Sie sind auf Seite 1von 47

A Preempção (direito de “recompra”, mudança de contexto) é um

Windows 7 e 10 esquema de processamento computacional no qual o kernel tem o


controle do tempo que será usado por cada processo e o poder de
tomar de volta esse tempo e dá-lo para outro processo, segundo seu
esquema de prioridades [Prefeitura Ipojuca – Cargo 79: Tecnólogo em Informática
1. CARACTERÍSTICAS GERAIS DOS SISTEMAS NS – Prova X - 07/2009]. Isso significa que a preferência pelo controle da
OPERACIONAIS CPU é sempre do sistema operacional e retorna para ele depois de
repassado a um programa qualquer.

1.1. Definição e Funções 1.5. Multiusuário e Multissessão

Um sistema operacional é um conjunto de programas que Capacidades de criar diversos perfis de usuários e permitir seu
trabalham de modo cooperativo para permitir gerenciamento dos acesso (logon) simultâneo ao computador. Cada usuário deverá
recursos do computador e intermediar o relacionamento entre o utilizar um conjunto de nome e senha para acesso ao sistema
hardware e o usuário. operacional, carregando suas características especiais como plano de
Deve ser o primeiro programa instalado e executado, fundo, pasta Meus Documentos, Histórico, Favoritos, Documentos
funcionando como uma plataforma, ou seja, uma espécie de base Recentes, tipo de usuário (Administrador ou Limitado) ao início de sua
sobre a qual são executados os programas usados em um sessão de uso.
computador. Além disso, traduz as tarefas requisitadas pelo usuário A Multissessão no Windows é percebida quando o usuário atual
ou por programas para uma linguagem que o computador permite a criação de uma nova sessão de uso do sistema sem encerrar
compreenda [ANEEL – Téc. Administrativo - 05/2010]. sua sessão. Seus programas e arquivos abertos são mantidos em
O Windows é um software básico (indispensável ao funcionamento e é possível alternar para outra conta de usuário,
funcionamento do computador) com as seguintes funções: usando o recurso Troca Rápida de usuário (Trocar usuário).
 gerenciar os programas abertos e dividir o tempo de processador
entre eles (gerenciamento da memória e do processador); 1.7. Sistema de Arquivos FAT32 ou NTFS
 instalar, gerenciar e permitir a utilização de outros softwares;
 controlar o acesso e integridade dos dados das memórias Um sistema de arquivos é um conjunto de estruturas lógicas e de
secundárias (sistema de arquivos); rotinas que permitem ao sistema operacional controlar o acesso ao
 controla os drivers dos dispositivos de entrada e saída disco rígido. Diferentes sistemas operacionais usam diferentes
(gerenciamento dos periféricos - dispositivos de E/S); sistemas de arquivos [CGU - Analista de Finanças e Controle - TI - ESAF 2004].
 controlar o acesso à memória pelos demais componentes de Sistema de arquivo refere-se à forma como os dados são
hardware; armazenados, organizados e acessados pelo sistema operacional
[EMBASA - Analista Saneamento – Téc. Programação e Suporte TI/Rede - 02/2010].
 reconhecimento dos comandos do usuário em uma interface
simplificada (shell).
1.8. Windows 32 x 64 bits
1.2. Módulos (partes) dos Sistemas Operacionais
O Windows 7 (assim como Windows XP e Vista) suporta
Kernel é o núcleo do sistema operacional encarregado de tecnologias de 32 bits (x86) e de 64 bits (x64) nos processadores
controlar o acesso à memória de demais componentes de hardware, [Assembleia Legislativa-ES - NM - 10/2011] e oferece duas versões: a de 32 bits
gerenciar os programas abertos, dividir o tempo de processador entre e a de 64 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].
eles. É a base sobre a qual rodam as demais partes do sistema A MAIORIA dos programas feitos para a versão de 32 bits do
operacional, drives de dispositivo e programas [CNJ - Técnico Judiciário – Cargo Windows funciona com uma versão de 64 bits do Windows. Os
14: Programação de Sistemas - 02/2013]; funciona como a camada mais baixa
programas antivírus são uma notável exceção a isso. Entretanto, os
de interface com o hardware, sendo responsável por gerenciar os drivers de dispositivos feitos para a versão de 32 bits do Windows
recursos do sistema como um todo. NÃO funcionam em computadores com uma versão de 64 bits do
Shell é a camada mais externa do sistema operacional, o elo entre Windows. Uma impressora ou outro dispositivo que somente tenha
o usuário e o sistema, funcionando como intérprete entre os dois. Ele drivers de 32 bits disponíveis não funcionará corretamente em uma
traduz os comandos digitados pelo usuário para a linguagem usada versão de 64 bits do Windows [windows.microsoft.com/pt-br/windows7/32-bit-
pelo Kernel e vice-versa [TRF - ESAF 2006]. Sem o Shell a interação entre and-64-bit-windows-frequently-asked-questions].
usuário e o Kernel seria bastante complexa. Os programas e drivers de dispositivos especialmente projetados
para a versão de 64 bits do Windows não funcionam na versão de
1.3. Sistema Operacional gráfico (GUI) x textual 32 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].

O usuário pode executar tarefas no computador sem usar a 2. UTILIZAÇÃO DO WINDOWS


interface gráfica do Windows. O Prompt de Comando é um recurso do
Windows que oferece um ponto de entrada (não amigável) para a
digitação de comandos, na forma de texto, do MS-DOS (Microsoft Disk Ao iniciar o Windows 7, o usuário é recepcionado por uma Tela
Operating System). No Windows, o Prompt de Comando pode ser de Boas-vindas, onde deve-se informar o nome do usuário e sua senha
obtido por meio do arquivo executável cmd.exe [ANATEL - Cargo 2: Técnico para que o Windows faça seu logon (entrada no sistema) e apresente
Administrativo - 11/2012] e pelo menu Iniciar / Programas / Acessórios. a sua área de trabalho personalizada.

1.4. Multitarefa Preemptiva Conta da Microsoft


Windows 7 e 10 – Página 1

O endereço de email e a senha usados no Outlook.com,


Multitarefa ou Multiprogramação é a capacidade de o sistema Hotmail, Office 365, OneDrive, Skype, Xbox ou Windows
operacional executar concorrentemente vários processos, podem ser utilizados conta da Microsoft. Ela oferece
alternando-os entre CPU e memória. A multiprogramação tem como acesso a aplicativos e jogos da Windows Store e permite que o usuário
vantagem evitar que a CPU fique ociosa enquanto outros processos veja suas configurações e outras coisas em vários dispositivos
em execução realizam operações que não requerem seu uso, como, Windows 10.
por exemplo, as operações de entrada/saída [EMBASA - Analista de
Saneamento – TI Redes - 02/2010].
página 1
2.1. Área de Trabalho 2.1.1.2. Listas de Atalhos (Lista de Saltos, Jump List)

Ao inicializar o Windows todo o ambiente gráfico visualizado é


definido como área de trabalho, onde encontra-se apenas um ícone, Novidade do Windows 7, são listas de itens abertos recentemente,
a Lixeira ②, uma barra horizontal, localizada na parte inferior da tela, como arquivos, pastas ou sites, organizados pelo programa que o
chamada Barra de Tarefas (Taskbar) ③ e um plano de fundo ① (papel usuário usa para abri-los. Além de poder abrir itens recentes usando
de parede ou desktop). Outros ícones ④ (representações gráficas de uma Lista de Atalhos, o usuário também pode fixar favoritos na Lista de
Atalhos; dessa forma, é possível acessar de maneira rápida os itens
arquivos, pastas e recursos do sistema) podem ser adicionados à área
usados diariamente. Ao se clicar com o botão direito do mouse o ícone
de trabalho e ativados por um duplo clique.
de um programa na barra de tarefas, serão listados atalhos
relacionados a esse programa. Caso o programa Windows Media
2.1.1. Barra de tarefas
Player esteja na barra de tarefas, por exemplo, e se clique com o
botão direito do mouse o ícone desse programa, serão listados os
Parte da área de trabalho que é, por padrão, visível todo o tempo
atalhos de acesso a músicas e vídeos que são acessados diariamente,
(mesmo com várias janelas de programas abertos), foi
bem como será habilitada uma lista de tarefas [TJ RR - Cargos Nível Superior
completamente reprojetada para ajudar o usuário a gerenciar e - 08/2012].
acessar mais facilmente seus arquivos e programas mais importantes. O que é mostrado em uma Lista de Atalhos depende totalmente
Ela contém o botão Iniciar, botões fixos da barra de tarefas e botões do programa. A Lista de Atalhos do Internet Explorer 8 mostra os sites
de programas em execução. Cada programa aparece como um botão visitados com frequência. Windows Media Player 12 lista músicas que
único sem rótulo, mesmo quando vários itens de um programa estão o usuário escuta mais. É possível ainda fixar um arquivo na lista para
abertos, para se obter uma aparência limpa e organizada. encontrá-lo ali sempre que necessário.
A Área de Notificação apresenta ícones que permanecem ativos Também é possível arrastar um ícone de arquivo ou um atalho do
em segundo plano [SEDUC-AM - Nível Superior cargos 21 a 27 - 05/2011] e menu Iniciar ou da área de trabalho para a barra de tarefas. Isso fixa
informações de status importantes. No passado, a área de notificação o item na Lista de Atalhos e também fixa o programa à barra de
podia às vezes ficar cheia de ícones. Agora, o usuário pode escolher tarefas, caso não esteja fixado ainda. Pastas são consideradas itens do
quais ícones estão sempre visíveis e manter o restante deles Windows Explorer e aparecem na Lista de Atalhos do Windows
disponíveis em uma área de excedentes, onde estarão acessíveis com Explorer quando fixadas ou abertas.
apenas um clique de mouse. As Listas de Atalhos não mostram apenas atalhos de arquivos. Às
O botão Mostrar área de trabalho foi movido para a extremidade vezes, elas também fornecem acesso rápido a comandos para coisas
oposta da barra de tarefas do botão Iniciar, facilitando clicar ou apontar como redigir novas mensagens de e-mail ou reproduzir músicas.
para o botão sem abrir acidentalmente o menu Iniciar.
2.1.2. Efeitos Visuais do grupo AERO para a área de trabalho
Barra de Pesquisa na Barra de Tarefas (Windows Home Premium em diante)
A barra de tarefas permite pesquisar no computador e na
Web para encontrar ajuda, aplicativos, arquivos, Com o Aero, o usuário pode apreciar efeitos e aparência
configurações. Depois de digitar um termo de pesquisa, clicar em Meu visualmente atraentes e também se beneficiar de um melhor acesso
conteúdo mostrará resultados para arquivos, aplicativos, aos seus programas. O hardware e a placa de vídeo do computador
configurações, fotos, vídeos e músicas no computador do usuário e no devem atender aos requisitos de hardware para exibir os gráficos do
OneDrive. Aero.

2.1.2.1. Aero Glass: estilo visual diferenciado das janelas


combinando uma aparência leve e translúcida (envidraçada) com
poderosos avanços gráficos, permitindo ao usuário se concentrar no
conteúdo das janelas abertas. É possível ajustar as cores e aparência
das janelas, do menu Iniciar e da barra de tarefas, tingindo essas
janelas translúcidas para conseguir uma visão mais aberta. Para
desativar o Aero Glass: Painel de Controle / Sistema / Configurações
avançadas do sistema / Desempenho / Configurações / Habilitar vidro
transparente.
2.1.2.2. Aero Snap: novo e rápido jeito de redimensionar as janelas
abertas, simplesmente arrastando-as para as bordas da tela. O
recurso Ajustar facilita o trabalho com janelas abertas. Com esse
recurso, para maximizar uma janela, deve-se arrastar a barra de título
da janela para a parte superior da tela e liberar a janela para expandi-
la e preencher toda a área de trabalho [BASA - Cargo 24: Técnico Bancário -
07/2012]. Dependendo de onde o usuário arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira (maximizar)
ou exibi-la lado a lado com outra janela. Para ajustar uma janela ativa
para o lado da área de trabalho usando o teclado, pressione +←
ou +→.

2.1.2.3. Aero Shake: recurso da área de trabalho que permite


minimizar todas as janelas abertas, de forma relativamente rápida,
Windows 7 e 10 - Página2

exceto a janela ativa, na qual se deseja trabalhar [DETRAN - Assistente


Técnico - 11/2010]. Para ativar o Shake, pode-se ainda pressionar
+Home para minimizar todas as janelas exceto a janela ativa no
momento. Pressione +Home novamente para restaurar todas as
janelas.

página 2
2.1.2.4. Aero Peek: exibe temporariamente a área de trabalho 2.2.1. Botão Desligar ➍
apontando para o botão Mostrar área de trabalho, na extremidade da
barra de tarefas. As janelas abertas esmaecem da exibição, revelando Localizado na parte inferior direita do menu Iniciar, o botão
a área de trabalho. Isso pode ser útil para exibir rapidamente gadgets mostra duas partes (bipartido) com funções distintas: clicar a porção
e pastas de área de trabalho ou quando o usuário não deseja esquerda do botão onde, por padrão, lê-se Desligar, executa o
minimizar todas as janelas abertas e depois precisar restaurá-las. desligamento do computador – fecham-se todos os arquivos e
O Aero Peek também é acionado quando o ponteiro do mouse é programas abertos e encerra-se o Windows, para que o computador
colocado sobre a miniatura de uma janela aberta na Barra de Tarefas seja desligado com segurança. A seta ao lado da opção Desligar
e quando o ALT + TAB é usado para alternar entre as janelas abertas – permite realizar outras ações:
apenas a janela selecionada é exibida e as demais ficam  Reiniciar: encerra o Windows, desliga o computador e o reinicia.
transparentes. A tecla de atalho +Barra de Espaços também pode  Trocar usuário: se houver mais de uma conta de usuário no
ser usada. computador, caso a troca rápida de usuários esteja ativada, quando
Para minimizar janelas abertas de modo que elas fiquem o usuário fizer logoff e outro, logon, os programas do primeiro
minimizadas, deve-se clicar no botão Mostrar área de trabalho ou permanecerão sendo executados no computador [TRE- ES – Técnico –
pressionar +D. Para restaurar as janelas abertas, basta clicar no Conhecimentos Básicos - 01/2011]. Também disponível após
botão Mostrar área de trabalho novamente ou pressionar +D pressionamento de CTRL + ALT + DEL, a opção de troca de usuários,
novamente. após a realização do login no sistema Windows, permite a execução
de tarefas por um usuário sem a interferência de outro usuário, que
AERO no Windows 10 pode acessar o sistema usando conta e senha próprios [SEPLAG/IBRAM
- Conhecimentos Básicos NS - 07/2009].
Glass: efeito removido, indisponível nas janelas dessa
versão do SO – pode ser usado no Menu Iniciar através de  Fazer logoff: realiza a troca de usuário no Windows, sem desligar o
Configurações / Personalização / Cores / Deixar o menu computador, a fim de encerrar a sessão atual de trabalho e deixar o
Iniciar transparente. computador disponível para outro usuário [ANEEL – Especialista em
Regulação e Analista Administrativo - 05/2010].
Snap: pode ser desativado em Configurações / Sistema / Multitarefas.
 Suspensão: estado de economia de energia que permite que o
Peek: +vírgula é o novo atalho para esse recurso, que não pode
computador reinicie rapidamente a operação de energia plena
mais ser ativado pelo ícone no canto inferior direito da área de quando o usuário desejar continuar o trabalho. Então, o modo de
trabalho. suspensão, por meio do qual é possível manter o computador em
estado de baixo consumo de energia, possibilita o retorno rápido ao
2.2. Menu Iniciar ponto do trabalho, sem apresentar risco de perda de dados [PCDF -
Escrivão de Polícia - 10/2013].
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá  Hibernar: estado de economia de energia projetado principalmente
acesso ao Menu Iniciar, exibindo as opções de uso do sistema para laptops. Enquanto a suspensão coloca o trabalho atual e as
operacional, tanto para fins de administração da máquina quanto para configurações na memória e usa uma pequena quantidade de
uso de seus aplicativos de diversas finalidades [TJ-ES- Conhecimentos Básicos energia, a hibernação permite fechar os aplicativos que estejam em
NM - 04/2011] - pesquisar arquivos, pastas e programas, ajustar uso, desligar o computador e, quando este for religado, carregar os
configurações do computador, obter ajuda para o uso do sistema, mesmos aplicativos fechados anteriormente [Correios – Carteiro -
desligar o computador, fazer logoff ou alternar para outra conta de 05/2011].
usuário. O Menu Iniciar é apresentado verticalmente com duas colunas.
3. WINDOWS EXPLORER – GERENCIAMENTO
O Menu Iniciar não pode mais ser configurado para ser visualizado DE ARQUIVOS E PASTAS
usando o estilo de versões antigas do Windows, chamado Menu
Iniciar clássico. O cabeçalho do menu Iniciar, contendo o nome e
imagem de exibição do usuário atual, foi transferido para o painel No Windows Explorer, é possível ver a hierarquia das pastas no
da direita. As opções dos botões do rodapé do menu Iniciar do computador e todos os arquivos e pastas localizados em cada pasta
Windows XP foram adaptadas em único botão e incluído na base selecionada. Ele é especialmente útil para facilitar o gerenciamento
do painel da direita do menu Iniciar. das informações em um computador, permitindo criar, excluir e
renomear arquivos e pastas [CEF – Advogado - 05/2010].
Menu Iniciar em tela inteira
Para exibir o menu Iniciar em tela inteira (como no 3.1. Elementos das Janelas
Windows 8) e ver tudo em uma única exibição, selecione
o botão Iniciar, Configurações > Personalização > Iniciar e Embora o conteúdo de cada janela seja diferente, todas têm
ative Usar Iniciar em tela inteira. algumas coisas em comum. A maioria das janelas possui as mesmas
partes básicas:
Blocos Dinâmicos
No menu de contexto, o usuário tem as opções de desativar a 3.1.1. Barra de Título
animação dinâmica, ajustar seu tamanho ou tirá-lo do menu.
É possível alterar os nomes dos grupos de blocos clicando sobre a Na área superior livre, exibe o título do arquivo em uso e o nome do
barra acima deles, arrasta-los para outros grupos ou para o Menu programa aberto. No canto esquerdo, aparece um ícone que representa
Iniciar, ajustar seu tamanho clicando nas suas bordas e removê-los. o programa que está usando a janela (no Windows Explorer a Barra de
Título não apresenta ícone do programa ou título do objeto selecionado).
No canto direito são mostrados os botões Minimizar, Restaurar,
Windows 7 e 10 – Página 3

Maximizar e Fechar, os quais permitem ocultar a janela, reduzi-la, alargá-


la para preencher a tela inteira e fechá-la, respectivamente. Ainda na
Barra de Título, são mostrados os botões Voltar e Avançar, a Barra de
Endereços, Botão Atualizar e Caixa de Pesquisa.

Barra de Acesso Rápido


Inclui o ícone do programa, Propriedades, Nova pasta e
Personalizar.
página 3
3.1.2. Barra de menus arquivo e segue padrões que identificam o tipo de arquivo, como exe,
doc e ini [MPS – Administrador - 01/2010].
Contém itens nos quais o usuário pode clicar para ativar recursos
e comandos em um programa. Por padrão não é mostrada no Para renomear um arquivo:
Windows Explorer do Windows 7 pois os comandos de menu mais o pressionar F2
comuns agora podem ser acessados pela Barra de Ferramentas. o clicar sobre o nome da pasta ou arquivo já selecionado
Quando necessário, o pressionamento do ALT ou F10 permite o Menu Arquivo (ou menu de contexto) / Renomear
visualizá-la temporariamente. Para fixá-la, deve-se clicar em o Arquivo / Propriedades (ALT + ENTER)
Organizar / Layout / Barra de menus.
O nome do computador deve usar nomes curtos (quinze
Faixa de Opções caracteres, no máximo) e facilmente reconhecíveis. Convém usar
Acompanhando o leiaute dos menus do pacote Office, os somente caracteres padrão da Internet no nome do computador. Os
menus e a barra de ferramentas estão fundidos em um caracteres padrão são os números de 0 a 9, letras maiúsculas e
único elemento: as Faixas de Opções Arquivo, minúsculas de A a Z e o hífen (-). Nomes de computador não podem ser
Compartilhar e Exibir, além dos menus sob demanda Rede, Grupo formados apenas por números nem incluir espaços. O nome também
Doméstico, Ferramentas de Lixeira, Imagem, Vídeo e Música. não pode conter caracteres especiais, como ? : * < > “ / | \ [Ajuda do
Windows 7].

3.1.3. Barra de Ferramentas


3.2.5. Mover e copiar arquivos e pastas
De forma geral, uma Barra de Ferramentas apresenta botões e
menus dropdown distribuídos para facilitar a ativação de recursos do Usando o botão esquerdo do mouse, a partir do painel da direita,
programa, facilitando a execução de tarefas comuns. No Windows arrastando seu ícone para o painel da esquerda, de um local em uma
Explorer do Windows 7, a Barra de Ferramentas e o Painel de Tarefas unidade de armazenamento para outro local...
do Windows XP foram fundidos e a Barra de Ferramentas atual não
apresenta mais botões para ativar comandos. Sempre que um objeto o na mesma unidade, MOVE.
é selecionado, as ações que podem ser executadas junto a este objeto o Pressionando simultaneamente a tecla CTRL nessa operação, o
são mostradas na barra, como em um menu de contexto, mostrando arquivo arrastado é COPIADO para a pasta de destino, mesmo
apenas as tarefas que são relevantes. que ela esteja na mesma unidade que a pasta de origem [MP-PI
- Cargo 11: Técnico Ministerial – Informática - 01/2012].
o em outra unidade, COPIA.
3.1.5. Painel de Navegação
o Pressionando simultaneamente a tecla SHIFT, MOVE.
Substituto do Painel de Pastas, é um painel à esquerda da área
3.7. Lixeira
de trabalho do WE que mostra uma árvore de pastas hierarquizada
com atalhos para todas as unidades de disco, a Lixeira, a área de
trabalho, Atalhos Favoritos, Bibliotecas, Grupo Doméstico, Redes e Lixeira é uma pasta especial do Windows que pode ser acessada
Pesquisas salvas. Quando uma das pastas deste Painel é clicado, seu
conteúdo é mostrado no Painel do Conteúdo (único sempre visível). através de seu ícone na área de trabalho ou Windows Explorer
No Windows 7 padrão, as pastas e os arquivos são classificados,
em uma janela de pasta, pelo nome, em ordem alfabética, e todas as
. Quando o usuário exclui um arquivo do computador,
subpastas são apresentadas antes de todos os arquivos, sendo
possível alterar a ordem dos itens no painel de conteúdo, ele apenas é movido para a Lixeira onde fica temporariamente
classificando-os de acordo com qualquer uma das propriedades armazenado até a Lixeira ser esvaziada. Com isso, o usuário tem a
disponíveis no modo de exibição Detalhes [PC AL - Escrivão de Polícia - oportunidade de recuperar arquivos excluídos e restaurá-los para os
11/2012]. As unidades de armazenamento que representam memórias
locais originais. Características da Lixeira:
permanentes do computador são identificadas, no Windows, por uma
letra seguida do sinal de dois-pontos, como C:, A:, D: etc. [TRT 21ª Região o Para excluir arquivos e levá-los para a Lixeira, pode-se adotar,
- Cargo 12: Técnico Judiciário - 11/2010]. inicialmente, os seguintes procedimentos:
1. pressionar a tecla delete;
3.2. Conceitos e utilização de Arquivos e Pastas 2. clicar com o botão direito do mouse sobre o objeto a ser
excluído e escolher a opção Excluir no menu de contexto;
3.2.3. Selecionar arquivos e/ou pastas 3. clicar a opção de menu Arquivo / Excluir;
4. recortar o objeto e colar na pasta Lixeira;
Para selecionar um grupo de arquivos ou pastas consecutivos: 5. arrastar o ícone do objeto para a Lixeira.
o No Windows, um arquivo excluído nem sempre irá para a Lixeira
 clicar no primeiro item, manter a tecla SHIFT pressionada e clicar
[MP-PI - Prova de conhecimentos básicos para o cargo 10 - 01/2012]. Para excluir
no último item da lista de arquivos a serem selecionados.
definitivamente arquivos ou pastas, sem passar pela lixeira, é
 arrastar o ponteiro do mouse para criar uma seleção em torno
possível realizar as mesmas tarefas acima, mantendo
da área externa de todos os itens que se desejam incluir.
pressionada a tecla SHIFT.
o Por padrão, uma caixa de diálogo é apresentada ao usuário para
Para selecionar arquivos ou pastas não consecutivos, manter a
confirmar a exclusão de uma pasta ou arquivo, exceto quando
tecla CTRL pressionada e clicar em cada um dos itens que se desejam
arrastados para a Lixeira. Essa caixa de diálogo é uma
selecionar.
ferramenta de segurança do Windows que tenta impedir
Windows 7 e 10 - Página4

exclusões acidentais;
3.2.4. Renomear uma pasta ou arquivo selecionado
No Windows 10, por padrão, não é exibida a caixa de
O nome de um arquivo é composto de duas partes, separadas
diálogo de confirmação de exclusão.
por um ponto (.). A primeira é geralmente definida pelo usuário ou
pelo programa que cria o arquivo e pode identificar o conteúdo ou a
finalidade do arquivo. A segunda parte representa a extensão do

página 4
o Um arquivo, enquanto armazenado na Lixeira, ainda ocupa 4.4. Limpeza de Disco
espaço no disco rígido de onde foi excluído. Seu espaço será
liberado quando o arquivo for removido da Lixeira; A Limpeza de disco (cleanmgr) ajuda a reduzir
o Não é possível restaurar arquivos excluídos definitivamente, o número de arquivos desnecessários no disco
usando ferramentas disponíveis numa instalação padrão do rígido selecionando automaticamente arquivos
Windows; que possam ser excluídos com segurança,
o Apenas arquivos de discos rígidos (HDs), internos ou externos, possibilitando a liberação de espaço no disco
conectados diretamente ao computador, podem usar a lixeira; rígido do computador [PREVIC- Nível Superior - 01/2011] e ajudando, em
o O Windows reserva um espaço no disco rígido para o uso da lixeira, alguns casos, a tornar mais rápida a execução do computador.
por padrão, igual a 10% dos primeiros 40 GB (4 GB) e mais 5% da Ela pesquisa a unidade e mostra os arquivos que o usuário pode
capacidade de armazenamento do disco local (ou partição onde excluir com segurança.
estiver instalado o sistema) acima dos 40 GB iniciais.
o O usuário pode configurar esse tamanho até o limite da NOVIDADES DO WINDOWS 10
capacidade total do disco;
o O tamanho mínimo personalizado da lixeira é de 1 MB;
o Ao excluir arquivo de forma que a capacidade de
Windows Store (Loja)
armazenamento atual da lixeira seja excedida, ela eliminará os O Windows 10 tem aplicativos nativos interessantes, como o
mais antigos para liberar espaço e, assim, armazenar o atual; Skype e OneDrive, mas o usuário pode baixar e instalar vários
o Ao excluir arquivo que, individualmente, exceda a capacidade outros programas gratuitos e pagos através da Loja, os quais
total de armazenamento da lixeira, o Windows avisa ao usuário estarão disponíveis em quaisquer dispositivos acessados com uma conta
que a exclusão será definitiva; Microsoft.
o É possível configurar a Lixeira para que os arquivos não sejam
Windows Hello
para ela movidos, mas sempre removidos permanentemente; O Windows Hello é uma maneira mais pessoal para iniciar o uso de dispositivos
o Não é possível abrir arquivos que estão na Lixeira; com Windows 10. Com ele é possível o reconhecimento da face, impressão
o É possível esvaziar toda a Lixeira, confirmando a exclusão; digital ou íris se o computador tiver um leitor de impressão digital ou uma
o Ao restaurar um arquivo da Lixeira, o mesmo voltará para o câmera compatível.
local de origem, usando opções do clique duplo / Restaurar,
Onde se pode digitar, também pode-se escrever
botão direito / Restaurar, menu Arquivo / Restaurar ou clicar o O Microsoft Edge não é o único aplicativo em que o usuário pode escrever.
botão Restaurar este item da Barra de Ferramentas. Usando uma caneta eletrônica, o dedo ou o mouse é possível escrever em
o É possível restaurar arquivos e pastas da Lixeira para qualquer todos os lugares onde antes apenas se digitava.
outro local usando Recortar / Colar ou arrastando-os.
o Para mostrar novamente o ícone da Lixeira na área de trabalho Fotos
O aplicativo Fotos reúne todas as fotos e vídeos em um único local, sejam do
do Windows: Painel de Controle / Personalização / Alterar ícones
telefone, computador ou OneDrive. Em seguida, ele organiza as memórias em
da área de trabalho. álbuns para melhor aproveitamento e compartilhamento.

Família
4. FERRAMENTAS DO SISTEMA O recurso Família permite adicionar com rapidez membros da família a cada
computador com Windows 10 em que o usuário entrar com sua conta da
As Ferramentas do Sistema são utilitários do Windows que Microsoft.
Configurado como adulto em uma família, esse usuário pode ver relatórios das
podem ser acessados a partir do menu Iniciar / Todos os Programas
atividades online das crianças, limitar o tempo de utilização de seus dispositivos
/ Acessórios / Ferramentas do Sistema. Algumas dessas ferramentas Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que
podem ser acessadas pelo Windows Explorer, clicando com o botão elas não vejam sites, aplicativos ou jogos inadequados, e as configurações de
direito do mouse sobre o ícone de uma unidade de disco rígido e restrição serão aplicadas a qualquer dispositivo Windows 10 no qual a criança
selecionando a opção Propriedades e, em seguida, Ferramentas. entrar.
Depois que uma criança foi adicionada à família no Windows, pode-se acessar
4.1. Verificação de Erros account.microsoft.com/family e entrar com a conta da Microsoft para realizar
a configuração de restrições dos membros.

Também conhecido como Scandisk, é um utilitário Email e Calendário


que procura e corrige erros nas unidades de disco, O Windows 10 tem os aplicativos Email e Calendário nativos, encontrados na
falhas que envolvam a organização de arquivos e Pesquisa do Windows e nos blocos dinâmicos do menu Iniciar.
outras estruturas de dados. Groove Música
No Windows 10 a Verificação de Erros é executada na Torna mais fácil reproduzir e gerenciar as músicas e listas de reprodução do
usuário. Adicionando músicas ao OneDrive, o Groove permite que o usuário as
sessão atual, sem a necessidade de reinicialização do
reproduza — de graça — em todos os seus dispositivos favoritos: computador,
sistema. Xbox, Android, iPhone, telefone Windows, Sonos e na Web.

4.2. Desfragmentador de Disco Mapas


O aplicativo Mapas mostra o caminho até lugares para os quais se desejam
obter trajetos, informações sobre empresas e avaliações, realizando navegação
Se em razão de ter gravado, de forma separada, por voz e os trajetos curva a curva de automóvel, do trânsito e a pé. Permite
informações no disco rígido, o computador comece ainda viaje virtualmente pelo mundo com imagens aéreas e vistas em 360° no
a operar de forma lenta, requerendo tempo maior nível da rua.
que o usual para acessar os arquivos, nessa
Pessoas
Windows 7 e 10 – Página 5

situação, para tornar o computador mais rápido,


Aplicativo confiável da Windows Store, centraliza o armazenamento de dados
recomenda-se a utilização da ferramenta de
online das pessoas com as quais o usuário se relaciona, como e-mails e
desfragmentação [SESA-ES - 03/2011], que é um utilitário que reorganiza contatos do Facebook e Skype.
os dados no disco rígido, de modo que cada arquivo seja armazenado
em blocos contíguos, ao invés de serem dispersos em
diferentes áreas do disco e elimina os pequenos espaços
em branco. No Windows 10 o nome do recurso passa a
ser Otimizar (e desfragmentar) Unidades.
página 5
adaptá-lo às suas necessidades, redistribuir cópias, além de

Software Livre e aperfeiçoar e comercializar o programa [ANAC - Cargo 7: Analista Administrativo –


Área 2: Tecnologia da Informação - Caderno R – Cespe 07/2009].
A GNU General Public License (Licença Pública Geral), GNU GPL ou

Linux simplesmente GPL é a licença com maior utilização por parte de


projetos de software livre, em grande parte devido à sua adoção para o
Linux. Em termos gerais, a GPL baseia-se em 4 liberdades:

1. HISTÓRICO LIBERDADE NRO 0 - Executar o programa, para qualquer propósito


[MTE - Auditor Fiscal do Trabalho - ESAF 2003].
LIBERDADE NRO 1 - Estudar como o programa funciona e adaptá-
lo para as suas necessidades.
Em 1971, quando Richard Stallman iniciou sua carreira no
LIBERDADE NRO 2 - Redistribuir cópias de modo que o usuário
Laboratório de Inteligência Artificial do MIT (Massachusetts Institute
possa ajudar ao seu próximo.
of Technology), fazia parte de uma comunidade que incluía empresas
LIBERDADE NRO 3 - Aperfeiçoar o programa e liberar os seus
e programadores onde havia cooperação entre seus membros,
aperfeiçoamentos, de modo que toda a comunidade se beneficie
compartilhando programas. Porém, no início dos anos 80, quase
deles.
todos os softwares passaram a ser proprietários, proibindo e
impedindo a livre troca de softwares entre os usuários. Software livre é software que vem com permissão para qualquer um
Numa tentativa de trazer de volta o espírito cooperativo que copiar, usar e distribuir, com ou sem modificações, gratuitamente ou
prevalecia na comunidade de informática nos seus primórdios, Stallman por um preço. Em particular, isso significa que o código fonte deve estar
idealizou o Projeto GNU (Gnu is Not Unix) em 1983, com a intenção de disponível. O Linux é um sistema operacional de código aberto que
criar um sistema operacional livre e tornar a cooperação possível outra pertence à classificação de software livre e permite a verificação de
vez, removendo os obstáculos impostos pelos donos dos softwares seu mecanismo de funcionamento e até mesmo a correção de
proprietários. Como o interesse no Projeto GNU e seus softwares eventuais falhas ou problemas [SERPRO – Cargo 16 – Analista – Operação de
começou a crescer, outras pessoas se envolveram no projeto e, em Redes – Cespe 05/2010].
1985, foi criada a Free Software Foundation, uma instituição Para um software seja efetivamente livre, as versões modificadas
filantrópica para o desenvolvimento dos softwares livres e arrecadar também devem ser livres. Isso garante que o trabalho baseado em
fundos para ajudar a desenvolver o GNU. O primeiro objetivo do projeto software GNU se torne disponível para a comunidade, se ele for
deveria ser a construção de um sistema operacional, que serviria como publicado. A distribuição de software livre requer que a este seja anexada
base para a instalação de qualquer outro software livre. uma licença de software livre e a abertura de código [ANAC - Cargo 7: Analista
O sistema operacional Unix foi escolhido como modelo por ser Administrativo – Área 2: Tecnologia da Informação - Caderno R - Cespe 07/2009].
um software com design geral já testado e portável, muito robusto, São liberdades ou direitos pertinentes ao conceito de software
usado em computadores de grande porte nas empresas e livre, como estabelecidos pela FSF, entre outros: o estudo do
universidades e porque a compatibilidade tornava fácil para os atuais funcionamento do software, em seu formato de código fonte; a
usuários do Unix a mudança para o GNU. De 1984 ao início dos anos modificação desse código; a execução do programa para qualquer
90 o Projeto GNU já havia conseguido produzir todos os componentes propósito, independentemente de solicitação ou consulta ao
principais do sistema operacional, exceto um: compiladores, editores, detentor da licença; a redistribuição de cópias do software livre ou
formatadores de texto, software de e-mail e muitos outros estavam trabalhos derivados livres, inclusive com cobrança de dinheiro por tal
prontos, mas faltava o kernel, o núcleo do sistema. ação [ANATEL - Cargo 8: Analista Administrativo — Área: Tecnologia da
Informação – Especialidade: Análise de Negócios - Caderno J – Cespe 03/2009].
Em 1991, o estudante finlandês Linus Torvalds desenvolveu um
Aquele que redistribuir um software GNU poderá cobrar pelo ato de
kernel Unix-like (semelhante ao UNIX) e concorrente do MINIX (um
transferir uma cópia ou poderá distribuí-las gratuitamente [MTE - Auditor
outro sistema UNIX-Like, criado por um conhecido professor Fiscal do Trabalho - ESAF 2003].
americano e autor de diversos livros: Andrew Tanenbaum), Um modelo de negócio com o uso de software livre é a
batizando-o Linux, disponibilizado em 1992. consultoria e suporte, com a implantação e a manutenção de
Linus enviou, aos interessados, o código-fonte do seu sistema, software livre sem custo nenhum de licenciamento para o cliente,
para que pudessem entender, modificar e melhorar o seu projeto. Ele sendo pagos somente os serviços prestados [ANP - Perfil 5: Analista Administrativo
já o havia testado rodando alguns programas, mas precisava de ajuda – Área V – Cespe 01/2013].
para torná-lo um sistema operacional viável. O software livre (free software), difere do software gratuito
Ele escreveu uma mensagem numa lista de discussão na Internet (freeware), shareware e software proprietário:
encorajando outros programadores e usuários do UNIX a ajudá-lo na  Ao contrário de um software proprietário, o software livre, ou de
tarefa de criar um sistema operacional semelhante para micros código aberto, permite que o usuário tenha acesso ao código-
domésticos que superasse, em muitos aspectos, o MINIX (até então, fonte do programa, o que torna possível estudar sua estrutura e
uma das pouquíssimas opções de sistema UNIX-Like para PCs). A modificá-lo. O GNU/Linux é exemplo de sistema operacional livre
combinação do Linux com o quase completo sistema GNU resultou usado em servidores [IBAMA – Técnico Administrativo – Cespe 10/2012].
em um sistema operacional completo: o sistema GNU/Linux.  O conceito de software livre é diferente do de software em domínio
A meta do Projeto GNU era dar liberdade aos usuários, não apenas público. O primeiro garante as prerrogativas de autoria do
ser popular. Então, foram criadas algumas regras de distribuição que programador, enquanto o segundo surge quando o software já se
evitassem a transformação do software GNU em software proprietário. tornou bem comum, segundo a legislação de cada país [EMBASA - Analista
de Saneamento – TI Redes – Cespe 02/2010].
O método utilizado é chamado de Copyleft, o qual usa a lei de direitos
autorais dos softwares licenciados (copyright), mas no sentido oposto  Um software é denominado freeware se o autor optar por
de seu propósito habitual: em vez de um meio de privatização do oferecê-lo gratuitamente a todos, mas mantiver a sua
Software Livre e Linux – Página 1

software, torna-se um meio de manter o software livre. propriedade legal, do que se conclui que ele pode impor
A ideia central do copyleft é dar a todos permissão para executar restrições de uso a esse software [Correios - Analista de Correios- Cargo 5:
Suporte de Sistemas – Cespe 05/2011].
o programa, copiar o programa, modificar o programa, e distribuir
versões modificadas, mas não a permissão para adicionar restrições
próprias. Assim, as liberdades cruciais que definem o "software livre"
são garantidas a todos que tem uma cópia, pois eles tornam-se
direitos inalienáveis.
A licença de software livre deve minimamente conceder ao
usuário os direitos de executar o programa, estudar o código-fonte e
página 6
2. KERNEL E DISTRIBUIÇÕES O caractere que aparece no final indica qual o poder do usuário.
Se o símbolo for #, significa que usuário tem poderes de
administrador (root). Por outro lado, se o símbolo for $, significa que
No Linux, o kernel é o próprio sistema operacional – o restante é este é um usuário comum, incapaz de acessar todos os recursos que
acessório. O kernel do Linux em si é muito pequeno e não tem muita um administrador acessa. Independentemente de qual seja, é depois
coisa, mas claro que tem o mais importante, já que ele é o sistema do caractere $ ou # que o usuário pode digitar os comandos.
propriamente dito. Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que, junto com o
5. DIRETÓRIOS
kernel, façam o sistema completo e amigável para um usuário
qualquer.
Muitas empresas e programadores obtêm o Kernel do Linux e
No Linux, o sistema de diretórios e arquivos começa na raiz,
juntam a ele outros programas que julgam importantes. Cada uma
simbolizada por “/”. Abaixo dela é possível achar os diretórios dos
dessas mesmas pessoas ou instituições relança o Linux com seu
usuários, das configurações globais, dos programas instalados e dos
próprio nome, ou com algum “apelido”, chamado Distribuição Linux.
dispositivos disponíveis no computador. Essa estrutura foi inspirada
As diversas distribuições do Linux representam a união do kernel, que
no Unix e é usada em quase todas as distribuições Linux. No Linux,
é uma parte importante do sistema operacional, com alguns
pode-se definir um caminho de diretórios a partir do uso de barras
programas auxiliares. [SEPLAG/IBRAM - Conhec. Básicos NS – Cespe 07/2009].
não invertidas (/), diferentemente do Windows, em que são utilizadas
Algumas distribuições são bem pequenas (cabendo em um
barras invertidas (\) [Assunto exigido em CEF RJ-SP – Téc. Bancário – Cespe 04/2010].
disquete ou em um CD) e outras já são bem maiores (com centenas
O sistema de diretório do Linux apresenta os diretórios de
de programas juntos). O que diferencia uma da outra é a maneira
maneira hierarquizada, por isso, também é conhecido como árvore
como são organizados e pré-configurados os aplicativos e como será
de diretórios [PC-ES - Delegado Polícia Substituto – Cespe 2010]. Esses
feita a instalação do sistema. Entre as distribuições do sistema Linux,
diretórios incluem /bin, /dev e /etc. No diretório /bin, encontram-se
estão Debian, Slackware, Red Hat e Conectiva [SEPLAG/IBRAM - Conhec. Básicos
diversos comandos Linux, como ls, sort, date e chmod [UERN – Técnico NS –
NS – Cespe 07/2009]. Outros exemplos de distribuições são Suse, Fedora, Cespe 04/2010].
Mandrake, Mandriva, Kurumin, Kalango, Ubuntu, Kubuntu, Gentoo, A estrutura hierarquizada de pastas do Linux inclui,
Knopix, Turbo Linux, Mint, CentOS. normalmente:
/bin - os comandos do Linux são arquivos com permissão para serem
3. DUAL BOOT executados e estão armazenados, em sua maioria, no diretório /bin
[MinC - Nível V – Atividades de Complexidade Intelectual NS – Especialidade
12 – Cespe 08/2013]. O diretório /bin contém programas do sistema que
Dual boot ou multi boot é a possibilidade de se escolher um entre são utilizados com frequência pelos usuários, não sendo necessário,
vários sistemas operacionais disponíveis para um mesmo para que esses programas sejam executados, que eles possuam a
computador. extensão .exe [TRE RJ – Analista Judiciário – Cespe 08/2012].
Com o uso de programas apropriados, é possível instalar mais de /boot - contém arquivos necessários para a inicialização do sistema.
um sistema operacional em um computador, tal que, ao se iniciar uma /cdrom - ponto de montagem da unidade de CD-ROM.
seção de trabalho, pode-se selecionar qual sistema operacional será /media - ponto de montagem de dispositivos diversos do sistema
utilizado [SEFAZ-ES – Consultor do Executivo – Cespe 04/2010]. O Linux pode ser (rede, pen-drives, CD-ROM em distribuições mais novas).
instalado na configuração dual boot com o Windows. Nesse caso, os /dev - contém arquivos usados para acessar dispositivos (periféricos)
arquivos da partição Windows podem ser lidos dentro do Linux [EMBASA existentes no computador. No Linux, o diretório raiz, que é
- Analista de Saneamento – TI Redes – Cespe 02/2010]. representado pela barra /, e o diretório representado por /dev
O carregamento (boot) do sistema operacional Linux pode ser servem para duas funções primordiais ao funcionamento do
gerenciado pelo programa LILO (LInux LOader) [PC-ES – Escrivão de Polícia – Cespe ambiente: o primeiro é onde fica localizada a estrutura de diretórios
01/2010]. Grub (GRand Unified Bootloader) é a ferramenta que realiza o e subdiretórios do sistema; o segundo é onde ficam os arquivos de
procedimento de gerenciador de boot no Linux Ubuntu Desktop 12.10 dispositivos de hardware do computador em que o Linux está
[TRT 10ª - Técnico Jud. – Cargo 12 - TI - Cespe 02/2013].
instalado [TRT 21ª Região - Analista Administrativo – Cespe 11/2010].
/etc - arquivos de configuração de seu computador local.
4.6. Shell e Usuários Os diretórios /etc e /lib contêm, respectivamente, os arquivos de
configuração dos sistemas do tipo Linux e os arquivos de bibliotecas
O Linux, assim como qualquer sistema operacional moderno, é do sistema [TRT 10ª - Técnico Jud. – Cargo 12 - TI – Cespe 02/2013].
perfeitamente capaz de oferecer interação com o usuário através de Na criação de uma conta de usuário no Linux, origina-se um diretório
gráficos, fazendo com que seja possível utilizar a maioria de seus de base, o qual é populado com um conjunto de arquivos padrão,
recursos através do mouse. Porém, em dado momento, o modo copiados do diretório /etc/skel [UERN – Técnico NS - Cespe 04/2010].
gráfico pode não estar disponível, restando apenas o modo texto Para alterar o arquivo de configuração do serviço de DHCP no Linux,
(para a inserção de comandos). Além disso, determinadas tarefas só deve-se acessar o diretório /etc [TRT 8ª Região - Cargo 8: Analista
podem ser executadas por comandos digitados. Judiciário - TI – Cespe 09/2013].
Quando o comando é inserido, cabe ao interpretador de /floppy - ponto de montagem de unidade de disquetes
comandos, o shell, executá-lo. O Linux conta com mais de um, sendo /home - diretórios contendo os arquivos dos usuários.
os mais conhecidos o bash e o sh. A estrutura de diretórios do Linux é diferente da estrutura do
Quando um terminal é acessado, uma informação aparece no Windows: neste, os arquivos do sistema são concentrados nas pastas
campo de inserção de comandos. É importante saber interpretá-la. Windows e Arquivos de programas, podendo o usuário criar e
Software Livre e Linux – Página 2

Para isso, veja os exemplos abaixo: organizar suas pastas conforme desejar; naquele, as pastas do
sistema ficam no diretório-raiz, esperando-se que o usuário armazene
Exemplo 1 Exemplo 2 seus arquivos pessoais em uma pasta localizada no diretório /home
root@tosha: /root# marrrcelo@queijominas:~$ [TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores – Cespe 01/2011].
/lib - bibliotecas compartilhadas pelos programas do sistema e
Nos exemplos, a palavra existente antes do símbolo @ diz qual o módulos do kernel.
nome do usuário que está usando o terminal. Os nomes que /lost+found - local para a gravação de arquivos/diretórios
aparecem depois do @ indicam o computador que está sendo recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio
acessado seguido do diretório. diretório lost+found.
/mnt - ponto de montagem temporário.
página 7
/proc - sistema de arquivos do kernel. Este diretório não existe em seu (socket). As permissões a seguir indicam, neste exemplo, que o dono
disco rígido, ele é colocado lá pelo kernel e usado por diversos do arquivo pode ler e modificar e o arquivo não é executável; o grupo
programas que fazem sua leitura, verificam configurações do sistema a que pertence o usuário pode apenas ler; outros usuários não podem
ou modificar o funcionamento de dispositivos do sistema através da ler ou modificar.
alteração em seus arquivos. Em sistemas Unix, a proteção de arquivos é efetuada pelo
/root - diretório do usuário root. controle dos campos dono, grupo e universo, compostos de três bits
/sbin - diretório de programas usados pelo superusuário (root) para (rwx), que definem se um usuário pode ler, escrever ou executar o
administração e controle do funcionamento do sistema. arquivo [BACEN - Analista - Área 1: Análise e Desenvolvimento de Sistemas – Cespe 10/2013].
/tmp - diretório para armazenamento de arquivos temporários Considere que o resultado a seguir tenha sido obtido após a
criados por programas. execução do comando $ ls -ld ch3 test.
/usr - contém maior parte de seus programas. Normalmente acessível
somente como leitura. -rw-rw-r-- 1 corr vend 4983 Jan 18 22:13 ch3
/var - contém maior parte dos arquivos que são gravados com drwxr-xr-x 2 corr vend 1024 Jan 24 13:47 test
frequência pelos programas do sistema, e-mails, spool de impressora,
cache, etc. Nesse caso, é correto afirmar que o arquivo ch3 tem permissão
de leitura para todos os usuários do sistema operacional e de escrita
6. COMANDOS apenas para os usuários owner e group; e que, para o diretório test,
o usuário owner pode adicionar, mudar e apagar arquivos [Correios - Cargo
4: Analista – Produção – Cespe 05/2011]

Quando se liga um computador, o sistema operacional é Para alterar as permissões, pode-se usar o comando chmod nos
acionado, possibilitando inicializar e gerenciar o hardware e tornando modos simbólico ou numérico:
possível sua utilização pelo usuário. O Linux e o Windows são sistemas chmod <ugOa> <+-=><rwx> <arquivo, diretório ou link> (change
operacionais distintos e possuem comandos diferentes para executar mode) - altera as permissões de arquivos, pastas e links usando
uma mesma tarefa, como listar arquivos de um diretório, por exemplo símbolos, onde:
[IBAMA – Técnico Administrativo – Cespe 10/2012].
Para utilizar os comandos em Linux, basta digitá-los e pressionar u (usuário), g (grupo), O (outros), a (todos)
a tecla Enter. É importante frisar que, dependendo da distribuição + (adiciona permissão), - (remove), = (define)
Linux utilizada, um ou outro comando pode estar indisponível. Além r (permissão de leitura), w (modificação), x (execução)
disso, alguns comandos só podem ser executados por usuários com
privilégios de administrador. chmod g+w banca.pdf
resultado: dá permissão ao grupo do dono para a realização de modificações
A relação a seguir mostra os principais comandos seguidos de
no arquivo banca.pdf.
uma descrição:
chmod ABC <arquivo, diretório ou link> (change mode) - altera as
adduser – adiciona usuário ao sistema, solicita a senha e cria o permissões de arquivos, pastas e links usando números, onde:
diretório home do usuário. A: número de 0 a 7 que define os direitos do usuário DONO sobre o objeto.
cal (calendar) - exibe um calendário. B: número de 0 a 7 que define os direitos dos usuários pertencentes ao grupo
cat arquivo (concatenate) – concatena arquivos ou mostra o do DONO sobre o objeto.
conteúdo de um arquivo. C: número de 0 a 7 que define os direitos dos demais usuários sobre o objeto.
cat info.txt
resultado: mostra o conteúdo do arquivo info.txt na tela. E os números significam:
cat info.txt info2.txt 0 : --- (nenhuma permissão)
resultado: concatena os arquivos info.txt e info2.txt e mostra o resultado na tela. 1 : --x (somente execução)
cd diretório (change directory) - abre um diretório. Por exemplo, para 2 : -w- (somente escrita) x=1
abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a 3 : -wx (escrita e execução) w=2
partir de qualquer outro, digite cd / ou cd ~ para ir à pasta pessoal do 4 : r-- (somente leitura) r=4
usuário atual. 5 : r-x (leitura e execução) -=0
6 : rw- (leitura e escrita)
Permissões 7 : rwx (leitura, escrita e execução)

Os arquivos, pastas e links (objetos) no GNU/Linux pertencem a chmod 640 info.txt


um usuário (dono do objeto, cadastrado no sistema em /etc/passwd) e resultado: o arquivo info.txt poderá ser lido e escrito pelo dono (não
um grupo (elemento cadastrado em /etc/group). Cada um desses executado), poderá ser lido apenas pelos usuários do grupo do dono e nenhum
outro usuário do sistema terá qualquer direito sobre ele.
objetos oferece um certo nível de permissão para execução (execute – x),
chmod 545 /etc/ppp
escrita/alteração/remoção (write – w) e leitura (read – r).
resultado: dá permissão de xr ao dono, r ao grupo e xr aos usuários, em relação
Quando usado o comando ls –l é listado com detalhamentos o ao diretório /etc/ppp.
conteúdo de uma pasta, incluindo suas permissões:
chown (change owner) - para a alteração do nome do proprietário de
drwx------ 2 root root 512 Nov 12 23:30 Editais/ um arquivo ou diretório, é correto utilizar o comando chown [MEC -
-rw-r----- 1 root root 280232 Nov 16 20:52 banca.pdf
Ativ. Técn. Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais –
permissões links, usuário dono tamanho data/hora nome do arquivo Cespe 10/2011].
e grupo dono em bytes última modificação ou pasta
Software Livre e Linux – Página 3

O comando chown permite a alteração do dono e do grupo


O primeiro grupo de informações mostra a string, ou permissões relacionado ao arquivo, ou arquivos selecionados. Um usuário
do arquivo banca.pdf, que é formada por dez caracteres e pode ser comum pode alterar o grupo de um arquivo caso seja membro tanto
dividida em quatro partes: do grupo de origem quanto do grupo de destino. Porém, por motivos
de segurança, apenas o super-usuário (root) pode alterar o dono de
- r w - r - - - - - um arquivo.
tipo permissões do dono permissões do grupo permissões dos outros chown [novo_proprietário][:novo_grupo] arquivo/diretório
O comando chgrp altera apenas o grupo para os arquivos ou
Os tipos possíveis são: - (arquivo comum), d (diretório), b diretórios indicados. Um usuário comum pode alterar o grupo de um
(arquivo de bloco). C (arquivo especial de caractere), p (canal) e s arquivo caso ele pertença tanto ao grupo de origem como ao grupo
página 8
de destino. O super-usuário (root) pode alterar o grupo do arquivo sleep tempo – deixa o computador em espera por segundos, minutos,
para qualquer grupo válido no sistema. horas ou dias).
chgrp [ opções ] arquivo(s) shutdown - desliga ou reinicia o computador.
clear - elimina todo o conteúdo visível, deixando a linha de comando shutdown -r now: reinicia o computador
no topo, como se o sistema acabasse de ter sido acessado. shutdown -h now: desliga o computador
cp origem destino (copy) - copia um arquivo ou diretório para outro O parâmetro now pode ser modificado para indicar daqui a
local. Por exemplo, para copiar o arquivo info.txt com o nome quanto tempo o comando deve ser executado: a execução do
info2.txt para /home, basta digitar cp info.txt /home/info2.txt. comando shutdown -r +10 faz o sistema ser reiniciado após 10
date - mostra ou altera a data e a hora atual. minutos [SEPLAG/IBRAM - Conhecimentos Básicos NM – Cespe 07/2009].
df - mostra o espaço livre/ocupado pelas partições. su (subsitute user) – alterna o usuário atual.
diff arquivo1 arquivo2 (difference) - mostra as diferenças entre os tar -xzvf arquivo.tar.gz - extrai um arquivo compactado em tar.gz.
conteúdos de dois arquivos de texto ou diretórios. O comando diff é telnet - ativa o serviço de Telnet em uma máquina. Para acessar esse
usado para comparar arquivos de texto [ANATEL - Cargo 2: Técnico computador a partir de outros por Telnet, basta digitar telnet
Administrativo – Cespe 11/2012]. nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10.
du diretório (directory usage) - mostra o espaço em disco ocupado por top - exibe a lista dos processos, conforme os recursos de memória
um diretório recursivamente. consumidos. Uma das vantagens do comando top, em relação ao
echo [mensagem] – mostra mensagens na tela. comando ps, é mostrar os processos em execução, atualizando-os e
emacs - abre o editor de textos emacs. ordenando-os na tela, conforme a utilização de CPU [TRT 10ª - Analista Jud. –
file arquivo - mostra informações de um arquivo. Cargo 7: Analista Jud. TI – Cespe 11/2012].

find diretório parâmetro termo - o comando find serve para localizar touch - o comando touch é utilizado para criar um arquivo vazio [ANATEL
- Cargo 2: Técnico Administrativo – Cespe 11/2012].
informações. Para isso, deve-se digitar o comando seguido do
uname - mostra informações do sistema operacional e do
diretório da pesquisa mais um parâmetro e o termo da busca.
computador.
Parâmetros:
useradd usuário - cria uma nova conta de usuário, sem parâmetros.
name - busca por nome
userdel usuário - apaga a conta do usuário especificado.
type - busca por tipo
uptime - mostra a quantas horas o computador está ligado.
size - busca pelo tamanho do arquivo
vi - inicia o editor de textos vi.
mtime - busca por data de modificação
w - mostra os usuários logados atualmente no computador, mostrando
finger usuário - exibe informações sobre o usuário indicado.
mais detalhes que o comando who.
free - mostra a quantidade de memória RAM disponível.
whereis nome - procura pelo binário do arquivo indicado, útil para
halt - desliga o computador.
conhecer seu diretório ou se ele existe no sistema.
history - mostra os últimos comandos inseridos pelo usuário.
who - mostra os usuários conectados ao sistema, o terminal, data e
id usuário - mostra qual o número de identificação do usuário
hora da conexão. O Linux permite logins simultâneos de vários
especificado no sistema.
usuários. Para visualizar os usuários logados no Linux em
Ifconfig - no Unix, o comando ifconfig mostra as interfaces de redes
determinado momento, deve-se executar o comando who [MPU - Cargo
ativas e as informações relacionadas a cada uma delas [FUB - Cargo 20: 33: Técnico TI e Comunicação – Cespe 10/2013].
Técnico de TI – Cespe 10/2013].
whoami – exibe o nome do usuário que está conectado.
kill - encerra (mata) processos em andamento.
Praticamente todos os comandos citados possuem parâmetros
ls (list) - no ambiente Linux, o comando ls permite listar todos os
que permitem incrementar suas funcionalidades. Por exemplo, se o
arquivos do diretório atual [EBC – Advogado – Cespe 10/2011]. Os sistemas
usuário digitar o comando ls com o parâmetro -R (ls -R), este mostrará
Windows e Linux se assemelham na possibilidade de uso de interface
todos os arquivos do diretório atual e subdiretórios, inclusive os
de linha de comandos: o comando dir, no Windows, pode produzir
arquivos ocultos (o parâmetro –R gera uma operação recursiva pois
listagem de arquivos em pasta ou diretório, assim como o comando
varre diretórios).
ls, no Linux [PC-BA - Delegado de Polícia – Cespe 05/2013].
A forma mais prática de conhecer os parâmetros disponíveis para
lpr arquivo - imprime o arquivo especificado.
cada comando é consultando as informações de ajuda. Para isso,
lpq - mostra o status da fila de impressão.
pode-se usar a chave --help após o comando para o qual se deseja
lprm - remove trabalhos da fila de impressão.
conseguir informações. Também é possível utilizar os comandos man,
lynx - abre o navegador de internet de mesmo nome.
help ou info, seguidos do comando para o qual se deseja obter
mv origem destino (move) - em ambiente Linux, o comando mv é
informações mais detalhadas.
utilizado para mover ou renomear um ou mais arquivos e diretórios,
o que facilita a organização das informações [Perícia Oficial-AL - Conhecimentos
Básicos Técnico Forense – Cespe 11/2013].
mkdir diretório (make directory) - cria um ou vários diretórios
(separados por espaços) dentro do diretório atual. Os comandos
mkdir e cd permitem, respectivamente, criar um diretório e trocar o
diretório atual [Assunto exigido em UERN – Técnico NS – Cespe 04/2010].
passwd usuário (password) – cadastra ou altera senha, bloqueia (-l) e
desbloqueia (-u) usuários.
ps (process stat) - mostra os processos em execução. Ao se executar
o comando de administração ps -aux, serão apresentados todos os
processos correntes no sistema Linux [MinC - Nível V – Atividades de Complexidade
Intelectual NS – Especialidade 12 – Cespe 08/2013].
Software Livre e Linux – Página 4

pwd (pathway directory) - mostra o diretório em que o usuário está.


reboot - reinicia o sistema imediatamente.
renice - altera-se a prioridade de um processo em execução, por
intermédio do comando renice [CPRM (Companhia de Pesquisa de Recursos Minerais) -
Cargo 16: Analista em Geociências – Sistemas – Cespe 08/2013].
rm arquivo (remove) - apaga o arquivo especificado. No Linux, os
comandos rm e cp permitem, respectivamente, remover e copiar um
ou mais arquivos [MPS – Administrador – Cespe 01/2010].
rmdir diretório (remove directory) - apaga o diretório especificado,
desde que vazio.
página 9
2. LOCALIZAÇÃO DOS COMANDOS NOS MENUS
Word 2010
De forma generalizada, os programas guardam em seus menus
todos os comandos disponíveis aos usuários, organizados em uma ou
1. FAIXAS DE OPÇÕES outra lista de acordo com alguma característica comum entre eles.
Mais importante do que memorizar quais comandos estão dispostos
em certo menu é conseguir perceber em qual deles deve estar certo
Também chamadas de menus horizontais, guias ou abas ① comando, associando seu funcionamento e características principais
foram introduzidas no Office 2007. Esse novo componente substitui às de outros pertencentes ao mesmo menu.
menus, barras de ferramentas e a maioria dos painéis de tarefas das
versões anteriores do Word por um mecanismo único simples e fácil 2.1. Menu Página Inicial
de explorar. Os novos menus agrupam as ferramentas por tarefa,
mantendo os comandos usados com mais frequência sempre à mão.
Em entrevistas com usuários, a Microsoft registrou os
O local onde o Excel (e Word) mantém os botões faz parte da
comandos utilizados com maior frequência e os dispôs numa guia
composição da barra de ferramentas do software, nome comum
exibida sempre que o Word é iniciado. Com isso, comandos dos
inclusive em diversos aplicativos Microsoft. O nome faixa de opções
antigos menus Editar e Formatar, como Fonte, Parágrafo e Estilo, do
faz menção inclusive à barra de ferramentas (equivalente ao
Word 2003, entre os mais usados, são facilmente encontrados no
conjunto de ícones na parte superior do software, onde o usuário
Menu Página Inicial.
pode acessar diversas funcionalidades do software através de um
único clique) [PF 2012 – Cespe].
Os antigos menus e barras de ferramentas do Word 2003
foram fundidos e se estendem em sentido horizontal de uma ponta
à outra da interface. Cada uma das oito guias básicas (Arquivo,
Página Inicial, Inserir, Layout da Página, Referências,
Correspondências, Revisão e Exibição) possui vários Grupos ② que
mostram os comandos agrupados por funcionalidade. Um Comando
③ pode ser um botão, uma caixa ou um menu (galeria). Mais
opções de cada grupo podem ser acessadas em uma janela, clicando
nos Iniciadores de caixa de diálogo ④, marcas em forma de seta
diagonal existentes no canto inferior direito de alguns grupos. 2.2. Menu Arquivo

Comandos usados
com menor frequência
durante a edição do
texto e que executam
ações no documento
como um todo, sem
alterar seu conteúdo.
Então, como durante a
utilização dos itens do
Guias adicionais aparecerão sob demanda ⑤, sempre que menu Arquivo não há necessidade de enxergar o documento, o
imagens, tabelas, desenhos, diagramas (SmartArts) e gráficos forem visual do menu Arquivo foi alterado para ocupar todo o espaço
selecionados. Essas ferramentas contextuais permitem trabalhar destinado à visualização e edição do texto com opções dos
com um conjunto específico de comandos voltados para o objeto comandos desse menu, denominado Backstage. Muito do que se faz
selecionado, que aparecem com uma cor de ênfase, próximo às guias no Word tem a ver com o gerenciamento de arquivos, executando-
padrão. se tarefas comuns como abrir, fechar, salvar, imprimir e criar novos
Um clicar duplo sobre qualquer guia irá ocultar/minimizar toda documentos. A organização dos comandos no menu Arquivo mostra
a Faixa de Opções, até que uma das guias seja clicada duas vezes as tarefas de “bastidores” no programa. Em resumo, tudo aquilo que
o usuário faz para um arquivo e não no arquivo.
novamente. A tecla de atalho CTRL+F1 ou o botão ⑥ também
podem ser usados com a mesma finalidade.
Menu Arquivo/Opções ou clicar com o botão direito numa área
livre da Faixa de Opções mostra opções que permitem:
 Adicionar o botão clicado à Barra de Acesso Rápido ⑦
 Personalizar a Barra de Acesso Rápido
 Mostrar a Barra de Acesso Rápido abaixo da Faixa de
Opções
 Personalizar a Faixa de Opções
 Minimizar a Faixa de Opções

A sequência, os nomes e os botões dos menus podem ser


1

alterados.
Word 2010 – Página

página 10
2.3. Menu Layout da Página

Apresenta comandos para configurar as páginas, onde os mais


importantes alteram todo o documento, ou partes dele, gerando
modificações na formatação do seu conteúdo.

2.8. Menu Correspondências


Mostra comandos para a criação de Malas Diretas, Envelopes e
etiquetas.

2.4. Menu Exibição

Mostra recursos já disponibilizados pelo Word que alteram a


3. MENU PÁGINA INICIAL
visualização do documento e não necessitam configuração antes de
exibidos ao redor do documento, para orientar o trabalho do
usuário.
3.1. Grupo Área de Transferência

A Área de Transferência (clipboard, em inglês – prancheta) é um


espaço da memória RAM do computador usado como área de
armazenamento temporário para os itens que são copiados ou
recortados e podem ser depois aplicados (colados) no mesmo
aplicativo ou em outro. Os comandos do Word que, de alguma
forma, usam a área de transferência do Windows ficam dispostos
neste grupo, como Recortar, Copiar, Colar.
2.5. Menu Inserir
3.1.1. Colar Especial (CTRL + ALT + V)
Em oposição aos itens do menu Exibição, o menu Inserir mostra A parte inferior do botão Colar permite optar por um formato
recursos que poderão ser trazidos de fora do Word e necessitam de colagem diferente do padrão – Colar Especial... Um trecho de
configuração antes de inseridos dentro do documento. planilha do Excel será colado, por padrão, como tabela comum no
Word se usado CTRL+V, simplesmente. Caso se necessite aplicar de
outra forma a planilha no documento atual, como uma imagem,
apenas seu texto ou mantendo vínculo com a planilha de origem
(colar como objeto), o atalho de teclado CTRL+ALT+V pode ser
usado, assim como o pequeno ícone que aparece ao
lado do trecho colado de forma simples, permitindo escolher entre
as opções:

2.6. Menu Referências

Disponibiliza comandos para a inserção de Sumários (índices


analítico, remissivo, de ilustrações e autoridades), Legenda e Notas
de rodapé.

3.1.3. Pincel de Formatação

Copia a FORMATAÇÃO de um trecho de texto ou elemento


2.7. Menu Revisão gráfico para outro. Basta selecionar o trecho que possui a
Word 2010 – Página 2

formatação desejada, clicar no pincel e selecionar o trecho que


Mostra comandos usados após a edição do documento, como receberá a formatação. Clicar duas vezes no botão mantém a
revisão da ortografia, inserção de comentários e controle de ferramenta ativa enquanto a formatação copiada é colada em vários
alterações do revisor. trechos de texto.
Página Inicial / Área de Transferência / Pincel de Formatação ou
(CTRL + SHIFT + C – copiar formatação e CTRL + SHIFT + V – colar formatação)
página 11
3.3. Grupo Fonte 3.5. Estilos (e formatação)

Conjunto de ações de formatação que podem ser aplicadas ao texto,


tabelas e listas do documento para alterar rapidamente sua aparência. Ao
aplicar um estilo, todo um grupo de formatos é aplicado em uma simples
operação.

① Tipo da Fonte (CTRL+SHIFT+F)


② Tamanho da Fonte (CTRL+SHIFT+P): tamanhos de 8 a 72. Limites: mínimo 1 e
máximo 1638, com variações de 0,5 ponto.
③ Aumentar Fonte: CTRL + > (lista pré-definida) ou CTRL + ] (um ponto mais) É possível criar e modificar os estilos. As modificações em um
④ Reduzir Fonte: CTRL + < (lista pré-definida) ou CTRL + [ (um ponto menos) estilo serão aplicadas automaticamente a todos os trechos de texto
⑤ Maiúsculas e Minúsculas: altera a capitalização do texto selecionado. O que usem esse estilo no documento atual.
atalho de teclado SHIFT+F3 alterna o texto selecionado entre maiúsculas e
minúsculas, como no ciclo representado a seguir, funcionando como alternativa No Word a formatação do documento por meio de estilos
ao uso desse botão.
permite que, ao se modificar um estilo, todos os textos marcados com
⑥Limpar Formatação: remove formatos de fonte (CTRL + Espaço) e
parágrafo (CTRL + F), devolvendo o texto selecionado ao estilo Normal, este estilo sejam modificados, além de permitir que sejam criadas
padrão de formatação que o documento usava quando criado. marcações para índices [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012].
⑦ Negrito: CTRL + N ou CTRL + SHIFT + N Um índice analítico pode ser inserido no Word para facilitar a
⑧ Itálico: CTRL + I ou CTRL + SHIFT + I identificação de conteúdos de um documento, sendo necessárias
⑨ Sublinhado: aplica à seleção o último estilo de sublinhado selecionado configurações específicas que atribuam estilos de títulos como
nas opções da seta. A tecla de atalho sempre aplica sublinhado simples entradas para formar o índice [SESA-ES (03/2011]. É necessário aplicar
(CTRL + S ou CTRL + SHIFT + S)
estilos apropriados aos títulos do documento a serem inseridos no
⑩ Tachado ⑪ Subscrito: CTRL + = ⑫ Sobrescrito: CTRL + +
sumário, para, dessa forma, o programa poder identificar tais títulos
⑬ Efeitos de texto: aplica um efeito visual ao texto selecionado como [SEBRAE- Assistente – Cespe 10/2010].
sombra, brilho e reflexo.
⑭ Realce ⑮ Cor da Fonte
4. MENU ARQUIVO (ALT + A)
3.4. Grupo Parágrafo

Substitui o Botão Office da versão anterior, apresentando várias


opções do menu Arquivo do Word 2003, como Novo, Abrir, Salvar,
Salvar como, Imprimir, Fechar. Uma nova coluna com várias opções
aparece à direita dos botões mostrando recursos adicionais, como
em Recente, Novo e Imprimir.
5
A exibição padrão é Informações, que mostra informações sobre
o arquivo em uso, como tamanho, número de palavras e páginas e a
data da última alteração. É aqui também onde se converte um
①Marcadores, ②Numeração e ③Lista de Vários Níveis: criam listas arquivo de versão anterior, definem permissões, prepara o
destacando o início de cada parágrafo com símbolos ou números. Podem-se compartilhamento de um documento e gerencia diferentes versões
criar listas com vários níveis, usando quaisquer símbolos, imagem, letras e que tenham sido salvas.
números variados.
④Diminuir Recuo (esquerdo): CTRL + SHIFT + M
⑤Aumentar recuo (esquerdo): CTRL + M 4.5. Salvar Como... (F12)
⑥ Classificar: coloca o texto selecionado em ordem alfabética ou classifica
dados numéricos.
⑦ Mostrar Tudo (CTRL+*): mostra os caracteres não-imprimíveis, como Mostra uma lista de opções para que o
marcas de parágrafo e outros símbolos de formatação ocultos. usuário salve o documento atual com outro nome, em outro local
(cria cópias de segurança) e com outras extensões:
Alinhamento: define a posição dos parágrafos com relação a
qualquer formatação de recuo. Para alinhar os parágrafos com  Documento do Word – mantém a extensão DOCX ou DOTX
relação às margens esquerda e direita do documento, deve-se (modelo de arquivo, sem macro).
remover qualquer formatação de recuo.  Documento Habilitado para Macro – extensão DOCM ou DOTM
(modelo do Word com macro).
No Word, um modelo pode assumir as extensões .dotx ou
⑧ ⑨ ⑩ ⑪ .dotm. O tipo de terminação de arquivo .dotx permite habilitar
Alinhar à Esquerda Centralizar Alinhar à Direita Justificar macros no arquivo [SEDUC-AM – Assistente Administrativo NM – Cespe 05/2011].
CTRL + Q CTRL + E CTRL+G CTRL + J Documentos, planilhas e apresentações criados na versão 2010
do Office são salvos no formato XML e, por isso, apresentam as
⑫ Espaçamento Entre linhas: define o espaço vertical entre as letras “x” ou “m” nas extensões de nome de arquivo; “x” significa
linhas dentro dos parágrafos selecionados texto. um arquivo XML sem macros. Por exemplo, ao salvar um documento
no Word, o arquivo utilizará, por padrão, a extensão .docx em vez da
extensão .doc [CNPQ - Analista Ciência e Tecnologia Jr. – Cespe 04/2011].
3
Word 2010 – Página

Simples (CTRL + 1) 1,5 (CTRL + 5) Duplo (CTRL + 2)  Documento do Word 97-2003 – salva uma cópia do documento
que será totalmente compatível com o Word 97-2003.
⑬ Sombreamento: colore o plano de fundo atrás do texto ou parágrafo  Documento do Works – salva uma cópia com formato WPS.
selecionado. ⑭ Bordas
 Texto OpenDocument – salva o documento no formato
Documento Aberto (ODT).

página 12
 PDF ou XPS – publica uma cópia do documento como um 5.5. Quebras
arquivo PDF ou XPS.
Seção é uma parte independente de um documento em que o
PDF (Portable Document Format) PDF é um formato de arquivo eletrônico de
layout fixo que preserva a formatação do documento e possibilita o usuário define determinadas opções de formatação de página, como
compartilhamento de arquivo. O formato PDF garante que quando o arquivo numeração de linha, número de colunas ou cabeçalhos e rodapés. As
é exibido online ou é impresso, mantenha exatamente o formato pretendido e seções permitem variar o layout de um documento em uma página
os dados no arquivo não podem ser facilmente alterados. O formato PDF ou entre páginas.
também é útil para documentos que serão reproduzidos usando métodos de ① Seção formatada como uma única coluna
impressão comercial. ② Seção formatada como duas colunas
XPS (XML Paper Specification) XPS é um formato de arquivo eletrônico de
layout fixo que preserva a formatação do documento e possibilita o
compartilhamento de arquivo. O formato XPS garante que quando o arquivo Quebras de seção dividem o documento em
é exibido online ou é impresso, mantenha exatamente o formato pretendido e seções que, depois, podem ser formatadas
os dados no arquivo não podem ser facilmente alterados. independentemente. É possível formatar um
documento em seções diferentes para que uma
Um documento elaborado no Microsoft Word 2010 pode ser use orientação retrato e, outra, paisagem.
convertido em um arquivo no formato pdf, o que impede que ele
seja alterado [Téc. Adm. – ANCINE – Cespe 09/2012]. Numa monografia onde a capa não deve mostrar números de
A principal vantagem do formato pdf é a consistência obtida em página, o índice deve ter numeração romana e o corpo do trabalho
todos os tipos de computadores, ou seja, o documento aparecerá de numeração arábica, a quebra do documento em três seções permite
maneira idêntica independentemente da plataforma em que ele que todas estas partes permaneçam juntas num arquivo único.
estiver sendo lido [MPU - Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013].
Tipos de quebras de seção (a linha pontilhada dupla representa uma
 Outros formatos – abre a caixa de diálogo Salvar como para quebra de seção):
selecionar entre todos os tipos de arquivos possíveis
o TXT – texto sem formatação (compatibilidade com Bloco
Próxima Página: insere uma quebra
de Notas)
o RTF – Rich Text Format (compatibilidade com WordPad, de seção e começa a nova seção na
editor de textos do Windows) próxima página. Útil para iniciar novos
o HTML – página Web capítulos em um documento.
o XML – linguagem de marcação extensível
Contínua : insere
É possível definir senhas para proteger um documento, uma quebra de
permitindo que somente os revisores autorizados modifiquem o seção e começa a
conteúdo de um arquivo. Na caixa de diálogo Salvar como, o item nova seção na
Ferramentas / Opções Gerais... mostra as seguintes opções: mesma página. Útil para criar uma alteração de
formatação, como um número diferente de
colunas em uma mesma página.

① Quebra de página automática


② Quebra de página manual

Por exemplo, o usuário pode forçar


uma quebra de página para assegurar
que o título de um capítulo comece
sempre em uma nova página.

Quebra de página: o Word insere uma quebra de


página automaticamente quando o texto digitado atinge
No Word 2010, as informações de um documento podem ser o final de uma página. Se for necessário que a página
protegidas/desprotegidas, por meio de senha, de modo a seja quebrada em um local diferente, o usuário poderá
restringir/permitir a determinados usuários os processos de inserir uma quebra de página manual, que marca o ponto em que
formatação e de edição do texto. Por meio dessa opção, é possível uma página termina e outra página começa.
atribuir funções específicas apenas aos usuários aos quais foi
Quebra de linha: a quebra de linha manual encerra a linha atual e
concedida permissão [STF - Analista Judiciário - Área Judiciária – Cespe 12/2013].
faz com que o texto continue na linha seguinte.
5. MENU LAYOUT DA PÁGINA Quebra de coluna: leva o texto após o cursor para uma nova
coluna.

5.4. Colunas (estilo de boletim informativo) quebras atalhos (ENTER)


coluna CTRL + SHIFT + ENTER
Em colunas em estilo de boletim informativo, o linha SHIFT + ENTER
texto flui continuamente do fim de uma coluna para o página CTRL + ENTER
Word 2010 – Página 4

início da coluna seguinte. O usuário pode especificar o No MS Word, a opção de inclusão de uma quebra de seção contínua
número de colunas que deseja em estilo de boletim possibilita, na seção selecionada, atribuir alguns recursos de
informativo, ajustar suas larguras e adicionar linhas formatação, exclusivos à seção desejada, sem que os mesmos
verticais entre colunas. Também é possível adicionar um título de recursos sejam efetivos nas demais seções do documento, como
faixa que abranja a largura da página. formatação de colunas, margens e parágrafos [TRT 21ª Região - Cargo 12:
Técnico Judiciário – Cespe 11/2010].

página 13
7. MENU INSERIR 7.1. Tabela

O Word oferece diversas maneiras de criar uma tabela. A


Imagem: abre caixa de diálogo para seleção de imagem a ser melhor maneira depende do grau de complexidade desejado.
inserida na posição atual do cursor. Planilha do Excel: insere uma pasta de trabalho do Excel no ponto de
Clip-Art: mostra um painel para pesquisa por imagem vetorial, inserção, como um objeto, a qual pode ser editada no Word, usando-
filmes, sons ou fotos de catálogo no documento. se todas as ferramentas e recursos do Excel.
Formas: insere formas geométricas prontas, como círculos,
quadrados e setas. No Word é possível criar um vínculo de uma planilha Excel e,
SmartArt: um elemento gráfico SmartArt é uma representação visual caso essa planilha seja modificada, a alteração é refletida
das informações que podem ser criadas com rapidez e facilidade, dinamicamente ao se abrir o documento do Word [TJ AC - Cargo 12: Técnico
em Microinformática – Cespe 12/2012].
escolhendo entre vários layouts diferentes, para comunicar mensagens
ou ideias com eficiência.
Inserir Tabela... : arrastar o mouse sobre a grade seleciona o número
de linhas e colunas que se deseja inserir no local do cursor. O
comando Inserir Tabela... permite que o usuário:
o Especifique as dimensões e o formato da tabela antes da
inserção da tabela no documento.
o Em Tamanho da tabela, insira o número de colunas e linhas.

Após criar uma tabela, o Word oferece diversas maneiras de


formatar essa tabela. Se o usuário decidir usar Estilos de tabela (guia
contextual Ferramentas de Tabela/Design), poderá formatar sua
tabela de uma vez e até mesmo ter uma visualização de como será a
aparência de sua Tabela formatada em um determinado estilo antes
de aplicar de fato o estilo (Visualização Dinâmica).

8. MENU REFERÊNCIAS
Gráfico: insere vários tipos de gráficos de dados, como gráficos de
colunas linhas, pizza, barras, área, dispersão, ações, superfície,
rosca, bolha e radar. 8.1. Sumário (Índice Analítico)
Cabeçalho e Rodapé: áreas situadas nas
margens superior e inferior, de cada página de O Sumário é um campo do Word
um documento, onde pode-se inserir textos ou que prepara uma pequena lista
elementos gráficos – como números de página, organizada e enumerada para exibir a
data, logotipo de uma empresa, o nome de sequência dos assuntos abordados em um documento.
arquivo do documento— que são impressos no A preparação para a criação de um sumário consiste na
início ou no fim de cada página de um aplicação de estilos de título — por exemplo, Título 1, Título 2 e
documento. Título 3 — ao texto que deseja incluir no sumário. O Word pesquisa
Número de Página: insere numeração da esses títulos e os insere no sumário do documento.
página com formatações e posições pré- Criado o sumário dessa maneira, pode-se atualizá-lo facilmente
definidas. A numeração da página pode ser formatada pelo usuário após alterações no documento, clicando sobre ele com o botão
para iniciar em numeração específica e usar algarismos romanos ou direito do mouse, a opção Atualizar Sumário da guia Referências ou
letras o atalho de teclado F9.

8.2. Notas de Rodapé

Notas de Rodapé são usadas para


apresentar informações adicionais que são
inapropriadas para o corpo do texto e para identificar as citações
Caixa de Texto: insere caixas de texto pré-formatadas, que podem incluídas no documento. São exibidas ao final da página onde a nota
ser redimensionadas, colocadas sobre qualquer parte do texto e foi inserida e o Word acrescenta automaticamente uma marca no
apresentar formatação independente do restante do texto no ponto de sua inserção no texto.
documento.
WordArt: forma rápida de fazer o texto se destacar com efeitos
especiais. Após definição do efeito artístico a ser aplicado ao texto 9. MENU REVISÃO
selecionado, a guia contextual Ferramentas de Desenho permite
configurar o efeito aplicado.
Letra Capitular: transforma a primeira letra do parágrafo 9.1. Ortografia e Gramática
selecionado em letra maiúscula grande, destacando-o.
Linha de Assinatura: insere uma linha de assinatura que especifica No Microsoft Word 2010, é possível encontrar recursos como
quem deve assinar. dicionário de sinônimos, verificação ortográfica, controle de
Equação (ALT+=): para criar e editar equações e fórmulas as versões alterações e, ainda, criar restrições de formatação e edição do
anteriores do Word usavam o suplemento Microsoft Equation 3.0. O documento [EBC – Nível superior – Cespe 10/2011].
5
Word 2010 – Página

Word 2010 inclui suporte interno para escrever e editar equações.


Símbolo: adiciona ao texto caracteres que não estão disponíveis no 9.1.1. AutoVerificação
teclado, como letras gregas, símbolos matemáticos, de moeda, etc.
SINALIZA trechos de texto usando um sublinhado ondulado
vermelho para indicar possíveis problemas de ortografia e sublinhado

página 14
ondulado verde para indicar possíveis problemas gramaticais, facilitando 11. ÁREA DE TRABALHO
sua identificação e posterior correção, usando as seguintes opções:
1) clicar com botão direito no trecho sublinhado com ondulado
vermelho ou verde 11.3. Réguas

2) clicar em na barra de status As réguas horizontais e verticais no Word são normalmente


usadas para alinhar texto, gráficos, tabelas e outros elementos em
3) ALT + F7
um documento. Podem ser ocultadas e possibilitam controlar a
formatação das margens, cabeçalho e rodapé, recuos, tabulação.

4) na Guia Revisão 10.3.1. Margens: clicar duas vezes a região escura da régua mostra a
caixa de diálogo Configurar Página, onde pode-se definir o tamanho
5) F7 das margens.
6) alteração direta no texto 10.3.2. Recuos: determinam a distância das linhas dos parágrafos
7) alterar o idioma da revisão selecionados em relação às margens esquerda ou direita.
Recuo especial de primeira linha
No Microsoft Word, o recurso de verificação de ortografia e
Recuo especial de deslocamento
gramática é útil para o usuário corrigir termos ou trechos que são
marcados conforme determinada convenção. Por exemplo, quando Recuo à esquerda
a marcação aparece como uma linha vermelha ondulada abaixo do Recuo à direita
termo, significa que esse termo apresenta grafia incorreta; se a
marcação aparece como uma linha verde ondulada abaixo do Botão esquerdo 2x: Página Inicial / Parágrafo ou
segmento marcado, há indícios de potenciais erros gramaticais nesse
(CTRL + M) - os recuos especiais não podem ser negativos.
segmento [TJ-ES- Conhecimentos Básicos NM – Cespe 04/2011].
10.3.3. Exibição/Janela/Dividir e Remover
9.1.2. AutoCorreção
divisão: no Word 2010, a partir do menu
Exibição, é possível dividir em duas partes a
Corrige automaticamente a ortografia e a gramática AO DIGITAR,
janela de um documento que esteja em
sem precisar confirmar cada correção.
edição, de modo que seções diferentes do
Arquivo / Opções / Revisão de Texto / Opções de AutoCorreção mesmo documento possam ser vistas
É possível alterar as configurações de AutoCorreção inloco simultaneamente [Assunto exigido em Correios –
através de um ícone que aparecerá se o mouse for levado até o início Letras - cargo 26 – Cespe 05/11].
do trecho corrigido. É possível ainda adicionar e remover entradas
de AutoCorreção. 11.5. Visualização Dinâmica

Mostra uma visualização da forma como um recurso afeta o


documento ao passar o mouse sobre uma opção de formatação de
fonte, estilo, imagem, etc. A formatação será aplicada ao documento
apenas após o clicar com o mouse (desativação em Arquivo / Opções
/ Geral / Visualização Dinâmica).

12. SELEÇÃO COM O MOUSE


9.1.5. Controlar Alterações
(CTRL+SHIFT+E): para evitar que o
usuário distribua documentos Local clicar... seleciona...
inadvertidamente contendo 2x sobre uma palavra a palavra
alterações controladas e 1x sobre uma palavra, com a
a frase onde está a palavra
comentários, o Word exibe as alterações controladas e os tecla CTRL pressionada
comentários por padrão. 3x sobre uma palavra o parágrafo onde está a palavra
e arrastar ou com a tecla SHIFT
texto

do início ao fim do trecho


9.1.6. Novo Comentário: insere uma observação pressionada
ou anotação ao documento. O Word exibe o selecionando um trecho,
comentário em um balão na margem direita ou no segurar CTRL, selecionar trechos não adjacentes
Painel de Revisão com as iniciais do usuário que outros trechos
inseriu o comentário. Eles podem ser impressos. e arrastar sob qualquer trecho,
uma área retangular
com a tecla ALT pressionada

10. MENU CORRESPONDÊNCIAS 1x a linha mais próxima do clicar


esquerda
margem

2x o parágrafo próximo ao clicar

3x (ou CTRL + clicar) o documento todo (texto todo)


No Word, é possível criar uma mala direta a partir de um
modelo de carta. Nesse caso, o modelo é conectado a uma fonte de
dados, a qual é um arquivo que contém as informações a serem
mescladas no documento principal [DETRAN - Administrador – Cespe 11/2010].
Word 2010 – Página 6

10.1. Mala direta

No Microsoft Word, pode-se usar a mala direta para enviar e-


mails personalizados a uma lista de endereços de e-mail contida no
Outlook ou em um banco de dados [PREVIC- Nível Médio (01/2011].
página 15
3.3. Operadores de Comparação

Excel 2010 caractere operação caractere operação


= igual a >= maior ou igual a

1. ÁREA DE TRABALHO > maior que <= menor ou igual a

< menor que <> diferente de


1.1. Pasta: arquivo do Excel criado com três planilhas (páginas)
prontas para edição. 3.4. Operadores de Referência
1.2. Planilha: tabela, folha ou página de cálculo, formada por 16.384
colunas (214) ①, dispostas na vertical, em ordem alfabética, da SÍMBOLO FUNÇÃO / EXEMPLO LEITURA
esquerda para a direita, e 1.048.576 linhas (220) ② numeradas de Representa intervalos de células
Soma de
cima para baixo. : dois pontos (células adjacentes)
A1 ATÉ A20
=SOMA(A1:A20)
Operação de união, usada para
ponto-e- Soma de
; unir células ou intervalos distintos
A1 E A20
vírgula =SOMA(A1;A20)
Operação de interseção. O espaço
Soma da interseção
espaço em branco é usado para destacar
de A1 até A10
simples células comuns a dois intervalos
com A1 até C5
=SOMA(A1:A10 A1:C5)
Cria referências mistas e absoluta.
A1 multiplicado
$ cifrão Fixa o endereço da célula.
por B2
=$A$1*B$2
Multiplica a célula
Identifica uma célula de outra
A1, da planilha Plan2
! exclamação planilha, na mesma pasta
por B5 da planilha
=Plan2!A1*B5
atual
Multiplica a célula
Identifica uma célula de outra A1, da planilha
[] colchetes planilha, em outra pasta Plan2, da pasta
=[Teste.xls]Plan2!A1*B5 Teste.xls por B5 da
planilha atual

No MS Excel, a planilha corresponde às páginas disponíveis ou 3.5. Operador de Texto


criadas para uso dentro de um arquivo do Excel, enquanto a pasta de
trabalho é o nome do arquivo propriamente dito. Ao se salvar um caractere operação
arquivo, salvam-se todas as planilhas nele contidas [MDS - Agente conecta, ou concatena, valores de células diferentes para
&
Administrativo – Cespe 12/2009]. produzir um valor de texto único
1.5. Caixa de nome⑤: identifica a célula ativa, gráfico ou objeto de
desenho selecionado, localiza uma célula qualquer, atribui nome a 4. FUNÇÕES
uma célula ou intervalo de células.
Página Inicial / Edição / Localizar e Selecionar / Ir para... Funções são fórmulas predefinidas que efetuam cálculos usando
Fórmulas / Nomes Definidos / Definir Nome... ou Gerenciador de Nomes valores específicos, denominados argumentos, em uma determinada
ordem ou estrutura. As funções podem ser usadas para executar
1.6. Barra de fórmulas⑥: mostra o CONTEÚDO da célula ativa e cálculos simples ou complexos. Por exemplo, a função ARRED
permite editá-lo. arredonda um número na célula A10.
Conteúdo x Resultado: o que é mostrado na barra de fórmulas é o
conteúdo – o que é mostrado na célula é a representação do 4.1. Sintaxe (estrutura) de uma função
conteúdo, ou o seu resultado.

3. CARACTERES ESPECIAIS

3.1. Iniciadores de Cálculo Estrutura ①: a estrutura de uma função começa com um sinal de igual
(=), seguido do nome da função, um parêntese de abertura, os
caractere nome características argumentos da função separados por ; e um parêntese de
= igual caractere amplamente utilizado fechamento.
Nome da função ②: comando que indica qual o cálculo ou avaliação
+ mais mesma funcionalidade do =, menos usado será realizada com os argumentos da lista a seguir.
- menos altera o sinal do primeiro valor Argumentos ③: os argumentos podem ser números, texto, valores
@ arroba usado apenas para funções lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como
#N/D ou referências de célula. O argumento que o usuário atribuir
deve produzir um valor válido para esse argumento. Os argumentos
3.2. Operadores Matemáticos
também podem ser constantes, fórmulas ou outras funções.
prioridade caractere operação
1º ()e% Parênteses e Porcentagem Se um argumento for uma matriz ou referência, apenas os
Excel 2010 – Página 1

números nesta matriz ou referência serão contados. Células vazias,


^e Potenciação (Exponenciação) e valores lógicos, texto ou valores de erro na matriz ou referência

Radiciação são ignorados. Nos cálculos simples, onde apenas referências e
^(1/x)
operadores matemáticos são utilizados, células com texto geram
3º *e/ Multiplicação e Divisão erro e células vazias são tratadas como zero.
4º +e- Soma e Subtração
página 16
4.3. Principais Funções do Excel =CONT.NÚM(valor1;valor2;...)
o Conta quantas células contêm números e também os números
=SOMA(núm1; núm2;...) na lista de argumentos.
o Retorna a soma de todos os números na lista de argumentos. o valor1; valor2, ... são argumentos de 1 a 255 que contêm ou se
o núm1, núm2,... são argumentos de 1 a 255 que se deseja somar. referem a uma variedade de diferentes tipos de dados, mas
somente os números são contados.
=MÍNIMO(núm1;núm2;...) o Os argumentos que são números, datas ou representações de
o Retorna o menor número na lista de argumentos. texto de número são calculados; os argumentos que são
o núm1, núm2,... são de 1 a 255 números dos quais se deseja saber valores de erro ou texto que não podem ser traduzidos em
o valor mínimo. números são ignorados.
o Caso o texto e os valores lógicos não devam ser ignorados,
utilize a função MÍNIMOA. =CONT.SE(intervalo;critérios)
o Se os argumentos não contiverem números, MÍNIMO retornará 0. o Calcula o número de células não vazias em um intervalo que
corresponde a determinados critérios.
=MÁXIMO(núm1;núm2;...) o intervalo é o intervalo de células no qual se deseja contar
o Idem MÍNIMO, retorna o maior número na lista de argumentos. células não vazias.
o critérios é o critério na forma de um número, expressão ou
=MENOR(matriz;k) texto que define quais células serão contadas. Por exemplo, os
o Retorna o k-ésimo menor valor do conjunto de dados. Use esta critérios podem ser expressos como 32, "32", ">32", "maçãs".
função para retornar valores com uma posição específica
relativa em um conjunto de dados. =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
o matriz é um intervalo de dados numéricos cujo menor k-ésimo o Retorna um valor se uma condição especificada for avaliada
valor se deseja determinar. como VERDADEIRO e um outro valor se for avaliado como
o k é a posição (a partir do menor) no intervalo de dados a ser FALSO. Use SE para conduzir testes condicionais sobre valores
fornecido. e fórmulas.
o Se matriz estiver vazia, MENOR retornará o valor de erro o teste_lógico é qualquer valor ou expressão que possa ser
#NÚM!. avaliado como VERDADEIRO ou FALSO. Esse argumento pode
o Se k ≤ 0 ou k exceder o número de pontos de dados, MENOR usar qualquer operador de comparação.
retornará o valor de erro #NÚM!. o valor_se_verdadeiro é o valor retornado se teste_lógico for
o Se n for o número de pontos de dados em matriz, VERDADEIRO e pode ser uma fórmula, uma outra função, texto
MENOR(matriz;1) será igual ao menor valor, e MENOR(matriz;n) ou simplesmente um número.
será igual ao maior valor. o valor_se_falso é o valor retornado se teste_lógico for FALSO.
o Se teste_lógico for FALSO e valor_se_falso for omitido (ou seja,
=MAIOR(matriz;k) se não houver ponto-e-vírgula após valor_se_verdadeiro), o
o Idem MENOR, retorna o k-ésimo maior valor do conjunto de valor lógico FALSO será retornado. Se teste_lógico for FALSO e
dados. valor_se_falso for vazio (ou seja, se houver um ponto-e-vírgula
após valor_se_verdadeiro seguida dos parênteses de
=MÉDIA(núm1;núm2; ...) fechamento), o valor 0 (zero) será retornado.
o Retorna a média aritmética dos argumentos. o É possível aninhar até sete funções SE como argumentos
o núm1; núm2;... são de 1 a 255 argumentos numéricos para os valor_se_verdadeiro e valor_se_falso para construir testes
quais se deseja obter a média. mais elaborados.
o Se uma matriz ou argumento de referência contiver texto,
valores lógicos ou células vazias, estes valores serão ignorados; Ao se executar a função Se do Excel, verifica-se se uma condição
no entanto, células com valor zero serão incluídas (devem ser é satisfeita ou não. Caso a condição seja satisfeita, haverá o retorno
consideradas no cálculo). de um valor relativo a verdadeiro, se a condição for falsa, haverá o
retorno de outro valor [CNPQ - Assistente – Cespe 04/2011].
=MED(núm1;núm2;...) No Microsoft Excel, a função SE pode avaliar uma condição e
o Retorna a mediana dos números indicados. A mediana é o retornar um valor, se a condição for verdadeira, ou retornar outro
número no centro de um conjunto de números ORGANIZADOS; valor, se a condição for falsa [MPU - Cargo 33: Técnico TI e Comunicação – Cespe 10/2013].
isto é, metade dos números possui valores que são maiores do
que a mediana e a outra metade possui valores menores. =SOMASE(intervalo;critérios;intervalo_soma)
o núm1; núm2;... são de 1 a 255 números dos quais se deseja obter o Adiciona as células especificadas por um determinado critério.
a mediana. o intervalo é o intervalo de células que se deseja calcular.
o Se houver uma quantidade par de números no conjunto, MED o critérios são os critérios na forma de um número, expressão ou
calculará a média dos dois números do meio. texto, que define quais células serão adicionadas.
o intervalo_soma são as células que serão realmente somadas.
=MODO(núm1;núm2;...) o As células em intervalo_soma são somadas somente se suas
o Retorna o valor que ocorre com mais frequência em uma matriz células correspondentes em intervalo coincidirem com os critérios
ou intervalo de dados. estipulados.
o núm1, núm2,... são argumentos de 1 a 255 para os quais se o Se intervalo_soma for omitido, as células em intervalo serão
deseja calcular o modo. somadas.
o Se o conjunto de dados não contiver pontos de dados
duplicados (amodal), MODO retornará o valor de erro #N/D. 5. ATUALIZAÇÃO DE CÁLCULOS
o Numa amostra bimodal, o Excel mostrará como resposta o
Excel 2010 – Página 2

valor que aparecer primeiro, entre aqueles que se repetem, na


sequência de leitura e escrita (da esquerda para direita e de Quando células que contenham cálculos com referências são
cima para baixo). arrastadas pela alça de preenchimento, as células são preenchidas
com uma atualização do conteúdo da célula original.
Essa operação pode ser usada para automatizar a construção de
cálculos repetitivos, construindo nas demais células cálculos com a
página 17
mesma estrutura da original, porém com referências de célula escolher Preencher Formatação Somente ou Preencher sem
atualizadas, de acordo com o movimento realizado a partir da Formatação.
primeira.
As referências nos cálculos serão atualizadas também quando 7. AUTOSOMA
copiadas e coladas em outra célula, sem a necessidade da alça.
Recortar e colar não irá atualizá-las, apenas movê-las.
O Excel disponibiliza aos usuários um recurso que facilita a soma de
5.1. Referências Relativas, Absolutas e Mistas
um conjunto de valores contidos em células. O botão (ALT + =)
No aplicativo Excel, um sinal de cifrão ($) deve ser utilizado pode ser usado de diversas formas, automatizando o uso da função
imediatamente antes de uma referência absoluta a ser fixada. Esse SOMA.
procedimento evita que a referência da célula possa ser alterada ao Página Inicial / Edição / Soma ou Fórmulas / AutoSoma
ser usada uma alça de preenchimento ou comandos, como copiar e
colar [SEFAZ/ES – Consultor Executivo – Cespe 05/2010]. As funções MÉDIA, CONT.NÚM, MÁXIMO e MÍNIMO também
A inserção do símbolo $ na identificação de uma célula, como, podem ser automatizadas através do clique na seta ao lado da imagem
por exemplo, em $A$1, NÃO permite a proteção do conteúdo dessa do botão Soma, que ainda dá acesso a um assistente de funções,
célula contra alterações [Assunto exigido em SEBRAE – Bibliotecário – Cespe 09/2011]. permitindo acesso a todas as outras funções do Excel - SHIFT + F3 ou
.
6. ALÇA DE PREENCHIMENTO
7.1. Seleção da célula de resposta e aceitação da sugestão
A alça de preenchimento é o pequeno quadrado preto visível
o Selecionar a célula onde se deseja que o resultado da soma
sempre no canto inferior direito da seleção. Quando o ponteiro está
apareça.
sobre a alça sua aparência muda de uma cruz branca e grossa para uma
o Clicar uma vez na imagem do botão Soma.
cruz preta e fina.
o Visualizar a sugestão de intervalo dada pelo Excel (sugere
Arrastar a alça de preenchimento de uma célula copia o conteúdo
somar os valores adjacentes à célula selecionada). O intervalo
de uma célula para outras células na mesma linha ou coluna.
de sugestão será interrompido por células com funções, vazias
Entretanto, o Excel pode preenchê-las rapidamente com vários tipos
ou com texto.
de séries de dados como, por exemplo, meses do ano, dias da semana,
o Mostrar o resultado, pressionando ENTER (move célula ativa para
datas, sequências numéricas (Editar/Preencher/Série).
baixo), TAB (move célula ativa para a direita), clicando Inserir ou
É possível criar séries de preenchimento personalizadas através
novamente no botão Soma (mantêm a seleção na mesma célula).
do menu Ferramentas/Opções/Listas personalizadas.
Arrastar a alça de preenchimento para baixo ou para a direita (no
sentido crescente das linhas e colunas) cria uma sequência 7.2. Seleção da célula de resposta e alteração da sugestão
progressiva.
Arrastar a alça de preenchimento para cima ou para a esquerda o Selecionar a célula onde se deseja que o resultado da soma
(no sentido decrescente das linhas e colunas) cria uma sequência apareça.
regressiva. o Clicar uma vez na imagem do botão Soma.
Por exemplo, as seleções iniciais na tabela a seguir são estendidas o Visualizar e alterar a sugestão de intervalo dada pelo Excel,
da forma mostrada. Os itens separados por vírgulas estão em células editando-a ou selecionando-se um novo intervalo de células a
adjacentes. serem somadas.
o Mostrar o resultado, pressionando ENTER, TAB, clicando Inserir
Seleção inicial Série expandida ou novamente no botão Soma.
1, 2, 3 4, 5, 6
9:00 10:00, 11:00, 12:00
Seg Ter, Qua, Qui
Segunda-feira Terça-feira, Quarta-feira
Jan Fev, Mar, Abr
Jan, Abr Jul, Out, Jan
Jan-99, Abr-99 Jul-99, Out-99, Jan-00
15-Jan, 15-Abr 15-Jul, 15-Out
1999, 2000 2001, 2002, 2003
1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,... 7.3. Seleção do intervalo a ser somado
Trim3 (T3 ou Trimestre3) Trim4, Trim1, Trim2,...
o Selecionar o intervalo de células que se deseja somar.
texto1, textoA texto2, textoA, texto3, textoA,...
o Clicar uma vez na imagem do botão Soma.
1o Período 2o Período, 3o Período,...
o A função soma será automatizada, mostrando o resultado na
Produto 1 Produto 2, Produto 3,...
primeira célula livre e adjacente aos valores previamente
selecionados.
Para preencher a célula ativa com o conteúdo da célula
o Caso mais de um valor tenha sido selecionado numa mesma
posicionada acima (preencher para baixo), pressione CTRL+D. Para
coluna, o Excel os somará em colunas.
preencher com o conteúdo da célula posicionada à esquerda
(preencher à direita), pressione CTRL+R.
Para obrigar o Excel a repetir um valor que está sendo atualizado
Excel 2010 – Página 3

quando arrastado pela alça de preenchimento, mantenha o CTRL


pressionado. Essa mesma ação irá atualizar um número, acrescendo-
o em uma unidade, quando arrastado pela alça.

É possível usar Opções de AutoPreenchimento para


escolher opções de como preencher a seleção. Por exemplo, pode-se
página 18
8. FORMATAÇÃO E ALINHAMENTO DE 9. CONGELAR PAINÉIS
CÉLULAS
Quando se rola para baixo numa planilha para ver as linhas de
8.1. Menu Página Inicial / Número dados, mas, ao chegar no final da tela, os nomes das colunas na
primeira superior desaparecem, ou deixam de estar visíveis. Para
corrigir isso, a opção de congelar painéis no programa Excel permite
Este grupo oferece ao usuário as principais opções de formatação
que, a partir do menu Exibição/Janela, seja fixada, em tela, uma parte
das células e seus valores, permitindo ainda a formatação de itens
desejada da tabela para que essa parcela permaneça visível mesmo
selecionados de gráficos. A tecla de atalho CTRL + 1 pode ser usada
quando a tabela estiver sendo rolada [Assunto exigido em PC-ES - Aux. Perícia
para abrir uma caixa de diálogo e acessar configurações da célula ou Médico Legal – Cespe 01/2010].
objeto selecionado. É possível congelar quantas linhas e colunas forem necessárias,
desde que esteja selecionada, antes de aplicar o congelamento,
Para exibir mais ou menos dígitos após a vírgula decimal, pode- selecionada a linha abaixo da última que se pretende congelar e
se também utilizar os botões Aumentar casas decimais e selecionada a coluna à direita da última que se pretende congelar,
clicando então em Congelar Painéis. Todas as colunas à esquerda e
linhas acima da célula que estiver selecionada serão impedidas de se
Diminuir casas decimais .
movimentarem quando a planilha for rolada.
O recurso Congelar Painéis não impede a alteração das
8.2. Alinhamento de Texto informações nas células congeladas.

8.2.4. Orientação : altera a inclinação do texto nas células 11. MENSAGENS DE ERRO
selecionadas e permite criar texto empilhado. Pode ser usada para
economizar espaço em células, na direção horizontal.
Quando um usuário digita o nome da função ou argumentos de
8.2.5. Controle de texto: ajusta a maneira como o texto deve ser
fórmulas e funções errados o Excel retornará um valor de erro, que
exibido em uma célula.
varia de acordo com o tipo de erro ocorrido.

o Quebrar texto automaticamente: divide o texto Erro Quando ocorre Como corrigir
Corrigir o divisor para um
automaticamente em várias linhas dentro de uma célula. O A fórmula ou função tenta número diferente de zero,
número de linhas depende da largura da coluna e do #DIV/0! realizar uma divisão por alterar o valor zero para
comprimento do conteúdo da célula. zero. #N/D ou usar uma função do
o Reduzir para caber: reduz o tamanho dos caracteres para que tipo =SE(B5=0;"";A5/B5).
todos os dados de uma célula selecionada caibam dentro da O Excel não reconhece o
coluna. O tamanho dos caracteres será ajustado texto em uma fórmula.
#NOME? Corrigir o nome da função.
automaticamente caso a largura da coluna seja modificada. =SUM(A1:A3) ou
=SSOMA(A1:A3)
o Mesclar células: combina duas ou mais células selecionadas em
Rastrear erro, corrigir
uma única célula. A referência de célula de uma célula mesclada Referência de célula referências inválidas e
será a da célula superior esquerda da faixa original de células #REF!
inválida. =B2+A0 fórmulas que apontam para
selecionadas. Caso várias células com conteúdos diferentes elas.
estejam selecionadas, mesclar as células irá manter apenas o O Excel não reconhece um
dado da célula superior esquerda, desprezando os demais. argumento ou operando
como válido para Verificar valores das células
#VALOR!
determinada operação envolvidas.
Pode-se usar ainda o botão Mesclar e centralizar .
(como somar um texto).
=A1+“teste”
Um valor não está Verificar as células a que a
#N/D disponível para a função fórmula ou função faz
ou fórmula. referência.
O usuário fornece uma
Alterar a referência para que
#NULO! interseção de duas áreas
ela intercepte.
que não se interceptam.
Certifique-se de que os
argumentos usados na
Valores numéricos
função são números. Por
inválidos foram inseridos
#NÚM! exemplo, mesmo se o valor
em uma fórmula ou
que o usuário deseja inserir
função.
for R$ 1.000, insira 1000 na
fórmula.
Ocorre quando uma
coluna não é larga o Alterar a largura da coluna.
######### bastante ou quando é Corrigir o valor negativo da
usada uma data ou hora data ou hora.
negativa.
No Excel, o recurso de mesclar células de uma planilha permite criar
Excel 2010 – Página 4

uma célula de planilha a partir de células vizinhas selecionadas [CEF


RJ/SP – Técnico Bancário – Cespe 04/2010].

página 19
SOBRE O LIBREOFFICE
LIBREOFFICE WRITER 4
A origem do LibreOffice remonta a meados da década O Writer é o aplicativo do LibreOffice equivalente ao Word
de 90, quando a empresa alemã Star Division criou um pacote da Microsoft, permitindo realizar praticamente as mesmas
de escritório chamado StarOffice e começou a distribui-lo ações de redação e edição de textos simples e multimídia [CEF -
Téc. Bancário RJ e SP (Cespe 05/2010).
gratuitamente para as plataformas Windows e Linux.
Em 1999, a Star Division foi adquirida pela empresa
americana Sun Microsystems. Logo após lançar o StarOffice 5.2, 1. ÁREA DE TRABALHO
em 13 de Outubro de 2000, a Sun Microsystems doou parte do
código fonte do StarOffice para a comunidade de código aberto,
tornando-se colaboradora e patrocinadora principal do recém
lançado projeto OpenOffice.org.
No Brasil, uma comunidade de voluntários se formou com
a missão de adaptar o OpenOffice.org para o português
brasileiro. Em fevereiro de 2002, a um grupo de brasileiros foi
destinada a primeira grande tarefa do projeto: a tradução do
glossário padrão, que daria o subsídio para a compilação das
primeiras versões do OpenOffice.org em português do Brasil.
Em 2004, no entanto, devido a problemas com a marca
Open Office, registrada anteriormente por uma empresa do 1.8. Navegação ⑩ : permite navegar pelos objetos do
Rio de Janeiro, foi necessário trocar o nome da comunidade e
documento, acessando com agilidade algumas “categorias”
do produto. Surgiu assim o BrOffice.org.
como páginas, gráficos, tabelas e seções. A esfera no centro da
No dia 25 de janeiro de 2006, foi anunciado oficialmente o
ferramenta abre a caixa Navegação e permite definir o objeto
lançamento da ONG BrOffice.org que passou a organizar as
usado na navegação – Tabela, Quadro de texto, Figuras, Objeto
atividades da comunidade OpenOffice.org.br. Apesar da
OLE, Página (padrão), Títulos, Lembrete, Desenho, Controle,
mudança de nome, o BrOffice.org continuou representando o
Seção, Indicador, Seleção, Nota de rodapé, Repetir pesquisa,
OpenOffice.org, com a garantia de todos os instrumentos
Entrada de índice, Fórmula de tabela e Fórmula de tabela
jurídicos de proteção à marca BrOffice.org.
incorreta. As setas fazem a movimentação até o próximo
Em 2010, com a aquisição da Sun Microsystems pela
objeto ou objeto anterior.
Oracle, a comunidade OpenOffice.org sofreu uma grande
avaria devido à forma que a Oracle trata os projetos de código
aberto, trazendo um grande prejuízo ao projeto, se traduzindo
na insatisfação dos voluntários do projeto, o que resultou um
fork (derivação) deste projeto, surgindo o LibreOffice.
Como o nome OpenOffice pertence à Oracle, os membros
da comunidade de desenvolvedores da suíte de aplicativos de
mesmo nome decidiram dar o novo nome LibreOffice ao
software e um nome diferente para a comunidade: The Editar / Localizar (CTRL + F); Editar / Localizar e Substituir... ;
Document Foundation (TDF).
A TDF é uma empresa alemã independente e sem fins lucrativos, Exibir / Navegador (F5)
criada em setembro de 2010 por membros da comunidade
OpenOffice para desenvolver uma suíte de aplicativos para escritório
livre (seguindo a LGPL) [www.softwarelivre.gov.br/Licencas/gnu-lesser-general- O Navegador também
public-license], com suporte a OASIS ODF (formato de arquivo aberto e exibe as diferentes partes do
público, aceito como padrão mundial sob o nome ISO/IEC 26300, já documento, como títulos,
tendo sido oficialmente aprovado pela Associação Brasileira de tabelas, quadros, objetos ou
Normas Técnicas (ABNT) [SERPRO – Cargo 5 – Analista – Desenvolvimento de hyperlinks e permite uma
Sistemas – Cespe 05/2010], baseado em XML e sem direitos autorais.
rápida movimentação entre
O LibreOffice é um conjunto de aplicativos livre, para escritório,
eles.
que possui interface similar à de outros produtos do gênero em
ambiente gráfico [Correios – Auxiliar de Enfermagem - Cespe 05/2011] e oferece
os programas: ① Clique no sinal de +: mostra a lista
de objetos existentes na categoria.
Tipo de Extensão Funcionalmente Extensão ② Clique duplo no objeto: leva a
Programa
arquivo nativa idêntico ao MS nativa
LibreOffice 4 – Página 1

visualização até o objeto no


Writer Texto .odt Word .docx documento.
Calc Planilha .ods Excel .xlsx ③ Clique com o botão direito /
Impress Apresentação .odp PowerPoint .pptx Objeto / Renomear: permite alterar o
Banco de .mdb e nome padrão para facilitar a identificação do objeto.
Base .odb Access
dados .accdb
Math Fórmula .odf Equation ---
Draw Desenho .odg Publisher .pub
página 20
1.10. Barra de Status 3. MENU ARQUIVO

Comandos que executam ações no documento como um


todo e não o alteram internamente.
3.1. NOVO (CTRL + B): quando acionado pela
Significado Clique ...
para alternar entre o modo de imagem do botão ou tecla de atalho cria,
inserção e o modo de sobrescrever imediatamente, um documento novo, em branco,
textos em um documento pressione a pronto para edição, em uma nova janela, sem alterar o
⑤ Modo de inserção atual tecla Insert ou clique duas vezes na documento atual. Se o comando for acionado pelo menu
área INSER/SOBRE da barra de Status
[TRE – AC – Analista jud. – área: Arquivo/Novo  ou pela seta ao lado da imagem do botão
judiciária – FCC 09/2010] serão apresentadas opções para criação de novos arquivos de
Esquerdo ou direito: mostra menu qualquer programa do pacote LibreOffice, como planilhas,
para definir Seleção padrão, Estender apresentações e modelos para formulários e etiquetas.
⑥ Modos de seleção
seleção (SHIFT), Adicionar seleção
(CTRL) ou Seleção em bloco (ALT) . 3.6. SALVAR TUDO: salva alterações realizadas em todos os
O asterisco (*) indica que arquivos do LibreOffice atualmente abertos e modificados.
um documento em
processo de edição 3.7. RECARREGAR: no aplicativo Writer do pacote
⑦ apresenta alterações que duplo: salva o documento.
LibreOffice, a partir do menu Arquivo, é possível
ainda não foram salvas
[MS - Téc. Contabilidade - acessar a opção Recarregar, que substitui o documento atual
Cespe 01/2010] pela última versão salva [EMBASA – Analista Saneamento: Psicologia - Cespe 02/2010].
duplo ou botão direito: Arquivo / Todas as alterações efetuadas após o último salvamento serão
⑧ Assinatura digital
Assinaturas digitais ...
perdidas.
Informações sobre o
duplo: abre caixa de diálogo para
⑨ objeto selecionado, como 3.8. EXPORTAR... e EXPORTAR COMO PDF... : abrem
formatação do objeto selecionado
figuras e tabelas
uma janela para configuração de opções de criação de
em cada imagem para ativar um
layout de visualização diferente: arquivo PDF a partir do documento atual, como
Página Individual (exibe as páginas definição do intervalo de páginas, qualidade das imagens e senhas
uma em baixo da outra e nunca lado a de abertura e permissão do arquivo gerado. A opção Exportar...
⑩ Layouts de visualização lado), Colunas (páginas lado a lado) e
permite também a criação de arquivos em formato HTML,
Modo de Livro (a primeira página é
uma página à direita com um número XHTML, XML e TXT. A opção de exportar um documento editado
de página ímpar e as demais lado a no Writer como PDF (portable document format) permite que
lado como em um livro aberto) esse documento seja visualizado utilizando-se aplicativo não
na guia deslizante ou nos símbolos de pertencente à suíte LibreOffice [CEF RJ/SP – Técnico Bancário - Cespe 04/2010].
⑪ Zoom
+ e – aumenta ou diminui o zoom.
3.9. EXPORTAR DIRETAMENTE COMO PDF: arquivos
2. SELEÇÃO DE TEXTO COM O MOUSE editados no aplicativo Writer do LibreOffice podem ser
exportados para arquivos com a extensão .pdf [IJNS-ES –
Economia e Estatística - Cespe 12/2010] usando a janela exibida por este

clicar... seleciona... comando, definindo apenas o local onde um arquivo PDF será
2x sobre uma palavra a palavra clicada criado a partir do documento atual, sem a possibilidade de
3x sobre uma palavra a frase onde está a palavra configurar o intervalo de páginas, qualidade das imagens e
o parágrafo onde está a senhas para o arquivo gerado. O documento atual não é fechado
4x sobre uma palavra
palavra ou alterado.
e arrastar ou a tecla SHIFT
pressionada
do início ao fim do trecho 5. MENU EXIBIR
com a tecla CTRL pressionada trechos não adjacentes
e arrastar sob qualquer trecho, Comandos para exibir novos elementos ao redor do
uma área retangular
pressionando a tecla ALT documento atual e/ou não essenciais, sem necessidade de
configurações iniciais.
Diferentemente do que acontece no Word, clicar na margem
5.4. Barra de status: mostra ou oculta a barra de status na
esquerda do Writer não realiza nenhuma forma de seleção
borda inferior da janela.
especial. Para selecionar todo o documento, pode usar o menu
5.6. Limites do texto: no LibreOffice 3 Writer, a manutenção
ou não das linhas demarcadoras dos limites do texto é uma
Editar / Selecionar tudo, o atalho CTRL + A ou o botão .
opção primária do menu Exibir [TRT 4ª Região – Técnico judiciário – área segurança
Se o cursor estiver dentro de uma tabela, o CTRL + A selecionará (FCC 05/2011] e mostra ou oculta os limites da área imprimível da
inicialmente a célula, depois a tabela e, só então, o documento página. As linhas de limite não são impressas.
todo. 5.9. CARACTERES NÃO-IMPRIMÍVEIS (CTRL+F10):
LibreOffice 4 – Página 2

mostra ou oculta os caracteres não imprimíveis no


texto, é exibido normalmente na barra de
ferramentas padrão [TRE CE - Técnico Judiciário - Administrativo (FCC 2012]. Esses
caracteres incluem marcas de parágrafo, quebras de linha,
paradas de tabulação e espaços.

página 21
5.11. FONTES DE DADOS (F4): mostra uma faixa
horizontal entre as Barras de Ferramentas e a régua
mostrando os bancos de dados registrados. A
exibição da fonte de dados pode ser usada para arrastar
campos de tabela de bancos de dados registrados e soltá-los
nos documentos, bem como para criar arquivos de mala direta.
5.12. NAVEGADOR (F5): mostra ou oculta o
Navegador. O usuário pode usá-lo para acessar ① Nome da fonte: permite selecionar um tipo de letra (fonte) a ser
rapidamente diferentes partes do documento e para aplicado, disponibilizadas pelo Windows. A escolha da fonte pode ser
realizada digitando-se o nome da fonte pelo teclado.
inserir elementos do documento atual ou de outros
② Tamanho da Fonte: apresenta uma lista de tamanhos de fontes
documentos abertos, bem como para organizar documentos sugeridas, com valores de 6 a 96 (em intervalos irregulares). Esta
mestre. Se preferir, o usuário pode encaixar o Navegador na ferramenta aceita a digitação e aplicação de qualquer tamanho de
borda do espaço de trabalho. fonte entre 2 e 999,9 (com variações de 0,1).
5.13. TELA INTEIRA (CTRL+SHIFT+ J): Exibe ou oculta ③ Negrito (CTRL + B - bold): aplica o efeito (também chamado estilo)
os menus e as barras de ferramentas no Writer ou no negrito ao texto selecionado, dando-lhe destaque.
Calc. Para sair do modo de tela inteira, clique no ④ Itálico (CTRL + I): aplica o efeito itálico ao texto selecionado,
botão Ativar/Desativar tela inteira. dando-lhe destaque.
⑤ Sublinhado (CTRL + U – underline): aplica uma linha contínua sob todo
o trecho de texto selecionado, dando-lhe destaque. A opção Formatar /
6. MENU INSERIR Caractere / Efeitos de fonte / Sublinhado permite a escolha de cores e
outros tipos de sublinhado, como duplo, pontilhado e ondulado.
⑥ Sobrescrito (CTRL + SHIFT + P): eleva a posição e reduz o tamanho
Comandos para inserir novos elementos dentro do da fonte do trecho de texto selecionado. Exemplos: 23 - 1º.
documento atual, com necessidade de configurações iniciais. ⑦ Subscrito (CTRL + SHIFT + B): rebaixa a posição e reduz o tamanho
da fonte do trecho de texto selecionado. Exemplo: H2O.
6.3. CARACTERE ESPECIAL: insere caracteres ⑧ Aumentar Fonte: aumenta o tamanho da fonte do texto
especiais a partir das fontes instaladas. Um caractere selecionado de dois em dois pontos.
⑨ Reduzir Fonte: diminui o tamanho da fonte do texto selecionado
especial é aquele que não é encontrado em um
de dois em dois pontos.
teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos
⑩ Cor da Fonte: aplica a última cor utilizada ao texto selecionado. A
caracteres especiais. pequena seta permite selecionar uma nova cor.
⑪ Realce: faz o texto selecionado parecer marcado com marca-texto
6.14. ÍNDICES: mostra um submenu para inserir entradas de ou ativa a ferramenta Realce com a última cor usada. A pequena seta
índice, índices e entrada bibliográfica. permite escolher cores e remover o realce.

6.14.2. Índices e Sumários: permite a construção de índice 7.3. PARÁGRAFO: para se formatar um parágrafo
automatizado de conteúdo a partir dos títulos no documento. não é necessário selecioná-lo todo. Basta
Antes de começar, o texto a ser usado no índice deve estar selecionar uma parte qualquer ou manter o cursor
formatado com estilos de parágrafo para níveis de título dentro dele.
diferentes (tal como títulos de capítulo e seção): Título 1, Título
2, Título 3, e assim por diante. Estes estilos vão aparecer no
sumário.
6.17. TABELA (CTRL+F12): insere uma tabela no
documento permitindo escolher algumas
configurações: incluir linha de cabeçalho, repetir o
cabeçalho da tabela no topo das páginas subsequentes, caso a
tabela se estenda por mais de uma página, impedir que a ① Alinhar à Esquerda (CTRL + L): mantêm as linhas do parágrafo
tabela se estenda por mais de uma página, adicionar borda às alinhadas apenas à esquerda em relação aos recuos definidos.
células, selecionar um layout predefinido para a tabela. ② Centralizar (CTRL + E): mantêm as linhas do parágrafo alinhadas
pelo centro (desalinhadas pela esquerda e pela direita ao mesmo
tempo) em relação aos recuos definidos.
7. MENU FORMATAR ③ Alinhar à Direita (CTRL + R): mantêm as linhas do parágrafo
alinhadas apenas à direita em relação aos recuos definidos.
④ Justificado (CTRL + J): mantêm as linhas do parágrafo alinhadas ao
Comandos para modificar os elementos existentes no mesmo tempo pela direita e esquerda em relação aos recuos
documento atual. definidos. Com esse alinhamento definido para o parágrafo atual, o
alinhamento para a última linha do parágrafo pode ser especificado
7.2. CARACTERE: para se formatar toda uma como esquerdo, direito ou justificado. Se a última linha de um
palavra não é necessário selecioná-la. Basta que o parágrafo justificado consistir em uma palavra, a palavra será
alongada até a largura do parágrafo com opção Expandir palavra
cursor esteja dentro da palavra (entre dois
LibreOffice 4 – Página 3

única ativada.
caracteres quaisquer da palavra) – exceto com o
Espaçamento de linhas: altera o espaçamento entre as linhas dentro
uso do botão cor da fonte, que exige seleção de texto. do parágrafo selecionado. O espaçamento simples ⑤ acomoda a
maior fonte na linha, além de uma pequena quantidade de espaço
adicional. A quantidade de espaço adicional varia de acordo com a
fonte usada. O espaçamento 1,5 ⑥ aplica uma vez e meia o

página 22
espaçamento simples entre linhas e o duplo ⑦, o dobro. Outras 3. CARACTERES ESPECIAIS
opções estão disponíveis no menu Formatar / Parágrafo.
⑧ Ativar/Desativar numeração: destaca e recua o início de cada
parágrafo selecionado com uma sequência numérica.
⑨ Ativar/Desativar marcadores: destaca e recua o início de cada
3.1. Iniciadores de Cálculo
parágrafo selecionado com um símbolo.
⑩ Diminuir recuo: reduz em 1,25 cm o recuo esquerdo do parágrafo. No Calc, apenas os caracteres igual (=), mais (+) e menos (-)
⑪ Aumentar recuo: aumenta em 1,25 cm o recuo esquerdo do podem ser usados como iniciadores de cálculos, para fórmulas
parágrafo. ou funções. O arroba (@), usado no Excel, não inicia cálculos,
inserindo apenas texto nas células do Calc.
7.4. ESTILOS E FORMATAÇÃO (F11): conjunto de Diferentemente do Excel, as funções que utilizam
ações de formatação que podem ser aplicadas ao acentos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser
texto, tabelas e listas do documento para alterar acentuadas pelo usuário para que sejam aceitas no Calc.
rapidamente sua aparência. Ao aplicar um estilo,
todo um grupo de formatos é aplicado com um clique do 3.4. Operadores de Referência
mouse.
SÍMBOLO FUNÇÃO / EXEMPLO LEITURA
Operação de interseção, usado Soma da
8. MENU FERRAMENTAS para destacar células comuns a interseção de A1
! exclamação
dois intervalos até A10
=SOMA(A1:A10!A1:C5) com A1 até C5
Comandos úteis, mas dispensáveis ao usuário. Multiplica a
Identifica uma célula de outra célula A1, da
8.1. ORTOGRAFIA E GRAMÁTICA (F7): inicia uma . ponto planilha, na mesma pasta planilha Plan2
caixa de diálogo para verificação ortográfica separada =Plan2.A1*B5 por B5 da
no documento (ou numa seleção de texto). planilha atual
Multiplica a
8.2. AUTOVERIFICAÇÃO ORTOGRÁFICA: sinaliza célula A1, da
Identifica uma célula de outra
trechos de texto usando um sublinhado ondulado planilha Plan2,
# cerquilha planilha, em outra pasta
da pasta
vermelho para indicar possíveis problemas de =‘Teste.ods’#Plan2.A1*B5
Teste.xls por B5
ortografia, facilitando sua identificação e posterior correção. A da planilha atual
AutoVerificação pode ser desativada com um clique sobre o
botão Autoverificação ortográfica na Barra de Ferramentas
6. ALÇA DE PREENCHIMENTO
Padrão ou pelo menu Ferramentas / Opções / Configurações
de idioma / Recursos para redação / Verificar ortografia ao
digitar. Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vírgulas
8.5. GALERIA: a execução da função do ícone Galeria estão em células adjacentes.
pode ser ativada, também, no menu Ferramentas
[TRE-RN – Analista Judiciário – Área Administrativa - FCC 02/2011]
Seleção inicial Série expandida
e mostra uma faixa horizontal entre as Barras de Ferramentas
e a régua com listas de imagens que podem inseridas no 1, 2, 3 4, 5, 6
documento arrastando e soltando. 1 2,3,4

Em uma planilha em edição no Calc do LibreOffice, se uma


9. RECURSOS ESPECIAIS DA BARRA DE
célula for preenchida com número e, em seguida, a alça de
FERRAMENTAS PADRÃO preenchimento dessa célula for arrastada para células
seguintes na mesma linha ou coluna, as células serão
automaticamente preenchidas com uma sequência numérica
9.2. EDITAR ARQUIVO: ativa ou desativa o modo de
iniciada com número digitado [TRT 21ª Região - Analista Administrativo - Cespe
edição. Para desativá-lo, será necessário salvar as 11/2010] e TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011].
alterações no documento, ele se tornará Somente
leitura e não será possível realizar modificações.
7. AUTOSOMA

LibreOffice Calc O Calc disponibiliza aos usuários um recurso que facilita a


soma de um conjunto de valores contidos em células. O botão
pode ser usado de diversas formas, automatizando o
1. ÁREA DE TRABALHO
uso da função SOMA. Este botão NÃO PERMITE, como
acontece no Excel, automatizar também o uso de outras
LibreOffice 4 – Página 4

1.2. Planilha: tabela, folha ou página de cálculo, formada por funções além da soma.
1.024 colunas (AMJ) ① , dispostas na vertical, em ordem
alfabética, da esquerda para a direita, e 1.048.576 linhas ②
numeradas de cima para baixo.

página 23
1.2. Integridade
Segurança da Garantia de que uma informação não foi alterada durante seu

Informação
trajeto do emissor ao receptor.

Segurança da informação é a proteção da informação de vários


tipos de ameaças para garantir a continuidade do negócio, minimizar
o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio [ISO/IEC 27002:2005].
A segurança da informação pode ser entendida como uma Ataque de modificação
atividade voltada à preservação de princípios básicos, como
confidencialidade, integridade e disponibilidade da informação [BASA -
Cargo 22: Técnico Científico – Segurança da Informação - Cespe 07/2012].
1.3. Confidencialidade

Garantia de que os dados serão acessados apenas por pessoas


DISPONIBILIDADE INTEGRIDADE autorizadas. O conceito de confidencialidade refere-se a
(Backup) (Hash) disponibilizar informações em ambientes digitais apenas a pessoas
para as quais elas foram destinadas, garantindo-se, assim, o sigilo da
CONFIABILIDADE comunicação ou a exclusividade de sua divulgação apenas aos
usuários autorizados [TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 - Cespe 04/2011].
CONFIDENCIALIDADE AUTENTICIDADE
(Criptografia) (Assinatura Digital)

1. PRINCÍPIOS DA SEGURANÇA DA
INFORMAÇÃO
Ataque de interceptação

As características básicas de um sistema de segurança da


1.4. Autenticidade
informação são confidencialidade, integridade e disponibilidade [PC-
PB – Papiloscopista - Cespe 03/2010].
O conceito de segurança da informação, além de implicar a Garantia da identidade de quem está enviando a mensagem.
integridade e a disponibilidade da informação, pode incluir, entre Autenticidade é um critério de segurança para a garantia do
outras propriedades desta, a autenticidade e a confiabilidade [TRE-RJ - reconhecimento da identidade do usuário que envia uma informação
Cargo 3: Analista Judiciário – Análise de Sistemas - Cespe 08/2012]. por meio de recursos computacionais [TJDFT - Cargo 4: Técnico Judiciário – Área:
A segurança da Informação é composta por um conjunto de Administrativa - Cespe 01/2013].

técnicas, processos e componentes que visa garantir CONFIABILIDADE


às transações digitais, ou seja, garantir que o Sistema de Informação
funcionará de forma eficiente de acordo com suas atribuições –
seguindo a DICA.
Ataque de fabricação

1.4.1. Não-repúdio

Garantia de que um emissor não consiga negar falsamente um


Em uma situação normal, em sistema confiável para troca de
ato ou documento de sua autoria. Não repudiação é a propriedade
dados entre computadores, uma mensagem é enviado do emissor ao
que garante que o transmissor (ou receptor) de uma mensagem não
receptor, que devem estar prontos e disponíveis para a comunicação,
possa negar tê-la transmitido (ou recebido) [TJ-RR – Cargo 6: Oficial de Justiça -
e a recepção da mensagem acontece sem interceptação, alteração Cespe 05/2011].
não autorizada ou falsificação despercebida. Há um problema com
relação a um princípio de segurança da informação transmitida 2. CERTIFICAÇÃO DIGITAL
quando um desses itens não é observado.

1.1. Disponibilidade
Em sua essência, a certificação digital é um tipo de tecnologia de
Garantia de que um sistema estará sempre disponível quando identificação que permite que transações eletrônicas dos mais
necessário (estar disponível, acessível). Disponibilidade é a diversos tipos sejam realizadas considerando sua integridade, sua
Segurança da Informação – Página 1

propriedade do sistema, ou de componente do sistema, que garante autenticidade e sua confidencialidade, de forma a evitar que
que ele (sistema ou componente) e as informações nele contidas adulterações, captura de informações privadas ou outros tipos de
sejam acessíveis e utilizáveis por usuário ou entidade devidamente ações indevidas ocorram.
autorizados [TJ-RR – Cargo 6: Oficial de Justiça - Cespe 05/2011]. No Brasil, para garantir a autenticidade, a integridade e a
validade jurídica de documentos em forma eletrônica, das aplicações
de suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas seguras [MP
2200-2:2001], foi criada a ICP-Brasil (uma PKI – Public Key Infraestructure),
responsável por criar o ambiente necessário para a criação de
Ataque de interrupção certificados digitais e chaves privadas com confiabilidade, certificando
usuários para a prática de assinatura digital e criptografia.
página 24
3. CRIPTOGRAFIA

Processo matemático utilizado para reescrever uma mensagem


de forma ilegível para pessoas não-autorizadas. Do grego kryptos =
enigma, oculto e graphe = escrita (escrita enigmática, oculta). O
emissor da mensagem realiza o processo de embaralhar a mensagem
original, tornando-a codificada e a envia. Ao receber a mensagem, o
receptor irá transformar a mensagem codificada de volta em
mensagem original.
Termos da criptografia:
o Algoritmo de criptografia: programa (sequência finita de passos)
usado para realizar a encriptação e decriptação.
o Chave: é um número binário, um código que o programa deve
conhecer para cifrar e decifrar a mensagem.
o Tamanho da chave: é a medida, em bits, do tamanho do número
usado como chave. Quanto maior a chave, mais complexa ela será
para ser descoberta (mais segura).

Criptografia é uma técnica matemática capaz de transformar


uma informação da sua forma original para outra forma totalmente
2.6. Certificado Digital ilegível, a partir da qual um processo inverso pode voltar a recuperar
a informação para seu formato original [TCE-ES - Analista Administrativo – Área 7:
Informática – Cespe 12/2013].
Certificado digital é um documento ou registro eletrônico
emitido por uma terceira parte confiável ou por uma autoridade Criptografia é a técnica de converter uma mensagem ou mesmo
certificadora que contém dados capazes de identificar uma entidade. um arquivo utilizando um código secreto. Com o propósito de
Nele são registradas diversas informações, tais como titular segurança, as informações submetidas a essa técnica não podem ser
(proprietário do certificado) e sua chave pública, prazo de validade, utilizadas ou lidas até serem decodificadas [Agente de Polícia Civil-TO NM - Cespe
01/2008].
assim como nome e assinatura digital da autoridade certificadora que
o assinou (um emissor) e garantirá a emissão do certificado - é
validado por outra entidade. Além disso, e pode ser emitido para
3.1. Criptografia Simétrica
pessoas físicas e jurídicas. [EMBASA - Analista Saneamento – Suporte TI/Rede - Cespe (criptografia de chave privada)
02/2010] [INPI – Gestão da TI - Cespe 02/2013] [TRT 10ª - Analista Jud. Cespe 02/2013] [MP-PI - Analista
Ministerial Cespe 01/2012] [SEGER – ES Conhecimentos Básicos - Cespe 02/2011] [EMBASA - Analista de
Saneamento - Cespe 02/2010]. Na criptografia de chave simétrica, a mesma chave é usada tanto
pelo emissor, para criptografar os dados, quanto pelo receptor, para
decriptografá-los [PC-ES – Cargo 4: Perito Criminal - Cespe 01/2011].

Apesar de ser um método bastante eficiente em relação ao o tempo


gasto para codificar e decodificar mensagens tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a
chave possa ser compartilhada entre pessoas ou entidades que desejem
trocar informações criptografadas - a chave precisa ser compartilhada
entre emissor e receptor para que a mensagem possa ser cifrada ou
decifrada, mas somente os dois sujeitos podem possuir a chave.

3.2. Criptografia Assimétrica


(criptografia de chave pública)

Utiliza duas chaves distintas, uma que serve


apenas para encriptar e outra que serve apenas
para decriptar mensagens – uma fecha, a outra abre.
As duas chaves são matematicamente relacionadas, não
podendo haver uma delas sem a outra – ambas tem que ser geradas
ao mesmo tempo.
A chave que encripta mensagens (chave de codificação, ou chave
de encriptação) será distribuída livremente e, por isso, pode ser
chamada de Chave Pública, ou Chave Compartilhada.
Por sua vez, a chave que decripta mensagens (chave de
Segurança da Informação – Página 2

decodificação criptográfica, ou chave de decriptação) será


armazenada secretamente com seu titular – servirá pra seu uso
Certificado Digital do site gmail.com exclusivo. É a chamada Chave Privada.
Na criptografia de chave pública, os usuários usam um par de
Um certificado digital tem por finalidade associar uma chave chaves, sendo que o que é realizado com uma chave só pode ser
pública a um indivíduo ou entidade, carregando, entre outras desfeito com a outra chave [EMBASA - Analista de Saneamento – TI Desenvolvimento -
Cespe 02/2010].
informações, a chave pública e uma assinatura digital emitida por
uma autoridade certificadora [SERPRO – Cargo 13 – Analista – Redes - Cespe 05/2010]. Se um usuário A quiser enviar uma mensagem cifrada
Pode ser emitido para que um usuário assine e criptografe mensagens unicamente para um usuário B, sem que outros usuários sejam
de correio eletrônico [Pref. Mun. Boa Vista – Proc. Municipal - Cespe 07/2010]. capazes de decifrá-la, um mecanismo de cifra adequado nesse caso
envolverá o uso de criptografia de chave pública ou assimétrica [BASA
- Cargo 21: Técnico Científico – Redes e Telecomunicações - Cespe 07/2012].
página 25
Resumidamente: (2) Verificação da autenticidade: Marrrcelo utiliza a CHAVE PÚBLICA
1) Proteção dos dados: Marrrcelo deseja enviar dados sigilosos para do Gmail (C) e confirma a autenticidade da assinatura (D). Qualquer
o Gmail - seu nome de usuário e senha para acesso à sua conta de pessoa que tenha acesso a essa chave pode realizar a verificação.
correio eletrônico. Usando a CHAVE PÚBLICA DO GMAIL (A),
Marrrcelo protege os dados (B) e os envia.

2) Acesso aos dados: para acessa-los, Gmail utiliza sua CHAVE


PRIVADA (C), pois só ela possibilita a operação de decodificação dos
dados protegidos (D), permitindo a utilização da informação.

5. HASH

Um digest de mensagens sem chaves é usado como um código


Os sistemas assimétricos normalmente demandam mais de detecção de modificações (MDC), que garante sua integridade.
recursos computacionais para cifração e decifração quando Para se autenticar a origem dos dados, é necessário um código de
comparados aos sistemas simétricos [INMETRO - Cargo 13: Analista autenticação de mensagens (MAC), que consistem em funções de
Executivo em Metrologia e Qualidade – Área: Redes - Parte II - Cespe 07/2009]. hash com chaves que criam um digest compactado a partir da
mensagem adicionada com uma chave [Perícia Forense CE - Cargo 2:
SIMÉTRICA (CONVENCIONAL) ASSIMÉTRICA Perito Criminal – Ciências da Computação - Cespe 04/2012].
Usa uma mesma chave para cifrar e Usa duas chaves diferentes: uma
A verificação da integridade de um arquivo transmitido entre
decifrar mensagens. As chaves CHAVE PÚBLICA para cifrar (fechar) a
devem ser PRIVADAS, de uso informação e uma CHAVE PRIVADA
dois computadores pode ser realizada por meio da geração de um
exclusivo por pessoas autorizadas. para decifrar (abrir) mensagens. hash no computador de origem e da conferência desse hash no
A chave tem que ser compartilhada A chave pública pode compartilhada computador de destino [FUB - CARGO 2: Analista de TI (10/2013].
entre os usuários por meio seguro, entre os usuários emissores de Hash, também chamado Resumo da Mensagem, Message Digest
sendo complexa sua distribuição. informações sigilosas por qualquer ou Digestório, é um método matemático (algoritmo) usado para
meio, sendo simples sua distribuição. garantir a integridade dos dados durante a transferência. O conceito
Chaves pequenas: processo simples e Chaves grandes: processo lento, teórico diz que "hash é a transformação de uma grande quantidade
rápido, porém pouco seguro (a senha porém muito seguro de informações em uma pequena quantidade de informações".
pode ser quebrada rapidamente (a senha não pode ser quebrada
usando força bruta). rapidamente usando força bruta).

4. ASSINATURA DIGITAL

A assinatura digital consiste na criação de um código de modo


que a pessoa ou entidade que receber uma mensagem contendo este
código possa verificar se o remetente é mesmo quem diz ser e
identificar qualquer mensagem que possa ter sido modificada [Delegado
de Polícia Civil de 1ª Classe NS – TO - Cespe 01/2008]. Garante, portanto, autenticidade
aos documentos digitais. Se as chaves forem reconhecidas por um
terceiro de confiança (Autoridade Certificadora), a assinatura garante
também não-repúdio (irretratabilidade, irrefutabilidade) e validade
jurídica.
A tecnologia de assinatura digital é baseada num par de chaves
criptográficas:
 a primeira, chamada pública, distribuída livremente dentro do
certificado, para permitir a validação das assinaturas
 a segunda, chamada privada, é guardada pelo seu proprietário
também chamado titular do certificado, é a que se utiliza para Para cada mensagem pode-se ter um número diferente que o
assinar os documentos. identifica - este número (valor hash) permanece inalterado se a
mensagem se mantiver íntegra. Porém, se a mensagem for alterada,
Resumidamente: o valor hash também o será e com isso será possível identificar se a
(1) Assinatura do documento: neste exemplo, o Gmail utiliza sua mensagem sofreu modificações. O valor de conferência ("check-
CHAVE PRIVADA (A) para assinar digitalmente (B) um documento e, sum") muda se um único bit for alterado, acrescentado ou retirado da
em seguida, envia-lo a Marrrcelo. mensagem.
Segurança da Informação – Página 3

O processo é unidirecional, pois não se pode obter a mensagem


original através do hash. Não garante confidencialidade ou
autenticidade. Funciona como um dígito verificador do CPF. Os
algoritmos mais usados são o MD4 e MD5 (148 bits) e SHA-1 (160 bits).

página 26
7. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO pessoais e financeiros. Em muitos casos, o usuário é induzido a
instalar um código malicioso (malware), preencher um formulário
ou acessar uma página falsa, para que dados pessoais e sensíveis
possam ser furtados.
7.1. Agentes Humanos
Uma das pragas virtuais que constantemente vêm incomodando
7.1.1. Hacker: INVASOR PASSIVO - tem conhecimentos avançados de usuários da Internet é a técnica utilizada por um fraudador conhecida
informática e explora falhas de segurança em sistemas de informação. como Phishing Scam, um tipo de ataque na Internet que consiste em
Normalmente não é uma ameaça: invade, espiona, copia, entra em induzir os usuários desavisados ou inexperientes, por meio de
contato com os responsáveis, sem gerar prejuízos. mensagens de e-mail não solicitados ou sítios maliciosos, a acessar
Hackers - pessoa que tenta acessar sistemas sem autorização, páginas fraudulentas na Internet com o objetivo de capturar
usando técnicas próprias ou não, no intuito de ter acesso a informações pessoais ou confidenciais, como senhas de contas
determinado ambiente para proveito próprio ou de terceiros. bancárias e números de cartões de crédito [ANEEL – Analista Administrativo - Cespe
Dependendo dos objetivos da ação, podem ser chamados de Cracker, 05/2010] [MPU - Analista – Direito - Cespe 05/2013] [SEPLAG/IBRAM - Conhecimentos Básicos NS - Cespe
Lammer ou BlackHat [ISO/IEC 27002:2005]. 07/2009] [Prefeitura de Ipojuca – Conhecimentos Básicos NM - Cespe 07/2009] [Câmara dos Deputados
- Analista Legislativo (10/2012].
7.1.2. Cracker: INVASOR ATIVO, é um hacker que usa seus
conhecimentos para quebrar sistemas de segurança, danificar os
dados acessados e/ou obter vantagens ilícitas. Normalmente é uma
Malwares (Softwares, Programas Maliciosos)
ameaça e gera prejuízos.

7.2. Pragas Virtuais / Digitais Malware é qualquer tipo de software que pode causar algum
impacto negativo sobre a informação, podendo afetar sua
Pragas virtuais, que são programas executados sem a devida disponibilidade, integridade e confidencialidade.
ordem ou o devido conhecimento do usuário, podem causar danos e
efeitos adversos nos computadores [TJ AC - Cargo 12: Técnico em Microinformática – 7.3. Vírus
Cespe 12/2012]. Cavalos-de-troia, adwares e vermes são exemplos de
pragas virtuais [SEDU-ES – Agente de Suporte Educacional - Cespe 04/2010]. Programa malicioso que infecta (parasita) outros programas e
arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de
7.2.1. SPAM se espalhar para outros computadores.
A principal característica do vírus, fora a sua capacidade de
Mensagem (normalmente um email), não solicitada, enviada destruição, é a capacidade de se propagarem de diversas maneiras.
para um grande número de destinatários (em massa). Esse fenômeno Geralmente os vírus ficam alojados em outros programas, após este
é conhecido como spamming, as mensagens em si como spam e seus programa hospedeiro ser executado o vírus entra no sistema e faz seu
autores como spammers. Como motivação para a manutenção dessa papel malicioso. Por estas semelhanças com os vírus biológicos: ser
prática, pode-se citar seu baixo custo, automatização do processo e um programa pequeno, aloja-se dentro de um arquivo que contenha
anonimato dos spammers. códigos de instrução e por se auto-replicarem é que surgiu o nome
SPAMs referem-se ao envio automático de mensagens vírus. Alguns vírus podem também ficar em estado de dormência no
indesejadas de correio eletrônico a um grande número de computador, atacando em datas programadas (vírus Time Bomb).
destinatários, que não as solicitaram ou que tiveram seus endereços A simples cópia do arquivo infectado não significa que o vírus
eletrônicos copiados de um sítio pirata [Assunto exigido em BRB - Aux. Enfermagem ficou ativo, portanto, não significa que o computador está infectado!
- Cespe 03/2010]. Para ativar o vírus, o programa, parte do programa ou arquivo que o
As ferramentas antispam permitem combater o recebimento de esconde tem que ser executado, ou seja, tem que estar na memória
mensagens consideradas spam e, em geral, baseiam-se na análise do RAM.
conteúdo das mensagens [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012], e A maioria das contaminações ocorre pela ação do usuário
tem a capacidade de avaliar as mensagens recebidas pelo usuário e executando o anexo de um e-mail. Podem ocorrer através de outras
detectar se estas são ou não indesejadas [STM – Analista cargos 1 e 2 - Conhec. Básicos ações, como:
- Cespe 01/2011].
o abrir arquivos do pacote Office da Microsoft.
o abrir arquivos disponíveis em recursos compartilhados (redes).
7.2.1.1.Tipos de SPAMs
o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD,
DVD, pen drive).
o Propaganda: divulga desde produtos e serviços até propaganda o instalar programas não-confiáveis, de procedência duvidosa ou
política. desconhecida.
o Corrente (Chain Letter): pede para que o usuário (destinatário) o Alguns tipos de vírus de computador podem gerar informações
repasse a mensagem “para todos os amigos" ou "para todos que falsas em redes sociais com o intuito de se propagarem [Corpo de
ama". O texto pode contar uma história antiga, descrever uma Bombeiros- DF - Soldado Combatente - Cespe 06/2011]

simpatia (superstição) ou, simplesmente, desejam sorte.


o Boato (Hoax): pessoas que necessitam urgentemente de algum O dano que um vírus pode causar também é extremadamente
tipo de ajuda, alerta a algum tipo de ameaça ou perigo, difamação variável: desde uma simples mensagem na tela para perturbar o
de marcas e empresas ou ofertas falsas de produtos gratuitos. usuário ou a deleção de arquivos de sistema, até desabilitar
Segurança da Informação – Página 4

o Golpe (scam): pirâmides, oportunidades enganosas e ofertas de completamente o acesso ao sistema operacional, são algumas das
produtos que prometem falsos resultados, propostas para alternativas conhecidas.
trabalhar em casa e empréstimos facilitados.
o Spit (spam via Internet Telephony): mensagens não solicitadas
atingindo os usuários dos "telefones IP" (VoIP).
o Spim (spam via Instant Messenge): envio de spam por meio dos
aplicativos de troca de mensagens instantâneas como o
Messenger e o ICQ.
o Estelionato (Phishing): consiste no envio de e-mails, mensagens
instantâneas ou scraps com textos que envolvem Engenharia
Social e que tentam persuadir o usuário a fornecer seus dados
página 27
7.3.1. Tipos de Vírus à capacidade de um sistema fazer inovações e desenvolver técnicas
de forma imediata e positivas para um determinado fim.
De acordo com a ANSI/IEEE STD 100-1984, a heurística trata de
Tipo Características
métodos ou algoritmos exploratórios para solução de problemas. As
Adiciona seu código a um arquivo de programa
soluções são buscadas por aproximações sucessivas, avaliando-se os
normal ou sobrescreve o arquivo. Costuma infectar
Vírus de progressos alcançados, até que o problema seja resolvido.
arquivos executáveis do Windows, especialmente,
executável A heurística é uma técnica utilizada para estudar o
com e .exe, e não age diretamente sobre arquivos
comportamento, a estrutura e as características de um arquivo, para
de dados.
defini-lo como suspeito de ser um vírus ainda não detectado [MCT/FINEP:
Permite que invasores controlem o micro infectado Cargo 16 – Técnico Informação e Informática - Subárea: Suporte Técnico - Cespe 08/2009].
pela "porta dos fundos". Ao executar um arquivo
que tem o backdoor embutido, o usuário libera o 7.4. Worm (Verme)
Backdoor
vírus, que abre uma porta de comunicação da
máquina para que o autor do programa passe a
Os worms, assim como os vírus, infectam computadores, mas,
controlar a máquina de modo completo ou restrito.
diferentemente dos vírus, eles não precisam de um programa
E-mail alertando o usuário sobre um vírus
Boato hospedeiro para se propagar [Câmara dos Deputados - Conhecimentos Básicos para todos
mirabolante, altamente destrutivo, que deve ser
(Hoax) os cargos - Cespe 06/2012]. Worm é um programa autônomo e auto-
repassado.
replicante que se copia usando a estrutura de uma rede de
Alguns vírus têm a capacidade de modificar registros computadores (como a internet ou intranets), tornando-as lentas.
de computadores com sistema operacional Os vírus, ao se propagarem, inserem cópias de seu próprio código
Windows e de fazer com que sejam executados toda em outros programas, enquanto os worms se propagam pelas redes,
vez que o computador for iniciado [Corpo de Bombeiros- DF explorando, geralmente, alguma vulnerabilidade de outros
- Soldado Combatente - Cespe 06/2011]. Infectam o setor de boot
softwares [PCDF – Agente – Cespe 11/2013].
Boot (MBR) do HD, que é a primeira parte do disco rígido Normalmente, o Worm não causa maiores danos aos sistemas de
lida quando o BIOS, tentando “achar” o Sistema computador, a não ser pelo fato de consumir recursos
Operacional, joga todo o seu conteúdo (SO + vírus) desnecessariamente (como o envio de milhares de e-mails com cópias
para a memória primária, garantindo que o vírus dele mesmo), mas também pode deletar arquivos e enviar arquivos por
sempre estará “ativo” quando o computador for email. Entretanto, como um derivado dos vírus, pode excluir arquivos
ligado, antes mesmo do antivírus. do computador infectado. Em alguns casos, os worms transportam
Tipo recente que, por estarem codificados, outros tipos de malware, como troianos ou rootkits, entre outros, e
Encriptados
dificultam a ação dos antivírus. simplesmente tentam esgotar os recursos do sistema como memória
Ataca arquivos do pacote Office da Microsoft, ou largura de banda, enquanto tenta distribuir-se e infectar mais
infectando seus macros (códigos executáveis computadores [http://www.eset.com.br/threat-center/amenazas/Worms/2595].
escritos em VBA e usados para automatizar tarefas),
principalmente o Normal.dot. Vírus de macro
infectam arquivos criados por softwares que
7.5. Cavalo de Tróia (Trojan Horse)
Macro
utilizam linguagem de macro, como as planilhas
eletrônicas Excel e os documentos de texto Word. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de
Os danos variam de alterações nos comandos do computador legítimo (cartão virtual, álbum de fotos, protetor de tela,
aplicativo à perda total das informações [CNJ - Técnico jogo, etc.) que o usuário utiliza normalmente, geralmente enviado por
Judiciário – Cargo 14: Programação de Sistemas - Cespe 02/2013]. email, que se instala a partir de um arquivo aparentemente
Os vírus do tipo mutante são capazes de modificar a inofensivo mas, ao mesmo tempo, executa outras funções ilegais
estrutura de arquivos, para dificultar sua detecção sem conhecimento do usuário que o recebeu. Quando executado,
Mutante, por antivírus [BASA - Cargo 23: Técnico Científico – Suporte Técnico - uma vez instalado no computador, possibilita o seu controle
Polimórfico Cespe 07/2012], mudando sua estrutura interna ou suas remotamente, permite que o remetente tenha acesso ao
técnicas de codificação a cada nova cópia realizada computador infectado, sempre que este estiver conectado à rede,
de si mesmo em outro arquivo (nova infecção). enviar mensagens e arquivos para o hacker ou abrir portas de entrada
Escrito em linguagem de script, como VBScript e para futuras invasões. O invasor pode ter acesso a arquivos do
JavaScript, e recebido ao acessar uma página Web computador e copiá-los, além de poder formatar o disco rígido.
[TELEBRAS - Conhecimentos Básicos NM - Cespe 03/2013] [UERN – Téc. Administrativo - Cespe 04/2010]
ou por e-mail, como um arquivo anexo ou como [Câmara dos Deputados - Técnico em Radiologia (10/2012] [EMBASA - Analista Saneamento – Cespe
Script parte do próprio e-mail escrito em formato HTML. 02/2010] [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012].
Pode ser automaticamente executado, dependendo
da configuração do navegador Web e do programa 7.10. Spyware
leitor de e-mails do usuário [http://cartilha.cert.br/malware/]
Vírus "invisível" que usa uma ou mais técnicas para Programa automático que monitora informações sobre o
evitar detecção. O stealth pode redirecionar usuário e as transmite a uma entidade externa na Internet, sem o
Stealth indicadores do sistema de modo a infectar um conhecimento ou consentimento da vítima. Diferem dos Trojans por
arquivo sem necessariamente alterar o arquivo não terem como objetivo que o sistema do usuário seja dominado e
infectado. manipulado por uma entidade externa (hacker).
Segurança da Informação – Página 5

Vírus programados para entrarem em ação em o Monitoramento de páginas acessadas na Internet;


momento definido por seu criador. Vírus famosos o Varredura dos arquivos armazenados no disco rígido do
Time Bomb
deste tipo são o Sexta-Feira 13, 1º de Abril computador;
(Conficker) e Michelangelo. o Alteração da página inicial do browser do usuário (Hijacker);
o Monitoramento de teclas digitadas pelo usuário (Keylogger) ou
7.3.2. Heurística e Assinatura de vírus regiões da tela próximas ao clique do mouse (Screenlogger).
o Criptografia de conteúdo importante, exigindo da vítima o
Em programas de antivírus, heurísticas são utilizadas para pagamento de um "resgate” para sua liberação (Ransomware).
detectar um vírus ainda desconhecido através da análise de sua
assinatura, deixada num arquivo infectado. Denomina-se 'heurística'

página 28
Um spyware pode ser utilizado de forma legítima ou maliciosa, o bloquear o acesso a locais não autorizados e restringir acessos a
pois sua função é monitorar atividades de um sistema, além de uma rede de computadores
coletar e enviar informações a terceiros [INPI – Cargo 7: Gestão da TI - o bloquear o tráfego de rede com destino final à estação de
Infraestrutura em TI - Cespe 02/2013]. trabalho ao ser direcionado a uma porta específica
Embora sejam considerados programas espiões, os spyware o bloquear algumas solicitações de conexão ao computador
também são desenvolvidos por empresas com o objetivo de coletar pessoal de um usuário
legalmente informações acessíveis de usuários [FNDE - Cargo 1: o restringir as informações que chegam ao computador no qual ele
Especialista em Financiamento e Execução de Programas e Projetos está instalado vindas de outros computadores
Educacionais – Cespe 11/2012]. o controlar o tráfego de dados entre o computador local e a
Internet.
8. AGENTES DE SEGURANÇA o controlar acessos à Internet
o controlar os dados e oferecer proteção contra pessoas ou
programas que tentem conectar o computador sem permissão
8.1. Antivírus e antispyware o controlar e autorizar o tráfego de informações
o monitorar o tráfego de acesso à Internet dos usuários `
Arquivos anexados a mensagens de email podem conter vírus, o monitorar os acessos ou as tentativas de acesso a determinados
que só contaminarão a máquina se o arquivo anexado for executado. recursos de uma rede de computadores
Portanto, antes de se anexar um arquivo a uma mensagem para envio o interceptar conexões não autorizadas e(ou) nocivas em uma
ou de se executar um arquivo que esteja anexado a uma mensagem rede, impedindo, assim, que elas se propaguem
recebida, é recomendável, como procedimento de segurança, o interceptar as conexões de entrada e de saída de um
executar um antivírus para identificar possíveis contaminações [TRT 10ª computador
- Técnico Jud. - Conhec. Básicos Cargos 10 e 11 - Cespe 02/2013]. o proteger ou restringir acesso aos dados armazenados em um
Um computador em uso na Internet é vulnerável ao ataque de computador conectado a uma intranet
vírus, razão por que a instalação e a constante atualização de antivírus o proteger os recursos de hardware e de software da rede privada
são de fundamental importância para garantir a proteção dos dados de ataques virtuais feitos por intrusos
do computador e se evitar contaminações por pragas virtuais, como o proteger o computador de acesso indevido ou indesejado.
os vírus, que são mutantes [TRT 10ª - Analista Judiciário - Cespe 02/2013] [TCE-RO – o filtrar o tráfego de entrada e saída de rede
Conhec. Básicos - Cespe 08/2013] [PC-PB – Papiloscopista - Cespe 03/2010]. o filtrar os pacotes que entram e(ou) saem de um computador
O antispyware é um software que se destina especificamente a o filtrar as informações que transitam entre as redes de
detectar e remover spywares, enquanto o antivírus é uma ferramenta computadores e a Internet
que permite detectar e remover alguns programas maliciosos, o que o filtrar o acesso a determinado computador ou rede de
inclui certos tipos de spywares [TJ AC - Cargo 12: Técnico em Microinformática – computadores
Cespe 12/2012].
o verificar se o tráfego é permitido ou não
o verifica informações oriundas da Internet ou de uma rede de
8.3. Firewall computadores estabelecendo, dessa forma
o análises do fluxo de pacotes de dados, filtragens e registros
Firewall - sistema ou combinação de sistemas que protege a dentro de uma estrutura de rede
fronteira entre duas ou mais redes [ISO/IEC 27002:2005]. o regular o tráfego de dados
O firewall, cuja principal característica é analisar o tráfego de o implementar políticas relativas à separação do tráfego interno e
entrada e saída de uma rede, pode ser considerado uma das camadas externo à rede a ser protegida
de proteção da rede, contribuindo para manutenção da integridade, o isolar da Internet a rede interna de uma organização, permitindo
confidencialidade e disponibilidade dos dados [BASA - Cargo 23: Técnico a passagem de alguns pacotes de informação e bloqueando
Científico – Suporte Técnico - Cespe 07/2012].
outros
o decidir quais conexões podem ser aceitas e quais devem ser
O que é: Firewall é um dispositivo, um recurso, um sistema, um
recusadas
software, um aplicativo, uma barreira de proteção virtual, mecanismo
o segurança tanto de estações de trabalho como de servidores ou
de segurança, implementados como combinação de hardware e
de toda uma rede de comunicação de dados.
software ou baseados somente em software [MCTI - Conhecimentos Nível Intermediário - 08/2012][UNIPAMPA - Cargo 2: Analista de Tecnologia da
Informação - 05/2013][MJ – Conhec. básicos todos os cargos - 08/2013][MPU - Cargo 2: Técnico
Administração - 05/2013][Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia –
Onde fica: 10/2012][TCU - Cargo 4: Técnico Federal de Controle Externo - 07/2009][SEPLAG/IBRAM -
usado em redes de computadores Conhecimentos Básicos NS - 07/2009][MPU - Cargo 33: Técnico TI e Comunicação - 10/2013][SEGER-ES -
Analista do Executivo – Conhecimentos Básicos - 02/2013][TJ-RR – Cargo 6: Oficial de Justiça -
interposto entre uma rede privada e a rede externa 05/2011][TRE-BA – Todos de nível superior - 02/2010][EBC – Advogado - 10/2011][MPS – Área
instalado na rede como um todo, ou apenas em servidores ou nas Administrativa NM - 09/2010][SEGER – ES Conhecimentos Básicos - 02/2011][TRE-BA - Téc.
Administrativo - 02/2010][IJSN - Ciências Sociais - 04/2010][PC-PB – Papiloscopista - 03/2010][UERN –
estações de trabalho Técnico NS - 04/2010][MS – Todos de nível superior - 01/2010][BACEN - Analista - 10/2013][MPE-AM -
Cargo 9: Agente de Apoio – 01/2008][MP-PI - Cargo 11: Técnico Ministerial – 01/2012].
Através de: regras de segurança, regras específicas, regras
preestabelecidas, políticas de segurança estabelecidas, filtros, regras Normalmente, a política default recomendável para um firewall
padrão ou definidas pelo usuário, comando de filtragem previamente é a de bloquear todo o tráfego, a menos que este seja explicitamente
especificado com base nas necessidades de compartilhamento, permitido [UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação –
acesso e proteção requeridas pela rede e pelas informações nela Área: Rede e Suporte - Cespe 07/2009].
Segurança da Informação – Página 6

disponíveis, filtros de endereçamento, isolamento entre a rede local


e a remota, criptografia e autenticação

Serve para:
o aprovar pacotes de dados que atendam essas regras e de
bloquear os demais
o negar o acesso de usuários não autorizados, assim como de vírus
e outras ameaças, ao ambiente computacional
o impedir a transmissão e(ou) recepção de acessos nocivos ou não
autorizados
o bloquear acessos indevidos
página 29
conjunto de arquivos e pastas gerado por esse procedimento ocupe

Backup (Becape) menos espaço de memória que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup [Câmara dos Deputados - Conhecimentos
Básicos para todos os cargos – Cespe 06/2012].
7. Criptografar as cópias. Se as mídias das cópias de segurança são
A realização de um backup, ou cópia de segurança, consiste em enviadas para outro local, fisicamente distante do servidor de
copiar dados de um dispositivo de armazenamento para outro, de arquivos, e tendo em vista que o transporte desses dados é feito por
modo que esses dados possam ser restaurados em caso da perda dos uma empresa terceirizada, uma forma de aumentar a segurança
dados originais provocada, por exemplo, por apagamento acidental dessa informação é efetuar procedimento para criptografar os dados
ou corrupção de dados [AGU - Administrador – Cespe 05/2010]. armazenados nas mídias [TRE-RJ - Cargo 9: Técnico Judiciário - Operação de Computador –
Quando devidamente planejados e executados, backups são Cespe 08/2012].

capazes de restaurar e garantir toda a integridade de dados


armazenados em computadores pessoais ou corporativos [TRT 10ª região - No sistema operacional Windows, não é necessário instalar
Cargo 2: Analista Judiciário – Área: Administrativa – Especialidade: Contabilidade – Cespe 11/2012] e software específico para a execução de backup [Assunto exigido em CNJ
para manter automaticamente a disponibilidade dos dados, a - Técnico Judiciário – Cargo 14: Programação de Sistemas – Cespe 02/2013].
despeito das falhas do servidor [SERPRO - Cargo 25: Técnico – Programação e Controle Existem softwares capazes de automatizar o processo de criação de
de Serviços de TI – Cespe 05/2013]. backups, como o Microsoft Backup, incluído no Windows XP e
acessível em Iniciar / Todos os programas / Acessórios / Ferramentas
1. BACKUP IDEAL do Sistema / Backup. No Windows 7 existe o item Backup e
Restauração, no Painel de Controle, e Histórico de Arquivos, no
Windows 8.
O objetivo dos processos de backup é garantir que toda
informação e software essenciais possam ser recuperados após um 2. MARCAÇÃO (FLAG / BIT ARCHIVE)
desastre ou a falha de uma mídia, mantendo a integridade e
disponibilidade da informação e dos recursos de processamento de
informação. Para atingir esse objetivo, convém que os seguintes itens Para que a cópia automática de arquivos aconteça de forma
para a geração das cópias de segurança sejam considerados: [ABNT NBR eficiente, é preciso que o software de backup encontre nos arquivos
ISO/IEC 27002:2007 – item 10.5] e pastas a serem copiados alguma característica disponível para sua
1. Criação de várias cópias de segurança do mesmo original. Três análise que identifique a necessidade de se duplicar cada um deles. A
gerações, ou ciclos, de cópias de segurança das aplicações críticas é a característica específica (atributo) para esse fim indicará aos
quantidade mínima recomendada que deve ser mantida em local processos de backup se um arquivo deve ou não ser copiado e, depois
seguro (ambiente de backup) com os mesmos controles adotados de copiado, poderão alterar essa característica indicando para os
para as mídias no ambiente principal [TRE-MT - Téc. Judiciário – Op. Computadores – próximos processos que esse arquivo não precisa mais ser copiado.
Cespe 01/2010].
2. Manter arquivos importantes armazenados em diretórios No Windows, entre vários outros, todos os arquivos têm três
fisicamente distintos é um hábito que garante a recuperação dos atributos básicos: Oculto, Somente Leitura e, no botão Avançados...,
dados em caso de sinistro [ANS – Conhec. Básicos NM – Cespe 07/2013]. As mídias Arquivamento. Se este último estiver marcado, o arquivo deverá ser
empregadas para realização de becape devem ser guardadas em local copiado no próximo backup ou, como cita o atributo: o arquivo está
distinto daquele onde se encontram os dados originais [MPU - Cargo 33: pronto para ser arquivado.
Técnico TI e Comunicação – Cespe 10/2013].
3. Usar mídia removível no armazenamento dos dados. Qualquer
mídia não-volátil pode ser usada para armazenamento de dados
“backupeados”, sendo comum o uso de fita magnética pois, sendo uma
unidade de armazenamento removível, possui a vantagem de permitir
transporte de dados de maneira prática e rápida. A opção por uso de
fita magnética para backup dos dados de um serviço online, em
detrimento de uso de discos rígidos, setor na cada vez mais atraente
quanto mais importante forem as necessidades de preservação dos
dados a longo prazo, isto é, para finalidades arquivísticas [BASA - Cargo 20:
Técnico - Produção e Infraestrutura – Cespe 07/2012].
Os arquivos a serem copiados podem ser identificados através da
4. Testar integridade das cópias periodicamente. Embora o disco sua marcação (flag ou bit archive). Flags são bits ou campos pequenos
magnético normalmente receba todo o banco de dados e seja o que controlam alguma característica específica dos arquivos. A flag de
principal meio para armazenar os dados online, ele não é repositório archive, por exemplo, é um bit que controla se a cópia de
completamente seguro, pois os dispositivos de discos podem falhar e segurança do arquivo foi gerada [Perícia Oficial-AL - Perito Criminal – TI – Cespe 11/2013]
ocasionar perdas de dados [MinC - Nível V – Atividades de Complexidade Gerencial NS - Novos arquivos têm, por padrão, o atributo marcado. Alguns
Especialidade 25 – cespe 08/2013]. Para que a efetividade dos procedimentos de
processos de backup removem essa marcação quando realizados.
backup seja garantida, é necessário que os procedimentos de Nesses casos, os arquivos que tiveram a opção O arquivo está pronto
recuperação de dados sejam regularmente testados [TJ AC - Cargo 12: Técnico para ser arquivado desativada são ditos identificados ou
em Microinformática – Cespe 12/2012].
5. Periodicidade. Em um ambiente computacional, a perda das “marcados” como tendo participado de processo de backup ou
informações por estragos causados por vírus, invasões indevidas ou “perderam a marcação”. Se o usuário modificar e salvar o arquivo,
intempéries pode ser amenizada por meio da realização de cópias de o atributo será ativado novamente.
segurança (backup) periódicas das informações, as quais podem ser Os processos de backup automatizados do Windows podem usar
feitas da máquina do usuário, de servidores e de todos os demais a extensão .bkf (backup files) em seus arquivos e pode realizar os
dispositivos de armazenamento, local ou remoto, de dados [BRB - Aux. procedimentos mais comuns de backup: Cópia Simples, Diário,
Enfermagem – Cespe 03/2010]. A cópia de segurança de pastas e arquivos, Normal, Diferencial e Incremental.
também denominada becape, deve ser feita com determinada
Backup – Página 1

periodicidade, em locais seguros, distintos do local em que os dados


foram salvos originalmente, a fim de permitir a recuperação dos
dados salvos em caso de perdas [PC AL - Delegado de Polícia – Cespe 11/2012].
6. Compactar as cópias. Ao se realizar um procedimento de backup
de um conjunto de arquivos e pastas selecionados, é possível que o
página 30
3. TIPOS DE BACKUP necessários apenas o último backup normal e o último backup
diferencial. Portanto, a restauração de arquivos gravados em backups
diferenciais é mais simples e rápida do que a restauração de um
arquivo em um backup incremental.
3.1. Normal Recuperação - Em virtude de todos os becapes diferenciais
executados incluírem todos os arquivos alterados desde o último
Também conhecido por Total, Global, Full, Completo ou becape completo, a recuperação de dados é mais rápida utilizando-se
Referencial, o backup Normal copia todos os arquivos indicados, não becapes diferenciais do que becapes incrementais [PC AL - Escrivão de
verificando dentre eles quais possuem marcação. Após a realização do Polícia – Cespe 11/2012].
processo de cópia, marca todos os arquivos como tendo passado por O backup dos dados que utiliza uma combinação dos backups
backup (retira a marcação, ajusta o flag, muda o bit archive). Pode normal e diferencial é mais longo, principalmente se os dados forem
realizar a compressão dos arquivos copiados, é demorado e ocupa alterados com frequência, entretanto, facilita a restauração de dados,
muito espaço em mídia. porque o conjunto de backup geralmente é armazenado apenas em
É utilizado quando os arquivos são copiados pela primeira vez alguns discos ou fitas [EMBASA - Analista de Saneamento – TI Banco de
ou no início de uma estratégia de backup, podendo ser seguido por Dados – Cespe 02/2010].
repetidos processos de backup diferencial ou incremental.
Recuperação - Para se proceder à cópia diária dos dados e à
3.4. Diário
restauração total dos dados de um servidor de rede de uma empresa
em menor tempo possível, o backup completo será mais adequado
O backup diário copia todos os arquivos selecionados que
que o backup incremental [MEC - Ativ. Técn. Complexidade Gerencial – Cargo 12: Analista
Sist. Operacionais – Cespe 10/2011]. tenham sido criados ou modificados na data da execução do backup.
Como não investiga a marcação dos arquivos (bit archive), esse
processo de backup pode ser mais rápido que outros como o
3.2. Incremental
diferencial e o incremental. Entretanto, caso arquivos tenham sido
gerados ou modificados após a realização do backup em um certo dia,
Backup que copia somente os arquivos criados ou alterados
estes não serão usados no backup diário realizado no dia seguinte. E,
desde o último backup normal ou incremental (verifica marcação) e
ainda, caso o backup diário não seja realizado em um outro dia, todos
marca todos os arquivos como tendo sido submetidos a backup, ou
os arquivos importantes criados ou alterados nesse dia não serão
seja, o atributo de arquivamento é desmarcado.
copiados no dia seguinte. Portanto, o backup diário tem que ser
Quando se está executando uma combinação de backups
realizado diariamente.
normais e incrementais para restaurar os dados, será preciso ter o
último backup normal e todos os conjuntos de backups incrementais
criados deste o último backup normal. 3.5. Cópia Simples
Usa menor quantidade de mídia porque apenas os dados que
foram modificados ou criados desde o último backup total ou O backup de cópia copia todos os arquivos selecionados, mas
incremental são copiados. Entretanto, a restauração de arquivos não marca cada arquivo como tendo sofrido backup. É útil no caso de
gravados em backups incrementais é mais trabalhosa do que a se efetuar backup de arquivos entre os backups normal e incremental,
restauração de um arquivo em um backup completo ou diferencial, pois ele não afeta essas outras operações de backup.
porque diferentes arquivos de backup incremental podem conter
versões diferentes do mesmo arquivo.
Imediatamente após a realização de um becape incremental
utilizando-se um software próprio de becape, há expectativa de que
esteja ajustado o flag archive de todos os arquivos originais que
foram copiados para uma mídia de becape [DPF – Escrivão (07/2013].
Recuperação - O becape dos dados que emprega uma combinação de
becapes normal e incremental é um método mais rápido e requer
menor espaço de armazenamento, em relação aos demais tipos de
becape. Entretanto, por meio desse becape, a recuperação de
arquivos pode tornar-se difícil e lenta, pois o conjunto de becape
poderá estar armazenado em diversos discos ou fitas [CPRM (Companhia de
Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências – Cespe
Com o uso de backups incrementais a recuperação de um
08/2013].
determinado arquivo muitas vezes exige a busca em vários arquivos
de backup [TJ AC - Cargo 12: Técnico em Microinformática (12/2012].

3.3. Diferencial

Backup que copia somente os arquivos criados ou alterados


desde o último backup normal (verifica marcação) e não os marca
como arquivos que passaram por backup (não remove a marcação).
Usa maior quantidade de mídia que o backup incremental, porque
todos os dados que foram modificados ou criados desde o último
backup total são copiados.
É imprescindível que, antes de se fazer um backup do tipo
diferencial, seja feito um backup normal, uma vez que o diferencial
copia apenas o que haja de diferente entre ele e o último backup
Backup – Página 2

normal [SESA-ES- Nível Superior – Cespe 03/2011]. Um backup diferencial copia


todos os arquivos selecionados e marca cada um deles como já tendo
um backup [EMBASA - Analista de Saneamento – TI Redes – Cespe 02/2010].
Quando se está executando uma combinação de backups
normal e diferencial, para restaurar arquivos e pastas serão
página 31
3.5. Switch (comutador)
Conceitos de O Switch (comutador) consegue identificar o destinatário de

Internet e Intranet um pacote, desde que conheça previamente os endereços MAC das
placas de rede que se conectam a ele. Com isso, acelera o trabalho da
rede evitando colisões. Pode usar difusão.

1. REDES 3.6. Roteador

A principal função de um roteador consiste em interligar redes


Uma rede de computadores é qualquer estrutura física e lógica diferentes [TJ-RR – Analista de Sistemas – Cespe 2011]. Conhece o MAC e o IP -
que permita a interligação entre dispositivos computacionais, com a analisa o destino dos pacotes e decide qual o melhor caminho a ser
finalidade de troca de informações e compartilhamento de recursos. seguido. A Internet é uma estrutura enorme, ligada por roteadores.
Em 1973, Robert Metcalfe, na Xerox em Palo Alto, EUA, criou a Para conectar-se uma pequena rede de computadores (três
primeira tecnologia para troca de dados entre computadores em computadores, por exemplo) a um provedor de banda larga é
necessário utilizar um roteador [CNJ - Técnico Judiciário – Cargo 14:
redes internas, chamada Ethernet, hoje simbolizada por . Programação de Sistemas – Cespe 02/2013]. Um roteador é capaz de
fragmentar os pacotes de dados (datagramas) recebidos e interligar
Essa tecnologia evoluiu muito nos últimos 40 anos e hoje permite
redes que possuam arquiteturas e protocolos de comunicação
o compartilhamento de pastas e seus arquivos entre os
diferentes [TRE-RJ - Cargo 3: Analista Judiciário – Análise de Sistemas – Cespe 08/2012].
computadores conectados, periféricos (impressoras, gravadoras de
CD/DVD), conexão à Internet, comunicação entre pessoas (email,
mensagens instantâneas), acesso a um banco de dados 5. CLASSIFICAÇÃO DAS REDES QUANTO À
compartilhado, reduzindo o tempo usado nas trocas de informações, EXTENSÃO GEOGRÁFICA
investimentos e custos operacionais nas redes locais.

2. UPLOAD X DOWNLOAD E CLIENTE X 5.1. PAN (Personal Area Network)


SERVIDOR
Rede de área (alcance) pessoal, interligando diversos
dispositivos, como computadores e smartphones, numa área muito
O procedimento de copiar arquivo de um sítio da Internet para o reduzida, normalmente sem fios.
computador pessoal é denominado download, ao passo que o
procedimento para transferir arquivos do computador para a Internet 5.2. LAN (Local Area Network)
é chamado upload [Ministério da Integração - Cargo 2: Assistente Técnico-Administrativo –
Cespe 07/2009].
Rede local, de pequena extensão (1 km), capaz de conectar salas
O modelo cliente/servidor, em que uma máquina denominada
e prédios vizinhos. Redes LAN (local area network) podem ser
cliente requisita serviços a outra, denominada servidor, ainda é o
providas por mecanismos que estabeleçam a comunicação com fios,
atual paradigma de acesso à Internet [CEF – Técnico Bancário – Cespe 05/2010].
sem fios ou com ambos os meios de transmissão [TRE-RJ - Cargo 10: Técnico
Judiciário – Programação de Sistemas – Cespe 08/2012].

5.3. MAN (Metropolitan Area Network)

Rede Metropolitana, com a extensão de uma cidade (100 km),


interligando os campi de universidades e pontos de TV a cabo.
Desenvolvimentos recentes para acesso à Internet de alta velocidade
sem fio resultaram em um WMAN, que foi padronizada como IEEE
Um sistema de comunicação de dados é formado essencialmente
802.16 (WiMAX ou WirelessMAN).
por cinco componentes: mensagem, emissor, receptor, meio de
As redes de acesso de banda larga das operadoras de televisão a
transmissão e protocolo [EMBASA - Analista Saneamento – Téc. Programação e Suporte
TI/Rede – Cespe 02/2010]. cabo podem ser consideradas como redes do tipo MAN [SERPRO – Cargo 16
– Analista – Operação de Redes – Cespe 05/2010].

3. HARDWARE DE COMUNICAÇÃO 5.4. WAN (Wide Area Network)

Rede extensa, sem limitação geográfica usada, por exemplo, por


3.4. Hub (concentrador) grandes bancos e operadoras de cartão de crédito. A WAN, que
também já foi denominada rede remota, abrange uma grande área
Conceitos de Internet e Intranet – Página 1

Equipamentos que servem como geográfica, com frequência um país ou continente.


concentradores de cabos e repetidores de sinais
em redes Ethernet (cabeadas) ou WiFi (sem
fios). O Hub (também chamado concentrador ou repetidor multiportas)
7. CLASSIFICAÇÃO QUANTO À TOPOLOGIA
não consegue identificar o destinatário de um pacote, pois não
consegue ler os endereços MAC ou IP. Portanto, trabalha unicamente
Os dispositivos de rede de computadores, que são
por difusão (broadcast), enviando os sinais recebidos de um
interconectados física e logicamente para possibilitar o tráfego de
computador remetente para todos os outros conectados a ele.
informações pelas redes, compõem leiautes denominados topologias
Durante o processo em que um hub recebe dados vindos de um
[EMBASA - Analista Saneamento – Téc. Programação e Suporte de TI – Cespe 02/2010]. Topologias
computador e os transmite às outras máquinas, nenhum outro
são formas de construção das redes que definem a forma de conexão
computador consegue enviar sinal; somente após o sinal anterior ter
(física) e o funcionamento da rede (lógica).
sido completamente distribuído ocorre a liberação para transmissão
[EMBASA - Analista Saneamento – Assist. Informática I – Cespe 02/2010].

página 32
BARRA ANEL ESTRELA 12. EXTRANET
diretamente
um ao através do
ligação entre através de
outro, concentrador, Extranet é a parte de uma Intranet que usa a Internet para
os cabo central
formando ou núcleo da compartilhar parte de suas informações. Uma Extranet também pode
computadores compartilhado
caminho rede ser entendida como uma porção da rede da empresa que é
fechado disponibilizada a usuários externos. Outro uso comum do termo
chega ao Extranet se dá na designação da "parte privada" de um site, onde
chega a todos
destinatário, somente "usuários registrados" podem navegar, previamente
da rede e é passa sempre
que o copia autenticados por sua senha (login de acesso).
descartada, pelo núcleo
distribuição e reenvia Intranet é uma rede privada de computadores. Extranet pode ser
exceto pelo da rede e de
da informação até o vista como extensão de uma intranet para usuários externos a uma
destinatário lá segue até
emissor, organização, geralmente parceiros, vendedores e fornecedores, em
(difusão, ou seu destino
cruzando isolamento de todos os outros usuários da Internet [BACEN - Analista - Área 1:
broadcast)
todo o anel Análise e Desenvolvimento de Sistemas – Cespe 10/2013]. Os usuários registrados em uma
se um extranet podem acessar os aplicativos internos dessa rede por meio da
a rede NÃO a rede NÃO
computador a rede para utilização de smartphones, via browser [EBC – Advogado – Cespe 10/2011].
para para
falha
tipo de cabo
coaxial UTP ou fibra UTP ou fibra 13. VPN (REDE PRIVADA VIRTUAL)
mais comum

Uma VPN é uma rede privada que usa a infraestrutura das redes
públicas para transmitir dados. Porém, como as redes são públicas há,
normalmente, necessidade de se utilizar protocolos de segurança
para que os dados sejam transmitidos de forma sigilosa. As VPNs são
10. INTERNET túneis criados em redes públicas para que essas redes apresentem
nível de segurança equivalente ao das redes privadas. Na criação
desses túneis, utilizam-se algoritmos criptográficos, devendo o
A Internet é o conjunto das redes, em escala mundial,
gerenciamento de chaves criptográficas ser eficiente, para garantir-se
interligadas utilizando uma mesma tecnologia (protocolos TCP/IP),
segurança [PC AL - Escrivão de Polícia – Cespe 11/2012].
permitindo o acesso a informações e transferência de dados.
A Internet pode ser definida como uma rede mundial que
interliga as diferentes redes de computadores no mundo, isto é, é 14. MODELO ISO/OSI
formada pela conexão complexa entre centenas de milhares de redes
entre si [UNIPAMPA - Cargo 51: Técnico em Telecomunicações – Cespe 07/2009]. Até o fim dos anos 70 cada desenvolvedor de tecnologias para
A Internet é uma rede pública de comunicação de dados, com redes era responsável por criar seu próprio método de transporte que
controle descentralizado, e que utiliza o conjunto de protocolos se encarregasse de fazer a comunicação entre dois computadores em
TCP/IP como base para a estrutura de comunicação e seus serviços de uma rede. Como os padrões eram muito divergentes a ISO
rede. Isso ocorre porque a arquitetura TCP/IP fornece não somente (International Organization for Standardization – Organização
os protocolos que permitem a comunicação de dados entre redes, Internacional para Padronização) criou um modelo chamado OSI
mas também define um conjunto variado de aplicações que (Open Systems Interconnection - 1977) para que os fabricantes
contribuem para a eficiência da arquitetura [UNIPAMPA - Cargo 51: Técnico em pudessem criar tecnologias a partir deste modelo.
Telecomunicações – Cespe 07/2009].
O modelo OSI é estruturado em sete camadas: Aplicação,
Apresentação, Sessão, Transporte, Rede, Link de Dados (Internet ou
11. INTRANET Enlace) e Física. Quando uma informação é solicitada, deverá passar
sucessivamente de uma camada a outra chegar à camada Física que
levará a solicitação ao destinatário. Ao se chegar ao destino, o
A Intranet é uma rede privada que se baseia na mesma tecnologia caminho é feito ao inverso.
da Internet, mas que é utilizada para agilizar e incrementar a O propósito do modelo OSI é atuar como facilitador na
comunicação e a produtividade dentro de uma empresa. comunicação entre sistemas diferentes, sem a necessidade de
Consequentemente, todos os conceitos aplicados à Internet podem mudanças na lógica do hardware e do software de cada um deles
ser também aplicados à Intranet, que pode ser então considerada [Correios - Cargo 3: Analista - Desenvolvimento de Sistemas – Cespe 05/2011].
uma Internet “em miniatura” ou “privada”. No modelo OSI não se define propriamente uma arquitetura de
O principal objetivo de uma intranet é centralizar documentos, rede, pois não especifica com exatidão os serviços e protocolos de
formulários, notícias e informações de uma empresa utilizando cada camada. Ele apenas define funções, ou seja, “o que cada camada
tecnologia TCP/IP [JSN - Ciências Sociais – Cespe 04/2010]. A intranet pode facilitar deve fazer”.
o planejamento da comunicação interna de uma empresa [EMBASA -
Analista de Saneamento – Comunicação Social – Cespe 02/2010].
15. MODELO TCP/IP
Conceitos de Internet e Intranet – Página 2

A intranet é um meio utilizado, em geral, para unificar as


informações de uma organização e distribuí-las de forma segura para
todos os empregados [Correios – Letras cargo 26 – Cespe 05/2011]. Em Um Protocolo é um conjunto de regras que estabelece um padrão
intranet, podem ser criados grupos de discussão ou redes sociais de comunicação entre os computadores de uma rede. Ou seja, para
corporativas para se tratar, por exemplo, de resultados de pesquisas que esses computadores possam interagir, se entender, devem seguir
realizadas em determinado período pela organização que utiliza a a mesma regra de envio e recebimento de informações. Com isso
intranet [CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o podemos afirmar que o protocolo é uma linguagem que permite que
cargo de Técnico de Geociências – Cespe 08/2013]. os computadores ligados a uma rede se comuniquem.
Uma intranet consiste em tecnologia que disponibiliza recursos Os protocolos usados em redes de computadores são
da Internet aos usuários internos de uma empresa, os quais se organizados em pilhas de funções, ou seja, em cada nível na pilha, um
utilizam desses recursos por meio de serviços e protocolos protocolo executa um serviço para o protocolo no nível acima na pilha
equivalentes mediante nome de usuário e senha [Polícia Civil – ES – Auxiliar de [MPS – Área Administrativa NM – TI – Cespe 09/2010].
perícia – Cespe 01/2011].

página 33
Com o surgimento da WWW (world wide web), o acesso a
arquivos de conteúdo apenas textual evoluiu para arquivos que
agregam diversos formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com multimídia, ou seja,
textos com links, imagens, sons, vídeos, entre outros recursos [BRB - Aux.
Enfermagem – Cespe 03/2010].

15.2.2. HTTPS
A implementação do protocolo HTTP sobre uma camada adicional,
SSL (Secure Socket Layer) ou TLS (Transport Layer Security), fazem com
que as informações sejam enviadas através de uma conexão
criptografada e autenticada entre servidor e cliente e cria uma variação
do HTTP, o HTTPS (o “S” lembra seguro).
Para proteger a comunicação entre um servidor web e seu
O modelo de referência TCP/IP difere do modelo ISO/OSI cliente, pode-se usar o protocolo HTTPS instalado no provedor do
principalmente por não considerar as camadas físicas, sessão e serviço web [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013].
apresentação [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013]. Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e,
no navegador, existe a indicação de que se trata de um sítio seguro,
15.1. URL os dados do sítio são enviados de forma criptografada [IFB – NM (02/2011]
e se assegura que as informações trafegadas utilizem certificados
digitais [SEGER – ES Conhecimentos Básicos – Cespe 02/2011].
Todos os recursos presentes em servidores na Internet são
localizados por meio de um endereço padronizado - o URL (Uniform www
Resource Locator), que obedece ao formato
protocolo://domínio/recurso. O WWW (world wide web) é um sistema de servidores da Internet
URL é o nome para a localização de um recurso da Internet, o que usa o protocolo HTTP para transmitir documentos formatados em
qual deve ser exclusivo para aquela máquina, endereço de um sítio HTML (hypertext mark-up language) [TRE-AP - Técnico Judiciário - Programação de
web ou também o endereço de correio eletrônico de um usuário. Um Sistemas NM – Cespe 2007]. A World Wide Web, ou simplesmente Web, é um
exemplo de URL é o endereço do Cespe na Internet: repositório de informações interligadas por diversos pontos espalhados
http://www.cespe.unb.br [INCA – Apoio Técnico Administrativo – Cespe 03/2010]. ao redor do mundo [Correios – Letras cargo 26 – Cespe 05/2011].

15.2. Protocolos da Camada de Aplicação 15.2.3. SMTP (Simple Mail Tranfer Protocol)
Usado para o envio de emails do remetente para o servidor de
Na camada de aplicação do TCP/IP, estão protocolos como o
saída de mensagens e entre os servidores de emails.
HTTP, o SNMP, o SMTP, o DNS, o IMAP, o HTTPs, entre outros [Hemobrás
- Emprego 24: Assistente Administrativo – Técnico em Informática – Cespe 12/2008].
O serviço de correio eletrônico, ou email, pela Internet, utiliza o
SMTP (Simple Mail Transfer Protocol) para definir os procedimentos
de comunicação entre um cliente e um servidor de email [MPS - NS – Cespe
15.2.1. HTTP (Hyper Text Tranfer Protocol)
09/2010]. O envio de e-mail é realizado por um servidor de saída que
opera a partir do protocolo SMTP, destinado a enviar as mensagens
Realiza a transferência de documentos hipermídia (hipertexto), de acordo com o endereço do destinatário [MPS – Administrador – Cespe 01/2010].
escritos em linguagem HTML (HyperText Markup Language) entre um
servidor Web e um programa cliente (navegador, browser), os quais 15.2.4. POP3 (Post Office Protocol)
interpretam as páginas e as descarregam para o computador do usuário
final. O protocolo SMTP permite que sejam enviadas mensagens de
O protocolo HTTP pode ser utilizado no envio e recebimento de correio eletrônico entre usuários. Para o recebimento de arquivos,
arquivos por meio de processos de upload e download [MPE RR – podem ser utilizados tanto o protocolo Pop3 quanto o IMAP [TRT 21ª
Região - Cargo 1: Analista Judiciário – Cespe 11/2010].
Técnico em informática NM – Cespe 06/2008] e para o acesso a páginas
Usado no recebimento de emails e, por regra, os apaga do
web na Internet [MS - Téc. Contabilidade – Cespe 01/2010].
servidor de entrada. Uma vez recebida a mensagem, está
HTTP é o nome de um protocolo de comunicação de
Conceitos de Internet e Intranet – Página 3

impossibilitado o acesso à mesma em outros computadores.


transferência de dados entre computadores da Web, ou WWW
(World Wide Web), que confere a ela a possibilidade de se 15.2.5. IMAP4 (Internet Message Access Protocol)
intercambiar dados de texto, imagens e sons entre seus usuários [TRT
21ª Região - Cargo 12: Técnico Judiciário – Cespe 11/2010].
Recebe mensagens do servidor de correio eletrônico, mantendo
uma cópia e permitindo que a mesma mensagem seja vista em
diferentes computadores. Útil para situações em que o usuário utiliza
HTML o correio eletrônico em dois ou mais ambientes distintos.
Para que sejam recebidas mensagens de email da Internet a
A linguagem HTML, utilizada para criar documentos hipertextos, partir do cliente de correio eletrônico Microsoft Outlook 2013, podem
pode ser interpretada por qualquer navegador e não precisa ser ser configuradas contas POP3 ou IMAP; por outro lado, o protocolo
compilada [ANEEL – Especialista em Regulação e Analista Administrativo – Cespe 05/2010]. SMTP é comumente adotado para envio de mensagens na Internet
[SERPRO – Cargo 20: Analista – Redes – Cespe 05/2013].

página 34
15.2.7. FTP (File Transfer Protocol) TCP UDP
(transmission control protocol) (user datagram protocol)
Transfere arquivos entre dois computadores usando a Serviço orientado por conexão Serviço sem conexão
arquitetura servidor/cliente, sendo um dos mais utilizados na (é estabelecida uma sessão entre (nenhuma sessão é estabelecida
os hosts) entre os hosts)
Internet. Pode-se usar um navegador ou programas específicos para
Garante a entrega através de
acessar, copiar, apagar e renomear arquivos remotos. Não garante e nem confirma a
confirmações e entrega
Os sítios da Internet acessíveis por meio de protocolo FTP são entrega dos dados
sequenciada dos dados
usados para a transferência de arquivos em diversos formatos, Numera os pacotes e garante sua Não numera os pacotes e não
permitindo tanto a cópia quanto a gravação de arquivos no sítio [SEJUS- entrega no destino; controla o garante sua entrega no destino;
ES - Agente Penitenciário – Cespe 07/2009] e é utilizado quando os usuários se fluxo para que o destino não não controla o fluxo e não dá
conectam a determinado sítio da Internet, oferecendo a opção de se receba mais do que pode falta por nenhum pacote
baixar o arquivo (download) ou de se enviar um arquivo (upload) processar extraviado
[PC-ES - Delegado Polícia Substituto – Cespe 2010]. É confiável, porém mais lento Não é confiável, porém é rápido
O padrão de funcionamento na especificação original do Usado em quase todos os Usado em situações de menor
protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 serviços: páginas, email, prioridade, como músicas e
utilizada para dados [MinC - Nível V – Atividades de Complexidade Gerencial transferência de arquivos vídeos, VoIP
NS - Especialidade 25 – Cespe 08/2013].
A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
15.2.10. DNS (Domain Name Service) não orientado para conexão. Este último não oferece garantia alguma
de entrega final dos dados no destino [MP-PI - Cargo 11: Técnico Ministerial –
Protocolo que realiza o serviço de consulta a um banco de dados Informática – Cespe 01/2012].

hierárquico, realizando a tradução (resolução, transformação) de um TCP é um protocolo da camada de transporte que é orientado a
nome amigável, nome domínio ou URL (fácil de guardar na memória, conexão [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013], inclui
como www.google.com.br) em um endereço IP (74.125.93.103), mecanismos de retransmissão e controle de fluxo, impedindo que um
usado para acessar recursos em redes. transmissor rápido sobrecarregue um receptor lento com um volume
O nome de domínio deve ser adquirido junto a um órgão de mensagens maior do que ele pode manipular e provê garantia de
competente e será único na Internet, para que não haja confusões no entrega ordenada. O protocolo UDP é orientado a datagramas [BRB –
Analista de TI – Cespe 10/2011].
acesso às páginas. No Brasil, a responsável pela distribuição dos
nomes de domínio é a Registro.br, ligada ao Comitê Gestor da Internet
Brasileira (CGI.br). 15.4. Protocolos da Camada de Rede
Quando se deseja visualizar o site do Google, por exemplo,
informa-se ao navegador sua URL (www.google.com.br), o qual
15.4.1. IPv4 (Internet Protocol)
enviará a requisição de consulta ao servidor DNS do provedor de É um dos mais importantes protocolos da pilha TCP/IP. Sua função
acesso à Internet. Caso seja encontrado o endereço IP é criar meios para que as informações trafeguem pela estrutura física
correspondente, o servidor DNS retorna ao usuário essa informação das redes, facilitando a decisão do melhor caminho a ser tomado pela
que será usada para, então, trazer os arquivos da página. mensagem para a chegada ao destino.
Cada provedor de acesso possui um servidor DNS que é alimentado O IP é o identificador numérico de um computador, definindo um
pelo servidor DNS principal no Brasil. Os registros DNS brasileiros (.br) endereço de origem e outro de destino para cada pacote entregue
começaram a ser feitos na Fapesp (Fundação de Amparo à Pesquisa do pela camada de transporte. Cada computador conectado à Internet
Estado de São Paulo), de forma espontânea. Atualmente, quem possui um número que o identifica na rede. Ele deve ser único para
mantém o registro de domínios brasileiros é a NIC.br (Núcleo de que as informações possam chegar até este computador. Este
Informação e Coordenação do Ponto Br), ligada ao CGI. endereço pode ser estático (fixo) ou dinâmico.
Portas de Comunicação mais importantes 15.4.3. IPv6
20 TCP UDP FTP (transferência de dados) É a versão mais atual do protocolo IP. Ele está sendo implantado
21 TCP FTP (controle da transmissão)
gradativamente na Internet e deve funcionar em conjunto com o IPv4,
25 TCP SMTP
26 TCP UDP SMTP encriptado
numa situação temporária chamada de "pilha dupla" ou "dual stack".
53 TCP UDP DNS A longo prazo, o IPv6 deve substituir o IPv4, que aceita criar cerca
80 TCP HTTP de 4 bilhões (4 x 109) de endereços, contra 3.4 x 1038 endereços do
110 TCP POP3 novo protocolo.
143 TCP IMAP
Como os endereços IPv6 usam agora 128 bits em sua construção,
161 UDP SNMP
443 TCP HTTPS são escritos em 8 grupos de 4 dígitos hexadecimais cada, separados
989 TCP UDP FTPS (dados) por dois pontos (:), como este:
990 TCP UDP FTPS (controle)
993 TCP IMAPS 8000:0000:0000:0000:0123:4567:89AB:CDEF
995 TCP POPS
8008 TCP HTTP alternativo Como os endereços IPv6 possuem muitos bytes usando o valor 0
(zero), duas otimização dos números podem ser realizadas:
Conceitos de Internet e Intranet – Página 4

8080 TCP HTTP alternativo, normalmente usado para proxy web


• zeros podem ser omitidos no início do grupo. Assim, 0123 pode ser
15.3. Protocolos da Camada de Transporte escrito como 123.
• grupos com 4 bytes usando o valor 0 (zero) podem ser omitidos, e
Na camada de transporte atuam, basicamente, dois protocolos substituídos por um par de dois pontos.
de suma importância: o TCP e o UDP. Têm como responsabilidade
dividir as mensagens em pacotes no computador de origem, recebê- O IPv4 (Internet Protocol versão 4) tem um limite de
las e montá-las no computador de destino. gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4
bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol
versão 6) usa endereços de 128 bits que extrapolam o limite de 4
bilhões de endereços IP e acrescenta melhoramentos em aspectos de
segurança, mobilidade e desempenho [CNJ - Técnico Judiciário – Cargo 14:
Programação de Sistemas – Cespe 02/2013].

página 35
2.3. Barras de Endereços Ⓐ e Pesquisa Ⓑ
Internet Explorer 11 integradas - One Box (F4)

Permite digitar o endereço do site que se deseja visitar e,


1. ÁREA DE TRABALHO pressionando a tecla ENTER ou clicando-se o botão Ir que estará

disponível no lugar do botão Atualizar Ⓔ, o site será carregado


Seguindo a tendência minimalista dos demais navegadores, a
interface (janela, área de trabalho, sessão) do Internet Explorer está na guia atual - ALT+ENTER abre o site digitado em nova guia e
bastante enxuta - alguns de seus recursos foram removidos ou SHIFT+ENTER abre a primeira página sugerida na guia atual.
agrupados para dar mais espaço às páginas e aos serviços web. Com
essas mudanças, o Internet Explorer é o browser com maior espaço
para as páginas web ④, dando ao navegador sua real função: a de
palco de teatro, não a de espetáculo1.
As barras de Menus ②, Ferramentas ③ e Status ⑤ não são
Nos navegadores da Internet, é possível acessar sítios digitando-
exibidas. Para escolher quais delas mostrar, pode-se usar o Menu se diretamente na barra correspondente o endereço do sítio que se
Exibir / Barras de Ferramentas (ativado pelo uso da tecla ALT) ou clicar deseja acessar ou a partir de uma lista de links disponíveis em um
com o botão direito em qualquer região da Barra de Título. O menu
hipertextos [SEDU-ES – Professor - Cespe4/2010] ou
então, utilizando-se de um mecanismo
de busca, buscar um local por palavra-
chave ou então por um nome específico
do sítio desejado ou de seu conteúdo
[DPU - Agente Administrativo - Cespe5/2010].
Basta o usuário começar a digitar na
barra de endereços ➀ qualquer texto
que não seja uma URL válida ou se o
texto começa com as palavras
"pesquisar," "encontrar," "ir" ou um
ponto de interrogação e o
Internet Explorer recomenda
automaticamente sites ② (Sites
Sugeridos, que podem ser abertos com
o pressionamento de SHIFT+ENTER),
termos de pesquisa com base nos sites
apresentado permite ainda Bloquear Barras de Ferramentas que o usuário mais visita ③, em seus
(impedindo que sejam movidas ou redimensionadas) e Mostrar guias favoritos ④ ou nos termos de pesquisa populares ⑤ . Sites
em um linha separada (abaixo da barra de Endereços, como nas Sugeridos não funcionam em janelas de Navegação InPrivate.
versões anteriores). As sugestões do Provedor de Pesquisa podem ser interrompidas
clicando-se uma vez em Desativar sugestões ⑥ e o botão Adicionar
2. BARRA DE TÍTULO ⑦ carrega uma página Web mantida pela Microsoft
(www.iegallery.com/pt-br/add-nos) com sugestões da empresa para
instalação de vários outros provedores.
O visual da janela está integrado ao recurso Aero do Windows,
com bordas mais finas e semitransparentes. A limpeza executada na
2.5. Modo de Exibição de Compatibilidade Ⓓ
interface trouxe para a Barra de Título ①, dispostos todos em uma
única linha:
Quando um site é incompatível com o
2.1. Voltar e Avançar Internet Explorer, o botão Modo de Exibição de

Os botões Voltar (ALT+ ) e Avançar (ALT+ ) ② retornam e Compatibilidade aparece na barra de endereços.
Ativando o Modo de Exibição de Compatibilidade, a página da
avançam para páginas visitadas anteriormente. Os botões Web que está sendo exibida é recarregada e será mostrada como se
estivesse usando uma versão anterior do Internet Explorer.
permitem recuar ou avançar, de maneira linear, nas páginas
que foram abertas no IE [CEF – Técnico Bancário - Cespe5/2010]. 2.6. Atualizar (F5) Ⓔ
 Funcionam de forma independente para cada aba. .
 O comando Voltar ficou maior por ter sido identificado como o Recarrega (refresh, refresca) a página ATUAL usando, quando
botão mais utilizado pelos internautas. possível, arquivos da pasta de Arquivos da Internet Temporários, o que
 Clicar e manter pressionado um desses botões mostra um menu faz a página ser exibida mais rapidamente. Os comandos Atualizar,
com atalhos para os dez últimos sites acessados na guia atual e Interromper e Ir compartilham um único botão na extremidade direita
para o Histórico, a ser usado caso o site desejado não se encontre
Internet Explorer 11– Página 1

da barra de endereços, que muda de acordo com a necessidade do


nessa relação. usuário: enquanto se digita na barra, exibe-se o botão IR; enquanto a
 Quando um atalho de site fixado na Barra de Tarefas do Windows página é carregada, INTERROMPER; depois de carregada, ATUALIZAR.
(Pinned Site) é aberto, um ícone o representa ao lado do botão F5, CTRL + R ou CTRL + F5, menu Exibir / Atualizar, ou ainda no
Voltar e a cor dos botões é alterada para o tom predominante menu de contexto das guias Atualizar e Atualizar Tudo, são
desse ícone (o botão Home fica indisponível). opções para a ativação do comando Atualizar.

1
http://info.abril.com.br/downloads/windows/internet-explorer-9
página 36
2.7. Interromper (ESC) Ⓔ apresentando três guias com listas de atalhos armazenados pelo
usuário e pelo navegador, para acesso futuro facilitado:
 Favoritos (CTRL+I) Ⓐ – atalhos para páginas web armazenados
Interrompe o carregamento do sítio mostrado na guia ATUAL.
em arquivo HTML, criados pelo usuário (páginas preferenciais).
Não interrompe downloads de arquivos em janelas diferentes da
atual, nem desconecta o computador da Internet ou fecha a janela do  Feeds (CTRL+G) Ⓑ – atalhos para pastas com resumos de
navegador. novidade de conteúdos atualizados em servidores web, criados
pelo usuário.
 Histórico (CTRL+H) Ⓒ – atalhos para as páginas web acessadas
A opção de menu Exibir / Parar também permite a ativação do
pelo usuário nos últimos 20 dias, registradas pelo próprio
comando Interromper.
navegador.

2.8. Abas (guias, separadores de molduras) ➑ O botão Adicionar a Favoritos Ⓓ permite, através de caixa de
diálogo mostrada, acrescentar à lista de Favoritos um atalho para a
O Internet Explorer é um browser que permite acessar mais de página atual através da utilização da janela ilustrada abaixo (CTRL +
um site da Internet em uma mesma sessão de uso [UERN – Técnico NS - D). É possível atribuir um nome ao atalho e grava-lo em uma pasta
Cespe4/2010]. A navegação por abas caracteriza-se pela possibilidade de existente ou criar uma nova. A seta ao lado do botão (ALT + Z) permite
abrir várias páginas na mesma janela do navegador da Internet Adicionar à Barra de Favoritos, Adicionar Guias Atuais a Favoritos...,
[Correios – Letras - cargo 26 - Cespe5/11].
Importar e Exportar e Organizar Favoritos (criar novas pastas, arrastar
atalhos para elas).
2.8.1. Nova Guia (CTRL + T) O botão Fixar o Centro de Favoritos Ⓔ, na parte superior
esquerda do menu suspenso, transforma-o em um painel na lateral
Cria uma nova guia, pronta para navegação, mais à esquerda do navegador, ocupando espaço da área de navegação.
direita da última guia aberta, mostrando uma página local
(about:Tabs). Essa nova guia apresenta as seguintes opções: Para acessar sites favoritos ainda mais rapidamente, é possível
 Clicar um dos dez atalhos para as páginas mais acessadas pelo usuário, salva-los na Barra de Favoritos. Basta clicar no botão Favoritos ,
exibidas na forma de um mosaico, onde um ícone, a cor principal de clicar a seta para baixo ao lado de Adicionar a Favoritos e selecione
cada site e barras com o grau de atividade de cada uma delas (muito Adicionar à Barra de Favoritos. Todo atalho criado nessa pasta será
ativo, ativo, menos ativo) facilitam a identificação de cada site. exibido na Barra de Favoritos, abaixo da barra de endereços, quando
 Remover um dos atalhos para sites frequentemente usados, que solicitada sua exibição, clicando-se com o botão direito na barra de
será substituído por outro. título e, no menu de contexto, Barra de Favoritos. Essa tarefa pode
 Reabrir uma guia fechada recentemente, disposta em uma lista.
 Reabrir a última sessão de navegação. ser facilitada usando-se o botão , da Barra de Comandos.
 Iniciar navegação InPrivate.

Quando uma nova guia é aberta, o IE11 pode exibir a primeira home 2.10.2.1. Feeds
page definida pelo usuário. Para isso, deve-se clicar no menu Ferramentas
/ Opções da Internet, clicar na guia Geral / Guias / Guias. Na caixa de
diálogo Configurações de Navegação com Guias, clicar na lista em Quando RSS é uma tecnologia que começou a ser
uma nova guia é aberta, abrir: clicar em Sua primeira home page e, em desenvolvida em 1999 pela Netscape com o nome de Rich Site
seguida, clicar em OK duas vezes. Outras opções disponíveis são Uma Summary (RSS 0.91) e hoje é amplamente utilizada como Really
página em branco e, o padrão, A página da nova guia. Simple Syndication (RSS 2.0). Permite a criação e envio de arquivos
(chamados Feeds, ou alimentadores, em linguagem RSS e Atom,
baseados em XML, contendo resumos de informações atualizadas
2.10. Início, Central de Favoritos e Ferramentas
disponibilizadas por um sítio nos formatos de texto, áudio
(podcasting) ou vídeo. Esses arquivos serão enviados, sempre que
disponíveis, ao usuário que se inscreva nesse serviço, evitando
visitas constantes ao sítio para manter-se informado. Um
gerenciador de correio eletrônico ou um software chamado
Agregador (leitor RSS) recebe automaticamente os arquivos
Com a simplificação do visual da área de trabalho do IE11, apenas enviados por todos os sítios onde o usuário se cadastrou. O IE11
três botões de função são exibidos na extremidade direita da tela, apresenta um leitor RSS integrado e monitora o fornecimento da
logo após a última guia aberta e o botão Nova Guia – eles abrigam as
tecnologia RSS pelos sítios, onde o botão fica ativo
funções mais úteis do navegador, de uso mais frequente.
(muda de cinza para laranja) e permite fácil inscrição.
2.10.1. Início (ALT+HOME)
Feed é um conteúdo frequentemente atualizado e publicado por
Quando clicado o botão Início ➊, carregam-se todas as páginas
um sítio [AGU - Agente Administrativo - Cespe5/2010]. O recurso RSS (rich site
summary ou really simple syndication) é uma forma simplificada de
iniciais (máximo oito) definidas pelo usuário, a partir da guia
apresentar o conteúdo de um sítio, permitindo, por exemplo, que o
atualmente selecionada. Não é possível configurar páginas iniciais
usuário receba notícias do MTE em tempo real [MTE – Agente Administrativo -
Internet Explorer 11 – Página 2

com recursos desse botão.


Cargo 3 NM – Cespe 02/2008]. É uma forma de agregar notícias e blogs por meio
de assinatura [Companhia Estadual de Habitação Popular (CEHAP) PB – Conhecimentos Básicos
2.10.2. Exibir favoritos, feeds e histórico (ALT+C) NM – Cespe 02/2009].

– Central de Favoritos

De forma semelhante às versões anteriores do navegador, clicar


o botão com formato de estrela ➋ exibe uma janela suspensa

página 37
3. BARRA DE COMANDOS Se o usuário visitar um site e acreditar que o SmartScreen deve
avisá-lo no futuro, poderá relatar o site para a Microsoft. Para
isso, deve clicar o botão Ferramentas , apontar para Segurança
3.1. Home e escolha Relatar Site Não Seguro, ou através do botão
Segurança/Filtro SmartScreen.
Durante a navegação, o pressionamento da imagem do botão
mostra as páginas definidas como iniciais em abas separadas, na
3.6.3. Navegação InPrivate
ordem em que foram configuradas. A pequena seta ao lado da
imagem do botão permite visualizar apenas uma das páginas iniciais
na aba atual, adicionar, alterar e remover páginas iniciais. Navegadores da Web podem ser
configurados para não registrar os registros
ALT + HOME mostra as páginas iniciais e ALT + M ativa as opções (logs) de navegação ou para excluí-los automaticamente.
da seta do botão Esse tipo de ação dificulta o exame de informações acerca de sítios
web visitados a partir de determinado sistema [PCDF – Agente – Cespe 01/2013].
3.5. Página (ALT+G) Caso se deseje, na sessão de uso do IE, dar início a uma
navegação InPrivate, buscando evitar, dessa forma, deixar vestígios
Conjunto de botões que permite ativar, de forma nos arquivos de armazenamento do IE acerca de informações
prática, comandos disponíveis em alguns menus - Arquivo (Nova referentes a sítios visitados, é correto o uso da opção Navegação
janela, Salvar como, Enviar Página por Email, Enviar Link por Email, InPrivate, que pode ser selecionada a partir do menu Ferramentas
Editar com), Editar (Recortar, Copiar, Colar) e Exibir (Zoom, Tamanho [Correios – Atendente comercial – Cespe 05/2011].

da fonte, Codificação, Exibir Código-Fonte). Quando o usuário navegar usando a Navegação InPrivate, o
3.5.1. Salvar como... : armazena o conteúdo completo ou apenas o Internet Explorer armazenará algumas informações, como cookies e
HTML da página atual. arquivos de Internet temporários, de forma que as páginas da Web
Para se fazer o download da figura contida na página mostrada, visitadas funcionem corretamente. Entretanto, no final da sessão da
é suficiente clicar a figura com o botão direito do mouse; clicar a Navegação InPrivate, essas informações são descartadas. Esse modo
opção Salvar Imagem Como; na janela disponibilizada, digitar um de navegação permite, então, que o usuário navegue na Web sem
nome para o arquivo; e clicar Salvar [TCE-AC - Cargo 1: Analista de deixar vestígios, impedindo que qualquer outra pessoa que possa
Controle Externo – Especialidade: Administração Pública e/ou de Empresas – estar usando o computador veja quais páginas foram visitadas e o que
Cespe 04/2009]. foi procurado na Web.
3.5.2. Editar com... : copia o conteúdo da página atual para uma pasta
temporária e abre o HTML em um editor padrão. Não é possível O modo de navegação InPrivate impede que o IE armazene
republicar o conteúdo modificado. informações sobre os websites visitados. No entanto, é possível
3.5.3. Enviar por email: abre o gerenciador de correio eletrônico padrão que os websites visitados ainda tenham registros da visita do
usuário. Além disso, os arquivos e favoritos salvos no computador
e inclui o link da página atual ou seu conteúdo completo por email serão mantidos após o fechamento da janela anônima.
Durante a navegação na janela InPrivate, as barras de
em uma janela de nova mensagem. ferramentas e extensões são desabilitadas por padrão, uma vez
que poderiam armazenar informações sobre a navegação do
3.6. Segurança (ALT+S) usuário sem controle do navegador.
A proteção oferecida pela Navegação InPrivate tem efeito
Conjunto de botões que permite ativar, de forma apenas durante o tempo que o usuário usar a janela. O usuário pode
prática, comandos disponíveis no menu Ferramentas relacionados à abrir quantas guias desejar nessa janela e todas elas estarão
segurança e privacidade da navegação - Navegação InPrivate, Filtro protegidas pela Navegação InPrivate. Entretanto, se o usuário abrir
do SmartScreen, Excluir Histórico de Navegação, Filtragem InPrivate, outra janela do navegador ela não estará protegida pela Navegação
Windows Update. InPrivate. Para finalizar a sessão da Navegação InPrivate, basta fechar
a janela do navegador.
3.6.2. Filtro do SmartScreen
3.7. Ferramentas (ALT+T)
Ajuda a detectar sites de phishing, fraude
online, sites falsos e sites que distribuem Conjunto de botões que permite ativar, de forma
softwares mal-intencionados ou malwares, prática, comandos disponíveis em alguns menus - Ferramentas
que são programas que manifestam comportamento ilegal, viral, (Opções da Internet, Bloqueador de Pop-ups, Gerenciar
fraudulento ou mal-intencionado. Complementos, Configurar o Modo de Exibição de Compatibilidade),
o É executado em segundo plano durante a navegação pela Web, Arquivo (Trabalhar Offline), Exibir (Tela Inteira, Barras de
analisando sites e determinando se eles têm alguma Ferramentas e Barras do Explorer).
característica que possa ser considerada suspeita. Se encontrar
sites suspeitos, o SmartScreen exibirá uma mensagem dando ao 3.7.1. Bloqueador de pop-up
usuário a oportunidade de enviar um comentário e sugerindo
que este proceda com cautela. POP-UP: pequena janela do navegador
o O Filtro do SmartScreen verifica os sites visitados e compara com que aparece sobre a página em exibição,
uma lista dinâmica e atualizada de sites de phishing e sites de geralmente assim que se entra em um site
softwares mal-intencionados relatados. Se encontrar uma e quase sempre é criada por anunciantes. Pop-ups podem ter sua
Internet Explorer 11– Página 3

correspondência, o Filtro do SmartScreen exibirá uma notificação visualização limitada ou bloqueada, de acordo com configuração do
em vermelho do site que foi bloqueado para a segurança do usuário. usuário.
o O Filtro do SmartScreen também verifica arquivos baixados da Nesse navegador, é possível habilitar bloqueador de pop-ups [SERPRO
Web e compara com a mesma lista dinâmica de sites de - Cargo 24: Técnico – Operação de Redes – Cespe 05/2013]. O Internet Explorer fornece

softwares mal-intencionados relatados. Se encontrar uma alguns recursos que ajudam a proteger a privacidade e a tornar o
correspondência, o Filtro do SmartScreen exibirá um aviso em computador e as informações de identificação pessoal mais seguras,
vermelho notificando que o download foi bloqueado para como, por exemplo, alertas de privacidade que informam quando o
segurança do usuário. usuário está tentando acessar um sítio que não atende aos critérios das
configurações de privacidade [ANVISA – Técnico Administrativo – Cespe 03/2007]
página 38
3.7.3.2. Acelerador Sites confiáveis (padrão Média) mínimo de segurança e
Cria um link instantâneo para executar avisos: pergunta antes de baixar conteúdo potencialmente inseguro e
tarefas como abrir um endereço físico em não recebe controle ActiveX sem assinatura. Sites dos quais pode-se
um site de mapeamento da Web, tradução baixar e instalar arquivos sem riscos para o computador. Essa zona de
ou pesquisa quando uma palavra ou frase em uma página da Web é segurança contém os sites da Web que não danificarão o computador
realçada. O usuário também pode escolher os serviços da Web ou ou seus dados, apropriada para sites nos quais o usuário confia
sites que os Aceleradores usam para executar vários tipos de tarefas. plenamente. Modo Protegido DESATIVADO (padrão).
O Internet Explorer é fornecido com uma seleção de Aceleradores
Sites restritos (padrão Alto) maneira mais segura de navegar,
incluídos por padrão, mas o usuário pode adicionar outros ou
removê-los como desejar. porém a menos funcional: os recursos menos seguros são desativados.
Esta zona contém sites da Web que podem conter conteúdo perigoso e
Para gerenciar os Aceleradores disponíveis, clicar no botão
danificar o computador e seus dados. O único nível permitido para esta
Ferramentas / Gerenciar Complementos / Tipos de Complemento zona é o Alto. Modo Protegido ATIVADO (padrão).
/ Aceleradores para exibir uma lista dos Aceleradores atuais.
7.3. Guia Privacidade
7. Ferramentas / Opções da Internet
7.3.1. Relatório de Privacidade
Recurso exaustivamente exigido em questões de
concursos, o menu Ferramentas / Opções da Internet Alerta de privacidade que indica bloqueio a alguns cookies, de
permite modificar configurações do navegador. Também acordo com o nível de privacidade definido em Ferramentas / Opções
pode ser acionado pelo Painel de Controle do Windows e da Internet / Privacidade. A janela Relatório de Privacidade será
ao se clicar com o botão direito sobre o ícone do Internet Explorer na mostrada clicando o menu Exibir / Relatório de Privacidade ou em
área de trabalho.
Política de Privacidade da Página da Web... no Botão Segurança.
7.1. Guia Geral
COOKIES: pequenos arquivos de texto gravados por um site da Web
① Home Page: define as páginas iniciais que serão carregadas que armazenam informações no computador do usuário, como suas
automaticamente quando o navegador for iniciado ou quando o botão preferências ao visitar esse site. Da próxima vez que voltar ao mesmo
Início for clicado. A página inicial pode ser trocada digitando-se novas site, o servidor poderá identificá-lo lendo o cookie que foi gravado em
URLs (máximo 8, uma por linha) ou clicando sobre os botões Usar atual um acesso anterior. Os cookies podem ser persistentes (salvos, são
(copia o endereço das páginas atualmente exibidas), Usar padrão mantidos no computador quando o Internet Explorer é fechado) ou
(reutiliza o endereço inicial padrão – MSN Brasil) ou Usar nova guia temporários (de sessão, são removidos assim que o Internet Explorer
(insere a informação about:Tabs que carregará uma página local, é fechado), primários (provenientes do site atual) ou de terceiros
contendo atalho para os dez sites mais acessados pelo usuário, sem (secundários, provenientes de anúncios de outros sites). Podem ainda
informações da Internet). ser bloqueados e apagados do computador. No entanto, alguns
cookies podem colocar a privacidade do usuário em risco ao rastrear
7.2. Guia Segurança os sites que o usuário visita.
Ao alterar as configurações de segurança, o usuário pode Os cookies são usados por determinadas empresas na Internet
personalizar como o Internet Explorer ajuda a proteger o computador para reunir informações sobre o uso do seu sítio, o que permite que
contra conteúdo da Web potencialmente prejudicial ou mal- sejam armazenadas as preferências do usuário e também que se
intencionado. O Internet Explorer atribui automaticamente a todos os reduza a necessidade de o usuário realizar a operação de logon a cada
sites uma zona de segurança: Internet, Intranet local, Sites confiáveis acesso da página da empresa. No entanto, alguns cookies, tal como
ou Sites restritos. Cada zona apresenta um nível de segurança padrão os salvos por anúncios, podem pôr a privacidade do usuário em risco,
diferente que determina que tipo de conteúdo deve ser bloqueado por meio do rastreamento dos sítios que ele visita [SEBRAE- Analista
Técnico – Cespe 10/2010].
para determinado site. Dependendo do nível de segurança de um site,
Por esse motivo, o navegador oferece ao usuário uma
algum tipo de conteúdo poderá ser bloqueado até que o usuário
ferramenta nativa de bloqueio à gravação de cookies, automática e
escolha permiti-lo, os controles ActiveX poderão não ser executados
configurável, acessível pelo menu Ferramentas/Opções da
automaticamente ou avisos poderão ser exibidos em determinados
Internet/Privacidade e pelo botão Configurações na janela Relatório
sites. É possível personalizar as configurações para cada zona para
de Privacidade.
decidir o nível de proteção desejado.
A guia Segurança da caixa de diálogo Opções da Internet lista as
zonas de conteúdo da Web disponíveis para o computador e define o 7.4. Guia Conteúdo
nível de segurança para cada um deles (restrição a download e
execução de arquivos em Javascript e ActiveX. São quatro as zonas de ① Proteção para a Família: gerencia o modo como as crianças usam
segurança disponíveis no IE11: o computador, definindo limites no acesso à Web, os horários em que
elas podem fazer logon no computador, bem como jogos em que
Internet (padrão Médio-Alto) somente permitidos os níveis
podem participar e os programas que podem executar. Ativa o
de Médio a Alto: adequado para a maioria dos sites da Internet, Controle dos Pais do Painel de Controle do Windows.
pergunta antes de baixar conteúdo potencialmente inseguro e não ② Certificados: remove os certificados de autenticação do cache do
recebe controle ActiveX sem assinatura. Sites que não estão em SSL, exige que sites da Web seguros enviem seus certificados de
Internet Explorer 11 – Página 4

nenhuma outra classificação são definidos nesta zona de segurança. segurança antes que informações sejam enviadas para eles e exibe os
Não é possível incluir sites nessa classificação. Modo Protegido editores de certificados no Internet Explorer.
ATIVADO (padrão). ④ Preenchimento Automático: desativa/ativa o recurso AutoCompletar
para endereços Web, formulários, nomes de usuário e senhas.
Intranet local (padrão Média-baixa) semelhante ao nível
médio, mas sem confirmação: a maior parte do conteúdo é executada
sem confirmação e não faz download de ActiveX não assinado. Esta
zona contém os sites da Web que pertencem à intranet da
organização. Modo Protegido DESATIVADO (padrão).
página 39
2.2. Pastas Locais
Outlook Express 6
: mostra uma lista com o total de mensagens
e mensagens não-lidas existentes dentro de todas as pastas do
Outlook; permite realizar o processo de envio e recebimento de
mensagens e, clicando-se duas vezes em qualquer uma das pastas seu
1. INTERFACE conteúdo será mostrado.
2.3. Caixa de Entrada : guarda as mensagens que o usuário
recebeu (entre parênteses aquelas marcadas como não lidas) - CTRL + I
1.1. Barra de título ①: mostra os botões de controle da janela e,
em sua área livre, o nome da pasta atualmente selecionada, seguido 2.4. Caixa de Saída : guarda as mensagens prontas para envio
do nome do programa. ao servidor de email, mas que ainda não saíram efetivamente do
1.2. Barra de menus ②: apresenta atalhos para listas verticais que computador.
permitem utilizar os recursos do programa. 2.5. Itens Enviados : guarda uma cópia das mensagens que
foram enviadas para o servidor de saída
(SMTP).
2.6. Itens Excluídos : armazena
mensagens que foram excluídas (como
uma lixeira do Windows, dentro do
Outlook); as mensagens podem ser
restauradas e a pasta pode ser
esvaziada.
2.7. Rascunhos : mensagens
que o usuário está escrevendo ou as
salvou sem enviá-las. O usuário pode
concluir a edição das mensagens e
enviá-las posteriormente.

3. INDICADORES VISUAIS
DAS MENSAGENS

As mensagens visualizadas no Painel


das Mensagens podem apresentar
algumas informações importantes, na
forma de pequenos ícones:
1.3. Barras de Ferramentas ③: apresenta botões que permitem
ativar os recursos mais comumente utilizados do navegador de forma
Ícone Significado
prática.
1.4. Painel de Pastas ④ : painel superior esquerdo da área de A mensagem tem, ao menos, um arquivo anexado a
trabalho que apresenta uma lista das pastas criadas pelo programa ela. Para visualizar e salvar os arquivos anexos, deve-
para organizar as mensagens. Nenhuma delas pode ser renomeada ou se consultar o painel do conteúdo da mensagem.
excluída. Podem-se criar novas pastas dentro de uma delas (exceto A mensagem está sinalizada. Esse recurso pode ser
Itens Excluídos). ativado pelo usuário, por um motivo pessoal,
1.5. Painel das Mensagens ⑤: painel superior direito da área de chamando sua atenção, como um lembrete da
trabalho que mostra uma lista das mensagens presentes dentro da importância da mensagem.
pasta atualmente selecionada. Prioridade, indicada pelo remetente. Pode ser Alta
1.6. Painel do Conteúdo da Mensagem ⑥: painel inferior direito (exclamação vermelha), Baixa (seta para baixo azul)
da área de trabalho que permite visualizar o conteúdo da mensagem ou Normal (nenhum ícone aparece). Não pode ser
atualmente selecionada no Painel das Mensagens. alterado na mensagem.
1.7. Painel dos Contatos ⑦: apresenta uma lista dos usuários de
emails cadastrados no Catálogo de Endereços do Windows, com a Mensagem Não Lida: além do envelope fechado, os
qual se pode criar mensagens rapidamente. dados da mensagem estarão em negrito, indicando
1.8. Barra de Status ⑧: região inferior horizontal da janela que que ela ainda não foi lida pelo usuário (ou já foi e o
mostra informações relevantes sobre a página em navegação, como a usuário marcou-a como Não Lida)
quantidade total de mensagens na pasta e, destas, quantas estão Mensagem Lida: o envelope aberto e os dados com
marcadas como não lidas. fonte normal indicam que a mensagem foi aberta ou
lida.
2. PAINEL DE PASTAS Mensagem Respondida: informa ao usuário que ele
Outlook Express 6 – Página 1

já respondeu àquela mensagem.


Mensagem Encaminhada: informa ao usuário que
2.1. Outlook Express : quando selecionada mostra, no painel ele encaminhou aquela mensagem. É possível que
da direita, uma tela de boas-vindas, onde é possível iniciar o uso do se realize as duas ações para uma mesma
programa através de links para as tarefas mais comuns, como ler e mensagem – resposta e encaminhamento: apenas a
criar mensagens, configurar contas, localizar contatos. última será indicada.

página 40
4. BARRA DE FERRAMENTAS

Escrever Mensagem (CTRL + N)


Arquivo/Novo/Email ou .Mensagem/Nova
Mensagem: abre uma janela Nova
Mensagem, em branco, para digitação do email. O menu drop down
oferece modelos de email pré-definidos e permite selecionar outros
papéis de carta ou páginas da internet (menu Mensagem/Nova
mensagem usando...).

Enviar e Receber Todas (CTRL + M) Ferramentas


/ Enviar e Receber: faz conexão com o servidor
POP/IMAP e SMTP do serviço de e-mail
configurado, enviando todas as mensagens que estiverem na Caixa
de Saída e recebendo todas as mensagens armazenadas no servidor,
colocando-as na Caixa de Entrada. O menu dropdown permite
apenas Enviar tudo ou Receber tudo.

Responder ao Remetente (CTRL + R) Mensagem / Nenhum dos campos de destinatário é de preenchimento


Responder ao Remetente ou botão direito/Responder obrigatório – é necessário que um deles seja preenchido com um
ao Remetente: ativado pela seleção de uma mensagem endereço válido de email.
recebida. Abre a janela Nova Mensagem, com campos preenchidos
automaticamente: o Assunto: resumo da mensagem – deve ser preenchido, mas não
• Assunto e barra de título (Re: Título anterior) tem preenchimento obrigatório.
• Para (remetente da mensagem original) o Anexar: arquivos selecionados para envio junto com a
• Corpo (mensagem original). mensagem.

Responder a Todos (CTRL + SHIFT + R) Mensagem 5.5. Corpo da Mensagem ⑤ : espaço disponível para redigir a
/Responder a Todos ou botão direito / Responder a mensagem. É possível inserir texto de um arquivo, imagem, linha
Todos: diferença com Responder ao Remetente: horizontal, mudar o plano de fundo e aplicar papel de carta.
• Para (TODOS os destinatários da mensagem original)
Encaminhar (CTRL + F ) Mensagem/Encaminhar ou 6. BARRA DE FERRAMENTAS NOVA
botão direito/Encaminhar: ativado pela seleção de MENSAGEM
uma mensagem recebida. Abre a janela Nova
Mensagem, com campos preenchidos automaticamente:
• Assunto e barra de título (Fw: Título anterior ) Imagem Nome Atalho Menu
• Para (em branco) e Corpo (mensagem original)
Enviar ALT + S Arquivo / Enviar mensagem

Localizar (CTRL + SHIFT+ F) Ferramentas / Coloca a mensagem na Caixa de Saída. Caso o OE6 esteja configurado para isso, a
Catálogo de Endereços: permite encontrar uma mensagem poderá ser imediatamente enviada para o servidor SMTP.
mensagem no Outlook Express usando vários Verificar
CTRL + K Ferramentas / Verificar nomes
critérios (remetente, assunto, data, etc.). O menu drop down dá nomes
acesso a outras funcionalidades: pesquisar Mensagem nesta Pasta Permite que endereços de email escritos parcialmente nos campos Para, Cc e Cco
sejam verificados no catálogo de endereços e sejam completados.
(SHIFT + F3), Pessoas (CTRL + E) e Texto nesta mensagem.
Definir
--- Mensagem / Definir prioridade...
prioridade
5. NOVA MENSAGEM ALTERNA entre as classificações de mensagem Alta Prioridade, Baixa Prioridade e
Prioridade Normal. Não altera a forma como a mensagem vai chegar ao destinatário,
ou a torna mais rápida ou segura.
Anexar
5.1. Barra de título ①: mostra os botões de controle da janela e, arquivos à --- Inserir / Anexo...
em sua área livre, o título da janela, na forma do assunto da mensagem
mensagem (Nova mensagem, quando o campo assunto está em Abre a caixa de diálogo Inserir / Anexo, que permite escolher arquivos para serem
anexados à mensagem. Inserir / Imagem... coloca imagens no corpo da mensagem.
branco). Verificar
5.2. Barra de menus ②: apresenta atalhos para listas verticais que ortografia
F7 Ferramentas / Verificar ortografia...

permitem utilizar os recursos do programa. Permite analisar e corrigir a ortografia das palavras escritas no corpo da mensagem.
5.3. Barras de Ferramentas ③: apresenta botões que permitem ativar Não corrige a gramática, como no Word.

os recursos mais comumente utilizados do navegador de forma prática. Trabalhar


--- Arquivo / Trabalhar off-line
5.4. Campos ① offline

o De: endereço de email que será usado para enviar a mensagem Impede que uma conexão com os servidores seja estabelecida, até que solicitada
(remetente) – só aparece se forem configuradas ao menos duas pelo usuário, desativando esta opção.
Assinar
contas de email no OE6.
Outlook Express 6 – Página 2

mensagem --- Ferramentas / Assinar digitalmente


o Para: endereços de email dos destinatários principais, digitalmente
separados por vírgula ou ponto e vírgula. Permite que o destinatário confirme a identidade do remetente. É preciso adquirir
o Cc: destinatários secundários que receberão uma cópia da uma identificação digital na Internet.
Mensagem
mensagem (com cópia, ou cópia carbono). criptografad --- Ferramentas / Criptografar
o Cco: destinatários ocultos a todos os destinatários – inclusive a
para aquele que recebe a mensagem. Permite enviar a mensagem criptografada (com seu conteúdo “embaralhado”). A
criptografia só é possível se o usuário possuir uma identificação digital.

página 41
7. REGRAS PARA MENSAGENS

As regras permitem classificar e redirecionar mensagens de


acordo com uma condição obedecida por mensagens recebidas. O
recurso pode ser acessado em Ferramentas / Regras para mensagens
/ Email... (Nova...) ou Mensagem / Criar regra com base na
mensagem...
Uma janela dividida em 4 etapas será mostrada:
1. Condições para a regra: definir qual será o critério de filtragem
(remetente, assunto, corpo da mensagem).
2. Ações para a regra: definir qual ação deverá ser realizada sobre
a mensagem recebida, quando obedecida a condição.
3. Descrição: além de mostrar um resumo da regra, permite
indicar palavras que devem aparecer no critério de filtragem e
para qual local deverá ser levada a mensagem filtrada.
4. Nome da regra: nome usado para identificar a regra numa lista.

As regras ficam armazenadas e podem ser modificadas,


duplicadas e removidas. Podem ainda ser aplicadas a qualquer
momento.

Outlook Express 6 – Página 3

página 42
3. Melhor controle de gastos com aplicativos, pois a maioria dos

Cloud Computing sistemas de computação em nuvem fornece aplicações


gratuitamente e, quando não gratuitas, são pagas somente pelo
tempo de utilização dos recursos. Não é necessário pagar por
uma licença integral de uso de software.
1. INTRODUÇÃO 4. Diminui a necessidade de manutenção da infraestrutura física
de redes locais cliente/servidor, bem como da instalação dos
softwares nos computadores corporativos, pois esta fica a cargo
O conceito de nuvem não é recente. Já utilizamos recursos do provedor do software em nuvem, bastando que os
armazenados ou “hosteados” há bastante tempo. E-mail gratuito, computadores clientes tenham acesso à Internet.
blogs, aluguel de espaço em provedores para colocar servidores e 5. Disponibilização de uma estrutura que seja equivalente à
hosting de sites web estão entre as opções mais conhecidas. necessidade e tamanho da demanda do serviço. Em um serviço
Entretanto, com a evolução das tecnologias e links de acesso, instalado na nuvem, se paga pelo que foi efetivamente utilizado,
provavelmente muitos fabricantes pensaram: porque eu preciso evitando assim o desperdício de recursos que se traduz em
“vender” o meu software/hardware se eu posso “alugar” e garantir desperdício financeiro, como no caso da construção de uma
minha sustentabilidade, além de propor um modelo de utilização estrutura superdimensionada esperando por um provável pico
bastante atrativo para todos os tamanhos de organização? E assim de acessos.
nasceu a mais nova onda da informática, como tantas outras que já 6. Possibilidade de acesso aos softwares e dados armazenados de
tivemos (linguagens visuais, por exemplo): o Cloud Computing. qualquer lugar, desde que seu computador esteja conectado à
Uma empresa que desempenhou um papel importante na Internet, não havendo necessidade de os dados serem salvos no
definição e consolidação do Cloud Computing foi a Amazon. Mesmo computador local [PM AL - Cargo 1 - Oficial Combatente – Cespe 09/2012], nem
preparada para uma grande capacidade de processamento, na maior dependendo da sincronização de mídias removíveis.
parte do tempo utiliza aproximadamente apenas 10% de sua total 7. Segurança melhorada devido à centralização dos dados. Os
capacidade, deixando o excesso para eventuais picos (Natal, Dia das provedores são capazes de dedicar recursos para resolver
Mães). Como apenas a Amazon se utilizava desses recursos de problemas de segurança pelos quais os clientes não podem
processamento e armazenamento de dados no datacenter criado por pagar. O armazenamento em nuvem, ou em disco virtual,
ela, com acesso às informações através da Internet, criara uma nuvem possibilita o armazenamento e o compartilhamento de arquivos
privada. A infraestrutura utilizada no armazenamento de dados em e pastas de modo seguro, ou seja, sem que o usuário corra o risco
nuvem privada é própria e atende, exclusivamente, a uma única de perder dados [MPU - Analista – Direito – Cespe 05/2013].
organização [TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9 – Cespe 02/2013]. 8. Atualizações dos softwares feitas de forma automática, sem
necessidade de intervenção do usuário.
2. DEFINIÇÃO 9. Acesso aos dados do usuário do serviço de computação na
nuvem independentemente do sistema operacional e
Cloud computing (computação em nuvem), um termo hardware usado no computador pessoal.
amplamente utilizado na área de tecnologia da informação, consiste 10. Simplificação do processo de compartilhamento de arquivos,
em uma tecnologia de armazenamento e processamento de uma vez que todas as informações corporativas se encontram no
informações [PM AL - Cargo 1 - Oficial Combatente – Cespe 09/2012], em que recursos mesmo "lugar", ou seja, na "nuvem computacional". A técnica
computacionais são compartilhados através da Internet por de computação em nuvem pressupõe o uso de uma
provedores de serviços especializados e se cobra pelo nível de uso dos infraestrutura centralizada, com gerenciamento remoto, através
mesmos, mediante acordo prévio estabelecido entre fornecedor e a da Internet, e custo de aquisição medido em função da
empresa contratante. quantidade de usuários do sistema [Assunto exigido em MEC - Ativ. Técn.
Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais – Cespe 10/2011].
O elemento central de processamento e armazenamento dos 11. Elasticidade (Escalabilidade): a flexibilidade de escalar é poder se
dados e das informações na nuvem é o datacenter na rede, que adaptar conforme o volume de demanda do usuário. A alocação de
normalmente é provido por terceiros [TJ RR – Cargos de nível médio - Cespe 08/2012]. recursos pode variar, aumentando para atender aos grandes
Para que a aplicação seja considerada realmente na nuvem, ela momentos de pico e diminuindo para os momentos de baixa
deve atender a características essenciais, tais como autosserviço sob demanda. A Escalabilidade, que se traduz na capacidade da
demanda; acesso por banda larga; agrupamento de recursos; infraestrutura utilizada estar preparada para demandas crescentes,
elasticidade rápida; e serviço mensurado [CNJ - Técnico Judiciário – Cargo 14: o que pode ser obtido através da facilidade de expansão dos
Programação de Sistemas – Cespe 02/2013]. Sem essas características o serviço
recursos utilizados como novos servidores, mais espaço de
oferecido pela rede mundial é apenas Web Service. armazenamento, load balancing (balanceamento de carga), etc.
12. Medição de uso de serviço: a utilização dos recursos é medida e
3. VANTAGENS
somente é cobrado o que foi consumido, isto é, “pague pelo que
usou – pay per use”. Como a cobrança dos serviços se faz
1. Diminuição da carga de responsabilidade dos profissionais de mediante o uso dos mesmos, épocas de baixa demanda pela
TI, disponibilizando mais tempo destes profissionais para tratar utilização de recursos podem se traduzir, por sua vez, em
de assuntos que suportem o núcleo de negócio da empresa – não economia orçamentária para a organização
cabe ao usuário do serviço se responsabilizar pelas tarefas de 13. Multitenacidade / Multi-inquilinos: permite que vários
armazenamento, atualização e backup da aplicação “locatários” (tenant, em inglês) compartilhem a mesma instância
disponibilizada na nuvem [Câmara dos Deputados - Conhecimentos Básicos para do serviço oferecido pela nuvem. Vários clientes podem estar
todos os cargos – Cespe 06/2012], e sim ao terceirizado. centralizados no mesmo provedor, o que resulta numa divisão e
2. Possibilidade de utilizar softwares sem que estes estejam diminuição dos custos. Em nuvens públicas, que são executadas
Cloud Computing – Página 1

instalados no computador. Com a cloud computing, não há mais por terceiros, as aplicações de diversos usuários estão
necessidade de instalar ou armazenar aplicativos, arquivos e misturadas nos sistemas de armazenamento. Se houver
outros dados afins no computador ou em um servidor próximo, necessidade temporária de aumentar a capacidade de
dada a disponibilidade desse conteúdo na Internet [MPU - armazenamento de determinado usuário, parte do recurso
Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013]. O cloud computing compartilhado poderá ser utilizada, sem a necessidade de
permite a utilização de diversas aplicações por meio da Internet, aquisição de novos dispositivos de armazenamento pelo usuário
[MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação – Cespe 08/2013
com a mesma facilidade obtida com a instalação dessas
aplicações em computadores pessoais [TRT 17ª Região (ES) - Técnico
Judiciário - Área Administrativa (12/2013].
página 43
14. Os utilizadores dos serviços não necessitam se preocupar com a 6.2. Plataforma como um Serviço (PaaS)
plataforma de hardware envolvida no suporte às suas aplicações.
Preocupações com detalhes físicos são ocultadas por quem No modelo de PaaS, provedores de cloud computing fornecem,
adquire uma solução de cloud computing, processo este além da infraestrutura, uma plataforma de computação incluindo
conhecido como virtualização. O usuário pode acessar seus dados softwares para a construção e execução de aplicações, sistema
armazenados na nuvem, independentemente do sistema operacional, banco de dados e servidor web. Os desenvolvedores de
operacional e do hardware que esteja usando em seu computador aplicativos podem desenvolver e executar suas soluções de software
pessoal [BACEN - Conhecimentos Básicos Técnico Áreas 1 e 2 – Cespe 10/2013]. em uma plataforma de nuvem, sem o custo e a complexidade de
15. Redução e diluição de custos ao eliminar a necessidade contínua comprar e gerenciar o hardware e software.
e dispendiosa de compra de novos equipamentos, aplicativos e A computação em nuvem (cloud computing) oferece, entre
dispositivos de armazenamento, gastos com instalações e outros, os benefícios de uma plataforma como serviço (PaaS) com
energia, licenças de software e pessoal qualificado para manter escalabilidade e hospedagem na Web. O Windows Azure é um
as operações e se atribui toda essa responsabilidade para o meio exemplo de plataforma para hospedagem e gerenciamento de
externo, economizando com custos de manutenção, aplicativos nos data centers da Microsoft na Internet [Assemb. Leg. CE – Cargo
monitoramento, espaço físico e evolução da plataforma. 8: Analista Legislativo – Informática – Cespe 12/2011].
São também exemplos de PaaS o Amazon Web Services, Google
4. DESVANTAGENS App Engine e Force.com. No Brasil, a LocaWeb, companhia de
destaque no segmento de hospedagem de aplicações, também
disponibiliza uma solução de cloud computing. Além dela, a
1. Diminuição do controle sobre as informações, softwares e operadora Telefônica, em parceria com a empresa de tecnologia NEC,
servidores, que agora se encontram instalados em um ambiente anunciou desde o início de 2010, planos em que este tipo de serviço
remoto. seria oferecido futuramente.
2. Exposição de informações potencialmente sensíveis ao
ambiente de terceiros. Para mitigar esses riscos, é importante 6.3. Software como Serviço (SaaS)
garantir a contratação de provedores de serviços altamente
confiáveis e renomados, companhias que podem assegurar que Um dos cenários disponíveis para computação em nuvem é o SaaS
as informações estarão bem protegidas, mesmo na nuvem. Isto (Software as a Service), cujos serviços dizem respeito a aplicações
aumenta a dependência em relação a terceiros, para garantir completas oferecidas aos usuários. Embora não seja instalado
segurança e confidencialidade dos seus dados armazenados no localmente na infraestrutura do cliente, o SaaS é utilizado pela web,
provedor Cloud Computing; podendo ser pago pelo tempo de uso ou volume, de acordo com a
3. Vulnerabilidade a ataques de hackers. Com informações demanda [MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação - Cespe 08/2013].
expostas na rede (Internet), sempre haverá à espreita a Os usuários não gerenciam a infraestrutura de nuvem ou a
possibilidade de ataques a informações sensíveis. plataforma na qual o aplicativo está sendo executado. Isso elimina a
4. Necessidade de acesso permanente à Internet para acesso às necessidade de instalar e executar o aplicativo em computadores do
informações. próprio usuário, simplificando a manutenção e apoio, sendo essa a
5. Exames em dispositivos de armazenamento computacional solução usualmente fornecida para o usuário-final.
consistem na análise de arquivos, sistemas e programas O Google, além de ser uma ferramenta de busca na Internet
instalados em diversos dispositivos de armazenamento físicos. por páginas indexadas, também oferece outras funcionalidades,
Esses exames, geralmente, não são aplicáveis na identificação e como o GoogleDocs, um espaço virtual para armazenar arquivos de
no processamento de informações armazenadas por usuários, com acesso por meio de conta e senha [Téc. Regul. Cinemat.
computação em nuvem, dada a impossibilidade de acesso aos Audiovisual – ANCINE – Cespe 09/2012].

dispositivos físicos de armazenamento [PCDF – Agente – Cespe 11/2013]. Com o lançamento do Office 365, a Microsoft disponibilizou para
empresas serviços que podem ser acessados a partir de
computadores conectados à Internet [TJ AC - Cargo 12: Técnico em Microinformática
6. MODELOS DE SERVIÇOS – Cespe 12/2012]. A versão Microsoft Office 365 (Office Web Apps) é uma
suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing) [DPF
IaaS, PaaS e SaaS são modelos de serviço em nuvem [ANTT - Cargo - Papiloscopista Polícia Federal - Cespe 05/2012], e inclui o Word, o
7: Analista Administrativo – TI – Desenvolvimento de Sistemas da Informação PowerPoint, o Excel, o Outlook e o OneNote, e permite criar, editar e
- Cespe 08/2013]: Infraestrutura como serviço (IaaS - Infrastructure as compartilhar documentos e mensagens instantâneas online [TCE-ES –
a Service), Plataforma como serviço (PaaS - Platform as a Service) e Auditor – Cespe 10/2012].
Software como Serviço (SaaS - Software as a Service).

6.1. Infraestrutura como Serviço (IaaS)

Neste modelo mais básico de serviços na nuvem, provedores de


cloud computing oferecem computadores (físicos ou virtuais) para o
armazenamento de dados, firewalls e redes de área local. Prestadores
de IaaS fornecem estes recursos sob demanda em centros de dados
e, para a conectividade em grandes áreas, a Internet pode ser usada.
Neste modelo, o usuário da nuvem (empresa contratante,
consumidor) realiza a terceirização do equipamento (hardware, rede,
Cloud Computing – Página 2

armazenamento, servidores) utilizado para sua operação e o


provedor do serviço é o proprietário dos equipamentos e responsável
pela correção e manutenção dos sistemas operacionais e softwares
aplicativos.

página 44
7. CLOUD STORAGE (ARMAZENAMENTO DE
DADOS NA NUVEM)

O cloudstorage é um serviço de aluguel de espaço em disco via


Internet, no qual as empresas pagam pelo espaço utilizado, pela
quantidade de dados trafegados, tanto para download como para
upload, e pelo backup [BASA - Cargo 24: Técnico Bancário – Cespe 07/2012].
Armazenamento em nuvem tem as mesmas características que a
computação em nuvem em termos de agilidade, escalabilidade,
elasticidade e atendimento a vários clientes. São exemplos de
armazenamento em nuvem: Microsoft SkyDrive, GoogleDrive,
DropBox (ferramenta de backup disponibilizada na Internet, permite
que sejam feitos backups [Assemb. Leg. CE - Cargo 10: Analista Legislativo
–Revisão Ortográfica – Cespe 12/2011] de tipos variados), iDrive, iCloud
by Apple, Amazon S3, EMC Atmos, FilesAnywhere, Ubuntuone,
Windows Azure Storage.

7.1. Vantagens

1. Uma ferramenta de virtualização de storage tem como um de


seus benefícios centrais o ganho de mobilidade no
armazenamento [BASA - Cargo 20: Técnico - Produção e Infraestrutura
– Cespe 07/2012].
2. O armazenamento de dados em nuvens (cloudstorage)
representa hoje um benefício tanto para o acesso a informações
a partir de qualquer lugar em que se tenha acesso à Internet
quanto para a segurança dessas informações, pois permite que
uma cópia de segurança delas seja mantida em outra área de
armazenamento, apesar de requerer cuidados quanto a controle
de versão [BASA - Conhecimentos Básicos para os Cargos de 1 a 15 –
Técnico Científico – Cespe 07/2012].
3. O CloudStorage, como o Google Drive e o Microsoft SkyDrive,
possibilita ao usuário armazenar seus arquivos em nuvens,
tornando esses arquivos acessíveis em sistemas operacionais
diferentes. Por meio desse serviço, o usuário pode fazer backups
de seus arquivos salvos no desktop, transferindo-os para nuvens,
podendo, ainda, acessar esses arquivos mediante a utilização de
um computador com plataforma diferente ou um celular, desde
que estes estejam conectados à Internet [TJ RR - Cargos Nível
Superior – Cespe 08/2012].
4. Proporciona melhora no compartilhamento de arquivos entre
sistemas operacionais diferentes e possibilita a recuperação de
arquivos, caso ocorram problemas inesperados no equipamento
físico onde estiver instalado o servidor [FNDE - Cargo 2: Técnico em
Financ. e Execução de Prog. e Proj. Educacionais – Cespe 11/2012].
5. Empresas e usuários finais só precisam pagar pelo
armazenamento efetivamente utilizado.
6. Não é necessário instalar dispositivos físicos de
armazenamento em seu próprio datacenter ou escritórios.
7. Tarefas de manutenção, como backup, replicação de dados e
aquisição de dispositivos de armazenamento adicionais são
transferidas para a responsabilidade de um prestador de
serviços, permitindo que as organizações se concentrem no seu
core business.
8. Armazenamento em nuvem oferece aos usuários acesso
imediato a uma vasta gama de recursos e aplicações
hospedadas na infraestrutura de uma outra organização através
de uma interface de serviço web.
Cloud Computing – Página 3

página 45
Procura por

Pesquisa na Busca
alternativa
sorvete morango OR
chocolate
sorvete com
quaisquer dos dois

Internet
(OR) termos, morango
ou chocolate.
Permite trocar o *
“receitas de * com
Curingas (*) por qualquer
morango”
Na Internet, os sítios de busca têm como finalidade realizar a palavra na busca
busca de informação nos servidores web, apresentando os resultados Normalmente,
de forma organizada [Correios – Letras cargo 26 – Cespe 05/2011]. algumas palavras
A partir dos sítios de busca e pesquisa da Internet, é possível da consulta
localizar, por exemplo, empresas, pessoas, mapas, imagens e vídeos original podem ser
relacionados a um tema específico, bem como restringir o retorno da substituídas por
Inclui
busca [DEPEN - Conhecimentos Básicos - Agente Penitenciário – Cespe 08/2013]. sinônimos.
palavras
Adicione um til (~)
similares (~)
1. ALGUMAS NOÇÕES BÁSICAS imediatamente
antes da palavra
para procurar essa
 Todas as palavras são importantes. Geralmente, todas as palavra e também
palavras inseridas na consulta serão usadas. mais sinônimos.
 As pesquisas nunca diferenciam o uso de maiúsculas e Busca por sorvete
minúsculas. Uma pesquisa sobre [ new york times ] gera os Pesquisa em no site da Globo.
mesmos resultados que uma pesquisa sobre [ New York Times ]. site site:.com
sorvete site:globo.com
específico procuraria em
 Geralmente, a pontuação é ignorada, incluindo
(site:) todos os sites
@#$%^&*()=+[]\ e outros caracteres especiais.
.com
A pesquisa na Internet pode ser otimizada por meio de Busca por Procura por
caracteres especiais que filtram o resultado. É o caso, por exemplo, tipo de sorvete apenas
sorvete filetype:pdf
dos caracteres booleanos AND, OR e NOT, que são aceitos por arquivo em arquivos do
ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista (filetype:) tipo pdf
[SEPLAG/IBRAM - Conhecimentos Básicos NS – Cespe 07/2009]. Busca por sites
Busca na URL que tenham o
inurl:wiki
2. RESUMO DOS PRINCIPAIS OPERADORES DE (inurl:) termo wiki em sua
URL
PESQUISA Busca por sites
Busca no
que tenham o
título intitle:wiki
termo wiki em seu
O Google, ferramenta de pesquisa na Internet, pode ser (intitle:)
título
utilizado para se encontrar sítios nessa rede a partir de palavras-
Busca pela
chave, digitadas no campo de busca, e para a visualização de textos e Busca por
definição de
imagens relacionados a tais palavras [TJ-ES- Conhecimentos Básicos NM (04/2011]. conceitos define:sorvete
sorvete em sites
Uma das formas de busca de informações na Internet utilizando (define:)
da internet
os sítios de busca, como o Google, é por meio da utilização de
Mostra a página
operadores booleanos, os quais podem variar dependendo da
Visualizar do Google
ferramenta de busca utilizada [TRE-BA - Téc. Administrativo – Cespe 02/2010].
página em cache:www.google.com.br armazenada no
cache gmail cache com o
Função
Exemplo Descrição (cache:) termo gmail
(operador)
destacado
Busca pelo termo
Lista sites que
completo,
Links para possuam links
exatamente como link:globo.com
sites (link:) para a página
Pesquisa aparece entre as
indicada
palavra ou “sorvete de morango” aspas. Esta opção
Páginas Lista sites que
frase exata sorvete+de+morango é útil ao pesquisar
similares related:cespe.unb.br sejam similares ao
“aspas” ou "imagine all the people" letras de música
(related:) indicado
(+) ou frases de livros.
Também pode ser Mostra
Informações
chamado de “ao info:www.globo.com informações sobre
sobre sites
pé da letra”. o site
Mostra resultados
para sorvete sem
Pesquisa na Internet – Página 1

o termo morango.
Isto é
especialmente útil
Exclusão de sorvete –morango
para diferenciar
termos (-) velocidade jaguar -carro
sinônimos como,
por exemplo, a
marca de carros
Jaguar do animal
jaguar.
página 46
5. RESULTADOS DA PESQUISA NO GOOGLE 6. OUTROS RECURSOS DE PESQUISA

A página de pesquisas do Google inclui um botão chamado Estou


com sorte (I’m Felling Lucky).

O botão funciona de forma similar ao botão


Título: a primeira linha de qualquer resultado da pesquisa é o título
da página da web. Clicar no título acessa a página da web. [MTE – Auditor Fiscal do Trabalho – Cespe 09/2013]. Quando um
Snippet: abaixo do título, há uma descrição dessa página da web, que usuário clica o segundo botão, será levado diretamente para o
pode incluir um trecho real do texto. Os termos de pesquisa primeiro resultado de pesquisa, ignorando a página completa de
aparecerão em negrito para que o usuário decida mais facilmente se resultados. A ideia é que, se um usuário está "com sorte", o motor de
a página contém o que a busca desejava. pesquisa irá abrir de imediato a página desejada sem ter que procura-
URL: o endereço da página da web relativa a cada resultado é exibido la nos resultados da pesquisa.
em verde.
Em cache: o Google rastreia a web e obtém imagens instantâneas de
cada página. Ao clicar em Em cache, o usuário terá acesso à versão da
página exibida no momento da última indexação. O link "Em cache"
não estará disponível para sites que não tenham sido indexados ou
para qualquer site cujo conteúdo, a pedido do proprietário, não tenha
sido indexado pelo Google.
Similares: clicar em Similares mostrará outros websites relacionados
ao mesmo resultado.
Resultados secundários: quando o Google encontra vários resultados
do mesmo website, o resultado mais relevante é listado em primeiro
lugar e as outras páginas relevantes desse site são relacionadas
abaixo. Se encontrados mais de dois resultados no mesmo site, os
resultados restantes poderão ser acessados ao clicar no link Mais
resultados de.
Resultados integrados: a tecnologia de pesquisa do Google busca as
informações mais relevantes em todos os tipos de conteúdo da
Internet, e por isso seus resultados podem incluir imagens, mapas,
vídeos, artigos de notícias, livros e muito mais.
Resultados marcados com uma estrela: um resultado de pesquisa
específico pode ser salvo pelo usuário ao clicar em . Quando tiver
feito login na sua Conta do Google, o usuário verá seus resultados
marcados com estrela sempre que fizer pesquisas iguais ou
semelhantes.
Pré-visualizações do Instant: clicar no ícone de lupa ao lado do
resultado da pesquisa mostra uma prévia da página antes de clicar no
resultado.

SafeSearch: muitas pessoas preferem não ter conteúdo adulto em


seus resultados de pesquisa (especialmente quando compartilham
com crianças o mesmo computador). Os filtros do SafeSearch
fornecem a capacidade de alterar as configurações de seu navegador
a fim de impedir que sites com conteúdo adulto apareçam em seus
resultados de pesquisa. Nenhum filtro é 100% preciso, mas o
SafeSearch ajuda a evitar grande parte desse tipo de conteúdo
[https://support.google.com/websearch/answer/510?hl=pt-BR].
Pesquisa na Internet – Página 2

página 47

Das könnte Ihnen auch gefallen