

Página; Quebra de Seção.

A Quebra de Página permite escolher entre quebra de página, quebra de coluna e

quebra automática do texto.

A Quebra de Seção permite: quebra de próxima página (cuidado, NÃO é quebra de

página), quebra contínua, quebra página par, quebra página ímpar.

Page 103: Prof. Carlos Viana Informática para Concursos

103

Figura 6. Opções de Quebra

Índices e Referências – Guia Referência

Essa guia é utilizada para adicionamos sumário (índices) aos nossos documentos,

inserir notas de Rodapé, citações, legendas entre outras coisas.

Conhecendo Guia Referências

Figura 7. Guia Referências

Criando Sumário O sumário é um recurso importante tanto para o escritor como para o leitor, pois

permite que estes se orientem pelo texto. Carinhos, sabemos que criar o índice de

maneira manual é extremamente dispendioso, por isso o Word oferece a criação de

índices à distância de poucos passos.

Para montar o índice é necessário, evidentemente, que você indique ao sistema

Word o que será índice. Para tanto, basta apenas marca as entradas que

componham o índice e aplicar um estilo desejado, estilo este que se encontra no

grupo Estilo na guia Página Inicial.

Page 104: Prof. Carlos Viana Informática para Concursos

104

Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos

Acompanhe os passos. Ficará fácil compreender:

1. Selecione o texto que você deseja que apareça no índice analítico.

2. Na guia Página Inicial, no grupo Estilos, clique no estilo desejado.

Figura 8. Grupo Estilo - Guia Página Inicial

Por exemplo, se você selecionou o texto no qual deseja aplicar o estilo de título

principal, clique no estilo chamado Título 1 na Galeria de estilos rápido.

Após marcar as entradas do seu índice analítico, você está pronto para criá-lo.

3. Clique no local que deseja inserir o índice analítico, normalmente no início

de um documento.

4. Na guia Referências, no grupo Sumário, clique em Sumário e, em seguida,

clique no estilo de sumário desejado.

Figura 9. Grupo Sumário - Guia Referências.

Pronto, o índice surgirá como no passo de mágica. Carinhos, que tal testar na sua

casa? Pode ter certeza, é uma sensação de poder impressionante.

Legenda Outro recurso muito interessante é inserção de legendas. Você deve ter reparado

que as figuras do meu texto têm legendas, não é verdade? Pois bem, para inseri-las,

eu me utilizei do recurso legenda, encontrado na guia Referências.

Ex.: Se você, minha bebezinha ou meu bebezinho, quiser colocar uma legenda na

imagem, basta clicar nesta, ou seja, deixe a imagem selecionada, daí, então, na guia

referência, clicar em inserir legenda. Na janela que se abrirá, você tem a opção de

Page 105: Prof. Carlos Viana Informática para Concursos

105

escrever alguma legenda ou aceitar a legenda padrão ofertada pelo sistema. É

super fácil!

Figura 10. Inserção de Legendas

Page 106: Prof. Carlos Viana Informática para Concursos

106

Microsoft Word 2010

Revisão do Documento – Guia Revisão

Essa guia nos oferece ferramentas para corrigir algum erro ortográfico ou até

mesmo contar quantas palavras tem nosso documento.

Ortografia e Gramática Quando digitamos alguma palavra que o dicionário do Word toma como

desconhecida, este programa a sublinha de vermelho. Podemos, então, fazer a

correção (caso realmente esteja errada), através do recurso Ortografia e Gramática,

encontrado na Guia Revisão.

A tecla de atalho para o recurso Ortografia e Gramática é F7

Contar Palavras Já pensou escrever um texto científico, super bacana, e ainda ter que contar

quantas palavras seu texto tem? É muita maldade, meus carinhos, verificar

manualmente quantas palavras escrevestes. Ainda bem que temos a ferramenta

contar palavras, que nos oferece, em uma janela, quantas palavras escrevemos,

quantidade de parágrafos, caracteres e muito mais. A localidade desta ferramenta é

no grupo Revisão de Texto

Figura Erro! Use a guia Página Inicial para aplicar 0 ao texto que deverá aparecer aqui.-11. Janela

Contar Palavras

Manipulando documento com Teclado

Teclado Ação

Navegar caractere para a direita

Navegar caractere para a esquerda

Shift + Seleciona caractere para direita

Page 107: Prof. Carlos Viana Informática para Concursos

107

Shift + Seleciona caractere para esquerda

CTRL + Navega palavra por palavra para direita

CTRL + Navega palavra por palavra para esquerda

Home Leva o ponto de inserção para Início da linha

End Leva o ponto de inserção para Fim da linha

CTRL + Home Leva o ponto de inserção para o Início do

documento

CTRL + End Leva o ponto de inserção para o Fim do

documento.

Questões

1 - (VUNESP - 2011 - TJM-SP - Escrevente Técnico Judiciário )

No MS-Word 2007, em sua configuração padrão, ao selecionar a guia Layout da

Página e clicar em Quebras, as opções que aparecem estão divididas em dois

grupos: Quebras de Página e Quebras de Seção. Pertencem a esses grupos,

respectivamente, as opções a) Coluna e Página.

b) Continuo e Página Par.

c) Coluna e Próxima Página.

d) Quebra Automática de Texto e Coluna.

e) Página Par e Quebra Automática de Texto.

2 - (VUNESP - 2011 - TJM-SP - Técnico em Informática –

Judiciário) No MS-Word 2007, na guia Início, grupo Edição,

existe o seguinte ícone.

Por meio desse ícone, denominado

a) Colar, é possível copiar para o ponto de edição uma palavra ou frase da

Área de Transferência.

b) Localizar,é possível procurar ocorrências de uma palavra ou frase específica.

c) Marcar, pode-se sublinhar palavras específicas no parágrafo selecionado.

d) Ordenar, pode-se colocar em ordem alfabética os elementos de uma tabela.

e) Selecionar, é possível marcar todo o texto do arquivo até a primeira

ocorrência de uma determinada palavra.

3 -( VUNESP - 2011 - TJM-SP - Técnico em Informática – Judiciário)

Assinale a alternativa que apresenta, no MS-Word 2007, em sua configuração

padrão, a tecla de atalho utilizada para a obtenção de ajuda. a) F1

Page 108: Prof. Carlos Viana Informática para Concursos

108

b) Alt+ 1

c) Ctrl+ 1

d) Shift+ 1

e) Ctrl+Alt+ 1

Microsoft Word 2010

4 - ( VUNESP - 2011 - SAP-SP - Oficial Administrativo) Assinale a alternativa

que contém a correta afirmação sobre o Microsoft Word 2003, instalado em sua

configuração padrão.

a) A numeração das páginas de um documento em edição pode ser inserida

por intermédio do menu Formatar.

b) As teclas de atalho Ctrl+C e Ctrl+X correspondem, respectivamente, às

funções de Recortar e Colar.

c) A seleção de um parágrafo do texto em edição pode ser feita por meio de

um clique do mouse efetuado à sua direita.

d) A função que permite contar caracteres, palavras e parágrafos do texto

pode ser acionada por meio do menu Exibir.

e) Tabelas de um documento podem ser convertidas em texto, assim como

parágrafos podem ser convertidos em tabelas.

5 - (VUNESP - 2010 - TJ-SP - Escrevente Técnico Judiciário)

No programa Microsoft Word, em sua configuração padrão, para visualizar na tela

do computador o texto exatamente como ele será impresso, um usuário deverá

utilizar o modo de exibição

a) Estrutura de tópicos.

b) Estrutura do documento.

c) Layout da Web.

d) Layout de impressão.

e) Normal.

6 - ( Prova: VUNESP - 2011 - TJ-SP - Escrevente Técnico Judiciário /

Adaptada)

Assinale a alternativa que contém os nomes das guias do programa Microsoft

Word 2010, em sua configuração padrão, que, respectivamente, permitem aos

usuários: (I) numerar as páginas do documento, (II) contar as palavras de um

parágrafo e (III) adicionar um cabeçalho ao texto em edição.

a) Janela, Ferramentas e Inserir.

b) Inserir, Revisão e Inserir.

c) Formatar, Editar e Janela.

d) Inserir, Revisão e Exibir.

e) Arquivo, Ferramentas e Tabela.

GABARITOS:

1 - C 2 - B 3 - A 4 - E 5 - D 6 - B

Page 109: Prof. Carlos Viana Informática para Concursos

109

Page 110: Prof. Carlos Viana Informática para Concursos

110

Microsoft Power Point

Apresentações podem ser muito melhores utilizando o Power Point. Entendam,

carinhos, não estou dizendo que Power Point melhorará o desempenho do

palestrante, mas sem dúvida deixará o assunto mais palpável e interessante para os

espectadores. Com recursos gráficos e possibilidades de animações, o palestrante

habilidoso pode usar o sistema a seu favor. Hoje, estudaremos esse fantástico

programa que usaremos a favor da sua aprovação no concurso.

Deus ilumine nosso estudo,

Carlos Viana.

Page 111: Prof. Carlos Viana Informática para Concursos

111

Visão Geral

O Microsoft Power Point é composto por vários grupos de botões, permeados em

oito guias, a saber: Página Inicial, Inserir, Design, Transições, Animações,

Apresentação de Slides e Exibição e, dependendo do caso, Suplementos.

Quadro de resumo das guias:

Edições e Formatações – Guia Página Inicial

A guia Página Inicial é o local onde é possível inserir novos slides, agrupar objetos e

formatar e editar texto no slide.

Se você clicar na seta ao lado de Novo Slide, poderá escolher entre vários layouts

de slide.

O grupo Fonte inclui os botões Fonte, Negrito, Itálico e Tamanho da Fonte.

O grupo Parágrafo inclui Alinhar Texto à Direita, Alinhar Texto à Esquerda,

Justificar e Centralizar.

Para localizar o comando Agrupar, clique em Organizar e, em Agrupar Objetos,

selecione Agrupar.

Inserção de Objetos – Guia Inserir

A guia Inserir é o local onde é possível inserir tabelas, formas, gráficos, cabeçalhos

ou rodapés em sua apresentação.

Tabela

Formas

Gráfico

Cabeçalho e Rodapé

Page 112: Prof. Carlos Viana Informática para Concursos

112

Guia Design

A guia Design é o local onde é possível personalizar o plano de fundo, o design e as cores do tema ou a

configuração de página na apresentação.

Clique em Configurar Página para iniciar a caixa de diálogo Configurar Página.

No grupo Temas, clique em um tema para aplicá-lo à sua apresentação.

Clique em Estilos de Plano de Fundo para selecionar uma cor e design de plano de

fundo para sua apresentação.

Guia Transições

A guia Transições é o local onde é possível aplicar, alterar ou remover transições no slide atual.

No grupo Transições para este Slide, clique em uma transição para aplicá-la ao slide

atual.

Na lista Som, você pode selecionar entre vários sons que serão executados durante a

transição.

Em Avançar Slide, você pode selecionar Ao Clicar com o Mouse para fazer com que a

transição ocorra ao clicar.

Guia Animações

A guia Animações é o local onde é possível aplicar, alterar ou remover animações em objetos do slide.

Clique em Adicionar Animação e selecione uma animação que será aplicada ao objeto

selecionado.

Clique em Painel de Animação para iniciar o painel de tarefas Painel de Animação.

O grupo Intervalo inclui áreas para definir o Página Inicial e a Duração.

Page 113: Prof. Carlos Viana Informática para Concursos

113

Guia Apresentação de Slides

A guia Apresentação de Slides é o local onde é possível iniciar uma apresentação de

slides, personalizar as configurações da apresentação de slides e ocultar slides

individuais.

O grupo Iniciar Apresentação de Slides, que inclui Do Começo e Do Slide Atual.

Clique em Configurar Apresentação de Slides para iniciar a caixa de diálogo Configurar Apresentação.

Ocultar Slide.

Guia Exibir

A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a

classificação de slides. Você também pode ativar ou desativar a régua, as linhas de

grade e as guias de desenho.

Classificação

de Slides Slide

Mestre.

O grupo Mostrar, que inclui Régua e Linhas de Grade.

Animações - Aplicação

A animação é uma excelente maneira de pôr o foco em pontos importantes,

controlar o fluxo de informações e aumentar o interesse do espectador em sua

apresentação. Você pode aplicar efeitos de animação a textos ou objetos, em slides

individuais ou no slide mestre, ou a espaços reservados em layouts de slides

personalizados.

Existem quatro tipos diferentes de efeitos de animação no PowerPoint 2010:

Efeitos de Entrada. Por exemplo, você pode fazer um objeto aparecer

gradualmente no foco, surgir no slide de uma borda ou pular na exibição.

Page 114: Prof. Carlos Viana Informática para Concursos

114

Efeitos de Saída. Esses efeitos incluem fazer um objeto se separar do slide,

desaparecer da exibição ou espiralar para fora do slide.

Efeitos de Ênfase. Os exemplos desses efeitos são fazer um objeto reduzir

ou aumentar de tamanho, mudar de cor ou girar em seu centro.

Trajetórias de Animação. Você pode usar esses efeitos para mover um

objeto para cima ou para baixo, para a esquerda ou direita ou em um padrão

circular ou estelar (entre outros efeitos).

Adicionar animação a um objeto Para adicionar um efeito de animação a um objeto, faça o seguinte:

1. Selecione o objeto que deseja animar.

2. Na guia Animações, no grupo Animação, clique em Mais e selecione a

animação desejada.

Use o painel de anotações (é o painel no modo de exibição normal no qual você

digita as anotações que deseja incluir em um slide, imprime-as como páginas de

anotações ou exibe-as ao salvar uma apresentação como página da Web) na

exibição Normal para gravar anotações sobre os slides. Para ir para o modo de

exibição Normal, na guia Exibir, no grupo Modos de Exibição de Apresentação,

clique em Normal.

Painel de anotações (circulado em vermelho) no modo de exibição Normal Você pode digitar e formatar suas anotações enquanto trabalha na exibição

Normal, mas para ver como as anotações serão impressas e o efeito geral da

formatação de qualquer texto – como as cores da fonte, por exemplo – alterne para

Criando Anotações

Page 115: Prof. Carlos Viana Informática para Concursos

115

o modo de exibição Anotações. Também é possível verificar e alterar os cabeçalhos

e rodapés de suas anotações no modo de exibição Anotações.

Cada anotação mostra uma miniatura do slide, juntamente com as anotações que

acompanham esse slide. No modo de exibição Anotações, você pode aprimorar

suas anotações com gráficos, imagens, tabelas ou outras ilustrações.

As anotações incluem suas anotações e cada slide da apresentação.

Cada slide é impresso em sua própria página.

Suas anotações acompanham o slide.

Você pode adicionar dados, como gráficos ou imagens, às suas anotações.

Você não pode desenhar ou colocar imagens no painel de anotações no modo de

exibição Normal. Alterne para o modo de exibição Anotações e desenhe ou adicione a

imagem.

Slide Mestre

Um slide mestre é o slide principal em uma hierarquia de slides que armazena

informações sobre o tema e os layouts dos slides de uma apresentação, incluindo o

plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e

o posicionamento.

Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de

modificar e usar slides mestres é que você pode fazer alterações de estilo universal

em todos os slides de sua apresentação, inclusive naqueles adicionados

posteriormente a ela. Ao usar um slide mestre, você poupa tempo, pois não precisa

digitar as mesmas informações em mais de um slide. O slide mestre é prático

principalmente quando você tem apresentações longas demais com muitos slides.

Como os slides mestres afetam a aparência de toda a apresentação, ao criar e

editar um slide mestre ou os layouts correspondentes, você trabalha no modo de

exibição Slide Mestre.

Page 116: Prof. Carlos Viana Informática para Concursos

116

Um slide mestre no modo de exibição Slide Mestre.

Layouts de slides associados ao slide mestre acima dele.

Ao modificar um ou mais dos layouts abaixo de um slide mestre, você está

modificando essencialmente o slide mestre. Cada layout de slide é configurado de

maneira diferente, mas todos os layouts associados a um determinado slide mestre

contêm o mesmo tema (esquema de cores, fontes e efeitos).

A imagem a seguir mostra um slide mestre único com o tema Austin aplicado e três

layouts de suporte. Observe como cada um dos layouts de suporte mostrados

retrata uma versão diferente do tema Austin, usando o mesmo esquema de cores,

mas em uma disposição de layout diferente. Além disso, cada layout fornece caixas

de texto e notas de rodapé em locais diferentes do slide e diferentes tamanhos de

fonte nas várias caixas de texto.

Page 117: Prof. Carlos Viana Informática para Concursos

117

Transições

Adicionar uma transição a um slide No painel que contém as guias Estrutura de Tópicos e Slides, selecione a miniatura

do slide ao qual que você deseja aplicar uma transição.

Na guia Transições, no grupo Transição para Este Slide, clique no efeito de transição

de slides desejado para o slide.

Selecione uma transição no grupo Transição para este Slide. No exemplo, foi

selecionada a transição Esmaecer.

Para ver mais efeitos de transição, clique no botão Mais .

Definir o intervalo para uma transição Para definir a duração da transição entre o slide anterior e o slide atual, faça o

seguinte:

Na guia Transições, no grupo Intervalo, na caixa Duração, digite ou selecione a

velocidade desejada.

Para especificar o intervalo antes do avanço do slide atual para o próximo, use um

destes procedimentos:

Para avançar o slide clicando com o mouse, na guia Transições, no grupo Intervalo,

marque a caixa de seleção Ao Clicar com o Mouse.

Para avançar o slide após um tempo especificado, na guia Transições, no grupo

Intervalo, na caixa Após, digite o número de segundos desejado.

Adicionar som a transições de slides 1. No painel que contém as guias Estrutura de Tópicos e Slides, clique na guia

Slides.

2. Selecione a miniatura do slide ao qual você deseja adicionar um som.

3. Na guia Transições, no grupo Intervalo, clique na seta ao lado de Som e siga

um destes procedimentos:

Para adicionar um som a partir da lista, selecione o som desejado.

Page 118: Prof. Carlos Viana Informática para Concursos

118

Para adicionar um som não encontrado na lista, selecione Outro Som,

localize o arquivo de som que você deseja adicionar e, em seguida, clique em OK.

Questões

1 - (- 2011 - TJM-SP - Escrevente Técnico )

No MS-PowerPoint 2007 Português Brasil, em sua configuração padrão, as teclas de

atalho para iniciar a apresentação de slides a partir do slide atual são a) Shift+F7.

b) Shift+F5.

c) Ctrl+Q.

d) Ctrl+U.

e) Ctrl+E.

2 - (- 2011 - TJM-SP - Técnico em Informática)

Considere a seguinte representação de um botão presente no MS-PowerPoint 2007:

Esse botão permite

a) abrir o Álbum de Fotografias.

b) abrir a Barra de Ferramentas de desenhos.

c) abrir a janela do Clip-art.

d) ativar o recurso SmartArt.

e) inserir uma imagem de um arquivo.

3 - (- 2011 - TJM-SP - Técnico em Informática)

O ................... do MS-PowerPoint 2007 armazena todas as informações sobre o tema e

os layouts de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os

efeitos, os tamanhos de espaços reservados e o posicionamento.

Assinale a alternativa que completa corretamente a lacuna

do texto.

a) Slide Tema

b) Slide Mestre

c) Slide Principal

d) Slide de Anotações

e) Folheto Mestre

Page 119: Prof. Carlos Viana Informática para Concursos

119

4 - (- 2011 - SAP-SP - Oficial)

No programa Microsoft PowerPoint 2003, em sua configuração padrão, o menu

em que está localizada a opção Transição de Slides é a) Apresentações.

b) Editar.

c) Inserir.

d) Ferramentas.

e) Janela.

5 - (- 2010 - FUNDAÇÃO CASA - Agente)

No MS-PowerPoint 2003, na sua configuração padrão, o botão de ação Início (na figura:

2.º botão da 1.ª linha) vem com a seguinte ação previamente marcada na guia

Selecionar com o mouse:

a) Executar programa.

b) Hiperlink para.

c) Executar macro.

d) Ação do objeto.

e) Tocar som.

GABARITOS:

1 - B 2 - E 3 - B 4 - A 5 - B

Page 120: Prof. Carlos Viana Informática para Concursos

120

Writer Deus ilumine nosso estudo,

Carlos Viana.

Interface

O LibreOffice.org Writer ainda utiliza como linha de trabalho o esquema de menus, os quais,

discutiremos mais tarde. Por hora, convido-te a discutirmos a Interface do programa, antes de

entrarmos na fase de menu, vamos lá!

01 – Barra de Título: nomes do arquivo e do programa ficam nesta barra;

02 – Barra de Menu: local onde ficam as opções do Writer;

03 – Barra de Ferramentas Padrão: agrupa as opções mais utilizadas nos

“menus”; 04 – Barra de Formatação: utilizada para formatação de texto.

05 – Régua Horizontal e Vertical: indica a posição dos elementos na página

além de fazer modificações rápidas no visual do documento;

06 – Página: para receber a digitação;

Page 121: Prof. Carlos Viana Informática para Concursos

121

08 – Limite de Texto: mostra a área limite que o texto pode ocupar;

09 – Barra de Rolagem Vertical: movimenta a página verticalmente;

10 – Barra de Rolagem Horizontal: movimenta a página horizontalmente; 11 –

Navegação: utilizada para se navegar pelos elementos da página.

Barra de Ferramentas Padrão

(1) - Novo documento: pressionando a seta preta (sem soltar), abre-se uma

caixa de seleção de outros tipos de documentos;

(2) – Abrir documento;

(3) – Salvar documento;

(4) – Enviar documento diretamente por e-mail;

(5) – Ativar/desativar modo Editar do arquivo;

(6) – Exportar/criar arquivo PDF;

(7) – Imprimir documento atual;

(8) – Visualizar Página (no Word é chamado de Visualizar Impressão);

(9) – Fazer verificação ortográfica;

(10) – Ativar/desativar auto verificação ortográfica;

(11) – Recortar texto selecionado;

(12) – Copiar texto selecionado;

(13) – Colar texto selecionado;

(14) – Ferramenta pincel de estilo;

(15) – Desfazer ação realizada;

(16) – Restaurar ação realizada;

(17) – Operações de hyperlink;

(18) – Criar tabela;

(19) – Exibir/Ocultar funções de desenho;

(20) – Localização e substituição de texto;

(21) – Navegador de documento;

(22) – Galeria de Imagens;

(23) – Exibir/Ocultar Fonte de Dados;

(24) – Exibir/Ocultar caracteres não imprimíveis;

(25) – Ferramenta de Zoom;

(26) – Ajuda do BrOffice.org;

(27) – Personalização da barra de ferramentas;

Menu Arquivo

Vamos discutir agora o menu arquivo e suas opções:

Page 122: Prof. Carlos Viana Informática para Concursos

122

O Menu Arquivo é utilizado para manipulação do arquivo como abrir, salvar,

imprimir, dentre outros. As opções deste Menu estão

descritas abaixo, com algumas teclas de atalho e ícones de

botão.

Novo | CTRL+N | Cria um novo documento em branco. Caso se crie um novo

documento através do Botão, a criação será imediata.

Abrir | CTRL+O |

Abrir um arquivo que esteja gravado em disco.

Fechar | - | - Fecha o documento atual sem sair do programa.

Salvar | CTRL+S | Salva as alterações do documento atual, ou seja, o

documento já foi salvo anteriormente. Caso o arquivo não

tenha sido salvo ainda, ao se clicar nesta opção se abrirá a

janela do Salvar Como.

Salvar Como | CTRL + Shif + S | Está opção é utilizada para o usuário salvar o arquivo pela primeira vez, ou caso já tenha se

salvado o documento, poderá escolher um outro local para salvá-lo.

Salvar Tudo| - | - Salva todos os documentos que estiverem abertos no BrOffice.org. Lembre-se,

este comando só funcionará se dois ou mais arquivos tiverem sido modificados.

Recarregar| - | - Substitui o documento atual pela última versão salva.

Exportar| - | Salva o documento atual com outro nome e formato em um local a especificar.

Exportar como PDF| - | - Salva o arquivo atual no formato Portable Document (PDF). Um arquivo PDF pode

ser visto e impresso em qualquer plataforma com a formatação original intacta,

desde que haja um software compatível instalado.

Assinaturas digitais| - | - Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você

também pode usá-la para exibir certificados.

Page 123: Prof. Carlos Viana Informática para Concursos

123

Modelos| - | - Permite organizar e editar os modelos, bem como salvar o arquivo atual como um

modelo.

Visualizar no navegador da Web| - | - Cria uma cópia temporária do documento atual no formato HTML e abre o

navegador Web padrão do seu sistema para exibir o arquivo HTML.

Visualizar Página| - | Exibe uma visualização da página impressa ou fecha a visualização.

Imprimir| Ctrl + P| Imprime o documento atual, a seleção ou as páginas que você especificar. Você

também pode definir as opções de impressão para o documento atual.

Configurar Impressora| - |

Selecione a impressora padrão para o documento atual.

Sair| - | Fecha todos os programas do BrOffice.org e solicita que você salve suas

alterações.

Menu Editar

O menu editar é utilizado para edição do documento, como copiar um trecho, colar, recortar,

substituir, entre outros.

Este menu contém comandos para editar o conteúdo do documento atual. Vamos

detalhar suas opções com algumas teclas de atalho e ícones de botão.

Page 124: Prof. Carlos Viana Informática para Concursos

124

Desfazer | Ctrl + Z | Desfaz o último comando ou a última entrada digitada.

Para selecionar o comando que deseja desfazer, clique na

seta ao lado do ícone Desfazer na barra Padrão.

Restaurar | Ctrl + Y Reverte a ação do último comando Desfazer. Para

selecionar a etapa Desfazer que você deseja reverter,

clique na seta ao lado do ícone Refazer na barra de

ferramentas Padrão.

Repetir | Ctrl + Shift + Y | Repete o último comando. Esse comando está disponível

no Writer e no Calc.

Cortar | Ctrl + X | Remove e copia a seleção para a área de transferência.

Copiar | Ctrl + C | Copia a seleção para a área de transferência.

Colar | Ctrl + V | Insere o conteúdo da área de transferência na posição do cursor e substitui o

texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o

formato.

Colar especial |Ctrl + Shift + V | - Insere o conteúdo da área de transferência no arquivo atual em um formato que

você pode especificar.

Selecionar texto | Ctrl + A | - Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.

Modo de seleção - | - Escolha o modo de seleção do submenu: modo de seleção normal, ou modo de

seleção por bloco.

Selecionar tudo - |

Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.

Alterações - | -

Page 125: Prof. Carlos Viana Informática para Concursos

125

Lista os comandos que estão disponíveis para rastrear as alterações em seu

arquivo.

Comparar documento

Compara o documento atual com um documento que você seleciona.

Localizar e substituir Procura ou substitui textos ou formatos no documento atual.

Auto-texto Cria, edita ou insere Auto-texto. Você pode armazenar texto formatado, texto com

figuras, tabelas e campos como Auto-texto. Para inserir Auto-texto rapidamente,

digite o atalho do Auto-texto no documento e pressione F3.

Permutar banco de dados Altera a fonte de dados do documento atual. Para exibir corretamente o conteúdo

dos campos inseridos, o banco de dados que foi substituído deve conter nomes de

campos idênticos.

Campos Abre um caixa de diálogo na qual você pode editar as propriedades de um campo.

Clique antes de um campo e selecione este comando. Na caixa de diálogo, você

pode usar as setas para ir para o próximo campo ou voltar para o anterior.

Notas de rodapé Edita a âncora de nota de rodapé ou de nota de fim selecionada. Clique na frente

da nota de rodapé ou da nota de fim e, em seguida, escolha este comando.

Entrada de índice Edita a entrada de índice selecionada. Clique antes da entrada de índice ou na

própria entrada e, em seguida, escolha este comando.

Entrada bibliográfica Edita a entrada bibliográfica selecionada.

Hyperlink Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Vínculos Permite a edição das propriedades de cada vínculo no documento atual, incluindo

o caminho para o arquivo de origem. Este comando não estará disponível se o

documento atual não contiver vínculos para outros arquivos.

Plug-in Permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou

desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado

do comando, e você verá comandos para editar o plug-in em seu menu de

contexto. Quando desativado, você verá comandos para controlar o plug-in no

menu de contexto.

Mapa de imagem

Page 126: Prof. Carlos Viana Informática para Concursos

126

Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,

em uma figura ou em um grupo de figuras. Um Mapa de imagem é um grupo com

um ou mais pontos de acesso.

Objeto Permite editar um objeto selecionado no arquivo, inserido com o comando Inserir

- Objeto.

Menu Exibir

Este menu contém comandos para controlar a

exibição do documento na tela.

Layout de impressão Exibe a forma que terá o documento quando

este for impresso.

Layout da Web Exibe o documento como seria visualizado em

um navegador da Web. Esse recurso é útil ao

criar documentos HTML.

Barra de status Mostra ou oculta a barra de status na borda

inferior da janela.

Régua Mostra ou oculta a régua horizontal, que você

pode usar para ajustar margens de página,

marcas de tabulação, recuos, bordas, células

da tabela e para dispor objetos na página.

Para mostrar a régua vertical, escolha

Ferramentas - Opções - BrOffice.org Writer - Exibir e, em seguida, marque a

caixa de seleção Régua vertical na área Régua.

Limites do texto Mostra ou oculta os limites da área imprimível da página. As linhas de limite não

são impressas.

Sombreamentos de campos Mostra ou oculta os sombreamentos de campos no documento, incluindo espaços

incondicionais, hifens personalizados, índices e notas de rodapé.

Nomes de campos Alterna a exibição entre o nome e o conteúdo do campo. A presença de uma

marca de seleção indica que os nomes dos campos são exibidos e a ausência dessa

marca indica que o conteúdo é exibido. O conteúdo de alguns campos não pode

ser exibido.

Caracteres não-imprimíveis

Page 127: Prof. Carlos Viana Informática para Concursos

127

Mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo,

quebras de linha, paradas de tabulação e espaços.

Parágrafos ocultos Mostra ou oculta parágrafos ocultos. Esta opção afeta somente a exibição de

parágrafos ocultos. Ela não afeta a impressão desses parágrafos.

Fontes de dados Lista os bancos de dados registrados para o BrOffice.org e permite que você

gerencie o conteúdo deles.

Navegador Mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente

diferentes partes do documento e para inserir elementos do documento atual ou

de outros documentos abertos, bem como para organizar documentos mestre.

Para editar um item do Navegador, clique com o botão direito do mouse no item

e, em seguida, escolha um comando do menu de contexto. Se preferir, você pode

encaixar o Navegador na borda do espaço de trabalho.

Tela inteira Exibe ou oculta os menus e as barras de ferramentas no Writer ou no Calc. Para

sair do modo de tela inteira, clique no botão Ativar/Desativar tela inteira.

Zoom Reduz ou amplia a exibição de tela do BrOffice.org.

Menu Inserir

Page 128: Prof. Carlos Viana Informática para Concursos

128

O menu Inserir contém todos os comandos

necessários para inserir novos elementos no seu

documento. Isso inclui seções, notas de rodapé,

notas, caracteres especiais, figuras e objetos de

outros aplicativos.

Quebra manual Insere uma quebra manual de linha, de coluna ou

de página na posição atual em que se encontra o

cursor.

Campos Insere um campo na posição atual do cursor. O

submenu lista os tipos de campos mais comuns.

Para exibir todos os campos disponíveis, escolha

Outro.

Caractere especial Insere caracteres especiais a partir das fontes

instaladas.

Marca de formatação Abre um submenu para inserir marcas especiais de

formatação.

Seção Insere uma seção de texto no mesmo local em que

o cursor está posicionado no documento. Também

é possível selecionar um bloco de texto e, em

seguida, escolher esse comando para criar uma

seção. Use as seções para inserir blocos de texto de outros documentos,

para aplicar layouts de colunas personalizados ou para proteger ou ocultar

os blocos de texto quando uma condição for atendida.

Hyperlink Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.

Cabeçalho Adiciona ou remove um cabeçalho do estilo de página que você selecionar no

submenu. O cabeçalho é adicionado a todas as páginas que usam o mesmo estilo

de página. Em um novo documento, é listado apenas o estilo de página "Padrão".

Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao

documento.

Rodapé Adiciona ou remove um rodapé do estilo de página selecionado no submenu. O

rodapé é adicionado a todas as páginas que usam o mesmo estilo. Em um novo

documento, somente o estilo de página "Padrão" é listado. Outros estilos serão

adicionados à lista depois que forem aplicados ao documento.

Nota de rodapé / Nota de fim

Page 129: Prof. Carlos Viana Informática para Concursos

129

Insere uma nota de rodapé ou uma nota de fim no documento. A âncora para a

nota será inserida na posição atual do cursor. Você pode escolher entre

numeração automática ou um símbolo personalizado.

Legenda Adiciona uma legenda numerada à figura, tabela, quadro, quadro de texto ou

objeto de desenho selecionado. Você também pode acessar este comando

clicando com o botão direito do mouse no item ao qual deseja adicionar a

legenda.

Marcador Insere um marcador na posição do cursor. Você pode então usar o Navegador

para saltar rapidamente para a posição marcada em outra hora. em um

documento HTML, os marcadores são convertidos em âncoras para você navegar

através de hyperlinks.

Referência Esta é a posição em que você insere as referências ou os campos referidos no

documento atual. As referências são os campos referidos no mesmo documento

ou em subdocumentos de um documento mestre.

Nota Insere uma nota ancorada na posição do cursor.

Script Insere um script na posição atual do cursor em um documento HTML ou de texto.

Índices e índices gerais Abre um menu para inserir entradas de índice e inserir índices e tabelas.

Envelope Cria um envelope. Nas três páginas de guias, você pode especificar o destinatário

e o remetente, a posição e o formato dos dois endereços e o tamanho e a

orientação do envelope.

Quadro Insere um quadro que você pode usar para criar um layout com uma ou mais

colunas de texto e objetos.

Tabela Insere uma tabela no documento. Você também pode clicar na seta, arrastar o

mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e,

em seguida, clicar na última célula.

Linha horizontal Insere uma linha horizontal na posição atual do cursor.

Figura Selecione a origem da figura que deseja inserir.

Objetos

Page 130: Prof. Carlos Viana Informática para Concursos

130

Insere um objeto em seu documento. Para filmes e sons, utilize Inserir - Filme e

som.

Quadro flutuante Insere um quadro flutuante no documento atual. Os quadros flutuantes são

usados em documentos HTML para exibir o conteúdo de outro arquivo.

Filme e som Insere um arquivo de vídeo ou de som no documento.

Arquivo Insere um arquivo de texto na posição atual do cursor.

Menu Formatar

Contém comandos para formatar o layout e o conteúdo de

seu documento.

Formatação padrão Remove a formatação direta e a formatação por estilos de

caracteres da seleção.

Caractere Muda a fonte e a formatação de fonte dos caracteres

selecionados.

Parágrafo Modifica o formato do parágrafo atual, por exemplo,

alinhamento e recuo.

Marcadores e numeração Adiciona marcadores ou numeração ao parágrafo atual e

permite que você edite o formato da numeração ou dos

marcadores.

Página Especifique os estilos de formatação e o layout do estilo de página atual, incluindo

margens da página, cabeçalhos, rodapés e o plano de fundo da página.

Alterar caixa Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o

cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos

os caracteres nela.

Guia fonético asiático Permite que você adicione comentários sobre caracteres asiáticos para serem

usados como manual de pronúncia.

Esses comandos só podem ser acessados depois de ativar o suporte para idiomas

asiáticos em Ferramentas - Opções - Configurações de idioma - Idiomas.

Page 131: Prof. Carlos Viana Informática para Concursos

131

Colunas Especifica o número de colunas e o layout de coluna para um estilo de página,

quadro ou seção.

Seções Altera as propriedades das seções definidas no documento. Para inserir uma

seção, selecione o texto ou clique no documento e, em seguida, escolha Inserir -

Seção.

Estilos e formatação Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover

estilos de formatação. Clique duas vezes para aplicar o estilo.

Auto-correção Formata automaticamente o arquivo de acordo com as opções definidas em

Ferramentas - Opções da Auto-correção.

Ancorar Define as opções de ancoramento para o objeto selecionado.

Quebra Automática Define as opções de quebra automática de texto para figuras, objetos e quadros.

Alinhar (objetos) Alinha os objetos selecionados em relação a outro.

Alinhamento (objetos de texto) Define as opções de alinhamento para a seleção atual.

Dispor Altera a ordem de empilhamento do(s) objeto(s) selecionado(s).

Inverter Inverte o objeto selecionado, horizontalmente ou verticalmente.

Agrupar Agrupa os objetos selecionados de forma que possam ser movidos ou formatados

como um único objeto.

Objeto Abre um submenu para editar propriedades do objeto selecionado.

Quadro Insere um quadro que você pode usar para criar um layout com uma ou mais

colunas de texto e objetos.

Figura Formata o tamanho, a posição e outras propriedades da figura selecionada.

Page 132: Prof. Carlos Viana Informática para Concursos

132

Menu Ferramentas

Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos

que podem ser adicionados ao documento, bem como ferramentas para

configurar menus e definir preferências do programa.

Verificação ortográfica Verifica a ortografia manualmente.

Idioma Abre um submenu para escolher comandos específicos do

idioma.

Contagem de palavras Conta as palavras e caracteres da seleção atual e do

documento inteiro.

Numeração da estrutura de tópicos Especifica o formato de número e a hierarquia para a

numeração de capítulos no documento atual.

Numeração de linhas Adiciona ou remove e formata números de linha no

documento atual. Para desativar a numeração de linhas em

um parágrafo, clique no parágrafo, escolha Formatar - Parágrafo, clique na guia

Numeração e, em seguida, desmarque a caixa de seleção Incluir este parágrafo na

numeração de linhas

Notas de rodapé Especifica as configurações de exibição de notas de rodapé e notas de fim.

Galeria Abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu

documento.

Banco de dados bibliográfico.

Insira, exclua, edite e organize arquivos no banco de dados bibliográfico.

Assistente de Mala Direta Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens

de e-mail a vários destinatários.

Classificar Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode

definir até três chaves de classificação e combinar chaves de classificação

alfanuméricas e numéricas.

Calcular Calcula a fórmula selecionada e copia o resultado para a área de transferência.

Page 133: Prof. Carlos Viana Informática para Concursos

133

Atualizar Atualiza os itens do documento atual com conteúdo dinâmico, como campos e

índices.

Player de mídia Abre a janela do Player de mídia, para poder visualizar arquivos de filme e som e

inseri-los no documento atual.

Macros Permite gravar, organizar e editar macros.

Gerenciador de extensão O Gerenciador de extensão adiciona, remove, desativa, ativa e atualiza extensões

do BrOffice.org.

Filtros XML Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar,

excluir e testar filtros para importar e exportar arquivos XML.

Opções da Auto-correção Define as opções para a substituição automática de texto à medida que você

digita.

Personalizar Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de

macros do BrOffice.org para eventos.

Opções Este comando abre uma caixa de diálogo para configuração personalizada do

programa.

Menu Tabela

Mostra comandos para inserir, editar e excluir uma tabela dentro de um

documento de texto.

Page 134: Prof. Carlos Viana Informática para Concursos

134

Inserir > Tabela

Colunas; ou Linhas

Insere uma nova tabela, insere colunas ou insere linha,

respectivamente.

Excluir > Tabela

Colunas; ou Linhas

Exclui a tabela atual, as colunas selecionadas ou as linhas

Selecionadas, respectivamente.

Selecionar > Tabela

Coluna;

Linha;

ou Célula

Seleciona a tabela atual, a coluna atual, a linha atual ou a célula atual, respectivamente.

Mesclar células Combina o conteúdo das células selecionadas da tabela em uma única célula.

Dividir células Divide a célula ou grupo de células horizontalmente ou verticalmente em um

número especificado de células.

Mesclar tabelas Combina duas tabelas consecutivas em uma única tabela. As tabelas devem estar

lado a lado, e não separadas por um parágrafo vazio.

Dividir tabela Divide a tabela atual em duas tabelas separadas na posição do cursor. Você

também pode clicar com o botão direito do mouse em uma célula da tabela para

acessar este comando.

Auto-formatação de tabela Aplica automaticamente formatos à tabela atual, incluindo fontes, sombreamento

e bordas.

Auto-ajustar > Largura da coluna

Abre a caixa de diálogo Largura da coluna para alterar a largura de uma coluna.

Largura de coluna ideal

Page 135: Prof. Carlos Viana Informática para Concursos

135

Ajusta automaticamente a largura das colunas para coincidir com o conteúdo das

células. A alteração da largura de uma coluna não afeta a largura das outras

colunas na tabela. A largura da tabela não pode exceder a largura da página.

Distribuir colunas uniformemente Ajusta a largura das colunas selecionadas para a largura da coluna mais larga da

seleção. A largura total da tabela não pode exceder a largura da página.

Altura da linha Abre a caixa de diálogo Altura da linha para alterar a altura de uma linha.

Altura de linha ideal Ajusta automaticamente a altura das linhas para que corresponda ao conteúdo

das células. Esta é a definição padrão para novas tabelas.

Distribuir linhas uniformemente Ajusta a altura das linhas selecionadas para a altura da linha mais alta na seleção.

Permitir quebra de linha em páginas e colunas Permite uma quebra de página na linha atual.

Repetir linhas de cabeçalho Repete os cabeçalhos das tabelas nas páginas subsequentes quando a tabela se

estende por uma ou mais páginas.

Converter Texto em tabela

Abre uma caixa de diálogo para poder converter em tabela o texto

selecionado. Tabela para texto

Abre uma caixa de diálogo para converter a tabela atual em texto.

Classificar Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode

definir até três chaves de classificação e combinar chaves de classificação

alfanuméricas e numéricas.

Fórmula Abre a Barra de fórmulas para inserir ou editar uma fórmula.

Formato numérico Abre uma caixa de diálogo para especificar o formato de números na tabela.

Limites da tabela

Mostra ou oculta os limites em torno das células da tabela. Os limites só são

visíveis na tela e não são impressos.

Propriedades da tabela

Especifica as propriedades da tabela selecionada, como, por exemplo, nome,

alinhamento, espaçamento, largura da coluna, bordas e plano de fundo.

Page 136: Prof. Carlos Viana Informática para Concursos

136

Converter Texto Em Tabela Basta o usuário ter um texto que use um caractere como separador das colunas e use o ENTER

(marca de parágrafo) como separador das linhas. Exemplo mostrado abaixo:

Nome; Endereço; Telefone

Fulano; Rua do Sol; 32224444

Beltrano; Rua da Lua; 33318877

Sicrano; Av. do Mar; 56412223

O resultado da operação de conversão do texto em tabela é:

Nome Endereço Telefone

Fulano Rua do Sol 32224444

Beltrano Rua da Lua 33318877

Sicrano Av. do Mar 56412223

Page 137: Prof. Carlos Viana Informática para Concursos

137

Calc

Chegamos a um capítulo importante do nosso curso de informática: o do famoso

Calc. Devido à importância deste software no contexto mundial, sabemos que os

concursos públicos não dispensam cobrança do assunto.

O capítulo de Calc é também muito interessante para sua vida prática. Assim, vamos

de pronto aprendê-lo para adquirirmos bastante propriedade no assunto e dar um

show na prova e no novo cargo!

Deus ilumine nosso estudo,

Carlos Viana.

Visão Geral

O Calc é composto pelos tradicionais menus, permeados de suas opções, além da

barra de ferramentas e seus botões. São seus menus, a saber: Arquivo, Editar, Exibir,

Inserir, Formatar, Ferramentas, Dados, Janela, Ajuda.

Quadro de resumo:

Estrutura básica

Colunas É o espaçamento entre dois traços na vertical. As colunas do Excel são

representadas com letras do alfabeto em ordem crescente.

Page 138: Prof. Carlos Viana Informática para Concursos

138

Linhas É o espaçamento entre dois traços na horizontal. As linhas de uma planilha são

representadas formas de números. Para aumentarmos a Altura (Linha) e a Largura

(Coluna) de uma determinada célula basta clicar no “traço” e arrastar.

Células As células são formadas através da intersecção “cruzamento” de uma coluna com

uma linha e, cada célula tem um endereço “nome” que é mostrado na caixa de

nomes que se encontra próximo à Barra de Fórmulas.

Barra de Fórmulas Mostra ao usuário o real conteúdo da célula selecionada.

Caixa de Nome É uma área localizada acima da planilha que mostra o endereço da célula

selecionada.

Guia das Planilhas Servem para selecionar uma página da planilha, da mesma forma que os

marcadores de agenda de telefone. Esses marcadores recebem automaticamente

os nomes Plan1, Plan2, etc., mas podem ser renomeados.

Navegando pelo Calc

Page 139: Prof. Carlos Viana Informática para Concursos

139

Navegando pelas Células

Tecla Ação

Seta Direita Mover célula ativa para Direita

Seta Esquerda Mover célula ativa para Esquerda

Seta Superior Mover célula ativa para Cima

Seta Inferior Mover célula ativa para Baixo

Navegando pelas Planilhas (As Guias)

Tecla(s) Ação

CTRL + seta direita Última coluna da linha atual

CTRL + seta esquerda Primeira coluna da linha atual

CTRL + seta superior Primeira linha da coluna atual

CTRL + seta inferior Última linha da coluna atual

CTRL + Page Up Planilha anterior (Guia)

CTRL + Page Down Próxima Planilha (Guia)

Navegando pela Tela

Tecla(s) Ação

Page Up Mover tela para cima

Page Down Mover tela para baixo

ATL + Page Up Mover uma tela para esquerda

ALT + Page Down Mover uma tela para direita

Especiais

Tecla(s) Ação

CTRL + HOME Mover pra célula A1

CTRL + END Mover para última célula de

dados

Enter Mover célula ativa para BAIXO

SHIFT + Enter Mover célula ativa para CIMA

TAB Mover célula ativa para DIREITA

Page 140: Prof. Carlos Viana Informática para Concursos

140

SHIFT + TAB Mover célula ativa para

ESQUERDA

Seleções na Planilha

Selecionado uma Célula

Para selecionar uma célula basta clicar nesta. Note que uma borda mais escura

(chamada borda ativa) indicará que a célula está selecionada. Note também que a

referência da célula aparecerá na Caixa de Nome

Selecionando Células Adjacentes Utilizando a tecla SHIF selecionam-se células adjacentes

Selecionando Células Não Adjacentes

Utilizando a tecla CTRL selecionam-se células não adjacentes

Selecionando Linhas e Colunas

Para selecionar Linhas e Colunas basta clicar na Linha ou Coluna desejadas.

Selecionando toda a Planilha

Para selecionar toda a planilha basta clicar no Botão Selecionar Tudo. Pode-se

combinar a tecla de atalho CTRL + T para a mesma ação;

Editando Dados na Planilha Para editar um dado basta selecionar a célula que se deseja editar e :

Botão Selecionar Tudo

Page 141: Prof. Carlos Viana Informática para Concursos

141

Utilizar a Barra de Fórmulas ou

Duplo Click

Tecla F2

Seguindo qualquer uma dessas três opções, você, tranquilamente, pode editar o

conteúdo de uma célula.

Como Calc entende os dados

Em Quatro categorias:

Texto Ex: Carlos; Larice; Sa5aa; 6.5.

Repare bem, que o texto “6.5” não é número e, sim, texto .

Segundo a sintaxe da linha portuguesa, os números são escritos com “,” assim, para

que “6.5” seja considerado pelo Excel como número, é necessário que se escreva

“6,5”.

Número Ex: 1869 ,19 ; 11589

Fórmulas

Fórmulas são equações que executam cálculos sobre valores na planilha. Uma

fórmula inicia com um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica

2 por 3 e depois adiciona 5 ao resultado Ex: = 2*3+5

Função Ex: = Soma(B1:B5)

Repare que “Soma” é uma função e não uma Fórmula, ou seja, a função “Soma” é

pré-definida pelo Excel.

Para que o Calc entenda o conteúdo de uma célula como cálculo, basta que o

usuário inicie a digitação com um caractere especial, oficialmente, o sinal de “=”

(igual).

Ainda existem dois outros caracteres que, se inseridos no início da célula, farão que

o Calc entenda o conteúdo como um cálculo, são eles: “+” (mais), “-” (menos).

Page 142: Prof. Carlos Viana Informática para Concursos

142

Os valores são entendidos pelo Calc com cálculos ao se insere, no início da célula,

os sinais de =, +, -. O símbolo “=” é o caractere oficial, portanto, é o mais citado

nos concursos.

Então, resumindo, para ser cálculo basta ser precedido de:

= (Igual)

+ (Sinal de “Mais”)

- (Sinal de “Menos”)

Ex: +5+5, essa fórmula, caso escrita em uma célula no Calc, retornará o valor 10.

Bem, é necessário saber, caso queiras efetuar cálculos, os operadores para tais

formulas. Mostrarei, abaixo, os principais operadores do Excel:

Operacionalizando Cálculos

Os elementos utilizados para operacionalizar cálculos são:

Operadores

Alça de preenchimento

Manipulação de Fórmulas e Funções

Funções

Operadores Temos três: aritméticos, comparação e referência.

Aritméticos

Page 143: Prof. Carlos Viana Informática para Concursos

143

Comparação

Operador Descrição Exemplo de

Fórmula

= Igual =(A1=B7)

> Maior que =D4>70

< Menor que =D4<70

>= Maior ou igual

a

=E2>=A1

<= Menor ou igual

a

=C19<=100

<> Diferente =A1<>D4

Os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO

ou FALSO

Referência

Operador Significado Exemplo

: (Dois-pontos) Operador de

Intervalo

B5:B15

; (ponto-e-virgula) Operador de União Soma(B5;B6)

(espaço simples) Operador de

interseção

SOMA(B5:B15

A7:D7) B7 é

Comum

& (“e” comercial) Operador de

Concatenação

A1&A2

Para facilitar, troque o dois pontos “:”, mentalmente, por “até” ou “a”

Para Facilitar, troque o ponto e vírgula “;”, mentalmente, por “e”

Alça de Preenchimento Alça de preenchimento é um pequeno quadrado preto no canto inferior direito

da seleção. Quando você aponta para a alça de preenchimento, o ponteiro

muda para uma cruz preta.

Para realizar cálculos, o Excel segue prioridades de operações, nessa ordem:

Parêntese

Potenciação

Multiplicação / Divisão

Adição / Subtração

Page 144: Prof. Carlos Viana Informática para Concursos

144

Através desse recurso, chamado Auto Preenchimento, o Calc analisa o conteúdo de

uma ou mais células selecionadas e faz uma cópia delas para as células-destino.

Também é possível trabalhar com sequências inteligentes, como sequências

numeradas, datas, dias de semana, sequências como meses, etc.

Cópia

Quando o texto inserido não tem sequência lógica o Calc, então, replica-o ao se

arrastar pela alça de preenchimento:

Sequências

Quando o texto inserido tem sequência lógica o Calc, então, executa a sequência

solicitada ao se arrastar a alça de preenchimento:

Sequências com números

Podemos ter três tipos de sequência utilizando números, a saber:

Sequência não inteligente

Sequência inteligente manual

Sequência inteligente com a tecla CTRL

Sequência inteligente

Quando arrastamos um único número o Calc faz uma sequência inteligente, ou seja,

ficará 1,2,3,4,5 ...

Sequência inteligente manual

É possível fazer sequência numérica se o usuário estabelecer um primeiro e segundo

valor em sequência, depois selecioná-los e arrastá-los pela alça de preenchimento.

Sequência não inteligente com a tecla CTRL (Cópia)

Page 145: Prof. Carlos Viana Informática para Concursos

145

Caso se utilize o CTRL o Calc faz uma cópia do número selecionado ao ser arrastado

pela alça de preenchimento.

Sequência com Fórmulas

Outro tópico muito importante, é que quando utilizamos a alça para preencher

células que contenham fórmulas. Se colocarmos uma fórmula em uma célula e

arrastá-la pela alça de preenchimento, teremos nas demais células fórmulas com a

mesma estrutura da original, porém com referências de células atualizadas de

acordo com o movimento realizado a partir da primeira.

Se o usuário escreve uma determinada fórmula usando referências de células

e esta for copiada (CTRL+C), quando colada (CTRL+V) em outra célula já será

colada atualizada. Se o usuário escreve uma determinada fórmula usando

referências de células e esta for recortada(CTRL+X), quando colada (CTRL+V) em

outra célula já será colada não atualizada.

Movimentando a Alça de Preenchimento A alça de preenchimento pode ser arrastada no sinal de uma cruz, ou seja: para cima,

para baixo, para direita e para esquerda. Cuidado! Não é possível arrastá-la nas

diagonais.

Referência Relativa / Absoluta / Mista Chamamos de referência absoluta (ou fixa) a referência que não se altera com o uso

da alça de preenchimento ou com os comandos copiar / colar.

Para fixar uma referência, basta colocar um $ (cifrão) imediatamente antes da parte

da referência que se deseja fixar.

Exemplo:

=C9*2 (C livre; 9 livre) – Referência Relativa

=C$9*2 (C livre; 9 fixo) - Referência Mista

=$C9*2 (C fixo; 9 livre) - Referência Mista

=$C$9*2 (C fixo; 9 fixo) - Referência Absoluta

Podemos colocar o $ nas referências apenas utilizando a tecla F4

Page 146: Prof. Carlos Viana Informática para Concursos

146

Funções Genericamente, uma função consiste em uma série de operações matemáticas que

agem sobre valores fornecidos pelo usuário e retorna obrigatoriamente algum

resultado.

Vamos seguir os seguintes passos:

1. Conhecer as sintaxes das principais funções

2. Conhecer as categorias das principais funções

Sintaxes

A sintaxe diz respeita à anatomia de uma função. Toda função é composta por um

nome que é sucedido obrigatoriamente por parênteses.

Dependendo da função, dentro dos parênteses podem existir argumentos, ou seja,

valores ou referências às células e que serão usados pela função para retornar o

resultado da função.

Uma função se caracteriza pela seguinte estrutura genérica:

Funções mais comuns

SOMA =SOMA(B2:B5)

Retorna a soma das células e intervalos apresentados nos argumentos.

MÉDIA =MÉDIA(C1:C4)

Retorna a média aritmética das células e intervalos determinados como argumentos.

MÁXIMO =MÁXIMO(B2;C2;D2;E2)

Retorna o maior valor numérico que encontrar nas células e intervalos apresentados como

argumentos.

MÍNIMO =MÍNIMO(F1;F2;F3)

Retorna o menor valor numérico que encontrar nas células e intervalos determinados como

argumentos.

MULT =MULT(B1:B9)

Page 147: Prof. Carlos Viana Informática para Concursos

147

Retorna o produto (multiplicação) das células e intervalos apresentados como argumentos.

INT =INT (8,7)

Arredonda um número para baixo até o inteiro mais próximo. No Exemplo, retornará 8 (oito)

TRUNCAR =TRUNCAR (núm; núm de dígitos)

Truncar remove a parte fracionária do número. Exemplo, Truncar (8,212;1) retornará 8,2

ARRED =ARRED (núm; núm de dígitos)

Arredonda um número até uma quantidade especificada de dígito

Funções Estatísticas – de Contagens

CONT.VALORES =CONT.VALORES (C2:C9)

Esta função retorna quantas células, em um intervalo, não

estão vazias.

CONT.NÚM =CONT.NÚME(B2:B15)

Esta função conta quantas células, em um intervalo, são

formadas por números (ou seja, na contagem, esta função

ignora as células que contém texto).

CONT.SE =CONT.SE (B2:B15;”teste”)

Esta função conta quantas vezes aparece um determinado

valor (número ou texto) em um intervalo de células (o

usuário tem que indicar qual é o critério a ser contado).

No exemplo acima, o Calc irá contar quantas células

possuem o valor Teste dentro do intervalo de B2 até B15.

Funções Lógicas – Função SE

A função Se retorna um valor se uma condição que você especificou avaliar como

VERDADEIRO e um outro valor se for avaliado como FALSO.

Sintaxe: =SE(teste_lógico; valor_se_verdadeiro; valor_se_falso)

Teste_lógico É qualquer valor ou expressão

que possa ser avaliado como

VERDADEIRO ou FALSO.

Page 148: Prof. Carlos Viana Informática para Concursos

148

Valor_se_verdadeiro É o valor retornado se

teste_lógico for VERDADEIRO.

Valor_se_verdadeiro pode ser

outra fórmula

Valor_se_falso É o valor retornado se

teste_lógico for FALSO.

Valor_se_falso pode ser outra

fórmula.

Função SomaSE

Esta função realiza uma soma condicional em que o usuário deverá informar,

segundo que critério, em outro intervalo paralelo, deve ser encontrado para que se

proceda com a soma dos valores em um determinado intervalo. Veja:

Se o usuário quiser saber apenas quanto foi vendido por Pedro, basta informar:

=SOMASE(A3:A10;”Pedro”;B3:B10). O Calc procurará de A3 até A10 pela palavra

Pedro e se encontrar, somará a célula equivalente da coluna B3 a B10

Page 149: Prof. Carlos Viana Informática para Concursos

149

Impress

O Impress é um sistema utilizado para produção de apresentações multimídias, de

forma agradável, simples e intuitiva.

Não é segredo que programas como este aumentam a atenção daqueles que escutam

a palestra, pois é motivador alinhar os sentidos da audição com aos da visão, através

de visualização de imagens, animações e sons.

Focando nos concursos, vamos estudar Impress.

Fique com Deus,

Carlos Viana.

Carlos Viana

2

Interface Impress

A tela principal do aplicativo contém algumas áreas importantes, que serão

referenciadas ao longo deste material, conforme inicio abaixo:

Page 150: Prof. Carlos Viana Informática para Concursos

150

Barra de Títulos: contem o nome do arquivo que está sendo editado além dos

botões comuns às janelas: minimizar, maximizar/restaurar e fechar.

Barra de Menus: contem as opções do Impress, as quais estão permeadas por

toda a barra de menus.

Barra de Objetos: contem os botões para acesso rápido aos comandos de

edição de texto, tais como: tipo e tamanho de letras, estilos de parágrafos, etc;

Barra de Ferramentas: contem os botões para acesso rápido aos comandos

comumente usados pelos usuários.

Barra de Status: Apresenta informações pertinentes ao status do programa,

tais como o número da página, zoom, tipo de texto etc;

Barras de Rolagem: utilizadas para mover e visualizar trechos de sua

apresentação;

Painel de Slides: exibe os slides já criados pelo usuário, além de ofertar fácil

navegação sobre eles.

Painel de Tarefas: Oferece um conjunto de opções ao usuário que permite

customização da apresentação atual. Podemos citar como possíveis modificações: as

páginas mestras, os layouts, a animação personalizada e a transição de slides.

Modo de visualização

Os Modos disponíveis podem ser acessados através do menu Exibir e ofertam os

seguintes modos:

Modo Normal: Permite trabalhar com um slide de cada vez ou organizar a

estrutura de todos os slides da apresentação.

Modo Estrutura de tópicos: Possibilita a reordenação dos slides e a edição de

títulos e cabeçalhos dos mesmos.

Modo Classificador de Slides: Visualiza os slides em miniatura, com textos e

gráficos.

Figura -1. Modo Normal

Page 151: Prof. Carlos Viana Informática para Concursos

151

Figura- -2. Modo de Tópico

Figura-3. Classificador de Slide

Carlos Viana

4

Apresentação de Slides

O menu Apresentação de slides ajunta opção que permitem ao usuário realizar tarefas

pertinentes à apresentação, tais como iniciar, cronometrar, configurar transição e

animação, etc. A tecla utilizada para Apresentação de slides é a tecla F5.

Page 152: Prof. Carlos Viana Informática para Concursos

152

Os efeitos de animação determinam como o texto e demais elementos da

apresentação surgirão na tela. Para aplicar, basta escolher o objeto a ser animada e

aplicar uma das animações encontradas nas categorias de animações de entrada,

animações de saída, ênfase e trajetória.

Animação

Page 153: Prof. Carlos Viana Informática para Concursos

153

O Windows

Introdução

Estudaremos as três versões principais do Windows em paralelo – as versões 7, 8 e 10. O

caminho será simples e eficiente: inicialmente veremos o que é comum às três versões e, em

seguida, estudaremos os principais recursos tecendo comparações entre elas.

O Windows

Windows é um sistema operacional que gerencia recursos de máquinas e intermedeia a

comunicação entre o usuário e o computador. A missão do Windows é gerenciar o hardware –

como teclado, mouse e outros – e também gerenciar os softwares que estiverem em

execução. Por exemplo, quando você abre Word, o Windows gerencia o Word na memória.

Quando você abre o Excel ou quando você utiliza outro programa qualquer, saiba que a

administração dos recursos utilizados por esses softwares é executado pelo Windows.

Além de gerenciar hardware e software, já mencionamos que ele também é responsável por

intermediar a comunicação entre o usuário e o grande cérebro eletrônico da máquina. Assim,

quando se executa um comando no teclado é o Windows que traduz esse comando para uma

linguagem que o computador consiga entender e, quando a resposta do computador

acontece, é o Windows que apresenta esta resposta na tela de modo inteligível para o usuário.

Características O Windows, em todas as versões que estamos estudando nesse capítulo, tem três

características básicas:

a) ele é gráfico;

b) ele é multitarefa;

c) ele é plug and play.

Ser gráfico significa que o sistema operacional vai interagir com o usuário através de botões e

de janelas. Na verdade, esta idéia de interação vem expressa até mesmo no nome do sistema

– Windows –, cujo significado em português é exatamente janelas.

Já ser multitarefa quer dizer que o sistema consegue gerenciar várias tarefas ao mesmo

tempo. Você já deve ter percebido, por exemplo, que podemos utilizar mais de um programa

ao mesmo tempo. Assim, não há impedimento em utilizar simultaneamente o Internet

Explorer e o Firefox, pois o Windows irá gerenciar as demandas não só desses dois programas,

como também dos demais que estiverem abertos.

E, por fim, ser plug and play – algo em português como conecte e use – faz menção à facilidade

de uso que o sistema traz em si. Esta característica permite que, ao conectar um novo

hardware (dispositivo) no computador – como, por exemplo, um pen drive ou uma câmera de

vídeo –, o Windows automaticamente reconheça que algo foi conectado ao computador e

inicie o processo de uso deste dispositivo pelo usuário.

Page 154: Prof. Carlos Viana Informática para Concursos

154

Ambiente Gráfico Uma das grandes forças do sistema Windows são seus gráficos. Ele é um sistema operacional

que possui uma tela bastante intuitiva para facilitar a comunicação com o usuário e impulsiona

sua popularização. Conheça abaixo as Áreas de Trabalho de cada uma das três versões que

estamos estudando.

Figura 1. Windows 7

Figura 2. Windows 8

Figura 3. Windows 10

Page 155: Prof. Carlos Viana Informática para Concursos

155

Barra de Tarefas

A barra de tarefas do Windows é onde são fixados os atalhos dos programas mais usados pelos

usuários. Além disso, sempre que algum programa é aberto no sistema, é nela que é o botão

de título (ícone) deste programa em execução é abrigado.

Quando um programa está aberto, ele é apresentado em alto relevo na barra de tarefas e,

caso tenhamos mais de um arquivo aberto do mesmo programa, estes arquivos aparecerão na

barra de tarefa empilhados. Observe o alto relevo e o empilhamento na imagem a seguir.

Figura 4. Barra de Tarefas Windows 8. Barra de Tarefas. Repare que os programas abertos se encontram em alto relevo na barra. Outro ponto importante pode ser visto no ícone do Word. Repare que temos dois arquivos abertos deste programa.

Atenção: os botões de títulos aparecem apenas com os ícones do programa, ou seja, por

padrão não fica disponível na barra o nome do programa, somente seu ícone. Portanto, nunca

foi tão importante conhecer os programas pelo seu logotipo.

Recursos Aero

Os Recursos Aero são uma nova experiência do usuário com o sistema. Eles trazem consigo

novos conceitos de visualização e manuseio dos programas.

Esses recursos possibilitam ao usuário mais agilidade, além de mais organização e facilidade de

uso da área de trabalho. São três os principais tipos de Recursos Aero:

• Aero Peek

• Aero Shake

• Aero Snap

Aero Peek

O Aero Peek tem uma função de destaque, pois permite a pré-visualização das janelas abertas

da barra de tarefas. Graças a este recurso, ao apontarmos o cursor do mouse para um

programa aberto da barra de tarefas, o sistema apresentará uma tela em miniatura de todos

os arquivos abertos relacionados àquele programa.

Page 156: Prof. Carlos Viana Informática para Concursos

156

Figura 5. No destaque, o recurso Aero Peek

Aero Shake

A mobilidade e organização das janelas também merecem destaque no Windows 8 e muito se

deve ao recurso Aero Shake. Sigamos por um exemplo onde ele possa ser usado para que você

possa entender a importância deste recurso.

Suponhamos que você esteja com 31 janelas abertas e deseje se concentrar em apenas uma

delas. Com o Aero Shake você não vai mais precisar pressionar o botão minimizar de cada uma

delas: posicionando o cursor do mouse sobre a janela na qual você precisa se concentrar e

realizando um pequeno movimento de sacudida (shake) do cursor, ele permite minimizar

todas as demais janelas abertas, restando apenas aquela na qual você deseja se concentrar.

Em suma, basta dar um shake na janela que se deseja trabalhar e todas as outras janelas

abertas serão minimizadas.

Do mesmo modo, se você desejar retroceder ao cenário anterior onde todas as janelas

estavam abertas, basta novamente executar o shake com o mouse na janela para que elas

voltem às posições anteriores.

Figura 6. Aero shake. Para executá-lo, basta dá um shake na barra de título da janela e todas as outras serão minimizadas.

Page 157: Prof. Carlos Viana Informática para Concursos

157

Aero Snap

O Aero Snap permite posicionar facilmente duas janelas em paralelo ou maximizar janelas com

velocidade e rapidez.

Para se colocar duas janelas lado a lado, basta arrastar as duas janelas para as laterais opostas

– cada uma para uma lateral – e o próprio Windows 8 se encarregará de redimensioná-las para

que fiquem justapostas simetricamente e preenchendo a tela por completo. Ou seja, o recurso

nos poupa o trabalho de ficar redimensionando as janelas várias vezes para conseguir ajustá-

las ao espaço da tela e deixa-las do mesmo tamanho.

Já caso deseje maximizar uma determinada janela, o mesmo recurso também dá uma ajuda:

basta arrastá-las para parte superior da área de trabalho e automaticamente o Windows 8 irá

maximizá-la.

Figura 7. Aero Snap expandido verticalmente duas janelas

Alternando entre janelas (Alt+Tab) O atalho Alt+Tab é uma combinação de tecla de atalho bem antiga, e vem sendo usada pela

Microsoft desde das primeiras versões do Windows, onde sua função é alternar entre janelas

abertas sem necessidade de uso do mouse.

Se utilizamos apenas o Alt + Tab uma vez, iremos alternar entre as duas tarefas mais recentes,

mas é possível navegar entre todas as janelas que estão abertas. Para isso usamos a tecla Alt e

mantendo-a pressionada, pressionamos a tecla Tab até chegar à janela que desejamos, pois a

cada vez que a tecla Tab for pressionada o recurso irá alternar para a próxima janela até

chegar à janela que estávamos inicialmente e continuar repetindo o processo até que você

pare de pressionar o Tab.

Figura 8. A lista de janelas abertas. Com o Alt pressionado, cada vez que teclamos Tab, o Windows alterna a janela ativa.

Page 158: Prof. Carlos Viana Informática para Concursos

158

Aplicativos do Windows Alguns aplicativos presentes neste sistema são inéditos e outros são uma nova roupagem de

aplicativos que já estiveram presentes nas versões anteriores do Windows – Windows XP,

Windows Vista etc. – como, por exemplo, a calculadora, o bloco de notas e outros. Vamos

estudar um pouco alguns destes programas que estão presentes na três versões estudadas

neste capítulo.

Ferramenta de captura

A ferramenta de captura permite fazer um PrintScreen, ou seja, uma captura da imagem que é

mostrada na tela naquele instante. O que é atraente neste aplicativo é a possibilidade se

capturar a tela toda ou apenas uma parte especifica da tela. Portanto, o programa permite que

o usuário escolha qual parte da tela deseja capturar. Para realizar a seleção basta

redimensionar com o mouse ou desenhar um formato à mão livre caso se utilize um

computador com tela sensível ao toque.

Figura 9. Ferramenta de Captura

Para chegar à ferramenta de captura, basta pressionar a combinação de tecla Winkey + Q –

(Windows 8) ou simplesmente Winkey (Windows 7 e 10), e digitar na tela de pesquisa

‘Ferramenta de captura’.

Page 159: Prof. Carlos Viana Informática para Concursos

159

Figura 10. Painel lateral de pesquisa. É possível encontrar os aplicativos do Windows 8 digitando o nomes destes programas.

Notas Autoadesivas

É um aplicativo que permite ao usuário posicionar na tela pequenas notas de recado. Essas

pequenas notas se assemelham muito àqueles lembretes que grudamos em cadernos, livros,

painéis etc. Com o aplicativo aberto, é possível alterar cor da nota (há várias cores diferentes a

escolher), redimensioná-la, posicioná-la no local da tela que desejar e optar por inserir mais

notas. As notas autoadesivas ficam grudadas na área de trabalho do usuário.

Para abrir o aplicativo notas adesivas (Windows 8), o usuário deve pressionar a tecla de atalho

Winkey + Q, e em seguida digitar o nome do aplicativo Notas Autoadesivas na tela de pesquisa

que aparecerá. Nos Windows 7 e 10, basta pressionar o Winkey e digitar o nome do aplicativo.

Page 160: Prof. Carlos Viana Informática para Concursos

160

Figura 11. Notas autoadesivas posicionadas na tela.

Figura 12. Como chegar ao Notas Adesivas no Windows 7

Paint

O Paint é um aplicativo bem antigo dos sistemas Windows e continua sendo útil até hoje por

sua simplicidade se uso. Com ele é possível realizar pequenas edições de imagens e salvá-las

com diferentes tipos de extensões como bmp (formato padrão do Paint), jpg, png, gif.

Realizando poucas mudanças em sua funcionalidade, o Paint também adotou o novo padrão

do Office 2013, ou seja, abandonou o uso de menus e adotou uma interface composta por

guias.

Page 161: Prof. Carlos Viana Informática para Concursos

161

Calculadora

Outro programa que vem desde versões mais antigas do Windows é a calculadora. Pequenas

adições e funcionalidades foram acrescidos a este aplicativo, mas sua função de cálculos

básicos, cálculos científicos, cálculos estatísticos e programação binária continuam ativas.

Novas funcionalidades

Foram acrescidos o cálculo de hipoteca, economia de combustível, leasing de veículos,

conversão de unidades e a curiosa funcionalidade de calcular dias entre duas datas fornecidas.

Figura 13. Paint com sua nova roupagem em guias.

Figura 14. Calculadora. No detalhe, cálculo entre datas.

Windows Explorer (Explorador de arquivos)

Sem dúvida um dos programas mais importantes do sistema Windows, o Windows Explorer

permite ao usuário visualizar arquivos e pastas que estão no computador. Além disso, o

aplicativo permite realizar manipulações nas pastas e arquivos – criar pastas, renomear pastas

e arquivos, mover pastas e arquivos, visualizar as unidades presentes no computador.

É importante estar bem ciente que não é possível desinstalar programas através do Windows

Explorer, pois sua função é de gerenciador de arquivos e pastas e não gerenciador de

programas. Através dele, é até possível visualizar as pastas onde os programas estão

instalados, mas ao se apagar essa pasta o programa não será desinstalado do computador, e

embora tenha seus arquivos deletados, gerará diversos erros na máquina pela tentativa de

desinstalação incorreta.

Page 162: Prof. Carlos Viana Informática para Concursos

162

Para abrir o Windows Explorer, podemos utilizar como caminho o atalho que está presente

(por padrão) na barra de tarefas ou ainda a combinação da tecla de atalho Winkey + E.

Figura 15. No detalhe, o ícone do Windows Explorer.

Painel de Controle

O Painel de Controle é um importante utilitário do sistema Windows através do qual é possível

alterar configurações da máquina, que incluem configurações de rede, configurações de

hardware, configurações de energia do computador, permissões de usuários etc., além de ser

possível desinstalar programas que estejam no computador.

Para abrir o Painel de controle (Windows 8), basta digitar Painel de Controle na barra lateral de

pesquisa, que aparece ao combinarmos a tecla Winkey + Q. Nos Windows 7 e 10, basta

pressionar o Winkey e digitar o nome do aplicativo.

Figura 16. Painel de Controle. Ícones exibidos no modo de exibição 'Categoria'.

Agora que vimos recursos presentes nos três sistemas, vamos conversar sobre as novidades de

cada Windows, tomando como referência a versão antecessora de cada um.

Novidades do Windows 7

Sistema mais leve estável

O Windows 7 surgiu em substituição do Windows Vista e trouxe algumas novidades em

relação a ele. O Windows Vista era um sistema “pesado”, ou seja, exigia muito das máquinas e

por isso necessitava de um hardware mais potente para rodar. Um dos grandes diferenciais do

Windows 7 foi resolver questões técnicas (problemas) do Windows Vista que causavam muitas

complicações a seus usuários. O Windows 7 trouxe a proposta de ser um sistema leve (a

Page 163: Prof. Carlos Viana Informática para Concursos

163

configuração mínima de memória necessária para é de apenas 1GB de RAM), além de muito

intuitivo e fácil de usar.

Aperfeiçoamento dos recursos gráficos

Outra novidade deste sistema foi uma melhora significativa em desempenho e estética dos

recursos gráficos. Ele recriou o recurso Aero de forma aquilatada, trazendo uma nova

roupagem bem superior àquela presente no Windows Vista.

Mais facilidade de uso e segurança

O Windows 7 trouxe novas ações, como segurança, criptografia, facilidade de pesquisa de

arquivos e pastas, compartilhamento de arquivos de maneira mais simples e fácil, facilidade de

uso, mobilidade, rede e segurança. Em suma, realmente veio para se tornar um sistema de

sucesso.

Novidades do Windows 8

A empresa Apple é muito conhecida por suas inovações e visuais gráficos fantásticos, mas o

Windows não fica para trás. Seguindo a tendência, no Windows 8 a Microsoft inovou mais uma

vez em seus gráficos e na experiência do usuário. Vejamos abaixo suas principais novidades.

Tela de travamento

O Windows 8 trouxe uma tela de travamento com foto e informações (e-mails, mensagens..)

Figura 17. Tela de travamento. (Tecla de atalho: Winkey+L).

Interface Metro

Outra novidade interessante do Windows 8 foi o visual “mosaico”, conhecido como interface

Metro ou Metro UI (User Interface). Ela é uma linguagem de design criada pela Microsoft para

ser inicialmente utilizada em seu sistema operacional móvel (Windows Phone). Sua intenção é

proporcionar uma maior interação entre máquinas e pessoas, ou seja, aumentar a usabilidade.

A interface Metro aparece quando pressionamos a tecla Winkey e foi incorporada em

substituição ao menu iniciar. Mas a permuta parece não ter agradado muito os fãs do sistema

por até hoje ser grande alvo de crítica. A verdade é que talvez os usuários ainda não

estivessem preparados para tamanha inovação do recurso Metro.

Page 164: Prof. Carlos Viana Informática para Concursos

164

Figura 18. Interface Metro (sem ícones).

Figura 19. Interface Metro (Metro UI).

Loja de aplicativos

Por fim, outra novidade interessante foi a disponibilização da loja de aplicativos que, por

padrão, se encontra fixa na barra de tarefas. Ao clicar no ícone, o sistema abre a loja onde é

possível baixar aplicativos. Muitos dos aplicativos são disponibilizados gratuitamente.

Figura 20. Loja de aplicativos

Novidades do Windows 10

Page 165: Prof. Carlos Viana Informática para Concursos

165

Plataforma unificada

Seguindo a tendência da tecnologia, uma das grandes novidades no Windows 10 é ser

projetado para uma plataforma unificada, ou seja, o Windows 10 é um sistema criado para ser

instalado em várias plataformas – como, por exemplo, notebooks, desktops, tablets e

smartphones (plataformas móveis).

Figura 21. Plataforma unificada

Volta do menu iniciar

Também novidade do Windows 10 foi a volta de um antigo recurso muito querido pelos

usuários, o menu Iniciar. A Microsoft se dobrou aos pedidos de vários usuários e o velho

recurso está de volta ao Windows 10.

Figura 22. O menu iniciar está de volta

Interface Metro dentro de janelas

No Windows 10, a interface Metro pode ser aberta também dentro de janelas. Por exemplo,

quando abrimos a loja de aplicativos no Windows 8, ela aparecia em tela cheia e o usuário é

obrigado a concentrar-se apenas naquela tela aberta, já no Windows 10, usando a interface

Metro é possível abrir a mesma loja (ou outro aplicativo da interface) em forma de janela

dentro da área de trabalho.

Page 166: Prof. Carlos Viana Informática para Concursos

166

Figura 23. Aplicativos da interface Metro abertos em Janelas na área de trabalho

Finalizamos, portanto, as principais novidades das três versões de Windows estudadas neste

capítulo. Seguem questões sobre Windows das principais elaboradoras do nosso país para

você fixar tudo que acabamos de aprender.

Configurações - A evolução do Painel de Controle -

O Painel de controle ainda está presente no Windows 10, no entanto, a Microsoft parece

desejar introduzir uma nova forma de configurar o sistema, a opção Configurações

A nova janela de Configurações do Windows 10 foi projetada para ser bem mais amigável e

parecida com o já conhecido Painel de Controle. Ao abri-la, o usuário se depara com ícones

autoexplicativos e seções que abordam todos os ajustes que você porventura queira fazer no

seu computador: customizações do sistema, dispositivos conectados, redes sem fio,

personalização visual, perfis, idiomas, recursos de acessibilidade, opções de privacidade e

ferramentas de backup, recuperação e atualização. Sendo assim, a nova janela de

Configurações tem tudo para substituir por completo o Painel de Controle clássico, e é bem

rovável que ela faça isso na edição final do Windows 10

Page 167: Prof. Carlos Viana Informática para Concursos

167

Vale observar, contudo, que o Painel de Controle ainda não é totalmente dispensável – muito

pelo contrário. Nesta versão Beta do Windows 10, há uma série de ajustes técnicos que não

podem ser feitos na nova janela de Configurações – como opções relacionadas a energia,

firewall do SO, ferramentas administrativas do disco rígido, personalizações de áudio (tanto de

reprodução quanto de gravação) e gerenciamento das fontes instaladas na máquina.

TaskView

A possibilidade de criar desktops virtuais não é mais limitada somente aos usuários de Linux ou

Mac OS. O Windows 10 inclui um novo recurso chamadoTask View, que permite criar vários

desktops virtuais, ampliar seu espaço de trabalho e, consequentemente, melhorar a sua

produtividade. Você pode entrar ou sair do modo Task View (Exibição de Tarefa), clicando no

pequeno ícone situado ao lado da barra de pesquisa do Windows 10:

Page 168: Prof. Carlos Viana Informática para Concursos

168

Os ícones de seus aplicativos atuais serão listados no primeiro desktop. Clique no + (Novo

desktop) para criar novos desktops virtuais:

Você também pode mover seus aplicativos de um desktop para outro. Clique com o botão

direito do mouse na aba do aplicativo e passe-o para um desktop virtual existente ou para um

novo:

Você pode fechar um desktop virtual clicando na “X” vermelho que fica no canto superior

direito:

Questões de Concursos

1 - (Agente Penitenciário / SEAP-DF / FUNIVERSA / 2015)

Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos

para segurança, julgue o item a seguir.

Page 169: Prof. Carlos Viana Informática para Concursos

169

O Explorador de Arquivos do Windows 8, por questões de segurança, não permite a criação de

uma pasta na raiz do sistema operacional (c:\).

( ) Certo ( ) Errado

2 - (Programador de computador / CNJ / CESPE / 2013)

No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de

computadores que fazem parte da Internet.

( ) Certo ( ) Errado 3 - (Agente / Prefeitura de Suzano - SP / VUNESP / 2015)

Observe a imagem a seguir, retirada do MS-Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o nome dado, especificamente, à área exibida na imagem.

Parte superior do formulário

a) Área de Transferência.

b) Painel de Controle

c) Barra de Atalhos

d) Menu de contexto

e) Barra de Tarefas

4 - (Agente de Escolta e Vigilância Penitenciário / Prefeitura de Suzano - SP / SAP-SP / VUNESP / 2015)

No MS-Windows 7, em sua configuração padrão, existem aplicativos acessórios para

manipulação de alguns tipos de arquivos. Assinale a alternativa que apresenta o nome de um

aplicativo acessório do MS-Windows 7 utilizado para editar arquivos de imagem.

Parte superior do formulário

a) Gerenciador de Arquivos.

b) Visualizador de PDF.

c) Bloco de Notas.

d) Manipulator.

e) Paint. 5 - (Analista Judiciário / TRE-GO / CESPE / 2015)

Julgue o item a seguir, a respeito de noções de sistema operacional.

No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones

existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez

que, nesse software, foram eliminados o painel de controle e o menu Iniciar.

( ) Certo ( ) Errado

6 - (FUB / CESPE / CESPE / 2015)

Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos.

Page 170: Prof. Carlos Viana Informática para Concursos

170

( ) Certo ( ) Errado 7 - (Assistente em Administração / UFRJ / PR-4 Concursos / 2015)

Assinale a alternativa a seguir que contém o item que NÃO pode ser encontrado no Microsoft

Windows 8 em sua instalação padrão

Parte superior do formulário

a) Scandisk

b) Windows Explorer.

c) Painel de Controle.

d) Pacote Office 2007

8 - (Agente Penitenciário / SAP-SP / VUNESP / 2015)

Observe o nome do arquivo a seguir, existente num computador com Windows 7, em sua

configuração padrão.

arquivo_exemplo.txt

Assinale a alternativa que contém o nome de um aplicativo acessório do Windows 7 usado

para abrir e gravar esse tipo de arquivo.

Parte superior do formulário

a) Bloco de Notas.

b) Notas Autoadesivas

c) Calculadora.

d) Teclado Virtual.

e) Paint. 9 - (Agente Administrativo/ FSC / CEPERJ / 2014)

No Windows 8BR, a execução do atalho de teclado tem por

objetivo abrir a janela :

Parte superior do formulário

a) Aplicativo Paint

b) Painel de Controle

c) Windows Explorer

d) Bloco de Notas

e) Firefox Mozilla

10 - (Escrevente Técnico Judiciário/ TJ-SP / VUNESP / 2014)

Um arquivo gravado na área do Microsoft Windows 7, em sua configuração original, que é

sempre exibida na tela quando você liga o computador e inicia o Windows, é encontrado

Parte superior do formulário

a) na Área de Trabalho.

b) nas Bibliotecas.

c) nos Documentos.

d) na Caixa de Entrada.

e) em Downloads.

11ª Questão

Page 171: Prof. Carlos Viana Informática para Concursos

171

No Windows 10, é possível visualizar notificações de e-mails recentes do Outlook na Central de

Ações. Para tal, é suficiente clicar no ícone , localizado na área de notificações. Este é o ícone

da Central de Ações.

( ) Certo ( ) Errado

12ª Questão

No Windows 10, é possível realizar pesquisas na web e no computador por meio de uma única

caixa de pesquisa, localizada ao lado do botão Iniciar. Este é o recurso Pesquisar na Web e no

Windows.

( ) Certo ( ) Errado

Page 172: Prof. Carlos Viana Informática para Concursos

172

13ª Questão

A Visão de Tarefas é um recurso que permite ao usuário visualizar miniaturas das tarefas em

execução na área de trabalho, facilitando a alternância entre tarefas. Para acionar a Visão de

Tarefas, é suficiente pressionar o botão na barra de tarefas, ou por meio do comando de

teclado Alt + Tab. A Visão de Tarefas foi descrita corretamente na questão, mas o comando de

atalho é Windows + Tab. Alt + Tab realiza a alternância de tarefas aos moldes das versões

anteriores do Windows.

( ) Certo ( ) Errado

14ª Questão

Para habilitar a visualização de pastas ocultas no Explorador de Arquivos do Windows 10, é

suficiente acessar a Guia Exibir, Grupo de comandos Mostrar/Ocultar, e ativar o checkbox Itens

Ocultos.

( ) Certo ( ) Errado

15ª Questão

No Windows 10, as configurações do computador são ajustadas somente pelo aplicativo

Configurações, uma vez que o Painel de Controle foi extinto.

Gabarito

1 – E | 2 – C | 3 – E | 4 – E | 5 – E | 6 – C | 7 – D | 8 – A | 9 – C | 10 – A | 11 – C | 12 – C | 13 –

E | 14 – C | 15 – E | 16 – E