técnico judiciário - área administrativa do trt4

Transcrição

técnico judiciário - área administrativa do trt4
TÉCNICO JUDICIÁRIO - ÁREA
ADMINISTRATIVA DO TRT4
APOSTILA
ATUALIZADA CONFORME EDITAL 01/2015
TRIBUNAL REGIONAL
DO TRABALHO DO TRT4
TRT4ª - Técnico Judiciário - Área Administrativa
I NFORMÁTICA
(Conforme EDITAL 01/2015 - TRT4ª)
SUMÁRIO
01 - C O N H E C I M E N T O S B Á S I C O S D E C O M P U T A Ç Ã O E
MICROINFORMÁTICA_________________________________________ 01
02 - NOÇÕES DE TRABALHO EM REDE: modos de utilização, protocolos,
ferramentas e serviços__________________________________________ 22
03 - NAVEGADORES________________________________________________35
04 - COMPUTAÇÃO EM NUVEM_______________________________________72
05 - GRUPOS DE DISCUSSÃO, FÓRUNS E CHAT (Bate Papo) ______________
80
06 - SITE DE BUSCAS E PESQUISAS NA INTERNET______________________82
07 - REDES SOCIAIS________________________________________________90
08 - CONCEITOS BÁSICOS SOBRE CORREIO ELETRÔNICO_______________93
09 - PREVENÇÃO DE VÍRUS DE COMPUTADOR__________________________
112
10 - SISTEMA OPERACIONAL - WINDOWS 7_____________________________
129
11 - SISTEMA OPERACIONAL - WINDOWS 8_____________________________
138
12 - MICROSOFT - WORD 2013________________________________________
178
13 - LIBRE OFFICE - WRITER_________________________________________254
www.cpcconcursos.com.br
WWW.CPCCONCURSOS.COM.BR
Olá Seja bem vindo(a)!
Se você tem problemas com a informática e sempre se dá mal em prova, está convidado para assistir minhas
aulas! Você aprenderá informática sem medo, de um jeito divertido e com muitas dicas!
Esta é uma apostila de leitura complementar! Nela você encontrará os temas do seu edital explicados com
mais detalhes.
Gostaria de sugerir-lhe um plano de estudo básico de três passos que vai facilitar seu aprendizado e evitar que
a matéria se acumule:
1.
Assista uma de nossas aulas sobre um referido tópico do seu edital;
2.
Leia este mesmo tópico explicado em detalhes, por completo nesta apostila;
3.
Pratique o maior número de questões sobre este mesmo tópico!
Se quiser falar comigo, tirar dúvidas, assistir vídeo aulas com dicas e questões comentadas, acesse nosso
grupo de estudos gratuitamente em: www.facebook.com/groups/informaticasemmedo/
Sucesso nos estudos e na carreira pública!
CONHECIMENTOS BÁSICOS DE COMPUTAÇÃO E MICROINFORMÁTICA
Origem da palavra informática
Em 1957, o cientista da computação alemão Karl Steinbuch
publicou
um
jornal
chamado
InformÁtica:
Informationsverarbeitung ("Informática: processamento de
informação").
A palavra portuguesa é derivada do francês informatique,
vocábulo criado por Philippe Dreyfus, em 1962, a partir do
radical do verbo francês informer, por analogia com
mathématique, électronique, etc.
Em português, há profissionais da área que também
consideram que a palavra informática seja formada pela junção
das palavras informação + automática. Pode dizer-se que
informática é a ciência que estuda o processamento automático
da informação por meio do Computador.
Microcomputador (desktop):
Os
microcomputadores
surgiram
em
1974,
são
computadores pessoais (PC),
destinados ao uso de empresas
que tenham um pequeno, mas
variado tipo de processamento
de dados e tarefas distintas.
Notebooks ou Laptops: São
computadores portáteis, cabem
em uma maleta e são
importantes para o trabalho de
campo (pesquisadores) ou a
movimentação dos seus dados
(professores,
palestrantes),
podem ser levados a qualquer
lugar, pois possuem bateria
com duração de 3 horas ou
mais. Atualmente com os
avanços da conectividade sem fios (wireless) pode-ser ter
acesso à internet nos lugares mais remotos.
COMPUTADOR
O computador é um dispositivo concebido para manipular
símbolos, dados, com rapidez e precisão, que recebe dados de
entrada, os processa de modo a obter dados de saída com
base em um conjunto detalhado de instruções (que também
constituem dados de entrada). Processar dados significa
transformar informações que temos em mãos (informações
iniciais ou de entrada) em informações úteis (informações finais
ou de saída). Os principais tipos de computadores são:
Netbooks:
são
os
computadores portáteis tipo
subnotebook
com
características típicas: peso
reduzido, dimensão pequena
ou média e baixo custo. São
utilizados,
geralmente,
em
serviços baseados na internet,
tais como navegação na web e
e-mails.
Vantagens
Mainframe: (Lê-se: meinfrêimi): computador de grande porte,
requerendo pessoal especializado para a sua operação. Esses
equipamentos estão distribuídos em uma ampla sala
refrigerada, com possibilidade de instalação de terminais em
ambientes remotos. (ex: operadoras de cartões de crédito,
bancos, companhias telefônicas, provedores de acesso).




1
Baixo custo
Bateria de longa duração
Ultraportátil
Conexão com a internet
Desvantagens




Processador um pouco
mais simples
Pouca memória RAM
HD menor
Não possui drive de CD ou
DVD
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TRABALHANDO COM AS INFORMAÇÕES DIGITAIS
Ultrabook é um tipo de subnotebook
(laptop ultrafino) termo criado pela Intel e
lançado no ano de 2011, é uma iniciativa
para criar um mercado de notebooks para
concorrer com o MacBook Air da Apple. Os
ultrabooks, além de finos e leves, possuirão
telas sensíveis ao toque, comandos por
reconhecimentos de voz, maior autonomia
de bateria e menor preço.
Tablets,
Handheld
e
Palmtop (computadores de
mão)
e
Smartphones
(telefones
inteligentes):
São
computadores
normalmente do tamanho de
uma
agenda
eletrônica.
Possuem
funcionamento
semelhante
a
um
microcomputador, mas com
capacidades reduzidas que se ampliam cada vez mais com as
novas tecnologias, tais como: sistema operacional leve,
instalação de programas compatíveis com Word, Excel e
outros, câmeras digitais, acesso a internet, telefonia VOIP, etc.
O que difere um celular convencional de um smartphone é que
neste último podemos instalar programas de acordo com a
plataforma desenvolvida para o aparelho, entenda plataforma
como o sistema operacional que roda dentro do aparelho, as
mais comuns são: Android (Samsung, Sony), IOS (Iphone),
Windows Mobile (Nokia).
Na tecnologia analógica, uma onda é registrada ou usada em
sua forma original. Então, por exemplo, em um gravador de
fitas analógico, um sinal é capturado diretamente através do
microfone e colocado em uma fita. A onda do microfone é uma
onda analógica, então a onda na fita é analógica também. Esta
onda pode ser lida, amplificada e enviada a um alto-falante
para produzir o som.
Na tecnologia digital a onda analógica é usada por amostra em
um intervalo, e então se transforma em números que são
armazenados no dispositivo digital. Em um CD, o ritmo de
amostras é de 44 mil por segundo, isto é, em um CD, existem
44 mil números armazenados por segundo da música. Para
escutar a música, os números são transformados em uma onda
de voltagem que se aproxima da onda original.
E qual é a grande vantagem nisso tudo?
A gravação não se degrada com o passar do tempo: enquanto
os números podem ser lidos, você sempre terá a mesma onda,
a mesma informação.
COMO FUNCIONA O COMPUTADOR
UNIDADES DE MEDIDA
A forma como a arquitetura de um computador foi elaborada
faz com que ele se comunique apenas através de
“combinações” positivas e negativas, assumindo valores 0
(desligado) e 1 (ligado). Isso significa que para cada ordem que
mandamos o computador executar, ele realiza milhares de
operações apenas usando as “combinações” 0 e 1, por isso o
termo binário ou digital, que deriva de dois, já que são apenas
1 e 0. Assim como metro mede distâncias, litro mede
capacidade e grama mede massa, Byte mede informação. É
muito comum os alunos medirem as informações de uma forma
bem divertida, mas incorreta: “ Esse arquivo cabe quem
quantos disquetes” - Está se utilizando a mídia de
armazenamento (disquete) como se fosse uma unidade de
medida, o que está errado.
1ª Etapa: Os dados entram pelos dispositivos de entrada, tais
como teclado, mouse, scanner. Depois de inserido o dado é
enviado a CPU.
Bit
Contração do termo em inglês “BInary digiT”, é a unidade
básica de informações no sistema binário ou digital de
numeração. O bit é a menor quantidade de informação que se
pode armazenar num computador. A reunião de 8 bits forma
um dígito ou uma palavra.
2ª Etapa: Já na CPU (que é o processador, o cérebro de todo o
sistema), ocorre o processamento da informação onde os
dados são convertidos (interpretados).
3ª Etapa: Depois de processado na CPU, os dados são
armazenados temporariamente (memórias primárias) ou
definitivamente (memórias secundárias).
4ª Etapa: Agora que a informação está pronta e já armazenada,
ela é apresentada ao usuário através de um dispositivo de
saída, tais como: monitor, impressora.
Byte
É um grupo de 8 bits. Cada byte armazena o equivalente a um
caractere de nossa língua. É a unidade de medida básica e
universal para a capacidade de armazenamento de
informações que o computador e todos os seus dispositivos
utilizam.
2
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Com a necessidade de maior processamento e armazenamento, surgiram as outras unidades agrupadas conforme a tabela abaixo:
PROCESSAMENTO DE DADOS
Responsável pela coleta, armazenamento, processamento e recuperação, em equipamentos de processamento eletrônico, dos dados
necessários ao funcionamento de um sistema de informações.
Ao escrever a palavra casa, o nosso processador entende da seguinte forma:
HARDWARE
É toda a parte física que compõe o computador e seus periféricos: equipamentos e suprimentos tais como CPU, disquetes, HD,
formulários, impressoras. Tudo aquilo que é tangível, corpóreo, pois no software você não toca, mas no hardware sim.
Seus principais componentes são:
CPU (Central Processing Unit) ou UCP (Unidade Central de Processamento)
É o “cérebro” do computador. Todas as informações que entram e saem do micro passam por
ela. Na arquitetura atual dos computadores, a CPU é o componente mais importante, todos os
outros dispositivos do computador estão interligados a ela, direta ou indiretamente, ela lê e
escreve informações na memória, reconhece e executa os comandos, controla todas as
operações entre o processador, memória e periféricos. Vale lembrar que não se deve confundir o
gabinete (caixa de proteção metálica) com CPU, a CPU (microprocessador) está abrigada dentro
do gabinete.
3
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Arquitetura dos processadores : 32
bits x 64 bits
Se você vai a uma loja de informática
para comprar um computador, o
vendedor pode lhe oferecer dois tipos:
um com um processador de 64 bits e
outro com um processador de 32 bits. "O
de 64 bits é mais caro, porém é muito
mais rápido e tem melhor desempenho", lhe diz o vendedor de
modo bem convincente. Isso significa que seus jogos e
programas rodarão mais rápidos, bem como os programas
pesados, tipo: AutoCad (arquitetura), Adobe Premiere (Edição
de vídeo), entre outros! Será? Talvez! Vejamos o por que.
Vamos estudar as duas principais partes da CPU:
Unidade de Controle (UC): A Unidade de Controle gerencia
todo o funcionamento da CPU, e de todo o computador. A UC
é responsável pelo tráfego das informações recebidas e
enviadas para todos os componentes do computador através
da emissão de pulsos elétricos. Suas funções são:
- controle de entrada de dados
- interpretação de cada instrução de um programa
- coordenação do armazenamento das informações
- análise das instruções dos programas
- controle da saída de dados
- decodificação dos dados
Quando nos referimos aos processadores de 16 bits, 32 bits
ou 64 bits estamos falando dos bits internos do chip, isso
representa a quantidade de dados e instruções que o
processador consegue trabalhar por vez. Por exemplo, com 16
bits um processador pode manipular um número de valor até
65.535. Se certo número tem valor 100.000, ele terá que fazer
a operação em duas partes. No entanto, se um chip trabalha a
32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação.
Unidade Lógica e Aritmética (ULA): é a parte da CPU
responsável por manipular os dados recebidos e enviar as
respostas dessa manipulação. Quando há necessidade dos
dados coletados passarem por operações matemáticas (soma,
subtração, multiplicação e divisão) ou de comparação lógica, a
UC requisita os serviços da ULA.
Para calcular esse limite, basta fazer 2 elevado à quantidade
de bits internos do processador. Então, qual o limite de um
processador de 64 bits? Vamos à conta:
CLOCK
Cada processador possui um cristal interno que vibra suas
moléculas quando recebe alimentação elétrica. Essa
“oscilação” é regular e compassada, funcionando como o
“batimento cardíaco” do processador. Quanto maior for à
frequência, ou seja, quanto mais oscilações houver em um
determinado espaço de tempo, mais rápido seu processador
executa as operações. A frequência é medida em Hertz
(oscilações por segundo), e já chegamos à fronteira dos GHz
(Gigahertz). Atualmente existem processadores com
frequências superiores as de 2,4GHz (2,4 bilhões de
oscilações por segundo). Aquilo que as pessoas costumam
perguntar: Qual é a velocidade do seu processador? Na
verdade é o clock! O termo velocidade está empregado de
forma errada, pois velocidade é usada somente quando algo
está em movimento. O certo seria perguntar: Qual é a
frequência do seu processador? Ou ainda, Qual o clock do
seu processador?
2^64 = 1.84467441 × 10^19
Um valor extremamente alto!
Agora, suponha que você esteja utilizando um editor de textos.
É improvável que esse programa chegue a utilizar valores
grandes em suas operações. Neste caso, qual a diferença
entre utilizar um processador de 32 bits ou 64 bits, sendo que
o primeiro será suficiente? Como o editor utiliza valores
suportáveis tanto pelos chips de 32 bits quanto pelos de 64
bits, as instruções relacionadas serão processadas ao mesmo
tempo (considerando que ambos os chips tenham o mesmo
clock).
Por outro lado, aplicações em 3D ou programas como
AutoCad requerem boa capacidade para cálculo e aí um
processador de 64 bits pode fazer diferença. Suponha que
determinadas operações utilizem valores superiores a
4.294.967.296. Um processador de 32 bits terá que realizar
cada etapa em duas vezes ou mais, dependendo do valor
usado no cálculo. Todavia, um processador de 64 bits fará
esse trabalho uma única vez em cada operação. Compare a
uma locomotiva cujo motor é preparado para suportar mais
vagões. Ela carregará mais, o que diminui a quantidade de
viagens, mas sua velocidade continuará a mesma.
Imagine você converter em binários todos os textos da Bíblia!
Já pensou quanto tempo demoraria tal tarefa? Isso
mesmo...pegar cada letra e transformar em conjuntos de zeros
e uns...A=01000001. Seria humanamente impossível, mas
note que quando abrimos um texto enorme no computador,
ele o faz em segundos. Isto está intimamente ligado ao que
acabamos de ler na explicação acima. O processador
consegue realizar esta conversão de bilhões de binários em
apenas um segundo!
Overclocking
Um processador vem da fábrica com sua frequência definida.
Contudo, é possível aumentar o clock de um processador
através de um processo técnico (não recomendado) chamado
overclocking. Caso seja realizado de forma indevida pode
acarretar a perda do processador por superaquecimento ou
até danificar a placa mãe. Geralmente o sujeito que faz isso
quer ter mais “potência” sem gastar mais por isso!
RISC x CISC
Um
processador
CISC
(Complex
Instruction Set Computer, ou "computador
com
um
conjunto
complexo
de
instruções"), é capaz de executar várias
centenas de instruções complexas, sendo
extremamente
versátil.
Todos
os
processadores usados em micros PC até
pouco tempo, incluindo o 386, 486 e Pentium, utilizam a
arquitetura CISC, onde o processador é capaz de executar
4
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
1
diretamente todas as instruções x86 , usadas pelos
programas que vemos em micros PC convencionais, como o
Windows.
- o microprocessador;
- a memória do computador;
- os slots de expansão e as placas especiais de expansão que
são encaixadas neles;
- chips especiais, chamados de chips ROM;
- a BIOS;
- outros circuitos de suporte.
No começo da década de 80, a tendência era construir chips
com conjuntos de instruções cada vez mais complexos.
Alguns fabricantes resolveram seguir o caminho oposto,
criando o padrão RISC (Reduced Instruction Set Computer, ou
"computador com um conjunto reduzido de instruções"). Ao
contrário dos complexos CISC, os processadores RISC são
capazes de executar apenas algumas poucas instruções
simples. Justamente por isso, os chips baseados nesta
arquitetura são mais simples e muito mais baratos, daí a
queda dos preços nos computadores a partir no final do anos
90 (Dez anos para isso acontecer por aqui). Outra vantagem
dos processadores RISC, é que, por terem um menor número
de circuitos internos, podem trabalhar com clocks mais altos.
Um exemplo são os processadores Alpha, que em 97 já
operavam a 600 MHz.
Uma característica importante da placa-mãe é seu chipset.
Chipset é uma série de circuitos que controlam todo o fluxo de
dados na placa-mãe. Atualmente existem vários modelos de
chipsets, fabricados por várias empresas. É interessante saber
que as placas-mãe possuem freqüência, também medida em
MHz. A freqüência da placa-mãe não chega nem perto da
freqüência interna do Microprocessador, mas seu valor
também influencia no desempenho final do computador.
Placa-mãe On-board
Por exemplo, uma placa-mãe pode ser fabricada já com
diversos equipamentos presentes nela mesma, como placa de
som, placa de rede, modem e placa de vídeo. Dizemos,
portanto, que esses equipamentos já se encontram on-board
(“na placa”). Existem placas mãe que possuem todos os
equipamentos já inseridos, há outras, porém, em que apenas
um ou outro equipamento está na própria placa-mãe. Um
ponto negativo para as placas-mãe On-board é que, pelo fato
de haver vários componentes instalados, a placa não possui
muitos slots (encaixes, conectores) para expansão, limitando a
escolha de componentes, outro fato ruim é que nem sempre
os equipamentos que vêm junto com a placa-mãe possuem
boa qualidade. Por razões de custo, as fábricas escolhem
equipamentos fracos, o que compromete o desempenho final
do computador.
Tanto a Intel quanto a AMD, perceberam que usar alguns
conceitos da arquitetura RISC em seus processadores poderia
ajuda-las a criar processadores mais rápidos. Porém, ao
mesmo tempo, existia a necessidade de continuar criando
processadores compatíveis com os antigos.
Não adiantaria muito lançar um Pentium ou Athlon
extremamente rápidos, se estes não fossem compatíveis com
os programas que utilizamos.
A ideia então passou a ser construir chips híbridos, que
fossem capazes de executar as instruções x86, sendo
compatíveis com todos os programas, mas ao mesmo tempo
comportando-se internamente como chips RISC, quebrando
estas instruções complexas em instruções simples, que
podem ser processadas por seu núcleo RISC. Tanto o
Pentium II e III, quanto o Athlon, Duron e Celeron, utilizam
este sistema.
BARRAMENTOS DE ENTRADA E SAÍDA
São conjuntos de trilhas, circuitos e conectores (slots) por
onde as informações trafegam de um ponto a outro como
linhas de comunicação. Os barramentos interligam os
dispositivos entre si e estes com a placa mãe e demais
componentes. Imagine os barramentos como as ruas de uma
cidade, onde em determinados locais passam carros, em
outros caminhões, em outros os pedestres.
O desempenho do barramento é medido pela sua largura de
banda (quantidade de bits que podem ser transmitidos ao
mesmo tempo), geralmente em potências de 2. Exemplo: 8
bits, 16 bits, 32 bits, 64 bits, etc.
O fato de utilizar um núcleo RISC permite que estes
processadores sejam muito mais rápidos do que os Pentiums
antigos, mas ao mesmo tempo os transforma em chips
extremamente complexos, devido ao grande número de
circuitos necessários para traduzir e ordenar as instruções.
Para se ter uma idéia, um Pentium MMX tem 4.300.000
transistores, enquanto um Athlon tem nada menos que
27.000.000 deles, mais de 6 vezes mais!
Os barramentos de entrada e saída podem ser classificados
basicamente em dois tipos:
PLACA-MÃE OU MOTHERBOARD
A placa mãe é a placa de circuito impresso onde reside toda a
principal parte eletrônica do computador. Os componentes
elétricos / eletrônicos ligados à placa-mãe são os seguintes:
Internos - localizados dentro do gabinete do computador, para
acessá-los será preciso desmontar a “carcaça” do micro para
vê-los.
1
Em informática, x86 ou 80x86 é o nome genérico dado à família de
processadores baseados no Intel 8086, da fabricante Intel. A
arquitetura é chamada x86 porque os primeiros processadores desta
família eram identificados somente por números terminados com a
sequencia "86", tais como: o 8086, o 80186, o 80286, o 80386 e o
80486.
5
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
6
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Externos - Com saídas e conectores para fora do gabinete, também chamados de portas de comunicação.
7
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
8
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CHIPSET
É um conjunto de chips que controlam o tráfego de dados dos barramentos na placa mãe. Os dois chips principais são:
Ponte Norte (Northbridge)
Controla o “tráfego nobre” da placa mãe: CPU, memória RAM, placa de vídeo e os barramentos PCI Express X1 e X16.
Ponte Sul (Southbridge)
Controla os barramentos menos rápidos, tais como: IDE, SATA, PCI, USB, PS/2, Serial, Paralelo.
PERIFÉRICOS
Periféricos são os dispositivos conectados ao computador e classificados de acordo com a transferência de dados que permitem. São
eles:
DE ENTRADA
9
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
DE SAÍDA
DE ENTRADA E SAÍDA
10
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TIPOS DE MEMÓRIAS
MEMÓRIAS PRIMÁRIAS, CENTRAIS OU PRINCIPAIS (Reais)
São as memórias onde nós usuários não armazenamos dados, não gravamos as nossas informações nelas. São de uso do
computador para suas atividades. Nesta categoria temos as memórias RAM e ROM.
1 - Memória ROM
(Read Only Memory - Memória Somente de Leitura)
Essa memória é um microchip, que vem gravado de fábrica com alguns programas
(firmware) e somente pode ser usada para leitura dos seus dados. Não é volátil, ou
seja, seu conteúdo não é apagado após a retirada da fonte de energia que a alimenta.
Sua função é realizar testes e rotinas básicas para o bom funcionamento do
computador, verificando os itens de hardware antes mesmo que o sistema
operacional esteja carregado.
Algumas das funções e termos associados à ROM:
POST (Power On Self Test) - é um teste feito para verificar o funcionamento e a presença de memória RAM, identificar a configuração
do computador e testar os principais periféricos de entrada do computador (é o primeiro teste básico). Caso encontre algum problema
em algum componente de hardware, a memória ROM vai emitir bips para informar aonde é o defeito...por isso sua máquina às vezes
fica sem imagem ao ser ligada e fica apitando...ela na verdade está te dizendo: Socorro...estou com problemas! Um bom técnico sabe
o significado dos bips e já vai direto ao problema. Tipo: 3 bips é problema na RAM, 8 Bips é problema na placa de vídeo,...Você não
precisa decorar esses bips...Risos!
BIOS (Basic Input/Output System) - Verifica os barramentos de comunicação e se os demais componentes do computador estão
funcionando perfeitamente.
SETUP - Permite a configuração e os ajustes de hardware a serem
feitos no computador. Geralmente se entra no setup pressionando DEL
ou F2 ao ligar o micro. O Setup permite ao usuário fazer modificações
dentre as opções oferecidas, como uma espécie de “cardápio” e estas
opções são mantidas em um circuito chamado CMOS (Complementary
Metal Oxide Semiconductor) que é uma “memoriazinha” feita para
guardar as escolhas do usuário selecionadas no setup. Como você
bem sabe a ROM não grava nada, por isso a importância do CMOS
para “anotar os seus pedidos feitos no cardápio do setup” e o CMOS é
sustentado eletricamente por uma bateria, tipo bateria de relógio
(daquelas fininhas e redondinhas!), que fica na placa mãe! Por isso
que toda vez que você liga o micro ele sabe os seus pedidos no setup,
bem como a data e a hora, a ordem de boot,...As vezes esta bateria se
esgota (em cerca de 3 anos), daí o relógio do micro atrasa, o
calendário se perde...é hora de trocá-la e reconfigurar o setup!
Nos computadores e outros equipamentos atuais há sempre um chip de memória ROM, pois os dados básicos do funcionamento do
equipamento estão descritos na ROM...Como é que você acha, por exemplo, que a sua calculadora de bolso sempre sabe que o sinal
de + serve para somar? Está gravado na ROM dela!
TIPOS DE MEMÓRIA ROM
PROM (Progammable Read Only Memory) - É a memória ROM “virgem”, que ainda não foi gravada. Seu conteúdo é gravado
eletricamente e só pode ser gravado uma única vez.
EPROM (Electrically Programmable Read Only Memory) - É uma espécie de ROM mais moderna, encontrada em componentes
eletrônicos. Pode ser gravada e regravada por meio de luz ultravioleta, através de um orifício sobre o chip.
11
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
EEPROM (Electrically Erasable Programmable Read Only Memory) - É similar a EPROM, mas pode ser gravada e regravada por
pulsos elétricos que disparam cargas em seus pinos de contato. Existem fabricantes que disponibilizam os programas para
atualização destas memórias, podendo ser feito até em casa (cuidado!), a chamada atualização de firmware.
FLASH ROM (Flash Read Only Memory) - São baseadas na EEPROM, podendo ser apagadas e regravadas com mais velocidade e
em apenas alguns trechos, sem a necessidade de apaga-las completamente, como na EEPROM. São do Tipo: Flash NOR (Usadas
em telefones celulares, rápidas e de acesso aleatório) e Flash NAND (Usadas em gravadores de mp3, câmeras digitais, rápidas e de
acesso sequencial)
2 - Memória RAM
(Random Access Memory - Memória de Acesso Aleatório)
Fica encaixada na placa mãe, é vendida em pentes ou módulos de memória e
deve ser comprada em quantidade correta estabelecida numa relação entre a
capacidade da placa mãe e do processador. Sua função é armazenar os
dados temporariamente para o processamento e recebe-los depois, daí ser
conhecida como memória de trabalho. A CPU tem o “direito” de colocar e
retirar dados da RAM sem seguir uma ordem, como num estacionamento
público (“guarde onde quiser, se estiver vago”), daí seu nome (acesso
aleatório). Ela é volátil (provisória), ou seja, perde seu conteúdo na ausência
de energia. A memória RAM está intimamente ligada a desempenho do
computador, quanto mais você tem, melhor para o processador (mas deve-se
respeitar o limite!), pois praticamente todos os programas (softwares)
necessitam dela para trabalharem, tipo: os programas “moram” no HD mas
usam a RAM para rodar! Por isso alguns programas exigem uma quantidade
mínima de RAM para serem instalados. Por exemplo, o Windows 7 exige
cerca de 2GB de memória RAM para funcionar!
Seus principais tipos são:
RAM ESTÁTICA (SRAM): É um tipo de memória RAM que armazena os dados binários (zeros e uns) em pequenos circuitos
chamados FLIP-FLOPS (conjunto complexo de transistores que realizam operações lógicas). Pelo fato desta memória ser complexa,
ela é usada geralmente para fazer memória cache. É muito rápida e cara.
RAM DINÂMICA (DRAM): É uma memória RAM que armazena seus bits como cargas elétricas em capacitores (componentes
elétricos que funcionam como pequenas “pilhas”, armazenando carga elétrica). Por ser uma memória mais simples de fabricar do que
uma SRAM, a DRAM é o tipo de memória mais usado em um computador (é a nossa Memória RAM propriamente dita!). Atualmente
estão sendo utilizados, como memória RAM principal alguns subtipos de DRAM (Ex.: SDRAM, DDR, DDR2, DDR3)
Confira abaixo um pequeno quadro com as diferenças entre os tipos mais usados de DRAM:
Para a execução de jogos, por exemplo, uma boa quantidade de memória RAM de alta qualidade é essencial, já que neste tipo de
aplicativo, os arquivos são acessados a todo tempo, para que sejam carregadas texturas, modelos, animações e outros tipos de
dados exibidos a todo instante. Se o processador depender de acesso ao disco rígido ou a outro tipo de armazenamento, a velocidade
e agilidade características de um jogo, serão comprometidas.
Algumas memórias RAM podem ser classificadas também quanto ao seu encaixe na placa mãe, Nos micros atuais, as memórias RAM
obedecem ao formato DIMM (Dual In-line Memory Module). Esse formato utiliza o nome DIMM seguido do número de vias (contatos
elétricos) do módulo, Exemplo: SDRAM - DIMM/168, significa que tem 168 pinos de encaixe.
Outros formatos de módulos de memória são o SIMM (Single In-line Memory) e o RIMM. O padrão SIMM era utilizado em módulos de
memória antigos, até 1998. Essas memórias, anteriores às SDRAM, utilizavam as tecnologias FPM (Fast Page Mode) e EDO
(Extended Data Out), hoje completamente ultrapassadas.
12
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
4 - Registradores
Registradores são pequenos endereços de memórias
localizadas dentro do núcleo da CPU. São as memórias mais
rápidas de um computador e sua função é o armazenamento
local e temporário (volátil) dos dados que estão sendo
processados.
Quando a CPU, por exemplo, precisa fazer a soma de dois
valores que estão na memória principal, ela armazena esses
valores nos registradores, efetua a soma, armazena o
resultado novamente nos registradores e finalmente o envia
de volta à memória principal.
5 - Memória Virtual
Já reparou que quando ligamos o micro gostamos de fazer
tudo ao mesmo tempo, abrindo vários programas! Imagine que
você está trabalhando com o Photoshop, o CorelDraw e o
Power Point abertos. Além disso, abriu um documento do
Word, e está vendo fotos com o visualizador de imagens do
Windows. Como se não bastasse, está também ouvindo
músicas em mp3, navegando na internet, imprimindo um texto
em PDF e agora...tchan, tchan, tchan!!! .....Resolveu gravar
um DVD com um filme para o fim de semana! A essa altura do
campeonato, é provável que a quantidade de programas e
arquivos abertos tenha ultrapassado a capacidade máxima de
armazenamento da memória principal (RAM). Sua máquina
está pedidno socorro!!!
3 - Memória Cache
É uma memória que atua como atalho ou ponte para que o
processamento seja executado mais rápido. Ela diminui o
tempo de espera que ocorre quando um processador busca
ou acessa dados na RAM. Trabalha com altíssima velocidade
(lembra? É um tipo de SRAM). Quando o processador precisa
de um dado na RAM, o controlador de cache transfere os
dados mais requisitados ou mais recentes da RAM para a
memória cache. No próximo acesso feito pelo processador ele
busca na cache, que por ser mais rápida que a RAM, permite
ao processador ter os dados mais rapidamente lidos.
Enquanto o processador está lendo os dados da cache, o
controlador de cache se encarrega de buscar mais dados na
RAM para manter a cache bem suprida! Imagine o
processador como um “bebê cheio de manias” que deve ser
sempre atendido em suas necessidades, a cache é a sua
“babá” que fica a disposição para servi-lo rápido, se não o
“bebê” reclama!
Como bem sabemos, todo programa aberto pelo sistema
operacional é carregado na memória RAM. Da mesma forma,
os arquivos nos quais estamos trabalhando ou fazendo
alterações, como planilhas, documentos de texto e edição de
imagens, vão sendo guardados temporariamente nessa
memória. Com o exemplo dado no parágrafo acima é fácil
afirmar que a quantidade de memória principal do computador
esteja praticamente esgotada.
Quando um dado é encontrado pelo processador na cache,
isto
é
chamado
de
cache
hit
(acerto..achou!
Palmas...clap..clap..clap!), quanto mais acertos, melhor é o
desempenho e mais rápido é o preocessamento.
Quando um dado não é achado na cache, chamamos de
cache miss ou faut (errou...não achou! Úúúúú..vaias!), daí
tem que procurar lá na RAM, que é mais lenta....quanto mais
erros, mais lento é o processamento.
Nestes casos o sistema operacional solicita um empréstimo
(memória virtual), um espaço alocado geralmente ao HD,
fazendo com que ele funcione como um complemento da
memória RAM...é bem parecido com o “Cheque
especial”...tipo: a grana acabou, então vamos pegar
emprestado!
Vale lembrar que a memória cache também é volátil e ela
pode ser encontrada no próprio processador ou na placa mãe.
Quando instalamos o sistema operacional no computador,
automaticamente ele já reserva um espaço no disco rígido
para o funcionamento da memória virtual. Se for necessário,
os dados que estavam guardados na memória principal serão
transferidos para o disco rígido formando então mais um nível
físico de memória a ser consultado pela CPU. Assim, a CPU
procura um dado requerido primeiramente na memória cache.
Não encontrando-o, faz a busca na memória RAM e,
dependendo das condições de uso no momento, procede à
busca na memória virtual, que fica no disco rígido.
Cache é um termo francês que significa “escondido”, está
dividida em quatro grupos ou níveis: L1 (nível 1) - acessada
primeiro, L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois primeiros
tipos dessa memória estão armazenados no próprio
processador (L1) e (L2), outros dois tipos mais recentes
encontram-se na placa mãe (L3) e (L4). Os dois últimos tipos,
como estão na placa mãe, não trabalham na mesma
frequência do processador. Os novos processadores da
INTEL já estão incorporando o nível 3 (L3) dentro da sua
estrutura. O tamanho médio de memória cache L2 dentro do
processador é 1MB.
O uso da memória virtual é péssimo para o computador, pois
ele fica muito mais lento e para o HD que é obrigado a
trabalhar mais, fingindo que é RAM. A forma mais comum de
uso da memória virtual é a utilização de um arquivo de troca,
ou Swap file (também chamado de arquivo de paginação) no
disco rígido.
13
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
MEMÓRIAS SECUNDÁRIAS, AUXILIARES, DE MASSA OU
DISPOSITIVOS DE ARMAZENAMENTO
São as memórias aonde nós guardamos nossos dados e
arquivos. Não são voláteis, isto é, não perdem os dados na
ausência de energia.
Podemos classificar basicamente as memórias secundárias
em três grupos:
1 - Armazenamento Magnético
•
o setor é a menor unidade com a qual o disco trabalha,
portanto deve ser gravado ou lido sempre inteiro. Quer
dizer, se for necessário alterar apenas um byte dos 512
bytes de um setor, todo o setor é regravado.
•
cada setor armazena 512 bytes (meio KB).
•
discos rígidos antigos possuíam um número de setores
igual em todas as trilhas.
•
discos modernos possuem mais setores nas trilhas
mais externas.
No tocante a capacidade, os HDs de hoje armazenam em
média entre 120GB a 4 TB.
Disquete, Disco Flexível ou
Floppy Disc
Um disco flexível de 3 e ½
polegadas armazena até 1,44
MB. Já está ultrapassado,
mas ainda ainda encontramos
unidades de discos flexíveis, o
famoso
disquete,
em
praticamente qualquer micro
no serviço público...risos! Uma observação: o drive que lê e
grava dados em disquetes muitas vezes aparece apenas com
a sigla FDD, de Floppy Drive Disk.
Hard Disc (HD, HDD ou Winchester)
O disco rígido é uma pilha de pratos de metal (geralmente
alumínio, revestidos de óxido de ferro), que gira sobre um eixo
movido a motor, podendo chegar a mais de 7200 rotações por
minuto. A leitura ou gravação é feita por um braço mecânico
com diversas cabeças que se
movem simultaneamente, de forma que possam acessar
qualquer parte dos discos. Tudo isso é fechado dentro de uma
câmara de vácuo e selada para não ficar exposto a partículas
em suspensão...leia-se poeira!
No passado os discos flexíveis existiram em tamanhos
variados. Atualmente é difícil encontrarmos um disquete que
não seja o de 3 e ½". Há alguns anos, entretanto, era comum
termos computadores com duas unidades de disquete: um de
3 e ½" e outro de 5 e ¼".
A maioria dos leitores/gravadores de disquetes são embutidos
no gabinete do computador. Entretanto, ainda existem
unidades externas ligadas pela porta USB, principalmente
para uso com notebooks.
Cada face de um disco de um HD é dividida em uma série de
círculos chamados de trilhas. Trilhas parecem-se muito com
as faixas de um LP (Lembra? O bolachão...!). Discos rígidos
modernos possuem milhares de trilhas em cada face.
Cada trilha, por sua vez, é dividida em setores. Pense num
disco, já dividido em trilhas, sendo fatiado como se fatia uma
pizza. Cada pedaço resultante dessa divisão é um setor.
Ainda sobre setores, podemos concluir:
14
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Fitas Magnéticas ou fitas de BackUp
Em média os CDs armazenam cerca de 700 MB e temos os
seguintes tipos:
CD-ROM: (compact disc read only memory) só pode ser lido,
pois já vem gravado de fábrica, como por exemplo os CDs de
músicas, programas.
CD-R: Só pode ser gravado (escrita de dados) uma vez se for
finalizado, mas lido inúmeras vezes. Existe um termo em
inglês para esse tipo de memória que é “Write Once, Read
Many”. Na verdade, podemos gravar um CD-R várias vezes,
mas nunca podemos sobrescrever ou apagar algum dado
previamente gravado. Quando gravamos arquivos em um CDR, temos a opção de não finalizá-lo (gravando-o em
multisessão). Optando por não finalizá-lo, podemos gravar
outros arquivos posteriormente, mas somente na área que
ainda não houve gravação, na área livre. Uma vez gravado um
arquivo em um CD-R, ele não pode mais ser apagado.
CD-RW: Distingue-se do CD-R pela possibilidade de ter o seu
conteúdo apagado para posteriormente receber novos dados.
Antes de finalizá-lo, o comportamento é igual ao de um CD-R,
entretanto, podemos apagar todo o seu conteúdo a qualquer
momento deixando-o pronto para receber dados novamente.
As fitas magnéticas são muito utilizadas até hoje para backup
de dados. Existem vários formatos desse tipo de mídia. Como
são usadas e voltadas para o mercado corporativo, é comum
que existam vários formatos e equipamentos de gravação e
leitura de fitas. No entanto, o formato mais popular é o a fita
DAT (Digital Audio Tape). Inicialmente projetada para áudio,
foi adotada para armazenamento de dados e pode guardar de
1,3 a 72GB em fitas de 60 a 170 metros, dependendo do
formato em que são gravados os dados.
A velocidade de gravação de um CD é medida em X, onde X é
uma constante. 1X equivale a 150 KB/s, que é o padrão de um
CD de áudio.
DVD - Digital Versatile Disc
DVDs possuem dois padrões distintos de gravação que já
foram muitos explorados em prova e fazem parte até hoje das
dúvidas dos alunos! O DVD-R e o DVD+R.
Não existe nenhuma diferença significativa entre eles. Um
DVD- só pode ser gravado/lido em uma gravadora/leitora
compatível. O mesmo raciocínio é válido para o
DVD+. As gravadoras modernas, bem como os aparelhos
domésticos de DVD podem manipular os dois formatos,
tornando essas diferenças imperceptíveis para o usuário.
Existem vários tipos de DVDs, mas no geral sua capacidade é
de 4,7GB, comumente cobrado em prova.
Podemos lembrar de outros formatos como o DLT (Digital
Linear Tape) e o LTO (Linear Tape-Open). Este último é um
formato aberto em oposição ao caráter proprietário do
primeiro. Uma fita LTO pode armazenar até 800GB.
É importante lembrar que fitas são dispositivos de
armazenamento sequencial, isto é, para ler um dado que está
no final da fita, tem-se que passar por toda sua extensão,
obrigatoriamente. Por esse motivo, seu uso é praticamente
limitado ao backup.
Os demais tipos de DVDs e capacidades são:
• DVD5: 4,7 GB, 133 minutos de vídeo (uma camada, um
lado);
• DVD9: 8,5 GB, 240 minutos de vídeo (duas camadas dual layer, um lado);
• DVD10: 9,4 GB, 266 minutos de vídeo (uma camada,
dois lados).
• DVD18: 17 GB, 480 minutos de vídeo (duas camadas dual layer, dois lados).
2 - Armazenamento Óptico
CD - Compact Disc
Usa uma tecnologia
padronizada nos anos
90, que aplica um laser
para a leitura e gravação
de dados. Armazenam
quantidades superiores
de
dados
em
comparação com os
disquetes e possuem
maior durabilidade, pois
não são magnéticos e
não apresentam praticamente nenhum desgaste. O laser
reconhece as diferenças de reflexão da luz quando toca a
superfície do disco no momento da leitura, essa reflexão é
causada pelos minúsculos orifícios “queimados”, por isso em
inglês se diz: “Burn a CD”! o Laser no momento da gravação
faz pequenos furinhos, queimando o plástico.
Nos DVDs, temos os mesmo tipos no tocante à gravação,
como nos CDs: DVD-ROM, DVD-R e DVD-RW.
Para ler os dados das camadas, o sistema de leitura do DVDROM ou DVD Players, controlam o feixe do laser com focos e
intensidades diferentes. Você já deve ter observado que
durante a exibição de vídeos em DVD, pode haver uma
pequena pausa no momento em que a unidade troca de uma
camada para outra.
Por questões de mercado, os DVDs de vídeo lançados em
todo o mundo foram codificados em seis áreas regionais.
Assim, um título lançado para uma determinada área, só pode
ser acessado em equipamentos da área correspondente (isto
15
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
atualmente pode ser quebrado facilmente...risos... usando um
código).
azul, desta forma temos um raio azul, ou seja, um blue ray.
Contudo, o E da palavra blue teve de ser retirado porque é
uma palavra de uso contínuo, sendo assim, o blue virou blu,
visto que uma palavra desta categoria não pode ser uma
marca comercial.
Um disco Blu-ray comum pode armazenar entre 25 GB ou 50
GB e, em alguns casos, este valor pode chegar até aos 100
GB. Um disco Blu-ray possui as mesmas dimensões de um
DVD e de um CD, então como ele consegue armazenar muito
mais dados que os outros discos?
A diferença crucial entre mídia versus capacidade é o laser
utilizado na gravação de dados. Um CD usa um feixe de luz
vermelha com comprimento de onda de 780 nanômetros, já o
DVD, também usa um feixe de luz vermelha, mas de 650
nanômetros, enquanto o Blu-ray usa um feixe azul de
comprimento de onda de 405 nanômetros.
A simples diferença nas cores do laser permite que o feixe
seja direcionado com maior precisão, desta forma um feixe
azul que possui menor comprimento de onda, consegue
“riscar” uma parte menor do disco, mas armazenar os mesmos
dados.
O comprimento de onda de um feixe de luz pode ser
comparado à ponta de uma caneta, onde um pincel atômico
seria um CD, uma caneta esferográfica um DVD e uma caneta
ponta fina um Blu-ray. Como a ponta das três canetas é
diferente, se as usarmos para escrever a mesma palavra, o
tamanho ocupado pelas letras irá depender do tamanho da
ponta da caneta.
A velocidade padrão, 1x dos drives de DVD é de cerca de
1350 KB/s, equivale a 9X do CD.
BLURAY DISC
Muitos se perguntam: “por que
esta nova tecnologia se chama
Blu-ray e não Blue-ray, ou
Yellow-ray ou qualquer outra
cor?” O nome Blu-ray se deve
pelo fato de que, em primeiro
lugar, o raio utilizado para a
gravação dos dados no disco é
Por que armazenar mais dados, o DVD já não era o bastante?
A chegada dos televisores em alta definição exige que os arquivos sejam muito mais pesados, pois precisam oferecer uma resolução
de áudio e vídeo muito maiores. Desta maneira, armazenar um filme em HD em um disco de DVD faria com que o arquivo ainda não
atingisse uma qualidade de reprodução compatível com as novas tecnologias dos televisores, Tendo em vista que os DVDs são
gravados através de formato de compressão de dados chamado MPEG-2. Este formato baseia-se na perda de dados em detrimento
do espaço, e com isso a qualidade não é a mesma de que se o vídeo fosse visto de forma não comprimida. Desta maneira, o Blu-ray
surgiu para solucionar o problema de espaço e permitir que a qualidade das imagens e áudio seja compatível com os novos
eletroeletrônicos.
16
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
3 - Memórias Flash ou Eletrônicas
As memórias Flash estão desenvolvimento, ficando cada vez
mais populares e baratas. Por isso, sua capacidade de
armazenamento tem crescido bastante em um curto espaço
de tempo. Atualmente, essa capacidade pode variar de alguns
poucos megabytes (16, 32, 64) a 4GB ou mesmo 300GB.
Cartão de memória ou cartão de memória flash é um
dispositivo de armazenamento de dados com memória flash
utilizado em videogames, câmeras digitais, telefones
celulares, palms/PDAs, MP3 players, computadores e outros
aparelhos eletrônicos. Podem ser regravadas várias vezes,
não necessitam de eletricidade para manter os dados
armazenados, são portáteis e suportam condições de uso e
armazenamento mais rigorosos que outros dispositivos
baseados em peças móveis. Existem vários tipos: SD, MiniSD, Micro-SD, MMC, xD-Picture Card, Memory Stick e
capacidades distintas.
Os principais representantes desta categoria são:
SSD - Solid State Disc
SSD, sigla do inglês solid-state
drive, que significa unidade de
estado sólido, é um tipo de
dispositivo sem partes móveis
para armazenamento de dados
digitais.
Tipicamente,
são
construídos em torno de um
circuito integrado e há ainda os
que usam memória flash (estilo
cartão de memória SD de
câmeras digitais).
O SSD é o futuro substituto do
HD, veja por que:
Tempo de acesso reduzido,
uma vez que o tempo de
acesso à memória RAM é muito menor do que o tempo de
acesso a meios magnéticos ou ópticos.
Eliminação de partes móveis eletro-mecânicas, o que reduz
vibrações e os torna completamente silenciosos;
Por não possuírem partes móveis, são muito mais resistentes
que os HDs comuns, contra choques e impactos, o que é
extremamente importante quando se fala em computadores
portáteis;
Menor peso em relação aos discos rígidos; Consumo reduzido
de energia;
Possibilidade de trabalhar em temperaturas maiores que os
HDs comuns - cerca de 70° C; Taxa de dados superior aos
demais dispositivos, com dispositivos apresentando 250MB/s
na gravação e até 700MB/s nas operações de leitura.
Pendrives
USB flash drive ou Memória USB Flash Drive, comumente
conhecido como pen drive, é um disco removível e um
dispositivo de armazenamento constituído por uma memória
flash tendo aparência semelhante à de um isqueiro ou
chaveiro e uma ligação USB tipo A macho, permitindo a sua
conexão a uma porta USB de um computador ou outro
equipamento com uma entrada USB. As capacidades atuais
de armazenamento são variadas, existindo pen drives com
capacidade de até 300GB. A velocidade de transferência de
dados pode variar dependendo do tipo de entrada, sendo a
mais comum a USB 2.0 e a mais recente a USB 3.0. Eles
oferecem vantagens potenciais com relação a outros
dispositivos: são mais resistentes devido a ausência de peças
móveis, leves e menores. Os drives flash utilizam o padrão
USB mass storage ("armazenamento de massa USB" em
português), nativamente compatível com os principais
sistemas operacionais, como o Windows, o Mac OS X, o
Linux, entre outros. Em condições ideais, as memórias flash
podem armazenar informação durante dez anos.
Saiba mais sobre este assunto assistindo um vídeo:
https://www.youtube.com/playlist?list=PLEyZDtFKZzU42mRS
VqSrGRarAOHVFV802
Cartões de Memória
17
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
EQUIPAMENTOS DE PROTEÇÃO
Estabilizador
Os estabilizadores de voltagem corrigem a tensão elétrica para reduzir os chamados “picos de
tensão”, provocados por descargas elétricas em dias de chuva com raios e também protegendo
o computador das influências de outros equipamentos que geram alteração elétrica (Chuveiros
elétricos, motores de geladeira ou liquidificador, compressores do ar condicionado), mas de
qualquer forma não oferece nenhuma proteção contra perda de dados por desligamento
acidental ou por falta de energia.
Um estabilizador de boa qualidade, deve oferecer proteção contra raios, mas apenas se for
ligado a um fio terra, caso contrário será inútil. Uma forma de tentar diferenciar os
estabilizadores é pelo peso, os estabilizadores muito leves ou muito baratos quase sempre são
de baixa qualidade, pois são desprovidos de vários componentes essenciais. Os mais baratos,
que costumamos encontrar à venda por 30 ou 40 reais não servem para absolutamente nada.
No-breaks
O No-Break, tecnicamente conhecido
por UPS - Uninterruptable Power
Supply e tem como função principal o
suprimento temporário de energia ao
sistema, fazendo isso de forma
automática em caso de falha na
transmissão elétrica. São usualmente
ligados
a
equipamentos
de
informática
como
micros,
impressoras, servidores, mainframes,
etc. Quanto mais crítico for o
abastecimento de energia elétrica,
mais necessário é o No-Break.
O No-Break além de evitar que os
usuários percam seus dados no caso
de uma falha de energia, pois você
poderá continuar trabalhando até que
as baterias do no-break se esgotem,
com tempo suficiente para salvar
seus
documentos
e
desligar
tranquilamente o micro, também
protege o equipamento contra
descargas estáticas e variações da
rede elétrica, prolongando a vida útil
do equipamento nele ligado.
Os No-Breaks estão divididos em três categorias: podem ser do tipo On-Line, Stand- By ou Line-lnteractive. Assim como qualquer
outro equipamento, à medida que se ampliam seus recursos, o preço também aumenta. Por exemplo, um modelo On-Line de 6 kVA
de potência, pode custar mais de 3.000 dólares. Já um modelo Line-lnterativo pode custar cerca de 300 dólares. É importante não
confundir o No-Break com estabilizador de voltagem. Enquanto o estabilizador de voltagem corrige a tensão elétrica, o No-Break
produz corrente e também estabiliza e filtra a tensão.
Com respeito às categorias, as diferenças técnicas entre elas são:
 On Line: A rede só é alimentada pelas baterias. Os on-line, são melhores, pois neles a bateria é alimentada continuamente e o
computador é alimentado diretamente pela bateria, tendo um fornecimento de energia 100% estável.

Off Line ou Stand By: Alimentação pela rede elétrica, passando pela bateria em caso de queda. Os off-line, a energia da toma
é enviada diretamente para o computador, a bateria só é usada quando a energia é cortada, não oferecendo uma proteção tão
estável quanto o modelo on-line.
Um no-break geralmente vem com duas luzes indicadoras: "rede" ou "bi-pass" e "Battery". A primeira indica que a energia da tomada
está sendo repassada para o computador (off-line) enquanto a segunda indica que está sendo usada a bateria (on-line). Se a luz
indicadora de rede ficar acesa continuamente, se apagando apenas quando a energia da tomada for cortada, então você possui um
no-break off-line.

Line-lnteractive (Linha Interativa): Trata-se de um meio-termo entre o tipo Off Line e o On Line. Neste modelo, o inversor
(dispositivo que converte a corrente contínua das baterias em corrente alternada), trabalha em paralelo com a rede,
fornecendo parte da energia necessária. Em caso de falha, este No-Break assume a carga total da alimentação.
18
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Os No-breaks de hoje são inteligentes!
O No-Break inteligente é aquele tipo comandado por Software.
Ele envia para a tela do micro mensagens que alertam o
usuário sobre o tempo restante da energia, possibilitando que
o usuário feche os arquivos antes de extinguir por completo a
carga da bateria. De acordo com a sofisticação do Software, o
programa pode até emitir relatório sobre as últimas
ocorrências de interrupção da rede elétrica e até mesmo
apresentar um auto-diagnóstico.
04 - (Ano: 2014 Banca: FCC Órgão: TCE-RS)
Um computador que funciona como um terminal-caixa de
uma loja precisa emitir cupons fiscais e, para isso,
emprega uma impressora térmica e um leitor de códigos
de barras de mesa para registro de produtos vendidos.
Essa impressora:
a) e o leitor são parte da unidade central de processamento do
terminal-caixa.
b) é um dispositivo de entrada e o leitor um dispositivo de
saída.
c) e o leitor são gerenciados diretamente pelo sistema
operacional do terminal-caixa, não sendo necessário nenhum
software adicional para seu controle ou atualização do sistema
operacional do computador.
d) e o leitor são periféricos que requerem software adicional
para funcionarem, podendo exigir a atualização de
componentes do sistema operacional do terminal-caixa.
e) e o leitor não podem operar conectados a um mesmo
computador devido ao fato de utilizarem a mesma porta de
comunicação.
QUESTÕES DE FIXAÇÃO
01 - (Ano: 2015 Banca: FCC Órgão: SEFAZ-PI)
Considere a seguinte descrição de componentes de
computadores encontrada em um site de comércio
eletrônico:
Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4
2133MHz BX80648I75960X.
DDR4 2133MHz refere-se à configuração:
a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo.
05 - (Ano: 2014 Banca: FCC Órgão: TCE-RS)
Em função da limitação da capacidade da RAM e a
característica de volatilidade na retenção de dados nesse
dispositivo de memória, o armazenamento em arquivos
guardados em dispositivos auxiliares, como discos
rígidos, é empregado para garantir a persistência dos
dados nos computadores. Esses arquivos
a) são entidades lógicas mapeadas pelo sistema operacional
do computador, que é responsável por gerenciar o acesso ao
dispositivo físico que armazena os arquivos.
b) são dispositivos físicos para guardar conteúdo digital.
c) possuem extensões que definem qual é o equipamento
associado no arquivamento dos dados armazenados.
d) podem ter backups, que são cópias dos dados neles
armazenados, feitas em dispositivo obrigatoriamente externo
ao computador de origem dos dados.
e) salvos em cópias (backups) realizadas em um determinado
computador, só podem ser restaurados no mesmo
equipamento de sua origem.
02 - (Ano: 2014 Banca: FCC Órgão: TCE-GO)
Os dispositivos de entrada de um computador aceitam
dados, que convertem para uma forma legível por
computador e transmitem para a unidade processadora, a
qual compreende .... I... , ...II... e ...III... .
Os termos que preenchem correta e respectivamente as
lacunas I, II e III do texto são:
a) unidade de controle; unidade aritmética e lógica; memória
principal.
b) teclado; disco magnético; microprocessador de memória.
c) dispositivos de acesso; linguagem de processamento;
controle de processo.
d) sistema operacional; controlador lógico; unidade de
gravação.
e) interface operacional; gerenciador de dados; cartucho de
memória.
06 - Ano: 2015 Banca: FCC Órgão: SEFAZ-PI
Considere a seguinte descrição de componentes de
computadores encontrada em um site de comércio eletrônico:
Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4
2133MHz BX80648I75960X.
DDR4 2133MHz refere-se à configuração:
a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo.
03 - (Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ))
Um
usuário
deseja
definir
qual
unidade
de
armazenamento de dados vai instalar em seu computador:
discos rígidos (HDs) ou unidades de estado sólido,
conhecidas como Solid State Drive - SSD. Comparando as
duas unidades de armazenamento, os HDs apresentam
a) como vantagem não necessitar, ao contrário das SSDs, do
uso permanente de energia para a preservação dos dados.
b) tempos de leitura e de escrita menores do que as memórias
SSDs, embora estas sejam confiáveis.
c) consumo de energia inferior aos das SSDs, que geram
muito calor durante a operação, exigindo a presença de
dissipadores.
d) atualmente, um custo de armazenamento inferior, e
capacidade de armazenamento superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentação
menos frequente do que os SSDs.
19
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
07 - Ano: 2014 Banca: FCC Órgão: TCE-GO
Os dispositivos de entrada de um computador aceitam dados,
que convertem para uma forma legível por computador e
transmitem para a unidade processadora, a qual compreende
.... I... , ...II... e ...III... .
Os termos que preenchem correta e respectivamente as
lacunas I, II e III do texto são:
a) unidade de controle; unidade aritmética e lógica; memória
principal.
b) teclado; disco magnético; microprocessador de memória.
c) dispositivos de acesso; linguagem de processamento;
controle de processo.
d) sistema operacional; controlador lógico; unidade de
gravação.
e) interface operacional; gerenciador de dados; cartucho de
memória.
b) são dispositivos físicos para guardar conteúdo digital.
c) possuem extensões que definem qual é o equipamento
associado no arquivamento dos dados armazenados.
d) podem ter backups, que são cópias dos dados neles
armazenados, feitas em dispositivo obrigatoriamente externo
ao computador de origem dos dados.
e) salvos em cópias (backups) realizadas em um determinado
computador, só podem ser restaurados no mesmo
equipamento de sua origem.
11 - Ano: 2014 Banca: FCC Órgão: TRT - 16ª REGIÃO (MA)
O Pen Drive é um dos dispositivos de armazenamento de
dados mais difundidos na atualidade devido à facilidade de
obtenção e uso. A tecnologia de memória utilizada no Pen
Drive é a Flash, que possui como uma de suas características:
a) Apresentar tempo de acesso menor que a memória RAM.
b) Ser menos resistente a choques mecânicos que o Disco
Rígido.
c) Ter um circuito de alimentação interna para manter os
dados.
d) Apresentar a necessidade da realização do processo de
refrescamento dos dados.
e) Ter um número finito de ciclos de escrita, ou seja, ter vida
útil limitada.
08 - Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ)
Um usuário deseja definir qual unidade de armazenamento de
dados vai instalar em seu computador: discos rígidos (HDs) ou
unidades de estado sólido, conhecidas como Solid State Drive
- SSD. Comparando as duas unidades de armazenamento, os
HDs apresentam
a) como vantagem não necessitar, ao contrário das SSDs, do
uso permanente de energia para a preservação dos dados.
b) tempos de leitura e de escrita menores do que as memórias
SSDs, embora estas sejam confiáveis.
c) consumo de energia inferior aos das SSDs, que geram
muito calor durante a operação, exigindo a presença de
dissipadores.
d) atualmente, um custo de armazenamento inferior, e
capacidade de armazenamento superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentação
menos frequente do que os SSDs.
12 - Ano: 2014 Banca: FCC Órgão: SABESP
Correspondem, respectivamente, aos elementos placa de
som, editor de texto, modem, editor de planilha e navegador
de internet:
a) software, software, hardware, software e hardware.
b) hardware, software, software, software e hardware.
c) hardware, software, hardware, hardware e software.
d) software, hardware, hardware, software e software.
e) hardware, software, hardware, software e software.
09 - Ano: 2014 Banca: FCC Órgão: TCE-RS
Um computador que funciona como um terminal-caixa de uma
loja precisa emitir cupons fiscais e, para isso, emprega uma
impressora térmica e um leitor de códigos de barras de mesa
para registro de produtos vendidos. Essa impressora:
a) e o leitor são parte da unidade central de processamento do
terminal-caixa.
b) é um dispositivo de entrada e o leitor um dispositivo de
saída.
c) e o leitor são gerenciados diretamente pelo sistema
operacional do terminal-caixa, não sendo necessário nenhum
software adicional para seu controle ou atualização do sistema
operacional do computador.
d) e o leitor são periféricos que requerem software adicional
para funcionarem, podendo exigir a atualização de
componentes do sistema operacional do terminal-caixa.
e) e o leitor não podem operar conectados a um mesmo
computador devido ao fato de utilizarem a mesma porta de
comunicação.
13 - Ano: 2013 Banca: FCC Órgão: TRE-RO
Paulo trabalha no Tribunal Regional Eleitoral de Rondônia e
recebeu as seguintes tarefas:
1. Fazer um orçamento de computadores portáteis para o
escritório onde trabalha. Este orçamento deve incluir
notebooks, netbooks e ultrabooks. Montar uma planilha
utilizando o Microsoft Excel 2010 em português com os dados
do orçamento realizado. Salvar a planilha em um pen drive.
2. Criar um texto utilizando o Microsoft Word 2010 em
português que apresente a descrição e as características
técnicas de cada um dos computadores orçados, bem como a
imagem de cada um deles. Salvar o arquivo com o texto em
um pen drive
3. Abrir o texto e a planilha gravados no pen drive em um
computador que tenha apenas o LibreOffice, utilizando os
softwares compatíveis com o Word e o Excel.
4. Evitar que os arquivos criados sejam alterados depois de
salvos mudando, no Windows Explorer, um atributo dos
arquivos para que não seja permitida a gravação, mas apenas
a leitura.
Deve-se considerar que os computadores utilizados por Paulo
têm o sistema operacional Windows 7 Professional em
português e que todos os softwares instalados mantêm suas
configurações padrão.
10 - Ano: 2014 Banca: FCC Órgão: TCE-RS
Em função da limitação da capacidade da RAM e a
característica de volatilidade na retenção de dados nesse
dispositivo de memória, o armazenamento em arquivos
guardados em dispositivos auxiliares, como discos rígidos, é
empregado para garantir a persistência dos dados nos
computadores. Esses arquivos
a) são entidades lógicas mapeadas pelo sistema operacional
do computador, que é responsável por gerenciar o acesso ao
dispositivo físico que armazena os arquivos.
20
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet
para saber as diferenças entre os notebooks, netbooks e
ultrabooks. Descobriu então que os ultrabooks .
a) podem possuir configurações diferentes, mas todos têm a
mesma espessura, padronizada pela Intel.
b) são fabricados apenas com processadores Core i3 e Core
i5.
c) normalmente utilizam discos do tipo Solid State Disk (SSD),
que oferecem consumo elétrico e tempos de acesso muito
baixos.
d) são mais pesados que os netbooks, e todos os modelos
vêm com telas sensíveis ao toque.
e) possuem HDs magnéticos convencionais, o que os tornam
mais leves que os notebooks.
GABARITO
01 - B
02 - A
03 - D
04 - D
05 - A
06 - B
07 - A
08 - D
09 - D
10 - A
11 - E
12 - E
13 - C
14 - C
15 - E
14 - Ano: 2013 Banca: FCC Órgão: MPE-CE
Considere o texto a seguir:
Existem duas maneiras de representar uma informação:
analogicamente ou digitalmente. Uma música é gravada numa
fita K7 magnética de forma analógica, codificada na forma de
uma grande onda de sinais magnéticos, que pode assumir um
número ilimitado de frequências. Um som grave seria
representado por um ponto mais baixo da onda, enquanto um
ponto mais alto representaria um som agudo.
O sistema digital, por sua vez, permite armazenar qualquer
informação na forma de uma sequência de valores uns e
zeros. O número 181, por exemplo, pode ser representado
digitalmente como 10110101. Qualquer tipo de informação,
seja um texto, uma imagem, um vídeo, um programa, ou
qualquer outra coisa, será processado e armazenado pelo
computador na forma de uma grande sequência de uns e
zeros.
(http://www.hardware.com.br/livros/entendendo-linux/comofunciona.html)
Na computação os “uns e zeros” citados no texto são
conhecidos como
a) pulses.
b) bytes.
c) bits.
d) clocks.
e) bios.
15 - Ano: 2013 Banca: FCC Órgão: MPE-CE
De forma simplificada, um sistema computacional possui três
componentes principais: CPU, memórias e dispositivos de
Entrada e Saída (E/S). Em relação aos dispositivos de E/S é
correto afirmar que
a) apesar do nome blu-ray, estes discos óticos também
possuem um laser vermelho como os DVDs. Um blu-ray pode
armazenar 50GB em cada face.
b) as telas dos monitores LCD são iluminadas por um feixe de
elétrons, por isso produzem radiação, podendo causar danos
aos usuários que ficam muito tempo a eles expostos.
c) o mouse óptico possui uma esfera protegida por uma caixa
com fendas que permitem a passagem da luz. A luz
movimenta a esfera de forma mais precisa que no mouse
mecânico.
d) numa impressora a jato de tinta o cabeçote de impressão
móvel, que contém um cartucho de tinta, movimenta-se na
vertical sobre o papel, enquanto a tinta é borrifada em pingos
medidos em mililitros.
e) um HD (disco magnético) é composto de um ou mais pratos
de alumínio com um revestimento magnetizável. Há HDs com
capacidade de armazenamento de 500GB e 1TB.
21
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para
compartilhar
os
recursos, é preciso que um
computador
como
se
comunicar com o outro,
enviando
e
recebendo
mensagens. Para tanto, é
necessário conectá-los por
algum meio físico (também
chamado de enlace de
comunicação) como um cabo. Assim, usando este meio
físico, os computadores podem trocar mensagens entre si. Até
aqui tudo bem né? Tenho dois computadores e fiz uma ligação
entre eles por meio de um fio especial (o cabo de rede ou par
trançado UTP). Agora as mensagens podem trafegar de um
lado para o outro facilmente.
NOÇÕES DE TRABALHO EM REDE:
modos de utilização, protocolos,
ferramentas e serviços.
“A Internet pública é uma rede de computadores mundial, isto
é, uma rede que conecta milhões de equipamentos de
computação em todo o mundo. A maior parte desses
equipamentos é formada por PCs tradicionais, por estações
de trabalho com sistema Unix e pelos chamados servidores
que armazenam e transmitem informações, como páginas
Web (World Wide Web – WWW) e mensagens por e-mail […]
No jargão da Internet, todos esses equipamentos são
chamados de hospedeiros ou sistemas finais. As aplicações
da Internet com as quais muito de nós estão familiarizados,
como a Web e o e-mail, são programas de aplicação de rede
que funcionam nesses sistemas finais”. (James F. Kurose)
Mas, é importante que os computadores (também chamados
de nós da rede quando estão conectados) “entendam” as
mensagens recebidas um do outro. De nada adiantaria poder
transmitir uma mensagem a um computador se este não puder
processar a informação e responder a contento. Observe que,
em muitos casos, os computadores possuem uma estrutura
interna diferente, inclusive no modo de operação. Daí, uma
solução seria criar uma padronização na forma de
comunicação de modo que ambos possam conversar
utilizando as normas de comunicação estipuladas e, até uma
mesma linguagem, especial para a comunicação. Estas
normas de comunicação entre os computadores são
chamadas de protocolo de comunicação.
Para compreender melhor, basta observar a palavra
INTERNET. Ela mesmo já se define!
INTER significa “entre” e NET significa “rede”, a melhor
definição de internet é “ENTRE REDES”.
É errado definir Internet como: “A rede mundial de
computadores”. Internet não é só uma única rede, é na
verdade o conjunto (interligação) de todas as redes de acesso
público.
Muitas pessoas também conceituam a internet com base no
serviço que mais utilizam, algo como: “Internet é onde leio emails, ou onde faço pesquisas”. Ou então: “Internet é WWW”.
Tais conceitos estão errados, pois limitam a internet a um
mero serviço dentre as várias de possibilidades que ela pode
ofertar. Imagine a internet como uma grande rodovia e nela
transitam carros, motos, caminhões, charretes, etc. Os
veículos que transitam são os serviços, como: e-mail,
downloads, pesquisas, bate-papo, rádio online. A Internet é a
via de condução destes veículos.
Pronto! Conectados os computadores e estabelecido o
protocolo de comunicação temos uma rede de computadores
residencial. Os nós da rede podem, agora, prestar serviços um
ao outro. Um deles pode solicitar um serviço, como a
impressão de um arquivo e o outro fornecer o serviço de
impressão. Da mesma forma, um deles pode funcionar como
um servidor de arquivos, permitindo que o outro – cliente –
usufrua do recurso compartilhado.
E que tal interligar a rede da sua casa imaginária com as
redes das casas vizinhas? Com equipamentos adequados
para levar as mensagens de uma rede à outra, poderíamos
criar redes cada vez maiores! Este é o princípio da Internet.
Uma congregação de redes de computadores que utilizam um
protocolo de comunicação para se comunicar.
Em concursos públicos, é comum as bancas considerarem
que a Internet é uma interligação de redes, ou seja, uma rede
de redes. Mas o que é uma rede de computadores, senão um
grupo de computadores conectados entre si! Uma rede de
computadores é a conexão de dois ou mais computadores
para permitir o compartilhamento de recursos e troca de
informações entre as máquinas. Existem diversas maneiras de
interligar os computadores em rede e de fazer com que a
comunicação entre eles aconteça. Para entender bem este
tema, vamos usar exemplos bem tranquilos:
Suponha que em sua casa existam dois computadores.
Imagine que estes equipamentos são de fabricantes diferentes
(Micro 01 e Micro02), mas que ambos possuem um dispositivo
que permite o envio e recebimento de mensagens (placa de
rede).
O micro 01, possui uma impressora instalada e o micro 02 um
grande espaço para armazenamento de dados no HD. Não
seria bacana se você pudesse interligar os dois computadores
para compartilhar os recursos (impressora e espaço de
armazenamento) entre eles? Certamente é melhor do que
comprar uma nova impressora para o que não tem ou um HD
maior para aquele que tem pouco espaço.
22
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Mas professor, se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que
poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o
problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. Já
sabemos que um protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da
Internet, o protocolo utilizado é o protocolo chamado de TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e
recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o
IP (Internet Protocol).
TEMAS RELACIONADOS AO PROTOCOLO TCP/IP
Exemplo de IPv4: 200.235.25.2
Exemplo de IPv6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
ENDEREÇO IP
Existem algumas comparações entre computadores e
telefones, o número de IP é uma delas. Você pode imaginar o
número IP como um número de telefone com todos os códigos
de discagem internacional. Isto significa que qualquer máquina
pode contactar outra máquina usando o número de IP,
bastando apenas que exista um caminho entre as duas
máquinas. Todo computador em rede tem de possuir
obrigatoriamente um número de IP para ser identificado dos
demais computadores.
Com isto serão ampliadas as possibilidades de combinações e
uma maior oferta de IPs.
IP estático e IP dinâmico (Assunto relacionado ao IPv4)
IP estático (ou fixo) é um número IP dado permanentemente a
um computador, ou seja, seu IP não muda, exceto se tal ação
for feita manualmente. Como exemplo, há casos de
assinaturas de acesso à internet via Cabo, onde alguns
provedores atribuem um IP estático aos seus assinantes.
Assim, sempre que um cliente se conectar, usará o mesmo IP.
Essa prática é cada vez mais rara entre os provedores de
acesso, por uma série de fatores, que inclui problemas de
segurança.
Bem como, duas máquinas na mesma rede NÃO podem ter o
mesmo número de IP. Essa restrição só ocorre para máquinas
na mesma rede, pois máquinas numa rede não conectada
usualmente podem ter número de IP iguais, por algumas
razões técnicas. No exemplo da comparação com os
telefones, imagine duas pessoas morando em países
diferentes que possuam o mesmo número de telefone (apenas
os números locais). Nesse caso não há conflito.
O IP dinâmico, por sua vez, é um número que é dado a um
computador quando este se conecta à rede, mas que muda
toda vez em que se desconecta e se refaz a conexão. Por
exemplo, suponha que você conectou seu computador à
internet hoje. Quando você conectá-lo amanhã, lhe será dado
outro IP. Para entender melhor, imagine a seguinte situação:
uma empresa tem 80 computadores ligados em rede. Usando
IPs dinâmicos, a empresa disponibilizou 90 endereços IP para
tais máquinas. Como nenhum IP é fixo, quando um
computador "entra" na rede, lhe é atribuído um IP destes 90
que não esteja sendo usado por nenhum outro computador. É
mais ou menos assim que os provedores de internet
trabalham. Toda vez que você se conecta à internet, seu
provedor dá ao seu computador um IP dela que esteja livre.
O número de IPv4 (padão que usamos atualmente) tem 4
bytes de tamanho e tem um formato específico,
xxx.xxx.xxx.xxx (exemplo: 200.169.120.30). Isso significa que
cada grupamento xxx só pode ir de 0 à 255 (pois essa é a
capacidade de 1 byte).
Em breve vai ocorrer (entre 2012 e 2014) o esgotamento das
possibilidades de combinações de IPv4 no mundo e teremos
de adotar um novo formato de IP chamado IPv6.
O método mais usado para a distribuição de IPs dinâmicos é a
protocolo DHCP (Dynamic Host Configuration Protocol).
O IPv6 tem endereçamento de origem e destino de 128 bits,
oferecendo mais endereçamentos que os 32 bits do IPv4.Veja
a diferença entre eles no exemplo abaixo:
23
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PRINCIPAIS PROTOCOLOS DA FAMÍLIA TCP/IP
Conjunto de regras e convenções padronizadas que devem
ser obedecidas a fim de permitir a troca de dados entre
computadores ligados em rede. Assim como possuímos
nossas regras sociais de comunicação (por exemplo, em uma
palestra somente uma pessoa fala; em uma assembléia, são
várias as pessoas que falam e, mesmo assim, uma pessoa
fala por vez), também os computadores precisam de algumas
regras para trocar informações. No caso da Internet, essas
regras básicas estão reunidas no conjunto de protocolos
chamados TCP/IP.
IRC
Internet Relay Chat (IRC) é um protocolo de comunicação
utilizado na Internet. Ele é utilizado basicamente como batepapo (chat) e troca de arquivos, permitindo a conversa em
grupo ou privada.
FTP
O FTP é o protocolo usado na internet para transferência de
arquivos entre computadores. Basicamente os computadores
que implementam o FTP fazem transferência de arquivos
entre seu computador local e outro remoto. O FTP é um dos
recursos mais importantes disponíveis na internet, e também
responsável por um grande volume de tráfego de dados. A
princípio, o FTP é feito para transferir arquivos de uma
máquina remota, conectada a internet, na qual o usuário deve
ter uma conta (login) e uma senha (password) para entrar
nessa conta. A partir disso pode-se navegar entre os diretórios
dessa conta e transferir arquivos dela para seu computador
local, e vice-versa. Contudo, uma possibilidade muito
interessante e o fato de muitos computadores permitem que
você os acesse remotamente (embora de forma restrita)
mesmo sem ter uma conta ou senha – o chamado FTP
anônimo (anonymous FTP).
Os principais são:
TCP/IP
Sigla para Transmission Control Protocol/ Internet Protocol]
(Protocolo de Controle de Transmissão/Protocolo Internet).
Conjunto de protocolos utilizados para o gerenciamento do
tráfego de informações pela Internet. Controla a divisão da
informação em pacotes, seu direcionamento pela rede, do
emissor ao destinatário, quando então é recomposta. Usado
quando a informação requer obrigatoriamente confirmação da
chegada dos dados sem erros.
SMTP
Sigla em inglês para Simple Mail Transfer Protocol. Protocolo
integrante do TCP/IP utilizado para o envio de correio
eletrônico.
UDP
O UserDatagramProtocol (UDP) é um protocolo simples da
camada de transporte. Ele permite que a aplicação escreva
um pacote IPv4 ou IPv6, e então enviado ao destino.
Mas não há qualquer tipo de garantia que o pacote irá chegar
ou não. Muito usado quando a informação precisa chegar sem
atrasos: Ex.: Vídeo, som.
POP
Post Office Protocol. Comumente chamado de POP3 (Versão
3.0 atualmente utilizada), corresponde ao protocolo para
servidores da Internet que recebem e armazenam a
correspondência eletrônica para clientes em computadores
que se conectam aos servidores para fazerem downloads de
correspondência eletrônica.
HTTP
Hyper Text Transfer Protocol : É o protocolo utilizado pela
Web, ele transmite textos e imagens, além de permitir a
navegação através de hipertexto.
DHCP
O DHCP, Dynamic Host Configuration Protocol, é um
protocolode serviço TCP/IP que oferece configuração
dinâmica de endereços IP de host e outros parâmetros de
configuração para clientes de rede.
IMAP
Internet Message Access Protocol é um protocolode
gerenciamento de correio eletrônico superior em recursos ao
POP3 – protocolo que a maioria dos provedores oferece aos
seus assinantes. A última versão é o IMAP4. O mais
interessante é que as mensagens ficam armazenadas no
servidor e o internauta pode ter acesso a suas pastas e
mensagens em qualquer computador, tanto por webmail como
por cliente de correio eletrônico (como o Outlook Express ou o
Evolution). Outra vantagem deste protocolo é o
compartilhamento de caixas postais entre usuários membros
de um grupo de trabalho. Além disso, é possível efetuar
pesquisas por mensagens diretamente no servidor, utilizando
palavras-chaves.
TELNET
Telnet é um protocolo cliente-servidor usado para permitir a
comunicação entre computadores ligados numa rede
(exemplos: rede local / LAN, Internet), baseado em TCP.
Telnet é um protocolo de login remoto. O protocolo Telnet
também permite obter um acesso remoto a um computador.
DNS
DNS é a sigla para Domain Name System (Sistema de
Resolução de Nomes). Trata-se de um recurso usado nas
redes que se baseiam no protocolo TCP/IP, que permite
acessar computadores sem que o usuário ou sem que o
próprio computador tenha conhecimento de seu endereço IP.
SSH
Em informática o Secure Shell ou SSH é, simultaneamente,
um programa de computador e um protocolo de rede que
permite a conexão com outro computador na rede, de forma a
executar comandos de uma unidade remota. Possui as
mesmas funcionalidades do TELNET, com a vantagem da
conexão entre o cliente e o servidor ser criptografada.
Cada site da internet é acessível por um endereço IP. O
problema é que existem tantos que é praticamente impossível
decorar o IP de cada um. Imagine que ao invés de digitar
www.robertoandrade.com para acessar este site, você tivesse
que informar ao navegador o endereço 187.0.193.180. Imagine
então que você tivesse que fazer o mesmo para cada site que
você visita, como Google, UOL, Yahoo, etc. Como você
percebeu, seria trabalhoso acessar cada um desses sites
HTTPS
HyperText Transfer Protocol Secure), é uma implementação
do protocolo HTTP sobre uma camada SSL ou do TLS. Essa
camada adicional permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente através de certificados
digitais.
24
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
através do endereço IP, pois além de decorá-los, você teria
que consultar uma relação de IPs toda vez que quisesse
acessar um site novo.
DPNs genéricos
(Para pessoas físicas ou jurídicas)
Para lidar com esse problema é que o DNS é usado. É ele que
permite o uso de nomes (também chamados de domínios) ao
invés dos IPs no acesso aos sites. Basicamente, na internet, o
DNS é um conjunto de grandes bancos de dados distribuídos
em servidores de todo o mundo que indicam qual IP é
associado a um nome (ou seja, um endereço do tipo
www.nomedosite.com).
COM.BR
Atividades comerciais
ECO.BR
Atividades com foco eco-ambiental
EMP.BR
Pequenas e micro-empresas
NET.BR
Atividades comerciais
DPNs para pessoas jurídicas
Observe que começamos com uma rede pequena, restrita a
uma residência e que cresceu até ocupar um prédio. Este tipo
de rede é classificada como rede local. Quando a rede cresce
bastante, tomando conta de uma área grande como uma
cidade, passa a ser chamada de rede metropolitana.
Finalmente, uma rede que ultrapassa esses limites é chamada
rede de alcance global. A Internet é uma rede que cresceu
tanto que chegou à classificação de
rede de alcance global (em inglês temos wide área network –
WAN). Não se assuste mais com estes termos: LAN (local
area network – rede local); MAN (metropolitan area network –
rede metropolitana); e WAN (wide area network – rede de
alcance global). De posso dessa
classificação, podemos afirmar que a Internet é uma rede do
tipo WAN – WIDE AREA NETWORK, ou seja uma rede
mundial de computadores. Além disso, a Internet é uma rede
pública, ou seja, o acesso à rede é permitido a qualquer
pessoa do planeta. Por isso, ela também pode ser chamada
de Internet Pública.
Como podemos usufruir dos recursos disponíveis na grande
rede de computadores chamada Internet? O primeiro passo é
conectar-se à rede, por meio de uma rede fornecida por um
Provedor de Serviços Internet (Internet Service Provider).
Estes provedores locais conectam-se a provedores regionais e
estes a provedores nacionais ou internacionais. Em suma, é
uma arquitetura hierárquica, onde o usuário conecta-se por
meio de uma rede de acesso (linha telefônica discada, ADSL,
rede corporativa, rede 3G etc).
AGR.BR
Empresas agrícolas, fazendas
AM.BR
Empresas de radiodifusão sonora
ART.BR
Artes: música, pintura, folclore
B.BR
Bancos
COOP.BR
Cooperativas
EDU.BR
Entidades de ensino superior
ESP.BR
Esporte em geral
FAR.BR
Farmácias e drogarias
FM.BR
Empresas de radiodifusão sonora
G12.BR
Entidades de ensino de primeiro e
segundo grau
GOV.BR
Entidades do governo federal
IMB.BR
Imobiliárias
IND.BR
Indústrias
INF.BR
Meios de informação (rádios, jornais,
bibliotecas, etc..)
JUS.BR
Entidades do Poder Judiciário
LEG.BR
Entidades do Poder Legislativo
OUTRAS SIGLAS E TEMAS ASSOCIADOS À INTERNET
URL
Uma URL (de Uniform Resource Locator), em português
Localizador de Recursos Uniforme, é o endereço nominal de
um recurso (um arquivo, uma impressora etc.), disponível em
uma rede; seja a Internet, ou a intranet.
Uma
URL
tem
a
seguinte
protocolo://máquina/caminho/recurso
Ex.: http://www.robertoandrade.com.br
Consulte mais DPNs aqui: http://registro.br/dominio/dpn.html
estrutura:
O protocolo poderá ser HTTP, HTTPS, FTP, entre outros. O
campo máquina designa o servidor que disponibiliza o
documento ou recurso designado. O caminho especifica o
local (geralmente num sistema de arquivos) onde se encontra
o recurso dentro do servidor.
Os nomes de domínio não são "case sensitive" (não fazem
distinção entre letras minúsculas e maiúsculas), podem conter
de 2 a 26 caracteres no nome principal, os componentes
podem conter até 63 caracteres e o caminho total não pode
ultrapassar 255 caracteres.
25
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TIPOS DE CONEXÃO
O x do xDSL é somente um nome genérico, para definir uma
família de conexões que trabalham com o sistema Digital
Subscriber Line. Portanto, não estranhe se você tiver em sua
casa uma conexão ADSL e esbarrar por aí com outras
conexões, tipo: ISDN, SDSL e VDSL. Todas são baseadas na
mesma tecnologia, o que vai mudar é a forma como os dados
são transmitidos, de forma simétrica ou assimétrica. Conheça
algumas das tecnologias desta família adotadas no Brasil:
Existem diversos tipos de conexão a Internet, uns com fios
(wired) e outros sem fios (wireless). Vamos conhecer alguns:
ISDN ou RDSI
Foi a primeira no
padrão xDSL adotada
aqui no Brasil. O
serviço
ISDN
(Integrated
Service
Digital Network) linha
dedicada ou também
chamado de RDSI (Rede Digital de Serviços Integrados). A
telemar comercializava este serviço com o nome de DVI. A
conexão pode ser realizada com uma taxa de transmissão de
até 128 Kbps, através de duas linhas telefônicas (o que
encarecia no preço) de até 64 Kbps, que são usadas tanto
para conexão com a Internet quanto para chamadas de voz. É
possível efetuar a conexão em apenas 64 Kbps e deixando a
outra linha disponível para chamadas de voz. Caso esteja
conectado a 128 Kbps, ou seja, usando as duas linhas, não
será possível realizar ou receber chamadas telefónicas. A
tarifação era pelo tempo, independente do volume de dados,
portanto, enquanto conectado o usuário gastava o dobro do
custo de uma ligação telefônica (dial-up) já que usava duas
linhas telefônicas.
ACESSO DISCADO (DIAL-UP) – BANDA ESTREITA: a
conexão é realizada por meio de linhas telefônicas
convencionais (discadas). É preciso possuir um acessório
chamado modem (MOdulador / DEModulador), que é capaz
de converter os sinais digitais do computador para os sinais
analógicos da linha telefônica. Neste tipo de conexão, o a
linha telefônica ficará ocupada enquanto durar a conexão. É
uma conexão lenta (baixa taxa de transmissão de dados – até
56 Kbps). É uma conexão ponto a ponto, onde o modem do
usuário realiza uma conexão com o modem da operadora de
telefone. A operadora, por sua vez, conecta o computador do
usuário à rede de acesso.
ACESSOS DEDICADOS OU BANDA LARGA COM FIOS
(WIRED)
CABO (CABO COAXIAL)
A conexão via cabo geralmente é
obtida junto com uma assinatura de TV
via cabo, no mesmo cabo coaxial
(aquele branquinho parecido com o
cabo da antena coletiva!) recebemos o
sinal de TV e de Internet. O cabo é
conectado
num
cable
modem
(fornecido pela própria empresa) que
recebe e decodifica os sinais para
nosso computador. No Rio de Janeiro,
o nome comercialmente conhecido
para este serviço é Net Vírtua. Outra grande vantagem deste
tipo de conexão é a velocidade, que varia entre 70 kbps e 150
Mbps. Além disso, a internet a cabo facilitou a criação de
redes de computadores, dividindo a conexão com múltiplas
máquinas, sem contar a distribuição sem fio através de
roteadores wireless. Além de TV e internet, alguns provedores
também comercializam serviço de VOIP.
ADSL
Asymmetric Digital Subscriber Line (ADSL) é uma tecnologia
de comunicação de dados que permite uma transmissão de
dados mais rápida através de linhas de telefone do que um
modem convencional pode oferecer sem deixar o telefone
ocupado para chamadas de voz. Possui taxas mínimas de
download que começam em 256 Kbps, e podem chegar até 14
Mbps. Usa-se para isso um modem ADSL, placa de rede
ethernet e conexão por linha telefônica.
Os provedores geralmente anunciam o ADSL como um
serviço para as pessoas conectarem-se à Internet do seguinte
modo: o canal de comunicação é mais amplo e rápido para
receber (download) e menor e mais lento para enviar (upload)
por isso o A de Assimetric.
AS CONEXÕES xDSL
Acessar a internet até cinco vezes mais rápido do que a
conexão discada e conseguir falar ao telefone ao mesmo
tempo, tudo isso via linha telefônica. As conexões da família
xDSL (Digital Subscriber Line, ou linha de assinante digital)
foram as primeiras a popularizarem a banda larga aqui no
Brasil. A principal característica desta família é ter um canal
para trafegar dados e outro para trafegar voz.
Os provedores de serviço ADSL podem oferecer dois tipos de
endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais
vantajoso para aqueles que usam a conexão ADSL para jogos
via Internet, para se conectarem aos servidores Web e numa
rede virtual privada. Porém, para usuários domésticos, o
endereço IP dinâmico pode ser uma vantagem, pois dificulta o
26
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
ataque de hackers. Os produtos mais conhecidos que usam
essa tecnologia são o Velox (Oi Telemar), o Speedy
(Telefônica), Turbonet Power & Mega MAXX (GVT), NetSuper
(CTBC) e SuperVIA (Sercomtel).
rádio das forças armadas, comunicações aéreas, sinal de TV
aberta, Rádio AM. A conexão PLC também é prejudicada em
redes domésticas que tenham equipamentos tipo filtros de
linha, estabilizadores e no-breaks. Para garantir a proteção
dos dados trafegados na rede elétrica, a tecnologia PLC utiliza
criptografia de dados com algoritmo DES e chave de 56 bits.
Algumas das variações de tecnologias ADSL e suas
especificações de velocidade:
ACESSOS DEDICADOS OU BANDA LARGA SEM FIOS
(WIRELESS)
Comunicação wireless refere-se à comunicação sem cabos ou
fios e usa ondas eletromagnéticas como meio de propagação
para estabelecer a comunicação entre dois pontos ou
dispositivos. O termo é empregado normalmente na indústria
de telecomunicações para definir sistemas de comunicação à
distância (por exemplo, transmissores e receptores de rádio,
controles remotos, redes de computadores, etc) que utilizam
alguma forma de energia eletromagnética (ondas de rádio, luz
infravermelha, laser, ondas sonoras etc) para transmitir
informação sem o uso de fios. São exemplos:
Alguns outros exemplos de xDSL
SDSL
(Symmetric ou Single-line-high-bit-rate
Digital
Subscriber Line) é uma variante do xDSL que permite taxas de
transmissão entre 72Kbps e 2320Kbps. Não vingou aqui no
Brasil.
VDSL (Very-high-bit-rate Digital Subscriber Line) opera com
transmissões assimétricas (taxa de upload sempre menor que
a de download) alcançando até 52 Mbps de download e 6,4
Mbps de upload. No Brasil, a GVT utiliza esta tecnologia com
clientes que contratam planos de 50 Mbps.
SATÉLITE
Existem outors tipos de xDSL, mas não foram empregados
aqui no Brasil, com isso fechamos os exemplos de xDSL.
NOVOS TIPOS DE CONEXÃO COM FIOS
PLC (Power Line comunications) ou BPC (Broadband over
Power Lines)
A conexão via satélite funciona de maneira semelhante à
rádio, mas com a diferença de poder ser acessada de
qualquer lugar do planeta. Por conta disso, é um dos métodos
mais caros para acessar a internet. Para conectar é
necessário ter dois modems (um para envio de dados e outro
para recebimento) e uma antena específica para este tipo de
sinal.
Como a distância entre o satélite e o receptor é enorme
(estamos falando de equipamentos que estão em órbita), o
tempo de resposta e envio de dados é muito alto e sujeito a
múltiplas interferências, como chuva por exemplo. Para
contornar isso, a troca de informações é feita em grandes
“pacotes”, mas com um grande intervalo entre um e outro. A
velocidade média fica entre 200 e 600 kbps para uso
residencial.
É a tecnologia que consiste em transmitir dados e voz em
banda larga pela rede de energia elétrica. Como utiliza uma
infraestrutura já disponível, não necessita de obras em uma
edificação para ser implantada. Uma das grandes vantagens
do uso da PLC é que, por utilizar a rede de energia elétrica,
qualquer "ponto de energia" pode se tornar um ponto de rede,
ou seja, só é preciso plugar o equipamento de conectividade
(que normalmente é um modem) na tomada, e pode-se utilizar
a rede de dados. Além disso, a tecnologia suporta altas taxas
de transmissão, podendo chegar a até 200 Mbps em faixas
freqüência de 1,7MHz a 30Mhz. O PLC apesar de liberado
pela ANATEL, ainda não encontrou empresa fornecedora de
enegia elétrica com oferta de comercialização pública
(algumas estão analizando e testando esta tecnologia: CEMIG
de Minas Gerais, COPEL do Paraná e a ELETROPAULO de
São Paulo), pois além de sofrer diversas interferências de
equipamentos elétricos, tais como: secadores de cabelo,
chuveiros elétricos, furadeiras. O PLC também é fator gerador
de interferência em equipamentos de transmissão, como:
27
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
RÁDIO (Wi-Fi)
WEP
Também conhecido como Wired Equivalent Privacy, existe
desde o padrão 802.11 original, consistindo em um
mecanismo de autenticação que basicamente funciona de
forma fechada através do uso de chaves (senhas) fixas, sendo
assim, ao ser definida uma chave, o dispositivo terá que
fornecer a mesma. Não se indica mais a utilização do WEP
devido as suas potenciais falhas de segurança, permitindo ao
um invasor habilidoso capturar a senha em 5 minutos.
WPA
Frente o problema com segurança no WEP, a Wi-Fi Alliance
criou o formato Wired Protected Access (WPA), que é mais
seguro que o WEP por se basear em um protocolo chamado
Temporal Key Integrity Protocol (TKIP), que ficou conhecido
como WEP2, sendo assim, ao contrário do WEP, nesse
sistema a chave é trocada periodicamente, sendo a sequência
definida na configuração da rede, por essa razão, recomendase a utilização do WPA ao ínvés do WEP.
A conexão via rádio é um dos tipos de conexão wireless (sem
cabos) cujo nome técnico do padrão usado nestas redes para
constituir internet ou intranets é 802.11 (IEEE), podendo ser
empregada para interligar computadores entre si (Ad-Hoc =
um computador ligado direto a outro) ou computadores
interligados em rede, formando assim uma WLAN, mas para
isso será preciso usar um concentrador, que pode ser uma
antena ou roteador sem fio, genericamente denominado de
Access point, permitindo a conexão num raio entre 100 e 500
metros. O local onde a rede sem fios está disponível é
chamado de HotSpot, como por exemplo: sagão do aeroporto,
rede da sua casa, hotel.
WPA2 (AES)
O WPA2 é uma variação do WPA que se baseia no protocolo
Advanced Encryption Standard (AES), sendo conhecida
também como 802.11i, que é um conjunto de especificações
de segurança. Esse mecanismo oferece um alto grau de
segurança, entretanto, tem como deficiência a alta exigência
de processamento, o que pode prejudicar o desempenho do
equipamento em que opera, por essa razão, não é
recomendável para usuários domésticos, além de não ser
compatível com equipamentos antigos.
Os principais padrões na família IEEE 802.11 são:
INFRA VERMELHO (IRDA)
OUTROS TIPOS DE CONEXÃO WIRELESS (SEM FIOS)
Tecnologia que permite a
conexão de dispositivos sem
fio ao microcomputador (ou
equipamento com tecnologia
apropriada),
tais
como
impressoras,
telefones
celulares, notebooks e PDAs.
O exemplo mais comum que
temos em casa é o controle
remoto da TV.
Para computadores que não
possuem
infravermelho
(IRDA) é necessário um
adaptador ligado a porta USB
do
computador,
desta
maneira este computador poderá trocar arquivos com
qualquer outro equipamento que possua infravermelho (IRDA).
Geralmente o seu alcance está limitado entre 1 a 5 metros de
distãncia e é muito sensível a variações de movimento, por
isso foi substituído pelo Bluetooth.
IEEE 802.11a: frequência 5 GHz com capacidade de 54 Mbps.
IEEE 802.11b: frequência 2,4 GHz com capacidade de 11
Mbps.
IEEE 802.11g: frequência 2,4 GHz com capacidade de 54
Mbps.
IEEE 802.11n: frequência 2,4 GHz e/ou 5 GHz com
capacidade de 65 a 600 Mbps.
Exemplos no dia a dia
Esta mesma tecnologia é geralmente usada nos condomínios
nos moldes de internet predial, no topo do prédio fica uma
antena receptora e os clientes são atendidos por uma rede
interna cabeada (Algumas empresas colocam uma antena
individual em cada apartamento!)
Mais recentemente, as pessoas podem facilmente criar seus
próprios hotspots Wi-Fi que se conectam à Internet através de
redes celulares. Sistemas operacionais para smartphones, tais
como: Android, iOS (iPhone), e dispositivos Symbian (Nokia)
podem criar conexões wi-fi entre dispositivos, servindo assim
de Access point.
BLUETOOTH (802.15)
É uma tecnologia de baixo
custo para a comunicação
sem
fio
(WPAN
comunicação
entre
pequenos dispositivos de
uso pessoal, como PDAs,
telefones
celulares,
computadores portáteis) a
curtas distâncias (entre 1 a
100 metros). No Brasil,
ficaram famosos os fones
Segurança
É importante destacacar que quando montamos uma rede Wifi em casa utilizando Wi-Fi, devemos habilitar a criptografia
para proteger nossos dados de possíveis curiosos. Devido ao
seu raio de alcance é necessário impor um certo controle em
quem pode ou não acessar a rede, uma vez que, sem
segurança, qualquer dispositivo pode se conectar a internet
desde que esteja ao alcance do sinal, e é por essa razão que
há diferentes mecanismos de segurança os principais são:
28
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
sem fio usados nos telefones celulares. Além de celulares,
diversos outros equipamentos já são equipados com esta
tecnologia. Controles de video game, como o PS3 e Wii não
necessitam mais de fios para fazerem uso desta conexão.
Computadores já fazem integração com Bluetooth e possuem
até mesmo aplicativos que trabalham com a tecnologia.
Ao contrário das redes Wi-Fi, o Wimax opera em uma faixa
licenciada do espectro de freqüência (2,5GHz, 3,5GHz,
10,5GHz), portanto será necessário que empresas adquiram a
concessão das faixas junto a ANATEL (Agência Nacional de
Telecomunicações) para assim oferecer tal serviço.
Em parceria com universidades, instituições e governos, a
Intel liderou testes de WiMAX no Brasil, desde 2004, nas
cidades de Brasília (DF), Ouro Preto (MG), Mangaratiba (RJ),
Parintins(AM) e, mais recentemente, Belo Horizonte (MG).
Como funciona o Bluetooth?
Este sistema utiliza uma freqüência de rádio de onda curta,
possui baixo alcance e consome pouca energia. Quando estão
dentro do raio de alcance, os dispositivos podem ser
encontrados independentemente de sua localização,
permitindo até que estejam em ambientes diferentes,
dependendo da sua potência para que isso ocorra.
CELULAR
É possível acessar a Internet via
rede celular. Antigamente era
uma conexão muito lenta e cara.
Atualmente,
tem
crescido
bastante e ofertado boas
velocidades
de
conexão,
especialmente após a chegada
da tecnologia chamada rede 3G
(GSM).
Existem três classes diferentes de Bluetooth, cada uma com
potência e alcance diferentes:
• Classe 1: alcance de 100 metros / potência máxima de 100
mW (miliwatt).
• Classe 2: alcance de 10 metros / potência máxima de 2,5
mW.
• Classe 3: alcance de 1 metro / potência máxima de 1 mW.
WAP
A primeira grande tentativa de
integrar os aparelhos celulares à
internet. A conexão WAP era uma
espécie de adaptação da web, já
que só podia acessar páginas feitas
especialmente para este tipo de
conexão.
Programas que suportam o uso desta tecnologia para
facilitar a sua vida
Existem diversos programa que se utilizam desta tecnologia e
que podem facilitar o uso ou dar mais funcionalidade à
maneira como você utiliza alguns dispositivos. Podem ser
citados o Bluetooth PC Dialer, que faz ligações do seu celular
a partir do PC; o MobTime Cell Phone Manager 2007, que
permite a você gerenciar seu celular a partir do computador; e
o BlueAuditor, que possibilita o gerenciamento de redes sem
fio através do Bluetooth.
WIMAX
(WORLDWIDE
MICROWAVE ACCESS)
INTEROPERABILITY
Como o número de páginas WAP
era incrivelmente menor do que as
encontradas na internet tradicional e
a velocidade muito baixa, este tipo
de conexão não agradou tanto aos
usuários.
FOR
Sem contar que com o crescimento
do número de celulares pré-pagos,
poucos ousavam gastar seus créditos na tentativa de
visualizar uma página que deixava a desejar.
As gerações
A tecnologia 3G é um termo muito comum nos dias de hoje no
que diz respeito a celulares e internet móvel. Mas o que
exatamente é essa tecnologia? Na realidade, 3G é apenas um
uma sigla que representa a terceira geração (daí o nome 3G)
de padrões e tecnologias da telefonia móvel, substituindo o
2G.
A tecnologia 3G aprimora a transmissão de dados e voz,
oferecendo velocidades maiores de conexão, além de outros
recursos, como vídeochamadas, transmissão de sinal de
televisão, entre outros serviços. Mas para realmente
entendermos direito como o 3G funciona, precisamos contar
um pouco da história do celular. Vamos lá?
Padrão 802.16 do IEEE que permite a comunicação entre
computadores em redes metropolitanas (WMAN), o raio de
alcance do equipamento pode cobrir uma área de cerca de 6 a
9 km (podendo chegar a 40 KM). O WiMax tem o propósito de
atender a usuários domésticos e empresariais por meio de
hotspots para acesso a internet banda larga onde o acesso via
cabo se torna inviável.
Quando você pensa em rádio, talvez a única coisa que venha
a sua cabeça é música. Mas isso é apenas uma parte do que
pode ser transmitido por suas ondas. A tecnologia de rádio
também transmite voz e dados, o que permite que você
acesse a internet e fale com qualquer pessoa em qualquer
lugar do mundo – desde que esse lugar esteja coberto pelas
antenas da sua operadora (ou que tenha um acordo de
roaming, mas isso é outra história).
29
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
A tecnologia de rádio para celulares surgiu nos Estados
Unidos durante os anos 80, com o lançamento da rede de
celular AMPS (do inglês: Advanced Mobile Phone Service).
Ela usava o FDMA (Frequency Division Multiplexing Access)
para transmitir voz através do sinal analógico. É considerada a
primeira geração móvel (1G).
3GGP2
A segunda organização foi formada para ajudar as operadoras
norte-americanas e asiáticas que usam o CDMA a evoluírem
para o 3G. A evolução da tecnologia aconteceu da seguinte
forma:
A segunda geração (2G) surgiu na década de 90, quando as
operadoras móveis implantaram padrões de sinal digital para
voz: o CDMA (Code Division Multiple Access). Foi nessa
época que surgiu o celular no Brasil, apesar de que ele só
ficaria popular a partir do ano 2000.
1xRTT – com velocidade de até 144 Kbps;
EV-DO – aumentou a velocidade para 2,4 Mbps;
EV-DO Rev. A – com velocidade de até 3,1 Mbps;
EV-DO Rev. B – atingia velocidades de até 4,9 Mbps;
UMB – programada para chegar a 288 Mbps (considerada de
quarta geração).
Por isso, o 2G é muito conhecido em terras tupiniquins. Por
aqui, a única grande operadora a adotar o CDMA foi a Vivo,
enquanto Oi, Tim, Claro e Brasil Telecom (comprada pela Oi)
adotaram a GSM. Ambas as tecnologias transmitem voz e
dados. Anos depois, a Vivo abandonou o CDMA frente à
popularização do GSM no Brasil e hoje não utiliza mais a
tecnologia. No mundo todo, apenas os Estados Unidos e
alguns países da Ásia utilizam o CDMA.
E o 4G?
Na verdade, LTE e UMB são frequentemente chamadas de
tecnologias
4G
(quarta
geração),
pois
aumentam
consideravelmente a velocidade de download. Mas essa
rotulação é um pouco prematura, pois a quarta geração ainda
não foi regularizada pela UIC. A União Internacional de
Comunicações está atualmente analisando as tecnologias
candidatas a ganhar o status de 4G, incluindo a LTE, UMB e
WiMAX.
Enfim, chegamos ao 3G!
A terceira geração da tecnologia móvel é a que estamos
vivenciando hoje. Em 1999, a União Internacional de
Comunicações (UIT) criou o IMT-2000, um padrão global para
o 3G com o objetivo de facilitar o crescimento, aumento da
banda e suporte a aplicações diversas. Para conseguir evoluir
para a nova tecnologia, as operadoras precisaram realizar
grandes upgrades em suas redes existentes, o que levou ao
estabelecimento de duas famílias distintas da tecnologia 3G: a
3GPP e a 3GPP 2.
As metas para a tecnologia 4G serão, entre outras, taxas de
dados de pelo menos 100 Mpbs, streaming de multimídia e
muito mais. A rede LTE deve estar funcionando no Brasil até
abril de 2013, segundo uma licitação da Anatel lançada em
abril de 2012.
INTERNET X INTRANET X EXTRANET
Internet: rede mundial de computadores interconectados
acessíveis a qualquer um que saiba o número IP de um
computador.
3GPP
A 3GPP (3rd Generation Partneship Project) é uma
colaboração entre grupos e associações de telecomunicações,
formada em 1998 para fomentar a implantação de redes 3G
que descendem do GSM. Essa tecnologia evoluiu da seguinte
forma em suas redes de dados:
Intranet: A intranet é um espaço restrito a determinado
público utilizado para compartilhamento de informações
restritas. Geralmente utilizado em servidores locais instalados
na empresa.
Um site Web da intranet permite a navegação como qualquer
outro site, mas equipamentos especiais (como um firewall)
instalado em torno de uma intranet livra-se o acesso não
autorizado. Como a própria Internet, intranets são usadas para
compartilhar informações.
GPRS – oferecia velocidades de até 144 Kbps. A implantação
da tecnologia GPRS começou no ano 2000, seguido pela
EDGE em 2003. Embora essas duas tecnologias sejam
definidas como 3G pelo padrão IMT-2000, às vezes são
chamados de “2,5G” porque não trocam uma grande
quantidade de dados.
Extranet: é uma rede que está parcialmente acessível a
pessoas de fora da rede interna. O servidor real (o
computador que serve as páginas web) fica protegido por trás
de um equipamento especial. Este equipamento especial
(firewall) ajuda a controlar o acesso entre a Intranet e a
Internet, permitindo o acesso à Intranet apenas às pessoas
que estão devidamente autorizadas. Geralmente as extranets
conectam redes internas das organizações por meio da
Internet. Imagine uma empresa que possui diversos
fornecedores. Cada fornecedor acessa a rede da empresa
apartir da própria internet de casa.
EDGE – atingia até 384 Kbps. A tecnologia EDGE ainda está
sendo substituída pela tecnologia HSPDA em nosso país.
Quem usa internet móvel 3G no Brasil já deve ter reparado
que o indicador da conexão oscila entre duas letras: H e E, ou
seja, HSPDA (em locais com cobertura 3G) e EDGE (onde
ainda permanece a tecnologia 2G).
UMTS Wideband CDMA (WCDMA) – com velocidades de até
1,92 Mbps.
HSPDA – catapultou a velocidade máxima em até 14 Mbps.
LTE – pode chegar até 100 Mbps (considerada de quarta
geração). A tecnologia LTE é o próximo passo na evolução da
rede móvel baseada na tecnologia GSM. Uma das várias
padronizações da tecnologia 3GPP é o formato multimídia. É
por isso que muitos vídeos gravados por celulares são salvos
no formato 3GPP (ou apenas 3GP).
30
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
INTRANET
A intranet usa a mesma infraestrutura da Internet, mas o
acesso as informações é restrito. Apenas pessoas autorizadas
podem acessar a uma Intranet.
WAN (Wide Área Network): redes que permitem abranger
extensões muito grandes como um país ou continente. São
normalmente formadas por varias LANs (pequenas sub-redes)
e interligadas via VPN.
Suas principais vantagens são:
Compartilhamento de recursos físicos da rede: Torna-se
obviamente mais barato compartilhar impressoras, scanners,
etc, do que comprar uma para cada computador;
Topologia de rede
É a forma pela qual os vários componentes que compõem
uma rede se interligam e estão dispostos. A topologia abrange
3 elementos: físico, elétrico e lógico. Nos dois primeiros
podemos entender como a configuração do cabeamento, mas
quando falamos da configuração lógica, pensamos
diretamente na forma como a informação circula da rede,
como trafega de um host para outro, ou seja, a apresentação
da estrutura:
Compartilhamento de aplicativos: através de uma rede é
possível vários usuários utilizarem um mesmo programa
localizado em um dos computadores da rede. Basta imaginar
um supermercado cujas caixas registradoras estão
interligadas em rede e com o acesso a uma única base de
dados, com o seu estoque permanentemente atualizado;
Compartilhamento de dados;
- Rede barramento: onde as estações são ligadas a um
barramento central único. O desenho de rede linear é
aparentemente simples reduzindo-se a um único cabo que se
estende de um computador até o seguinte. Os extremos do
cabo terminam com uma resistência chamada terminador que
para além de indicar que não existem mais estações de
trabalho nos extremos, permite encerrar o barramento. Esta
rede utiliza a técnica de broadcasting;
Economia de recursos: Um computador sem disco rígido
pouco serve para algo, pelo menos aparentemente, pois em
uma rede, pode ser utilizado como uma estação de trabalho;
Principais serviços de rede:
Servidor de arquivos: responsável pelo compartilhamento de
documentos, planilhas, arquivos em geral;
- Anel: as estações são ligadas sequencialmente umas às
outras, formando um caminho fechado em forma de anel;
Servidor de impressão: Controla o compartilhamento dos
dispositivos de impressão da rede;
- Estrela: as estações são ligadas a um nó central único;
Servidor de backup: Gestão de copias de segurança dos
dados existentes na rede.
Tipos de redes segundo a abrangência geográfica:
LAN (Local Área Network): situada dentro de um prédio ou
campus de no máximo alguns quilômetros;
WLAN: as Wireless LAN (LAN sem fio) consolidaram-se como
uma boa opção de rede local. Tais máquinas podem ser
usadas em qualquer lugar dentro de um prédio que possua
uma wireless lan implementada;
MAN (Metropolitan Área Network): abrange a extensão de
vários prédios situados dentro de uma mesma região
metropolitana (Ex.: entre 10 a 100Km);
31
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Outros componentes de rede
02 - Ano: 2013/ Banca: FCC/ Órgão: TRT - 1ª REGIÃO (RJ)
De acordo com o texto, a placa de rede do computador de
Paulo tem velocidade de transmissão de 10/100. Isso significa
que a transmissão de dados pela rede entre o computador de
Paulo e um computador servidor com placa de rede de mesma
velocidade pode ser de até
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.
- Bridges/Pontes: Nas redes de comunicação este dispositivo
interliga duas redes locais que usam a mesma tecnologia de
rede. Conecta por exemplo a rede da contabilidade com a
rede do departamento de marketing;
- Router: Faz o papel de guarda de trânsito, garantindo que
os pacotes de mensagens são dirigidos aos respectivos
endereços. Determina qual a próxima rede, para a qual o
conjunto de dados tem de ser transmitido, com o objetivo de
chegar a um determinado destino;
03 - Ano: 2012/ Banca: FCC/ Órgão: TRE-SP
Para que o computador de uma residência possa se conectar
à Internet, utilizando a rede telefônica fixa, é indispensável o
uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
- Repetidores: Equipamentos usados para ampliar o sinal
enviado, atribuindo-lhe uma nova força para que este chegue
ao destino;
- HUB: Dispositivo que interliga vários computadores entre si.
Normalmente toda informação converge a este dispositivo e é
posteriormente reencaminhada para uma ou mais direções.
- Switch: Muito parecido com o HUB, mas com uma grande
diferença, os dados vindos do computador de origem somente
são repassados ao computador de destino. Isto porque os
switchs criam uma espécie de canal de comunicação
exclusiva entre a origem e o destino.
04 - Prova: INSS – 2012/ Banca: FCC/ Assunto: redes de
Computadores
Pedro trabalha em uma pequena imobiliária cujo escritório
possui cinco computadores ligados em uma rede com
topologia estrela. Os computadores nessa rede são ligados
por cabos de par trançado a um switch (concentrador) que
filtra e encaminha pacotes entre os computadores da rede,
como mostra a figura abaixo.
QUESTÕES DE FIXAÇÃO
01 - Prova: TCE-RS 2014/ Banca: FCC/ Assunto: Redes de
Computador
Atualmente, grande parte das instalações físicas de redes de
computadores é realizada utilizando a tecnologia Ethernet com
cabos de pares trançados. Neste tipo de instalação:
a) um defeito em um dos computadores conectados não afeta
o funcionamento da rede.
b) utilizam-se menos cabos do que em uma instalação
semelhante utilizando cabos coaxiais.
c) são disponibilizadas maior largura de banda e velocidade
do que permitem os cabos de Fibra Óptica podem
disponibilizar.
d) o conector utilizado nas terminações dos cabos é
denominado UTP.
e) a topologia de rede estabelecida é do tipo Barramento.
32
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
09 - Prova: INSS - 2012/ Banca: FCC/ Assunto: redes de
Computadores
Pedro trabalha em uma pequena imobiliária cujo escritório
possui cinco computadores ligados em uma rede com
topologia estrela. Os computadores nessa rede são ligados
por cabos de par trançado a um switch (concentrador) que
filtra e encaminha pacotes entre os computadores da rede,
como mostra a figura abaixo.
Certo dia, Pedro percebeu que não conseguia mais se
comunicar com nenhum outro computador da rede. Vários são
os motivos que podem ter causado esse problema, EXCETO:
a) O cabo de rede de um dos demais computadores da rede
pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar
danificada.
c) A porta do switch onde o cabo de rede do computador de
Pedro está conectado pode estar danificada.
d) O cabo de rede que liga o computador de Pedro ao switch
pode ter se rompido
e) Modificações nas configurações do computador de Pedro
podem ter tornado as configurações de rede incorretas.
05 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV
Para enviar e receber mensagens de e-mail com o Microsoft
Office Outlook é necessário adicionar as informações da conta
de e-mail. O Microsoft Office Outlook 2007 suporta contas
a) FTP e HTTP.
b) SNMP e IMAP.
c) POP3 e IMAP.
d) POP3 e FTP.
e) UDP e IMAP4.
Certo dia, Pedro percebeu que não conseguia mais se
comunicar com nenhum outro computador da rede. Vários são
os motivos que podem ter causado esse problema, EXCETO:
a) O cabo de rede de um dos demais computadores da rede
pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar
danificada.
c) A porta do switch onde o cabo de rede do computador de
Pedro está conectado pode estar danificada.
d) O cabo de rede que liga o computador de Pedro ao switch
pode ter se rompido
e) Modificações nas configurações do computador de Pedro
podem ter tornado as configurações de rede incorretas.
06 - Prova: TCE-RS 2014/ Banca: FCC/ Assunto: Redes de
Computador
Atualmente, grande parte das instalações físicas de redes de
computadores é realizada utilizando a tecnologia Ethernet com
cabos de pares trançados. Neste tipo de instalação:
a) um defeito em um dos computadores conectados não afeta
o funcionamento da rede.
b) utilizam-se menos cabos do que em uma instalação
semelhante utilizando cabos coaxiais.
c) são disponibilizadas maior largura de banda e velocidade
do que permitem os cabos de Fibra Óptica podem
disponibilizar.
d) o conector utilizado nas terminações dos cabos é
denominado UTP.
e) a topologia de rede estabelecida é do tipo Barramento.
10 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV
Para enviar e receber mensagens de e-mail com o Microsoft
Office Outlook é necessário adicionar as informações da conta
de e-mail. O Microsoft Office Outlook 2007 suporta contas
a) FTP e HTTP.
b) SNMP e IMAP.
c) POP3 e IMAP.
d) POP3 e FTP.
e) UDP e IMAP4.
07 - Ano: 2013/ Banca: FCC/ Órgão: TRT - 1ª REGIÃO (RJ)
De acordo com o texto, a placa de rede do computador de
Paulo tem velocidade de transmissão de 10/100. Isso significa
que a transmissão de dados pela rede entre o computador de
Paulo e um computador servidor com placa de rede de mesma
velocidade pode ser de até
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.
11 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV
A Intranet
I - é uma rede particular de computadores que utiliza o
protocolo TCP/IP, utilizado pela internet. A diferença entre elas
é que uma intranet pertence a uma empresa ou organização e
é utilizada pelos seus funcionários e pessoas que tenham
autorização para acessá-la.
II - apesar de ser considerada uma internet interna, não
permite que computadores localizados remotamente, mesmo
que em uma filial, acessem o conteúdo de servidores que
estejam na matriz ou sede da organização.
III - para evitar a intrusão de agentes mal intencionados,
precisa utilizar um firewall, equipamento de hardware que
compartilha recursos com outros aplicativos, que impede e
bloqueia todos os acessos indevidos.
IV - pode ser utilizada pelo departamento de TI, para
disponibilizar aos colaboradores um sistema de abertura de
chamados técnicos, ou pelo RH, para disponibilizar
formulários de alteração de endereço, ou de vale transporte,
dentre outras possibilidades.
08 - Ano: 2012/ Banca: FCC/ Órgão: TRE-SP
Para que o computador de uma residência possa se conectar
à Internet, utilizando a rede telefônica fixa, é indispensável o
uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
33
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
15 - Ano: 2013/ Banca: FCC/ Órgão: MPE-CE
Para se montar uma intranet segura e confiável são
necessários procedimentos adequados. Um procedimento
INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso
à intranet, seus computadores não podem estar conectados à
rede local (LAN) da organização. O essencial é que tenham
acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como
servidor de intranet depende do tamanho da intranet, do
conteúdo a ser publicado e do número de pessoas que
tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com
todos os pedidos de arquivos armazenados no servidor,
localiza o conteúdo e o encaminha à máquina certa. O
software mais popular é o Apache, que é gratuito. Outro muito
usado é o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os
funcionários dependem mais da intranet para acesso a
aplicativos disponíveis via web, se torna importante utilizar
outro servidor de apoio ou mesmo um sistema de servidores
em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a
segurança da intranet, especialmente se ela possui extensões
em formato extranet ou permite acesso remoto de fora da rede
local da empresa.
Está correto o que se afirma APENAS em
a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.
12 - Ano: 2015/ Banca: FCC/ Órgão: MANAUSPREV
O Uniform Resource Locator - URL é um endereço que
permite que se encontre um recurso na Internet. Considere o
URL:
http://manausprevidencia.manaus.am.gov.br/wpcontent/uploads/2010/10/Metas-2014.pdf
É INCORRETO afirmar:
a) http é um protocolo Hypertext Transfer Protocol.
b) manausprevidencia.manaus.am.gov.br se refere ao servidor
www do domínio manausprevidencia.manaus.am.gov.br
c) uploads/2010/10/ se refere à página em que está disponível
o link para se acessar o arquivo.
d) /wp-content/ se refere a um diretório.
e) Metas-2014.pdf é o arquivo no qual se localiza a
informação.
13 - Ano: 2014/ Banca: FCC/ Órgão: TCE-RS
Os serviços da internet são disponibilizados por meio dos
protocolos do conjunto TCP/IP, em que o protocolo IP é
utilizado para identificar cada um dos computadores,
terminais, dispositivos e servidores da rede internet.
Entretanto, como a memorização dos endereços IPs não é
intuitivo e fácil, foi estabelecida a identificação equivalente por
meio de Nomes de Domínio. O serviço de rede, do conjunto
TCP/IP, que realiza o correlacionamento entre o Nome de
Domínio e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
GABARITO
01 - A
02 - A
03 - B
04 - A
05 - C
06 - A
07 - A
08 - B
09 - A
10 - C
11 - D
12 - C
13 - D
14 - E
15 - A
14 - Ano: 2014/ Banca: FCC/ Órgão: TRT
As empresas estão cada vez mais necessitando centralizar
suas informações e melhorar os métodos de comunicação
interna para reduzir custos. A ....I.... pode possibilitar isso,
além de tudo o que a própria ...II... dispõe. Porém, a principal
diferença entre ambas é que a ....III.... é restrita a um certo
público, por exemplo, os colaboradores de uma empresa.
Neste caso, os colaboradores podem acessá-la com um nome
de usuário e senha devidamente validados. Geralmente este
acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente,
preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
34
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
NAVEGADORES
INTERNET EXPLORER 11
O Internet Explorer 11 é fornecido junto com a atualização do Windows 8.1 ou do Windows RT 8.1. O Internet Explorer facilita o
acesso a sites e ajuda a ver com o máximo de qualidade todo o conteúdo incrível que você pode encontrar. Depois de aprender
alguns gestos e truques comuns, você poderá usar seu novo navegador com todo o conforto e aproveitar ao máximo seus sites
favoritos.
Caso você não possua o Internet Explorer, poderá baixar gratuitamente a versão mais recente
aqui: http://windows.microsoft.com/pt-br/internet-explorer/download-ie
Para ver um vídeo exclusivo sobre os recursos do navegador, explicadinhos passo a passo,
acesse: https://youtu.be/yO0MPNFFjp0
Noções básicas sobre navegação
Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Uma barra de endereços, três formas de usar
A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de endereços e caixa de pesquisa para
que você possa navegar, pesquisar ou receber sugestões em um só local. Ela permanece fora do caminho quando não está em uso
para dar mais espaço para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique na
barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:



Para navegar. Insira uma URL na
barra de endereços para ir
diretamente para um site. Ou
toque, ou clique, na barra de
endereços para ver os sites que
mais visita (os sites mais
frequentes).
Para pesquisar. Insira um termo
na barra de endereços e toque ou
clique em Ir
para pesquisar a
Internet com o mecanismo de
pesquisa padrão.
Para obter sugestões. Não sabe
para onde deseja ir? Digite uma
palavra na barra de endereços
para ver sugestões de sites,
aplicativos e pesquisa enquanto
digita. Basta tocar ou clicar em
uma das sugestões acima da
barra de endereços.
Multitarefas com guias e janelas
Com as guias, você pode ter muitos
sites abertos em uma só janela do
navegador, para que seja mais fácil
abrir, fechar e alternar os sites. A
barra de guias mostra todas as guias
ou janelas que estão abertas no
Internet Explorer. Para ver a barra de
guias, passe o dedo de baixo para
cima (ou clique) na tela.
35
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Abrindo e alternando as guias
Abra uma nova guia tocando ou clicando
no botão Nova guia
. Em seguida,
insira uma URL ou um termo de pesquisa
ou selecione um de seus sites favoritos
ou mais visitados.
Alterne várias guias abertas tocando ou
clicando nelas na barra de guias. Você
pode ter até 100 guias abertas em uma
só janela. Feche as guias tocando ou
clicando em Fechar
guia.
no canto de cada
Usando várias janelas de navegação
Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para abrir uma nova janela, pressione
e segure o bloco Internet Explorer (ou clique nele com o botão direito do mouse) na tela Inicial e, em seguida, toque ou clique em
Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo, para o lado direito ou esquerdo
da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da tela.
Você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela para
abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em
Opções e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para
Ativado.
Personalizando sua navegação
Depois de ter aprendido as noções básicas sobre o uso do navegador, você poderá alterar suas home pages, adicionar sites favo ritos
e fixar sites à tela Inicial.
Para escolher suas home pages
As home pages são os sites que se abrem sempre que você inicia uma nova sessão de navegação no Internet Explorer. Você pode
escolher vários sites, como seus sites de notícias ou blogs favoritos, a serem carregados na abertura do navegador. Dessa maneira,
os sites que você visita com mais frequência estarão prontos e esperando por você.
1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior
direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.)
2. Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
3. Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site atual se estiver em um site
que gostaria de transformar em home page.
Para salvar seus sites favoritos
Salvar um site como favorito é uma forma simples de memorizar os sites de que você gosta e que deseja visitar sempre. (Se você
tiver feito a atualização para o Windows 8.1 a partir do Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já
existentes terão sido importados automaticamente.)
1. Vá até um site que deseja adicionar.
2. Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida, toque ou clique no botão
Favoritos
para mostrar a barra de favoritos.
3. Toque ou clique em Adicionar a favoritos
e, em seguida, toque ou clique em Adicionar.
36
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para fixar um site na tela Inicial
A fixação de um site cria um bloco na tela Inicial, o que fornece acesso com touch ao site em questão. Alguns sites fixados mostrarão
notificações quando houver novo conteúdo disponível. Você pode fixar quantos sites quiser e organizá-los em grupos na tela Inicial.
1. Para exibir os comandos de aplicativos, passe o dedo de baixo para cima (ou clique).
2. Toque ou clique no botão Favoritos
Inicial.
, toque ou clique no botão Fixar site
e, em seguida, toque ou clique em Fixar na Tela
Você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão Favoritos
nos comandos de aplicativos.
37
ou no botão Guias
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Lendo, salvando e compartilhando
conteúdo da Internet
Ao examinar seu conteúdo online
favorito, procure pelo ícone Modo de
exibição de leitura
na barra de
endereços. O Modo de exibição de
leitura
retira
quaisquer
itens
desnecessários, como anúncios, para
que as matérias sejam destacadas.
Toque ou clique no ícone para abrir a
página no modo de exibição de leitura.
Quando quiser retornar à navegação,
basta tocar ou clicar no ícone
novamente.
Um artigo da Internet com o modo de
exibição de leitura desativado
Um artigo da Internet com o modo de
exibição de leitura ativado
Para personalizar as configurações do
modo de exibição de leitura
1. Passe o dedo da borda direita da tela
e
toque
em
Configurações.
(Se você estiver usando um mouse,
aponte para o canto inferior direito da
tela, mova o ponteiro do mouse para
cima e clique em Configurações.)
2. Toque ou clique em Opções e, em
Modo de exibição de leitura,
escolha um estilo de fonte e um
tamanho de texto.
Estas são algumas opções de estilo que você pode selecionar.
Para salvar páginas na Lista de Leitura
Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com sua Lista de Leitura em vez de
enviá-lo por email para você mesmo ou de deixar mais guias de navegação abertas. A Lista de Leitura é a sua biblioteca pessoal de
conteúdo. Você pode adicionar artigos, vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página
em que você está.
1. Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para o canto superior direito da
tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.)
2. Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será armazenado na Lista de Leitura.
Ajudando a proteger sua privacidade
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz tudo isso diariamente na Internet,
o que pode disponibilizar suas informações pessoais para outras pessoas. O Internet Explorer ajuda você a se proteger melhor com
uma segurança reforçada e mais controle sobre sua privacidade. Estas são algumas das maneiras pela quais você pode proteger
melhor a sua privacidade durante a navegação:
38
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Use a Navegação InPrivate.
Os navegadores armazenam informações como o seu
histórico de pesquisa para ajudar a melhorar sua experiência.
Quando você usa uma guia InPrivate, pode navegar
normalmente, mas os dados como senhas, o histórico de
pesquisa e o histórico de páginas da Internet são excluídos
quando o navegador é fechado. Para abrir uma nova guia
InPrivate, passe o dedo de baixo para cima na tela (ou clique
nela) para mostrar os comandos de aplicativos, ou toque ou
clique no botão Ferramentas de guia
InPrivate.
Etapa 1
Na tela inicial, toque ou clique em Internet Explorer para abrir
o Internet Explorer.
Etapa 2
Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para cima e
clique em Configurações.)
e em Nova guia
Etapa 3
Use a Proteção contra Rastreamento e o recurso Do Not
Track para ajudar a proteger sua privacidade.
rastreamento refere-se à maneira como os sites, os
provedores de conteúdo terceiros, os anunciantes, etc.
aprendem a forma como você interage com eles. Isso pode
incluir o rastreamento das páginas que você visita, os links em
que você clica e os produtos que você adquire ou analisa. No
Internet Explorer, você pode usar a Proteção contra
Rastreamento e o recurso Do Not Track para ajudar a limitar
as informações que podem ser coletadas por terceiros sobre a
sua navegação e para expressar suas preferências de
privacidade para os sites que visita.
Usar a Proteção contra Rastreamento no Internet Explorer
1. Na tela inicial, toque ou clique em Internet Explorer para
abrir o Internet Explorer.
2. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para
cima e clique em Configurações.)
3. Toque ou clique em Privacidade e, em Proteção contra
Rastreamento, toque ou clique em Adicionar Listas de
Proteção contra Rastreamento.
4. Escolha uma Lista de Proteção contra Rastreamento na
Galeria do Internet Explorer, toque ou clique em
Adicionar e depois toque ou clique em Adicionar Lista
novamente para instalá-la.
Toque ou clique em Privacidade.
Configurações de privacidade no Internet Explorer
Etapa 4
Usar Do Not Track no Internet Explorer
O que é rastreamento?
Rastreamento se refere à maneira como sites, provedores de
conteúdo terceirizados, anunciantes e outros ficam sabendo
sobre o modo como você interage com sites. Eles podem, por
exemplo, monitorar as páginas que você visita, os links em
que você clica e os produtos que você compra ou avalia. Isso
ajuda esses sites a oferecer conteúdo personalizado como
anúncios ou recomendações, mas também significa que a sua
atividade de navegação está sendo coletada e, muitas vezes,
compartilhada com outras empresas.
Usar Do Not Track para ajudar a proteger sua privacidade
Quando o recurso Do Not Track está ativado, o Internet
Explorer envia uma solicitação Do Not Track tanto para os
sites que você visita como para os terceiros cujo conteúdo
está hospedado nesses sites. A solicitação Do Not Track
informa a esses sites e provedores de conteúdo que você
prefere que sua atividade de navegação não seja rastreada.
Em Do Not Track, especifique Enviar solicitações Do Not
Track (Não Rastrear) aos sites visitados no Internet Explorer
como Desativado.
Configurações de Do Not Track
Desativar Do Not Track pela área de trabalho
Veja a seguir como desativar o recurso Do Not Track quando
usar o Internet Explorer para área de trabalho.
Desativar Do Not Track
O recurso Do Not Track estará ativado no Internet Explorer se
você optar por usar configurações expressas quando
especificar as definições do seu computador; porém, você
pode desativá-lo ou ativá-lo sempre que quiser.
39
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Etapa 1
Abra a área de trabalho e toque ou clique no
ícone do Internet Explorer na barra de tarefas;
em seguida, toque ou clique no botão
Ferramentas Ferramentas.
Etapa 2
Aponte para Segurança e toque ou clique em
Desabilitar solicitações Do Not Track (Não
Rastrear).
Configurações de Do Not Track pela área de
trabalho
 Para definir os tipos de cookies que serão
Para tornar o Internet Explorer o navegador padrão
1. Passe o dedo da borda direita da tela e toque em
Pesquisar.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Pesquisar.)
2. Digite Programas padrão e toque ou clique em
Programas Padrão.
3. Toque ou clique em Definir os programas padrão.
4. Selecione Internet Explorer na lista de programas.
5. Toque ou clique em Definir este programa como
padrão e depois em OK.
bloqueados
deslizante.
ou
permitidos,
mova
o
controle
 Para bloquear ou permitir sites específicos, toque
ou clique em Sites.
 Para importar um arquivo de preferências de
privacidade, toque ou clique em Importar.
 Para substituir as configurações de privacidade
para determinados tipos de cookies, toque ou clique
em Avançado.
 Para restaurar as configurações de privacidade
originais, toque ou clique em Padrão.
4. Quando terminar de fazer as alterações, toque ou
clique em OK.
Para excluir cookies
1. Na tela inicial, toque ou clique em Internet Explorer
para abrir o Internet Explorer.
2. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
3. Toque ou clique em Opções e, na seção Histórico,
toque ou clique em Selecionar.
4. Marque a caixa de seleção Cookies e toque ou clique
em Excluir.
Para permitir cookies
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas
e depois em
Opções da Internet.
3. Toque ou clique na guia Privacidade; em seguida, em
Configurações, mova o controle deslizante até
embaixo para permitir os cookies e toque ou clique em
OK.
Exibir e excluir seu histórico de navegação
1. No Internet Explorer para a área de trabalho, toque ou
Para bloquear cookies
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
clique no botão Favoritos
.
2. Clique na guia Histórico e escolha como deseja exibir
o histórico selecionando um filtro no menu suspenso:
2. Toque ou clique no botão Ferramentas
e depois em
Opções da Internet.
3. Toque ou clique na guia Privacidade; em seguida, em
Configurações, mova o controle deslizante até em
cima para bloquear todos os cookies e toque ou clique
em OK.
 Exibir por Data mostra as últimas três semanas do
histórico em ordem cronológica.
 Exibir por Site mostra uma lista com os sites que
você visitou nas últimas três semanas, mas não as
datas das visitas.
Para personalizar configurações de cookies
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
 Exibir por Mais Visitados mostra os sites mais
visitados nas últimas três semanas.
 Exibir pela Ordem de Visita Hoje mostra apenas
2. Toque ou clique no botão Ferramentas
e depois em
Opções da Internet.
3. Na guia Privacidade, siga um ou mais destes
procedimentos:
os sites que você visitou hoje.
40
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para excluir seu histórico de navegação no aplicativo Internet Explorer
1. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto inferior
direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.)
2. Toque ou clique em Opções e, na seção Histórico, toque ou clique em Selecionar.
3. Marque a caixa de seleção Histórico de navegação, bem como outros tipos de dados ou arquivos que você queira remover, e
toque ou clique em Excluir.
Confira abaixo o que é apagado quando você exclui seu histórico de navegação:
Corrigir problemas de exibição de sites com o Modo de Exibição de Compatibilidade
Às vezes, os sites não têm a aparência que você espera: imagens podem não aparecer, menus podem ficar fora de lugar e o texto
pode ficar todo embaralhado. Isso pode ser causado por um problema de compatibilidade entre o Internet Explorer e o site que você
está visitando. Às vezes, isso pode ser corrigido adicionando o site à sua lista do Modo de Exibição de Compatibilidade.
41
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para remover complementos do computador
Observação
Para adicionar um site à lista do Modo de Exibição de
Compatibilidade
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
 Nem todos os complementos podem ser removidos.
Alguns deles são necessários ao funcionamento
correto do Internet Explorer e do computador.
1. Abra a área de trabalho e toque ou clique no ícone
do Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas
e depois em
Configurações do Modo de Exibição de
Compatibilidade.
3. Em Adicionar este site, insira a URL do site que você
quer adicionar à lita e toque ou clique em Adicionar.
Uma vez ativado o Modo de Exibição de Compatibilidade, o
Internet Explorer automaticamente mostrará esse site nesse
modo toda vez que você o visitar. Você pode desativá-lo
removendo-o da sua lista de compatibilidade.
Nem todos os problemas de exibição de sites são causados
por incompatibilidade do navegador. Conexões com a Internet
interrompidas, tráfego intenso ou problemas no site também
podem afetar a maneira como uma página é exibida.
2. Toque ou clique no botão Ferramentas
e depois
em Gerenciar complementos.
3. Em Mostrar, toque ou clique em Todos os
complementos e selecione o complemento a ser
excluído.
4. Se for possível excluir o complemento, aparecerá a
opção remover. Toque ou clique em Remover e
depois em Fechar.
Para ligar o Modo Protegido Avançado
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
Gerencie complementos no Internet Explorer
Complementos são aplicativos usados pelo Internet Explorer
para interagir com conteúdo da Web como vídeos e jogos.
Barras de ferramentas e extensões também são tipos de
complementos. Exemplos de complementos comuns são
Adobe Flash, Quicktime e Silverlight. O Internet Explorer foi
projetado para ser uma experiência livre de complementos e
executa HTML5 e muitos vídeos do Adobe Flash sem a
necessidade de instalar um complemento separado. Só é
possível instalar e usar complementos no Internet Explorer
para área de trabalho. Se estiver tentando ver uma página que
exige complementos, exiba-a na área de trabalho: passe o
dedo na tela de baixo para cima (ou clique com o botão direito
do mouse) para exibir os comandos do aplicativo, toque ou
clique no botão Ferramentas de página Botão Ferramentas de
página e toque ou clique em Exibir na área de trabalho.
2. Toque ou clique no botão Ferramentas
e depois em
Opções da Internet.
3. Na guia Avançado, em Segurança, marque a caixa de
seleção Habilitar Modo Protegido Avançado e toque
ou clique em OK. É preciso reiniciar o computador para
que essa configuração entre em vigor.
O que é o Filtro SmartScreen e como ele pode ajudar a me
proteger?
O Filtro SmartScreen ajuda a identificar sites de phishing e
malware relatados e ajuda você a tomar decisões bem
fundamentadas sobre downloads. O SmartScreen ajuda a
protegê-lo de três maneiras:
 Enquanto você navega pela Web, ele analisa as páginas e
determina se elas apresentam características que possam
ser consideradas suspeitas. Se encontrar páginas
suspeitas, o SmartScreen exibirá uma página de aviso,
dando a você a oportunidade de enviar comentários e
sugerindo que você prossiga com cautela.
Para ver os complementos instalados
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas
em Gerenciar complementos.
3. Em Mostrar, toque ou clique em
complementos.
e depois
Todos
os

O SmartScreen verifica os sites visitados e os compara
com uma lista dinâmica de sites de phishing e sites de
softwares mal-intencionados relatados. Se encontrar uma
correspondência, o SmartScreen exibirá um aviso
notificando que o site foi bloqueado para a sua segurança.

O SmartScreen verifica os arquivos baixados da Web e os
compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como
não seguros. Se encontrar uma correspondência, o
SmartScreen o avisará que o download foi bloqueado para
a sua segurança. O SmartScreen também verifica os
arquivos baixados comparando-os com uma lista de
arquivos conhecidos e baixados por muitas pessoas que
usam o Internet Explorer. Se o arquivo que você estiver
baixando não constar dessa lista, o SmartScreen o
avisará.
Para ativar complementos
1.
Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2.
3.
4.
Toque ou clique no botão Ferramentas
e depois
em Gerenciar complementos.
Em Mostrar, toque ou clique em Todos os
complementos.
Toque ou clique no complemento, depois em
Habilitar e por fim em Fechar.
Para desativar complementos
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas
e depois
em Gerenciar complementos.
3. Em Mostrar, toque ou clique em Todos os
complementos e selecione o complemento a ser
desativado.
4. Toque ou clique em Desabilitar e depois em Fechar.
O que fazer se o SmartScreen me enviar um aviso sobre
um site que eu visito, mas que não se caracteriza como
não seguro?
Na página de aviso, você pode optar por relatar que esse site
é seguro. Toque ou clique em Mais informações, toque ou
clique no link Relate que este site não contém ameaças para ir
para o site de comentários da Microsoft e siga as instruções.
42
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Trabalhando com Guias
A barra de guias mostra prévias das páginas da Web que
estão abertas e permite facilmente abrir uma nova guia, fechar
guias ou alternar entre elas.
Se visitar um site sobre o qual você acha que o SmartScreen
deve avisá-lo no futuro, você poderá relatar o site para a
Microsoft. Para isso, toque ou clique no botão Ferramentas
Ferramentas, aponte para Segurança e escolha Relatar Site
Não Seguro.
Exibir a barra de guias
Para exibir a barra de guias no Internet Explorer, passe o dedo
na tela de baixo para cima (ou clique com o botão direito do
mouse). Todas as guias que estão abertas aparecem na barra
de guias.
Posso ativar ou desativar o SmartScreen?
Na maioria dos casos, sim. Em alguns casos, como na rede
de um local de trabalho, essa configuração é gerenciada por
um administrador do sistema e não pode ser alterada.
1. Na tela inicial, toque ou clique em Internet Explorer
para abrir o Internet Explorer.
2. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
3. Toque ou clique em Privacidade e, em Serviços Web,
especifique SmartScreen como Desativado.
Abrir uma nova guia
Para abrir uma nova guia, abra a barra de guias e toque ou
clique no botão Nova guia Nova Guia. Também é possível
pressionar Ctrl+T para abrir uma nova guia.
Abrir uma guia InPrivate
Para abrir uma nova guia da Navegação InPrivate, passe o
dedo na tela de baixo para cima (ou clique com o botão direito
do mouse). Na barra de guias, toque ou clique no botão
Ferramentas de guia Ferramentas de guia e depois em Nova
guia InPrivate.
Bloqueador de Pop-Ups
O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites
que você visita. Você pode escolher o nível de bloqueio que
prefere, ative ou desative o recurso de notificações quando os
pop-ups estão bloqueados ou criar uma lista de sites cujos
pop-ups você não deseja bloquear. As configurações do
Bloqueador de Pop-ups só se aplicam ao Internet Explorer
para área de trabalho.
Para ativar ou desativar o Bloqueador de Pop-ups
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
Fechar guias
Para fechar guias individuais, na barra de guias, toque ou
clique no botão Fechar Fechar no canto inferior direito da guia
que você quer fechar.
Abrir e fechar guias na área de trabalho
Para abrir uma nova guia no Internet Explorer, toque ou clique
no botão Nova guia na barra de endereços. Para fechar guias
individuais, toque ou clique no botão Fechar na guia que você
quer fechar. Limpe a barra de endereços rapidamente
fechando todas as guias, exceto uma. Para fazer isso,
pressione e segure a guia que você quer manter aberta (ou
clique nela com o botão direito do mouse) e clique em Fechar
outras guias.
2. Toque ou clique no botão Ferramentas
e depois
em Opções da Internet.
3. Na guia Privacidade, em Bloqueador de Pop-ups,
marque ou desmarque a caixa de seleção Ativar
Bloqueador de Pop-ups e depois toque ou clique em
OK.
Bloquear todos os pop-ups
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
Quando você abre uma nova guia, aparece a página de nova
guia. Nessa página, você pode abrir rapidamente os sites que
visita com frequência ou realizar qualquer uma destas ações:
 Abrir uma nova página digitando ou colando um endereço
na barra de endereços.
 Ocultar informações sobre os sites mais visitados clicando
em Ocultar Sites. Restaurar informações clicando em
Mostrar Sites.
 Ativar a Navegação InPrivate clicando em Iniciar
Navegação InPrivate.
 Abrir novamente as guias que acabou de fechar clicando
em Reabrir guias fechadas.
 Abrir novamente as guias da última sessão de navegação,
clicando em Reabrir última sessão.
 Abrir Sites Sugeridos clicando em Descobrir outros sites
dos quais você pode gostar.
2. Toque ou clique no botão Ferramentas
e depois
em Opções da Internet.
3. Na guia Privacidade, em Bloqueador de Pop-ups,
toque ou clique em Configurações.
4. Na caixa de diálogo Configurações do Bloqueador de
Pop-ups, em Nível de bloqueio, defina o nível de
bloqueio como Alto: Bloquear todos os pop-ups
(Ctrl+Alt para substituir).
5. Toque ou clique em Fechar e depois em OK.
Desativar notificações quando os pop-ups estiverem
bloqueados
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas
e depois
em Opções da Internet.
3. Na guia Privacidade, em Bloqueador de Pop-ups,
toque ou clique em Configurações.
4. Na caixa de diálogo Configurações do Bloqueador de
Pop-ups, desmarque a caixa de seleção Exibir a Barra
de Notificação quando um pop-up for bloqueado.
5. Toque ou clique em Fechar e depois toque ou clique
em OK.
43
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Sugestões avançadas
As sugestões avançadas na barra de endereços do Internet
Explorer ajudam a acessar rapidamente os sites que você
deseja visitar por meio de sugestões relevantes de sites,
aplicativos, termos de pesquisa, previsão de tempo e finanças,
enquanto você digita na barra de endereços. Ao tocar ou clicar
em um dos termos de pesquisa sugeridos, você é levado até a
página de resultados desse termo de pesquisa usando seu
provedor de pesquisa padrão.
Caso prefira ver uma home page ao abrir uma nova guia, faça
o seguinte :
1.Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2.Toque ou clique no botão Ferramentas Ferramentas e
depois em Opções da Internet.
3.Na guia Geral, em Guias, toque ou clique em Guias.
4.Selecione Sua primeira home page como a página a ser
aberta quando uma nova guia é aberta e toque ou clique em
OK.
Para desabilitar sugestões avançadas
1. Na tela inicial, toque ou clique em Internet Explorer
para abrir o Internet Explorer.
2. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
3. Toque ou clique em Privacidade e mude mostrar
sugestões avançadas enquanto eu digito para
desabilitado.
Restaurando uma sessão anterior
Quando começa uma nova sessão de navegação, você pode
retomar de onde parou reabrindo as páginas — todas ou
algumas — da última vez que usou o Internet Explorer. É
possível abrir guias individuais ou abrir toda a sessão de
navegação anterior usando o Internet Explorer para área de
trabalho.
Reabrir uma sessão de navegação anterior
Veja a seguir duas maneiras de reabrir uma sessão de
navegação inteira usando o Internet Explorer para área de
trabalho.
Abra a área de trabalho e toque ou clique no ícone do Internet
Explorer na barra de tarefas. Toque ou clique no botão Nova
guia na barra de endereços (ou pressione Ctrl+T) para abrir a
página da nova guia e toque ou clique em Reabrir última
sessão.
Abra a área de trabalho e toque ou clique no ícone do Internet
Explorer na barra de tarefas. Pressione a tecla Alt para abrir a
barra de menus, toque ou clique em Ferramentas e depois
toque ou clique em Reabrir Última Sessão de Navegação.
Para desabilitar sugestões de pesquisa
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique na seta para a direita da barra de
endereços e toque ou clique em Desabilitar
sugestões de pesquisa.
Para habilitar Sites Sugeridos
O recurso Sites Sugeridos é um serviço online que o Internet
Explorer usa para recomendar sites que talvez você goste,
com base nos sites que você visita com frequência.
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Favoritos.
3. Toque ou clique em Ativar Sites Sugeridos (na parte
inferior do Centro de Favoritos).
4. Na caixa de diálogo Sites Sugeridos, toque ou clique
em Sim.
Pesquisar e obter sugestões de navegação
Para simplificar a navegação, o Internet Explorer recomenda
sites que você deve gostar com base naqueles que você mais
visita.
Receber sugestões de navegação na barra de endereços
Quando você começa a digitar na barra de endereços, o
Internet Explorer recomenda automaticamente sites, termos
de pesquisa, aplicativos ou dá sugestões de previsão de
tempo e finanças. Essas sugestões são baseadas em seu
histórico de navegação, pressionamentos de tecla e favoritos
para que o navegador mostre resultados que possam ser mais
relevantes para você.
Pesquisa automática
Se você inserir texto na barra de endereços do Internet
Explorer e ele não for convertido em um endereço Web válido,
ou começar por um ponto de interrogação, "search", "find" ou
"go", o Internet Explorer vai redirecioná-lo ao seu provedor de
pesquisa padrão para que ele ajude a localizar o site que você
está procurando.
Para desabilitar a pesquisa automática
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
2. Toque ou clique no botão Ferramentas e em Opções
da Internet.
3. Na guia Avançado, em Navegação, marque a caixa de
seleção Não fazer pesquisas na barra de endereços.
Zonas de segurança
Ao alterar as configurações de segurança, você pode
personalizar como o Internet Explorer ajuda a proteger o
computador contra conteúdo da Web potencialmente
prejudicial ou mal-intencionado. O Internet Explorer atribui
automaticamente a todos os sites uma zona de segurança:
Internet, Intranet local, Sites confiáveis ou Sites restritos. Cada
zona apresenta um nível de segurança padrão diferente que
determina que tipo de conteúdo deve ser bloqueado para
determinado site. Dependendo do nível de segurança de um
site, algum tipo de conteúdo poderá ser bloqueado até que
você escolha permiti-lo, os controles ActiveX poderão não ser
executados automaticamente ou avisos poderão ser exibidos
em determinados sites. É possível personalizar as
configurações para cada zona para decidir o nível de proteção
desejado.
44
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Alterar as configurações da zona de segurança
1. Abra a área de trabalho e toque ou clique no ícone do
Internet Explorer na barra de tarefas.
PRESSIONE O
SEGUINTE
PARA FAZER ISTO
Ir para o início de um documento
2. Toque ou clique no botão Ferramentas
e depois
em Opções da Internet.
3. Toque ou clique na guia Segurança e personalize as
configurações das zonas de segurança das seguinte s
formas:
Home
Ir para o fim de um documento
 Para alterar as configurações de qualquer zona de
End
Abrir um novo documento no
Internet Explorer
Ctrl+O
Abrir uma nova janela
Ctrl+N
Salvar a página atual
segurança, toque ou clique no ícone da zona e
mova o controle deslizante até o nível de segurança
desejado.
 Para
criar suas próprias configurações de
segurança para uma zona, toque ou clique no ícone
da zona, toque ou clique em Nível personalizado e
escolha as configurações desejadas.
 Para restaurar as configurações originais de todos
os níveis de segurança, toque ou clique no botão
Restaurar o nível padrão de todas as zonas.
Ctrl+S
Rolar para o início de um documento
Seta para cima
Rolar para o fim de um documento
Seta para baixo
Parar o download de uma página
Esc
Alternar entre a exibição de tela inteira e a
exibição comum
F11
Iniciar a Navegação por Cursor
F7
Área de Transferência
TECLAS DE ATALHO
PRESSIONE O
SEGUINTE
PARA FAZER ISTO
Barra de endereços
PARA FAZER ISTO
Adicionar www. ao início e .com ao fim do
texto digitado na barra de endereços
Exibir uma lista de endereços digitados
PRESSIONE O
SEGUINTE
Ctrl+Enter
F4
Na barra de endereços, mover o cursor
Ctrl+Seta para a
para a esquerda até o próximo intervalo na
esquerda
frase
Ctrl+C
Recortar os itens selecionados e copiá-los
na Área de Transferência
Ctrl+X
Colar os itens selecionados da Área de
Transferência
Ctrl+V
Selecionar todos os itens na página da Web
atual
Ctrl+A
Favoritos, histórico e feeds
Na barra de endereços, mover o cursor
Ctrl+Seta para a
para a direita até o próximo intervalo na
direita
frase
PRESSIONE O
SEGUINTE
PARA FAZER ISTO
Voltar pela lista de correspondências do
Seta para baixo
Preenchimento Automático
Adicionar site aos favoritos
Avançar pela lista de correspondências do
Seta para cima
Preenchimento Automático
Selecionar o texto na barra de endereços
Copiar os itens selecionados na Área de
Transferência
Alt+D
Navegação
Ctrl+D
Mover o item selecionado para cima na lista
de favoritos (na caixa de diálogo Organizar
Favoritos)
Alt+Seta para
cima
Mover o item selecionado para baixo na
lista de favoritos (na caixa de diálogo
Organizar Favoritos)
Alt+Seta para
baixo
Abrir o menu Adicionar a favoritos
Alt+Z
Abrir o menu Favoritos na barra de menus
Alt+A
Enter
Abrir a caixa de diálogo Organizar Favoritos
Ctrl+B
Exibir o menu de atalho de um link
Shift+F10
Localizar alguma coisa na página
Ctrl+F
Fixar o Centro de Favoritos e exibir seu
histórico
Ctrl+Shift+H
Exibir favoritos
Ctrl+I e Alt+C
PARA FAZER ISTO
Ativar um link selecionado
Ir para a home page
PRESSIONE O
SEGUINTE
Alt+Home
Ir para a próxima página
Alt+Seta para a
direita
Ir para a página anterior
Backspace ou
Alt+Seta para a
esquerda
Voltar pelos itens de uma página da Web
(funciona apenas quando a navegação com
guias está desabilitada)
Ctrl+Shift+Tab
Avançar pelos itens de uma página da Web
(funciona apenas quando a navegação com
guias está desabilitada)
Ctrl+Tab ou F6
45
Exibir feeds
Ctrl+G
Exibir histórico
Ctrl+H
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Barra de menus
PARA FAZER ISTO
02 - Ano: 2015 Banca: FCC Órgão: TRE-RR
Considerando o navegador Internet Explorer e a utilização do
correio eletrônico, é INCORRETO afirmar:
a) No Internet Explorer 9, ao se digitar apenas um ponto de
interrogação na barra para digitar endereços, o histórico é
exibido. Para saber qual é a versão do Internet Explorer, basta
clicar no botão “Ferramentas” (cujo ícone é uma roda dentada)
e clicar em “Sobre o Internet Explorer”.
b) O Internet Explorer 10 não é compatível com o sistema
operacional Windows 7. Esta versão do navegador funciona
apenas com o Windows 8 e versões superiores.
c) Um e-mail é enviado ao servidor de correio eletrônico
encarregado do transporte, denominado MTA (Mail Transport
Agent), até o MTA do destinatário. Na Internet, os MTAs
comunicam entre si usando o protocolo SMTP.
d) Para receber e-mailsnão é necessário estar conectado à
Internet, pois o e-mail funciona com provedores. Mesmo com
o computador desligado, os e-mails são recebidos e
armazenados na caixa postal do usuário, localizada no seu
provedor.
e) Quando um usuário acessa sua caixa postal, pode ler seus
e-mails online pelo Webmail ou fazer o download de todas as
mensagens para seu computador através de programas de
correio eletrônico
PRESSIONE O
SEGUINTE
Abrir o menu Arquivo
Alt+F
Abrir o menu Editar
Alt+E
Abrir o menu Exibir
Alt+V
Abrir o menu Favoritos
Alt+A
Abrir as Ferramentas
Alt+T
Abrir o menu Ajuda
Alt+H
Barra de notificação
PARA FAZER ISTO
PRESSIONE O
SEGUINTE
Mover o foco para a Barra de notificação
Clicar na Barra de notificação
Alt+N
Barra de Espaços
Guias
PARA FAZER ISTO
PRESSIONE O
SEGUINTE
Fechar a guia
Ctrl+W
Fechar guias em segundo plano
Ctrl+F4
Abrir links em uma nova guia em segundo
plano
Ctrl+clique
Abrir links em uma nova guia no primeiro
plano
Ctrl+Shift+clique
Duplicar guia
Ctrl+K
Abrir uma nova guia
Ctrl+T
Reabrir a última guia fechada
Alternar entre guias
Ctrl+Shift+T
Ctrl+Tab ou
Ctrl+Shift+Tab
Alternar para a última guia
Alternar para um número de guia específico
03 - Ano: 2013 Banca: FCC Órgão: Sergipe Gás S.A.
No Microsoft Internet Explorer 9 é possível acessar a lista de
sites visitados nos últimos dias e até semanas, exceto aqueles
visitados em modo de navegação privada. Para abrir a opção
que permite ter acesso a essa lista, com o navegador aberto,
clica-se na ferramenta cujo desenho é:
a) uma roda dentada, posicionada no canto superior direito da
janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.
Ctrl+9
GABARITO
Ctrl+n (em que "n"
é um número
entre 1 e 8)
01 - A
02 - D
03 - C
---
---
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015 Banca: FCC Órgão: TRE-RR
Um analista de suporte de TI precisa configurar manualmente
uma série de computadores dos usuários para bloquear a
ação de cookies de terceiros (independente da política de
privacidade do terceiro) e cookies internos, os quais salvam
informações que podem ser usadas para contatar o usuário
sem consentimento, impedindo que cookies já instalados no
computador sejam lidos por sites. Para isso, ele deve
selecionar na janela de Opções da Internet do Internet
Explorer versão 10, a opção Privacidade e a alternativa de
configuração para a zona de Internet:
a) Bloquear Todos os Cookies.
b) Baixo.
c) Médio.
d) Médio-Alto.
e) Alto.
46
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
MOZILLA FIREFOX
Caso não possua a versão mais recente do Firefox, você pode baixa-la aqui: https://www.mozilla.org/en-US/firefox/new/
Definir ou alterar a sua página inicial
Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
1. Abra uma aba com a página da Web que você quer usar como página inicial.
2. Arraste e solte a aba no botão Início
.
3. Clique em Sim para defini-la como sua página inicial.
Mais opções de configuração da página inicial estão disponíveis na janela Opções .

Clique no botão menu
e depois em Opções, na janela que foi aberta vá
para o painel Geral.
o A partir do menu drop-down, selecione Abrir página em branco na
inicialização ou Restaurar janelas e abas anteriores.
o clicando em Usar as páginas abertas, as páginas que estiverem abertas
serão configuradas como páginas iniciais, abrindo cada página em uma
aba separada.
Restaurar a página inicial padrão
Para restaurar as configurações da página inicial, siga os seguintes passos:
Clique no botão
, depois em Opções
2. Selecione o painel Geral.
3. Clique no botão Restaurar padrão localizado logo abaixo do campo Página Inicial.
4.
Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente.
47
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Buscar na Web
Usando a Barra de Pesquisa
Basta digitar na barra de
pesquisa
na
barra
de
ferramentas ou na nova aba.
 Enquanto você digita na
busca
da
barra
de
ferramentas,
o
seu
mecanismo de pesquisa
padrão mostra sugestões
para ajudá-lo a procurar
mais
rápido.
Essas
sugestões são baseadas
em pesquisas populares
ou em suas pesquisas
anteriores
(se
estiver
ativado).
 Pressione Enter para pesquisar
usando o seu mecanismo de
pesquisa padrão, ou selecione
outro mecanismo de pesquisa
clicando no logotipo.
Se essas configurações não forem as
melhores para você, mudá-las é fácil.
Basta saltar sobre as seções que são
relevantes para você e poderá
aproveitar as comodidades do seu
mecanismo de busca preferido
imediatamente.
Por padrão o Firefox disponibiliza os
seguinte s motores de busca:
 Yahoo para pesquisar na web
através do Yahoo
 Google para pesquisar na web
através do Google
Nota: O padrão de busca do Google
é
criptografado
para
evitar
espionagem.
 Bing para pesquisar na web
através do Microsoft Bing
 Amazon.com
produtos no
Amazon.com
para
procurar
site de varejo
 DuckDuckGo é uma ótima opção
para os usuários que não querem
ser rastreados.
 eBay para procurar por itens à venda ou em leilão no eBay
 Twitter para procurar pessoas no Twitter
 Wikipédia (en) para pesquisar na Wikipédia (em inglês), a enciclopédia online e gratuita
Definir um mecanismo de pesquisa como padrão
48
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Siga estes simples passos para definir o seu mecanismo de
pesquisa favorito como padrão:
1. Clique na lupa na barra de pesquisa e depois em
Modificar configurações de pesquisa.
3.
Feche a janela about:preferences. Quaisquer
alterações feitas serão salvas automaticamente.
Ligar e desligar as sugestões de pesquisa
1. Clique na lupa na barra de pesquisa e depois em
Modificar configurações de pesquisa.
2. Na janela de preferências de pesquisa, selecione um
mecanismo de pesquisa padrão no menu suspenso.
2. Na janela de preferências de pesquisa, marque ou desmarque a caixa ao lado de Exibir sugestões para ligar ou desligar.
49
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
3.
Esconder mecanismos de pesquisa
Siga estes passos para remover os motores de busca
alternativos que você não quer usar na barra de pesquisa.
1. Clique na lupa na barra de pesquisa e depois em
Modificar configurações de pesquisa.
Feche a janela about:preferences. Quaisquer
alterações feitas serão salvas automaticamente.
Adicionando um motor de busca a partir de um site
Alguns sites oferecem motores de busca que você pode
adicionar à barra de pesquisa do Firefox. Isso permite-lhe
pesquisar neste site específico diretamente da sua barra de
pesquisa.
1. Para adicionar o motor de busca de um site
específico, visite o site que possui o motor desejado
(usaremos o youtube.com como exemplo).
2. Clique na lupa na barra de pesquisa na barra de
ferramentas, em seguida, clique em Adicionar
"Pesquisa de vídeos do YouTube".
2. Remova a marca de seleção ao lado de cada
mecanismo de pesquisa que você não quer.
3.
O mecanismo de pesquisa aparecerá em suas
opções de pesquisa incorporados.
Complementos de mecanismos de pesquisa
Muitos provedores também oferecem complementos que
permitem adicionar ainda mais mecanismos de busca:
1. Clique na lupa na barra de pesquisa e depois em
Modificar configurações de pesquisa.
2. Clique em Adicionar mais mecanismos de busca.
3. Passe o mouse sobre os complementos que você
deseja adicionar e clique em Adicionar ao Firefox.
50
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Remover um mecanismo de pesquisa
Para remover um mecanismo de pesquisa, siga os seguinte s passos:
1. Clique na lupa na barra de pesquisa e depois em Modificar configurações de pesquisa.
2. Clique no mecanismo de pesquisa que você não quer.
3. Clique no botão Excluir para remove-lo da lista.
Se você remover um mecanismo de pesquisa que você adicionou e mudar de ideia, será necessário adicioná-lo manualmente
novamente (como detalhado acima). Se você removeu qualquer um dos mecanismos de pesquisa padrões do Firefox, clique no botão
Restaurar pesquisas padrão para trazê-los de volta.
Marcar um site como favorito
Como eu crio um favorito?
Fácil — é só clicar na estrela!
1. Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu favorito será
adicionado na pasta "Não organizados". Pronto!
51
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dica: Quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em
qualquer aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer
guardá-la. Clique Adicionar favoritos para finalizar.
Como eu mudo o nome ou onde fica guardado um favorito?
1. Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do favorito aparecerá.
o Na janela Propriedades do favorito você pode modificar qualquer um dos seguinte s detalhes:
 Nome: O nome que o Firefox exibe para os favoritos em menus.
 Pasta: Escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por exemplo, o Menu

Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar em Selecionar... para exibir uma lista de
todas as pastas de favoritos.
Tags: Você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.
2. Quando você terminar suas modificações, clique em Concluir para fechar a caixa.
Onde posso encontrar meus favoritos?
A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra de Endereços.
Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou colocou tags aparecerá. Sites com fa voritos
terão uma estrela amarela ao seu lado. Apenas clique em um deles e você será levado até lá instantaneamente.
52
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Como eu organizo os meus favoritos?
Na Biblioteca, você pode ver e organizar todos os seus favoritos.
Clique no botão favoritos
e depois em Exibir todos os favoritos para abrir a janela da Biblioteca.
2. Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na barra lateral da janela
"Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas como a "Menu Favoritos", que
exibe seus favoritos no menu aberto pelo botão Favoritos. Se você adicionar favoritos à pasta "Barra de favoritos", eles aparecerão
nela (embaixo da Barra de navegação).
Como eu ativo a Barra de favoritos?
Se você gostaria de usar a Barra de Favoritos, faça o seguinte :
1. Clique no botão
e escolhe Personalizar.
2. Clique na lista Exibir/ocultar barras e no final selecione Barra dos favoritos.
3. Clique no botão verde Sair da personalização.
53
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Encontre tudo com a Barra Inteligente
Nós geralmente chamamos a barra de endereços do Firefox de "Barra Inteligente", porque ela rapidamente descobre os locais que
você já visitou.
Como usar a lista de sugestões
Basta começar a digitar na barra de endereços para que as sugestões apareçam. Elas são compostas pelos seus históricos, favoritos
e tags. Os termos que corresponderem ao que está sendo digitando ficam destacados, tornando mais fácil encontrar o link que está
procurando. Quando encontrar o que deseja, basta clicar no link ou pressionar as setas do teclado até chegar a ele, e então
pressionar Enter.
Parte da texto digitado que corresponder qe for enc ontrado será destacado em negrito. A barra de endereços mostrará os resultados
a partir de:
 Endereços de páginas visitadas e títulos de páginas que do seu Histórico;
 Nomes de páginas visitadas, endereços de páginas e tags dos seus Favoritos;
 Páginas que você abriu atualmente em outras guias.Veja abaixo:
Switch to tab
Além disso, a barra de endereços também aprende com sua navegação. Os resultados são ordenados com base na frequência com
que visita cada site e em qual site você clicou quando digitou determinada palavra. Assim, os sites mais visitados sempre aparecem
na parte superior da lista, mesmo que você digite apenas uma letra.
Autocompletar
O Firefox também preenche automaticamente o endereço de sites
já foram visitados. Por exemplo, se você digitar "aw", o Firefox
pode completar com "awesomefoundation.org", caso já tenha
visitado esse site. Se pressionar a tecla Enter, o Firefox abrirá
essa página.
Desativar o recurso de autocompletar
Além da lista de preenchimento automático que aparece abaixo da barra de endereços, o Firefox irá autocompletar as URLs conforme
você as digita. Se quiser desativar esse recurso, siga estas etapas:
1. Na barra de endereços, digite about:config e tecle Enter.
o O aviso "HIC SUNT DRACONES" poderá aparecer. Clique em Serei cuidadoso, prometo! para continuar.
2. No campo Localizar, digite browser.urlbar.autofill.
3. Dê dois cliques em browser.urlbar.autofill para alterar o valor para false.
Selecionar a aba
A barra de endereços também
pesquisa links abertos em
suas abas, mostrando-os nas
opções com a informação
Selecionar esta aba. Ao clicar
nesta opção, você será
direcionado para a aba com o
endereço, em vez de abrir uma
nova.
Para desligar a opção "Selecionar esta aba" temporariamente, pressione a tecla Alt e clique no site na lista que aparece abaixo da sua
barra de endereços. Isso irá abrir a página em uma nova aba, em vez de mudar para uma existente.
54
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Pesquisar na Internet
Se a barra de endereços não apresentar nenhum resultado na digitação, significa que a página que você procura não está no seu
histórico, favoritos ou tags. A boa notícia é que você também pode pesquisar na Internet a partir da barra de endereços. Basta digitar
o endereço desejado e pressionar Enter para que o Firefox procure com base em seu mecanismo de pesquisa padrão.
Como melhorar a pesquisa?
 Quando quiser acessar um site já visitado, digite apenas algumas letras do endereço ou nome da página. Percorra a lista de
sugestões apresentadas para localizar a página (digite outra letra se você não vê-la na lista). Quando achar o resultado ideal,
pressione Enter para acessar o endereço selecionado. Assim, o Firefox aprende o que você estava procurando com a
sequência de letras que digitou, e nas próximas vezes vai exibir o endereço antes dos demais.
 Não limpe o histórico de navegação, pois geralmente o recurso de preenchimento automático utiliza páginas do histórico para
sugerir endereços. Limpar o histórico de navegação vai remover esses endereços.
 Salve nos Favoritos e adicione tags para as páginas que você utiliza com mais frequência. A barra de endereços procura nos
Favoritos e nas tags as páginas que contenham as letras digitadas no nome ou no endereço.
Como faço para configurar os resultados que a barra de endereços vai me sugerir?
Alterar as configurações da barra de endereços
Você pode desativar o recurso de autocompletar da barra de endereços ou restringir a busca de sugestões open tabs, nos Favoritos
ou no histórico.
Clique no botão
, depois em Opções
2. Selecione o menu Privacidade.
3. Barra de endereço, selecione uma das seguinte s características abaixo:
o Histórico: sugere sites que foram acessados anteriormente.
o Favoritos: sugere sites que você salvou em seus favoritos.
o abas Abertas: sugere sites que você abriu em outras abasas.
4.
Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente.
Remover sugestões da lista
Se quiser, pode remover sugestões inúteis da lista. Para isso:
1. Na barra de endereços, use as setas para cima ou para baixo até chegar no endereço que deseja remover.
2. Pressione Delete para remover a sugestão da lista.
Se quiser remover todo o histórico de navegação da lista de sugestões, basta limpar o histórico de navegação.
Atenção: As sugestões oriundas de seus favoritos não serão removidas se você tentar fazer o procedimento acima ou limpar o
histórico de navegação.
55
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Alterar os resultados em tempo real
Se estiver procurando por um tipo específico de resultado,
como um favorito ou tag, poderá aumentar a velocidade do
processo se digitar caracteres especiais na barra de
endereços. Esses caracteres devem ser separados por
espaços:
 Adicione ^ para procurar ocorrências no seu histórico
de navegação.
 Adicione * para procurar ocorrências nos seus
favoritos.
 Adicione + para procurar ocorrências nas páginas com
tags.
 Adicione % para procurar ocorrências nas abas abertas
recentemente.
 Adicione ~ para procurar ocorrências nas páginas que
você digitou.
 Adicione # para procurar ocorrências no nomes das
páginas.
 Adicione @ para procurar ocorrências em endereços
de páginas (URLs).
Por exemplo, se estiver procurando por uma página dos seus
Favoritos, chamada Suporte Mozilla, você pode digitar mozilla.
As sugestões irão aparecer, mas podem não mostrar a página
desejada.
Você pode limitar as sugestões para mostrar apenas as
ocorrências nos seus favoritos, se digitar mozilla *.
Se o resultado ainda não for satisfatório, poderá digitar mozilla
* support #. Agora a lista de sugestões mostrará apenas as
páginas dos favoritos que contenham as palavras mozilla e
suporte no nome.
Abrir um link em nova Janela Privativa
 Clique com o botão direito do mouse e escolha Abrir
em nova janela privativa no menu contextual.
Navegação privativa
O recurso de navegação privativa do Firefox permite-lhe
navegar na Internet sem guardar qualquer informação no seu
computador sobre quais os sites e páginas você visitou.
Dica: Janelas de
navegação
privada
tem uma máscara
roxa no topo.
O que a Navegação Privativa não salva?
 Páginas visitadas: Nenhuma página será adicionada à
Importante: A Navegação Privativa não o torna anônimo na
Internet. Seu provedor de serviços de internet ou os próprios
sites ainda podem rastrear as páginas que você visitou. Além
disso, a Navegação Privativa não lhe protege de keyloggers
ou spywares que podem estar alojados em seu computador
lista de sites no menu Histórico, lista de história da
janela da Biblioteca, ou na lista de endereços da
Awesome Bar.
 Entradas em Formulário e na barra de Busca: Nada
digitado em caixas de texto em páginas web ou na
barra de busca será salvo para o autocomplete.
Como abrir uma nova Janela Privativa?
Existem duas maneiras de se abrir uma nova Janela Privativa.
Abrir uma nova Janela Privativa vazia
 Clique no botão de menu
 Senhas: Nenhuma senha será salva.
 Lista de arquivos baixados: os arquivos que você
baixar não serão listados na Janela de Downloads
depois de desativar a Navegação Privativa.
depois em Nova janela
privativa.
 Cookies: Cookies armazenam informações sobre os
sites que você visita como preferências, status de login,
e os dados utilizados por plugins, como o Adobe Flash.
Cookies também podem ser utilizados por terceiros
para rastreá-lo através dos sites.
 Conteúdo web em Cache e Conteúdo Web off-line e
de dados do usuário ': Nenhum arquivo temporário da
Internet (cache) ou arquivos armazenados para o uso
off-line serão salvo.
56
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
o Em seguida, clique na seta ao lado de Detalhes
Apague o histórico de navegação, pesquisa e download
no Firefox
Toda vez que você navega na internet o Firefox guarda várias
informações suas, como por exemplo: sites que você visitou,
arquivos que você baixou, logins ativos, dados de formulários,
entre outros. Toda essa informação é chamada de histórico.
No entanto, se estiver usando um computador público ou
compartilha um computador com alguém, você pode não
querer que outras pessoas vejam esses dados.
para selecionar exatamente quais informações você
quer que sejam limpas.
Como limpo meu histórico?
1. Clique no botão Menu
, selecione Histórico e em
seguida, Limpar dados de navegação….
2. Selecione o quanto do histórico você deseja limpar:
o Clique no menu drop-down ao lado de Intervalo de
tempo para limpar para escolher quanto de sua
história o Firefox irá limpar.
3. Finalmente, clique no botão Limpar agora. A janela
será fechada e os itens selecionados serão limpos.
Como faço para o Firefox limpar meu histórico automaticamente?
Se você preferir que o Firefox limpe seu histórico depois de navegar na internet, basta configurá-lo para que isso seja feito assim que
você fechar o Firefox.
Clique no botão
, depois em Opções
2. Selecione o painel Privacidade.
3. Defina O Firefox deve: para Usar minhas configurações.
57
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
4. Marque a opção Limpar dados de navegação ao sair do Firefox.
5. Para indicar os tipos de histórico que devem ser apagados, clique no botão Configurar..., ao lado de Limpar dados de
navegação ao sair do Firefox.
6. Na janela Configurações para limpeza de dados, marque os itens que devem ser limpados automaticamente quando o
Firefox for fechado.
7. Após selecionar os itens a serem limpos, clique em OK para fechar a janela Configurações para limpeza de dados.
8. Feche a janela about:preferences. Quaisquer alterações feitas serão salvas automaticamente.
58
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Como faço para remover um site do
meu histórico?
Clique no botão
, depois em
Histórico, em seguida, clique no link
no final da lista Exibir todo o
histórico, para abrir a janela da
Biblioteca.
2. Use o campo Localizar no
histórico no canto superior
direito para procurar pelo site
que você deseja remover do
histórico.
3. Nos resultados da busca,
clique com o botão direito no
site
que
você
deseja
remover, e selecione Limpar
tudo sobre este site. Ou
simplesmente selecione o
site que deseja excluir e
pressione a tecla 'Delete'.
Todos os dados de histórico (histórico de navegação e downloads, cookies, cache, logins ativos, senhas, dados de
formulários, exceções para cookies, imagens, pop-ups) do site serão removidos.
4.
Finalmente feche a janela.
Personalizar o menu ou a barra de ferramentas
Você pode alterar os itens que aparecem no menu ou barra de ferramentas.
1. Clique no botão
e escolha Personalizar.
o Uma aba especial será aberta, permitindo-lhe arrastar e soltar itens do menu e barra de ferramentas. Experimente o que
funciona melhor para você. Você pode começar de novo, clicando no botão Restaurar padrões na parte inferior da tela.
59
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2. Quando terminar, clique no botão verde Sair da personalização.
Nota: Muitos complementos vêm com botões que você pode adicionar ao menu ou a barra de ferramentas.
Ligue a barra de título, barra de menu ou a barra de favoritos
Para ativar a barra de título:
1. Clique no botão
e escolha Personalizar.
2. Clique no botão barra de título no canto inferior esquerdo.
3. Clique no botão verde Sair da personalização.
Para ativar a barra de menus ou barra de favorito:
1. Clique no botão
e escolha Personalizar.
2. Clique em Exibir/ocultar barras no menu dropdown na parte inferior da tela e escolha os itens que você deseja exibir.
3. Clique no botão verde Sair da personalização.
Adicionar funcionalidades ao Firefox com complementos
Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
1. Clique no botão de menu
e selecione Complementos para abrir a aba do gerenciador de complementos.
2. No gerenciador de complementos, selecione o painel Adicionar.
3. Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar no botão verde Add to
Firefox para instalá-lo.
o Você também pode pesquisar por complementos específicos usando a caixa de busca na parte superior. Você pode então
instalar qualquer complemento que encontrar, usando o botão Instalar.
60
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
4. O Firefox irá baixar o complemento e pedir para você
confirmar a instalalação.
5. Clique no botão Reiniciar agora se ele aparecer. Suas
abas serão salvas e restauradas após reiniciar.
Dica: Alguns complementos colocam um botão na barra de
ferramentas após a instalação.
Encontrar e instalar complementos para adicionar
funcionalidades ao Firefox
Complementos são como os aplicativos que você instala para
adicionar sinos e assobios para o Firefox. Você pode obter
complementos para comparar preços, verificar o tempo, mudar
o visual do Firefox, ouvir música, ou mesmo atualizar o seu
perfil no Facebook.
Quais tipos de complementos que eu posso instalar?
Existem três tipos de complementos:
 Extensões
Extensões adicionam novas funcionalidades ao Firefox ou modificam as já existentes. Existem extensões que permitem
bloquear anúncios, baixar vídeos de sites, integrar o Firefox com sites, como o Facebook ou o Twitter, e até mesmo adicionar
recursos de outros navegadores.
 Aparência
Existem dois tipos de complementos de aparência: temas completos, que mudam a aparência de botões e menus, e temas de
fundo, que decoram a barra de menu e faixa de abas com uma imagem de fundo
 Plugins
Plugins permitem adicionar suporte para todos os tipos de conteúdo da Internet. Estes geralmente incluem formatos
patenteados como o Flash, QuickTime e Silverlight que são usados para vídeo, áudio, jogos on-line, apresentações e muito
mais. Plugins são criados e distribuídos por outras empresas.
Para visualizar quais complementos estão instalados:
1. Clique no botão
escolha complementos. A aba complementos irá abrir.
2. Selecione o painel Extensões, Aparência ou Plugins.
Como faço para encontrar e instalar complementos?
Aqui está um resumo para você
começar:
1. Clique no botão de menu
e
selecione
Complementos para abrir a
aba do gerenciador de
complementos.
2. No
gerenciador
de
complementos, selecione o
painel Get Add-ons.
3. Para ver mais informações
sobre um complemento ou
tema, clique nele. Você
pode em seguida clicar no
botão verde Adicionar ao
Firefox para instalá-lo.
o Você também pode
pesquisar
por
complementos
específicos usando a
caixa de busca na
parte
superior.
Podendo então instalar
qualquer complemento
que encontrar, com o
botão Instalar.
61
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
4.
O Firefox irá fazer o download do complemento e pode
pedir que você confirme a sua instalação.
5.
Clique em Reiniciar agora se ele aparecer. Seus abas
serão salvas e restauradas após a reinicialização.
Mantenha seu Firefox sincronizado
O Firefox Sync permite que você compartilhe dados e
preferências (como seus favoritos, histórico, senhas, abas
abertas, Lista de Leitura e complementos instalados) com
todos os seus dispositivos.
Parte 1: Criar uma conta Firefox Sync
Registre-se no Firefox Sync no seu computador
1.
Clique no botão menu
e depois em Entrar no
Sync. A página do Firefox Sync será aberta em uma
nova aba.
Nota: Se você não ver uma seção do Sync no menu, você
está registrado em uma versão antiga do Sync.
Clique no botão Começar.
1. Preencha o formulário para criar uma conta e clique em
Avançar.
2. Verifique se recebeu um e-mail com o link de
verificação e clique nele para confirmar sua conta.
Você já está pronto para começar a usar o Firefox
Sync! Vá para a Parte 2 e conecte seus outros
dispositivos no Firefox Sync.
Registre-se no Firefox Sync no seu dispositivo Android
1. Toque no botão Menu (abaixo da tela em alguns
dispositivos ou no canto superior direito do navegador)
e selecione Configurações (pode ser necessário tocar
em Mais primeiro) .
2. Toque em Sync, e então no botão Começar.
62
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
3. A página "Crie uma conta Firefox" abrirá em uma nova
aba.
4. Insira o e-mail e senha que você usou na criação da
sua nova conta do Fyrefox Sync.
5. Depois de conectado a conta, o Firefox Sync começará
a sincronizar suas informações com os seus
dispositivos conectados.
Conectar um dispositivo Android no Firefox Sync
1. Toque no botão Menu (abaixo da tela em alguns
dispositivos ou no canto superior direito do navegador)
e selecione Configurações (pode ser necessário tocar
em Mais primeiro) .
2. Clique no link Já tem uma conta? Identifique-se na
parte inferior da página.
3. Depois de conectado a conta, o Firefox Sync começará
a sincronizar suas informações com os seus
dispositivos conectados.
Remover um dispositivo do Firefox Sync
Remover um computador do Firefox Sync
1. Clique no botão menu
para expandir o menu.
2. Clique no nome da sua conta Firefox Sync
(normalmente é o seu endereço de e-mail) para ver a
configuração da mesma.
3. Clique em Desconectar. Agora, seu dispositivo não
será mais sincronizado.
4. Preencha o formulário para criar uma conta e clique em
Avançar.
5. Verifique se recebeu um e-mail com o link de
verificação e clique nele para confirmar sua conta.
Você já está pronto para começar a usar o Firefox
Sync! Vá para a Parte 2 e conecte seus outros
dispositivos no Firefox Sync.
Remover um dispositivo Android do Firefox Sync
1. Abra o menu Configurações (não o menu
Configurações do Firefox).
2. Em Contas ou Contas e Sincronia, toque em Firefox.
3. Digite o nome da sua conta (normalmente é o seu
endereço de e-mail) para ver as configurações da
mesma.
4. Toque no menu, no canto superior direito do seu
dispositivo e escolha Apagar conta.
Parte 2: Conectar novos dispositivos no Firefox Sync
"Tudo que você precisa fazer é entrar na conta Firefox Sync e
deixar que ele faça o resto. Anote o endereço de e-mail e
senha que você utilizou na Parte 1. Você precisará deles para
conectar outros dispositivos."
Conectar outro computador ao Firefox Sync
1. Clique no botão menu
, e então clique em Entrar no
Sync.
2. Clique no botão Começar para abrir a página Crie uma
conta Firefox.
3. Clique em Já tem uma conta? Entre na parte inferior
da página.
Firefox Hello - Faça e receba chamadas no Firefox
O Firefox Hello permite que você faça chamadas gratuitas de
vídeo e voz, diretamente do seu navegador. Tudo que você
precisa é de uma webcam (opcional), microfone e da versão
mais recente do Firefox para ligar para amigos que utilizam
navegadores que suportam o padrão WebRTC como o
Firefox, Google Chrome ou Opera.
63
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Inicie uma conversa
1. Clique no botão Hello
.
2. Clique em Iniciar uma conversa.
1. Para finalizar a chamada, clique em
3. Nomeie sua conversa digitando o nome no campo
Nomeie esta conversa e então use uma das seguinte s
opções para convidar seus amigos:
o Envie o link da conversa para seu amigo por e-mail
clicando no botão Enviar Link por E-mail. Isto fará
com que sua aplicação de e-mail padrão seja
aberta.
o Copie e cole o link no seu mensageiro instantâneo
preferido clicando no botão Copiar Link.
o Compartilhe o link no Facebook, Twitter clicando no
botão Compartilhar Link.
.
o A conversa ficará em sua lista para uso futuro. Você
pode excluí-la clicando no ícone da lixeira, próximo
a ela.
4. Quando seus amigos se juntarem à conversa, o botão
Hello ficará azul
com um som de alerta. O ponto
azul na lista também permitirá saber quem está ativo
na conversa.
64
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Controle suas notificações
Se você não está pronto para receber uma ligação, clique no
menu de status, na parte inferior da janela, e configure-o para
Não perturbe e parar todas as notificações de chamadas.
Editando
COMANDO
ATALHO
Copiar
Ctrl + C
Recortar
Ctrl + X
Apagar
Del
Colar
Ctrl + V
Colar (como texto simples)
Ctrl + Shift + V
Refazer
Ctrl + Y
Selecionar tudo
Ctrl + A
Desfazer
Ctrl + Z
Pesquisa
COMANDO
TECLAS DE ATALHO
ATALHO
Localizar
Ctrl + F
Localizar próximo
F3
Ctrl + G
Localizar anterior
Shift + F3
Ctrl + Shift + G
Localizar link enquanto digita
'
Localizar texto enquanto digita
/
Fechar a pesquisa ou a barra de
pesquisa rápida
Navegação
Esc
Ctrl + K
Ctrl + E
Focar barra de pesquisa
COMANDO
ATALHO
Alt + ←
Backspace
Voltar
Alt + →
Shift + Backspace
Avançar
Página inicial
Alt + Home
Abrir arquivo
Ctrl + O
Atualizar a página
F5
Ctrl + R
Atualizar a página (ignorar o cache)
Parar o carregamento
Exibir o menu para alterar, adicionar ou
gerenciar mecanismos e pesquisa
Ctrl + F5
Ctrl + Shift + R
COMANDO
Esc
Fechar aba
Fechar janela
ATALHO
Ir uma tela para baixo
Page Down
Ir uma tela para cima
Alt + ↑
Alt + ↓
F4
Janelas & Abas
Página atual
COMANDO
Ctrl + ↑
Ctrl + ↓
(quando a barra de
pesquisa está focada)
Mudar rapidamente entre motores de
pesquisa
Move a aba em foco para Esquerda
ATALHO
Ctrl + W
Ctrl + F4
(exceto para abas de
aplicativos)
Ctrl + Shift + W
Alt + F4
Ctrl + Shift + Page Up
Page Up
Move a aba em foco para Direita
Ctrl + Shift + Page Down
Ir para o final da página
End
Move a aba em foco para o início
Ctrl + Home
Ir para o início da página
Home
Move a aba em foco para o final
Ctrl + End
Ir para o próximo frame
F6
Ir para o frame anterior
Shift + F6
Imprimir
Ctrl + P
Salvar página como
Ctrl + S
Mais zoom
Ctrl + +
Menos zoom
Ctrl + -
tamanho normal
Nova aba
Ctrl + T
Nova janela
Ctrl + N
Nova Janela Privada
Próxima aba
Abrir endereço em uma nova aba
Ctrl + 0
65
Ctrl + Shift + P
Ctrl + Tab
Ctrl + Page Down
Alt + Enter
(no campo de endereço
ou no campo de busca)
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PDF Viewer
Ctrl + Shift + Tab
Ctrl + Page Up
Aba anterior
COMANDO
ATALHO
Desfazer fechar aba
Ctrl + Shift + T
Desfazer fechar janela
Ctrl + Shift + N
Próxima página
N or J or →
Ctrl + 1to8
Página anterior
P or K or ←
Selecionar abas de 1 a 8
Selecione a última aba
Ctrl + 9
Visualizar Grupo de abas
Ctrl + Shift + E
Fechar a Visualização do Grupo de
abas
Esc
Mais zoom
Ctrl + +
Menos Zoom
Ctrl + -
Zoom normal
Ctrl + 0
Girar o documento no sentido horário
Próximo Grupo de abas
Ctrl + `
(apenas para alguns
layouts de teclado)
Girar o documento no sentido anti-horário
Ctrl + Shift + `
(apenas para alguns
layouts de teclado)
Alternar Hand Tool
Grupo de abas anterior
R
Shift + R
Alternar para o modo de apresentação
Ctrl + Alt + P
H
Foca o número de página na caixa de entrada
Ctrl + Alt + G
Outros
Histórico
COMANDO
COMANDO
Painel Histórico
Janela Biblioteca (Histórico)
Apagar histórico recente
Completar o endereço com .com
Ctrl + Enter
Ctrl + H
Completar o endereço com .net
Shift + Enter
Ctrl + Shift + H
Completar o endereço com .org
Ctrl + Shift + Enter
Ctrl + Shift + Del
Favoritos
Apagar a entrada de autocompletação
selecionada
Del
Tela inteira
F11
Alternar a barra de menus (quando oculta)
COMANDO
ATALHO
Adicionar todas as abas aos favoritos
Mostrar/Esconder a barra de extensões
Ctrl + Shift + D
Adicionar esta página aos favoritos
Ctrl + D
Painel Favoritos
Ctrl + B
Ctrl + I
Janela Biblioteca (Favoritos)
ATALHO
ATALHO
Navegação com o cursor
Selecionar a barra de endereço
Alt ou F10
Ctrl + /
F7
F6
Alt + D
Ctrl + L
Ctrl + Shift + B
Atalhos de multimídia
Ferramentas
COMANDO
COMANDO
Tocar/Pausar
ATALHO
Downloads
Diminuir o volume
Ctrl + J
ATALHO
Barra de espaço
↓
↑
Ctrl + Shift + A
Aumentar o volume
F12
Ctrl + Shift + I
Desativar audio
Ctrl + ↓
Ativar audio
Ctrl + ↑
Console da web
Ctrl + Shift + K
Voltar 15 segundos
Inspector
Ctrl + Shift + C
Voltar 10 %
Debugger
Ctrl + Shift + S
Avançar 15 segundos
Complementos
Alternar
Ferramentas
desenvolvimento
de
←
Ctrl + ←
→
Editor de estilos
Shift + F7
Avançar 10 %
Ctrl + →
Profiler
Shift + F5
Ir para o início
Home
Network
Ctrl + Shift + Q
Barra do desenvolvedor
Modo de design adaptável
Scratchpad
Código Fonte
Console do navegador
Ir para o fim
End
Shift + F2
Ctrl + Shift + M
Shift + F4
Ctrl + U
Ctrl + Shift + J
66
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Requisitos de sistema
Para usar o Google Chrome, seu computador precisa de:
•Windows XP Service Pack 2 ou posterior (até o final de
2015), Windows Vista, Windows 7, Windows 8 ou Windows 10
•Processador Intel Pentium 4 ou posterior compatível com
SSE2
•350 MB de espaço livre em disco
•512 MB de RAM
QUESTÕES DE FIXAÇÃO
01 - Ano: 2013 Banca: FCC Órgão: MPE-CE
No Mozilla Firefox mais recente, para se definir a página inicial
como http://www.ceara.gov.br/index.php/pagina-inicial devese:
a) selecionar o menu Ferramentas, selecionar Opções da
internet; na aba Geral, no campo Homepage: digitar o
endereço do site e clicar em Aplicar.
b) selecionar o menu Ferramentas, selecionar Opções; na aba
Geral, no campo Página inicial: digitar o endereço do site e
clicar em OK.
c) selecionar o menu Editar, selecionar Opções da internet; na
aba Geral, no campo Página inicial: digitar o endereço do site
e clicar em OK.
d) no canto superior direito da tela, clicar no símbolo na forma
de uma casinha, que se refere a Editar a página inicial, e na
janela que se abre digitar o endereço do site e clicar em OK.
e) no canto superior direito da tela, clicar no símbolo na forma
de um quadrado com listas, que se refere a Personalizar e
Controlar o Mozilla, selecionar Página inicial: digitar o
endereço do site e clicar em OK.
Faça login no Google Chrome e leve a Web com você
Acesse favoritos e aplicativos em qualquer computador
Para começar a sincronizar seus dados de navegação com
sua Conta do Google, basta clicar no menu do Chrome
e
selecionar Fazer login no Chrome. Todas as suas
informações são armazenadas em sua Conta do Google, que
você pode gerenciar no Painel do Google. Todas as
alterações que você fizer no Google Chrome em um
dispositivo serão sincronizadas com todos os outros
dispositivos nos quais você estiver conectado ao Google
Chrome.
GABARITO
01 - B
---
---
---
---
Você escolhe o que deseja sincronizar
Controle com facilidade o tipo de informação que sincronizará
com sua conta. Clique no menu do Chrome e selecione
Conectado como. Em seguida, clique em Configurações de
sincronização avançadas na seção "Conectado" para alterar
suas configurações.
GOOGLE CHROME
O Google Chrome é um navegador da Web gratuito para
computadores Windows, Mac e Linux. Também é possível
instalar o Google Chrome em um dispositivo Android ou iOS.
Caso não possua a versão mais recente do
Chrome,
baixe
aqui:
https://www.google.com/chrome/browser/desk
top/index.html
Assista vídeos exclusivos sobres as
funcionalidades do Google Chrome aqui:
https://www.youtube.com/playlist?list=PLEyZ
DtFKZzU60LpkoEpiCTsPlg1hx8Chm
Tenha sua cópia personalizada do Google Chrome
Se você compartilha o computador com alguém regularmente,
adicione novos usuários ao Google Chrome para manter suas
configurações de navegação separadas. Os perfis de usuários
também são úteis se você deseja manter suas configurações
de navegação profissionais e pessoais separadas. Para criar
um novo usuário, basta clicar no menu do Google Chrome,
selecionar Configurações e clicar em Adicionar um novo
usuário na seção "Usuários".
Para instalar o Chrome para sua conta de usuário:
01 - Faça o download do arquivo do instalador.
02 - Se for solicitado, clique em Executar ou Salvar.
03 - Se você escolher Salvar, clique duas vezes no
arquivo de instalação para iniciar o processo. As
configurações da página inicial e o histórico do
navegador serão importados automaticamente.
04 - Inicie o Chrome:
 Windows 7/Vista/XP: uma janela do Google
Chrome é aberta depois que tudo estiver
configurado.
 Windows 8: na caixa de diálogo de boas-vindas
exibida, clique em Avançar para selecionar o
navegador padrão. Se você escolher Google
Chrome, ele será iniciado como um aplicativo do
Windows 8 a partir da tela inicial.
Temas, aplicativos e extensões
Mostre sua personalidade com temas
Personalize o navegador com um tema colorido. Encontre e
adicione um tema da Chrome Web Store. Você pode redefinir
um tema facilmente ou selecionar outro a qualquer momento.
Basta clicar no menu do Chrome
e ir para Configurações
> Aparência > Redefinir para o tema padrão.
67
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR

Evite instalações complicadas de software
Os aplicativos da Web são programas desenvolvidos para uso
dentro do navegador. Você pode encontrar diversos tipos de
aplicativos, de editores de fotos a jogos como Angry Birds.
Encontre o que você precisa na Chrome Web Store.
Pesquisar seu histórico de navegação, downloads e
favoritos
Você também pode usar as caixas de pesquisa na parte
superior da página "Histórico", da página "Downloads" e do
gerenciador de favoritos para pesquisar seu histórico de
navegação, o histórico de download e os favoritos,
respectivamente. Esses recursos estão disponíveis no menu
do Google Chrome Chrome menu, na barra de ferramentas do
navegador.
Receba um pouco de ajuda extra com extensões
Extensões são recursos e funcionalidades extras que podem
ser adicionados ao Chrome. Por exemplo, não quer perder a
chegada de nenhuma mensagem do Gmail? Tente usar a
extensãoVerificador de mensagens do Gmail. Encontre mais
extensões na Chrome Web Store.
 Pesquisa com o botão direito do mouse
Use o cursor para destacar qualquer texto ou imagem em
uma página da Web. Clique com o botão direito do mouse (ou
clique na tecla "Control" no Mac) e selecione a opção para
realizar uma pesquisa sobre a imagem ou o texto em
destaque.
Personalizar suas configurações
Abrir páginas específicas ao abrir o Google Chrome
Você pode abrir suas páginas favoritas toda vez que inicia o
 Colar e pesquisar
Destaque qualquer texto em uma página da Web com seu
cursor e o copie. Quando estiver pronto para pesquisar, clique
com o botão direito do mouse (ou use a opção Ctrl-clique no
Mac) na barra de endereço e selecione Colar e pesquisar.
Google Chrome. Clique no menu do Google Chrome
e
selecione Configurações. Na seção “Inicialização”, selecione
Abrir uma página específica ou um conjunto de páginas
para definir suas preferências.
Continue de onde você parou
Para ver páginas que foram abertas quando você fechou o
Google Chrome pela última vez, selecione Continuar de onde
parei.

Pesquisa com destacar e arrastar (somente para Windows
e Linux)
Destaque qualquer texto em uma página da Web com o
cursor e arraste-o para a barra de endereço. O Google
Chrome exibe automaticamente os resultados de pesquisa
fornecidos pelo seu mecanismo de pesquisa padrão para o
texto destacado.
Perdeu o botão "Página inicial"?
Para mostrar o botão "Página inicial", vá para o menu do
Google Chrome > Configurações. Na seção "Aparência",
marque a caixa de seleção Mostrar botão Página inicial.
Clique em Alterar para usar uma página diferente.
Se você quiser que o Google Chrome abra páginas
específicas toda vez que for aberto, use a opção "Abrir uma
página específica ou um conjunto de páginas". Essa definição
afeta apenas o botão "Página inicial".
Escolher suas configurações de privacidade
Alguns recursos do Google Chrome usam serviços da Web
para melhorar sua experiência de navegação. Por exemplo, o
Chrome pode usar um serviço da Web para oferecer
automaticamente o preenchimento de termos de pesquisa ou
endereços de websites conforme você digita na barra de
endereço. A maioria dessas configurações é ativada por
padrão. Você pode desativá-las sempre que desejar.
Como pesquisar no Google Chrome
Use a barra de endereço para pesquisar na Web, nos seus
favoritos e no seu histórico de navegação. Digite seu termo de
pesquisa na barra e pressione Enter para ver os resultados do
seu mecanismo de pesquisa padrão.
Desativar uma configuração de privacidade
01 - No canto superior direito da janela do navegador,
clique no ícone do menu do Google Chrome Chrome
menu.
02 - Clique em Configurações.
03 - Na parte inferior da página, clique em Mostrar
configurações avançadas.
04 - Em Privacidade, desmarque todas as configurações
de privacidade que você não deseja mais. Quando
você desativa uma configuração de privacidade, essa
informação não é enviada ao Google.
Veja aqui todas as outras formas de pesquisa no Google
Chrome. Estas dicas se aplicam ao Google Chrome nos
sistemas operacionais Windows, Mac, Linux e Chrome.
 Pesquisar sites específicos (tecla Tab para pesquisar)
Comece digitando na barra de endereço o endereço do site
que você deseja pesquisar. Se o Google Chrome tiver um
registro do mecanismo de pesquisa do site, ele oferecerá
automaticamente a opção para pesquisar nesse site. Caso
você se lembre da palavra-chave do mecanismo de pesquisa,
também pode digitar a palavra-chave na barra de endereço.
Pressione Tab para escolher o mecanismo de pesquisa, digite
o termo de pesquisa e pressione Enter.
Alertas de malware e phishing
O Google Chrome avisa se o site que você está tentando
visitar é suspeito de phishing ou malware, usando a tecnologia
de Navegação segura do Google.
Quando a detecção de malware e phishing está ativada, você
pode ver as mensagens abaixo:
 O website a seguir contém malware!: o site que você está
tentando acessar pode instalar malware no seu
computador.
 Perigo: malware adiante!: a página da Web que você está
tentando acessar pode ter malware.
 Pesquisar uma página
Use a barra de localização para encontrar palavras ou termos
específicos na página que você está vendo. Pressione os
atalhos do teclado Ctrl+F (Windows, Linux e Chrome OS) e
⌘-F (Mac) para exibir a barra de localização na página.
68
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR


Phishing denunciado no site a seguir!: o site que você está
tentando acessar é suspeito de ser um site de phishing.
O site a seguir contém programas prejudiciais: o site que
você está tentando acessar pode tentar enganá-lo para
que instale programas que prejudicam sua experiência de
navegação.
Ctrl+Tab ou Ctrl+PgDown
Ctrl+Shift+Tab ou Ctrl+PgUp
Alt+F4 ou Ctrl + Shift + W
Guias e Janelas
Abre uma nova janela.
Ctrl+T
Abre uma nova guia.
Ctrl+Shift+N
Abre uma nova janela
no modo de
navegação anônima.
Pressionar Ctrl+O e selecionar
arquivo.
Pressionar Shift e clicar em um link.
Abre o link em uma
nova janela.
Ctrl+Shift+T
Abre o link na guia.
Arrastar um link para uma área em
branco na barra de guias.
Abre o link em uma
nova guia.
Arrastar uma guia para fora da barra
de guias.
Abre a guia em uma
nova janela.
Clicar com o botão direito do mouse
ou clicar e manter pressionada a seta
"Voltar" ou "Avançar" na barra de
ferramentas do navegador.
Exibe seu histórico de
navegação na guia.
Clicar duas vezes na área em branco
na barra de guias.
Maximiza ou minimiza
a janela.
Alt+Home
Abre sua página inicial
na janela atual.
Recursos
Alt+F ou
Alt+E ou
F10
Ctrl+Shift+B
Reabre a última guia
que você fechou. O
Google Chrome lembra
as dez últimas guias
fechadas.
Arrastar um link para uma guia.
Fecha a guia em que
você clicou.
Pressionar Ctrl e clicar na seta
Abre o destino do
"Voltar", na seta "Avançar" ou no botão
botão em uma nova
"Ir" na barra de ferramentas. Ou clicar
guia em segundo
em um dos botões com o botão do
plano.
meio do mouse (ou rolar o mouse).
Pressionar Ctrl e clicar em um link. Ou Abre o link em uma
clicar em um link com o botão do meio nova guia em segundo
do mouse (ou rolar o mouse).
plano.
Abre o link em uma
nova guia e alterna
para a guia recémaberta.
Clicar em uma guia com o botão do
meio do mouse (ou rolar o mouse).
Vai para a próxima
Pressionar Shift+Backspace ou Alt e
página no seu histórico
a seta para a direita ao mesmo tempo.
de navegação da guia.
Abre um arquivo do
seu computador no
Google Chrome.
Pressionar Ctrl+Shift e clicar em um
link. Ou pressionar Shift e clicar em
um link com o botão do meio do
mouse (ou rolar o mouse).
Ctrl+1 a Ctrl+8
Ctrl+9
Abre o menu do Google Chrome , que
permite personalizar e controlar as
configurações do Chrome.
Ativa e desativa a barra de favoritos.
Ctrl+H
Abre a página "Histórico".
Ctrl+J
Abre a página "Downloads".
Shift+Esc
Abre o "Gerenciador de tarefas".
Define o foco na primeira ferramenta da
barra de ferramentas do navegador. Você
pode usar os seguinte s atalhos para se
mover na barra de ferramentas:
 Pressione Tab, Shift+Tab, Home, End,
seta para a direita e seta para a
esquerda para mover o foco para
diferentes
itens
na
barra
de
ferramentas.
Arrastar uma guia para fora da barra
Abre a guia na janela
de guias e em uma janela já existente.
já existente.
Pressionar Esc ao arrastar uma guia.
Fecha a janela atual.
Vai para a página
Pressionar Backspace ou Alt e a seta
anterior no seu
para esquerda ao mesmo tempo.
histórico de navegação
da guia.
TECLAS DE ATALHO
Ctrl+N
Alterna para a guia
anterior.
Fecha a guia ou o popup atual.
Ctrl+W ou Ctrl+F4
Desativar a detecção de malware e phishing
As etapas a seguir desativarão os avisos de phishing e
malware, bem como os avisos de download. 1.No canto
superior direito da janela do navegador, clique no menu do
Google Chrome Chrome menu.
2.Selecione Configurações.
3.Clique em Mostrar configurações avançadas.
4.Em "Privacidade", desmarque a caixa "Ativar proteção
contra phishing e malware".
Alterna para a próxima
guia.
Shift+Alt+T
Retorna a guia para
sua posição original.
 Pressione Espaço ou Enter para ativar
os botões da barra de ferramenta,
incluindo ações da página e do
navegador.
Alterna para a guia no
número de posição
especificado na barra
de guias.
 Pressione Shift+F10 para acessar
qualquer menu de contexto associado
(por exemplo, o histórico de navegação
do botão "Voltar").
Alterna para a última
guia.
 Pressione Esc para mudar o foco da
barra de ferramentas de volta à página.
69
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Muda o foco para o próximo painel
acessível pelo teclado. Os painéis incluem:
F6 ou Shift+F6
Clicar em uma entrada
no menu suspenso da
barra de endereço com Abre a entrada em uma nova guia em
segundo plano.
o botão do meio do
mouse (ou rolar o
mouse).
 Destaca o URL na barra de endereço
 Barra de favoritos (se visível)
 O conteúdo principal da Wweb
(incluindo
qualquer
informações)
barra
de
Pressionar Page Up ou
Page Down quando o
menu suspenso da
barra de endereço
estiver visível.
 Barra de downloads (se visível)
Ctrl+Shift+J
Ctrl+Shift+Delete
F1
Ctrl+Shift+M
Abre as ferramentas do desenvolvedor.
Abre a caixa de diálogo "Limpar dados de
navegação".
Seleciona a primeira ou a última
entrada no menu suspenso.
Atalhos nas páginas da Web
Abre a Central de Ajuda em uma nova guia
(nosso favorito).
Alternar entre vários usuários.
Use os seguinte s atalhos na barra de endereço:
Digitar um termo de
pesquisa e pressionar
Enter.
Executa uma pesquisa usando seu
mecanismo de pesquisa padrão.
Digitar a palavra-chave
de um mecanismo de
Executa uma pesquisa usando o
pesquisa, pressionar
mecanismo de pesquisa associado à
Espaço, digitar um
palavra-chave.
termo de pesquisa e
pressionar Enter.
Adiciona www. e .com para a entrada
na barra de endereços e abre o URL
resultante.
Digitar um URL e
pressionar Alt+Enter.
Abre o URL em uma nova guia.
Ctrl+L ou Alt+D
Destaca o URL.
Ctrl+K ou Ctrl+E
Coloca um "?" na barra de endereço.
Digite um termo de pesquisa após o
ponto de interrogação para realizar
uma pesquisa usando seu
mecanismo de pesquisa padrão.
Pressionar Ctrl e a seta
Move seu cursor para o termo-chave
para a esquerda ao
anterior na barra de endereço
mesmo tempo.
Pressionar Ctrl e a seta
Move seu cursor para o próximo
para a direita ao mesmo
termo-chave na barra de endereço
tempo.
Ctrl+Backspace
Imprime a página atual.
Ctrl+S
Salva a página atual.
F5 ou Ctrl+R
Recarrega a página atual.
Esc
Interrompe o carregamento da página
atual.
Ctrl+F
Abre a barra "Localizar".
Ctrl+G ou F3
Localiza a próxima correspondência
para sua entrada na barra "Localizar".
Ctrl+Shift+G,
Shift+F3 ou
Shift+Enter
Localiza a correspondência anterior
para sua entrada na barra "Localizar".
Ativa o rolamento automático.
Clicar no botão do
Conforme você movimenta o mouse, a
meio do mouse (ou
página rola automaticamente de acordo
rolar o mouse).
com a direção do mouse.
Começar a digitar o
URL de um mecanismo
Executa uma pesquisa usando o
de pesquisa, pressionar
Tab quando solicitado, mecanismo de pesquisa associado
ao URL.
digitar um termo de
pesquisa e pressionar
Enter.
Ctrl+Enter
Ctrl+P
Exclui o termo-chave antes do cursor
na barra de endereço
Selecionar uma entrada
no menu suspenso da
barra de endereço com Exclui a entrada do seu histórico de
navegação, se for possível.
as setas de seu teclado
e pressionar
Shift+Delete.
70
Ctrl+F5 ou Shift+F5
Recarrega sua página atual, ignorando
o conteúdo armazenado em cache.
Pressionar Alt e clicar
em um link.
Faz o download do destino do link.
Ctrl+U
Abre o código-fonte da página atual.
Arrastar um link para a
barra de favoritos
Salva o link como um favorito.
Ctrl+D
Salva a página da Web atual como um
favorito.
Ctrl+Shift+D
Salva todas as páginas abertas como
favoritos em uma nova pasta.
F11
Abre sua página no modo de tela
cheia. Pressione F11 novamente para
sair desse modo.
Ctrl e + ou pressionar
Ctrl e rolar o mouse
para cima.
Aumenta tudo na página.
Ctrl e - ou pressionar
Ctrl e rolar o mouse
para baixo.
Diminui tudo na página.
Ctrl+0
Tudo da página volta ao tamanho
normal.
Barra de espaço
Rola a página da Web para baixo.
Home
Vai para a parte superior da página.
End
Vai para a parte inferior da página.
Pressionar Shift e
rolar o mouse.
Rola a página na direção horizontal.
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Atalhos de texto
Ctrl+C
Copia o conteúdo realçado na área de
transferência.
Ctrl+V ou
Shift+Insert
Cola o conteúdo da área de transferência.
Ctrl+Shift+V
Cola o conteúdo da área de transferência
sem formatação.
Ctrl+X ou
Shift+Delete
Exclui o conteúdo realçado e o copia na
área de transferência
QUESTÕES DE FIXAÇÃO
01 - Ano: 2014 Banca: FCC Órgão: TCE-RS
Ao utilizar um navegador Google Chrome em português, um
usuário deseja abrir uma nova janela, para então, nessa nova
janela, abrir uma nova guia. As teclas de atalho para a
realização dessas duas tarefas são, respectivamente,
a) Ctrl + S e Ctrl + F.
b) Ctrl + H e Ctrl + J.
c) Ctrl + T e Ctrl + S.
d) Ctrl + J e Ctrl + N.
e) Ctrl + N e Ctrl + T.
GABARITO
01 - E
---
---
---
---
71
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
A idéia de ter um software instalado em uma única máquina e
ter sempre de usar aquela mesma máquina para acessar o
software é ultrapassada!
Hoje os programas deixaram de ser produtos e passaram a
ser serviços, disponíveis diretamente na internet, bastando ter
uma conexão e um navegador.
Pense comigo! Imagina uma pessoa que deseja editar uma
foto e não tem o Photoshop em seu computador. Ela teria de
comprar e instalar o programa para depois editar a
foto...certo? Errado! Se eu te disser que tem um site que é
como o Photoshop, daí basta você apenas acessar o site e
editar a foto com os mesmos recursos do Photoshop e ainda
por cima, tudo de graça! Além disso, poder editar esta foto não
só no computador, mas a partir do seu smartphone ou tablet
também! Não acredita? Confere: http://pixlr.com/editor/
COMPUTAÇÃO EM NUVEM
Para entender a computação em nuvem, também chamada
em prova de cloud computing, é preciso entender um pouco
da evolução no comportamento que a tecnologia da
informação passou nestes últimos anos. Antes do ataque as
torres gêmeas no chamado ―11 de setembro‖, a informática
tinha o costume de centralizar suas operações e
equipamentos em um único lugar, caso acontecesse algum
problema ou defeito, ficaria mais fácil de acessar e resolver
rapidamente. Bem como, as empresas, tinham em suas sedes
e filiais grandes servidores e muitas máquinas para executar
suas tarefas. Se examinarmos mais um pouco, também
vamos notar que nesta época não tínhamos conexão com a
internet com a mesma facilidade que temos hoje (as pessoas
só acessavam a internet de casa ou do trabalho), além desta
facilidade de acesso, temos também altas velocidades (banda
larga).
Então podemos concluir que antigamente processávamos,
executávamos e armazenávamos nossas informações
localmente, seja no micro do trabalho ou no micro de casa.
Comparando, como muito antigamente os nossos avós
guardavam o dinheiro embaixo do colchão! Lembra?
Se o vovô estivesse na rua e visse uma mesa e desejasse
comprar para vovó, teria de voltar em casa para buscar o
dinheiro embaixo do colchão e voltar à loja para comprar! Com
o surgimento dos bancos e suas muitas agências, vovô
passou a guardar o dinheiro em uma conta e podia sacar o
dinheiro em qualquer lugar, sem precisar voltar em casa!
Assim é a computação em nuvem!
Nos últimos anos, com o aumento de oferta de conexões,
inclusive em locais públicos como shoppings, aeroportos e
com a conexão via rede celular (3G ou 4G), bem como a
miniaturização dos dispositivos (nanotecnologia), tais como
tablets e smartphones, houve uma mudança no
comportamento das pessoas e das empresas que deixaram
de executar, armazenar e processar as informações
localmente, passando a fazer isto diretamente na Internet. A
esta mudança damos o nome de: Computação em Nuvem!
Quando se fala em computação nas nuvens, fala-se na
possibilidade de acessar arquivos e executar diferentes
tarefas pela internet. Quer dizer: você não precisa instalar
aplicativos no seu computador para tudo, pois pode acessar
diferentes serviços online para fazer o que precisa, já que os
dados não se encontram em um computador específico, mas
sim em uma rede.
Uma vez devidamente conectado ao serviço online, é possível
desfrutar suas ferramentas e salvar todo o trabalho que for
feito para acessá-lo depois de qualquer lugar — é justamente
por isso que o seu computador “estará nas nuvens”, pois você
poderá acessar os aplicativos a partir de qualquer computador
que tenha acesso à internet.
Basta pensar que, a partir de uma conexão com a internet,
você pode acessar um servidor capaz de executar o aplicativo
desejado, que pode ser desde um processador de textos até
mesmo um jogo ou um pesado editor de vídeos. Enquanto os
servidores executam um programa ou acessam uma
determinada informação, o seu computador precisa apenas do
monitor e dos periféricos para que você interaja.
Isto não aconteceu da noite para o dia! Já trabalhamos em
nuvem há muito tempo, só que o nome computação em
nuvem é que é novo. Lembra? Há 15 anos acessávamos os
nossos e-mails pelo Outlook, que ficava instalado na nossa
máquina e sempre tínhamos de usar a mesma máquina para
acessar e de uns 10 anos pra cá usamos os Webmails, tais
como Yahoo, Gmail...que nos permitem armazenar e ler os
nossos e-mails diretamente na internet, de qualquer
computador! Isso já era computação em nuvem!
O que dizem os livros sobre a Computação em Nuvem?
A Computação em Nuvem surgiu com o objetivo de suprir a
necessidade de compartilhar ferramentas computacionais pela
interligação dos sistemas. Para isso faz uso da Internet como
meio de comunicação. O usuário não fica mais preso a um
hardware ou software específico, ela cria a possibilidade de
acesso às informações em qualquer hora e lugar, através da
Internet.
Para Rydlewski (2009) a ―nuvem‖ é um espaço de
processamento e armazenamento de dados que não depende
de nenhuma máquina específica para existir. Ela vai mudar a
economia e o cotidiano e permitir que qualquer objeto esteja
ligado à Internet.
Segundo Santos e Meneses (2009) Computação em Nuvem
diz respeito ao estudo de um modelo de computação em que
produtos e serviços residem em grandes servidores virtuais,
bem como todo o aparato tecnológico de infraestrutura e
segurança garantindo a sua utilização.
―Cloud computing é um ambiente de processamento e
armazenamento de dados massivo, de alta escalabilidade e
alta disponibilidade, acessível via interfaces Web, instalado
em datacenters de última geração espalhados pelo mundo‖
(CAMBIUCCI, 2009).
Segundo destacam os autores, há uma tendência mundial
para este modelo não necessitando de máquinas velozes com
um grande potencial de hardware e sim de um simples
computador conectado à Internet para rodar todos os
aplicativos.
Principais tipos de nuvem
A computação em nuvem pode ser dividida em vários tipos,
sendo mais comum em prova os três primeiros.
 SaaS (Software as a Service ou Software como
Serviço): uso de um software em regime de utilização
via web (por exemplo: Google Drive, Pixlr, etc). Se um
site oferece um serviço online, o qual poderia
facilmente ser feito por um programa, ele é um SaaS.
72

PaaS (Plataform as a Service ou Plataforma como
Serviço): utilizando-se apenas uma plataforma como
um banco de dados, um web-service, etc. Um bom
exemplo é o Amazon Web Services (AWS) e a
plataforma Azure da Microsoft, ambos permitem criar
aplicativos e serviços para serem executados
diretamente na web.

IaaS (Infrastructure as a Service ou Infraestrutura como
Serviço): quando se utiliza uma porcentagem de um
servidor, geralmente com uma configuração que se
adeque à sua necessidade.
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR

DaaS (Development as a Service ou Desenvolvimento
como Serviço): as ferramentas de desenvolvimento
tomam forma no cloud computing como ferramentas
compartilhadas, ferramentas de desenvolvimento webbased e serviços baseados em mashup (combinação
de aplicações).

CaaS (Communication as a Service ou Comunicação
como Serviço): uso de uma solução de Comunicação
Unificada hospedada em Data Center do provedor ou
fabricante.

que podem ter picos de alto consumo e momentos em que
não exigirá o máximo dos recursos oferecidos pela ―nuvem‖.
Já a elasticidade é um pressuposto para o caso dos
ambientes em que existem recursos compartilhados de TI. No
caso da escala, ela é um requisito ligado à infraestrutura e
software. Enquanto a elasticidade está associada não só com
escala, mas também com modelos Econômicos.
Compartilhada – A criação de grupos que compartilham
serviços facilita a economia de escala, ao mesmo tempo em
que os recursos de TI são usados com o máximo de
eficiência. A infraestrutura, software ou plataformas passam a
ser divididos entre vários usuários dos serviços. Isso permite
fornecer um número infinito de recursos para atender às
necessidades de múltiplos clientes, ao mesmo tempo.
EaaS (Everything as a Service ou Tudo como Serviço):
quando se utiliza tudo, infraestrurura, plataformas,
software, suporte, enfim, o que envolve Tecnologia da
Informação e Comunicação como um Serviço.
Medida por uso – Esse modelo de serviços possibilita criar
métricas que permitam diferentes modelos de pagamento. O
provedor pode cobrar pelo uso, por número de usuários, criar
planos limitados, dentre outros. Mas, em todos os casos, o
pagamento vai ser feito pelo uso do serviço e
não de acordo com o custo do equipamento.
Os 5 atributos da Computação em Nuvem
Baseada em serviço – Na computação em nuvem os
serviços podem ser considerados sob medida, uma vez que
são designados para atender às necessidades específicas de
um grupo de clientes e as tecnologias, por sua vez, são
escolhidas para suprir a solução, em vez de os serviços serem
desenvolvidos de acordo com a infraestrutura tecnológica
disponível.
Baseada no uso da Internet – Os serviços são oferecidos por
meio de protocolos e formatos da Web. Para acesso remoto
aos dados é necessário conexão com a Internet e atendendo
a esta necessidade as aplicações e serviços da ―nuvem‖
fazem uso de protocolos, que tornam possível o acesso aos
dados via navegador Web.
Escalável e elástica – O serviço pode ter capacidade de
escalar para cima ou para baixo de acordo com as demandas
do cliente. Obs.: Escalabilidade para baixo ou para cima diz
respeito à demanda em que o cliente terá com seus dados,
Exemplo dos principais serviços nas Nuvens
Google Drive - drive.google.com/
(Edição, criação e armazenamento de arquivos)
Permite criação de documentos de texto, planilhas eletrônicas, apresentações na Web, a partir de um
navegador, permitindo que o mesmo documento seja editado por vários usuários simultaneamente. Nesse
ambiente tudo é feito e armazenado on line, sem que o usuário utilize a capacidade de armazenamento do
seu computador. Para acessar, basta ter uma conta em qualquer outro serviço do Google, tipo gmail ou o
antigo Orkut, para usar o mesmo login e senha.
Ao entrar você verá uma tela parecida com esta abaixo, onde ficam os documentos já criados. Se você nunca
usou, não verá nada!
73
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Clique no botão Criar e escolha que tipo de documento você deseja! No exemplo ao lado, escolhi criar um documento de texto. É
aberta uma nova janela com um editor de texto sendo executado diretamente no navegador, sem precisar instalar nada!
Ao digitar o próprio Google Drive salva automaticamente. Você pode ainda
dar nome ao seu documento clicando em ―Documento sem título‖, pode
compartilhar este documento com outra pessoa, clicando no botão azul
―Compartilhar‖ e desta forma vocês poderão juntos editar o mesmo arquivo
em tempo real, inclusive um vendo ao vivo a modificação feita pelo outro!
Se preferir, além de ter disponível este arquivo na nuvem do Google, salvar
uma cópia em seu computador, basta clicar em Arquivo e escolher Fazer
download como e clicar no formato desejado...pronto! O Google Drive salva
no seu dispositivo o documento que acabou de ser criado! Experimente
escolher o formato PDF, o Google Drive já converte para PDF e te oferece
para salvar via download.
Caso já tenha um documento no seu computador e deseja continuar a
trabalhar nele de qualquer outro lugar, sem precisar ficar salvando e
levando Pendrives na bolsa, pode fazer o upload (enviar) do documento,
para isto, clique no botão Upload
Pixlr - http://pixlr.com/editor/
Após abrir uma imagem e editá-la, vá no menu Arquivo e
escolha Salvar...o Pixlr te oferece opções para salvar de volta
no seu computador ou até mesmo na nuvem, inclusive
podendo publicar direto a foto editada no Facebook ou em
outras redes sociais!
Edição de fotos e criação de imagens
Existem vários outros serviços em nuvem... Dentre eles, um
termo vem se destacando em provas:
74
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O armazenamento em nuvem ou Cloud Storage.
Cloud Storage é o termo que designa o armazenamento de
dados na nuvem.
Podemos utilizar discos virtuais na Internet, que são áreas de
armazenamento de massa que funcionam como um ―pendrive
virtual‖, e permitem aos usuários enviar e baixar arquivos
como se estivessem usando um disco local.
Conforme visto, é possível armazenar os arquivos neste local
para que posteriormente possam ser acessados via Internet. A
seguir alguns exemplos:
mas pode chegar até 18 GB para quem possui contas
gratuitas e até 32 GB para os pagantes.
O Dropbox permite que você compartilhe pastas e arquivos
com outras pessoas, assim como as demais opções, e possui
um limite máximo de tamanho de arquivos de 2 GB. O serviço
oferece maior capacidade de armazenamento através de
mensalidades.
50 GB: US$ 9,99 (R$ 18) por mês;
100 GB: US$ 19,99 (R$ 36) por mês.
Para armazenamento conjunto ou empresarial existe o
Dropbox Teams, com planos que se iniciam a partir de US$
795 (R$ 1.400) por ano para 1 TB de espaço e até 5 pessoas.
Cada novo usuário adicionado recebe mais 200 GB ao custo
de US$ 125 (R$ 225) por ano. Caso seja necessário contratar
mais capacidade, o Dropbox está aberto a negociações.
Windows Live SkyDrive
O serviço de armazenamento
virtual da Microsoft que surgiu
com o nome de Windows Live
Folders foi renomeado para
Windows Live SkyDrive e mais
recentemente em janeiro de
2014 passou a ser chamado
de Microsoft OneDrive. No ar
desde 2007, ele é compatível com diversos produtos da
empresa. Para acessar o serviço você pode utilizar a sua
conta já existente do Windows Live ID.
Ubuntu One
O
serviço
de
armazenamento
de
arquivos da Canonical,
a desenvolvedora da
distribuição Linux de
mesmo nome, está no
ar desde 2009 e
oferece diversas vantagens, entre elas integração total com o
sistema
operacional
da
empresa,
o
Ubuntu.
Quem trabalha com o Windows Office Live (a versão online do
Microsoft
Office)
vai
encontrar
suporte
total
ao
compartilhamento e armazenamento de arquivos no SkyDrive:
é possível editar os arquivos do Office diretamente na nuvem,
além de ser possível compartilhar o conteúdo no Facebook e
no Twitter.
O SkyDrive possui um limite máximo de 2 GB para os
arquivos. O serviço ainda não conta com um aplicativo para
Android, mas fornece programas para o iOS e, é claro,
Windows Phone. Este último, inclusive, aproveita ao máximo
todas as vantagens do SkyDrive por integrar seus aplicativos
com o serviço, sendo o mais recomendado para quem utiliza o
sistema operacional móvel da Microsoft.
As versões para desktop do software são compatíveis com o
Windows e com o Mac OS X. Assim como o Google Drive, o
SkyDrive traz suporte ao compartilhamento público ou privado
de arquivos com outras pessoas.
O espaço para armazenamento oferecido gratuitamente é de 7
GB — que pode ser ampliado para 25 GB por tempo limitado.
Para aumentar o tamanho, você pode pagar a mensalidade. O
valor contratado é somado à capacidade gratuita; por
exemplo, se você possui 7 GB e contratar mais 20, terá um
total de 27 GB para guardar seus arquivos.
+ 20 GB: R$ 19 por ano;
+ 50 GB: R$ 46 por ano;
+ 100 GB: R$ 93 por ano.
Um dos maiores diferenciais do produto é a possibilidade de
fazer streaming de músicas: por uma mensalidade de US$
3,99 (R$ 7), você recebe 20 GB de espaço de armazenamento
em disco para depositar a sua biblioteca de áudio. Existe uma
versão de testes de 30 dias, caso você deseje experimentar
as vantagens oferecidas.
O Ubuntu One possui aplicativos desenvolvidos para Android
e iOS com suporte completo ao serviço, inclusive ao streaming
musical, sendo possível controlar a sua coleção de onde você
estiver, criar listas de reprodução e gerenciar a sua biblioteca.
Se você utiliza o Ubuntu como sistema operacional, esse é o
produto recomendado para você.
A tabela de preços é a seguinte:
Para armazenamento de dados: 20 GB – US$ 2,99 (R$ 5)
por mês;
Para o serviço de streaming musical: 20 GB -– US$ 3,99
(R$ 7) por mês (gratuito por 30 dias).
iCloud
O
iCloud
é
o
serviço
de
armazenamento na nuvem da Apple.
Lançado em 2011 junto com a quinta
versão do iOS, ele oferece 5 GB de
espaço gratuito para os arquivos. O
produto veio para substituir o
MobileMe e integrar vários outros
serviços
da
empresa.
Com integração total aos produtos da
Apple,
o
iCloud
permite
o
armazenamento de vídeos, fotos e músicas e ainda possibilita
a sincronização com calendários e listas de tarefas. Como é
exclusivo para os dispositivos da empresa, o iCloud possui
versões móveis somente para o aparelhos com iOS.
No desktop, é possível ter acesso ao iCloud através de
aplicativos para Windows e OS X. Apesar de oferecer 5 GB
para armazenamento, o serviço da Apple é totalmente
integrado com a AppStore e com a iTunes Store, o que
significa que o conteúdo comprado nessas lojas não ocupa
Dropbox
O Dropbox surgiu
em 2007 e não
parou mais de
crescer. Ele é um
dos serviços de
armazenamento na nuvem mais utilizados e uma de suas
principais vantagens é ser compatível com muitas plataformas,
o que inclui Windows, Mac OS X, Linux, iOS, Android,
Symbian e BlackBerry; nada de Windows Phone por
enquanto.
O maior diferencial desse serviço é o sistema de indicações: a
cada amigo que você convida a entrar na rede, você aumenta
a sua capacidade de armazenamento. Ela inicia com 2 GB,
75
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
parte desses 5 GB, pois já está armazenada nos servidores da
empresa.
A tabela de preços para ampliar o armazenamento é a
seguinte:
+ 10 GB: US$ 20 (R$ 36) por ano;
+ 20 GB: US$ 40 (R$ 72) por ano;
+ 50 GB: US$ 100 (R$ 180) por ano.
Apesar de ter menos recursos que alguns de seus
concorrentes, a completa integração com os produtos da
Apple faz desse o serviço recomendado a todos aqueles que
utilizam os produtos da Maçã.
A variedade é grande. Como cada um possui muitas
vantagens e desvantagens, cabe a você analisar cada um dos
produtos oferecidos e escolher aquele que combina mais com
o seu perfil. Lembre-se de que a integração entre as
plataformas é essencial quando se fala em armazenamento na
nuvem, portanto, veja se o serviço escolhido consegue suprir
todas as suas necessidades adequadamente.
Para saber mais, assista o vídeo:
http://olhardigital.uol.com.br/video/conhe-aalguns-dos-principais-servi-os-de-hospedagemna-nuvem/26288
Box
O Box é um dos mais antigos
serviços de armazenamento na
nuvem. Datando de 2005, ele é um
dos mais integrados do mercado,
possuindo suporte a aplicativos
como o QuickOffice e até mesmo o
Google Docs. Você pode sincronizar o Box com apenas uma
pasta de cada vez em seu computador, assim como ocorre
com o Dropbox.
O foco do Box é na colaboração e integração com diversos
programas, já que ele permite que um documento seja
modificado simultaneamente por mais de uma pessoa (similar
ao que acontece com o Google Docs). O limite de tamanho
para os arquivos é pequeno, apenas 25 MB para quem utiliza
a versão gratuita do serviço e 2 GB para os pagantes.
O Box não oferece streaming de mídia e a capacidade de
armazenamento gratuita é de 5 GB. Ele possui suporte ao
Android, iOS e BlackBerry. Como os demais, ele também tem
versões particulares e corporativas. A versão particular pode
ser adquirida pelos seguintes valores:
25 GB: US$ 9,99 (R$ 18) por mês;
50 GB: US$ 19,90 (R$ 36) por mês.
Os clientes corporativos podem contratar o serviço por US$ 15
(R$ 27) por mês para cada pessoa, com um total de 1 TB de
espaço de armazenamento.
Modalidades de consumo de nuvem
Nuvem Privada
A nuvem privada é propriedade de um único cliente que
controla quais aplicações são executadas e em que local ela é
montada de forma que a responsabilidade de configurar e
manter seu funcionamento são da equipe de Tecnologia da
Informação (TI) interna. Possui o servidor, a rede, o disco,
toda infraestrutura existe dentro do firewall da organização. A
empresa é quem decide quais usuários têm autorização para
usar a infraestrutura.
Destaques e vantagens desta modalidade:
• Controle mais detalhado sobre os vários recursos que
constituem a nuvem e facilidade para usar as opções de
configuração disponíveis.
• A nuvem privada oferece mais segurança, porém exige
investimentos em ativos.
Uma nuvem privada é configurada pela equipe de TI da
empresa. Os serviços são consumidos pelos funcionários e/ou
parceiros/fornecedores autorizados a partir da Internet. Tornase importante implementar serviços rapidamente na nuvem e
que esses sejam serviços operacionais
sem interrupção, confiáveis, seguros e escaláveis tanto
horizontal como verticalmente (WORRAL, 2009).
SugarSync
Os serviços de nuvem privada são usados nos seguintes
momentos:
• A nuvem privada é usada quando há a necessidade de
níveis mais rigorosos de segurança e privacidade, ou de
garantia de disponibilidade da aplicação, sem os inevitáveis
atrasos de acesso via Internet.
• Nuvens privadas são normalmente criadas quando as
nuvens públicas não oferecem o serviço necessário, a locação
compartilhada não funciona ou quando as ofertas públicas não
conseguem proporcionar a escalabilidade, a segurança, o
alcance, o contato ou a confiabilidade de que uma empresa
precisa.
O SugarSync é um forte
concorrente do Dropbox.
A
versatilidade
do
serviço é um dos pontos
mais fortes: ele permite
que você sincronize qualquer pasta de seu computador com a
nuvem e tem suporte a praticamente todas as plataformas,
com clientes para desktop Windows e Mac, e para as
plataformas móveis — iOS, Android, BlackBerry, Symbian e
Windows Phone.
O serviço também garante total segurança de seus dados
armazenados por meio de rotinas frequentes de backup e
criptografia dos dados através padrão 128-bits AES de
segurança. É possível compartilhar os arquivos com quem
você quiser, bastando apenas liberar a permissão e
compartilhar o link de acesso.
Para aumentar ainda mais a segurança, você pode adicionar
senhas
de proteção
aos
arquivos
compartilhados
publicamente. O SugarSync também garante streaming de
mídia diretamente da nuvem.
O espaço oferecido gratuitamente é de 5 GB e não há limite
máximo para o tamanho de arquivos; os planos de dados
pagos são:
30 GB: US$ 4,99 (R$ 9) por mês;
60 GB: US$ 9,99 (R$ 18) por mês;
100 GB: US$ 14,99 (R$ 27) por mês.
Nuvem Pública
Nessa modalidade os recursos de software, infraestrutura de
aplicação, ou infraestrutura física são responsabilidades do
provedor de serviço, assim como a instalação, gerenciamento,
provisionamento e manutenção. Assim, nesse caso, o
provedor de serviços é o responsável pela organização de
toda infraestrutura de armazenamento e aplicações que é
oferecida ao cliente.
76
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Vantagens desta modalidade:
• a empresa contrata sob demanda, ou seja à medida que
aumenta a necessidade de aplicações ela tem possibilidade
de contratar mais serviços. Esse fato reduz a subutilização
trazendo economia para a organização.
• Segundo Taurion (2009), o uso da nuvem pública para as
empresas de pequeno porte, com procedimentos de
segurança e recuperação de dados ainda frágeis (o que é
bastante comum), torna-se uma alternativa bastante atraente.
Deve-se ressaltar também que, como há a necessidade de
acessar servidores remotos, é primordial que a conexão com a
internet seja estável e rápida, principalmente quando se trata
de streaming e jogos. E deve-se levar em conta também que
os servidores ficam em lugares distantes, portanto, uma
internet instável ou de baixa velocidade é prejudicial para o
aproveitamento pleno da tecnologia.
Mas não há dúvidas de que a computação em nuvens é uma
realidade cada vez mais sólida. Nos últimos anos, grandes
empresas têm dado muita atenção a esta tecnologia, e tudo
nos faz crer que isso vai continuar. Agora, fica a expectativa
da evolução de seus patamares — por exemplo, será mesmo
possível rodar todo um sistema operacional nas nuvens? Já
esistem empresas desenvolvendo esta possibilidade, projetos
como o G.ho.st: a sigla significa ―Global Hosted Operating
SysTem‖ (Sistema Operacional Disponível Globalmente) e o
EyeOS!
Desafios a serem superados na nuvem pública:
• Conforme Taurion (2009) para empresas de maior porte,
com regras e procedimentos de controle, o uso de nuvens
públicas é mais restrito. Para estas empresas, o uso de
nuvens privadas ou híbridas, em que apenas parte dos
serviços está em nuvens públicas é a estratégia mais
adequada.
• A nuvem pública ainda passa por questionamentos quanto à
privacidade e à segurança estabelecida para as informações
que ali estão sendo operadas, assim como a incerteza quanto
à localização dos dados, pois o cliente não tem conhecimento
sobre a localização do Datacenter ou em qual país seus dados
estão sendo armazenados.
O próprio Google também tem
um projeto chamado de Chrome
OS (cuidado para não confundir
com o navegador de mesmo
nome!) que já vem incorporado
nos Chromebooks (Notebooks
lançados
pelo
Google).
Trabalha com uma interface
diferente, semelhante ao do
Google Chrome, em que todas
as aplicações ou arquivos são
salvos na nuvem e sincronizados com sua conta do Google,
sem necessidade de salvá-los no computador.
Nuvem Híbrida
A nuvem híbrida é uma combinação de nuvens públicas e
privadas. Nela os provedores de serviço oferecem um
ambiente operacional dedicado ou compartilhado com todas
as funcionalidades do modelo de computação em nuvem. A
estrutura de nuvem híbrida é criada pela empresa, e a
responsabilidade de administração é dividida entre o provedor
e o cliente.
Espero que você tenha aprendido conteúdos importantes para
sua prova!
Não deixe de praticar questões sobre este tema!
Vantagens no uso da nuvem híbrida:
• uma nuvem híbrida bem construída poderá atender
processos seguros e críticos como recebimento de
pagamentos de clientes, assim como aqueles que são
secundários para o negócio, tais como processamento de
folha de pagamento de funcionários.
Sucesso!
Prof. Roberto Andrade
QUESTÕES DE FIXAÇÃO
Desvantagem no uso da nuvem híbrida:
• A principal desvantagem deste modelo de nuvem é a
dificuldade em efetivamente se criar e administrar essa
solução, pois serviços de diferentes fontes devem ser obtidos
e provisionados como se fossem originados de um único local,
e as interações entre componentes públicos e privados podem
tornar a implementação ainda mais complicada.
01 - Entre as vantagens da cloud computing listadas a seguir,
uma está incorreta. Assinale-a.
a) O usuário pode acessar as aplicações independentemente
do seu sistema operacional, sem se preocupar com a
estrutura para executá-las, como hardware, controle de
segurança, manutenção etc.
b) Compartilhamento de informações e trabalho colaborativo
se tornam mais fáceis, pois todos os usuários acessam as
aplicações e os dados da nuvem.
c) O usuário pode contar com alta disponibilidade. Se um
servidor parar de funcionar, por exemplo, outros da estrutura
continuam a oferecer o serviço.
d) O usuário sempre economiza, embora não existam
aplicações gratuitas na nuvem. Ele paga somente pelos
recursos que usar ou pelo tempo de utilização. Não há o
modelo de se pagar por uma licença integral de uso.
e) O usuário pode precisar instalar um programa cliente em
seu computador ou dispositivo móvel. Mas, nesse caso, todo
ou a maior parte do processamento (e até mesmo do
armazenamento de dados) fica na nuvem.
As desvantagens e o futuro da computação em nuvem
Como você pode ver, as vantagens proporcionadas pela
computação em nuvens são muitas. Uma delas — talvez a
mais impactante para a maior parte das pessoas — é a não
necessidade de ter uma máquina potente, uma vez que tudo é
executado em servidores remotos.
Outro benefício é a possibilidade de acessar dados, arquivos e
aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter
conteúdos importantes em um único computador.
No entanto, nem tudo são flores. O armazenamento nas
nuvens também gera desconfiança, principalmente no que se
refere à segurança. Afinal, a proposta é manter informações
importantes em um ambiente virtual, e não são todas as
pessoas que se sentem à vontade com isso.
77
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
06 - Ano: 2014 Banca: FGV
Cloud Computing ou Computação em Nuvem é uma
tecnologia que permite acesso remoto a softwares e a
arquivos de documentos, músicas, jogos, fotos, vídeos e
serviços por meio da Internet. O sistema permite rodar
aplicativos e utilitários em nuvem e guardar os dados do
usuário, dispensando o disco rígido do computador.
Assinale a opção que indica três exemplos de serviços
atualmente disponíveis de computação em nuvem.
a) Dropbox, iCloud e Android
b) Ubuntu, SkyDrive e Dropbox
c) iCloud, Android e Ubuntu
d) SkyDrive, Dropbox e iCloud
e) Android, Ubuntu e SkyDrive
02 - Na figura a seguir é apresentado um esquema com os
atores na computação em nuvem de acordo com os papéis
desempenhados.
07 - Ano: 2014 Banca: Quadrix
Com relação a internet, assinale a alternativa correta.
a) Redes locais não podem estar conectadas à internet.
b) Utiliza o conjunto de protocolos TCP/ IP v.9, específico para
redes de longa distância (WAN).
c) As páginas da web são acessadas somente pelo protocolo
HTTPS.
d) Os navegadores são programas que acessam a internet
através do protocolo FTP, de forma a visualizar as páginas.
e) Permite o conceito de serviços na nuvem.
Na figura acima, I, II e III correspondem, respectivamente, a
a) consumidor, provedor e desenvolvedor.
b) desenvolvedor, consumidor e provedor.
c) desenvolvedor, provedor e consumidor.
d) provedor, consumidor e desenvolvedor.
e) provedor, desenvolvedor e consumidor.
03 - Dois amigos estão conversando sobre novidades de
informática. Um deles comenta que o backup dos dados de
seu computador pessoal está na nuvem (cloud).
Isso significa que
a) uma conexão com a Internet será necessária, na ocasião
de eventual necessidade de restore dos arquivos.
b) o spool de backup, localizado no mesmo diretório do spool
de impressão, é o local de armazenamento de seus
documentos pessoais.
c) os backups são armazenados, localmente, em memória
interna, não volátil, de alta velocidade e de alto custo.
d) os backups são armazenados em dois ou mais discos
externos USB, conectados ao computador pessoal.
e) os arquivos existentes no computador, em sua totalidade,
são, localmente, duplicados e compactados no formato MP4.
08 - Ano: 2014 Banca: Quadrix
Um dos serviços de Cloud Computing mais populares na
atualidade é o armazenamento remoto na nuvem, isto é, o
usuário armazena seus arquivos em um sistema que funciona
como uma unidade de HD, que pode ser acessada por
qualquer computador/dispositivo que deseje utilizar. Assinale a
alternativa que contém 3 serviços em nuvem especializados
no armazenamento de dados.
a) DropBox, SkyDrive/OneDrive e Google Drive.
b) Google Docs, DropBox e IBM Smart Business.
c) SkyDrive/OneDrive, IBM Smart Business e Desktop Two.
d) Desktop Two, Google Docs e DropBox
e) Google Drive, Desktop Two e IBM Smart Business.
04 - Ano: 2014 Banca: IBFC
Quando se menciona tecnicamente a ‗Computação na Nuvem‘
(Cloud Computing) o termo técnico utilizado genericamente
como ―nuvem‖ representa simbolicamente:
a) a internet.
b) os servidores de correio eletrônico.
c) a rede local
d) as bases de dados corporativas
09 - Ano: 2014 Banca: FJG - RIO
Uma das principais características da computação em nuvem
é:
a) possibilidade de usar aplicações diretamente da internet,
sem que estejam instaladas no computador do usuário
b) compartilhamento de dados e maior dificuldade de trabalho
colaborativo, pois todos os usuários acessam as aplicações e
os dados na ―nuvem‖
c) impossibilidade de o usuário contar com alta
disponibilidade, já que, se um servidor parar de funcionar, o
serviço para de funcionar
d) maior preocupação com backup e controle de segurança,
que fica a cargo do próprio usuário do serviço
05 - Ano: 2014 Banca: IBFC
Basicamente o conceito de Armazenamento de Dados na
Nuvem (Cloud Storage)é análogo ao conceito de:
a) disco virtual.
b) intranet
c) hyper-computador
d) rede virtual
78
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
10 - Ano: 2014 Banca: UNIRIO
Suponha que você está viajando a trabalho e deve
encaminhar relatórios diários sobre as reuniões, em um
arquivo digital, para seu chefe. Nesse caso, considere as
seguintes possibilidades pelas quais você pode encaminhar
diariamente os seus relatórios:
I - Salvando o arquivo na área de trabalho do seu computador.
II - Enviando mensagens eletrônicas (e-mail) para o chefe,
anexando relatórios.
III - Utilizando um serviço de armazenamento de dados em
nuvem, salvando os relatórios em uma área de dados,
compartilhada entre você e o seu chefe, e enviando, em
seguida, mensagens eletrônicas (e-mail) para seu chefe,
informando o armazenamento dos relatórios.
A(s) assertivas, VERDADEIRA(S) é(são), somente
a) I e III.
b) II e III.
c) I e II.
d) I
e) II.
GABARITO
01 - D
02 - D
03 - A
04 - A
05 - A
06 - D
07 - E
08 - A
09 - A
10 - B
79
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
GRUPOS DE DISCUSSÃO,
FÓRUNS E CHAT (Bate Papo)
Grupo de discussão, também denominado Lista de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de
pessoas a troca de mensagens via e-mail entre todos os membros do grupo.
O processo de uso consiste no cadastramento da lista, por exemplo: no Yahoo Grupos ou Google Groups, dois sites que oferecem o
serviço gratuitamente. Toda vez que alguém do grupo participa com algum comentário o seu e-mail é enviado para a caixa de correio
de todos os participantes (uma mensagem escrita por um membro é enviada para a lista e é replicada automaticamente na caixa
postal de cada um dos cadastrados). A inscrição também é feita por e-mail e deve ser encaminhada para o administrador da lista de
discussões. Em seguida, você recebe a confirmação ou não da sua inscrição, juntamente com instruções de como participar e de
como se desligar.
Há também a opção de fazer a leitura das mensagens em modo Web, ou seja, sem receber os e-mails com as mensagens da lista no
seu e-mail, Como fazíamos antigamente nos fóruns temáticos, antes da invenção do grupo de discussão! Daí é preciso acessar o site
ou a página do grupo em que se está cadastrado e ler as mensagens como se fosse um mural de recados.
Então podemos dizer que o grupo de discussão é uma evolução do fórum, pois nos antigos fóruns não tínhamos a troca de
mensagens por e-mail!
Listas de discussão são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de mensagens não é
necessário que os participantes estejam conectados ao mesmo tempo. Por padrão os grupos de discussão fazem a troca de
mensagens via e-mail, mas, encontramos também uma comunicação síncrona através da ferramenta de bate-papo existente na lista
(Muito cuidado!!! É uma ferramenta a serviço da outra! Bate papo é uma coisa e grupo de discussão é outra! Só que hoje
está na moda juntar tudo!), exigindo que os participantes da discussão estejam conectados simultaneamente para que o processo
de comunicação seja efetuado em modo síncrono.
Embora haja um comportamento de como proceder diante das mensagens, os indivíduos não tem obrigatoriedade alguma de
responder quaisquer e-mails. Todavia, para que a pessoa que escreveu saiba que seu texto foi lido é interessante que se dê um
retorno.
Geralmente as listas versam sobre um determinado assunto definido na página de abertura da mesma. Assuntos que não dizem
respeito àquela temática podem ser aceitos ou não pela pessoa que criou a mesma (o moderador ou fundador). O gerente da Lista é
também chamado de moderador, porque, em alguns grupos, as mensagens podem ou não serem liberadas após a leitura pelo
moderador.
Todavia, há um grande número de listas que não são moderadas pelo gerente, que pode escolher e delegar um grupo de ajudantes
moderadores.
Algumas listas não permitem anexos por motivos de segurança. Outras, não permitem HTML, aceitando somente o formato texto, e
outras aceitam anexos, HTML e emoticons.
Espero que você tenha aprendido lições importantes para sua prova!
Bons estudos!
Abraços!
Prof. Roberto Andrade
03 - Ano: 2013 Banca: CESPE
No que se refere a ferramentas e aplicativos de navegação,
correio eletrônico, grupos de discussão e busca e pesquisa,
assinale a opção correta.
a) Os acessos a email e a grupos de notícias via web ou via
software do cliente geralmente oferecem os mesmos tipos de
opções de uso e permitem que as contas de email sejam
acessadas a qualquer momento, de qualquer lugar, desde que
as mensagens estejam armazenadas com cópia no servidor
de email.
b) Os clientes de email existentes no mercado permitem envio
e recebimento de mensagens com restrições, como ocorre,
por exemplo, com uma mensagem criptografada ou com
certificado de envio e recebimento; tais funcionalidades, no
entanto, estão presentes na rede de comunicação de dados, e
não no cliente de email.
c) O catálogo de endereços de email é uma ferramenta que,
entre outras funcionalidades, realiza busca de endereços na
Internet referentes aos destinatários para os quais já tenham
sido enviadas mensagens de email.
d) Em um grupo de discussão, são cadastrados os emails dos
participantes para que haja troca de mensagens entre eles, e
o que se envia a esses grupos é recebido por todos, sem
moderação.
QUESTÕES DE FIXAÇÃO
01 - Ano: 2014 Banca: IBF
Uma das ferramentas típicas utilizadas para a criação de
Grupos de Discussão, ou Lista de Discussão, é
especificamente o:
a) VolP (Voz sobre IP).
b) cloud storage.
c) correio eletrônico.
d) site de discussões.
02 - Ano: 2009 Banca: FUNCAB
A Internet é uma rede que liga milhões de computadores em
todo o mundo e oferece uma série de serviços. Qual o mais
recomendado para postar uma pergunta e participar de
discussões relativas a um assunto específico?
a) Compartilhamento de Arquivos.
b) Blogs.
c) E-mail.
d) Grupos de Notícias e fóruns de discussão.
e) Mensagem Instantânea.
80
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
07 - Ano: 2013 Banca: FCC
Sobre as definições de ferramentas utilizadas para
comunicação na internet, considere:
I - O correio eletrônico provê uma forma eletrônica de enviar e
receber mensagens e arquivos (anexados) assincronamente.
Por ser assíncrona, esta ferramenta tem a grande vantagem
de que cada um pode enviar ou receber suas mensagens de
acordo com sua disponibilidade de tempo.
II - O Newsgroup (usenet) permite a comunicação síncrona em
modo texto entre vários participantes através de uma janela
comum na qual tudo o que é escrito por cada participante
pode ser lido imediatamente por todos os outros. A vantagem
é que permite uma discussão interativa e dinâmica,
aproximando-se
mais
das
discussões
realizadas
presencialmente. A desvantagem é que todos os participantes
devem estar conectados ao mesmo tempo e no mesmo
horário.
III - O Internet Relay Chat é uma ferramenta assíncrona usada
principalmente para compartilhar informações em modo texto
entre um grupo de pessoas. Organiza as mensagens de forma
hierárquica, de tal forma que é mais fácil visualizar quais
mensagens pertencem ao mesmo tópico.
Está correto o que consta em
a) I e II, apenas.
b) III, apenas.
c) I, II e III.
d) II e III, apenas.
e) I, apenas.
e) As ferramentas de busca possibilitam que se encontrem
páginas indexadas, ou não, em qualquer sítio da Internet,
sendo suficiente que a página a ser listada em uma busca por
palavra-chave esteja disponível publicamente.
04 - Ano: 2010 Banca: UPENET
A Internet é útil não só para intercâmbio de informações mas
também é um excelente meio de expor ideias e debatê-las
com um grupo específico de participantes. Observe as
afirmações sobre grupos de discussão.
I - A troca de mensagens entre os participantes é feita,
apenas, através de e-mails.
II - As conversas ou debates entre os participantes
acontecem, apenas, em salas de bate-papo.
III - O mediador é um participante que julga qual é a opinião
correta.
Assinale a alternativa CORRETA.
a) Apenas as afirmações I e III são verdadeiras.
b) Apenas as afirmações II e III são verdadeiras.
c) Apenas a afirmação II é verdadeira.
d) Todas as afirmações são falsas.
e) Todas as afirmações são verdadeiras.
05 - Ano: 2009 Banca: CESPE
Considerando os conceitos e os modos de navegação na
Internet, assinale a opção correta.
a) O Outlook Express permite criar grupo de pessoas desde
que essas pessoas possuam o mesmo endereço eletrônico.
b) Um grupo de discussão é formado por usuários da Internet,
que dialogam entre si, acerca de temas de interesse mútuo,
mediante a troca de mensagens eletrônicas em determinado
sítio da Web.
c) Para que um usuário realize buscas na Internet, é
necessário cadastrá-lo no provedor Google.
d) Uma mensagem eletrônica enviada por webmail pode
conter, no máximo, três arquivos anexados.
e) O navegador de internet é um programa que tem por função
principal a edição de páginas web.
08 - Ano: 2013 Banca: CESPE
Com relação a sistema operacional (ambientes Linux e
Windows)
e redes de computadores, julgue os itens seguintes.
Os grupos de discussão são um tipo de rede social utilizada
exclusivamente por usuários conectados à Internet.
(---) Certo ou (---) Errado
09 - Ano: 2011 Banca: Cespe
Com relação a conceitos de Internet, julgue os itens
subsequentes.
O conceito de grupos de discussão da Internet provém do
termo listas de discussão, das quais fazem parte usuários
cadastrados que recebem simultaneamente as mensagens
enviadas para o grupo.
(---) Certo ou (---) Errado
06 - Ano: 2011 Banca: CESPE
Acerca de procedimentos, ferramentas e aplicativos
associados à Internet, assinale a opção correta.
a) Navegador — como, por exemplo, o Mozilla Thunderbird e
o Google Chrome — é um programa de computador usado
para visualizar páginas na Internet.
b) Os grupos de discussão existentes na Internet são grupos
virtuais cuja finalidade é discutir algum tema de interesse
comum aos seus participantes ou buscar ajuda para a
resolução de dúvidas. Esses grupos podem ser públicos ou
privados; no primeiro caso, geralmente não há um
administrador de grupo e, no segundo, há.
c) Serviço disponibilizado na Internet de alta velocidade, o
spam é utilizado para se distribuir rapidamente conteúdos de
páginas web para vários servidores web, simultaneamente.
d) No Internet Explorer 8, é possível alterar as configurações
de privacidade (entre elas, as configurações de cookies e a
ativação e configuração do bloqueador de pop-ups) abrindo-se
o menu Ferramentas, clicando-se, em seguida, Opções da
Internet e, então, selecionando-se a guia Privacidade, na qual
é possível fazer as alterações ou acessar guias que permitam
fazê-las.
e) Webmail é o local da Internet onde são armazenadas as
páginas de hipertexto.
10 - Ano: 2010 Banca: CESPE
Acerca de navegação, correio eletrônico, grupos de discussão
e ferramentas de busca e pesquisa, julgue os próximos itens.
Um grupo de discussão é uma maneira fácil e imediata de se
interagir na Internet, a exemplo dos chats que, em tempo real,
possibilitam a duas ou mais pessoas se comunicarem de
forma assíncrona. Os blogs e os fotologs também constituem
exemplos de grupos de discussão.
(---) Certo ou (---) Errado
GABARITO
81
01 - C
02 - D
03 - A
04 - D
05 - B
06 - D
07 - E
08 - E
09 - C
10 - E
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
SITES DE BUSCA E PESQUISA NA INTERNET
Um site de busca é uma ferramenta ou programa que utiliza técnicas diversas para vasculhar os websites e documentos, em busca de
palavras chave fornecidas pelo usuário. Desta forma, auxiliando a encontrar uma determinada informação.
Os sites de busca também podem ser chamados em prova de:
- Motores de busca (Search Engine)
- Ferramentas de busca
- Mecanismos de busca
E existem tipos de buscadores:
Buscadores globais: são os buscadores que pesquisam todos os documentos na rede. Ex.: www.google.com.br,
http://br.yahoo.com/, http://www.bing.com/ .
Buscadores verticais: são buscadores que realizam pesquisas "específicas" em bases de dados próprias. Ex.:
http://home.catho.com.br/ (empregos), http://www.buscape.com.br/ (compara preços de produtos).
Passado, Presente e Futuro dos sites de busca
Para melhor entender os sites de busca, separei a história deles em três fases que ajudarão a compreender a sua evolução:
Passado
É preciso entender que a informática criou problemas que antes não
existiam e que ela mesma tenta resolver estes problemas! Com o
surgimento da World Wide Web (páginas ou documentos hospedados
e interligados) era preciso localizar as informações pois elas
aumentavam de modo intenso e desorganizado a cada dia.
O primeiro buscador chamava-se Archie, ciado em 1990, ele listava o
conteúdo (os arquivos) dos servidores que permitiam acesso público.
Desta forma um usuário poderia buscar um arquivo em um
determinado servidor sem precisar ficar por horas e horas olhando
pasta por pasta até encontrar.
No ano seguinte foi criado o Gopher, que listava o conteúdo de texto
dentro dos arquivos, uma evolução, já que não era mais preciso saber
o título do arquivo para busca-lo, bastava lembrar ou desejar uma
palavra para efetuar a busca.
Nesta primeira fase, no passado, os mecanismos de busca
trabalhavam apenas indexando as páginas e seus conteúdos,
separando-as em categorias.
82
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
E a pergunta pairava no ar: “Como mostrar de fato sites
relevantes para os usuários logo nos primeiros resultados?”
Resposta: Google!
Uma outra forma de agrupar as informações que também se
popularizou nesta época e inclusive deu origem a outros
serviços na web, tal como os fóruns, é a craigslist, uma
espécie de comunidade virtual onde as pessoas disponibilizam
anúncios gratuitos de serviços separados por região. Por
exemplo: Abro a craigslist, clico no mapa do Brasil, depois Rio
de Janeiro e vou no diretório Serviços e procuro por chaveiros
24 horas nesta cidade.
Este site foi criado em 1995 por
Craig Newmark (daí o nome
Craigslist - “a lista de Craig”), em
São Francisco, na Califórnia, e
se expandiu para outras cidades,
no mês de setembro de 2007, a
Craigslist já se fazia presente em
aproximadamente 450 cidades
ao redor do planeta.
O Google surgiu como um trabalho de doutorado de dois
caras chamados Larry Page e Serguey Brin, pois ambos
desejavam um buscador que não ficasse apenas classificando
os sites pela contagem de quantas vezes os termos de busca
apareciam!
Os dois criaram um sistema que não só procura pela palavra
chave, mas observa também a relevância do site, por
exemplo: Quantas pessoas frequentam este site? Quanto
tempo elas ficam no site? Estas pessoas falam deste site na
internet e postam links deste site em outros sites? Se a
resposta for sim a todas estas perguntas, então este site é o
que deve aparecer em primeiro. Isto é chamado de PageRank.
Por isso que o Google apresenta resultados que nos
satisfazem logo. Dificilmente clicamos em um dos resultados
na página dois ou três da pesquisa...geralmente encontramos
o que procuramos logo entre os primeiros 5 resultados da
primeira página do Google.
Além de classificar os sites pela sua relevância, o Google
também nos permite refinar as buscas com alguns filtros e
comandos de busca.
Presente
Mesmo com toda boa intenção do mundo, os primeiros sites
de busca já não eram mais eficazes para encontrar aquilo que
os usuários tanto buscavam, pois com a criação de milhões de
páginas na web, ficava difícil encontrar uma página que
apresentasse de fato um conteúdo relevante e era muito mais
fácil achar uma página qualquer, sem conteúdo de fato
importante, mas que contivesse o termo buscado. Até por que,
muitos dos desenvolvedores web (webmasters) costumavam
esconder páginas dentro dos seus sites com um determinado
termo escrito centenas de vezes de forma que o site ao ser
examinado pelo sistema de buscas, acabava aparecendo em
primeiro lugar devido a este truque! Mas quando os visitantes
examinavam o site, notavam que de fato ele possuía conteúdo
fraco ou inexistente.
Como adicionar filtros
1. Na parte superior da sua página de resultados da pesquisa, selecione uma opção de filtro, como Imagens ou Notícias. Clique
em Mais para ver outras opções.
83
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2. Clique em Ferramentas de pesquisa para ver mais filtros que podem ser aplicados à sua pesquisa. Como suas opções variam
de acordo com a pesquisa e com os filtros já utilizados, nem sempre todas as opções serão exibidas.
3. Selecione um ou mais filtros para restringir seus resultados da pesquisa.
4. Para voltar aos resultados não filtrados, clique em Web na parte superior da página de resultados da pesquisa.
5. Para remover todos os filtros adicionados pelas Ferramentas de pesquisa, clique em Limpar.
As ferramentas de pesquisa variam de acordo com o tipo de resultados que você está procurando, mas podem incluir:












Data de publicação: limite os resultados de acordo com a data de publicação na Web.
Ao pé da letra: pesquise palavras ou frases exatas.
Dicionário: encontre definições, sinônimos, imagens e muito mais para seu termo de pesquisa.
Nível de leitura: limite seus resultados da pesquisa por nível de compreensão de leitura.
Pessoal: se estiver conectado à sua Conta do Google, você pode ver o conteúdo compartilhado com você no Google+ ou no
Gmail.
Local próximo: veja resultados para seu local atual.
Páginas visitadas/ainda não visitadas: se você fez login na sua Conta do Google e o Histórico da Web estiver ativado, é
possível limitar os resultados às páginas que já visitou ou ainda não visitou.
Imagens: filtre resultados por tamanho, tipo e cor. Saiba mais sobre as ferramentas de pesquisa que você pode usar com a
Pesquisa de imagens.
Vídeos: filtre vídeos por duração, qualidade e fonte, como o youtube.com.br.
Receitas: filtre por ingredientes, tempo de preparo e quantidade de calorias.
Aplicativos: escolha o preço e o sistema operacional para os aplicativos disponíveis.
Patentes: selecione um pedido ou data de publicação de uma patente, o escritório onde a patente foi pedida, o status e o tipo
de pedido. Você também pode fazer uma pesquisa de patentes diretamente em patents.google.com.br.
Você ainda pode aprimorar mais a sua busca ou limitar, por exemplo, a um conteúdo que não envolva pornografia com o recurso
SafeSearch.
84
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Bem como, clicar em Pesquisa Avançada e informar mais detalhes nos campos...
Além de todas estas opções, o Google aceita comandos
digitados no próprio campo de busca e estes comandos
costumam aparecer em prova com frequência!
Para buscas mais simples, como excluir alguns termos da sua
busca, existem algumas opções básicas:

tecnologia celular - digitando as palavras assim,
soltas, a busca retornará resultados tanto de uma
quanto de outra;

tecnologia OR celular - digitando “or” entre as
palavras-chave ele traz resultados de uma palavra ou
de outra;

“tecnologia celular” - entre aspas, traz resultados que
contenham exatamente o conteúdo digitado;

tecnologia -celular - traz resultados com a palavra
"tecnologia", mas elimina postagens que contenham a
palavra "celular";

tecnologia +celular - apresenta resultados para
tecnologia, que têm também a palavra celular;

tecnologia ~celular - busca pelas duas palavras, mas
também faz referências aos sinônimos da segunda
palavra;
Aparecerá todos os links de páginas que possuam a palavra
"tecnologia";
inanchor: - as buscas trarão resultados nos quais os termos
aparecererão em textos ancôras de links para as páginas.
Ex.: tecnologia inanchor: celular
Aparecerá em todas as buscas sobre "tecnologia" somente as
que tiverem no link páginas que possuam a palavra "celular";
allintext: - todos os termos pesquisados aparecerão nos
textos das páginas localizadas.
Ex.: allintext: tecnologia celular smartphone
Aparecerá todos os resultados cuja descrição contenham as
palavras "tecnologia", "celular" e "smartphone";
intext: - termos que aparecem no texto da página.
Ex.: tecnologia intext: celular
Busca pelo termo "tecnologia", mas apenas os que contenham
"celular" no texto descritivo;
allintitle: - as buscas reportarão resultados que apareçam nos
títulos das páginas.
Ex.: allintitle: tecnologia celular
Todas as buscas cujo título da página contenha as palavras
"tecnologia" e "celular";
title: - dos resultados obtidos aparecerão somente os que
aparecerem no título da página.
Ex.: tecnologia intitle: celular
Busca por "tecnologia" cujo título da página tenha o termo
"celular";
Outras possibilidades de buscas bem mais específicas para
resultados mais avançados são ideais para quem precisa de
algo bem específico. Vale lembrar que os dois pontos (:) são
de uso obrigatórios nestes casos abaixo:
allinurl: - resultados trazem as palavras na URL da página.
Ex.: allinurl: tecnologia celular
allinanchor: - usa-se esta palavra para buscar a palavra
pesquisada nos links das páginas.
Ex.: allinanchor:tecnologia
85
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Todos os links de páginas
"tecnologia";
Breve resumo de alguns comandos mais cobrados em
prova:
que possuam a palavra
inurl: - termos que aparecem na URL de determinado site.
Ex.: inurl:tecnologia site:robertoandrade.com.br
Todas as páginas do site Roberto Andrade que contenham a
palavra "tecnologia"
Comando
Serve para
Exemplo
“”
Procurar pelo exato termo
entre aspas
“Windows Vista”
Weather: pesquisa a previsão do tempo para as principais
cidades do mundo (ex: weather:tokyo).
OR
Procurar pelos dois termos
Ronaldinho OR
Robinho
-
date: - faz buscas entre intervalos de meses (ex.: tecnologia
date:3);
define:
site: - busca diretamente dentro de um domínio (ex.:
tecnologia site:www.robertoandrade.com.br);
*
$...$ - busca termos entre determinados valores (ex.: DVD
$100...$150);
filetype: - busca arquivos de uma específica extensão (ex.:
Guia de Tecnologia filetype:pdf);
safesearch: - essa busca exclui conteúdo adulto (ex.:
safesearch: tecnologia mulheres);
Calculadora: serve para efetuar contas matemáticas com o
Google (ex: 10 / 2).
Conversão de moedas: serve para comparar o atual valor de
duas moedas (ex: 7 dollar in real).
Conversão de temperatura: converte temperatura em
Celsius para Fahreinheit (ex: 140 C in F).
Conversão de distâncias: utilizada para ver a
correspondente distância em diferentes medidas (ex: 100
miles in kilometers).
Movie: comando para procurar por títulos de filmes (ex:
movie: Batman).
Definições de um termo
O * funciona
coringa
como
Xuxa -natação
define: futebol
um
Microsoft * XP
Procurar no título da páginas
intitle:Ronaldo
allintitle:
Procurar somente no título
da páginas
allintitle:Ronaldo
Procurar na url das páginas
inurl:cgi-bin
allinurl:
Procurar somente na url das
páginas
allinurl:login
intext:
Procurar no corpo da página
intext:cep
allintext:
Procurar somente no corpo
da página
allintext:cep
inanchor:
Procurar no texto do link
inanchor:Ronaldo
allinanchor:
Procurar somente no texto
allinanchor:Ronaldo
do link
safesearch:
Excluir os sites de adultos
dos resultados
safesearch:strip
site:
Buscar apenas em um site
ou dominio
site:.br ou
site:terra.com.br
link:
Encontrar página com link
apontando para o buscado
link:globo.com
info:
Mostrar informação sobre a
página
info:uol.com.br
Conversão de velocidade: comando para converter medidas
de velocidade (ex: 48 kph to mph).
Find a business: procure lojas ou restaurantes em certa
cidade. (ex: shopping, Chicago).
o
intitle:
inurl:
link: - busca páginas que apontam para determinada URL
(ex.: link:www.robertoandrade.com.br);
Excluir dos resultados
termo após o “menos”
related:
Mostrar
relacionadas
páginas
cache:
Mostrar versão em cache da
página
related: ig.com.br
cache: ig.com.br
Futuro
Para finalizarmos, vamos conhecer as próximas tecnologias
adotadas nos buscadores, inclusive algumas delas já em uso
ou em fase de testes:
Director: o comando director serve para descobrir o nome de
um diretor de certo filme (ex: director braveheart).
Tradução: Serviço de tradução on-line gratuito que traduz
instantaneamente textos e páginas da web.
Pesquisa por voz: para usuários de smartphones é possível
realizar pesquisas através da voz.
Geocodificação: Para oferecer resultados com base na sua
localização geográfica. Por exemplo: Você digita farmácia e o
buscador te mostra as farmácias mais perto de você.
86
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
SEO (Search Engine Optimization): Não é um recurso dos
os sites de busca, mas para os donos de sites! O SEO é toda
uma estrutura e manipulação feita em um site para que este
tenha melhor destaque em um buscador. Por exemplo: Ao ler
uma notícia em um site você encontra no rodapé a palavra
“Tags” seguida de várias palavras chave relacionadas aquele
texto. O uso de tags (etiquetas) facilitam a localização dos
textos por parte dos sites de busca. Outro exemplo seria
incluir no seu site, vídeos do Youtube, como é um serviço do
Google, há mais uma referência para pontuar melhor o seu
site!
ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra
1900..2000.
d) Pode-se especificar o tipo de arquivo desejado para os
resultados. Por exemplo, ao se digitar universo filetype:pdf, o
Google localiza somente os resultados que estiverem no
formato PDF sobre universo.
e) O Google dispõe de um mecanismo que pode filtrar
automaticamente conteúdo pornográfico ou sexualmente
explícito, evitando que este tipo de conteúdo seja exibido.
Basta incluir, ao final da url de pesquisa, a string &safe=active.
03 - Ano: 2013 Banca: FCC
Instruções: Para responder às questões de números 51 a 55,
considere as informações a seguir:
Busca semântica: Procurar várias associações de uma
referida palavra buscada e todas as possibilidades de mídias
sobre esta palavra. Por exemplo: Ao digitar “Jaguar”, você
encontraria resultados sobre o animal, o carro e o cartunista e
além disso, fotos, vídeos e sites sobre os três.
Espero que você tenha aprendido lições importantes para sua
prova!
Para saber mais sobre as novidades e lançamentos sobre os
sites de busca, visite: http://www.google.com/insidesearch/
Abraços!
Prof. Roberto Andrade
QUESTÕES DE FIXAÇÃO
01 - Ano: 2009 Banca: FCC
As estações de trabalho dos técnicos estão conectadas à rede
de computadores local do Ministério Público e têm acesso à
rede mundial Internet por meio dos navegadores Internet
Explorer 8.0 (navegador Web padrão) e Mozilla Firefox. Os
recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam
as buscas de informações e a utilização dos serviços WWW,
bem como a troca de mensagens eletrônicas por meio dos
programas de e-mails Outlook Express (correio eletrônico
padrão) e Mozilla Thunderbird.
Se os técnicos tiverem necessidade de pesquisar algum
produto específico por meio da Internet, existem sites
denominados buscadores verticais que possibilitam pesquisas
especializadas em bases de dados próprias. Neste tipo se
classifica o
a) Bing.
b) Google.
c) BuscaPé.
d) Yahoo.
e) MSN.
A tarefa V pode ser realizada utilizando-se o Google. Se o
funcionário necessitar fazer uma busca especial usando uma
frase exata (ex. "concursos públicos em 2013"), um idioma
específico (ex. "português") e, ainda, que a busca traga como
resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e,
na janela que abrir, deverá escolher
a) Busca configurada.
b) Configurações da pesquisa.
c) Histórico da internet.
d) Ajuda avançada.
e) Pesquisa avançada.
04 - Ano: 2013 Banca: FCC
O site de busca Google é um dos mais utilizados atualmente
para a pesquisa na Internet devido à qualidade e à extensa
base de informações disponibilizada. Nesse site, é possível
filtrar a quantidade de resultados por meio de uma busca
exata de uma frase. Assim, caso se deseje buscar os sites
que mencionem a História Brasileira, deve-se digitar a frase no
seguinte formato:
a) (História Brasileira)
b) "História Brasileira"
c) [História Brasileira]
d) 'História Brasileira'
e) História OU Brasileira
02 - Ano: 2015 Banca: FCC
O Google, como ferramenta de pesquisa, é muito mais
completo do que aparenta sua página inicial simples. Sendo o
serviço de busca mais utilizado, oferece muitas opções para
refinamento de busca, dentre as quais NÃO se encontra:
a) Usar aspas duplas em uma pesquisa do Google irá mostrar
somente páginas de sites que contenham exatamente a
sequência de palavras entre aspas.
b) O operador * força o Google a excluir um termo da
pesquisa. Caso se deseje procurar, por exemplo, por salsa
(planta), mas se quer evitar os resultados que têm relação
com a dança salsa, basta digitar: salsa * dança.
c) O operador .. permite trabalhar com intervalos numéricos na
busca. Caso se queira saber informações sobre guerras
87
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
05 - Ano: 2013 Banca: FCC
Navegando na internet, Ana se deparou com o seguinte artigo
As ferramentas de busca usam programas de software
chamados ...... que automaticamente seguem hiperlinks de um
documento ao próximo em toda a web. Quando este programa
descobre uma nova página, manda a informação de volta ao
site principal para incluí-la. O Google é uma das ferramentas
de busca mais famosas. Uma pessoa também pode encontrar
ferramentas de busca específicas na web, as quais cobrem
tipos particulares de informação ou focam em uma audiência
especial, como o www.yahooligans.com, para crianças.
Preencha corretamente a lacuna:
a) robôs, spiders ou crawlers
b) spywares ou espiões
c) cookies
d) botnets
e) screenloggers
A pesquisa das palavras-chave
a) só logra sucesso se for feita por meio da Intranet do órgão.
b) deve ser feita por meio de ferramentas de apresentação.
c) não logra sucesso se não for usado o correio eletrônico.
d) envolve o uso de ferramentas de busca.
e) só logra sucesso com o uso do Windows Explorer.
08 - Ano: 2014 Banca: FUNCAB
Observe a seguir a imagem parcial da tela do navegador
Windows Internet Explorer.
O elemento da tela que representa um buscador de Internet é:
06 - Ano: 2010 Banca: FCC
Para pesquisar nos sites de busca (Google, Bing, Yahoo)
todos os sites que contenham a palavra gato, não contenham
a palavra cachorro e contenham a expressão pires de leite
morno (com as palavras da expressão nesta ordem), deve-se
digitar:
a) gato -cachorro "pires de leite morno".
b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".
e) -gato +cachorro (pires de leite morno).
07 - Ano: 2007 Banca: FCC
Atenção:
Para
responder
integralmente o texto abaixo:
às
questões,
considere
Todos os textos produzidos no editor de textos padrão
deverão ser publicados em rede interna de uso exclusivo do
órgão, com tecnologia semelhante à usada na rede mundial
de computadores.
09 - Ano: 2014 Banca: VUNESP
O site de buscas www.google.com é um dos mais utilizados
para realização de buscas na internet e é o buscador padrão
de alguns navegadores. Outra opção de site de buscas é o
site ____________.
Assinale a alternativa que preenche corretamente a lacuna do
texto.
a) www.iexplorer.exe
b) www.vunesp.com.br
c) www.bing.com
d) www.facebook.com
e) ftp.chrome.com
Antes da impressão e/ou da publicação os textos deverão ser
verificados para que não contenham erros.
Alguns artigos digitados deverão conter a imagem dos
resultados obtidos em planilhas eletrônicas, ou seja, linhas,
colunas, valores e totais.
Todo trabalho produzido deverá ser salvo e cuidados devem
ser tomados para a recuperação em caso de perda e também
para evitar o acesso por pessoas não autorizadas às
informações guardadas.
Os funcionários serão estimulados a realizar pesquisas na
internet visando o atendimento do nível de qualidade da
informação prestada à sociedade, pelo órgão.
O ambiente operacional de computação disponível para
realizar estas operações envolve o uso do MS-Windows, do
MS-Office, das ferramentas Internet Explorer e de correio
eletrônico, em português e em suas versões padrões mais
utilizadas atualmente.
Observação: Entenda-se por mídia removível disquetes, CD's
e DVD's graváveis, Pen Drives (mídia removível acoplada em
portas do tipo USB) e outras funcionalmente semelhantes.
88
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
10 - Ano: 2009 Banca: CESPE
Com relação às ferramentas de busca na Internet, assinale a
opção correta.
a) O Google é uma ferramenta de busca para acesso a
páginas indexadas pelo sítio Wikipedia em qualquer idioma.
b) As ferramentas de busca disponíveis na Internet evoluíram
para permitir o acesso aos arquivos armazenados em
máquinas pessoais de todos os usuários que estejam, no
momento da busca, conectados à rede.
c) As opções avançadas de busca do Google permitem a
combinação de diversas palavras para formar um nome, seja
com todas as palavras informadas no campo de busca, seja
com qualquer uma das palavras ou até sem uma palavra
específica que se deseja utilizar para filtrar a pesquisa.
d) O Mozzila é uma ferramenta de busca avançada na Internet
que oferece acesso a páginas que não são apresentadas pelo
Google.
e) Na opção de páginas em português do Google, o usuário
poderá ter acesso apenas a conteúdos disponíveis no domínio
.pt, de Portugal.
GABARITO
01 - C
02 - B
03 - E
04 - B
05 - A
06 - A
07 - D
08 - D
09 - C
10 - C
89
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
As redes sociais são um problema?
Como ainda são novidade e não sabemos ao certo o efeito
das redes sociais ao longo dos anos, pois só sabemos e
vemos o impacto imediato na sociedade (no começo tudo é
muito bacana!!!), as redes sociais podem ser de grande valia,
mas podem causar problemas que não existiam antes ou até
mesmo intensificar problemas que já existiam, principalmente
no que tange a privacidade e alterações psicológicas.
Vou citar alguns exemplos para ilustrar: Algumas empresas
antes de contratar um novo funcionário, vasculham todas as
suas informações nas redes sociais a fim de pegar mentiras e
comportamentos considerados indevidos.
Aumentam os casos de Bullyng (atos de violência física ou
psicológica, intencionais e repetidos) entre adolescentes que
usam as redes sociais, recentemente uma menina de 12 anos
foi condenada nos EUA por perseguição a outra colega de
escola, mesmo com a limitação de idade para ter uma conta
no Facebook, que é de 13 anos, de acordo com um novo
levantamento, dos 20 milhões de menores que usam o
Facebook, 7,5 milhões tem menos de 13 anos, e 5 milhões
são menores de 10 anos de idade.
Muitas pessoas reclamam de estresse gerado por ter de
controlar e atender a todas as solicitações nas redes sociais,
convites para jogos, propagandas e eventos, atrapalhando
assim a produtividade no trabalho e estudo.
REDES SOCIAIS
Uma rede social é uma ferramenta online ou via Web muito
parecida com o que temos no mundo real, composta por um
site que reúne pessoas ou organizações, conectadas por um
ou vários tipos de relações, que partilham valores e objetivos
comuns. Uma das características fundamentais na definição
das redes é a sua permeabilidade, possibilitando
relacionamentos sem uma hierarquia ou subordinação entre
os participantes. Sua principal característica está na facilidade
de interagir com as pessoas, bem como romper estes laços a
qualquer tempo, como na vida real.
As redes sociais online podem operar em diferentes níveis,
como, por exemplo, redes de relacionamentos (facebook,
orkut, myspace, twitter), redes profissionais (LinkedIn) prática
conhecida como networking, redes comunitárias (redes sociais
em bairros ou cidades), redes políticas, dentre outras, e
permitem analisar a forma como as organizações
desenvolvem a sua atividade, como os indivíduos alcançam os
seus objetivos ou medir o capital social (o reconhecimento que
os indivíduos obtêm na rede social).
Existem também as redes sociais “particulares”, onde somente
os membros de uma determinada instituição podem participar,
muito adotadas por empresas como ferramenta de
colaboração entre os seus funcionários, fornecedores e
clientes, criando assim um portal corporativo.
Ultimamente as redes sociais vêm incorporando cada vez
mais recursos, muitos deles até já conhecidos pelos usuários:
Chat (conversa em tempo real), Jogos (ex.: Fazendinha),
Vídeos, Grupos de discussão ou Fóruns (troca de mensagens
via e-mail entre todos os membros do grupo, destinado a
promover debates). E mais recentemente, a migração destas
redes sociais para os telefones celulares (SmartPhones)
através da instalação de aplicativos, de modo que o usuário
fique seduzido a estar conectado e participando o tempo todo.
Resumo das principais redes sociais
Twitter
Rede social com maior crescimento nos últimos tempos. É um
serviço relativamente novo, pois foi criado em 2006 e pode ser
acessado a partir da URL twitter.com. Esse serviço difere das
outras redes por tratar de um serviço de microblogging, onde
os usuários criam contas e postam textos de até 140
caracteres (também conhecidos como tweets, daí o termo
“tweetar”,ou seja, postar um texto).Os usuários, além de terem
sua página depostagens, podem “seguir” outros usuários,
recebendo por meio do site, ou de telefonia celular, através do
serviço SMS, as atualizações dos usuários seguidos, e é
desta forma que se estabelece a rede social.
Um ponto em comum dentre os diversos tipos de rede social é
o compartilhamento de informações, conhecimentos,
interesses e esforços em busca de objetivos comuns.
Facebook
Serviço criado em 2004. Inicialmente era restrito aos
estudantes da Universidade de Harvard, agregando
posteriormente outras universidades, e, em 2006, aberto a
todos os usuários da Internet com idade mínima de 13 anos.
Hoje em dia é a maior rede social da internet, tendo
ultrapassado, no final de 2009, 400 milhões de usuários. Os
usuários, quando criam contas no Facebook podem se juntar
através de redes específicas, como as de faculdades, regiões,
empresas etc. O Facebook foi uma das primeiras redes
sociais a incluírem games on-line em seus serviços, hoje
comum em várias redes, e o jogo Farmville, em que o usuário
administra uma fazenda, é o mais acessado. Entre as
ferramentas mais utilizadas, está a postagem de fotos pelos
usuários em suas contas, o que também torna o facebook o
site com a maior quantidade de postagens de fotos na
internet, com um fluxo de cerca de 250 milhões de fotos
publicadas por mês.
Mídia social é a mesma coisa que rede social?
Não! As mídias sociais são os canais ou meios de propagação
de conteúdo gerado nos mais diferentes formatos. Por
exemplo: Youtube! Ele não é uma rede social e sim uma mídia
social, um meio de transmitir informações via vídeo e de
acesso de todos.
Como as redes sociais ganham dinheiro?
Essa é uma pergunta muito comum de vocês alunos! Na
verdade é como criar abelhas! Você quer ter abelhas, então
faça um jardim bonito e com flores atraentes! Assim são os
sites como Facebook ou twitter…cria-se uma plataforma web
com uma idéia interessante e deixe as pessoas ou instituições
se relacionarem dentro dela de modo gratuito, pois o conteúdo
será gerado pelas próprias pessoas que manterão esta
plataforma sempre ativa. Quando o número de pessoas
reunidas neste local aumenta, oferece-se a possibilidade
anunciar produtos a estas pessoas..tipo: O facebook tem
cerca de 500 mil acesso por hora, daí a equipe de marketing
do Facebook vai até a Coca-Cola e diz: E aí, quer mostrar seu
produto para 500 mil pessoas por hora…Quem não quer! E o
melhor, existem sistemas de métricas e classificação, para
direcionar produtos e serviços de acordo com suas
preferências apontadas no seu perfil e nos seus
relacionamentos.
Orkut
Rede social com maior número de usuários no Brasil (e cada
vez menos utilizado no mundo, tendo 1/5 dos usuários do
Facebook, por exemplo), é um serviço da empresa Google
Ink, e foi criado em 2004, inicialmente como rede restrita aos
funcionários do Google e logo em seguida aberta para todos
os usuários da internet maiores de 18 anos. Até gosto/2008
era operado a partir da Califórnia/EUA, e hoje em dia é
sediado no Brasil, devido a grande quantidade de usuários no
90
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Via6
Nessa
rede
social
(confira
em:
http://www.via6.com/empresa/53712/via6-redesocialprofissional), o usuário poderá compartilhar informações
e dados — como vídeos, artigos, notícias e apresentações —
com outros usuários que fazem parte dos seus contatos.
Voltada para divulgação de negócios, currículos, etc.
país e problemas legais que estes usuários possam ter com a
justiça do Brasil. A relação entre os usuários se dá por
adicionar contatos ou através de comunidades de temas em
comum. A ferramenta Google Talk, um comunicador
instantâneo que o Google disponibilizava para seu serviço de
e-mail (Gmail), desde 2008 está também integrada ao Orkut.
Myspace
Serviço criado em 2003, é a maior rede social nos EUA, e
segunda maior do mundo (atrás do Facebook), e é estruturada
a partir de criação de perfis com fotos, blog e vídeos. Uma das
principais diferenças do MySpace para outras redes sociais, é
que as páginas podem ser visualizadas também por usuários
não cadastrados no site. (serviço também disponível no
Twitter). A possibilidade de disponibilizar arquivos de áudio no
formato MP3, tornou este o principal serviço do MySpace, com
vários artistas tornando seu perfil do MySpace sua página
oficial.
Tumblr
Uma plataforma de blogging que permite aos usuários
publicarem textos, imagens, vídeo, links, citações, áudio e
"diálogos". A maioria dos posts feitos no Tumblr são textos
curtos, mas a plataforma não chega a ser um sistema de
microblog, estando em uma categoria intermediária entre o
Wordpress ou Blogger e o Twitter).
Foursquare
É uma rede social na qual você fala onde está, vê onde outras
pessoas estão e, principalmente, compartilha lugares com
seus amigos.
Linkedin
É uma rede de negócios fundada em Dezembro de 2002 e
lançada em 5 de Maio de 2003.É comparável a redes de
relacionamentos, e é principalmente utilizada por profissionais.
Em Novembro de 2007, tinha mais de 16 milhões de usuários
registrados, abrangendo 150 indústrias e mais de 400 regiões
econômicas. Em 3 de Novembro de 2011, Linkedin possuía
mais de 135 milhões de usuários registrados em mais de 200
países e territórios. O site está disponível em inglês, francês,
alemão, italiano, português, espanhol, romano, russo, turco e
japonês.
O principal propósito do site é permitir que usuários
registrados possam manter uma lista detalhada de contatos de
pessoas que eles conheçam e em quem confiem em
empresas. As pessoas nessa lista são chamadas de
conexões. Os usuários podem convidar qualquer um (seja um
usuário Linkedin ou não) para tornar-se uma conexão.
Esta lista de conexões pode então ser usada de vários modos:
 Uma rede de contatos acumulada, constituída de suas
ligações diretas, de segundo grau, terceiro grau e
assim por diante facilitam o conhecimento de
profissionais através de seus contatos mútuos.
 Isso pode ser usado para encontrar trabalhos, pessoas
e oportunidades recomendadas por qualquer um na
sua rede de contatos.
 Os empregadores podem listar trabalhos e buscar por
candidatos potenciais.
 Todos os candidatos a emprego podem rever o perfil
de contratação e descobrir qual dos seus contatos
existentes poderia apresentá-lo aos empregadores.
Redes sociais especializadas
Aqui podemos destacar as redes sociais que falam sobre um
tema específico:
 Redes em torno de músicas (last.fm, etc);
 Redes em torno de literatura (www.skoob.com.br);
 Redes em torno de viagens (www.tripadvisor.in), etc.
Espero que você tenha aprendido lições importantes para sua
prova!
Bons estudos!
Abraços!
Prof. Roberto Andrade
QUESTÕES DE FIXAÇÃO
01 - Ano: 2011 Banca: FCC
O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e
itens de calendário criados diretamente no programa.
b) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir
de acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de
opiniões sobre o assunto em pauta entre usuários
previamente cadastrados.
e) uma rede social na qual os usuários fazem atualizações de
textos curtos, que podem ser vistos publicamente ou apenas
por um grupo restrito escolhido pelo usuário.
Sonico
É um site criado na Argentina, oferecendo o serviço de rede
social disponível publicamente, direcionado ao público latinoamericano. Os usuários podem pesquisar e adicionar amigos,
gerenciar a vida privada, enviar fotos e vídeos do YouTube,
organizar eventos, desafiar outros utilizadores em jogos
single-player e interagir com outras pessoas por meio de
mensagens particulares, além de comentários públicos e
fotos. Possui algumas funcionalidades específicas que
permitem, por exemplo, a criação de três perfis diferentes:
Privado, Público e Profissional. O site também permite a
integração com outros serviços como o Flickr, o Twitter e o
Picasa. Após um rápido crescimento inicial com a adesão de
milhões de usuários, sendo a maioria do Brasil, os acessos ao
Sonico caíram consideravelmente.
02 - Ano: 2011 Banca: FCC
O Orkut é caracteristicamente definido como
a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.
91
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
03 - Ano: 2011 Banca: FCC
Na Internet, ela é uma rede social que permite comunicar com
um grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.
08 - Ano: 2013 Banca: FUNCAB
Existem diversas redes sociais de relacionamento na Internet.
Entre elas NÃO se inclui:
a) Facebook.
b) Orkut
c) MySpace.
d) Badoo.
e) Internet Explorer.
09 - Ano: 2013 Banca: CESPE
Acerca de redes de computadores, assinale a opção correta.
a) Para anexar um arquivo no Outlook Express, é suficiente
clicar as opções Arquivo e Abrir; selecionar o arquivo
desejado, e clicar OK.
b) O sítio de busca www.google.com localiza mais
rapidamente arquivos criados na plataforma Microsoft, porque
ambos (sítios e plataforma) pertencem à mesma empresa.
c) A computação na nuvem tem sido uma ótima opção de
acesso à Internet, desde que sejam favoráveis as condições
meteorológicas.
d) As redes sociais são estruturas compostas por pessoas ou
organizações que têm interesses comuns e se conectam por
meio da Internet.
e) Para navegar na Internet, são utilizados vários aplicativos,
como o Internet Explorer, ao passo que, para acessar a
intranet, é utilizado exclusivamente o programa Mozilla
Firefox.
04 - Ano: 2013 Banca: CESPE
Com relação aos sistemas operacionais Linux e Windows e às
redes de computadores, julgue o item seguinte:
As empresas e os órgãos públicos têm utilizado as redes
sociais como ambiente de divulgação de suas ações, o que as
torna um relevante meio de comunicação para as instituições.
(---) Certo ou (---) Errado
05 - Ano: 2013Banca: CESPE
Acerca de redes de computadores, assinale a opção correta.
a) Para anexar um arquivo no Outlook Express, é suficiente
clicar as opções Arquivo e Abrir; selecionar o arquivo
desejado, e clicar OK.
b) O sítio de busca www.google.com localiza mais
rapidamente arquivos criados na plataforma Microsoft, porque
ambos (sítios e plataforma) pertencem à mesma empresa.
c) A computação na nuvem tem sido uma ótima opção de
acesso à Internet, desde que sejam favoráveis as condições
meteorológicas.
d) As redes sociais são estruturas compostas por pessoas ou
organizações que têm interesses comuns e se conectam por
meio da Internet.
e) Para navegar na Internet, são utilizados vários aplicativos,
como o Internet Explorer, ao passo que, para acessar a
intranet, é utilizado exclusivamente o programa Mozilla
Firefox.
10 - Ano: 2012 Banca: PUC-PR
A mídia digital do século XXI é caracterizada por uma
possibilidade de expressão pública, de interconexão sem
fronteiras e de acesso à informação sem precedente na
história humana. (Lévy, 2011.)
Pierre Lévy convida a ter uma atitude responsável
considerando o imenso fluxo de informação que circula em
rede, onde todos estão interconectados. Antes do meio digital,
havia escolas, mídia, igrejas, que criavam e gerenciavam a
informação para as pessoas, em que todos traziam a
afirmação de “essa é a verdade e você pode acreditar nela”
para quem pudesse absorvê-la. Não havia, portanto, esse
problema de escolha a partir de qual informação você deseja
gerenciar para construir a base de seu conhecimento.
Assinale a alternativa que está diretamente relacionada à
problemática apresentada no texto:
a) Facebook.
b) You Tube.
c) Wikipedia.
d) Linked In.
e) Twitter.
06 - Ano: 2012 Banca: CESPE
Nas redes sociais, o capital social não é o monetário, mas
refere-se à confiança, a Whuffie, que o indivíduo conquista
com o relacionamento e as conexões das pessoas.
(---) Certo ou (---) Errado
07 - Ano: 2012 Banca: PUC-PR
As redes sociais integram membros com interesses e
ideologias ligados pela relevância de um determinado assunto
e/ou ou negócio proporcionando integração e interatividade
por meio de comunicação e compartilhamento de conteúdo.
Assinale a alternativa que relaciona adequadamente o
conceito de redes sociais a um dos princípios da
Administração Pública:
a) Engajamento.
b) Legalidade.
c) Moralidade.
d) Eficiência.
e) Publicidade.
GABARITO
92
01 - E
02 - E
03 - D
04 - C
05 - D
06 - C
07 - E
08 - E
09 - D
10 - C
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
proveem interfaces web, além da possibilidade do uso dos
clientes de e-mail, para esse gerenciamento. Por outro lado,
quando utilizamos interfaces web para ler nossos e-mails, as
mensagens permanecem nos servidores de entrada até que
ordenemos explicitamente sua exclusão. Isso nos dá a
possibilidade de ler a mesma mensagem em computadores
diferentes.
Muitos alunos me perguntam as vantagens e desvantagens de
usar um cliente de correio (programas tipo: Outlook,
Thunderbird, Eudora, IncrediMail), muito cobrados em provas
de concurso e ao mesmo tempo cada vez menos usado em
casa. As perguntas que mais escuto em sala são:
“Professor, se não usamos o Outlook em casa, por que a
banca insiste em cobrá-lo nas provas?”
Resposta: Tudo aquilo que você não faz com frequência no
computador de casa, justamente acaba cobrado em prova!
Repare nisso...! E também nas empresas, bem como nas
repartições públicas o uso de clientes de correio ainda é muito
frequente.
CONCEITOS BÁSICOS
SOBRE CORREIO ELETRÔNICO
O correio eletrônico é um serviço pelo qual é possível enviar e
receber mensagens eletrônicas. Para utilizar este serviço é
preciso que o usuário tenha uma “conta” em servidor de email. Observe que este serviço não é exclusivo da Internet,
podendo funcionar em uma intranet e até mesmo em uma
rede local.
PRINCIPAIS DIFERENÇAS ENTRE WEBMAIL E CLIENTES
DE CORREIO
Para ler a mensagem o usuário deve estar “logado” na sua
conta. Isso pode ser feito de várias formas. As duas principais
são listadas a seguir:
1. Por meio de um software cliente de correio eletrônico,
instalado no computador local do usuário; e
2. Por meio de um navegador Internet, acessando uma página
de webmail.
No primeiro caso – software cliente – o usuário deve instalar
em seu computador o programa escolhido e configurá-lo para
acessar sua caixa postal. No tocante aos clientes de e-mail os
maiores expoentes são o Microsoft Outlook, que faz parte do
Microsoft Office e o Microsoft Outlook Express, que é uma
versão enxuta do Outlook. Também cabe destacar o Mozilla
Thunderbird, desenvolvido pela Mozilla Foundation. Ainda há
outros como o IBM Lotus Notes e o Eudora.
Geralmente, o cliente de e-mail realiza a conexão com o
servidor de e-mail e “baixa” as mensagens novas para a caixa
de entrada do usuário. Nesta etapa, caso o usuário tenha
efetuado alguma operação no sistema (apagar, enviar) o
programa realiza uma sincronização com a caixa postal do
servidor, realizando as tarefas pendentes. É possível,
portanto, realizar operações sem estar conectado e, depois,
sincronizar a caixa postal.
Um Webmail é um serviço de gerenciamento de e-mails que
utiliza um navegador web como interface, ao invés de um
cliente de e-mail. Tanto o Gmail quanto o Yahoo, por exemplo,
“Mas professor, já tentei usar o Outlook e nunca funciona,
dá sempre mensagem de erro. Acho que o Outlook está
com defeito lá em casa!”
Resposta: O Outlook não está com defeito, ele só não foi
configurado adequadamente. Pois muitas pessoas gostam do
caminho mais “fácil”, tipo um webmail (Gmail, Hotmail que
agora se chama Otlook.com, Yahoo) em que só digitamos
login /senha e pronto.
Então vamos juntos dominar os principais temas sobre este
assunto?
O que é um cliente de correio?
É geralmente um programa instalado no seu computador e
que após as configurações adequadas passa a buscar seus emails junto a um servidor de correio (um computador que fica
lá no seu provedor, que guardando e enviando seus e-mails a
qualquer hora do dia ou da noite) trazendo-os para o
computador que você está usando no momento.
São exemplos de clientes de correio:
Links para baixar os principais clientes de correio:
http://br.mozdev.org/thunderbird/
http://www.incredimail.com/portuguese/splash/splash.asp
http://www.eudora.com/download/
93
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O QUE É UM WEBMAIL ?
São os e-mails enviados e recebidos através de um navegador (Browser), no qual acessamos o endereço do site que nos presta este
serviço, colocamos o login e a senha para entrar.
São exemplos de webmails:
Links para criar seu webmail gratuito:
www.gmail.com www.yahoo.com www.hotmail.com
QUADRO COMPARATIVO: VANTAGENS E DESVANTAGENS ENTRE WEBMAIL E CLIENTES DE CORREIO
ASPECTOS AVALIADOS
WEBMAILS
CLIENTES DE CORREIO
MOBILIDADE
Pode ser acessado de qualquer computador
conectado a internet, em casa, lan house, casa
de amigos, trabalho.
Geralmente é configurado em um só computador em
casa ou no trabalho.
SEGURANÇA
Geralmente os dados são criptografados entre o
servidor de e-mail e o browser do usuário.
Possuem um anti vírus já embutido que verifica o
conteúdo das menssagens.
Não é preciso atualizar nada, pois os serviços de
webmail são implementados diretamente.
Os dados podem ou não serem criptografados.
O usuário é que deve ter um anti vírus no seu
computador e este examinará o conteúdo das
mensagens após configurado para tal.
É preciso baixar a versão mais recente do programa
para manter-se atualizado frente aos novos serviços
e correção de falhas.
ARMAZENAMENTO
Antigamente o espaço para guardar as
mensagens era pequeno, cerca de 50
Megabytes. Atualmente os principais serviços de
e-mail contam com até 7 Gigabytes ou mais. As
mensagens podem ser guardadas em pastas
criadas pelo próprio usuário, baixadas para um
cliente de e-mail ou apagadas para liberar mais
espaço. Pode-se escolher ou não guardar cópias
após terem sido baixadas, mas isso acarretará
em menos espaço para receber novas
mensagens.
Como os e-mails são armazenados no próprio
computador, grande parte do HD (Disco Rígido)
pode ser usado, o que confere uma capacidade
maior do que o mais generoso dos webmails.
Armazenando no seu HD, libera-se mais espaço no
servidor de e-mails para receber novas mensagens.
USABILIDADE
A interface é intuitiva, semelhante aos clientes de
correio e o acesso bem simples, pois não
demanda de configurações especiais.
A interface é intuitiva, mas as configurações exigem
conhecimento por parte do usuário. A organização
também é um ponto positivo.
ECONOMIA
Quando a conexão era discada e cara, manterse no webmail por muito tempo era gastar
dinheiro com a conta telefônica. Hoje com a
popularização da internet banda larga isso não é
mais problema. É preciso estar conectado para
ver e enviar seus emails.
Era mais econômico usar cliente de correio no
tempo da internet discada, pois só necessitava de
conexão para receber e enviar, todo processo de
leitura e escrita pode ser feito desconectado.
VELOCIDADE
Depende do seu provedor e do plano de serviço
contratado.
Depende do seu provedor e do plano de serviço
contratado.
BACKUP DOS DADOS
Não permite salvar os e-mails em outro
dispositivo de armazenamento. Geralmente só
dá para exportar a sua lista de contatos.
Pode-se armazenar os dados, e-mails e contatos em
um arquivo. Este arquivo pode ser guardado em
outro dispositivo de armazenamento
94
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
WINDOWS LIVE MAIL (ANTIGO OUTLOOK EXPRESS)
Com o Windows Vista era fornecido o Windows Mail, como
programa para leitura e envio de e-mails. Com o Windows 7
não existe mais o Windows Mail nativamente instalado, será
preciso baixar o pacote conhecido como Windows Live
Essentials. Este pacote contém uma série de programas,
dentre os quais o Windows Live Mail.
07 -
08 -
A seguir, a lista de programas que fazem parte do Windows
Live Essentials:








Windows Live Messenger
Windows Live Mail
09 -
Windows Live Writer
Galeria de Fotos do Windows Live
10 -
Windows Live Movie Maker
clique duplo no arquivo wlsetup-webd.exe, para iniciar a
instalação do Windows Live Essentials.
Será emitido um Aviso de Segurança. Clique em Sim
para iniciar a instalação do Windows Live Essentials.
Será exibida a mensagem Preparando o instalador.
Aguarde.
Depois será exibida a mensagem Instalando o Windows
Live Essentials Beta. Aguarde, pois esta etapa,
dependendo da sua velocidade de conexão com a
Internet, poderá demorar até mais de uma hora. Nesta
janela, se você clicar na flechinha Exibir detalhes, o
Windows informa o percentual da instalação que já foi
efetuado. Aguarde.
Ao final será exibida uma janela com a mensagem “O
Windows Live Essentials está instalado).
Clique em Fechar e pronto, agora é só começar a utilizar
o Windows Live Mail.
Windows Live OneCare Proteção para a Família
Windows Live Toolbar
Observação: Será aberta uma tela pedindo para você fazer o
logon no Windows Live. Se você já tem uma conta do Hotmail
(@hotmail.com) ou do Windows Live (@live.com) ou do MSN
(@msn.com), pode utilizar esta conta para fazer o logon. Ao
fazer o logon você pode usar o MSN e vários outros serviços.
Porém, para usar o Windows Live Mail, você pode ter conta de
qualquer provedor com suporte ao padrão POP3 (Terra, UOL,
Yahoo, Hotmail, Gmail, etc.). Ou seja, para usar o cliente de email Windows Live Mail, você não é obrigado a ter uma conta
de e-mail do Hotmail, MSN ou Live.
Assistente de Conexão do Windows Live
Deste pacote todo, o que nos interessa, para o estudo da
prova é o Windows Live Mail.
O Windows Live Mail é o programa utilizado para enviar e
receber e-mail e é instalado dentro do pacote do Windows
Live Essentials. Também podemos manter uma lista de
endereços, criar grupos de usuários para facilitar o envio de emails, responder mensagens, encaminhar mensagens,
acessar grupos de discussão na Internet, etc. Com o Windows
Mail também podemos gerenciar múltiplas contas de e-mail
Nota: O Windows Live Mail faz parte do pacote de instalação
do Windows Live Essentials. Não confundir com o Microsoft
Outlook que também é um programa para trabalhar com emails. O Microsoft Outlook faz parte do Microsoft Office. Se
você estiver utilizando o Windows Live Mail, ao instalar o
Microsoft Office desmarque a opção para instalar o Microsoft
Outlook, a não ser que você queira utilizar o Microsoft Outlook,
ao invés do Windows Live Mail.
O Windows Live Mail nos oferece muitas funções
interessantes. Além de um excelente cliente para trabalhar
com e-mail, também podemos criar e manter um cadastro de
Contatos, onde, além do endereço de e-mail, podemos
armazenar informações tais como: Endereço, fone, fax,
profissão, etc. Aprenderemos estas e outras funcionalidades
do Windows Mail, nos próximos tópicos.
O primeiro passo é baixar e instalar o Windows Live
Essentials, para ter o Windows Live Mail disponível.
01 - Faça o logon no seu Windows 7 com uma conta de
Administrador.
02 - Acesse o seguinte endereço:
http://www.superdownloads.com.br/download/158/windo
ws-live-essentials-4/ e clique no botão FAÇA O
DOWNLOAD.
03 - Será exibida a janela Download de Arquivos – Aviso de
Segurança, informando que será feito o download do
arquivo wlsetup-webd.exe. Clique em Salvar.
04 - Será aberta a janela Salvar como, para que você
selecione em qual pasta irá baixar o arquivo wlsetupwebd.exe. Por padrão vem selecionada a pasta
Downloads, do usuário logado.
05 - Clique em Salvar, para fazer o download do arquivo
wlsetup-webd.exe, para a pasta documentos. Aguarde a
conclusão do download.
06 - Depois de concluído o download, abra a pasta Download.
Clique em Iniciar -> Documentos e, no menu da
esquerda da janela que é aberta dê um clique em
Downloads. Estando dentro da pasta Downloads, dê um
Configurando uma conta de e-mail
O primeiro passo para utilizar o Windows Live Mail é fornecer
informações sobre a conta de e-mail que será utilizada. É uma
conta tradicional, disponível a partir de um servidor de correio
eletrônico na Internet, baseado no padrão POP3 ou IMAP.
Neste tópico aprenderemos a configurar uma conta. Veremos
como fazer estas configurações através de um exemplo
prático.
Para configurar uma conta de e-mail tradicional, do tipo POP3,
siga os passos indicados a seguir:
Observação: Para este exemplo utilizarei os dados da minha
conta de e-mail: [email protected]. Esta
conta
está
armazenada
no
servidor
pop.robertoandrade.com.br. Ao configurar uma conta de email você deve ter estas informações em mãos, além da
senha de acesso à conta. Estas informações são fornecidas
pelo Provedor de Internet, quando você cadastra uma conta
de e-mail.
95
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
01 - Inicialize o Windows Live Mail: Iniciar -> Todos os Programas -> Windows Live Mail.
02 - Se for exibido um assistente de configuração, Feche-o. Será exibida a tela inicial do Windows Mail, indicada abaixo:
03 - Para configurar uma conta de e-mail clique na guia Contas e, nas opções disponíveis, clique no primeiro botão da esquerda para
a direita Adicionar conta
.
04 - Será exibida a janela Adicione contas de e-mail. Nesta janela você informa o endereço de e-mail e a senha. Se for um endereço
do hotmail, basta informar o e-mail e a senha. Para outras contas, normalmente, você precisará além do e-mail e da senha, o
nome dos servidores POP3 e SMPT. Estas informações são fornecidas pelo seu provedor de e-mail, quando você cria a sua
conta de e-mail. Para o nosso exemplo, vou usar uma conta que precisa, além do e-mail e da senha, também que sejam
informados os nomes dos servidores PO3 e SMPT, além de outros parâmetros. Para poder informar os demais parâmetros, na
janela Adicione Contas de e-mail, você deve marcar a opção Definir configurações do servidor manualmente.
05 - Na janela abaixo, seguem as configurações que eu vou utilizar, salientando que foi marcada a opção Definir configurações do
servidor manualmente, para que nas próximas etapas eu possa informar o nome dos servidores POP3 e SMTP, para esta conta
de e-mail. Nesta janela eu também preenchi o nome de exibição, que será o nome que irá aparecer como sendo o remetente da
mensagem. No meu exemplo coloquei Roberto Andrade. Se eu não informar um nome para exibição, o remetente aparecerá
como [email protected], ou seja, o remetente aparecerá como sendo o meu endereço de e-mail, ao invés do
meu nome.
96
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
06 - Digite os dados da conta de e-mail que você vai utilizar e clique no botão Avançar, para seguir para a próxima etapa do
assistente.
Observação: Nesta etapa são solicitados os nomes do servidor POP e do servidor SMTP. POP e SMTP são protocolos para
envio (SMTP) e recebimento (POP3) de mensagens através da Internet. O nome destes servidores deve ser fornecido quando
você criou a sua conta de e-mail com o Provedor ou com outro serviço de e-mail qualquer.
07 - Digite o nome do servidor POP e do servidor SMTP. Para a conta que estou utilizando como exemplo, os respectivos servidores
(que para o exemplo são os mesmos) estão indicados abaixo:
97
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observação: O nome de usuário de logon (o qual pode ser diferente do seu e-mail, dependendo do servidor), tipo de autenticação
(lista Autenticar usando) e as opções Requer uma conexão segura (SSL) e Requer autenticação, são diferentes para cada servidor.
Para saber quais opções usar, para o seu e-mail, entre em contato com o suporte da empresa que forneceu o seu endereço de e-mail.
Atenção: A partir de 1 de janeiro de 2013 a porta padrão para o envio de mensagens de correio eletrônico via SMTP em modo seguro
passa a ser 587. Em decisão do Comitê Gestor da Internet Brasil a troca desta porta será obrigatória em todos os servidores e clientes
de correio em todo território nacional afim de proteger os usuários contra a propagação de SPAMs.
08 - Dê um clique no botão Avançar, seguindo para a próxima etapa do assistente.
09 - Chegamos na etapa final do Assistente. Agora é só clicar no botão Concluir e pronto, se todas as informações foram fornecidas
corretamente, temos uma conta de e-mail configurada e pronta para ser utilizada.
10 - Ao clicar no botão Concluir o assistente é encerrado e você estará de volta à janela principal do Windows Live Mail. Agora é hora
de testar se você configurou a conta de e-mail corretamente e se já tem e-mails para serem lidos. Clique na guia Início para que
sejam exibidas os botões de comandos mais utilizados. Observe que bem a direita deve ter o botão
.
11 - Para testar se a conta foi configurada com sucesso, você pode dar um clique no botão
ou pressionar F5. O
Windows Live Mail conecta com o servidor de correio eletrônico e, caso existam novas mensagens, estas serão exibidas na
pasta Caixa de entrada, conforme indicado na Figura (que é o layout padrão do Windows Live Mail, logo após a instalação. Nas
próximas lições você aprenderá a mudar este layout. Eu, particularmente, não gosto nada deste layout padrão, com o painel de
visualização na vertical, à direita da lista de mensagens e com o calendário sendo exibido por padrão, ocupando muito espaço
na janela do Windows Live Mail.
98
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que existem, no exemplo acima, 16 novas mensagens para o usuário. Estas mensagens são exibidas com o título em
Negrito, na pasta Caixa de entrada. Mensagens em negrito são mensagens que ainda não foram lidas. Com isso concluímos a
configuração de uma conta de correio tradicional, também conhecida como uma conta POP3, que é o protocolo utilizado pelo cliente
para acessar as mensagens que estão no servidor. Existem outros protocolos, tais como o IMAP, mas o POP3 ainda se mantém como
o protocolo mais utilizado, principalmente devido a sua padronização e simplicidade.
Conhecendo as Pastas do Windows Live Mail
Para cada conta configurada no Windows Live Mail é criado um conjunto de Pastas, conforme descrito abaixo:
Caixa de entrada: Nesta pasta são exibidas todas as mensagens recebidas pelo usuário. Mensagens que ainda não foram lidas são
exibidas em Negrito. Por padrão, na lista de mensagens é exibido o nome do Remetente, o Assunto da mensagem e a data e hora de
recebimento.
Caixa de saída: Nesta pasta ficam as mensagens que estão pendentes de serem enviadas. Por exemplo, você pode ter enviado uma
mensagem ao mesmo tempo em que o Windows Live Mail estava baixando mensagens do servidor. Neste caso a mensagem a ser
enviada ficará na pasta Caixa de saída até que o Windows Live Mail termine de baixar as novas mensagens do servidor. Uma vez
concluída esta tarefa, a mensagem será enviada. Se você fechar o Windows Live Mail e houver mensagens na Caixa de saída, será
exibida uma mensagem perguntando se você deseja enviar estas mensagens antes de fechar o Windows Live Mail.
Itens enviados: Nesta pasta fica uma cópia de todas as mensagens enviadas. Você pode apagar as cópias que estão nesta pasta,
quando não necessitar mais delas.
Itens excluídos: Quando você exclui uma mensagem das outras pastas, a mensagem é enviada para a pasta Itens excluídos. Esta
pasta é equivalente para o Windows Live Mail o que a Lixeira é equivalente para o Windows 7. Enquanto uma mensagem está na
pasta Itens excluídos ela pode ser copiada ou movida para outras pastas para ser utilizada. Você também pode configurar o Windows
Live Mail para limpar esta pasta ao ser fechado.
Rascunhos: Se você está escrevendo uma mensagem e não quer enviá-la imediatamente você pode salvar a mensagem na pasta
Rascunho. Em outra oportunidade você abre o Windows Live Mail, finaliza e envia a mensagem. Ao salvarmos uma mensagem esta é
salva na pasta Rascunhos.
Lixo Eletrônico: Esta é uma das poucas novidades do Windows Live Mail, em relação as versões anteriores. O Windows Live Mail já
vem com um sistema AntiSPAM. Este sistema analisa cada mensagem recebida. As mensagens que forem consideradas SPAM,
serão movidas para a pasta Lixo Eletrônico, ao invés de serem colocadas na pasta Caixa de Entrada. Você pode analisar as
mensagens da pasta Lixo Eletrônico e se alguma mensagem não for SPAM, você pode movê-la para a pasta Caixa de Entrada e
utilizá-la normalmente. Mais adiante aprenderemos a abrir, ler, enviar, mover e excluir mensagens. O recurso AntiSPAM é bastante
útil, pois ajuda a manter longe da Caixa de Entrada, a grande maioria das mensagens de SPAM, que recebemos, aos montes, todos
os dias.
Além das pastas que fazem parte de qualquer conta, nós também podemos criar outras pastas, para armazenar as mensagens que
recebemos. Estas pastas são chamadas de Pastas locais.
Antes de aprendermos a ler, responder e enviar e-mails, vamos fazer algumas modificações básicas no layout padrão do Windows
Live Mail, para liberar mais espaço para as mensagens e listá-las de uma forma que facilite o nosso trabalho.
99
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Exemplo Prático: Para personalizar o layout do Windows Live Mail, siga os passos indicados a seguir:
01 - O primeiro passo será ocultar o calendário que é exibido do lado direito da tela. Clique na guia Exibir. Nas opções que são
exibidas clique no botão
. Quando um botão está com esta cor laranja de fundo, é por que o respectivo
item está sendo exibido. Ao clicar no botão, a cor de fundo troca para azul claro
, indicando que o
respectivo item foi ocultado.
02 - Muito bem, o próximo passo é configurar o painel de visualização rápida para ser exibido abaixo da lista de mensagens e não ao
lado, na vertical. Quando você seleciona uma mensagem na lista de mensagens, o conteúdo da mensagem é exibida no painel
de visualização rápida. Para isso clique na guia Exibir e depois no botão
. No menu de opções que é exibido, clique na
opção Na parte inferior da lista de mensagens. Pronto, o painel de leitura agora é exibido na horizontal, abaixo da lista de
mensagens, conforme indicado abaixo:
Este é um layout bem mais funciona e prático e, principalmente, mais familiar para quem já é usuário do Outlook Express, do W indows
Mail ou do Microsoft Outlook.
Na guia Exibir você tem dezenas de opções para personalizar o layout do Windows Live Mail. Fique á vontade para experimentar as
opções disponíveis e utilizar as que melhor se adaptarem ao seu modo de trabalhar.
Para ler uma mensagem que você recebeu é muito simples. Basta dar um clique duplo na mensagem, na lista de mensagens da
Caixa de entrada. Uma nova janela será aberta, na qual é carregada a mensagem na sua íntegra. Após ter lido a mensagem, basta
pressionar a tecla ESC, e a janela da mensagem será fechada e você estará de volta ao Windows Live Mail.
Como criar e enviar novas mensagens
Para criar e enviar novas mensagens é extremamente simples. Vamos criar uma nova mensagem e enviá-la para o endereço:
[email protected], com cópia para o seguinte endereço: [email protected]. Vamos ao exemplo:
01 - Abra o Windows Live Mail: Iniciar -> Todos os Programas -> Windows Live Mail.
02 - Dê um clique no botão
ou use o atalho Ctrl+N. A janela Nova mensagem será aberta para que você possa digitar,
endereçar e enviar a mensagem.
Na janela Nova mensagem, temos vários campos a serem preenchidos. Toda mensagem tem um remetente (endereço de e-mail de
quem está enviando a mensagem), um ou mais destinatários (endereço de e-mail de um ou mais destinatários), um assunto e o texto
da mensagem propriamente dito. Vamos descrever os diversos campos que podem ser preenchidos na janela Nova Mensagem,
porém antes vamos exibir os campos CC e Cco (vou explicar depois o que significa e quais as diferenças entre estes dois campos), os
quais não são exibidos por padrão. Para exibir os campos CC e Cco, clique no link Mostrar Cc e Cco, o qual é exibido ao lado do
campo Assunto, conforme indicado na figura abaixo. Agora vamos ao detalhamento dos campos de uma nova mensagem.
100
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para: Neste campo colocamos o endereço de um ou mais destinatários do e-mail. Se houver mais do que um destinatário, os
respectivos endereços devem vir separados por ponto-e-vírgula, como por exemplo: [email protected]; [email protected];
[email protected]; [email protected]. Quando houver muitos destinatários, evite colocar todos no campo Para, pois a lista
de destinatários será exibida no início da mensagem para todos que receberem a mensagem, revelando assim o endereço dos emails para todos. Quando você precisa enviar uma mensagem para um grande número de destinatários, como, por exemplo, todos os
funcionários da sua empresa, utilize o campo Cco, que falaremos mais adiante.
Cc (Cópia Carbono): Utilizado para endereçar cópias da mensagem para um ou mais usuários. Se houver mais de um destinatário
que deva receber cópia da mensagem, devemos separar os respectivos endereços por ponto-e-vírgula, conforme descrito
anteriormente. Quando houver muitos destinatários, evite colocá-los no campo Cc, pois a lista de destinatários será exibida no início
da mensagem para todos que receberem a mensagem, revelando assim o endereço dos e-mails para todos. Uma característica
importante do campo Cc é que todos os destinatários, além de receberem a mensagem, também tomam conhecimento de quais
outros destinatários receberam a mensagem. Por isso em determinadas situações pode ser necessário o uso do campo Cc. Por
exemplo, você foi incumbido de uma tarefa pelo seu chefe. Na hora de enviar um e-mail com o relatório para o destinatário, você pode
querer enviar uma cópia para o seu Chefe, para que este tome ciência de que o trabalho foi concluído. Neste caso você usaria o
campo Cc para que o destinatário soubesse que o seu chefe também recebeu uma cópia da mensagem e está ciente de que o
trabalho foi concluído no prazo determinado.
Cco ou Bcc (Cópia Carbono Oculta ou Blind Carbon Copy): Utilizamos o campo Cco ou Bcc para colocar o endereço de um ou
mais destinatários que receberão cópia da mensagem. Um detalhe importante é que cada destinatário colocado no campo Cco não
fica sabendo para quais outros destinatários foi enviada cópia da mensagem. Com isso não é exibida, no início da mensagem, a lista
dos destinatários, o que torna a mensagem discreta e esconde os endereços.
Assunto: Neste campo colocamos uma descrição sobre o conteúdo do e-mail. Sempre é importante colocar no campo Assunto um
texto que indique, com clareza, qual o conteúdo da mensagem.
Mensagem: No campo maior em branco é que digitamos a mensagem propriamente dita. Aqui digitamos texto normalmente, como
digitaríamos em qualquer editor de textos.
Observação: Devemos tomar cuidado com mensagens formatadas, com texto em negrito ou colorido, por exemplo, pois existem
alguns clientes de correio que somente são capazes de receber mensagens de texto puro, sem formatação (embora esta seja uma
situação cada vez mais rara hoje em dia). Eu, particularmente, não me preocupo muito com este detalhe, pois é cada vez menor o uso
deste tipo de clientes, sendo que a grande maioria dos usuários já é capaz de receber e-mail com formatações e e-mail em formato
HTML.
101
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
03 - Preencha os campos da nova mensagem
conforme indicado abaixo. O único
campo que deve estar diferente é o
campo De: pois neste campo deve estar
constando o seu endereço de e-mail ao
invés do meu endereço utilizado neste
exemplo.
04 - Dê um clique no botão Enviar e pronto, a
mensagem será enviada para um dos
meus e-mails:
[email protected],
com cópia para
[email protected].
05 - A janela da nova mensagem é fechada e
você estará de volta ao Windows Live
Mail. Dê um clique na pasta Itens
enviados e observe: uma cópia da
mensagem recém-enviada já deve estar
nesta pasta se você estiver conectado.
Como excluir, copiar e mover mensagens.
Também é possível excluir várias mensagens de uma só vez.
Para isso você primeiro seleciona as mensagens a serem
excluídas, depois utiliza um dos comandos descritos
anteriormente.
Para
selecionar
várias
mensagens
sequencialmente basta pressionar a tecla Shift e mantê-la
pressionada, dar um clique na primeira mensagem da lista a
ser selecionada e dar um clique na última mensagem da lista.
Todas as mensagens, entre a primeira e a última, serão
selecionadas. Para selecionar mensagens de uma maneira
intercalada, ao invés da tecla Shift, utilize a tecla Ctrl. Ou seja,
é a mesma técnica de seleção que usamos para selecionar
pastas e arquivos com o Windows Explorer.
Excluindo Mensagens:
Podemos excluir mensagens de qualquer pasta do Windows
Mail. Para excluir uma mensagem, você pode utilizar uma das
seguintes opções:
Dar um clique com o botão direito na mensagem a ser
excluída. No menu de opções que surge dê um clique na
opção Excluir.
Ou ainda,
Dê um clique na mensagem a ser excluída para marcá-la e
pressione a tecla Delete.
Ou
ainda,
Dê um clique na mensagem para marcá-la e dê um clique no
Movendo e Copiando Mensagens:
Podemos mover uma mensagem de uma pasta para outra e
também podemos copiar mensagens para outras pastas. Os
procedimentos são praticamente iguais aos utilizados para
mover e copiar arquivos, utilizando o Windows Explorer.
Para mover uma mensagem, utilize uma das seguintes
técnicas:
Clique com o botão direito do mouse na mensagem a ser
movida. No menu que surge selecione o comando Mover para
pasta... Será exibida a janela Mover, com a lista de pastas
disponíveis. Dê um clique na pasta para a qual você deseja
mover a mensagem para marcá-la e depois dê um clique no
botão OK. Feito, a mensagem será movida para a pasta
selecionada.
Ou se preferir:
Clique na mensagem a ser movida com o botão esquerdo do
mouse, mantenha o botão esquerdo pressionado e arraste
para a pasta de destino. Ao apontar para a pasta de destino,
libere o botão esquerdo do mouse e pronto, a mensagem será
movida para a pasta apontada. Você também pode mover
várias mensagens de uma única vez. Para isso basta
selecionar as mensagens a serem movidas e utilizar um dos
métodos descritos anteriormente.
botão Excluir
. Lembrando que este botão só é exibido
quando a guia Início estiver selecionada. Caso este botão não
esteja sendo exibido, clique na guia Início, na parte de cima da
janela do Windows Live Mail
.
A Guia Início selecionada.
Ao excluir uma mensagem, esta é enviada para a pasta Itens
excluídos. Enquanto uma mensagem estiver na pasta Itens
excluídos ela poderá ser recuperada. Conforme descrito
anteriormente, a pasta Itens excluídos é como se fosse a
“Lixeira” do Windows Mail. Para recuperar uma mensagem da
pasta itens excluídos, basta arrastar a mensagem para a
pasta desejada, como por exemplo, de volta para a pasta
Caixa de Entrada.
102
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Imprimindo mensagens
Para imprimir uma mensagem você pode utilizar uma das
seguintes técnicas:
Clique na mensagem a ser impressa, clique na setinha para
baixo para abrir o menu geral que aparece ao lado da guia
Opções de configuração avançadas no Windows Live Mail
Nós temos muitas opções que podem ser configuradas com o
Windows Live Mail. Por exemplo, podemos definir se deve ser
deixada uma cópia das mensagens no servidor de e-mail, se a
pasta Itens excluídos deve ser “esvaziada” ao fechar o
Windows
Live
Mail
e
assim
por
diante.
Algumas configurações afetam todas as contas configuradas
no Windows Mail e outras são individuais para cada conta
configurada.
Para acessar as configurações que afetam o Windows Mail
como um todo, clique na flechinha para baixo do menu de
Início
e, no menu de opções que é exibido, clique
em Imprimir. Feito isso será aberta a janela Imprimir, na qual
você pode selecionar a impressora onde será impressa a
mensagem (caso você tenha mais de uma impressora
disponível para uso no seu computador) e outras opções de
impressão, como por exemplo o número de cópias. Esta
janela também pode ser aberta pressionando Ctrl+P.
Selecionada as configurações desejadas é só clicar em
Imprimir.
Ou
Clicar com o botão direito do mouse na mensagem a ser
impressa
e
selecionar
o
comando
Imprimir.
contexto que aparece ao lado da guia Início
e, no
menu de opções que é exibido clique em Opções -> Email.
Será exibida a janela Opções, indicada na figura:
Você também pode imprimir várias mensagens de uma única
vez. Para isso basta selecionar as mensagens a serem
impressas e utilizar um dos métodos descritos anteriormente.
Como responder as mensagens
Podemos responder uma mensagem diretamente ao autor da
mensagem. Ao fazermos isto, uma cópia da mensagem
original é enviada junto com a resposta. Esta técnica facilita
quando estamos utilizando o e-mail para fazer uma espécie de
pergunta-resposta com alguém, ou seja, eu envio um e-mail, a
pessoa responde, eu envio uma nova pergunta, a pessoa
responde e assim por diante, até chegarmos a uma conclusão
final. Normalmente isto acontece quando estamos discutindo
algum assunto com alguém. Vamos utilizando o e-mail para
trocar ideias, até que se chegue a uma conclusão.
01 - Abra o Windows Live Mail: Iniciar -> Todos os Programas
-> Windows Live Mail.
02 - Clique na mensagem a ser respondida, para selecionála.
03 - Certifique-se de que a guia Início esteja selecionada e dê
um clique no botão
(ou utilize o atalho
Ctrl+R). Será aberta uma janela cujo título é: Re:
“Assunto da mensagem que está sendo respondida”. O
Windows Live Mail coloca a abreviatura Re: de resposta
e logo após o assunto da mensagem que está sendo
respondida.
O
campo
assunto
também
é
automaticamente preenchido com Re: “Assunto da
mensagem que está sendo respondida”. Observe que o
texto da mensagem original é copiado automaticamente
na resposta. Também observe que a resposta já é,
automaticamente, endereçada para o remetente da
mensagem original. Você pode utilizar os campos Cc ou
Cco para enviar cópias da respostas para outros
destinatários.
04 - Agora é só digitar a resposta desejada e clicar no botão
Enviar.
05 - A janela com a resposta será fechada e você estará de
volta ao Windows Live Mail. Aguarde alguns instantes até
que o Windows Mail envie a mensagem e dê um clique
na pasta Itens enviados. Observe que já deve ter uma
cópia da sua resposta nesta pasta.
São nove guias com dezenas de opções de configuração.
Passaremos a descrever as principais opções a partir de
agora.
Guia Geral:
A guia Geral é dividida em três grupos de opções. Geral,
Enviar/receber mensagens e Programas de Mensagens
Padrão.
No grupo Geral da guia Geral, nós temos as seguintes
opções:
Avisar se houver algum grupo de notícias novo: Define se
deve ser verificado se há novos grupos de notícias e se deve
ser feito o download de seus nomes quando você acessa um
servidor de grupo de notícias. Se você desmarcar essa caixa
de seleção, você ainda poderá verificar se há novos grupos de
notícias, clicando no menu Ferramentas e, em seguida,
clicando em Grupos de notícias.
103
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Fazer logon automaticamente no Windows Live
Messenger: Define se deve ou não ser feito logon,
automaticamente, no MSN, quando você abre o Windows Live
Mail. Só marque esta opção se o e-mail que você está usando
está cadastrado no MSN. Caso contrário, deixe esta opção
desmarcada.
Este aplicativo NÃO é o manipulador padrão de notícias:
Especifica se o Windows Live Mail deve ser usado sempre
que você clica em um link em uma página da Internet para ir
para um grupo de notícias ou quando escolhe o comando
Notícias no navegador que você estiver utilizando. Se o
Windows Live Mail não for o manipulador padrão de notícias, o
seu navegador não usará o Windows Live Mail e você deverá
instalar um outro leitor de notícias para exibir grupos de
notícias no seu navegador. Se este for o caso, o botão Tornar
Padrão estará habilitado. Para tornar o Windows Live Mail o
manipulador padrão de notícias, neste caso, basta clicar no
botão Tornar padrão.
Ajudar a aprimorar os programas...: Marque esta opção se
você deseja participar de pesquisas e enviar sugestões para
melhoria no pacote Windows Live e em seus aplicativos.
No grupo Enviar/receber mensagens da guia Geral, nós temos
as seguintes opções:
Guia Leitura:
Dê um clique na guia Leitura. Esta guia define configurações
que afetam a maneira como são tratadas as mensagens já
lidas. A guia Leitura é dividida em três grupos de opções:
Leitura de mensagens, Notícias e Fontes, conforme indicado
na Figura:
Tocar um som quando uma mensagem nova chegar:
Especifica se o computador deve tocar um som quando
chegam novas mensagens. Se desmarcar esta caixa de
seleção, você não ouvirá nenhum som, mas a barra de status
e a lista de mensagens do Windows Live Mail exibirão um
ícone indicando que há mensagens não lidas. Este ícone é a
figura de um pequeno envelope ao lado do relógio, na Barra
de tarefas.
Enviar e receber mensagens na inicialização: Especifica se
as mensagens devem ser enviadas e recebidas em todas as
contas configuradas, quando o Windows Live Mail for iniciado.
Verificar se há novas mensagens a cada: O padrão é a
cada 10 minutos. Especifica se deve ser verificado,
automaticamente, se há novas mensagens no servidor de email no intervalo de minutos especificado. Também envia, ao
mesmo tempo, todas as mensagens que estiverem na Caixa
de saída. Se você desmarcar essa caixa de seleção, só será
possível verificar se há novas mensagens clicando no botão
Enviar e receber ou pressionando F5.
Lista “Se o computador não estiver conectado”: Especifica
a forma como você deseja enviar e receber e-mail se não
estiver conectado à Internet. Você pode trabalhar offline,
continuar desconectado ou tentar estabelecer uma nova
conexão. Se você optar por trabalhar offline (opção Não
conectar), ao enviar um e-mail este será copiado para a pasta
Caixa de saída. Quando uma conexão for estabelecida, todos
as mensagens que estiverem na Caixa de saída serão
enviados.
No grupo Programa de Mensagens padrão nós temos as
seguintes opções:
Este aplicativo NÃO é o manipulador padrão de correio:
Especifica se o Windows Live Mail deve ser usado sempre
que você clicar em um link de e-mail em uma página da
Internet para enviar uma mensagem de e-mail ou escolher o
comando E-mail em seu navegador da Web. Se houver outro
programa de e-mail instalado no seu computador, pode ser
que este outro programa esteja configurado como padrão para
a manipulação de e-mail. Se este for o caso, o botão Tornar
padrão estará habilitado. Para tornar o Windows Live Mail o
manipulador padrão de e-mail, neste caso, basta clicar no
botão Tornar Padrão.
Grupo Leitura de mensagens da guia Leitura:
Marcar mensagens como lida após ser exibida por: O
padrão é 1 segundo. Esta opção especifica se uma
mensagem deve ser marcada como lida depois que você a
visualiza pelo número de segundos indicado. Se você
desmarcar esta caixa de seleção, as mensagens não serão
marcadas como lidas, a menos que você abra a mensagem
em uma janela de mensagem ou pressione a combinação de
teclas Ctrl+Q enquanto a mensagem estiver selecionada, na
lista de mensagens. Você também pode clicar com o botão
direito do mouse em uma mensagem e, no menu de opções
que é exibido, clicar na opção Marcar item como lido.
104
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Expandir
automaticamente
as
mensagens
agrupadas: Especifica se os segmentos e todas as respostas
na lista de mensagens devem ser exibidos quando você abre
um grupo de notícias. Se você desmarcar essa caixa de
seleção, apenas a mensagem original será exibida.
a mensagem, uma mensagem é enviada, automaticamente,
para o remetente da mensagem, confirmando que você abriu
a mensagem. A guia Confirmações é dividida em três grupos
de opções. Solicitando confirmação de leitura, Retornando
confirmação de leitura e Confirmações de segurança,
conforme indicado na Figura.
Baixar automaticamente mensagens ao utilizar o painel de
visualização: Especifica se o corpo de uma mensagem deve
ser exibido no painel de visualização sempre que o cabeçalho
for selecionado na lista de mensagens. Se desmarcar essa
opção, você poderá exibir o corpo da mensagem,
selecionando o cabeçalho e, em seguida, pressionando a
Barra de espaços. O painel de visualização permite que você
exiba o conteúdo da mensagem sem abrir a mensagem em
outra janela. Para visualizar uma mensagem, clique uma vez
no seu título. Para abri-la na sua própria janela, clique duas
vezes no seu título. Ao clicar em uma mensagem da lista de
mensagens, o conteúdo da mensagem é exibido no Painel de
visualização.
Ler todas as mensagens em texto sem formatação: Se
esta opção estiver marcada, todos os e-mails recebidos serão
convertidos para texto puro. É uma opção bastante segura,
mas fará com que as mensagens percam a formatação,
podendo algumas até tornarem-se ilegíveis. Eu recomendo
não marcar esta opção.
Realçar mensagens monitoradas: Especifica a cor com a
qual você deseja realçar as mensagens monitoradas.
No grupo Notícias da guia Leitura, nós temos as seguintes
opções:
Obter x cabeçalhos por vez: O padrão é 300. Especifica se
deve ser feito o download do número escolhido de mensagens
ao exibir um grupo de notícias ou o download de todas as
mensagens do grupo.
Opções do Grupo Solicitando confirmação de leitura, da
guia Confirmações:
Solicitar confirmação de leitura para todas as mensagens
enviadas: Especifica se é enviada uma solicitação de
confirmação de leitura para todas as mensagens que você
enviar. Os destinatários da mensagem podem escolher entre
enviar ou não as confirmações de leitura. Se o destinatário da
mensagem concordar em enviar uma confirmação de leitura,
ela será enviada quando a mensagem for aberta.
Marcar todas as mensagens como lidas ao sair de um
grupo de notícias: Especifica se todas as mensagens devem
ser marcadas como lidas quando você sai de um grupo de
notícias. Se desmarcar essa caixa de seleção, você ainda
poderá marcar mensagens individuais como lidas.
No grupo Fontes de mensagens da guia Leitura, nós
temos as seguintes opções:
Botão Fontes: Abre uma janela para que você possa definir o
tipo de fonte padrão e o tamanho do texto padrão quando da
criação de novas mensagens.
Opções do grupo Retornando confirmação de leitura, da
guia Confirmações:
Nunca enviar confirmação de leitura: Especifica que o
Windows Live Mail não enviará uma confirmação de leitura
para as mensagens recebidas e que solicitem confirmação de
leitura.
Botão Configurações Internacionais: Clique para examinar
a lista de substituições de conjuntos de caracteres usada
anteriormente para as mensagens de entrada. Sempre que
alterar um conjunto de caracteres de uma mensagem, usando
o botão Idioma, na barra de ferramentas, você poderá
adicioná-lo a essa lista. Desta forma, toda mensagem
recebida com o mesmo conjunto de caracteres é reformatada
automaticamente com o conjunto de caracteres especificado,
conforme o idioma definido para a mensagem.
Avisar a cada solicitação de confirmação de
leitura: Especifica que o Windows Live Mail avisará sempre
que for solicitada uma confirmação de leitura. Você pode
escolher entre enviar ou não uma confirmação quando receber
o aviso.
Guia Confirmações:
Dê um clique na guia Confirmações. Esta guia tem opções
para definir como será feita a confirmação de leitura das
mensagens que você recebe. Quando alguém envia uma
mensagem, o remetente pode configurar para que seja
enviada uma confirmação de leitura de volta para ele, quando
o destinatário recebe e abre a mensagem. Quando você abre
Sempre enviar confirmação de leitura: Especifica que o
Windows Mail enviará uma confirmação de leitura,
automaticamente, quando for solicitada uma sem solicitar a
confirmação do usuário.
105
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Opções do grupo Confirmações de segurança, da guia
Confirmações:
Botão Confirmações de Segurança: Clique para especificar
opções para a solicitação e o envio de confirmações de
segurança. Somente as mensagens assinadas digitalmente,
com o uso de Certificados Digitais podem conter solicitações
de confirmações de segurança.
Incluir os destinatários das respostas automaticamente
no catálogo de endereços após a terceira resposta:
Especifica se, quando você responde a um e-mail para um
determinado destinatário, se após ter respondido três e-mails
do mesmo destinatário, se os nomes e os endereços de e-mail
do destinatário, devem ser adicionados ao catálogo de
endereços. Aprenderemos a utilizar o catálogo de endereços
mais adiante.
Guia Enviar:
Dê um clique na guia Enviar. Esta guia tem opções para
definir a maneira como o Windows Live Mail envia
mensagens. A guia Enviar é dividida em três grupos de
opções: Envio, Formato para envio de Email e Formato para
Envio de Notícias, conforme indicado na Figura:
Incluir a mensagem na resposta: Especifica se o texto da
mensagem original deve ser incluído quando você responde a
uma mensagem. É possível editar ou recortar qualquer parte
do texto. Se você desmarcar essa caixa de seleção, o corpo
da sua mensagem conterá apenas o texto que você digitar ou
colar. Eu recomendo manter esta opção sempre marcada,
para preservar o histórico das mensagens.
Responder às mensagens no formato em que elas foram
enviadas: Especifica se as respostas às mensagens usam o
formato original da mensagem (texto sem formatação ou
HTML).
Botão Configurações internacionais: Clique para especificar
as configurações de formato para a codificação da mensagem,
o comprimento da linha da mensagem e o formato da
resposta.
Opções do grupo Formato para envio de mensagens, da
guia Enviar:
HTML: Especifica se as mensagens devem ser enviadas no
formato HTML. Com isso podemos incluir figuras e links nas
mensagens. O botão Configurações de HTML é utilizado para
especificar o formato de codificação da mensagem, o formato
de resposta da mensagem e se devem ser enviadas figuras
com a mensagem.
Texto sem formatação: Especifica se as mensagens devem
ser enviadas como texto sem formatação, ou seja, texto puro.
Opções do grupo Formato para envio de notícias, da guia
Enviar:
HTML: Especifica se as notícias devem ser enviadas no
formato HTML. Com isso podemos incluir figuras e links nas
notícias. O botão Configurações de HTML é utilizado para
especificar o formato de codificação da mensagem, o formato
de resposta da mensagem e se devem ser enviadas figuras
com a mensagem.
Opções do grupo Enviando, da guia Enviar:
Salvar cópias das mensagens enviadas na pasta „Itens
enviados‟: Especifica se você deseja salvar cópias das
mensagens enviadas na pasta Itens enviados. Se desmarcar
essa caixa de seleção, você ainda poderá salvar uma cópia de
uma mensagem, incluindo-se na linha Para, Cc ou Cco da
mensagem; com isso o Windows Live Mail envia a mensagem
para o destinatário e uma cópia para você mesmo.
Texto sem formatação: Especifica se as notícias devem ser
enviadas como texto sem formatação, isto é, texto puro.
Dê um clique na guia Redação. Esta guia tem opções para
definir as configurações padrão em relação a fonte, Emoticons
e inserção ou não de imagens nas mensagens. A guia
Redação possui diversas opções, conforme indicado na
Figura.
No grupo Fonte para redação, podemos definir a fonte padrão
para novas mensagens de e-mail e de notícias. Por padrão é
utilizada a fonte Calibri com tamanho 12.
Enviar mensagens imediatamente: Especifica se o Windows
Live Mail deve encaminhar imediatamente ao servidor de email todas as mensagens que você enviar. Se essa caixa de
seleção for desmarcada, as mensagens que forem enviadas
serão colocadas na sua Caixa de saída e não serão enviadas
até que você clique no botão Enviar/receber, na barra de
ferramentas ou que o período de verificação automático seja
alcançado.
106
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para definir uma assinatura dê um clique no botão Nova e
digite o texto para a assinatura, conforme exemplo indicado na
Figura.
Nesta guia, você também tem a opção Adicionar assinaturas a
todas as mensagens enviadas. Para que a assinatura seja,
automaticamente, inserida ao final das mensagens de e-mail,
você deve marcar esta opção. Ao marcar esta opção, a opção
Não adicionar assinaturas a respostas e encaminhamentos é
habilitada. Marque esta opção, se você quiser que a sua
assinatura seja também inserida quando você responde ou
encaminha um e-mail e não somente quando cria um novo email.
A sua assinatura deve conter, no mínimo, os itens a seguir:
 Nome
 Telefone
 E-mail de contato
 Site da empresa (se for seu e-mail profissional)
 Seu site ou Blog (se for seu e-mail pessoal)
 Texto descrevendo brevemente a sua empresa ou site
pessoal
A opção Emoticons define se determinadas combinações de
teclas devem ser convertidas em Emoticons. Por definição, um
Emoticon é uma Forma de comunicação paralinguística.
Emoticon é uma, palavra derivada da junção dos seguintes
termos em inglês: emotion (emoção) + icon (ícone) (em alguns
casos chamado smiley) é uma seqüência de caracteres
tipográficos, tais como: :), ou ^-^ e :-); ou, também, uma
imagem (usualmente, pequena), que traduz ou quer transmitir
o estado psicológico, emotivo, de quem os emprega, por meio
de ícones ilustrativos de uma expressão facial. Exemplos:
(isto é, sorrindo, estou alegre);
(estou triste, chorando),
etc. Normalmente é usado nas comunicações escritas de
programas mensageiros, como o MSN Messenger ou pelo
Skype e outros meios de mensagens rápidas, como no nosso
caso, em mensagens de e-mail.
Converter mensagens comuns para email com imagens
ao adicionar fotos: Esta opção faz com que uma mensagem
seja automaticamente convertida para o formato HTML, caso
você adicione uma foto ou figura à mensagem.
No grupo Cartões de visita você pode definir se as
informações pessoais tais como Nome, Endereço, E-mail, etc.
serão incluídas com a mensagem. Estas informações são
obtidas a partir da guia Resumo, das informações do usuário,
no catálogo de endereços. Mais adiante aprenderemos a
utilizar o catálogo de endereços.
Guia Assinaturas:
Dê um clique na guia Assinaturas. Uma assinatura é um texto
que é, automaticamente, inserido no final de cada mensagem.
Pode ser um texto como o do seguinte exemplo:
Atenciosamente,
Prof. Roberto Andrade,
www.robertoandrade.com.br
107
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Guia Verificar Ortografia:
Dê um clique na guia Verificar ortografia. Esta guia tem
opções para definir como será feita a verificação ortográfica
nas mensagens, antes de enviá-las. A guia Verificar ortografia
é dividida em três grupos de opções: Configurações, Ao
verificar a ortografia, sempre ignorar e Idiomas, conforme
indicado na Figura:
Opções do grupo Ao verificar ortografia, sempre ignorar:
Palavras em MAIÚSCULAS: Especifica se as palavras em
letras maiúsculas devem ser ignoradas. Isso é útil quando o
texto que você está enviando contém código de programação
de computador, que está frequentemente em letras
maiúsculas e usa combinações de caracteres que não formam
palavras identificáveis. Se você desmarcar essa caixa de
seleção, o Windows Live Mail verificará a ortografia das
palavras com letras maiúsculas.
Palavras com números: Especifica se as palavras que
contêm números devem ser ignoradas. Se você desmarcar
essa caixa de seleção, o Windows Live Mail verificará a
ortografia das palavras que contêm números.
Texto original em uma resposta ou encaminhamento:
Especifica se as palavras incorretas no texto original incluído
em uma resposta ou encaminhamento devem ser ignoradas.
Se você desmarcar essa caixa de seleção, o Windows Live
Mail verificará a ortografia do texto original, além do seu
próprio texto.
No grupo Idioma, da guia Verificar ortografia, nós temos a
seguinte opção:
Uma lista para selecionar o Idioma a ser utilizado pelo
Windows Mail. Temos também botões para instalar,
desinstalar, definir como padrão e atualizar idiomas.
Guia Conexão:
Dê um clique na guia Conexão. O Windows Live Mail
compartilha com o Internet Explorer (e demais navegadores
instalados no seu computador, tais como o Firefox ou o
Google Chrome), as configurações de conexão com a Internet.
Nesta guia você pode clicar no botão Alterar, para acessar as
configurações de Conexão.
Nesta guia você também tem o botão Entrar, para fazer o
logon no Windows Live (entrar no MSN).
Opções do grupo Configurações da guia Verificar ortografia:
Sempre verificar a ortografia antes do envio: Especifica
que o Windows Live Mail deve verificar a ortografia nas
mensagens que você envia e oferecer a opção de alterar,
ignorar ou corrigir todas as palavras incorretas.
Corrigir automaticamente o uso de maiúsculas e os erros
de ortografia comuns: Esta opção é praticamente
autoexplicativa e serve para ativar o recurso de Autocorreção
também existente no Word, dentro do Windows Live Mail. Por
exemplo, se você digitar a palavra Aivao, sem o ~ no a, o
Windows Live Mail irá, automaticamente, corrigir para Avião e
assim com centenas de outras correções automáticas que
estão no banco de correções automáticas do Windows Live
Mail.
Verificar a ortografia ao digitar: Ao marcar esta opção, a
medida que você vai digitando a mensagem, o Windows Live
Mail já vai verificando e se você digitar uma palavra
incorretamente, esta será sublinhada em vermelho. Clicando
na palavra que está sublinhada em vermelho, serão exibidas
sugestões de correção.
Verificar ortografia no idioma de entrada atual: Define que
a ortografia deve ser verificada, tomando como base o Idioma
configurado como idioma padrão, nas opções de configuração
de Idiomas, do Painel de Controle.
108
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Guia Avançado:
Dê um clique na guia Avançado. Esta guia tem uma série de
opções relacionadas a diversas configurações do Windows
Live Mail. O melhor nome para esta guia seria Outras opções.
Esta guia tem também o botão Manutenção, o qual dá acesso
as opções indicadas na figura abaixo:
corpo da mensagem será baixado do servidor, a partir da
Internet. Se você trabalhar bastante Off-line, esta opção não
deve ser marcada.
Excluir novas mensagens „x‟ dias após o download: O
padrão é 5 dias. Especifica se o Windows Live Mail deve
excluir do computador todas as mensagens de grupos de
notícias que estão no computador há mais tempo do que o
número de dias especificado.
Compactar o banco de dados ao desligar a cada x
execuções: Especifica que o Windows Live Mail deve
compactar os arquivos de armazenamento de mensagens no
computador após um número x de vezes que o Windows Mail
for aberto e fechado.
Botão Limpar agora: Clique para compactar, excluir ou
remover as mensagens armazenadas no computador.
Botão Pasta de Repositório: Clique para alterar o local de
armazenamento de e-mail pessoal. Dificilmente você terá
necessidade de alterar a pasta onde são gravadas as pastas e
mensagens do Windows Mail. É importante você identificar
onde são armazenadas as mensagens, para fazer,
periodicamente, uma cópia de segurança desta pasta.
No grupo Solução de problemas, da guia Manutenção, nós
temos as seguintes opções:
E-mail: Especifica se todos os comandos enviados para e a
partir do servidor de e-mail são salvos em um arquivo de log.
O arquivo de log é útil na solução de problemas. Estes
arquivos de log são utilizados por técnicos especializados,
para identificar problemas que estão impedindo o Windows
Live Mail de funcionar corretamente.
A guia Manutenção é dividida em dois grupos de opções:
Limpando mensagens e Solução de problemas.
Grupos de Notícias: Especifica se todos os comandos
enviados para e a partir do servidor de notícias são salvos em
um arquivo de log. O arquivo de log é útil na solução de
problemas.
No grupo Limpando mensagens, da janela Manutenção,
nós temos as seguintes opções:
Esvaziar a pasta Itens excluídos ao sair: Especifica se o
Windows Live Mail deve excluir permanentemente as
mensagens da pasta Itens excluídos quando você fecha o
Windows Live Mail. Se você desmarcar essa caixa de seleção,
as mensagens excluídas permanecerão na pasta Itens
excluídos até que você abra essa pasta, selecione as
mensagens e as exclua manualmente.
Geral: Especifica se os comandos em geral, enviados a partir
do servidor de e-mail e/ou notícias são salvos em um arquivo
de log. O arquivo de log é útil na solução de problemas.
Calendário: Especifica se os comandos relacionados ao
calendário devem ser salvos em um arquivo de log. O arquivo
de log é útil na solução de problemas.
Eliminar mensagens excluídas ao sair de pastas IMAP:
Especifica que o Windows Live Mail vai limpar todas as
mensagens IMAP marcadas para exclusão quando você sair
de uma pasta IMAP.
Contatos: Especifica se os comandos relacionados a sua lista
de contatos devem ser salvos em um arquivo de log. O
arquivo de log é útil na solução de problemas.
Após ter definido as configurações desejadas dê um clique no
botão Fechar para aplicar as configurações que foram
definidas. A janela Manutenção será fechada e você estará de
volta à guia Avançado. Clique em OK para fechar a janela de
opções gerais do Windows Live Mail.
Eliminar mensagens de grupos de notícias no segundo
plano: Especifica se o Windows Live Mail deve excluir todas
as mensagens lidas dos grupos de notícias armazenadas no
computador quando você fecha o Windows Live Mail.
Espero que você tenha aprendido lições importantes para sua
prova!
Bons estudos!
Excluir corpos de mensagens lidas em grupos de notícias:
Esta opção somente será habilitada se a opção Eliminar
mensagens de grupos de notícias no segundo plano estiver
marcada. Ao marcar esta opção, a mensagem propriamente
dita (corpo da mensagem) será excluída e será mantido
somente o cabeçalho da mensagem, em grupos de notícias
que você acessa. Isso pode economizar espaço em disco. Na
próxima vez que você tiver que acessar uma mensagem em
um grupo de notícias, ao clicar no cabeçalho da mensagem, o
Abraços!
Prof. Roberto Andrade
109
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
05 - Ano: 2013/ Banca: FCC
O servidor de e-mail do destinatário ao receber uma
mensagem para um dos seus usuários simplesmente a coloca
na caixa postal deste usuário. A transferência de mensagens
recebidas entre o servidor e o cliente de e-mail requer a
utilização de outros programas e protocolos. Usualmente é
utilizado para este fim o protocolo ......, que guarda as
mensagens dos usuários em caixas postais e aguarda que
estes venham buscar suas mensagens. Outro protocolo que
pode ser utilizado para este mesmo fim é o ...... que
implementa, além das funcionalidades fornecidas pelo
anterior, muitos outros recursos. Estes dois são protocolos
para recebimentos de mensagens, ao contrário do protocolo
...... que serve para enviar mensagens.
Os protocolos referenciados no texto são, respectivamente,
denominados:
a) POP - IMAP - SMTP
b) TCP - IP - HTTP
c) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP - POP
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015/ Banca: FCC
No Microsoft Office Outlook 2007, em português, para criar um
contato com base em um e-mail recebido, devem-se seguir os
passos:
- Abra ou exiba o e-mail que contém o nome a ser adicionado
à lista de contatos.
- Clique com o botão direito do mouse no nome do remetente
que deseja transformar em contato e, em seguida, clique em
a) Criar Novo Contato.
b) Catálogo de Endereços e Adicionar a Contatos.
c) Adicionar a Contatos do Outlook.
d) Catálogo de Endereços e Adicionar Novo Contato.
e) Contatos e Adicionar Novo Contato.
02 - Ano: 2015/ Banca: FCC
No Microsoft Office Outlook 2007, em português, ao clicar na
opção Novo aparecerá uma janela na qual poderá ser redigida
a mensagem a ser enviada e digitado(s) o(s) endereço(s) de
e-mail do(s) destinatário(s) da mensagem. Nesta janela, a
partir da guia Mensagem, é possíve
a) anexar arquivo e definir a prioridade da mensagem
b) solicitar confirmação de leitura e de entrega.
c) formatar fonte, parágrafo e estilo da mensagem.
d) definir o formato da mensagem como HTML ou texto sem
formatação.
e) anexar arquivo e incluir o campo Cco.
06 - Ano: 2013/ Banca: FCC/ Órgão: DPE-SP
Mesmo que você tenha tomado cuidados para elaborar a
senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos,
de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1 - permitir que responda a uma pergunta de segurança
previamente determinada por você;
2 - enviar a senha, atual ou uma nova, para o e-mail de
recuperação previamente definido por você;
3 - confirmar suas informações cadastrais, como data de
aniversário, país de origem, nome da mãe, números de
documentos etc;
4 - apresentar uma dica de segurança previamente
cadastrada por você;
5 - enviar por mensagem de texto para um número de
celular previamente cadastrado por você.
03 - Ano: 2015/ Banca: FCC
Para enviar e receber mensagens de e-mail com o Microsoft
Office Outlook é necessário adicionar as informações da conta
de e-mail. O Microsoft Office Outlook 2007 suporta contas
a) FTP e HTTP.
b) SNMP e IMAP.
c) POP3 e IMAP.
d) POP3 e FTP.
e) UDP e IMAP4.
Todos estes recursos podem ser muito úteis, desde que
cuidadosamente utilizados, pois assim como podem permitir
que você recupere um acesso, também podem ser usados por
atacantes que queiram se apossar da sua conta. Dentre os
cuidados que você deve tomar ao usá-los estão os listados
abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o
mais rápido possível. Muitos sistemas enviam as senhas em
texto claro, ou seja, sem nenhum tipo de criptografia e elas
podem ser obtidas caso alguém tenha acesso à sua conta de
e-mail.
Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente
para que ninguém mais consiga descobri-la e clara o bastante
para que você consiga entendê-la. Exemplo: se sua senha for
"LuaSol78”, pode cadastrar a dica "Uma das notas musicais",
o que o fará se lembrar da palavra "Sol" e se recordar da
senha.
c) Seja cuidadoso com as informações que você disponibiliza
em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais,
descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você
acesse regularmente, para não esquecer a senha desta conta
também.
04 - Ano: 2013/ Banca: FCC
Sobre correio eletrônico, considere:
I - Para usar os programas para gerenciamento de e-mails não
é necessário obter o servidor de recebimento (POP) e de
envio (SMTP) da conta de e-mail.
II - Uma pessoa, para acessar uma conta de e-mail, pode usar
programas específicos para gerenciamento de e-mails, como
o Outlook Express e o Mozilla Thunderbird.
III - O webmail é um serviço que permite que se envie e
receba e-mails a partir de um site, não necessitando a
instalação e o uso de programas específicos para
gerenciamento de e-mails. Os exemplos mais conhecidos de
webmail são Hotmail, Gmail, Yahoo, Bol, dentre outros.
Está correto o que se afirma APENAS em
a) II e III.
b) I.
c) I e II.
d) I e III.
e) II.
110
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
09 - Ano: 2013/ Banca: FCC
Roberto utiliza o Microsoft Office Outlook 2010 para enviar e
receber e-mails e para baixar os e-mails de sua conta de email corporativa para o computador de sua residência, de
forma que ele possa ler posteriormente os e-mails baixados
sem estar conectado à Internet. Quando recebe spam e emails que não lhe interessam na Caixa de Entrada, ele os
seleciona e pressiona a tecla Delete para excluí-los. Os emails excluídos são então enviados para a pasta Itens
Excluídos, mas não são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail
e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada,
Roberto deve clicar com o botão direito do mouse sobre o email excluído, selecionar a opção ...... e, em seguida,
selecionar a opção referente à pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter
e) Preste muita atenção ao cadastrar o e-mail de recuperação
para não digitar um endereço que seja inválido ou pertencente
a outra pessoa. Para evitar isto, muitos sites enviam uma
mensagem de confirmação assim que o cadastro é realizado.
Tenha certeza de recebê-la e de que as eventuais instruções
de verificação tenham sido executadas.
07 - Ano: 2013/ Banca: FCC
A comunicação entre os funcionários da empresa onde Ana
trabalha se dá, em grande parte, por meio da troca de e-mails.
Certo dia, Ana notou que um dos e-mails recebidos por ela
continha um arquivo anexo e uma mensagem na qual Ana era
informada de que deveria abrir o arquivo para atualizar seus
dados cadastrais na empresa. Apesar do computador de Ana
conter um antivírus instalado, se o arquivo anexo no e-mail
contém um vírus, é correto afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou
para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus
contido no arquivo se propaga automaticamente para a
memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo,
mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo,
pois o antivírus instalado no computador garante que não
ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança
presentes no servidor de e-mail removem automaticamente o
vírus do arquivo quando ele for aberto.
10 - Ano: 2012/ Banca: FCC
É oferecida a um usuário de correio eletrônico a opção de
acessar as suas mensagens através de um servidor POP3 ou
um servidor IMAP. Ele deve configurar o seu programa leitor
de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um
critério de busca.
b) IMAP, caso este programa suporte apenas o post office
protocol.
c) POP3 se quiser acessar suas mensagens em vários
servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no
servidor.
e) IMAP se precisar criar e manter pastas de mensagens no
servidor.
08 - Ano: 2013/ Banca: FCC
No dia a dia de trabalho é comum a utilização do e-mail como
veículo de troca de informações entre os funcionários. Saber
utilizar as ferramentas de correio eletrônico de maneira correta
nas mais diversas situações e utilizando os recursos
disponíveis é essencial para melhorar as comunicações
pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio
eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de
arquivos anexados, porém, esses arquivos não podem ter
mais que 5 MB de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela
normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas
que contêm anexos pois, por serem grandes, são apagadas
automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários
com uma pessoa A em cópia oculta, se qualquer um dos
destinatários da lista acionar a opção para responder a todos,
a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo
vírus é sempre desinfectada pelos mecanismos de proteção
da ferramenta de correio eletrônico utilizada, dessa forma,
abrir um arquivo anexo em uma mensagem representa uma
ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a
opção “Encaminhar” normalmente indica o desejo de enviar a
mensagem a outros destinatários que não estavam na lista de
copiados da mensagem
GABARITO
111
01 - C
02 - A
03 - C
04 - A
05 - A
06 - A
07 - C
08 - E
09 - B
10 - E
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
programa leitor de e-mails precisa estar configurado para
auto-executar arquivos anexados.
PREVENÇÃO DE VÍRUS DE COMPUTADOR
Códigos Maliciosos (Malwares)
1.5. O que é um vírus de macro?
Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para
automatizar algumas tarefas repetitivas. Um exemplo seria,
em um editor de textos, definir uma macro que contenha a
seqüência de passos necessários para imprimir um
documento com a orientação de retrato e utilizando a escala
de cores em tons de cinza.
Um vírus de macro é escrito de forma a explorar esta
facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que utiliza
macros. Para que o vírus possa ser executado, o arquivo que
o contém precisa ser aberto e, a partir daí, o vírus pode
executar uma série de comandos automaticamente e infectar
outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que são abertos sempre que o aplicativo é
executado. Caso este arquivo base seja infectado pelo vírus
de macro, toda vez que o aplicativo for executado, o vírus
também será.
Arquivos nos formatos gerados por programas da Microsoft,
como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF,
PDF ePostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.
1. Vírus
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador. O
vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção.
Nesta seção, entende-se por computador qualquer dispositivo
computacional passível de infecção por vírus. Computadores
domésticos, notebooks, telefones celulares e PDAs são
exemplos de dispositivos computacionais passíveis de
infecção.
1.1. Como um vírus pode afetar um computador?
Normalmente o vírus tem controle total sobre o computador,
podendo fazer de tudo, desde mostrar uma mensagem de
"feliz aniversário", até alterar ou destruir programas e arquivos
do disco.
1.2. Como o computador é infectado por um vírus?
Para que um computador seja infectado por um vírus, é
preciso que um programa previamente infectado seja
executado. Isto pode ocorrer de diversas maneiras, tais como:
1.6. Como posso saber se um computador está infectado?
A melhor maneira de descobrir se um computador está
1
infectado é através dos programas antivírus .
É importante ressaltar que o antivírus e suas assinaturas
devem
estar sempre
atualizados,
caso
contrário
poderá não detectar os vírus mais recentes.
 abrir arquivos anexados aos e-mails;
 abrir arquivos do Word, Excel, etc;
 abrir arquivos armazenados em outros computadores,
através do compartilhamento de recursos;
 instalar
programas de procedência duvidosa ou
desconhecida, obtidos pela Internet, de disquetes, pen
drives, CDs, DVDs, etc;
1.7. Existe alguma maneira de proteger um computador de
vírus?
Sim. Algumas das medidas de prevenção contra a infecção
por vírus são:
 ter alguma mídia removível (infectada) conectada ou
inserida no computador, quando ele é ligado.
 instalar e manter atualizados um bom programa antivírus e
Novas formas de infecção por vírus podem surgir. Portanto, é
importante manter-se informado através de jornais, revistas e
dos sites dos fabricantes de antivírus.
suas assinaturas;
 desabilitar no seu programa leitor de e-mails a autoexecução de arquivos anexados às mensagens;
 não executar ou abrir arquivos recebidos por e-mail ou por
1.3. Um computador pode ser infectado por um vírus sem
que se perceba?
Sim. Existem vírus que procuram permanecer ocultos,
infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário. Ainda existem
outros tipos que permanecem inativos durante certos
períodos, entrando em atividade em datas específicas.
outras fontes, mesmo que venham de pessoas
conhecidas. Caso seja necessário abrir o arquivo,
certifique-se que ele foi verificado pelo programa antivírus;
 procurar utilizar na elaboração de documentos formatos
menos suscetíveis à propagação de vírus, tais como RTF,
PDF ou PostScript;
 procurar não utilizar, no caso de arquivos comprimidos, o
1.4. O que é um vírus propagado por e-mail?
Um vírus propagado por e-mail (e-mail borne virus)
normalmente é recebido como um arquivo anexado à uma
mensagem de correio eletrônico. O conteúdo dessa
mensagem procura induzir o usuário a clicar sobre o arquivo
anexado, fazendo com que o vírus seja executado. Quando
este tipo de vírus entra em ação, ele infecta arquivos e
programas e envia cópias de si mesmo para os contatos
encontrados nas listas de endereços de e-mail armazenadas
no computador do usuário.
É importante ressaltar que este tipo específico de vírus não é
capaz de se propagar automaticamente. O usuário precisa
executar o arquivo anexado que contém o vírus, ou o
formato executável. Utilize o próprio formato compactado,
como por exemplo Zip ou Gzip.
1.8. O que é um vírus de telefone celular?
Um vírus de celular se propaga de telefone para telefone
através
da
tecnologia bluetooth
ou
da
tecnologia
MMS (Multimedia Message Service). A infecção se dá da
seguinte forma:
01 - O usuário recebe uma mensagem que diz que seu
telefone está prestes a receber um arquivo.
02 - O usuário permite que o arquivo infectado seja recebido,
instalado e executado em seu aparelho.
112
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
03 - O vírus, então, continua o processo de propagação para
outros telefones, através de uma das tecnologias
mencionadas anteriormente.
Algumas das funções maliciosas que podem ser executadas
por um cavalo de tróia são:
 instalação de keyloggers ou screenloggers
 furto de senhas e outras informações sensíveis, como
Os vírus de celular diferem-se dos vírus tradicionais, pois
normalmente não inserem cópias de si mesmos em outros
arquivos armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode realizar
diversas atividades, tais como: destruir/sobrescrever arquivos,
remover contatos da agenda, efetuar ligações telefônicas,
drenar a carga da bateria, além de tentar se propagar para
outros telefones.
números de cartões de crédito;
 inclusão de backdoors, para permitir que um atacante
tenha total controle sobre o computador;
 alteração ou destruição de arquivos.
2.1. Como um cavalo de tróia pode ser diferenciado de um
vírus ou worm?
Por definição, o cavalo de tróia distingue-se de um vírus ou de
um worm por não infectar outros arquivos, nem propagar
cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste em um único
arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tróia contenha um
vírus ou worm. Mas mesmo nestes casos é possível distinguir
as ações realizadas como conseqüência da execução do
cavalo de tróia propriamente dito, daquelas relacionadas ao
comportamento de um vírus ou worm.
1.9. Como posso proteger um telefone celular de vírus?
Algumas das medidas de prevenção contra a infecção por
vírus em telefones celulares são:
 mantenha o bluetooth do seu aparelho desabilitado e
somente habilite-o quando for necessário. Caso isto não
seja possível, consulte o manual do seu aparelho e
configure-o para que não seja identificado (ou
"descoberto") por outros aparelhos (em muitos aparelhos
esta opção aparece como "Oculto" ou "Invisível");
2.2. Como um cavalo de tróia se instala em um
computador?
É necessário que o cavalo de tróia seja executado para que
ele se instale em um computador. Geralmente um cavalo de
tróia vem anexado a um e-mail ou está disponível em
algum site na Internet.
É importante ressaltar que existem programas leitores de emails que podem estar configurados para executar
automaticamente arquivos anexados às mensagens. Neste
caso, o simples fato de ler uma mensagem é suficiente para
que um arquivo anexado seja executado.
 não permita o recebimento de arquivos enviados por
terceiros, mesmo que venham de pessoas conhecidas,
salvo quando você estiver esperando o recebimento de um
arquivo específico;
 fique atento às notícias veiculadas no site do fabricante do
seu aparelho, principalmente àquelas sobre segurança;
 aplique todas as correções de segurança (patches) que
forem disponibilizadas pelo fabricante do seu aparelho,
para evitar que possua vulnerabilidades;
 caso você tenha comprado uma aparelho usado, restaure
as opções de fábrica (em muitos aparelhos esta opção
aparece como "Restaurar Configuração de Fábrica" ou
"Restaurar Configuração Original") e configure-o como
descrito no primeiro item, antes de inserir quaisquer dados.
2.3. Que exemplos podem ser citados sobre programas
contendo cavalos de tróia?
Exemplos comuns de cavalos de tróia são programas que
você recebe ou obtém de algum site e que parecem
ser apenas cartões virtuais animados, álbuns de fotos de
alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto estão sendo executados, estes programas podem
ao mesmo tempo enviar dados confidenciais para outro
computador, instalar backdoors, alterar informações, apagar
arquivos ou formatar o disco rígido.
Existem também cavalos de tróia, utilizados normalmente em
esquemas fraudulentos, que, ao serem instalados com
sucesso, apenas exibem uma mensagem de erro.
Os fabricantes de antivírus têm disponibilizado versões para
diversos modelos de telefones celulares. Caso você opte por
instalar um antivírus em seu telefone, consulte o fabricante e
verifique a viabilidade e disponibilidade de instalação para o
modelo do seu aparelho. Lembre-se de manter o antivírus
sempre atualizado.
2. Cavalos de Tróia
Conta a mitologia grega que o "Cavalo de Tróia" foi uma
grande estátua, utilizada como instrumento de guerra pelos
gregos para obter acesso a cidade de Tróia. A estátua do
cavalo foi recheada com soldados que, durante a noite,
abriram os portões da cidade possibilitando a entrada dos
gregos e a dominação de Tróia. Daí surgiram os termos
"Presente de Grego" e "Cavalo de Tróia".
Na informática, um cavalo de tróia (trojan horse) é um
programa, normalmente recebido como um "presente" (por
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo,
etc), que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
2.4. O que um cavalo de tróia pode fazer em um
computador?
O cavalo de tróia, na maioria das vezes, instalará programas
para possibilitar que um invasor tenha controle total sobre um
computador. Estes programas podem permitir que o invasor:
 tenha acesso e copie todos os arquivos armazenados no
computador;
 descubra todas as senhas digitadas pelo usuário;
 formate o disco rígido do computador, etc.
113
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2.5. Um cavalo de tróia pode instalar programas sem o
conhecimento do usuário?
Sim. Normalmente o cavalo de tróia procura instalar, sem que
o usuário perceba, programas que realizam uma série de
atividades maliciosas.
Spyware, por sua vez, é o termo utilizado para se referir a uma
grande categoria de software que tem o objetivo de monitorar
atividades de um sistema e enviar as informações coletadas
para terceiros.
Existem adwares que também são considerados um tipo
de spyware, pois são projetados para monitorar os hábitos do
usuário durante a navegação na Internet, direcionando as
propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser utilizados
de forma legítima, mas, na maioria das vezes, são utilizados
de forma dissimulada, não autorizada e maliciosa.
Seguem
algumas
funcionalidades
implementadas
em spywares, que podem ter relação com o uso legítimo ou
malicioso:
2.6. É possível saber se um cavalo de tróia instalou algo
em um computador?
A utilização de um bom programa antivírus (desde que seja
atualizado freqüentemente) normalmente possibilita a
detecção de programas instalados pelos cavalos de tróia.
É importante lembrar que nem sempre o antivírus será capaz
de detectar ou remover os programas deixados por um cavalo
de tróia, principalmente se estes programas forem mais
recentes que as assinaturas do seu antivírus.
 monitoramento de URLs acessadas enquanto o usuário
navega na Internet;
 alteração da página inicial apresentada no browser do
2.7. Existe alguma maneira de proteger um computador
dos cavalos de tróia?
Sim. As principais medidas preventivas contra a instalação de
cavalos de tróia são semelhantes às medidas contra a
infecção por vírus. Uma outra medida preventiva é utilizar
um firewall pessoal. Alguns firewalls podem bloquear o
recebimento de cavalos de tróia.
Há diferentes tipos de trojans, classificados de acordo
com as ações maliciosas que costumam executar ao
infectar um computador. Alguns destes tipos são:
 Trojan Downloader: instala outros códigos maliciosos,
obtidos de sites na Internet.
 Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso
remoto do atacante ao computador.
 Trojan DoS: instala ferramentas de negação de serviço e
as utiliza para desferir ataques.
 Trojan Destrutivo: altera/apaga arquivos e diretórios,
formata o disco rígido e pode deixar o computador fora de
operação.
 Trojan Clicker: redireciona a navegação do usuário para
sites específicos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.
 Trojan Proxy: instala um servidor de proxy, possibilitando
que o computador seja utilizado para navegação anônima
e para envio de spam.
 Trojan Spy: instala programas spyware e os utiliza para
coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante.
 Trojan Banker ou Bancos: coleta dados bancários do
usuário, através da instalação de programas spyware que
são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos
mais específicos.
usuário;
 varredura dos arquivos armazenados no disco rígido do
computador;
 monitoramento e captura de informações inseridas em
outros programas, como IRC ou processadores de texto;
 instalação de outros programas spyware;
 monitoramento de teclas digitadas pelo usuário ou regiões
da tela próximas ao clique do mouse;
 captura de senhas bancárias e números de cartões de
crédito;
 captura de outras senhas usadas em sites de comércio
eletrônico.
É importante ter em mente que estes programas, na maioria
das vezes, comprometem a privacidade do usuário e, pior, a
segurança do computador do usuário, dependendo das ações
realizadas pelo spyware no computador e de quais
informações são monitoradas e enviadas para terceiros.
A
seção abaixo apresenta
alguns
exemplos
de spywares usados
de
modo
legítimo
e
de spywares maliciosos.
3.1. Que exemplos podem ser citados sobre
programas spyware?
Alguns exemplos de utilização de programas spyware de
modo legítimo são:
 uma empresa pode utilizar programas spyware para
monitorar os hábitos de seus funcionários, desde que tal
monitoramento esteja previsto em contrato ou nos termos
de uso dos recursos computacionais da empresa;
 um usuário pode instalar um programa spyware para
verificar se outras pessoas estão utilizando o seu
computador de modo abusivo ou não autorizado.
Na maioria das vezes, programas spyware são utilizados de
forma dissimulada e/ou maliciosa. Seguem alguns exemplos:
3. Adware e Spyware
Adware (Advertising
software)
é
um
tipo
de software especificamente projetado para apresentar
propagandas, seja através de um browser, seja através de
algum outro programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados
a softwares e serviços, constituindo uma forma legítima de
patrocínio ou retorno financeiro para aqueles que
desenvolvem softwarelivre ou prestam serviços gratuitos. Um
exemplo do uso legítimo de adwares pode ser observado no
programa de troca instantânea de mensagens MSN
Messenger.
 existem
programas cavalo de tróia que instalam
um spyware, além de um keylogger ou screenlogger.
O spyware instalado
monitora
todos
os
acessos
a sites enquanto o usuário navega na Internet. Sempre que
o usuário acessa determinados sites de bancos ou de
comércio eletrônico, o keylogger ou screenlogger é ativado
para a captura de senhas bancárias ou números de
cartões de crédito;
 alguns adwares incluem
componentes spyware para
monitorar o acesso a páginas Web durante a navegação
na Internet e, então, direcionar as propagandas que serão
apresentadas para o usuário. Muitas vezes, a licença de
114
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
4.3. Backdoors são restritos a um sistema operacional
específico?
Não. Backdoors podem ser incluídos em computadores
executando diversos sistemas operacionais, tais como
Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por
exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS,
entre outros.
instalação do adware não diz claramente ou omite que tal
monitoramento será feito e quais informações serão
enviadas para o autor do adware, caracterizando assim o
uso
dissimulado
ou
não
autorizado
de
um
componente spyware.
3.2.
É
possível
proteger
um
computador
de
programas spyware?
Existem ferramentas específicas, conhecidas como "antispyware", capazes de detectar e remover uma grande
quantidade de programas spyware. Algumas destas
ferramentas são gratuitas para uso pessoal e podem ser
obtidas pela Internet (antes de obter um programa antispyware pela Internet, verifique sua procedência e certifiquese que o fabricante é confiável).
Além da utilização de uma ferramenta anti-spyware, as
medidas preventivas contra a infecção por vírus são
fortemente recomendadas.
Uma outra medida preventiva é utilizar um firewall pessoal,
pois alguns firewalls podem bloquear o recebimento de
programas spyware. Além disso, se bem configurado,
o firewall pode bloquear o envio de informações coletadas por
estes programas para terceiros, de forma a amenizar o
impacto da possível instalação de um programa spyware em
um computador.
4.4. Existe alguma maneira de proteger um computador
de backdoors?
Embora os programas antivírus não sejam capazes de
descobrir backdoors em um computador, as medidas
preventivas contra a infecção por vírus são válidas para se
evitar algumas formas de instalação de backdoors.
A idéia é que você não execute programas de procedência
duvidosa ou desconhecida, sejam eles recebidos por e-mail,
sejam obtidos na Internet. A execução de tais programas pode
resultar na instalação de um backdoor.
Caso você utilize algum programa de administração remota,
certifique-se de que ele esteja bem configurado, de modo a
evitar que seja utilizado como um backdoor.
Uma outra medida preventiva consiste na utilização de
um firewall pessoal. Apesar de não eliminarem os backdoors,
se bem configurados, podem ser úteis para amenizar o
problema, pois podem barrar as conexões entre os invasores
e os backdoors instalados em um computador.
Também é importante visitar constantemente os sites dos
fabricantes de softwares e verificar a existência de novas
versões ou patches para o sistema operacional ou softwares
instalados em seu computador.
Existem casos onde a disponibilização de uma nova versão ou
de um patch está associada à descoberta de uma
vulnerabilidade em um software, que permite a um atacante
ter acesso remoto a um computador, de maneira similar ao
acesso aos backdoors.
4. Backdoors
Normalmente um atacante procura garantir uma forma de
retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da invasão. Na
maioria dos casos, também é intenção do atacante poder
retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a
um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
5. Keyloggers
Keylogger é um programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
4.1. Como é feita a inclusão de um backdoor em um
computador?
A forma usual de inclusão de um backdoor consiste na
disponibilização de um novo serviço ou substituição de um
determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitam acesso remoto (através da
Internet). Pode ser incluído por um invasor ou através de um
cavalo de tróia.
Uma outra forma é a instalação de pacotes de software, tais
como o BackOrifice e NetBus, da plataforma Windows,
utilizados para administração remota. Se mal configurados ou
utilizados sem o consentimento do usuário, podem ser
classificados como backdoors.
5.1. Que informações um keylogger pode obter se for
instalado em um computador?
Um keylogger pode capturar e armazenar as teclas digitadas
pelo usuário. Dentre as informações capturadas podem estar
o texto de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito.
Em muitos casos, a ativação do keylogger é condicionada a
uma ação prévia do usuário, como por exemplo, após o
acesso a um site específico de comércio eletrônico ou Internet
Banking. Normalmente, o keylogger contém mecanismos que
permitem o envio automático das informações capturadas
para terceiros (por exemplo, através de e-mails).
4.2.
A
existência
de
um backdoor depende
necessariamente de uma invasão?
Não. Alguns dos casos onde a existência de um backdoor não
está associada a uma invasão são:
 instalação através de um cavalo de tróia;
 inclusão como consequência da instalação e má
5.2. Diversos sites de instituições financeiras utilizam
teclados virtuais. Neste caso eu estou protegido
dos keyloggers?
As instituições financeiras desenvolveram os teclados virtuais
para evitar que os keyloggers pudessem capturar informações
sensíveis de usuários. Então, foram desenvolvidas formas
mais avançadas de keyloggers, também conhecidas
como screenloggers, capazes de:
configuração de um programa de administração remota;
Alguns fabricantes incluem/incluíam backdoors em seus
produtos (softwares, sistemas operacionais), alegando
necessidades administrativas. É importante ressaltar que
estes casos constituem uma séria ameaça à segurança de um
computador que contenha um destes produtos instalados,
mesmo que backdoors sejam incluídos por fabricantes
conhecidos.
 armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
 armazenar a região que circunda a posição onde
o mouse é clicado.
115
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
De posse destas informações um atacante pode, por exemplo,
descobrir a senha de acesso ao banco utilizada por um
usuário.
vulnerabilidades, como por exemplo: manter o sistema
operacional e os softwares instalados em seu computador
sempre atualizados e com todas as correções de segurança
(patches) disponíveis aplicadas, para evitar que possuam
vulnerabilidades.
Uma outra medida preventiva é ter instalado em seu
computador um firewall pessoal. Se bem configurado,
o firewall pessoal pode evitar que um worm explore uma
possível vulnerabilidade em algum serviço disponível em seu
computador ou, em alguns casos, mesmo que o worm já
esteja instalado em seu computador, pode evitar que explore
vulnerabilidades em outros computadores.
5.3. Como é feita a inclusão de um keylogger em um
computador?
Normalmente, o keylogger vem como parte de um
programa spyware ou cavalo de tróia. Desta forma, é
necessário que este programa seja executado para que
o keylogger se instale em um computador. Geralmente, tais
programas vêm anexados a e-mails ou estão disponíveis
em sites na Internet.
Lembre-se que existem programas leitores de e-mails que
podem estar configurados para executar automaticamente
arquivos anexados às mensagens. Neste caso, o simples fato
de ler uma mensagem é suficiente para que qualquer arquivo
anexado seja executado.
7. Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de softwares instalados
em um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que
o bot seja controlado remotamente.
5.4.
Como
posso
proteger
um
computador
dos keyloggers?
Para se evitar a instalação de um keylogger, as medidas são
similares àquelas discutidas nas seções de vírus.
7.1. Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então,
ele aguarda por instruções do invasor, monitorando as
mensagens que estão sendo enviadas para este canal. O
invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por sequências
especiais de caracteres, que são interpretadas pelo bot. Estas
sequências de caracteres correspondem a instruções que
devem ser executadas pelo bot.
6. Worms
Worm é um programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação
se dá através da exploração de vulnerabilidades existentes ou
falhas
na
configuração
de softwares instalados
em
computadores.
7.2. O que o invasor pode fazer quando estiver no controle
de um bot?
Um invasor, ao se comunicar com um bot, pode enviar
instruções para que ele realize diversas atividades, tais como:
6.1. Como um worm pode afetar um computador?
Geralmente o worm não tem como conseqüência os mesmos
danos gerados por um vírus, como por exemplo a infecção de
programas e arquivos ou a destruição de informações. Isto
não quer dizer que não represente uma ameaça à segurança
de um computador, ou que não cause qualquer tipo de dano.
Worms são notadamente responsáveis por consumir muitos
recursos. Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles
que estão recebendo tais cópias.
 desferir ataques na Internet;
 executar um ataque de negação de serviço;
 furtar dados do computador onde está sendo executado,
como por exemplo números de cartões de crédito;
 enviar e-mails de phishing;
 enviar spam.
7.3. O que são botnets?
Botnets são redes formadas por computadores infectados
com bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares
de e-mails de phishing ou spam, desferir ataques de negação
de serviço, etc.
6.2. Como posso saber se meu computador está sendo
utilizado para propagar um worm?
Detectar a presença de um worm em um computador não é
uma tarefa fácil. Muitas vezes os worms realizam uma série de
atividades, incluindo sua propagação, sem que o usuário
tenha conhecimento.
Embora alguns programas antivírus permitam detectar a
presença de worms e até mesmo evitar que eles se
propaguem, isto nem sempre é possível.
7.4. Como posso saber se um bot foi instalado em um
computador?
Identificar a presença de um bot em um computador não é
uma tarefa simples. Normalmente, o bot é projetado para
realizar as instruções passadas pelo invasor sem que o
usuário tenha conhecimento.
Embora alguns programas antivírus permitam detectar a
presença de bots, isto nem sempre é possível. Portanto, o
melhor é procurar evitar que um bot seja instalado em seu
computador .
6.3. Como posso proteger um computador de worms?
Além de utilizar um bom antivírus, que permita detectar e até
mesmo evitar a propagação de um worm, é importante que o
sistema operacional e os softwares instalados em seu
computador não possuam vulnerabilidades.
Normalmente
um worm procura
explorar
alguma
vulnerabilidade disponível em um computador, para que possa
se propagar. Portanto, as medidas preventivas mais
importantes são aquelas que procuram evitar a existência de
116
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
7.5. Como posso proteger um computador dos bots?
Da mesma forma que o worm, o bot é capaz de se propagar
automaticamente, através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados
em um computador.
Portanto, a melhor forma de se proteger dos bots é manter o
sistema operacional e os softwares instalados em seu
computador sempre atualizados e com todas as correções de
segurança (patches) disponíveis aplicadas, para evitar que
possuam vulnerabilidades.
A utilização de um bom antivírus, mantendo-o sempre
atualizado, também é importante, pois em muitos casos
permite detectar e até mesmo evitar a propagação de um bot.
Vale lembrar que o antivírus só será capaz de
detectar bots conhecidos.
Outra
medida
preventiva
consiste
em
utilizar
7
um firewall pessoal . Normalmente, os firewalls pessoais não
eliminam os bots, mas, se bem configurados, podem ser úteis
para amenizar o problema, pois podem barrar a comunicação
entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagação e instalação
de bots em um computador, como por exemplo, através da
execução de arquivos anexados a e-mails.
8.2. Como posso saber se um rootkit foi instalado em um
computador?
Existem programas capazes de detectar a presença de um
grande número de rootkits, mas isto não quer dizer que são
capazes de detectar todos os disponíveis (principalmente os
mais recentes). Alguns destes programas são gratuitos e
podem ser obtidos pela Internet (antes de obter um programa
para a detecção de rootkits pela Internet, verifique sua
procedência e certifique-se que o fabricante é confiável).
Como os rootkits são projetados para ficarem ocultos, ou seja,
não serem detectados pelo responsável ou pelos usuários de
um computador, sua identificação é, na maioria das vezes,
uma tarefa bem difícil. Deste modo, o melhor é procurar evitar
que um rootkit seja instalado em seu computador.
8.3. Como posso proteger um computador dos rootkits?
Apesar de existirem programas específicos para a detecção
de rootkits, a melhor forma de se proteger é manter o sistema
operacional e os softwares instalados em seu computador
sempre atualizados e com todas as correções de segurança
(patches) disponíveis aplicadas, para evitar que possuam
vulnerabilidades.
Desta forma, você pode evitar que um atacante consiga
invadir seu computador, através da exploração de alguma
vulnerabilidade, e instalar um rootkit após o comprometimento.
8. Rootkits
Um invasor, ao realizar uma invasão, pode utilizar
mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit.
É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador,
mas sim para mantê-lo. Isto significa que o invasor, após
instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente
aos métodos utilizados na realização da invasão, e suas
atividades serão escondidas do responsável e/ou dos usuários
do computador.
Fraudes na Internet
Neste próximo capítulo, mencionaresmos os tipos de ataques
que não são considerados Malwares. São tipos de ameaças
ou ataques que podem nos causar danos, mas como não são
programas, não são classificados como Malwares.
1. Engenharia Social
Nos ataques de engenharia social, normalmente, o atacante
se faz passar por outra pessoa e utiliza meios, como uma
ligação telefônica ou e-mail, para persuadir o usuário a
fornecer informações ou realizar determinadas ações.
Exemplos destas ações são: executar um programa, acessar
uma página falsa de comércio eletrônico ou Internet
Banking através de umlink em um e-mail ou em uma página,
etc.
Os dois primeiros exemplos abaixo, apresentam casos onde
foram utilizadas mensagens de e-mail. O último exemplo
apresenta um ataque realizado por telefone.
8.1. Que funcionalidades um rootkit pode conter?
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
 programas para esconder atividades e informações
deixadas pelo invasor (normalmente presentes em todos
os rootkits), tais como arquivos, diretórios, processos,
conexões de rede, etc;
Exemplo 1: você recebe uma mensagem e-mail, onde
o remetente é o gerente ou alguém em nome do
departamento de suporte do seu banco. Na mensagem
ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode
ser corrigido se você executar o aplicativo que está
anexado à mensagem. A execução deste aplicativo
apresenta uma tela análoga àquela que você utiliza
para ter acesso a conta bancária, aguardando que você
digite sua senha. Na verdade, este aplicativo está
preparado para furtar sua senha de acesso a conta
bancária e enviá-la para o atacante.
 backdoors para assegurar o acesso futuro do invasor ao
computador comprometido
dos rootkits);
(presentes
na
maioria
 programas para remoção de evidências em arquivos
de logs;
 sniffers, para capturar informações na rede onde o
computador está localizado, como por exemplo senhas
que estejam trafegando em claro, ou seja, sem qualquer
método de criptografia;
 scanners9, para mapear potenciais vulnerabilidades em
outros computadores;
 outros
Exemplo 2: você recebe uma mensagem de e-mail,
dizendo que seu computador está infectado por um
vírus. A mensagem sugere que você instale uma
ferramenta disponível em um site da Internet, para
eliminar o vírus de seu computador. A real função desta
ferramenta não é eliminar um vírus, mas sim permitir
que alguém tenha acesso ao seu computador e a todos
os dados nele armazenados.
tipos
de malware,
como
cavalos
de
tróia, keyloggers, ferramentas de ataque de negação de
serviço, etc.
117
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Exemplo 3: algum desconhecido liga para a sua casa
e diz ser do suporte técnico do seu provedor. Nesta
ligação ele diz que sua conexão com a Internet está
apresentando algum problema e, então, pede sua
senha para corrigí-lo. Caso você entregue sua senha,
este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso
a Internet e, portanto, relacionando tais atividades ao
seu nome.
tenha envolvido, por exemplo, o número do seu cartão de
crédito.
Como identificar: faça uma pesquisa de mercado sobre
preço do produto desejado e compare com os preços
oferecidos. Então, você deve se perguntar por que estão
oferecendo um produto com preço tão abaixo do praticado
pelo mercado.
É importante ressaltar que existem muitos sites confiáveis de
leilões e de vendas de produtos, mas nesta situação a
intenção é ilustrar casos de sites especificamente projetados
para realizar atividades ilícitas.
Estes casos mostram ataques típicos de engenharia social,
pois
os
discursos
apresentados
nos
exemplos
procuram induzir o usuário a realizar alguma tarefa e
o sucesso do ataque depende única e exclusivamente
da decisão do usuário em fornecer informações sensíveis ou
executar programas.
2.1.2. O golpe da Nigéria (Nigerian 4-1-9 Scam)
Você recebe um e-mail em nome de uma instituição
governamental da Nigéria (por exemplo, o Banco Central),
onde é solicitado que você atue como intermediário em uma
transferência internacional de fundos. O valor mencionado na
mensagem normalmente corresponde a dezenas ou centenas
de milhões de dólares.
Como recompensa, você terá direito de ficar com uma
porcentagem (que é normalmente alta) do valor mencionado
na mensagem. Para completar a transação é solicitado que
você pague antecipadamente uma quantia, normalmente bem
elevada, para arcar com taxas de transferência de fundos,
custos com advogados, entre outros.
Este tipo de golpe também é conhecido como Advance Fee
Fraud, ou "a fraude de antecipação de pagamentos", e já
foram registrados casos originados ou que mencionavam a
África do Sul, Angola, Etiópia, Libéria, Marrocos, Serra Leoa,
Tanzânia, Zaire, Zimbábue, Holanda, Iugoslávia, Austrália,
Japão, Malásia e Taiwan, entre outros.
No nome dado a este tipo de fraude, Nigerian 4-1-9 Scam, o
número "419" refere-se à seção do código penal da Nigéria
que é violada por este golpe. É equivalente ao artigo 171 do
código penal brasileiro, ou seja, estelionato.
Risco: ao responder a este tipo de mensagem e efetivar o
pagamento antecipado, você não só perderá o dinheiro
investido, mas também nunca verá os milhares ou milhões de
dólares prometidos como recompensa.
Como
identificar: normalmente,
estas
mensagens
apresentam quantias astronômicas e abusam da utilização de
palavras capitalizadas (todas as letras maiúsculas) para
chamar a atenção do usuário. Palavras como "URGENT"
(urgente) e "CONFIDENTIAL" (confidencial) também são
comumente usadas no assunto da mensagem para chamar a
atenção do usuário.
Você deve se perguntar por que foi escolhido para receber
estes "milhares ou milhões" de dólares, entre os inúmeros
usuários que utilizam a Internet.
1.1. Como me protejo deste tipo de abordagem?
Em casos de engenharia social o bom senso é essencial.
Fique atento para qualquer abordagem, seja via telefone, seja
através de um e-mail, onde uma pessoa (em muitos casos
falando em nome de uma instituição) solicita informações
(principalmente confidenciais) a seu respeito.
Procure não fornecer muita informação e não forneça, sob
hipótese alguma, informações sensíveis, como senhas ou
números de cartões de crédito.
Nestes casos e nos casos em que receber mensagens,
procurando lhe induzir a executar programas ou clicar em
um link contido em um e-mail ou página Web, é extremamente
importante que você, antes de realizar qualquer ação,
procure identificar e entrar em contato com a instituição
envolvida, para certificar-se sobre o caso.
2. Tipos de fraudes via Internet
Normalmente, não é uma tarefa simples atacar e fraudar
dados em um servidor de uma instituição bancária ou
comercial. Então, atacantes têm concentrado seus esforços na
exploração de fragilidades dos usuários, para realizar fraudes
comerciais e bancárias através da Internet.
Para obter vantagens, os fraudadores têm utilizado
amplamente e-mails com discursos que, na maioria dos casos,
envolvem engenharia social e que tentam persuadir o usuário
a fornecer seus dados pessoais e financeiros. Em muitos
casos, o usuário é induzido a instalar algum código malicioso
ou acessar uma página fraudulenta, para que dados pessoais
e sensíveis, como senhas bancárias e números de cartões de
crédito, possam ser furtados. Desta forma, é muito importante
que usuários de Internet tenham certos cuidados com os emails que recebem e ao utilizarem serviços de comércio
eletrônico ou Internet Banking.
2.2. O que é phishing e que situações podem ser citadas
sobre este tipo de fraude?
Phishing,
também
conhecido
como phishing
scam ou phishing/scam, foi um termo originalmente criado
para descrever o tipo de fraude que se dá através do envio de
mensagem não solicitada, que se passa por comunicação de
uma instituição conhecida, como um banco, empresa
ou site popular, e que procura induzir o acesso a páginas
fraudulentas (falsificadas), projetadas para furtar dados
pessoais e financeiros de usuários.
A palavra phishing (de "fishing") vem de uma analogia criada
pelos fraudadores, onde "iscas" (e-mails) são usadas para
"pescar" senhas e dados financeiros de usuários da Internet.
Atualmente, este termo vêm sendo utilizado também para se
referir aos seguintes casos:
2.1. O que é scam e que situações podem ser citadas
sobre este tipo de fraude?
O scam (ou "golpe") é qualquer esquema ou ação enganosa
e/ou fraudulenta que, normalmente, tem como finalidade obter
vantagens financeiras.
2.1.1. Sites de leilões e de produtos com preços "muito
atrativos"
Você acessa um site de leilão ou de venda de produtos, onde
os produtos ofertados têm preços muito abaixo dos praticados
pelo mercado.
Risco: ao efetivar uma compra, na melhor das hipóteses,
você receberá um produto que não condiz com o que
realmente foi solicitado. Na maioria dos casos, você não
receberá nenhum produto, perderá o dinheiro e poderá ter
seus dados pessoais e financeiros furtados, caso a transação
118
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
 mensagem que procura induzir o usuário à instalação de
2.2.1. Mensagens que contêm links para programas
maliciosos
Você recebe uma mensagem por e-mail ou via serviço de
troca instantânea de mensagens, onde o texto procura atrair
sua atenção, seja por curiosidade, por caridade, pela
possibilidade de obter alguma vantagem (normalmente
financeira), entre outras. O texto da mensagem também pode
indicar que a não execução dos procedimentos descritos
acarretarão conseqüências mais sérias, como, por exemplo, a
inclusão do seu nome no SPC/SERASA, o cancelamento de
um cadastro, da sua conta bancária ou do seu cartão de
crédito, etc. A mensagem, então, procura induzí-lo a clicar em
um link, para baixar e abrir/executar um arquivo.
Alguns exemplos de temas e respectivas descrições dos
textos encontrados em mensagens deste tipo são
apresentados na tabela abaixo
códigos maliciosos, projetados para furtar dados pessoais
e financeiros;
 mensagem
que, no próprio conteúdo, apresenta
formulários para o preenchimento e envio de dados
pessoais e financeiros de usuários.
A subseções a seguir apresentam cinco situações
envolvendo phishing, que vêm sendo utilizadas por
fraudadores na Internet. Observe que existem variantes para
as situações apresentadas. Além disso, novas formas
de phishing podem surgir, portanto é muito importante que
você se mantenha informado sobre os tipos de phishing que
vêm sendo utilizados pelos fraudadores, através dos veículos
de comunicação, como jornais, revistas e sites especializados.
Também é muito importante que você, ao identificar um caso
de fraude via Internet, notifique a instituição envolvida, para
1
que ela possa tomar as providências cabíveis .
Cabe ressaltar que a lista de temas na tabela acima não é exaustiva, nem tampouco se aplica a todos os casos. Existem outros temas
e novos temas podem surgir.
Risco: ao clicar no link, será apresentada uma janela,
solicitando que você salve o arquivo. Depois de salvo, se você
abrí-lo ou executá-lo, será instalado um programa malicioso
(malware) em seu computador, por exemplo, um cavalo de
tróia ou outro tipo de spyware, projetado para furtar seus
dados pessoais e financeiros, como senhas bancárias ou
2
números de cartões de crédito . Caso o seu programa leitor
de e-mails esteja configurado para exibir mensagens em
HTML, a janela solicitando que você salve o arquivo poderá
aparecer automaticamente, sem que você clique no link.
Ainda existe a possibilidade do arquivo/programa malicioso
ser baixado e executado no computador automaticamente, ou
seja, sem a sua intervenção, caso seu programa leitor de emails possua vulnerabilidades.
Esse tipo de programa malicioso pode utilizar diversas formas
para furtar dados de um usuário, dentre elas: capturar teclas
digitadas no teclado; capturar a posição do cursor e a tela ou
regiões da tela, no momento em que o mouse é clicado;
sobrepor a janela do browser do usuário com uma janela falsa,
onde os dados serão inseridos; ou espionar o teclado do
usuário através da Webcam (caso o usuário a possua e ela
esteja apontada para o teclado).
Depois de capturados, seus dados pessoais e financeiros
serão enviados para os fraudadores. A partir daí, os
fraudadores poderão realizar diversas operações, incluindo a
venda dos seus dados para terceiros, ou utilização dos seus
dados financeiros para efetuar pagamentos, transferir valores
para outras contas, etc.
119
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Como identificar: seguem algumas dicas para identificar este
tipo de mensagem fraudulenta:
Como identificar: seguem algumas dicas para identificar este
tipo de mensagem fraudulenta:
 leia atentamente a mensagem. Normalmente, ela conterá
 os
fraudadores utilizam técnicas para ofuscar o
real link para a página falsificada, apresentando o que
parece ser um link relacionado à instituição mencionada na
mensagem. Ao passar o cursor do mouse sobre o link,
será possível ver o real endereço da página falsificada na
barra de status do programa leitor de e-mails, ou browser,
caso esteja atualizado e não possua vulnerabilidades.
Normalmente, este link será diferente do apresentado na
mensagem;
diversos erros gramaticais e de ortografia;
 os
fraudadores utilizam técnicas para ofuscar o
real link para o arquivo malicioso, apresentando o que
parece ser um link relacionado à instituição mencionada na
mensagem. Ao passar o cursor do mouse sobre o link,
será possível ver o real endereço do arquivo malicioso na
barra de status do programa leitor de e-mails, ou browser,
caso esteja atualizado e não possua vulnerabilidades.
Normalmente, este link será diferente do apresentado na
mensagem;
 acesse a página da instituição que supostamente enviou a
mensagem, seguindo os cuidados apresentados na
seção 2.3, e procure por informações relacionadas com a
mensagem que você recebeu;
 qualquer extensão pode ser utilizada nos nomes dos
arquivos maliciosos, mas fique particularmente atento aos
arquivos com extensões ".exe", ".zip" e ".scr", pois estas
são as mais utilizadas. Outras extensões freqüentemente
utilizadas por fraudadores são ".com", ".rar" e ".dll";
 sites de
comércio
eletrônico
ou Internet
Banking confiáveis sempre utilizam conexões seguras
(vide seção 2.4) quando dados pessoais e financeiros de
usuários são solicitados. Caso a página não utilize
conexão segura, desconfie imediatamente. Caso a página
falsificada utilize conexão segura, um novo certificado (que
não corresponde ao siteverdadeiro) será apresentado e,
possivelmente, o endereço mostrado no browser será
diferente do endereço correspondente ao site verdadeiro.
 fique
atento
às
mensagens
que
solicitam
a
instalação/execução de qualquer tipo de arquivo/programa;
 acesse a página da instituição que supostamente enviou a
mensagem, seguindo os cuidados apresentados na
seção 2.3, e procure por informações relacionadas com a
mensagem que você recebeu. Em muitos casos, você vai
observar que não é política da instituição enviar emails para usuários da Internet, de forma indiscriminada,
principalmente contendo arquivos anexados.
Recomendações:
 no
caso de mensagem recebida por e-mail, o
remetente nunca deve ser utilizado como parâmetro para
atestar a veracidade de uma mensagem, pois pode ser
facilmente forjado pelos fraudadores;
Recomendações:
 no
caso de mensagem recebida por e-mail, o
remetente nunca deve ser utilizado como parâmetro para
atestar a veracidade de uma mensagem, pois pode ser
facilmente forjado pelos fraudadores;
 se você ainda tiver alguma dúvida e acreditar que a
mensagem pode ser verdadeira, entre em contato com a
instituição para certificar-se sobre o caso, antes de enviar
qualquer dado, principalmente informações sensíveis,
como senhas e números de cartões de crédito.
 se você ainda tiver alguma dúvida e acreditar que a
mensagem pode ser verdadeira, entre em contato com a
instituição para certificar-se sobre o caso, antes de enviar
qualquer dado, principalmente informações sensíveis,
como senhas e números de cartões de crédito.
2.2.3. E-mails contendo formulários para o fornecimento
de informações sensíveis
Você recebe um e-mail em nome de um site de comércio
eletrônico ou de uma instituição bancária. O conteúdo da
mensagem envolve o recadastramento ou confirmação de
seus dados, a participação em uma nova promoção, etc.
A mensagem apresenta um formulário, com campos para a
digitação de informações envolvendo dados pessoais e
financeiros, como o número, data de expiração e código de
segurança do seu cartão de crédito, ou os números da sua
agência e conta bancária, senha do cartão do banco e senha
de acesso ao Internet Banking. A mensagem, então, solicita
que você preencha o formulário e apresenta um botão para
confirmar o envio das informações preenchidas.
2.2.2. Páginas de comércio eletrônico ou Internet
Banking falsificadas
Você recebe uma mensagem por e-mail ou via serviço de
troca instantânea de mensagens, em nome de um site de
comércio eletrônico ou de uma instituição financeira, por
exemplo, um banco. Textos comuns neste tipo de mensagem
envolvem o recadastramento ou confirmação dos dados do
usuário, a participação em uma nova promoção, etc. A
mensagem, então, tenta persuadí-lo a clicar em
um link contido no texto, em uma imagem, ou em uma página
de terceiros.
Risco: ao preencher os dados e confirmar o envio, suas
informações pessoais e financeiras serão transmitidas para
fraudadores, que, a partir daí, poderão realizar diversas
operações, incluindo a venda dos seus dados para terceiros,
ou utilização dos seus dados financeiros para efetuar
pagamentos, transferir valores para outras contas, etc.
Risco: o link pode
direcioná-lo
para
uma
página Web falsificada,
semelhante
ao site que
você
realmente deseja acessar. Nesta página serão solicitados
dados pessoais e financeiros, como o número, data de
expiração e código de segurança do seu cartão de crédito, ou
os números da sua agência e conta bancária, senha do cartão
do banco e senha de acesso aoInternet Banking.
Ao preencher os campos disponíveis na página falsificada e
clicar no botão de confirmação (em muitos casos o botão
apresentará o texto "Confirm", "OK", "Submit", etc), os dados
serão enviados para os fraudadores.
A partir daí, os fraudadores poderão realizar diversas
operações, incluindo a venda dos seus dados para terceiros,
ou utilização dos seus dados financeiros para efetuar
pagamentos, transferir valores para outras contas, etc.
Como identificar: o serviço de e-mail convencional não
fornece qualquer mecanismo de criptografia, ou seja, as
informações, ao serem submetidas, trafegarão em claro pela
Internet. Qualquer instituição confiável não utilizaria este meio
para o envio de informações pessoais e sensíveis de seus
usuários.
120
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2.2.4. Comprometimento do serviço de resolução de
nomes
Ao tentar acessar um site de comércio eletrônico ou Internet
Banking, mesmo digitando o endereço diretamente no
seu browser, você é redirecionado para uma página
falsificada, semelhante ao site verdadeiro.
Duas possíveis causas para este caso de phishing são:
Recomendação: não utilize computadores de terceiros em
operações que necessitem de seus dados pessoais e
financeiros, incluindo qualquer uma de suas senhas.
2.3. Quais são os cuidados que devo ter ao
acessar sites de comércio eletrônico ou Internet Banking?
Existem diversos cuidados que um usuário deve ter ao
acessar sites de comércio eletrônico ou Internet Banking.
Dentre eles, podem-se citar:
 o atacante comprometeu o servidor de nomes do seu
provedor (DNS), de modo que todos os acessos a
determinados sites passaram a ser redirecionados para
páginas falsificadas;
 realizar transações somente em sites de instituições que
você considere confiáveis;
 o atacante o induziu a instalar um malware, por exemplo,
 procurar sempre digitar em seu browser o endereço
através de uma mensagem recebida por e-mail, e
este malware foi especificamente projetado para alterar o
comportamento do serviço de resolução de nomes do seu
computador,
redirecionando
os
acessos
a
determinados sites para páginas falsificadas.
Apesar de não ter uma definição consolidada na data de
publicação desta Cartilha, os veículos de comunicação têm
utilizado o termo pharming para se referir a casos específicos
dephishing, que envolvem algum tipo de redireção da vítima
para sites fraudulentos, através de alterações nos serviços de
resolução de nomes.
desejado. Não utilize links em páginas de terceiros ou
recebidos por e-mail;
 certificar-se
de que o endereço apresentado em
seu browser corresponde ao site que você realmente quer
acessar, antes de realizar qualquer ação;
 certificar-se que o site faz uso de conexão segura (ou seja,
que os dados transmitidos entre seu browser e o site serão
criptografados) e utiliza um tamanho de chave considerado
seguro;
 antes de aceitar um novo certificado, verificar junto à
instituição que mantém o site sobre sua emissão e quais
são os dados nele contidos. Então, verificar o certificado
do siteantes de iniciar qualquer transação, para assegurarse que ele foi emitido para a instituição que se deseja
acessar e está dentro do prazo de validade (vide
seção 2.6);
Risco: ao preencher os campos disponíveis na página
falsificada e confirmar o envio dos dados, suas informações
pessoais e financeiras serão transmitidas para fraudadores,
que, a partir daí, poderão realizar diversas operações,
incluindo a venda dos seus dados para terceiros, ou utilização
dos seus dados financeiros para efetuar pagamentos,
transferir valores para outras contas, etc.
 estar atento e prevenir-se dos ataques de engenharia
social;
 não acessar sites de comércio eletrônico ou Internet
Banking através de computadores de terceiros;
Como identificar: neste caso, onde fraudadores alteram o
comportamento do serviço de resolução de nomes, para
redirecionar acessos para páginas falsificadas, não são
válidas dicas como digitar o endereço diretamente no
seu browser, ou observar o endereço apresentado na barra
de status do browser.
Deste modo, a melhor forma de identificar este tipo de fraude
é estar atento para o fato de que sites de comércio eletrônico
ou Internet
Banking confiáveis sempre utilizam
conexões
seguras quando dados pessoais e financeiros de usuários são
solicitados. Caso a página não utilize conexão segura,
desconfie imediatamente. Caso a página falsificada utilize
conexão segura, um novo certificado, que não corresponde
ao site verdadeiro, será apresentado.
 desligar sua Webcam (caso você possua alguma), ao
acessar um site de
Banking.
comércio
eletrônico
ou Internet
Além dos cuidados apresentados anteriormente é muito
importante que você tenha alguns cuidados adicionais, tais
como:
 manter o seu browser sempre atualizado e com todas as
correções (patches) aplicadas;
 alterar a configuração do seu browser para restringir a
execução de JavaScript e de programas Java ou ActiveX,
exceto para casos específicos;
 configurar seu browser para bloquear pop-up windows e
Recomendação: se você ainda tiver alguma dúvida e
acreditar que a página pode ser verdadeira, mesmo não
utilizando conexão segura, ou apresentando um certificado
não compatível, entre em contato com a instituição para
certificar-se sobre o caso, antes de enviar qualquer dado,
principalmente informações sensíveis, como senhas e
números de cartões de crédito.
permití-las apenas para sites conhecidos e confiáveis,
onde forem realmente necessárias;
 configurar seu programa leitor de e-mails para não abrir
arquivos ou executar programas automaticamente;
 não executar programas obtidos pela Internet, ou
recebidos por e-mail.
Com estes cuidados adicionais você pode evitar que
seu browser contenha alguma vulnerabilidade, e que
programas maliciosos (como os cavalos de tróia e outros tipos
de malware) sejam instalados em seu computador para,
dentre outras finalidades, furtar dados sensíveis e fraudar
seus acessos a sites de comércio eletrônico ou Internet
Banking.
2.2.5. Utilização de computadores de terceiros
Você utiliza um computador de terceiros, por exemplo, em
uma LAN house, cybercafe ou stand de um evento, para
acessar um site de comércio eletrônico ou Internet Banking.
Risco: como estes computadores são utilizados por muitas
pessoas, você pode ter todas as suas ações monitoradas
(incluindo a digitação de senhas ou número de cartões de
crédito), através de programas especificamente projetados
para este fim e que podem ter sido instalados previamente.
121
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2.4. Como verificar se a conexão é segura (criptografada)?
Existem pelo menos dois itens que podem ser visualizados na
janela do seu browser, e que significam que as informações
transmitidas entre o browser e o site visitado estão sendo
criptografadas.
O primeiro pode ser visualizado no local onde o endereço
do site é
digitado.
O
endereço
deve
começar
com https:// (diferente do http:// nas conexões normais), onde
o s antes do sinal de dois-pontos indica que o endereço em
questão é de um site com conexão segura e, portanto, os
dados serão criptografados antes de serem enviados. A
figura 1 apresenta o primeiro item, indicando uma conexão
segura, observado nos browsers Firefox e Internet Explorer,
respectivamente.
Alguns browsers podem incluir outros sinais na barra de
digitação do endereço do site, que indicam que a conexão é
segura. No Firefox, por exemplo, o local onde o endereço
do site é digitado muda de cor, ficando amarelo, e apresenta
um cadeado fechado do lado direito.
Figura 1: https - identificando site com conexão segura.
O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o
desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da
janela do browser (se o cadeado estiver aberto, a conexão não é segura).
A figura abaixo apresenta desenhos dos cadeados fechados, indicando conexões seguras, observados nas barras
de status nos browsers Firefox e Internet Explorer, respectivamente.
Vale lembrar que estes cadeados, nas versões atuais destes navegadores, estão localizados na parte superior, logo após ao
endereço digitado (URL) na barra de endereços.
Figura 2: Cadeado -- identificando site com conexão segura.
Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a
instituição que mantém o site , bem como informações sobre o tamanho da chave utilizada para criptografar os dados.
É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e
o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos.
Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando única e exclusivamente no
cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado
no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox.
Figura 3: Cadeado forjado.
Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na figura 3 não é apresentado um cadeado fechado
dentro da barra de status, indicando que a conexão não é segura.
122
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
2.5. Como posso saber se o site que estou acessando não
foi falsificado?
Existem alguns cuidados que um usuário deve ter para
certificar-se que um site não foi falsificado.
O primeiro cuidado é checar se o endereço digitado
permanece inalterado no momento em que o conteúdo
do site é apresentado no browser do usuário. Existem
algumas situações, onde o acesso a um site pode ser
redirecionado para uma página falsificada, mas normalmente
nestes casos o endereço apresentado pelo browser é
diferente daquele que o usuário quer realmente acessar.
E um outro cuidado muito importante é verificar as
informações contidas no certificado emitido para a instituição
que mantém o site. Estas informações podem dizer se o
certificado é ou não legítimo e, conseqüentemente, se o site é
ou não falsificado.
Uma dica para reconhecer esta situação é que as informações
contidas no certificado normalmente não corresponderão às
da instituição que você realmente deseja acessar. Além disso,
seu browser possivelmente informará que a Autoridade
Certificadora que emitiu o certificado para o site não pôde ser
reconhecida.
De qualquer modo, caso você receba um novo certificado ao
acessar um site e tenha alguma dúvida ou desconfiança, não
envie qualquer informação para o site antes de entrar em
contato com a instituição que o mantém, para esclarecer o
ocorrido.
2.7. O que devo fazer se perceber que meus dados
financeiros estão sendo usados por terceiros?
Caso você acredite que terceiros possam estar usando suas
informações pessoais e financeiras, como o número do seu
cartão de crédito ou seus dados bancários (senha de acesso
ao Internet Banking e senha do cartão de banco), entre em
contato com a instituição envolvida (por exemplo, seu banco
ou operadora do seu cartão de crédito), informe-os sobre o
caso e siga as orientações que serão passadas por eles.
Monitore regularmente suas movimentações financeiras, por
exemplo, através de extratos bancários e/ou de cartões de
crédito, e procure por débitos, transferências ou cobranças
inesperadas.
É recomendado que você procure uma delegacia de polícia,
para registrar um boletim de ocorrência, caso tenha sido
vítima de uma fraude via Internet.
2.6. Como posso saber se o certificado emitido para
o site é legítimo?
É extremamente importante que o usuário verifique algumas
informações contidas no certificado. Um exemplo de um
certificado, emitido para um site de uma instituição é mostrado
abaixo.
This Certificate belongs to: This Certificate was issued by:
www.example.org
www.examplesign.com/CPS
Incorp.by Ref.
Terms of use at
LIABILITY LTD.(c)97 ExampleSign
www.examplesign.com/dir (c)00 ExampleSign International
Server CA UF Tecno
Class 3
Example Associados, Inc.
ExampleSign, Inc.
Cidade, Estado, BR
3. Boatos (Hoax)
Boatos (hoaxes) são e-mails que possuem conteúdos
alarmantes ou falsos e que, geralmente, têm como remetente
ou apontam como autora da mensagem alguma instituição,
empresa importante ou órgão governamental. Através de uma
leitura minuciosa deste tipo de e-mail, normalmente, é
possível identificar em seu conteúdo mensagens absurdas e
muitas vezes sem sentido.
Dentre os diversos boatos típicos, que chegam às caixas
postais de usuários conectados à Internet, podem-se citar as
correntes, pirâmides, mensagens sobre pessoas que estão
prestes a morrer de câncer, entre outras.
Histórias deste tipo são criadas não só para espalhar
desinformação pela Internet, mas também para outros fins
maliciosos.
Serial Number:
70:DE:ED:0A:05:20:9C:3D:A0:A2:51:AA:CA:81:95:1A
This Certificate is valid from Sat Aug 20, 2005 to Sun
Aug 20, 2006
Certificate Fingerprint:
92:48:09:A1:70:7A:AF:E1:30:55:EC:15:A3:0C:09:F0
O usuário deve, então, verificar se o certificado foi emitido
para o site da instituição que ele deseja acessar. As seguintes
informações devem ser checadas:
 o endereço do site;
 o nome da instituição (dona do certificado);
 o prazo de validade do certificado.
3.1. Quais são os problemas de segurança relacionados
aos boatos?
Normalmente, o objetivo do criador de um boato é verificar o
quanto ele se propaga pela Internet e por quanto tempo
permanece se propagando. De modo geral, os boatos não são
responsáveis por grandes problemas de segurança, a não ser
ocupar espaço nas caixa de e-mails de usuários.
Mas podem existir casos com conseqüências mais sérias
como, por exemplo, um boato que procura induzir usuários de
Internet a fornecer informações importantes (como números
de documentos, de contas-corrente em banco ou de cartões
de crédito), ou um boato que indica uma série de ações a
serem realizadas pelos usuários e que, se forem realmente
efetivadas, podem resultar em danos mais sérios (como
instruções para apagar um arquivo que supostamente contém
um vírus, mas que na verdade é parte importante do sistema
operacional instalado no computador).
Além disso, e-mails de boatos podem conter vírus, cavalos de
tróia ou outros tipos de malware anexados.
Ao entrar pela primeira vez em um site que usa conexão
segura, seu browser apresentará uma janela pedindo para
confirmar o recebimento de um novo certificado. Então,
verifique se os dados do certificado correspondem à instituição
que você realmente deseja acessar e se seu browser
reconheceu a Autoridade Certificadora que emitiu o
3
certificado .
Se ao entrar em um site com conexão segura, que você utilize
com freqüência, seu browser apresentar uma janela pedindo
para confirmar o recebimento de um novo certificado, fique
atento. Uma situação possível seria que a validade do
certificado do site tenha vencido, ou o certificado tenha sido
revogado por outros motivos, e um novo certificado foi emitido
para osite. Mas isto também pode significar que você está
recebendo um certificado ilegítimo e, portanto, estará
acessando um site falsificado.
123
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
1. Spam
Spam é o termo usado para se referir aos e-mails não
solicitados, que geralmente são enviados para um grande
número de pessoas. Quando o conteúdo é exclusivamente
comercial, este tipo de mensagem também é referenciada
como UCE (do inglês Unsolicited Commercial E-mail).
É importante ressaltar que um boato também pode
comprometer a credibilidade e a reputação tanto da pessoa ou
entidade referenciada como suposta criadora do boato, quanto
daqueles que o repassam.
3.2. Como evitar a distribuição dos boatos?
Normalmente, os boatos se propagam pela boa vontade e
solidariedade de quem os recebe. Isto ocorre, muitas vezes,
porque aqueles que o recebem:
1.1. Quais são os problemas que o spam pode causar para
um usuário da Internet?
Os usuários do serviço de correio eletrônico podem ser
afetados de diversas formas. Alguns exemplos são:
 confiam no remetente da mensagem;
 não verificam a procedência da mensagem;
 não checam a veracidade do conteúdo da mensagem.
Não recebimento de e-mails. Boa parte dos
provedores de Internet limita o tamanho da caixa postal
do usuário no seu servidor. Caso o número
de spams recebidos seja muito grande o usuário corre
o risco de ter sua caixa postal lotada com mensagens
não solicitadas. Se isto ocorrer, o usuário não
conseguirá mais receber e-mails e, até que possa
liberar espaço em sua caixa postal, todas as
mensagens recebidas serão devolvidas ao remetente.
O usuário também pode deixar de receber e-mails em
casos onde estejam sendo utilizadas regras antispam ineficientes,
por
exemplo,
classificando
como spam mensagens legítimas.
Para que você possa evitar a distribuição de boatos é muito
importante checar a procedência dos e-mails, e mesmo que
tenham como remetente alguém conhecido, é preciso
certificar-se que a mensagem não é um boato. É importante
ressaltar que você nunca deve repassar este tipo de
mensagem, pois estará endossando ou concordando com o
seu conteúdo.
3.3. Como posso saber se um e-mail é um boato?
Um boato normalmente apresenta pelo menos uma das
características listadas abaixo. Observe que estas
características devem ser usadas apenas como guia. Nem
todo boato apresenta uma destas características e mensagens
legítimas podem apresentar algumas delas.
Gasto
desnecessário
de
tempo. Para
cada spam recebido, o usuário necessita gastar um
determinado tempo para ler, identificar o email como spam e removê-lo da caixa postal.
 sugere conseqüências trágicas se uma determinada tarefa
não for realizada;
 promete ganhos financeiros ou prêmios mediante a
Aumento de custos. Independentemente do tipo de
acesso a Internet utilizado, quem paga a conta pelo
envio do spam é quem o recebe. Por exemplo, para um
usuário que utiliza acesso discado a Internet,
cada spam representa alguns segundos a mais de
ligação que ele estará pagando.
realização de alguma ação;
 fornece
instruções ou arquivos anexados para,
supostamente, proteger seu computador de um vírus não
detectado por programas antivírus;




afirma não ser um boato;
apresenta diversos erros gramaticais e de ortografia;
Perda de produtividade. Para quem utiliza o email como uma ferramenta de trabalho, o recebimento
de spams aumenta o tempo dedicado à tarefa de leitura
de e-mails, além de existir a chance de mensagens
importantes não serem lidas, serem lidas com atraso
ou apagadas por engano.
apresenta uma mensagem contraditória;
contém algum texto enfatizando que você deve repassar a
mensagem para o maior número de pessoas possível;
 já foi repassado diversas vezes (no corpo da mensagem
normalmente é possível observar cabeçalhos
mails repassados por outras pessoas).
de e-
Conteúdo impróprio ou ofensivo. Como a maior
parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bem provável que
o usuário receba mensagens com conteúdo que julgue
impróprio ou ofensivo.
Prejuízos financeiros causados por fraude.
O spam tem sido amplamente utilizado como veículo
para disseminar esquemas fraudulentos, que tentam
induzir o usuário a acessar páginas clonadas de
instituições financeiras ou a instalar programas
maliciosos projetados para furtar dados pessoais e
financeiros. Este tipo de spam é conhecido como
phishing / scam O usuário pode sofrer grandes
prejuízos financeiros, caso forneça as informações ou
execute as instruções solicitadas neste tipo de
mensagem fraudulenta.
Existem sites especializados na Internet onde podem ser
encontradas listas contendo os boatos que estão circulando e
seus respectivos conteúdos.
 Hoaxbusters -- http://hoaxbusters.ciac.org/
 QuatroCantos
--
http://www.quatrocantos.com/LENDAS/ (em português)
 Urban
and
 Urban
Reference
Legends
http://urbanlegends.about.com/
Legends
http://www.snopes.com/
Folklore -Pages --
 TruthOrFiction.com -- http://www.truthorfiction.com/
 Symantec
Security
Response
Hoaxes -http://www.symantec.com/avcenter/hoax.html
 McAfee
Security
http://vil.mcafee.com/hoax.asp
Virus
Hoaxes --
124
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
1.4. Como os spammers confirmam que um endereço
de e-mail existe?
Os spammers utilizam vários artifícios para confirmar a
existência de endereços de e-mail. Um destes artifícios
consiste em enviar mensagens para os endereços formados
em ataques de dicionários e, com base nas respostas
enviadas pelo servidores de e-mail que receberam as
mensagens, identificar quais endereços são válidos e quais
não são.
Outro artifício largamente utilizado é a inclusão no spam de
um suposto mecanismo para a remoção da lista de e-mails,
que pode ser um link ou endereço de e-mail. Ao receberem
uma solicitação de remoção, os spammers confirmam que o
endereço de e-mail é válido e realmente alguém o utiliza.
Uma outra forma para verificar endereços é o Web bug. Web
bug é uma imagem, normalmente muito pequena e invisível,
que faz parte de uma página Web ou de uma mensagem de email, e que é projetada para monitorar quem está acessando
esta página Web ou mensagem de e-mail.
Quando o Web bug é visualizado, diversas informações são
armazenadas no servidor onde está hospedado, tais como: o
endereço IP do computador que o acessou, a URL completa
da imagem que corresponde ao Web bug, o horário em que foi
visualizado, etc.
Por exemplo, um spammer poderia utilizar Web bugs para a
validação de endereços de e-mail da seguinte forma:
1.2. Quais são os problemas que o spam pode causar para
os provedores de acesso, backbones e empresas?
Para as empresas e provedores os problemas são inúmeros e,
muitas vezes, o custo adicional causado pelo spam é
transferido para a conta a ser paga pelos usuários.
Alguns dos problemas sentidos pelos provedores e empresas
são:
Impacto na banda. Para as empresas e provedores o
volume de tráfego gerado por causa de spams os
obriga a aumentar a capacidade de seus links de
conexão com a Internet. Como o custo dos links é alto,
isto diminui os lucros do provedor e muitas vezes pode
refletir no aumento dos custos para o usuário.
Má utilização dos servidores. Os servidores de email dedicam boa parte do seu tempo de
processamento para tratar das mensagens não
solicitadas. Além disso, o espaço em disco ocupado
por mensagens não solicitadas enviadas para um
grande número de usuários é considerável.
Inclusão em listas de bloqueio. O provedor que tenha
usuários envolvidos em casos de spam pode ter sua
rede incluída em listas de bloqueio. Esta inclusão pode
prejudicar o recebimento de e-mails por parte de seus
usuários e ocasionar a perda de clientes.
 criando a imagem do Web bug com o nome do endereço
de e-mail que
Exemplo: fulano.png
Investimento em pessoal e equipamentos. Para lidar
com todos os problemas gerados pelo spam, os
provedores necessitam contratar mais técnicos
especializados, comprar equipamentos e acrescentar
sistemas de filtragem de spam. Como conseqüência os
custos do provedor aumentam.
quer
validar;
 hospedando o Web bug em um servidor onde tenha
acesso a informações que serão geradas quando o Web
bug for visualizado;
 criando uma mensagem de e-mail no formato HTML, que
tenha em seu conteúdo a URL completa da imagem
correspondente
ao Web
bug;
Exemplo: http://www.dominio-dospammer.example.org/fulano.png
1.3. Como os spammers conseguem endereços de e-mail?
Os spammers utilizam diversas formas para obter endereços
de e-mail, desde a compra de bancos de dados com emails variados, até a produção de suas próprias listas de emailsobtidos via programas maliciosos, harvesting e ataques
de dicionário.
A obtenção através de programas maliciosos é possível
devido à grande ligação entre os spammers e aqueles que
desenvolvem estes programas. Um programa malicioso,
muitas vezes, é projetado também para varrer o computador
onde foi instalado em busca de endereços de e-mail, por
exemplo, na lista de endereços (address book) do usuário. Os
endereços de e-mail coletados são, então, repassados para
os spammers.
Já o harvesting é uma técnica utilizada por spammers que
consiste em varrer páginas Web, arquivos de listas de
discussão, entre outros, em busca de endereços de e-mail.
Muitas vezes, os endereços de e-mail aparecem de forma
ofuscada. Exemplos são as páginas Web ou listas de
discussão que apresentam os endereços de e-mail com o "@"
substituído por "(at)" e os pontos substituídos pela palavra
"dot". Vale lembrar, entretanto, que os programas que
implementam
as
técnicas
de harvesting utilizadas
pelos spammerspodem prever estas substituições.
Nos ataques de dicionário, por sua vez, o spammer forma
endereços de e-mail a partir de listas de nomes de pessoas,
de palavras presentes em dicionários e/ou da combinação de
caracteres alfanuméricos.
 enviando a mensagem criada para o endereço de e-mail a
ser
validado.
Exemplo: [email protected]
Quando o usuário "fulano" abre a mensagem enviada
pelo spammer em seu programa leitor de e-mails, o Web
bug é acessado e o spammer tem a confirmação de que o
endereço de e-mail do "fulano" é válido.
Para impedir que este artifício tenha sucesso e evitar que um
endereço de e-mail seja validado por um spammer, é possível
desabilitar no programa leitor de e-mails o modo de
visualização no formato HTML.
1.5. Como fazer para filtrar os e-mails de modo a barrar o
recebimento de spams?
Existem basicamente dois tipos de software que podem ser
utilizados para barrar spams: aqueles que são colocados nos
servidores, e que filtram os e-mails antes que cheguem até o
usuário, e aqueles que são instalados nos computadores dos
usuários, que filtram os e-mails com base em regras
individuais de cada usuário.
Podem ser encontradas referências para diversas ferramentas
de filtragem de e-mails nas páginas abaixo:
 Spam
e-mail
blocking
and
http://spam.abuse.net/userhelp/#filter
 Anti
Spam
Yellow
http://www.antispamyellowpages.com/
125
filtering -Pages --
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Também é interessante consultar seu provedor de acesso, ou
o administrador de sua rede, para verificar se existe algum
recurso anti-spam disponível e como utilizá-lo.
fraudes no Brasil e, também, repassar a reclamação para os
contatos dos responsáveis que, por ventura, não tenham sido
identificados.
É muito importante incluir o conteúdo completo da mensagem
na reclamação, pois só assim será possível identificar
o site utilizado para hospedar o esquema fraudulento, que
pode ser uma página clonada de uma instituição financeira,
um arquivo malicioso para furtar dados pessoais e financeiros
de usuários, entre outros.
1.6. Para quem devo reclamar quando receber um spam?
Deve-se reclamar de spams para os responsáveis pela rede
de onde partiu a mensagem. Se esta rede possuir uma política
de uso aceitável, a pessoa que enviou o spam pode receber
as penalidades que nela estão previstas.
Muitas vezes, porém, é difícil conhecer a real origem do spam.
Os spammers costumam enviar suas mensagens através de
máquinas mal configuradas, que permitem que terceiros as
utilizem para enviar os e-mails. Se isto ocorrer, a reclamação
para a rede de origem do spam servirá para alertar os seus
responsáveis dos problemas com suas máquinas.
Além de enviar a reclamação para os responsáveis pela rede
de onde saiu a mensagem, procure manter o e-mail [email protected] na cópia de reclamações de spam. Deste
modo, o CERT.br pode manter dados estatísticos sobre a
incidência e origem de spams no Brasil e, também, identificar
máquinas mal configuradas que estejam sendo abusadas
por spammers.
Vale comentar que recomenda-se não responder a
um spam ou enviar uma mensagem solicitando a remoção da
lista de e-mails. Geralmente, este é um dos métodos que
os spammersutilizam para confirmar que um endereço de email é válido e realmente alguém o utiliza.
1.9. Onde posso encontrar outras informações
sobre spam?
Diversas
informações
podem
ser
encontradas
no site http://www.antispam.br/, mantido pelo Comitê Gestor
da Internet no Brasil (CGI.br), e que constitui uma fonte de
referência sobre o spam. Este site tem o compromisso de
informar o usuário e o administrador de redes sobre o spam,
suas implicações e formas de proteção e combate.
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015/ Banca: FCC
Considere o seguinte processo de propagação e infecção de
um tipo de malware.
Após infectar um computador, ele tenta se propagar e
continuar o processo de infecção. Para isto, necessita
identificar os computadores alvos para os quais tentará se
copiar, o que pode ser feito de uma ou mais das seguintes
maneiras:
a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador
infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo
a identificação dos alvos;
d. utilizar informações contidas no computador infectado,
como arquivos de configuração e listas de endereços de email.
1.7. Que informações devo incluir numa reclamação
de spam?
Para que os responsáveis por uma rede possam identificar a
origem de um spam é necessário que seja enviada a
mensagem recebida acompanhada do seu cabeçalho
completo (header).
É no cabeçalho de uma mensagem que estão as informações
sobre o endereço IP de origem da mensagem, por quais
servidores de e-mail a mensagem passou, entre outras.
Informações sobre como obter os cabeçalhos de mensagens
podem
ser
encontradas
em http://www.antispam.org.br/header.html.
Informações sobre como entender os diversos campos
normalmente encontrados nos cabeçalhos de e-mails estão
disponíveis nas páginas abaixo (em inglês):
 Reading
Email
http://www.stopspam.org/email/headers.html
Após identificar os alvos, ele efetua cópias de si mesmo e
tenta enviá-las para estes computadores, por uma ou mais
das seguintes formas:
a. como parte da exploração de vulnerabilidades existentes
em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do
tipo P2P (Peer to Peer).
Headers --
 Tracking
Spam -- http://www.claws-and-paws.com/spaml/tracking.html
1.8. O que devo fazer ao identificar em um spam um caso
de phishing/scam?
Ao
identificar
um spam como
sendo
um
caso
de phishing/scam, você deve enviar uma reclamação para os
responsáveis pela rede de onde partiu a mensagem e para os
responsáveis pelo site onde o esquema fraudulento está
1
sendo hospedado . A reclamação deve conter não só o
cabeçalho, mas também o conteúdo completo da mensagem
recebida.
Dicas sobre como obter o conteúdo completo de mensagens
em diversos programas leitores de e-mails estão disponíveis
em http://www.spamcop.net/fom-serve/cache/19.html (em
inglês).
Além de enviar a reclamação para os responsáveis pela rede
de onde saiu a mensagem e pelo site onde o esquema
fraudulento está sendo hospedado, procure manter o e-mail
[email protected] na cópia da reclamação. Deste modo, o CERT.br
pode manter dados estatísticos sobre a incidência e origem de
Após realizado o envio da cópia, ele necessita ser executado
para que a infecção ocorra, o que pode acontecer de uma ou
mais das seguintes maneiras:
a. imediatamente após ter sido transmitido, pela exploração de
vulnerabilidades em programas sendo executados no
computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias
enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual
ele está condicionado como, por exemplo, a inserção de uma
mídia removível.
126
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
04 - Ano: 2014/ Banca: FCC
O site Convergência Digital divulgou a seguinte notícia: O
Brasil segue como o no 1 na América Latina em atividades
maliciosas e figura na 4ª posição mundial, ficando atrás
apenas dos EUA, China e Índia, de acordo a Symantec. Os
ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilão nas corporações, sendo
responsável por mais de 220 milhões de máquinas
contaminadas no mundo. É um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
(Adaptado
de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Após o alvo ser infectado, o processo de propagação e
infecção recomeça, sendo que, a partir deste momento, o
computador que antes era o alvo passa a ser também
originador dos ataques.
Trata-se do processo de propagação e infecção por
a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.
02 - Ano: 2014/ Banca: FCC
Considere a seguinte situação hipotética:
Considerando que o malware citado como vilão não se
propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta
de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em
computadores, trata-se de um
a) backdoor.
b) vírus de macro.
c) botnet.
d) worm.
e) spyware.
A equipe que administra a rede de computadores do Tribunal
Regional do Trabalho da 16ª Região utiliza um programa
projetado para monitorar as atividades de um sistema e enviar
as informações coletadas. Este programa é usado de forma
legítima, pois é instalado nos computadores com o objetivo de
verificar se outras pessoas estão utilizando os computadores
do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de
monitoramento deste tipo. Neste caso, foi instalado de forma
maliciosa e o malware estava projetado para executar ações
que podiam comprometer a privacidade dos funcionários e a
segurança dos seus computadores, monitorando e capturando
informações referentes à navegação dos usuários.
05 - Ano: 2013/ Banca: FCC
O site www.tecmundo.com.br publicou uma notícia na qual
lista um “Glossário do Mal”.
O tipo de malware instalado de forma ilegítima nos
computadores do Tribunal é conhecido como
a) Webware.
b) Trojan.
c) Spyware.
d) Rootdoor.
e) Worm.
“O sucesso do site WikiLeaks reacendeu algumas discussões
acerca de um tipo de usuário muito controverso no mundo da
tecnologia: os hackers. Mas termos como hacker e cracker
são apenas a ponta do iceberg gigantesco que é o universo
dos invasores. Acompanhe agora o glossário que o Baixaki
preparou para explicar cada termo designado para os ataques
e técnicas realizados por usuários deste gênero:
03 - Ano: 2014/ Banca: FCC
Um usuário fez o download de um programa gratuito para
obter vídeos da Internet. Imediatamente após instalar o
programa, o usuário notou que o seu navegador web passou a
remetê-lo para a página inicial de um site indesejado, cheio de
propagandas e informações sobre prêmios, sendo que essa
página solicita de imediato alguns dados pessoais do
internauta. Ele reeditou a informação da página inicial do seu
navegador, eliminando a página indesejada e substituindo-a
pela de sua preferência. Surpreendentemente, a cada vez que
o navegador era reiniciado ou quando era selecionada a
abertura de uma nova página da Internet, o site indesejado
voltava a ser exibido. Esse tipo de ocorrência refere-se a um
a) phishing, que falsifica a página principal do navegador,
remetendo o internauta para outro endereço na internet.
b) worm hospedado no software que foi objeto de download, o
qual tem por objetivo enviar os arquivos do usuário para um
local na Internet acessado por um hacker.
c) spyware, que está espionando a navegação do usuário com
o objetivo de gerar informações relevantes para um hacker
através da página redirecionada, que permitirá ao hacker o
bloqueio remoto das ações do usuário.
d) trojan ou cavalo de tróia, que pode ter sido obtido no
momento do download da aplicação para obter vídeos e em
seguida ter sido executado pelo internauta.
e) sniffer, que tem por objetivo remeter o internauta para uma
página web na qual onde os dados que ele digitar serão
capturados por um cracker.
_______: é uma prática muito utilizada por ladrões de contas
bancárias. Aplicativos ocultos instalados no computador
invadido geram relatórios completos de tudo o que é digitado
na máquina. Assim, podem ser capturados senhas e nomes
de acesso de contas de e-mail, serviços online e até mesmo
Internet Banking.
_______: programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim. Geram falhas de
segurança no sistema operacional ou em aplicativos que
permitem que usuários acessem as informações dos
computadores sem que sejam detectados por firewalls ou
antivírus. Muitos crackers aproveitam-se destas falhas para
instalar vírus ou aplicativos de controle sobre máquinas
remotas.
_______: tipo de malware que é baixado pelo usuário sem que
ele saiba. São geralmente aplicativos simples que escondem
funcionalidades maliciosas e alteram o sistema para permitir
ataques posteriores. Como exemplos estão programas que o
usuário recebe ou obtém de sites na Internet e que parecem
ser apenas cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros. Estes programas, geralmente,
consistem de um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no
computador.
127
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
_______: rede formada por computadores “zumbis”
submetidos a ações danosas executadas pelos bots, que os
transformam em replicadores de informações. Dessa forma
torna-se mais difícil o rastreamento de computadores que
geram spam e aumenta o alcance das mensagens
propagadas ilegalmente."
08 - Ano: 2011/ Banca: FCC
O Advance Fee Fraud ou a fraude da antecipação de
pagamentos, como é o caso do golpe da Nigéria, é um tipo de
golpe, entre outros, usado na Internet para comumente obter
vantagens financeiras dos incautos, denominado
a) bot.
b) screenlogger.
c) vírus de macro.
d) scam.
e) spyware.
Os termos são, respectivamente, designados:
a) Snooping - Keylogging - TearDrop - Phishing
b) Keylogging - Backdoor - Trojan - Botnet
c) Snooping - Backdoor - Botnet - Teardrop
d) Phishing - Keylogging - TearDrop - Botnet
e) Keylogging - Snooping - Trojan - Phishing
09 - Ano: 2011/ Banca: FCC
Ativado quando o disco rígido é ligado e o sistema operacional
é carregado; é um dos primeiros tipos de vírus conhecido e
que infecta a partição de inicialização do sistema operacional.
Trata-se de
a) vírus de boot.
b) cavalo de Troia.
c) verme.
d) vírus de macro.
e) spam.
06 - Ano: 2012/ Banca: FCC
Sobre vírus de computador é correto afirmar:
a) Se um vírus for detectado em um arquivo de programa e
não puder ser removido, a única solução é formatar o disco
onde o vírus se encontra para que ele não se replique.
b) Se a detecção do vírus tiver sucesso, mas a identificação
ou a remoção não for possível, então a alternativa será
descartar o programa infectado e recarregar uma versão de
backup limpa.
c) Um antivírus instalado garante que não haverá nenhuma
contaminação por vírus, pois os programas antivírus detectam
e removem todos os tipos de vírus originados de todas as
fontes de acesso ao computador.
d) Um vírus é um programa independente que pode se replicar
e enviar cópias de um computador para outro através de
conexões de rede. Na chegada, o vírus pode ser ativado para
replicar-se e propagar-se novamente.
e) Um worm (verme) é um software que pode infectar outros
programas, modificando-os; a modificação nclui uma cópia do
programa do worm, que pode então prosseguir para infectar
outros programas.
10 - Ano: 2009/ Banca: FCC
Quanto às medidas sensatas e objetivas de precaução contra
a propagação de vírus por e-mail, considere:
I - Nunca abrir arquivos anexados às mensagens.
II - Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III - Não anexar arquivos às mensagens.
IV - Excluir todos os e-mails que forem recebidos com
arquivos anexados.
Está correto o que se afirma APENAS em
a) I.
b) I e II.
c) II.
d) II e III.
e) III e IV.
07 - Ano: 2011/ Banca: FCC
Analise:
I - Umas das maneiras de proteção das informações no
computador se dá pela utilização de um firewall, que bloqueia
ou libera acesso ao computador por meio de uma rede ou
internet dependendo de sua configuração.
II - Os vírus de correio eletrônico são anexados às mensagens
enviadas e recebidas. O firewall de filtros de pacotes pode
verificar o conteúdo de tais mensagens e, portanto, proteger o
computador contra ataques deste tipo.
III - Phishing é uma técnica de ataque que induz o usuário a
fornecer informações pessoais ou financeiras. Umas das
formas comuns para esse tipo de ataque é o recebimento de
mensagens de correio eletrônico de fontes aparentemente
confiáveis, mas que, na verdade, dirige o usuário para páginas
de internet fraudulentas, como por exemplo falsas páginas de
banco.
É correto o que consta em
a) II, apenas.
b) I, II e III.
c) II e III, apenas.
d) I e III, apenas.
e) I e II, apenas.
GABARITO
128
01 - D
02 - C
03 - D
04 - D
05 - B
06 - B
07 - D
08 - D
09 - A
10 - C
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Principais melhorias no Windows 7
O Windows 7 tem muito mais recursos do que o Windows
Vista, mas ele não é uma simples versão do Vista melhorada.
Além de atacar problemas sérios que haviam no Windows
Vista, principalmente em relação a desempenho e
estabilidade, a equipe da Microsoft fez melhorias no sistema
como um todo: Interface, desempenho, estabilidade,
segurança, recursos e funcionalidades.
O suporte a Hardware é excelente e resolve problemas que
existiam com o Windows Vista, principalmente no suporte a
jogos mais antigos. O DVD de instalação do Windows 7 já
vem com os drivers para um grande número de impressoras,
placas de vídeo, placas de rede, modems e demais tipos de
Hardware.
Uma interface baseada no design do Windows Vista, com
mais opções de configurações e com uma área de trabalho
mais “Clean”. Visualmente, a mudança que primeiro chama a
atenção é uma Barra de Tarefas com novas funcionalidades e
com botões maiores, os quais facilitam a identificação do
programa ao qual se refere cada botão, uma inspiração nos
sistemas operacionais Mac (Aquele micro cujo símbolo é uma
maça mordida!).
Um aspecto reprovável pela maioria dos usuários, é que não
vem mais um cliente de e-mail com o Windows. Até o
Windows XP tínhamos o Outlook Express. Depois com o
Windows Vista, o Outlook passou a se chamar Windows Mail
e agora com o Windows 7 não tem mais nenhum cliente de email por padrão. Para ter um cliente de e-mail você tem que
baixar e instalar o pacote Live Mail, do qual faz parte o
Windows Live Mail.
WINDOWS 7
Nesta apostila vamos falar sobre as diferenças básicas entre
as edições, quais os recursos estão presentes e quais não
estão presentes em cada edição e para qual/quais casos cada
edição é mais indicada.
Nos demais capítulos desta apostila iremos abordaras
novidades do Windows 7: sua interface aprimorada, bem
como as suas principais características. Tudo através de
muitas imagens e exemplos para sua prova. Deste modo,
você candidato poderá rapidamente dominar os novos
recursos incorporados pelo Windows 7.
As versões do Windows 7
O Windows 7 da Microsoft se apresenta distribuído em 6
versões, são elas:






Starter
Home Basic
Home Premium
Professional (chamada anteriormente de Business)
Ultimate
Enterprise (Somente para empresas)
Alguns detalhes que diferenciam o Windows 7 do seu
antecessor, o Windows Vista:
As edições são aditivas e cumulativas. Por exemplo, o
Windows 7 Professional inclui todos os recursos que a Home
Premium tem e mais recursos exclusivos da Professional. O
Windows 7 Ultimate tem tudo o que tem o Windows 7
Professional e mais recursos adicionais e assim por diante.
O Windows 7 Home Basic será vendido apenas em regiões
emergentes. É uma versão mais simples e mais barata, será
comercializada em países com população de menor poder
aquisitivo.
O Windows 7 Starter Edition passará a ser vendido
mundialmente, mas apenas para fabricantes de PC. A idéia é
instalar essa edição nos Netbooks e equipamentos com
hardware mais limitado.
O Windows 7, assim como o Windows Vista, estará disponível
em seis diferentes edições, porém apenas as versões Home
Premium, Professional e Ultimate serão vendidas na maioria
dos países. As outras três edições se concentram em outros
mercados, como mercados de empresas ou só para países
em desenvolvimento. Cada edição incluirá recursos e
limitações, sendo que só a versão Ultimate não terá
limitações, ou seja, terá todos os recursos disponíveis.
Com exceção do Windows 7 Starter, todas as outras edições
são em arquitetura x86 (32 Bits) e x64 (64 Bits). Segundo a
Microsoft, os recursos para todas as edições do Windows 7
serão armazenados no computador, independentemente de
qual edição em uso. Os usuários que desejam atualizar para
uma edição do Windows 7 com mais recursos, podem utilizar
o Windows Anytime Upgrade para comprar a atualização e
desbloquear os recursos nessas edições. Todas as versões
estão armazenadas e distribuídas num único DVD, o que
difere uma da outra na hora da instalação é código (chave)
obtido na compra da licença.
Você poderá consultar uma tabela comparativa entre as
versões do Windows, diretamrnte no site da Microsfot
visitando: http://www.microsoft.com/brasil/windows7
Novidades da interface gráfica
Sem nenhuma dúvida o aspecto que mais apresentou
novidades no Windows 7, em relação as versões anteriores foi
a interface com o estilo do Windows Vista. O foco das
modificações foi facilitar a execução das tarefas mais
utilizadas.
Tudo o que temos na Área de trabalho, logo após a instalação
é o botão Iniciar , o ícone para a Lixeira, Barra de tarefas e a
barra de Gadgets, situada, por padrão do lado direito da tela.
Gadgets ou “traquinálias” é apenas um nome bonito para mini
programas, tipo: um relógio estilizado, leitor de notícias,
previsão do tempo, etc.
O Menu Iniciar não sofreu grandes modificações em relação
ao Windows Vista. Uma opção que foi acrescentada foi no
menu de contexto, quando você clica com o botão direito do
mouse em uma opção do Menu Iniciar, a opção: Fixar na
Barra de Tarefas. Esta opção permite que você crie um atalho
permanente na Barra de Tarefas, para um programa que você
usa com muita frequência. No Windows Vista tinha apenas a
opção Fixar no Menu Iniciar, opção esta que continua
disponível no Windows 7.
No Windows 7, a exemplo do que já foi feito no Windows
Vista, foi retirado o pronome Meu de vários atalhos. Como, ao
invés de Meu Computador ficou apenas Computador, ao invés
de Meus Documentos, apenas Documentos e assim por
diante. Estas opções ficam na coluna da direita, quando você
abre o Menu Iniciar. Podemos, facilmente, fazer com que o
ícone para uma destas opções seja adicionado à Área de
trabalho. Por exemplo, para adicionar um atalho para o
Computador, na Área de trabalho, dê um clique com o botão
direito do mouse na opção Computador. No menu que surge
dê um clique na opção "Mostrar na área de trabalho" e pronto,
lá está o atalho para o Computador de volta na Área de
trabalho, como nos bons e velhos tempos. Na coluna da
direita também temos acesso ao Painel de controle e as
conexões, de rede ou via Modem, através da opção Rede.
129
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Outro detalhe interessante foi que o Painel de Controle junto em uma única tela todas as opções de configuração dos periféricos de
hardware e configurações do Windows. Desta forma, o usuário não precisa pesquisar em diferentes janelas para fazer configurações
de Hardware e de Software, está tudo reunido em uma única janela, conforme mostrado abaixo:
130
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Existem novas funcionalidades do recurso Aero, tais como o Aero Peek, o qual é bastante útil. A seguir, algumas das novidades da
Área de Trabalho do Windows 7:
 Snap
 Shake
 Aero Peek
 Gadgets
 Plano de fundo da área de trabalho
Estes novos recursos facilitam muito a organização e o gerenciamento de várias janelas, quando você trabalha com vários programas
abertos ao mesmo tempo. Vamos conhecê-los abaixo:
Snap
O Snap permite ao usuário organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap,
você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou
maximizá-las para que preencham a área de trabalho completamente. O recurso Snap pode ser especialmente útil nas seguintes
situações:
 Ao comparar dois documentos.
 Para copiar ou mover arquivos entre duas janelas.
 Maximizar a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e
exigir menos rolagem.
Para exemplificar como funciona o Snap, se você arrastar uma janela para o lado esquerdo da tela, até que apareça uma sombra
transparente por sobre a janela e largar, a janela será automaticamente redimensionada, para ocupar a metade da tela:
131
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Ao arrastar a janela de volta para o meio da tela, automaticamente, o Windows 7 redimensiona a tabela para o seu tamanho anterior.
Ao arrastar a janela para a parte superior da tela, o Snap, automaticamente, maximiza a janela.
Shake
Usando Shake, você pode minimizar, rapidamente, todas as
janelas abertas na área de trabalho menos a janela com a
qual deseja trabalhar. Para isso, basta clicar na barra de título
da janela que você deseja manter aberta, manter o mouse
pressionado e sacudir (mover o mouse para lá e para cá,
rapidamente). Com isso, rapidamente, todas as demais
janelas serão minimizadas, exceto a que você está
chacoalhando.
Usando o Aero Peek na área de trabalho
Conforme exibido, o botão Mostrar área de trabalho foi movido
para a extremidade direita da barra de tarefas, o que facilita
para você clicar ou apontar para o botão sem abrir
acidentalmente o menu Iniciar (o que ocorria com freqüência
no Windows 2000, Windows XP e Windows Vista).
Além de clicar no botão Mostrar área de trabalho para
minimizar todas as janelas e exibir a área de trabalho, você
pode exibir temporariamente ou “espiar” a área de trabalho
simplesmente apontando o mouse para o botão Mostrar área
de trabalho. Quando você aponta para o botão Mostrar área
de trabalho ao final da barra de tarefas (apenas apontar, sem
clicar), qualquer janela aberta esmaece da exibição (fica
transparente), exibindo a área de trabalho. Para fazer as
janelas reaparecerem, afaste o mouse do botão Mostrar área
de trabalho.
Aero Peek
O Aero Peek, permite visualizar rapidamente a área de
trabalho sem minimizar todas as janelas ou visualizar uma
janela aberta apontando para seu ícone na barra de tarefas.
Um detalhe importante de se observar é que o botão Exibir
Área de Trabalho, mudou de lugar no Windows 7. Agora ele
fica no canto inferior direito, depois da hora e data do sistema,
conforme destacado a seguir.
132
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Gadgets
A Barra Lateral do Windows foi aposentada e não está mais
disponível com o Windows 7. Ao invés disso, você pode exibir
gadgets em qualquer lugar da área de trabalho e usar os
recursos do Aero Peek para ver temporariamente gadgets de
área de trabalho sem minimizar nem fechar as janelas com as
quais você está trabalhando.
Além de estarem maiores, os ícones de programas abertos,
que são exibidos na Barra de Tarefas, tem mais uma novidade
interessante. Para programas que suportam a função de Lista
dos Últimos Arquivos Abertos, ao clicar com o botão direito do
mouse no ícone do aplicativo, na Barra de Tarefas, será
exibida, além das opções de Fechar a janela e Fixar o ícone
na Barra de tarefas, a lista dos últimos arquivos abertos.
Novidades na Inicialização do sistema
O Windows 7 inicializa mais rápido do que qualquer uma das
versões anteriores. Ao instalar o Windows 7 é criada,
automaticamente, uma conta chamada Administrador. Por
padrão a senha desta conta está em branco. Durante a
instalação podemos definir uma senha para a conta
Administrador e deve ser criada, pelo menos mais uma conta.
A conta Administrador é oculta, não sendo exibida na lista de
usuários quando o Windows 7 é inicializado. Isso ocorre por
que, por padrão, a conta Administrador está desativada.
Diferente do Windows 95/98/Me o logon é obrigatório no
Windows 7. Quando existir apenas uma conta, além da conta
Administrador e a senha desta conta estiver em branco, o
processo de logon é efetuado automaticamente, utilizando
esta conta, após a inicialização do Sistema. Caso tenhamos
criado várias contas, o Windows 7 exibe uma lista de usuários
para definirmos com qual conta faremos o logon.
Principais Novidades sobre Segurança
Segurança, sem dúvidas, tornou-se uma questão crítica nos
dias atuais. Diariamente tomamos ciência de novos golpes e
fraudes virtuais, sobre a criação de Malwares, que se instalam
no computador do usuário para roubar informações, tais como
números de contas e senhas e números de cartão de crédito.
Neste assunto temos novidades importantes, as quais tem
como objetivo tornar o Windows 7 bem mais seguro e menos
suscetível a ataques do que as versões anteriores.
A principal novidade de segurança introduzida desde o
Windows Vista é denominada “Controle de Conta de Usuário”.
Em Inglês o termo é User Account Control (UAC). O principal
objetivo deste novo recurso é impedir que sejam feitas
alterações não autorizadas no computador, sempre que for
feita uma tentativa de instalar um novo programa ou modificar
uma configuração do Windows, para a qual são necessárias
permissões de Administrador, será exibida uma janela de
informações e será solicitada confirmação do usuário. Mesmo
que você esteja logado com uma conta com permissão de
Administrador, se o recurso de Controle de Conta de Usuário
estiver habilitado, será exibida uma mensagem e solicitada
uma confirmação.
Plano de fundo da área de trabalho
O plano de fundo de área de trabalho não precisa mais ter
uma única imagem, com o Windows 7, você pode exibir uma
apresentação de slides de imagens.
Alguns temas que já vem com o Windows 7 incluem uma
apresentação de slides ou você pode criar sua própria
apresentação de slides com sua coleção pessoal de imagens.
Nem todos os novos recursos de área de trabalho, descritos
neste tópico, estão disponíveis em todas as edições do
Windows 7. Por exemplo, Aero Peek, Shake e apresentações
de slides de plano de fundo não estão incluídas no Windows 7
Home Basic nem no Windows 7 Starter.
Outras novidades no ambiente gráfico
O menu Iniciar e a barra de tarefas foram também
reprojetadas para demonstrar alguns novos recursos.
A Área de Notificação é o espaço junto a hora e data do
sistema, onde alguns programas (tais como anti-vírus, MSN e
outros), colocam ícones. Os ícones da Área de Notificação
servem como um atalho rápido, para as principais opções de
configuração dos respectivos programas. O problema é que
muitos destes programas ficavam emitindo uma série de
mensagens que, muitas vezes, atrapalhavam e irritavam o
usuário. No Windows 7, usando a opção Ícones da Área de
Notificação (opção no Painel de Controle), você pode
configurar estes alertas inconvenientes, podendo até mesmo
desabilitá-los. A configuração é feita individualmente, para
cada ícone da Área de Notificação.
133
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O Windows Defender é instalado, automaticamente, durante a instalação do Windows 7 e é também atualizado, automaticamente, via
Internet. O Windows Defender é o software da Microsoft para combater os Malwares.
O recurso conhecido como Controles dos Pais, o qual permite que os pais apliquem uma série de restrições, em relação aos usos que
seus filhos podem fazer no Windows 7. Por exemplo, com este recurso, os pais podem restringir quais jogos seus filhos poderão usar,
poderão fazer a limitação somente a determinados jogos, ou para jogos indicados até a faixa de idade apropriada ou podem bloquear
jogos com conteúdos específicos, tais como violência e/ou sexo. Este recurso também teve melhorias importantes no Windows 7, em
relação ao Windows Vista.
Este recurso pode ser utilizado para limitar o uso do computador a determinados horários, para restringir os tipos de jogos com os
quais os filhos podem brincar, os sites que podem visitar e os programas que podem executar.
Como administrador do computador, os pais podem definir limites de tempo para controlar quando as crianças têm permissão para
fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode
definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão
automaticamente desconectadas.
Novidades sobre Multimídia e Entretenimento
O suporte a recursos de multimídia foi bastante melhorado no
Windows 7. O Windows Media Player desempenha funções de
um tocador multimídia, você pode assistir vídeos, escutar
músicas nos mais variados formatos e, estando conectado a
Internet, escutar rádios do mundo inteiro. Por padrão o
Windows armazena suas músicas na pasta Músicas, que está
dentro da pasta pessoal do usuário (por exemplo, para um
usuário chamado Roberto Andrade, a pasta fica em
C:\Usuários\Roberto Andrade\Músicas) onde você pode
facilmente gerenciá-las. Existe um atalho, no menu Iniciar,
diretamente para a pasta Músicas.
Windows Media Center
Com o Windows 7, versões Ultimate e Home Premium,
encontramos o Windows Media Center. Este recurso procura
disponibilizar uma espécie de Painel de Controle para os
recursos multimídia, onde o usuário poderá executar as
seguintes tarefas:









Assistir TV pelo Computador
Gravar programas de TV
Executar vídeos e ver fotos
Ouvir música
Executar mídias digitais em qualquer parte da casa
Ouvir rádio
Executar um CD ou DVD
Gravar um CD ou DVD
Procurar, transmitir e baixar mídia digital de Mídia
Online
 Executar jogos
134
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
No Windows XP, o Media Center somente estava disponível
com uma versão específica do Windows XP: XP Media Center
Edition. Já com o Windows Vista e com o Windows 7, ele está
disponível como um Painel de Controle dos recursos
multimídia e de entretenimento, nas edições Ultimate e Home
Premium.
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015/ Banca: FCC
Resolução de tela se refere à clareza com que textos e
imagens são exibidos. Para alterar a resolução da tela no
Windows 7, em português, podem-se seguir estes 3 passos:
- Passo 1: [ ... ]
- Passo 2: Clicar na lista suspensa próximo à Resolução,
mover o controle deslizante até a resolução desejada e clicar
em Aplicar.
- Passo 3: Clicar em Manter para usar a nova resolução ou
em Reverter para voltar para a resolução anterior.
A lacuna do passo 1 deve ser preenchida com: Clicar no botão
a) Iniciar, em Painel de Controle, em Vídeo e, na janela
Propriedades de Vídeo, ir para a pasta Configurações.
b) Iniciar, em Painel de Controle, em Aparência e
Personalização e em Ajustar a resolução da tela.
c) esquerdo do mouse, em Painel de Controle, em
Propriedades de Vídeo e em Ajustar a resolução da tela.
d) direito do mouse, em Aparência e Personalização, em
Personalização e depois em Configurações de Vídeo.
e) Iniciar, em Painel de Controle, em Aparência e
Personalização e em Resoluções de Vídeo.
Novidades para Navegação na Internet
Uma nova versão do Internet Explorer. Com o Windows 7 é
disponibilizado o Internet Explorer 8.0 e, como já citado
anteriormente, não é mais disponibilizado o cliente de Email
Windows Mail. O Internet Explorer 8.0 também está
disponível para ser instalado no Windows Vista e no Windows
Server 2003
Gerenciamento do Sistema e Manutenção do Sistema em
funcionamento
Manter o sistema funcionando, sem problemas mas,
principalmente, poder, facilmente, recuperar o sistema ao seu
estado normal, quando ocorrerem problemas, tem sido um
ponto importante e que vem sendo melhorado mais e mais a
cada nova versão do Windows. O Windows XP já trazia
ferramentas bem interessantes para manter o sistema em
funcionamento e para recuperação a desastres. O Windows
Vista avançou um pouco mais nesta direção e o Windows 7
avança mais ainda pouco nesta direção.
02 - Ano: 2015/ Banca: FCC
Considerando condições ideais de configuração, analise:
I - Ao se clicar com o botão esquerdo do mouse no canto
inferior esquerdo da tela, o usuário vai para a tela inicial do
Windows, porém, ao se clicar com o botão direito, um menu
especial aparece. Neste menu estão diversos componentes
importantes do sistema como o Prompt de Comando,
Executar, Gerenciamento de Disco e outras funções úteis.
Este menu também aparece caso se aperte a Tecla do
Windows + X.
II - Para tornar mais fácil o gerenciamento dos acessórios
conectados ao computador, pode-se acessar a opção Exibir
dispositivos e impressoras que se encontra no Painel de
Controle do Windows. É apresentada a lista completa de
dispositivos reconhecidos pelo sistema operacional. Estes
dispositivos podem ser gerenciados usando o botão direito do
mouse e o menu de Contexto.
As ações I e II correspondem, respectivamente, às versões
em português do sistema operacional Windows
a) 8 e 7
b) XP e 8.
c) 8 e XP
d) 7 e 7.
e) 7 e XP.
Central de Ações do Painel de Controle
A Central de Ações lista mensagens importantes sobre
configurações de segurança e manutenção que precisam da
atenção do Administrador do computador. Os itens em
vermelho na Central de Ações são rotulados como
Importantes e indicam problemas graves, os quais devem ser
resolvidos logo, como um programa antivírus que precisa ser
atualizado ou a não existência de um programa anti-vírus. Os
itens em amarelo são tarefas sugeridas, ou seja, é
recomendado que você execute estas tarefas, para garantir o
bom funcionamento do Windows e a segurança do sistema.
Além das mensagens, a Central de Ações oferece links para
uma série de ferramentas úteis para a manutenção e para a
segurança do Windows 7. Além da Central de Ações, que é
novidade no Windows 7, duas ferramentas já existentes no
Windows Vista, foram consideravelmente melhoradas: O
Monitor de Recursos e o Monitor de Desempenho.
Novidades sobre Configurações de Rede
O aplicativo Central de Rede e Compartilhamento, o qual é
acessado através do Painel de Controle, introduzido
originalmente com o Windows Vista, foi bastante melhorado
no Windows 7, dando acesso rápido a praticamente todas as
configurações de rede do seu computador.
A Principal novidade é a opção Grupo doméstico, do painel de
controle. A criação de um Grupo doméstico, permite que dois
ou mais computadores rodando o Windows 7, compartilhem
arquivos, bibliotecas de mídia e outros recursos. Você pode
compartilhar imagens, músicas, vídeos, documentos e
impressoras com outras pessoas do seu grupo doméstico. O
grupo doméstico é protegido por senha, e você poderá sempre
escolher o que vai compartilhar com o grupo.
135
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
03 - Ano: 2015/ Banca: FCC
A maioria das pessoas copia e move arquivos usando o
método arrastar e soltar. No Windows 7, em português, ao se
usar o arrastar e soltar, algumas vezes o arquivo ou a pasta é
copiado e, outras vezes, é movido. Se a pessoa estiver
arrastando um item
a) entre duas pastas que estão no mesmo disco rígido, o item
será copiado mantendo-se o mesmo nome.
b) para uma pasta que esteja em um local diferente (como um
local de rede) ou para uma mídia removível, o item será
movido.
c) entre duas pastas que estão no mesmo disco rígido, os
itens serão copiados, mas será acrescido um número (1) ao
nome do item na cópia.
d) entre duas pastas que estão no mesmo disco rígido, o item
será movido.
e) para um dispositivo móvel como um tablet ou smartphone,
via Bluetooth, o item será movido.
e) Ocultar a pasta através da reconfiguração das suas
propriedades.
06- Ano: 2015/ Banca: FCC
Ao ligar o computador pode-se pressionar uma tecla que dá
acesso à tela Opções Avançadas de Inicialização, que permite
iniciar o Windows 7 nos modos avançados de solução de
problemas (como modo de segurança), e inicia o sistema em
um estado limitado em que somente os itens essenciais são
carregados. Para acessar a tela com o menu onde se
encontram as opções avançadas de inicialização, antes do
Windows iniciar, deve-se pressionar a tecla
a) F11.
b) F8.
c) TAB.
d) F5.
e) Delete.
07 - Ano: 2014/ Banca: FCC
Considere que o TCE-RS tem mais da metade de seus
computadores pessoais operando com Windows XP em
português e está avaliando a sua troca para a versão
Windows 7 ou Windows 8, também em português, já que os
computadores têm capacidade adequada de processamento e
memória para acomodar ambos os sistemas operacionais.
Recursos disponíveis nas versões do Windows estão sendo
comparados com o apoio de uma consultoria externa, a qual
afirmou que:
I - Pode ser instalado dual boot em um computador para que
ele opere com Windows 7 e Windows XP, permitindo manter o
uso de ambos.
II - O Windows 8 traz como novidade a permissão de
compartilhamento de arquivos armazenados no computador
com outros computadores da mesma rede, recurso que
inexistia no Windows 7.
III - O Windows 7 introduziu um recurso, que inexistia no
Windows XP, para desativação de software instalado no
computador, sem a necessidade de desinstalação dos
arquivos desse software.
IV - O Painel de Controle permite acesso à administração de
contas de usuários, definição de níveis de segurança e
desinstalação de software, tanto na versão Windows 7 quanto
na Windows 8.
Está correto o que se afirma em
a) I, II e III, apenas.
b) II, III e IV, apenas.
c) I, III e IV, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.
04 - Ano: 2015/ Banca: FCC
Para adicionar uma nova impressora com interface Paralela,
localmente, na porta LPT1 de um computador pessoal com
Windows 7, estando conectado à Internet, porém sem o disco
de instalação do fabricante, deve-se conectar o cabo da
impressora ao computador, selecionar Dispositivos e
Impressoras no menu Iniciar do Windows, em seguida
selecionar as opções
a) Dispositivos e Impressoras, Adicionar Nova Impressora
Adicionar uma Impressora Local, em seguida selecionar Usar
uma Porta LPT1 Existente e escolher a LPT1, selecionar o
fabricante e o modelo de impressora na janela apresentada,
atribuir um nome à impressora e finalizar.
b) Detectar uma Nova Impressora e aguardar que o Windows
localize automaticamente o dispositivo. Em seguida selecionar
Procurar Drivers na Internet, aguardar a mensagem do
Windows de Drivers Instalados e finalizar.
c) Adicionar Nova Impressora, Impressora sem Driver,
aguardar que o Windows procure drivers na Internet e assim
que receber a mensagem de Drivers Instalados e finalizar.
d) Computador, Impressoras, Nova Impressora, Detectar. Em
seguida selecionar Procurar Drivers na Internet, selecionar o
fabricante e o modelo da impressora e clicar em Concluir.
Aguardar a mensagem do Windows de Drivers Instalados e
finalizar.
e) Dispositivos e Impressoras, Instalar Nova Impressora,
Detectar Impressora em LPT1. Em seguida selecionar instalar
Driver Padrão para Impressoras Matriciais da caixa
apresentada, aguardar a mensagem do Windows de Drivers
Instalados, atribuir um nome à impressora e finalizar.
05 - Ano: 2015/ Banca: FCC
O usuário de um computador com Windows7 quer configurar
as permissões de acesso de uma pasta de arquivos de forma
a permitir que somente ele e o administrador do computador
possam alterar conteúdos, mantendo os acessos de leitura
para qualquer usuário. Ele deve:
a) Alterar as configurações de compartilhamento da pasta,
removendo todos os usuários, exceto o usuário principal e
administrador do computador.
b) Criptografar a pasta com EFS, aplicando chave criptográfica
forte.
c) Acessar as propriedades de segurança da pasta e negar as
permissões de modificar e gravar para os grupos de usuários
que se quer.
d) Acessar as propriedades de segurança da pasta e excluir
os nomes de grupos de usuários indesejados.
136
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
08 - Ano: 2014/ Banca: FCC
A Central de ...I... é um local que pode ser usado para definir
as configurações de acessibilidade e os programas de
acessibilidade incluídos no Windows 7. Além da Central, o
Windows 7 conta com três programas que podem facilitar a
interação com o computador:
II. programa que permite o uso do mouse ou de outro
dispositivo para interagir com um teclado exibido na tela.
III. programa que amplia a tela do computador, facilitando a
leitura.
IV. programa que lê em voz alta o texto exibido na tela.
GABARITO
01 - B
02 - A
03 - D
04 - A
05 - C
06 - B
07 - C
08 - C
09 - B
10 - A
I, II, III e IV são, correta e respectivamente, denominados:
a) Acessibilidade - Closed caption - Telescope - Jaws
b) Inclusão Digital - DosVox - Lente de aumento - Closed
caption
c) Facilidade de Acesso - Teclado virtual - Lupa - Narrator
d) Acessibilidade - DosVox - Lente de aumento Reconhecimento de fala
e) Facilidade de Acesso - Virtual Vision - Glasses - Closed
caption
09 - Ano: 2014/ Banca: FCC
Considere as afirmações sobre as bibliotecas no Windows 7.
I. Uma biblioteca coleta conteúdo de várias pastas. Você pode
incluir pastas de diversos locais na mesma biblioteca e,
depois, exibir e organizar os arquivos nessas pastas como
uma coleção.
II. Se você mantém algumas imagens em uma unidade de
disco rígido externa, pode incluir uma pasta dessa unidade na
biblioteca de imagens e acessar os arquivos dessa pasta na
biblioteca de imagens sempre que a unidade de disco rígido
estiver conectada ao computador.
III. Caso possua imagens em unidades de CD ou DVD, pode
incluir a pasta que contém essas imagens na biblioteca de
imagens. Quando o disco for inserido, essas imagens,
automaticamente, ficarão disponíveis na biblioteca.
Está correto o que consta APENAS em
a) I
b) I e II.
c) II.
d) II e III.
e) III.
10 - Ano: 2014/ Banca: FCC
No Windows 7 Professional, em português, após clicar no
botão Iniciar e na opção Computador, são mostradas as
unidades de disco rígido e os dispositivos com
armazenamento removível. Clicando-se com o botão direito do
mouse sobre a unidade de disco rígido e selecionando-se a
opção ...... abre-se uma janela onde se pode visualizar (em
abas) o espaço disponível e usado do disco, acessar as
ferramentas de verificação de erros e otimização do disco e
compartilhar arquivos e pastas.
Preenche corretamente a lacuna acima:
a) Propriedades
b) Painel de Controle
c) Configurações
d) Opções
e) Ferramentas
137
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
WINDOWS 8
Tela Iniciar
A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área de trabalho, vê o que seus amigos
estão fazendo e acessa seus sites e arquivos favoritos.
Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de aplicativos e o próximo
compromisso em seu calendário de uma só vez, sem a necessidade de abrir nenhum aplicativo. E, como qualquer pessoa que use um
computador pode entrar usando sua própria conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de
fundo.
Voltando ao início
Caso você se sinta ―perdido‖ em algum momento, há algumas maneiras de voltar à tela Inicial de qualquer local no computador.
Toque ou clique no botão Iniciar
canto inferior esquerdo da tela.
no
Pressione a tecla de logotipo do Windows
no teclado.
Abra a barra lateral e toque ou clique em
Iniciar.
―Na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar configurações rápidas como
Opções de Energia, Gerenciador de Tarefas, Painel de Controle e Gerenciador de Dispositivos.‖
138
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Visualizando todos os seus aplicativos
Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para acessar a exibição Aplicativos,
deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique na seta
próxima ao canto inferior esquerdo da tela
Inicial.
Quando um novo aplicativo baixado na Windows Store for instalado, ele aparecerá na exibição Aplicativos. Depois, você poderá fixá-lo
na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo rapidamente.
Fixando os aplicativos usados com frequência
Você pode fixar seus aplicativos favoritos na tela Inicial e na barra de tarefas da área de trabalho para acessá-los rapidamente e ver
as atualizações em seus blocos imediatamente.
Etapa 1
Deslize o dedo para cima a partir do ponto central da tela para acessar
a exibição Aplicativos. (Se estiver usando o mouse, clique na seta
próximo ao canto inferior esquerdo da tela.)
Etapa 2
Pressione e segure ou clique com o botão direito do mouse no
aplicativo que quiser fixar. Você pode selecionar mais de um aplicativo
e fixar todos de uma vez.
139
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Etapa 3
Toque ou clique em Fixar na Tela Inicial ou em Fixar na barra de
tarefas. Os aplicativos fixados serão exibidos no final da tela Inicial
ou na barra de tarefas da área de trabalho.
―Para pesquisar rapidamente um aplicativo, basta
começar a digitar o nome dele na tela inicial ou na
exibição Aplicativos.‖
Desafixando aplicativos da tela inicial
Se você decidir que não deseja mais ter um bloco em sua tela
inicial, poderá desafixá-lo. Desafixar um aplicativo é diferente
de desinstalá-lo. Se você desafixar um aplicativo da tela
inicial, ele ainda será exibido quando você o pesquisar e ainda
estará na exibição Aplicativos se você precisar localizá-lo
novamente.
Para desafixar um aplicativo da tela inicial
1. Na tela Inicial, pressione e segure o bloco que deseja
desafixar ou clique nele com o botão direito do mouse.
É possível selecionar mais blocos para desafixá-los de
uma só vez. Para limpar suas seleções, na tela inicial
ou na exibição Aplicativos, toque ou clique em um
espaço aberto na tela ou em Personalizar.
2. Toque ou clique em Desafixar da Tela Inicial.
Os aplicativos selecionados serão removidos da tela
inicial, mas ainda aparecerão na exibição Aplicativos e
nas pesquisas.
2. Arraste e solte os blocos em um espaço aberto e,
quando uma barra cinza for exibida atrás deles, solteos. Isso criará um novo grupo.
3. Se quiser nomear o grupo, toque ou clique no local que
diz Nomear grupo, acima do grupo, e insira um novo
nome.
Depois de criar um grupo, você pode movê-lo pela tela
inicial.
Para mover um grupo de blocos
1. Na tela inicial, pince para reduzir o zoom. (Se estiver
usando um mouse, clique no ícone de zoom
no
canto inferior direito da tela.)
2. Pressione ou clique no grupo de blocos que deseja
mover e arraste-o para o local desejado.
Ao terminar a movimentação dos grupos, toque ou clique
em qualquer ponto da tela para aumentar o zoom
novamente.
Organize sua tela inicial
É você quem organiza e dispõe os itens em sua tela inicial.
Você pode redimensionar os blocos e movê-los da forma
como desejar. Por exemplo: você pode aumentar os blocos
que usa com mais frequência e diminuir aqueles que usa
menos. Você pode dimensionar e organizar seus blocos da
forma mais apropriada para você. Também é possível
agrupar os blocos para ajudar a controlar os aplicativos
utilizá-los de forma mais eficiente. Seja qual for a sua
forma de organização dos blocos, a personalização da tela
inicial facilita o acesso aos aplicativos, às pastas, aos sites
e às pessoas com as quais você mais interage.
A antiga área de trabalho já conhecida por nós ainda
existe. Você pode personalizar a área de trabalho com
várias telas de fundo, cores e temas e fixar seus
aplicativos favoritos na barra de tarefas.
Para ir para a área de trabalho, toque ou clique no bloco
da Área de Trabalho na tela Inicial ou pressione a tecla de
logotipo do Windows
+D no teclado.
Se o bloco da área de trabalho não aparecer na tela Inicial,
você poderá fixá-lo seguindo estas etapas:
1. Na tela Inicial, passe o dedo do meio da tela para cima
para ver o modo de exibição Aplicativos. (Se estiver
usando o mouse, clique na seta
próximo ao canto
inferior esquerdo da tela.)
2. Pressione e segure ou clique com o botão direito do
mouse na Área de Trabalho e toque ou clique em
Fixar na Tela Inicial. (Se não for possível encontrar o
bloco da Área de Trabalho, digite Área de Trabalho)
Para mover um bloco na tela inicial
1. Na tela inicial, pressione e segure o bloco que deseja
mover. (Se estiver usando um mouse, clique e segure o
bloco.)
2. Arraste o bloco para o local desejado.
Para redimensionar um bloco na tela inicial
1. Na tela inicial, pressione e segure o bloco que deseja
redimensionar. (Se estiver usando um mouse, clique
com o botão direito no bloco.)
2. Toque ou clique em Redimensionar.
3. Escolha o tamanho desejado.
Para criar um grupo de blocos
1. Na tela inicial, pressione e segure os blocos que deseja
agrupar ou clique neles com o botão direito do mouse.
140
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Tela Inicial
A tela Inicial permite que
você veja e acesse
rapidamente
seus
aplicativos
favoritos,
pessoas, sites, pastas e
outros itens importantes.
Para voltar à tela Inicial,
passe o dedo na borda
direita da tela e toque em
Iniciar. Se você estiver
usando o mouse, a
maneira mais rápida de ir
para a tela Inicial é mover
o ponteiro do mouse
completamente para o
canto inferior esquerdo da
tela e clicar no Botão
Iniciar.
Exibição Aplicativos
A exibição Aplicativos
permite que você veja
todos
os
aplicativos
instalados
no
seu
computador. No modo de
exibição Aplicativos, você
pode abrir aplicativos ou
fixá-los na tela Inicial ou
na barra de tarefas da
área de trabalho.
Para acessar o modo de
exibição Aplicativos, passe
o dedo do meio da tela
Inicial para cima ou clique
na seta
próximo ao
canto inferior esquerdo da
tela Inicial.
Noções básicas com touch
A tabela a seguir mostra como executar algumas ações comuns no computador com o touch. Várias dessas ações também têm
atalhos de teclado.
141
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Ações comuns com o mouse
A tabela a seguir mostra como executar algumas ações comuns no computador usando o mouse. Várias dessas ações também
têm atalhos de teclado.
142
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Se desejar usar todos os três aplicativos na mesma tela,
arraste o terceiro aplicativo até que um espaço aberto apareça
ao lado dos outros aplicativos ou entre eles. Se um espaço
não for aberto, sua tela somente poderá exibir dois aplicativos
de cada vez.
―Você pode usar a área de trabalho lado a lado
com qualquer outro aplicativo, mas os
aplicativos da área de trabalho sempre
compartilham a mesma janela.‖
Área de trabalho
Na área de trabalho, você pode usar todos os tipos de
aplicativos e programas, desde software especializado até
qualquer um dos aplicativos baixados na Windows Store. Você
poderá fixar seus aplicativos e programas favoritos na barra
de tarefas para acessá-los rapidamente e, também
personalizar a área de trabalho com vários atalhos, telas de
fundo, cores e temas.
Você poderá alternar rapidamente entre aplicativos, janelas e
a tela Inicial diretamente da área de trabalho, qualquer que
seja o modo como quiser usar seu computador.
Voltando à área de trabalho
Há algumas maneiras de voltar à área de trabalho de qualquer
local no computador. Você pode seguir um destes
procedimentos:
Usando aplicativos lado a lado
Dependendo da resolução da tela, você poderá ter até quatro
aplicativos em uma tela de cada vez. Você pode agendar
reuniões no calendário enquanto responde aos emails ou
pode gravar uma aula com o Gravador de Som ao fazer
anotações na área de trabalho.
1. Abra um aplicativo que deseja usar.
2. Deslize o dedo na parte superior da tela até que uma
abertura apareça atrás do aplicativo. Em seguida,
arraste o aplicativo para a esquerda ou a direita. (Se
estiver usando o mouse, aponte para o canto superior
esquerdo da tela e clique com o botão direito do mouse
no ícone de aplicativo na barra de título. Escolha Dividir
Esquerda ou Dividir Direita. )
3. Volte para a tela Inicial e abra um segundo aplicativo.
Ele será exibido ao lado do primeiro aplicativo.
4. Para redimensionar os aplicativos, arraste o divisor
5. entre eles.
 Abra a tela Inicial e toque ou clique no bloco da área de
trabalho na tela.
 Pressione a tecla de logotipo do Windows
+ D no
teclado.
 Passe o dedo da borda direita da tela e toque em
Pesquisar.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para
cima
e
clique
em
Pesquisar.)
Insira área de trabalho na caixa de pesquisa e toque
ou clique em Área de Trabalho nos resultados.
Para abrir um terceiro aplicativo
Se você voltar para a tela Inicial e abrir um terceiro aplicativo,
ele será exibido na parte superior dos dois primeiros. Você
pode tocar ou clicar no lado esquerdo ou direito do terceiro
aplicativo para substituir um dos aplicativos sob ele.
Aplicativos na barra de tarefas
A barra de tarefas é o local em que você pode alternar entre os aplicativos abertos e fixar os aplicativos usados com frequência para
poder abri-los diretamente da área de trabalho.
Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode acessá-la no seu computador,
movendo o ponteiro do mouse abaixo da borda inferior da tela.
Se não conseguir ver todos os aplicativos abertos na barra de tarefas
Se você não encontrar os aplicativos da Windows Store que abriu na barra de tarefas, confira se esse recurso está ativado.
143
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Fixando aplicativos na barra de tarefas
Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de tarefas, o que facilitará sua
abertura quando estiver na área de trabalho.
Etapa 1
Na tela Inicial, passe o dedo do meio
da tela para cima para ver o modo de
exibição Aplicativos. (Se estiver
usando o mouse, clique na seta
próximo ao canto inferior esquerdo da
tela.)
Etapa 2
Pressione e segure ou clique com o
botão direito do mouse para
selecionar os aplicativos que quiser
fixar.
(Para
selecionar
vários
aplicativos com o mouse, pressione e
segure Ctrl e, em seguida, clique com
o botão direito do mouse em cada
aplicativo.)
Etapa 3
Toque ou clique em Fixar na barra
de tarefas.
144
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Fixando os aplicativos abertos
Se já estiver usando um aplicativo, você
poderá fixá-lo na barra de tarefas sem
precisar ir para a tela Inicial.
Etapa 1
Pressione e segure o botão do aplicativo
na barra de tarefas e deslize o dedo
para cima até que um menu seja
exibido. (Se estiver usando o mouse,
clique com o botão direito no botão do
aplicativo na barra de tarefas.)
Etapa 2
Toque ou clique em Fixar este
programa na barra de tarefas. O
aplicativo fixado permanecerá na barra
de tarefas até mesmo depois que for
fechado.
Alternando entre os aplicativos na
barra de tarefas
Quando estiver usando um aplicativo,
você poderá acessar a barra de tarefas
para alternar rapidamente para um outro
aplicativo ou voltar à tela Inicial.
Para ver a barra de tarefas quando
estiver usando um aplicativo que ocupa
a tela inteira, mova o ponteiro do mouse
abaixo da borda inferior da tela. Em
seguida, clique no Botão Iniciar para
voltar à tela Inicial ou clique no botão de
outro aplicativo para alternar para um
outro aplicativo.
145
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Usando
aplicativos
da
maneira
conhecida
Você pode minimizar ou fechar um
aplicativo com o mouse clicando no
botão Minimizar ou Fechar no canto
superior direito. (Se não conseguir ver
esses botões, mova o mouse para a
borda superior da tela.)
Você também pode minimizar, fechar ou
dividir um aplicativo para o lado esquerdo
ou direito da tela, clicando no ícone do
aplicativo com o botão direito do mouse
no canto superior esquerdo da barra de
título.
Personalizando a área de trabalho
Você pode personalizar a área de trabalho para que ela esteja configurada do modo desejado e da melhor maneira para você. Você
pode criar e excluir atalhos para seus arquivos e pastas favoritos e personalizar a aparência da área de trabalho com várias telas de
fundo, cores de janela e temas. Há inúmeros temas gratuitos que podem ser escolhidos na Galeria de Personalização.
Escolhendo aonde ir ao entrar
Por padrão, a maioria das pessoas irá abrir a área de trabalho ao entrar no computador, mas, qualquer que seja o dispositivo usado,
você poderá optar por ver a área de trabalho, a tela Inicial ou o modo de exibição Aplicativos ao entrar no seu computador.
1. Primeiro, abra as propriedades de Barra de Tarefas e Navegação, passando o dedo da borda direita da tela, tocando em
Pesquisar (ou, se estiver usando o mouse, apontando para o canto superior direito da tela, movendo o ponteiro do mouse para
baixo e clicando em Pesquisar), inserindo Barra de Tarefas na caixa de pesquisa e tocando ou clicando em Barra de Tarefas
de Navegação nos resultados.
2. Siga um destes procedimentos:
 Para inicializar pela tela Inicial
Toque ou clique na guia Navegação e, em seguida, desmarque a caixa de seleção Quando eu entrar ou fechar todos os
aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Toque ou clique em OK. Na próxima vez que você entrar
no seu computador, verá a tela Inicial em vez da área de trabalho.
 Para inicializar pela área de trabalho
Toque ou clique na guia Navegação e, em seguida, marque a caixa de seleção Quando eu entrar ou fechar todos os
aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Toque ou clique em OK. Na próxima vez que você entrar
no seu computador, verá a área de trabalho.
 Para inicializar pelo modo de exibição Aplicativos
Toque ou clique na guia Navegação e, em seguida, desmarque a caixa de seleção Quando eu entrar ou fechar todos os
aplicativos
em
uma
tela,
ir
para
a
área
de
trabalho
em
vez
da
Iniciar.
Em seguida, marque a caixa de seleção Mostrar automaticamente o modo de exibição Aplicativos quando eu entrar na tela
Inicial. Toque ou clique em OK. Na próxima vez que você entrar no seu computador, verá o modo de exibição Aplicativos.
(Qualquer um dos outros comandos que normalmente levam você para a tela Inicial agora também o levarão para o modo de
exibição Aplicativos.)
146
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Opções do Botão Iniciar
No canto inferior esquerdo da área de trabalho, você verá o Botão Iniciar. Você pode tocar ou clicar no Botão Iniciar para acessar a
tela Inicial ou pressioná-lo e segurá-lo ou clicar nele com o botão direito do mouse para ver um menu de opções rápidas e avançadas
— você poderá executar procedimentos como desligar e sair, ir para o Painel de Controle e o Gerenciador de Tarefas ou abrir uma
janela de Prompt de Comando.
O Botão Iniciar está sempre disponível, portanto, você poderá acessar essas opções de menu de qualquer local —da área de
trabalho, de um aplicativo ou, até mesmo, da tela Inicial ou do modo de exibição Aplicativos. Se não conseguir vê-lo, mova o mouse
para o canto inferior esquerdo e o Botão Iniciar será exibido.
Botões para suas ações mais frequentes
Os cinco Botões — Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações — são maneiras rápidas de acessar as ações que
você realiza com frequência, como pesquisar a Internet e o computador, imprimir documentos e enviar fotos e links por e-mail. Eles
estão sempre disponíveis no lado direito da tela, não importa onde você esteja no Windows.
Passe o dedo na borda direita da tela. Toque ou clique em Pesquisar, Compartilhar, Iniciar, Dispositivos ou Configurações. (Se
você estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em
Pesquisar, Compartilhar, Iniciar, Dispositivos ouConfigurações.)
Você também pode pressionar a tecla do logotipo do Windows
+C para abrir os botões.
147
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Pesquisar
O Botão Pesquisar usa a Pesquisa
Inteligente Bing para que você possa
pesquisar seu computador, a Internet e o
OneDrive, além de alguns aplicativos e a
Windows Store. Você pode pesquisar
uma vez para obter resultados de todos
os lugares, e ainda pode retornar aos
resultados da pesquisa sem precisar pesquisar novamente.
1. Passe o dedo da borda direita da tela e toque em
Pesquisar.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Pesquisar.)
2. Toque ou clique na seta
acima da caixa de
pesquisa e touch ou clique na categoria desejada.
Para alterar as configurações de Pesquisar
É possível limpar o histórico de pesquisa, escolher como suas
informações de pesquisa são compartilhadas com o Bing e
alterar opções de Pesquisa Segura que filtram conteúdo
adulto dos resultados de sua pesquisa. E, se quiser, você
poderá desativar a pesquisa na Internet para ver somente os
resultados do computador e do OneDrive (talvez você queira
fazer isso se estiver usando uma conexão de Internet
limitada).
1. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar
configurações do PC.)
2. Toque ou clique em Pesquisar e aplicativos e depois
em Pesquisar.
3. Altere as configurações que desejar.
Para pesquisar seu computador, a Internet e o OneDrive
usando a Pesquisa Inteligente Bing
1. Passe o dedo da borda direita da tela e toque em
Pesquisar.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Pesquisar.) Você também pode
pressionar a tecla do logotipo do Windows
+S ou
pressionar a tecla do logotipo do Windows
e
começar a digitar para abrir a pesquisa. E, se estiver na
tela Inicial, você poderá tocar ou clicar no
botãoPesquisar
ou começar a digitar. Se não
encontrar nenhum botão Pesquisar na sua tela Inicial,
você não possui a última versão do Windows 8.1 e do
Windows RT 8.1.
2. Insira seu termo de pesquisa. À medida que digita,
você vê uma lista de resultados e sugestões da
pesquisa.
3. Se você encontrar o aplicativo, o arquivo ou a
configuração que está procurando na lista, toque ou
clique no item para abri-lo. Para ver todos os resultados
de seu termo de pesquisa, incluindo os resultados na
Internet retornados pelo Bing, toque ou clique no botão
Compartilhar
O Botão Compartilhar é um modo
rápido de compartilhar arquivos,
fotos e informações com pessoas
que você conhece, ou salvar itens
para mais tarde, sem sair do
aplicativo em que você está. Você
pode compartilhar uma foto com
apenas algumas pessoas de cada
vez, compartilhar um link com sua
rede social inteira ou enviar um artigo interessante ao
aplicativo Lista de Leitura para que possa lê-lo mais tarde.
Você poderá fazer compartilhamentos da maioria dos
aplicativos com o Botão Compartilhar. Se quiser compartilhar
itens na área de trabalho, compartilhe por e-mail ou use o
OneDrive para compartilhar arquivos e fotos.
Pesquisar
para acessar a página de resultados da
pesquisa. Você também poderá tocar ou clicar em uma
das sugestões da pesquisa.
4. Na página de resultados da pesquisa, toque ou clique
em um resultado para abri-lo.
A página de resultados da pesquisa
Seus resultados são agrupados por categoria e pelo local de
origem. Por exemplo, as fotos em seu computador serão
agrupadas juntas, bem como as fotos da Internet. Os
resultados de arquivos pessoais em seu computador e no
OneDrive serão listados primeiro e, em seguida, os resultados
de aplicativos e da Internet. As miniaturas dão uma ideia do
que você está obtendo antes de tocar ou clicar. Para ver todos
os resultados da pesquisa de uma categoria específica, toque
ou clique no link Ver tudo dessa categoria.
Para voltar à página de resultados da pesquisa
Se você abrir uma página de resultados e descobrir que ela
não é o que você procura, poderá voltar à página de
resultados da pesquisa sem precisar refazer a pesquisa. Com
touch, passe o dedo a partir da borda esquerda da tela. (Com
um mouse, mova o ponteiro para o canto superior esquerdo
da tela e clique.)
Para limitar os resultados da pesquisa
O Botão Pesquisar automaticamente pesquisa os aplicativos,
os arquivos e as configurações em seu computador, no
OneDrive e na Internet. Mas você pode pesquisar apenas um
tipo de resultado, como configurações ou imagens na Internet.
E, em alguns aplicativos, você pode optar por pesquisar
somente o aplicativo.
148
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para compartilhar arquivos
1. Em um aplicativo, passe o dedo no item que deseja compartilhar para selecioná-lo. (Se estiver usando um mouse, clique com o
botão direito no item a ser compartilhado para selecioná-lo.)
2. Passe
o
dedo
desde
a
borda
direita
da
tela
e
toque
em
Compartilhar.
(Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em
Compartilhar.)
3. Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na tela.
Para compartilhar um link
1. Abra um aplicativo e procure o site, o artigo ou o mapa que deseja compartilhar.
2. Passe
o
dedo
desde
a
borda
direita
da
tela
e
toque
em
Compartilhar.
(Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em
Compartilhar.)
3. Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na tela.
Para alterar as configurações de Compartilhar
Você poderá alterar os aplicativos que são listados no Botão Compartilhar e a forma como eles aparecem.
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em
Configurações e em Alterar configurações do PC.)
2. Toque ou clique em Pesquisar e aplicativos e depois em Compartilhar.
3. Altere as configurações que desejar.
Iniciar
Use o Botão Iniciar para acessar a tela Inicial, não importa onde você esteja no Windows. Ou, se já estiver
na tela Inicial, use-o para voltar ao último aplicativo que estava usando.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar.)
149
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
―Se você estiver usando
um mouse, poderá mover
o ponteiro do mouse para
o canto inferior esquerdo
e clicar no Botão Iniciar
para voltar à tela Inicial.‖
Dispositivos
O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que estão
conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A lista de
dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato de eles
estarem conectados ou não ao computador.
1. Abra um aplicativo e passe o dedo no item ou arquivo que deseja enviar a um dispositivo para
selecioná-lo. (Se estiver usando um mouse, clique com o botão direito no item ou arquivo para
selecioná-lo.)
2. Passe o dedo desde a borda direita da tela e toque em Dispositivos. (Se usar um mouse, aponte
para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Dispositivos.)
3. Escolha uma das seguintes opções:
Transmita vídeos, música ou uma apresentação de slides de fotos para outro dispositivo (como uma TV ou um aparelho de som).
Toque ou clique em Executar e siga as instruções na tela.
Imprima um documento, uma foto ou um e-mail. Toque ou clique em Imprimir e siga as instruções na tela. Projete o que estiver em
seu computador (como uma apresentação de trabalho, uma apresentação de slides ou qualquer outra coisa) em outra tela. Toque ou
clique em Projetar e siga as instruções na tela.
Configurações
O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o brilho
e o volume), encontra configurações para seu computador (como personalização, contas de usuário e
dispositivos) e altera configurações do aplicativo que está usando.
Para ajustar rapidamente configurações
comuns
Há algumas configurações comuns do
computador, como volume, energia e
conexão de rede, que estão sempre
disponíveis no Botão Configurações.
1. Passe o dedo da borda direita da
tela e toque em Configurações.(Se
você estiver usando um mouse,
aponte para o canto inferior direito
da tela, mova o ponteiro do mouse
para
cima
e
clique
em
Configurações.)
2. Toque ou clique na configuração
que deseja alterar.
150
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para alterar configurações do seu computador
Você poderá alterar a maioria das configurações do computador (em vez de no Painel de Controle), como personalização e
configurações para itens como dispositivos, contas de usuário, OneDrive, conexões de rede e idiomas.
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique
emConfigurações e em Alterar configurações do PC.)
2. Toque ou clique na categoria de configurações que deseja alterar.
Para alterar as configurações de um aplicativo
Se você estiver em um aplicativo ao abrir o Botão Configurações, verá as configurações desse aplicativo listado primeiro. Cada
aplicativo é um pouco diferente, portanto as configurações também podem ser diferentes. Se você estiver na tela Inicial ou na área de
trabalho, poderá usar o Botão Configurações para personalizar e alterar outras opções.
1. Abra um aplicativo ou vá para a tela Inicial ou a área de trabalho.
2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.)
3. Toque ou clique na configuração que deseja alterar. Se você está usando um aplicativo e não vê o que deseja, verifique as
configurações do computador — algumas configurações de aplicativos aparecem lá.
―Se você estiver
usando um aplicativo e
precisar de ajuda,
provavelmente a
encontrará no Botão
Configurações.‖
Baixando aplicativos na Windows Store
Os aplicativos podem facilitar o uso do seu computador, apresentando novas possibilidades para você realizar suas tarefas e se
divertir. O Windows 8.1 e o Windows RT 8.1 vêm com aplicativos nativos que o ajudam a se socializar, manter contato com as
pessoas, compartilhar e exibir documentos, organizar fotos, ouvir músicas e assistir a filmes, mas você pode encontrar ainda mais
aplicativos na Windows Store.
Observação: é necessário que você tenha o Windows 8.1 ou o Windows RT 8.1 para ver e instalar aplicativos da Windows Store.
Instalando aplicativos
Para localizar aplicativos para instalação na Windows Store, toque ou clique em Loja na tela Inicial ou na
barra de tarefas da área de trabalho. Você precisa estar conectado à Internet para abrir a Loja e precisará
entrar usando uma conta da Microsoft.
Há várias maneiras de procurar aplicativos na Windows Store:
Procurar listas e aplicativos em destaque. Se não souber qual o tipo de aplicativo desejado, um bom lugar
para começar é nos aplicativos em destaque da Loja. Comece rolando para a direita, para exibir as listas dos
aplicativos populares, os últimos lançamentos ou os principais aplicativos pagos ou gratuitos. (Para ver todos
os aplicativos de uma lista específica, toque ou clique no nome da lista.) Você também verá recomendações personalizadas sobre os
aplicativos em Sugestões, com base nos seus aplicativos e nos aplicativos que classificou.
Explorar categorias. Se estiver procurando um determinado tipo de aplicativo (como um aplicativo para diversão ou um jogo), você
poderá explorar as diferentes categorias na Loja. Toque ou clique em Categorias e, em seguida, toque ou clique na categoria
desejada.
151
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Procurar um aplicativo. Se souber o nome do aplicativo desejado ou estiver procurando aplicativos por um publicador específico,
insira o nome na caixa de pesquisa localizada no canto superior direito da Loja. Você verá os resultados dos aplicativos que
correspondem à sua pesquisa.
Quando você encontrar um aplicativo desejado, toque ou clique em Comprar ou Experimentar (avaliação gratuita), se for um
aplicativo pago, ou em Instalar, se ele for gratuito.
Fixação de aplicativos
Depois que um aplicativo da Loja for instalado, você o verá listado na exibição Aplicativos junto com todos os outros aplicativos no seu
computador. Você pode fixar o aplicativo na tela Inicial ou na barra de tarefas da área de trabalho para facilitar sua localização e seu
uso posterior.
Etapa 1
Na tela Inicial, passe o dedo do meio da tela
para cima para ver o modo de exibição
Aplicativos. (Se estiver usando o mouse,
clique na seta
próximo ao canto inferior
esquerdo da tela.)
Etapa 2
Pressione e segure ou clique com o botão
direito do mouse para selecionar os
aplicativos que quiser fixar.
Etapa 3
Toque ou clique em Fixar na Tela Inicial ou
em Fixar na barra de tarefas. Os aplicativos
fixados serão exibidos no final da tela Inicial
ou na barra de tarefas da área de trabalho.
Em seguida, você poderá reorganizar os
aplicativos fixados. Na tela Inicial, você pode
redimensionar
blocos
e agrupar
os
aplicativos relacionados.
152
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Usando seus aplicativos
Para começar a usar um aplicativo, toque
ou clique nele na tela Inicial ou na barra
de tarefas da área de trabalho (se tiver
fixado o aplicativo nesse local) ou no
modo de exibição Aplicativos. As ações
possíveis com um aplicativo dependem
do aplicativo instalado, mas veja aqui
algumas dicas básicas.
Veja os comandos de aplicativo
Os comandos de aplicativo o ajudam a
executar
diferentes
tarefas
nos
aplicativos. Por exemplo, em um
aplicativo de clima, um comando de
aplicativo pode ser executado para
mudar a temperatura de Fahrenheit para
Celsius. Para ver quais comandos estão
disponíveis em um aplicativo, passe o
dedo da borda superior da tela para baixo
ou da borda inferior da tela para cima e,
em seguida, toque no comando
desejado. (Se você estiver usando o
mouse, clique com o botão direito do
mouse no aplicativo e clique no comando
desejado.)
Usar botões em um aplicativo
Em vários aplicativos, você pode usar os
botões para pesquisar, compartilhar
conteúdo,
enviar
arquivos
para
impressoras ou outros dispositivos e
alterar configurações. Para usar os
botões em um aplicativo, passe o dedo
na borda direita da tela e toque no botão
desejado. (Se você estiver usando um
mouse, aponte para o canto superior
direito da tela, mova o ponteiro do mouse
para baixo e clique no botão desejado.)
153
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Usar aplicativos juntos
Ao usar mais de um aplicativo, você
poderá alternar rapidamente entre eles e
ter até quatro aplicativos na tela ao
mesmo tempo (dependendo da resolução
do vídeo).
Fechar um aplicativo
Os aplicativos da Windows Store são compilados de modo a não reduzir o desempenho do computador quando não estiverem sendo
usados. Quando você parar de usar um aplicativo, o Windows o deixará em execução em segundo plano e, após algum tempo, o
fechará. Mas, se você quiser fechar um aplicativo com touch, arraste-o da parte superior até a parte inferior da tela. Se estiver usando
o mouse, mova o ponteiro do mouse para a parte superior do aplicativo e clique em Fechar.
―Se estiver usando um mouse e não conseguir ver o botão Fechar ao mover o mouse para a parte superior de um
aplicativo, é possível que você não tenha a última atualização do Windows 8.1 e do Windows RT 8.1.‖
Sincronizando aplicativos entre computadores
Depois que tiver instalado os aplicativos da Windows Store, ao entrar em outro computador com o Windows 8.1 ou o
Windows RT 8.1 usando sua conta da Microsoft, seus aplicativos serão automaticamente sincronizados no novo
computador usado, para que você reinicie facilmente de onde parou. Por padrão, a sincronização automática de
aplicativos e dados de aplicativo está ativada, mas essas configurações podem ser alteradas a qualquer momento.
Para alterar as configurações de sincronização de aplicativos
1. Passe o dedo no lado direito da tela e toque em Configurações. (Se estiver usando o mouse, aponte para o canto inferior
direito da tela, mova-se para cima e clique em Configurações.)
2. Toque ou clique em Mudar configurações do PC.
3. Toque ou clique em OneDrive e, em seguida, toque ou clique em Configurações de Sincronização.
4. Em Configurações de Aplicativo, decida se deseja ou não sincronizar Aplicativos e Dados de aplicativo.
Atualizações automáticas de aplicativos
Manter os aplicativos atualizados é uma maneira de garantir que eles funcionem corretamente. As atualizações de aplicativos são
gratuitas e também podem incluir recursos novos ou atualizados para o seu aplicativo. Por padrão, a Windows Store atualiza
automaticamente os aplicativos instalados no seu computador, portanto, você não precisa se preocupar em verificar se existem
atualizações disponíveis.
Habilitar atualizações automáticas de aplicativos
Os fornecedores de aplicativos às vezes atualizam os aplicativos para adicionar novos recursos e corrigir problemas. A Windows Store
instala atualizações de aplicativos automaticamente assim que são disponibilizadas.
Para verificar se seus aplicativos foram atualizados automaticamente, siga estas etapas:
1. Na tela inicial, toque ou clique em Loja para abrir a Windows Loja.
2. Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para cima e clique em Configurações.)
3. Toque ou clique em Atualizações de aplicativo.
4. Verifique se Atualizar meus aplicativos automaticamente está definido como Sim.
Observação
 Você pode verificar manualmente se há atualizações de aplicativos disponíveis a qualquer momento. Toque ou clique em
Verificar se há atualizações.
154
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Instalando seus aplicativos em outros
computadores
Todos os aplicativos que você instalou da
Windows Store são listados na seção
Meus aplicativos da Loja. Você pode ver
quais dos seus aplicativos estão
instalados nos diferentes computadores
usados e pode instalar aplicativos
diretamente deles, dessa forma, você
não precisa procurá-los na Loja e instalar
um de cada vez.
Etapa 1
Na tela Inicial, toque ou clique no bloco
Loja para abrir a Windows Store.
Etapa 2
Toque ou clique em Conta e depois em
Meus aplicativos.
Etapa 3
Passe o dedo para baixo ou clique com o
botão direito do mouse nos aplicativos a
serem instalados e toque ou clique em
Instalar.
Observação: você pode instalar os
aplicativos
Windows
8
em
um
computador com o Windows 8.1, mas
não pode instalar os aplicativos Windows
8.1 em um computador com o Windows
8.
155
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Principais atividades do dia a dia
Conectando-se à Internet
Se você quiser postar atualizações de redes sociais, enviar email para os amigos ou verificar seus sites favoritos, é
fundamental que tenha uma conexão com a Internet. E, se
tiver um computador com o Windows 8.1 ou o Windows RT
8.1, você precisará de uma conexão com a Internet para
concluir sua configuração.
4. Toque ou clique no nome da rede à qual deseja se
conectar e, em seguida, toque ou clique em Conectar.
Você poderá ser solicitado a fornecer a senha da rede. Você
pode obtê-la com o administrador da rede. Se você estiver em
casa, provavelmente ele será algum familiar. Se você estiver
no trabalho, solicite a informação ao administrador de TI. Se
você estiver em um local público, por exemplo, um café,
solicite a informação a algum funcionário.
Conectando-se em casa
Se tiver uma conta com um provedor de serviços de Internet
(ISP), como uma empresa de telefonia ou de cabo, você já
deverá ter acesso à Internet em casa. Você poderá conectar o
computador ao modem com um cabo Ethernet e abrir o
navegador da Internet para acessar a Internet.
Se quiser que vários computadores ou dispositivos
compartilhem a mesma conexão, ou se desejar ter uma
conexão protegida por senha, você poderá configurar uma
rede doméstica. Após a configuração, você poderá selecionar
a rede através do Botão Configurações.
Quando se conectar em casa, você também poderá criar um
grupo doméstico, que será perfeito se você quiser transmitir
música ou vídeo de um computador para outro lugar ou
compartilhar arquivos e dispositivos (como impressoras) entre
computadores.
Conectando-se em qualquer lugar
Inúmeros locais públicos oferecem conexão Wi-Fi, como cafés
ou aeroportos. Enquanto estiver aguardando sua xícara de
café ou seu voo, você poderá verificar seus e-mails ou
navegar pela Internet.
Se estiver em um local sem Wi-Fi disponível, você poderá se
inscrever em uma banda larga móvel. Uma conexão de banda
larga móvel é uma conexão com a Internet que você leva com
você e poderá usar sempre que houver um serviço de celular
disponível. Em geral, você compra um cartão SIM da empresa
de telefonia ou de cabo e conecta o cartão ao computador
para acessar a banda larga móvel.
Algumas conexões com a Internet (principalmente as
conexões de banda larga móvel) são limitadas, ou seja, seu
plano é oferecido com uma quantidade máxima de dados que
podem ser transmitidos por mês. Com esses tipos de planos,
é recomendável que você esteja sempre atento à quantidade
de dados usados para garantir que não seja cobrado por
ultrapassar os limites do plano. Para verificar o limite, toque ou
clique no ícone de rede na área de trabalho ou use o Botão
Configurações.
5. Se desejar se conectar a essa rede sempre que ela
estiver disponível, marque a caixa de seleção
Conectar-se automaticamente.
Conectando-se a uma rede
Ao configurar o Windows pela primeira vez, é possível que
você já tenha se conectado a uma rede. Caso contrário, você
poderá ver uma lista de redes disponíveis e se conectar a uma
delas.
Para ver uma lista de redes disponíveis
1. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
Modo Avião
Quando você está no avião, todos os dispositivos eletrônicos
devem estar completamente desligados para a decolagem e a
aterrissagem. Mas, assim que estiver voando com segurança,
você poderá colocar seu computador no modo avião e usá-lo
para assistir aos filmes baixados, jogar ou trabalhar em uma
apresentação. O modo avião suspende qualquer transmissão
de sinal do seu computador para obedecer às
regulamentações da companhia aérea.
2. Verifique o ícone de rede. Ele mostrará se você está
conectado e a intensidade do sinal.
3. Se não estiver conectado, toque ou clique no ícone de
rede (
ou
).
Para usar o modo avião
156
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
1. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
Para ligar dispositivos sem fio individuais enquanto o
modo avião estiver ativado
Quando o modo avião estiver ativado, você ainda poderá ligar
dispositivos individuais. Veja como:
1. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo, clique em Configurações e em Alterar
configurações do PC.)
2. Toque ou clique em Rede e em Modo Avião.
3. Em Dispositivos sem fio, toque ou clique nos
dispositivos que deseja ligar.
2. Clique no ícone de rede
3. Ligue o Modo Avião quando estiver no avião e
desligue-o após aterrissar em seu destino.
E se meus dispositivos sem fio não ligarem ou desligarem
corretamente?
Depois de tocar ou clicar para ativar ou desativar o modo
avião, pode levar alguns segundos para seu computador ativar
ou desativar o dispositivo sem fio. Se você ativar ou desativar
o modo avião muito rapidamente, ou se ativar o modo avião e
a seguir colocar seu computador em suspensão antes que ele
possa ativar ou desativar os dispositivos sem fio, suas
configurações de dispositivo sem fio poderão sair de sincronia
com a configuração do modo Avião.
Para ativar ou desativar qualquer um de seus dispositivos sem
fio e sincronizar com o modo avião, siga estas instruções.
1. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo, clique em Configurações e em Alterar
configurações do PC.)
2. Toque ou clique em Rede e em Modo Avião.
3. Em Dispositivos sem fio, ative ou desative todos os
dispositivos sem fio que não corresponderem à sua
configuração de modo Avião.
Aviso
O que é o modo Avião?
O modo Avião é uma configuração que possibilita desativar
rapidamente toda a comunicação sem fio do seu computador.
Como o próprio nome diz, é especialmente útil quando você
está em um avião. A comunicação sem fio inclui Wi-Fi, banda
larga móvel, Bluetooth, GPS ou GNSS, NFC e todos os outros
tipos de comunicação sem fio.
Observação
 Mesmo que o computador tenha uma opção de
hardware para o modo avião, é recomendável seguir
estas etapas. Alguns comutadores de hardware podem
desligar sua conexão sem fio de uma forma que
determinados aplicativos conseguem religá-la sem
você saber.
 Se você usar um aplicativo que pode ativar dispositivos
sem fio enquanto o modo Avião estiver ativado, os seus
dispositivos sem fio poderão ser ativados sem que você
seja notificado.
Privacidade em redes públicas
Quando estiver longe de casa e usando uma rede pública,
como um café ou um aeroporto, você poderá executar
algumas etapas para ajudar a manter seu computador e seus
dados seguros.
Na primeira vez que se conectar a uma rede pública, você
deverá responder se deseja localizar dispositivos e conteúdo
nessa rede. Responda negativamente para que outras
pessoas não possam ver seu computador enquanto você
estiver conectado a essa rede. Se você responder
afirmativamente, por engano, não se preocupe. Veja como
alterar a configuração.
Para ajudar a manter seus dados seguros em uma rede
pública
1. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
2. Toque ou clique em Rede, toque ou clique em
Conexões e, em seguida, toque ou clique no nome da
rede.
Para ativar ou desativar o modo Avião
1. Exiba uma lista das redes disponíveis passando o dedo
da borda direita da tela, tocando em Configurações
(ou se você estiver usando um mouse, apontando para
o canto superior direito da tela, movendo o ponteiro do
mouse para baixo e clicando em Configurações) e,
depois, tocando ou clicando no ícone da rede (
ou
).
2. Em modo Avião, toque ou clique no controle para
ativá-lo ou desativá-lo.
Observação
 Quando o modo avião estiver ativado, você verá um
ícone de avião (
trabalho.
) na área de notificação da área de
157
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
3. Desligue Localizar dispositivos e conteúdo. Você
ainda conseguirá ficar online, mas as outras pessoas
que estiverem usando essa rede pública não
conseguirão acessar seus dados.
"Localizar dispositivos e conteúdo" deve estar habilitado para
o Grupo Doméstico funcionar.
Depois que você criar um grupo doméstico, os outros
computadores com Windows 7, Windows 8.1 ou Windows RT
8.1 em sua rede poderão ingressar nele.
Adicionar um dispositivo ou PC a uma rede
As etapas para adicionar um dispositivo ou computador a uma
rede variam de acordo com o sistema operacional Windows e
o tipo de hardware de rede que você possui. As seguintes
etapas são válidas para computadores com o Windows 8.1 ou
Windows RT 8.1. Para adicionar um computador com
Windows 7 ou um sistema operacional Windows anterior,
pesquise na Ajuda e Suporte do computador sobre como
"adicionar um dispositivo ou computador a uma rede".
Adicionar outros computadores ao grupo doméstico
Depois que alguém da sua rede cria um grupo doméstico, o
próximo passo é ingressar nesse grupo. Você precisará da
senha do grupo base, que pode ser obtida com algum membro
desse grupo. Todas as contas de usuário, exceto a conta
Convidado, pertencerão ao grupo base. Cada pessoa controla
o acesso às suas próprias bibliotecas.
Para ingressar em um grupo base, siga estas etapas no PC
que será adicionado ao grupo:
1. Abra Grupo Doméstico: passe o dedo desde a borda
direita da tela, toque em Configurações (ou, se estiver
usando um mouse, aponte para o canto inferior direito
da tela, mova o ponteiro do mouse para cima e clique
em Configurações), toque ou clique em Alterar
configurações do PC e em Rede; depois, toque ou
clique em Grupo Doméstico.
2. Insira a senha do grupo base e toque ou clique em
Ingressar.
Criando um grupo doméstico para compartilhar recursos
de rede
O que é um grupo doméstico?
Grupo doméstico é um grupo de computadores em uma rede
doméstica que podem compartilhar arquivos e impressoras. O
uso de um grupo doméstico facilita o compartilhamento. Você
pode compartilhar imagens, músicas, vídeos, documentos e
impressoras com outras pessoas do seu grupo doméstico.
Você pode proteger o seu grupo doméstico com uma senha,
que pode ser alterada a qualquer momento. Outras pessoas
não podem mudar os arquivos que você compartilha, a não
ser que você permita.
Após criar ou ingressar em um grupo doméstico, você
seleciona as bibliotecas (por exemplo, Minhas Imagens ou
Meus Documentos) que deseja compartilhar. Você pode evitar
que determinados arquivos e pastas sejam compartilhados e
compartilhar mais bibliotecas no futuro.
Grupo Doméstico está disponível no Windows 8.1, Windows
RT 8.1 e Windows 7. Você pode ingressar em um grupo
doméstico em um computador com o Windows RT 8.1, mas
não pode criar um grupo doméstico nem compartilhar
conteúdo com o grupo doméstico. No Windows 7 Starter e no
Windows 7 Home Basic, você pode ingressar em um grupo
doméstico, mas não pode criar um.
Quando você configura um computador com o Windows 8.1
ou o Windows RT 8.1, um grupo doméstico é criado
automaticamente. Se já existe um grupo doméstico em sua
rede doméstica, você pode ingressar nele.
1. Abra Grupo Doméstico: passe o dedo desde a borda
direita da tela, toque em Configurações (ou, se estiver
usando um mouse, aponte para o canto inferior direito
da tela, mova o ponteiro do mouse para cima e clique
em Configurações), toque ou clique em Alterar
configurações do PC e em Rede; depois, toque ou
clique em Grupo Doméstico.
2. Toque ou clique em Criar.
3. Selecione as bibliotecas e os dispositivos que você
deseja compartilhar com o grupo doméstico.
 Se não houver um lugar para inserir a senha, pode ser que
não haja um grupo base disponível. Certifique-se de que
alguém tenha criado um grupo base ou você mesmo
poderá criá-lo.
3. Selecione as bibliotecas e os dispositivos que você
deseja compartilhar com o grupo base.
4. Toque ou clique no controle em Dispositivos de Mídia
se você quiser permitir que os dispositivos na rede,
como TVs e consoles de jogos, reproduzam seu
conteúdo compartilhado.
Encontrar arquivos do grupo doméstico
Os PCs que pertencem ao grupo base aparecerão no
Gerenciador de Arquivos.
Para obter bibliotecas compartilhadas em outros PCs do
grupo base
1. Abra o Explorador de Arquivos, passando o dedo
desde a borda direita da tela, toque em Pesquisar (ou,
se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo e, em seguida, clique emPesquisar), digite
Explorador de Arquivos na caixa de pesquisa e, em
seguida, toque ou clique em Explorador de Arquivos.
2. Em Grupo Base, toque ou clique no nome da conta de
usuário da pessoa cujas bibliotecas você quer acessar.
3. Na lista de arquivos, toque ou clique duas vezes na
biblioteca que você deseja acessar e toque ou clique
duas vezes no arquivo ou na pasta pretendido.
Observações
Se já existir um grupo doméstico na rede, você terá a opção
de ingressar nele em vez de criar um novo.
Se o seu computador pertence a um domínio, você pode
ingressar em um grupo doméstico, mas não criar um. Você
pode acessar dispositivos e bibliotecas em outros
computadores do grupo doméstico, mas não pode
compartilhar seus próprios dispositivos e bibliotecas com o
grupo doméstico.
Você pode ingressar em um grupo doméstico em um
computador com o Windows RT 8.1, mas não pode criar nem
compartilhar conteúdo com o grupo doméstico.
Observações
 Os PCs que estiverem desligados, hibernando ou
suspensos não aparecerão como parte do grupo base.
 Se você disponibilizar arquivos ou pastas do grupo
base offline e depois se desconectar da rede, esses
arquivos ou pastas não ficarão mais visíveis na janela
Bibliotecas. Para localizá-los, abra a pasta Rede.
Compartilhar bibliotecas e dispositivos ou parar de
compartilhá-los
158
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
 Se você precisar compartilhar um local, como uma
Ao criar ou ingressar em um grupo base, você seleciona as
bibliotecas e dispositivos que deseja compartilhar com as
outras pessoas no grupo base. Inicialmente as bibliotecas são
compartilhadas com acesso de Leitura, o que significa que
outras pessoas poderão verificar ou ouvir o conteúdo da
biblioteca, mas não poderão alterar os arquivos que ela
contém. Você pode ajustar o nível de acesso a qualquer
momento e excluir pastas e arquivos específicos do
compartilhamento.
Apenas as pessoas que pertencem ao grupo base podem ver
as bibliotecas e os dispositivos compartilhados. Você também
pode optar por compartilhar bibliotecas, dispositivos ou pastas
e arquivos individuais com determinadas pessoas de seu
grupo base, em vez de compartilhar com todos.
Observação
unidade ou uma pasta do sistema, use a opção
Compartilhamento avançado.
Compartilhar uma impressora
As impressoras que são conectadas com um cabo USB
podem ser compartilhadas com um grupo base. Depois que a
impressora for compartilhada, você poderá acessá-la pela
caixa de diálogo Imprimir de qualquer programa, exatamente
como uma impressora que esteja conectada diretamente ao
PC.
Para compartilhar sua impressora com o grupo base
1. Abra Grupo Doméstico: passe o dedo desde a borda
direita da tela, toque em Configurações (ou, se estiver
usando um mouse, aponte para o canto inferior direito
da tela, mova o ponteiro do mouse para cima e clique
em Configurações), toque ou clique em Alterar
configurações do PC e em Rede; depois, toque ou
clique em Grupo Doméstico.
2. Toque ou clique no controle para compartilhar
Impressoras e Dispositivos.
 Lembre-se de que as crianças do grupo base terão
acesso a todos
compartilhados.
os
dispositivos
e
bibliotecas
Para compartilhar dispositivos e bibliotecas inteiras
1. Abra Grupo Doméstico: passe o dedo desde a borda
direita da tela, toque em Configurações (ou, se estiver
usando um mouse, aponte para o canto inferior direito
da tela, mova o ponteiro do mouse para cima e clique
em Configurações), toque ou clique em Alterar
configurações do PC e em Rede; depois, toque ou
clique em Grupo Doméstico.
2. Selecione as bibliotecas e os dispositivos que você
deseja compartilhar com o grupo base.
Para imprimir para uma impressora do grupo base
 Abra o menu Imprimir do aplicativo do qual você deseja
imprimir, selecione a impressora do grupo base e,
depois, toque ou clique em Imprimir.
Observação
 O PC ao qual a impressora está conectada deve estar
Para compartilhar arquivos ou pastas individuais
1. Abra o Explorador de Arquivos, passando o dedo
desde a borda direita da tela, toque em Pesquisar (ou,
se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo e, em seguida, clique em Pesquisar), digite
Explorador de Arquivos na caixa de pesquisa e, em
seguida, toque ou clique em Explorador de Arquivos.
2. Selecione o item e toque ou clique na guia
Compartilhar.
3. Escolha uma opção no grupo Compartilhar com. Há
opções de Compartilhar com diferentes dependendo
de seu PC estar conectado a uma rede e do tipo da
rede.
ligado para usar a impressora.
Alterar as configurações do grupo base se necessário
A qualquer momento, após configurar seu grupo base, você
poderá alterar as configurações seguindo estas etapas:
1. Abra Grupo Doméstico: passe o dedo desde a borda
direita da tela, toque em Configurações (ou, se estiver
usando um mouse, aponte para o canto inferior direito
da tela, mova o ponteiro do mouse para cima e clique
em Configurações), toque ou clique em Alterar
configurações do PC e em Rede; depois, toque ou
clique em Grupo Doméstico.
2. Selecione as configurações desejadas.
 Para compartilhar itens com uma determinada pessoa,
escolha a conta dessa pessoa.
 Para compartilhar com todos os membros do seu grupo
doméstico, escolha uma das opções de Grupo
Doméstico.
Para
selecionar
bibliotecas
para
compartilhar com todos os membros de seu grupo
doméstico, passe o dedo da borda direita da tela, toque
em Configurações e em Alterar configurações do
PC (se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo, clique em Configurações e em Alterar
configurações do PC). Em seguida, toque ou clique
em Grupo Doméstico.
 Para impedir que um arquivo ou pasta seja
compartilhado com alguém, toque ou clique na guia
Compartilhar, depois toque ou clique em Interromper
compartilhamento.
 Para alterar o nível de acesso a uma pasta ou um
arquivo, toque ou clique na guia Compartilhar e
selecione Grupo Base (Exibição) ou Grupo Base
(Exibição/Edição).
159
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Estas são as configurações que podem ser alteradas:
CONFIGURAÇÃO
Compartilhar
bibliotecas e
dispositivos
Compartilhar mídia
DESCRIÇÃO
Selecione as bibliotecas, impressoras e dispositivos que você deseja compartilhar com o grupo base.
Use esta configuração para compartilhar mídia com todos os dispositivos da rede. Por exemplo, você pode
compartilhar imagens com um porta-retrato digital ou compartilhar música com um media player da rede.
Observação A mídia compartilhada não é segura. Qualquer um que se conectar à rede poderá receber a
mídia compartilhada.
Exibir a senha do
grupo base
Exiba a senha do seu grupo base. Se outra pessoa quiser ingressar no grupo base, será preciso informar
essa senha para ela.
Sair do grupo
doméstico
Saia do grupo doméstico. Não é possível excluir um grupo doméstico, mas se todos os integrantes saírem
do grupo doméstico, ele será extinto. Depois, se quiser, você poderá configurar um novo grupo base.
Para alterar a senha do grupo base
Para alterar a senha do grupo base, siga estas etapas:
1. Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse, aponte para o canto inferior
direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar.)
2. Na caixa de pesquisa, insira grupo doméstico e clique em Configurações.
3. Na lista de resultados, toque ou clique em Alterar senha do grupo base.
4. Toque ou clique em Alterar a senha e siga as instruções.
senha de administrador ou para confirmar sua escolha.
É possível que você receba uma solicitação para fornecer uma
Criar uma conta na Microsoft
Uma conta da Microsoft é composta por um endereço de e-mail e uma senha que você usa para entrar no Windows. Ela é gratuita e
fácil de ser configurada com qualquer endereço de e-mail escolhido ou criando um novo endereço de e-mail. (Por exemplo, você pode
usar um endereço do Outlook.com, do Gmail ou do Yahoo! para a sua conta da Microsoft.)
Ao entrar no seu computador ou no seu dispositivo com uma conta da Microsoft, você poderá obter aplicativos da Windows Store,
fazer backup de todos os seus dados e arquivos importantes usando um armazenamento em nuvem gratuito e manter todos os seus
itens favoritos, como dispositivos, fotos, amigos, jogos, configurações, músicas etc., atualizados e sincronizados.
Um endereço de email para acessar qualquer dispositivo
Uma conta da Microsoft é composta por um endereço de email e uma senha que você usa para entrar no Windows. Ela é gratuita e
fácil de ser configurada com qualquer endereço de e-mail escolhido ou criando um novo endereço de e-mail. (Por exemplo, você pode
usar um endereço do Outlook.com, do Gmail ou do Yahoo! para a sua conta da Microsoft.)
Ao entrar no seu computador ou no seu dispositivo com uma conta da Microsoft, você poderá obter aplicativos da Windows Store,
fazer backup de todos os seus dados e arquivos importantes usando um armazenamento em nuvem gratuito e manter todos os seus
itens favoritos, como dispositivos, fotos, amigos, jogos, configurações, músicas etc., atualizados e sincronizados.
Se mais de uma pessoa usar seu computador, cada uma delas deverá ter sua própria conta. Elas poderão entrar no computador e
personalizá-lo com suas próprias cores de tela de fundo, seus aplicativos favoritos, a imagem da conta, uma caixa de entrada de emails separada etc. Se tiver filhos, você também poderá configurar a conta deles com medidas de monitoramento extras de
segurança, com ou sem e-mail, para que eles vejam apenas o que você desejar no computador.
Se anteriormente tiver usado serviços Microsoft, como Xbox, Hotmail, Outlook.com, OneDrive, Messenger, Skype ou Windows Phone,
você já terá uma conta da Microsoft (ela é o endereço de e-mail usado para entrar no serviço). Se não conseguir se lembrar do
endereço de e-mail usado com esses serviços, fique tranquilo. Você poderá se inscrever para obter um novo endereço de e-mail
gratuito.
Para verificar se você entrou com uma conta da Microsoft
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em
Configurações e em Alterar configurações do PC.)
2. Toque ou clique em Contas e depois em Sua conta.
Se você já tiver entrado com uma conta da Microsoft, seu nome e seu endereço de e-mail aparecerão acima da imagem de sua conta.
Se tiver entrado com uma conta local, você verá as palavras Conta Local embaixo do seu nome, junto com o link Conectar à conta
da Microsoft.
160
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Entrando com uma conta da Microsoft
Se tiver entrado no seu computador com uma conta
local, você poderá alternar para uma conta da
Microsoft no seu computador de várias maneiras.
Passe o dedo na borda direita da tela, toque em
Configurações e toque em Mudar configurações
do PC. (Se você estiver usando o mouse, aponte
para o canto inferior direito da tela, mova o ponteiro
do mouse para cima, clique em Configurações e,
em seguida, clique em Mudar configurações do
PC.) Toque ou clique em Contas, toque ou clique em
Sua conta e, em seguida, toque ou clique em
Conectar à conta da Microsoft. Você poderá ser
solicitado a verificar sua senha atual. Em seguida,
escolha uma das seguintes opções:
Opção 1: Conectar-se a uma conta da Microsoft
existente
Mesmo que não tenha entrado no seu computador
com uma conta da Microsoft, é possível que você já
tenha essa conta se usar outros serviços Microsoft,
como Xbox, Hotmail, Outlook.com ou Skype. Sua
conta da Microsoft é composta pelo endereço de email que você usa para entrar nesses serviços.
Insira o endereço de e-mail e a senha usados para entrar nos outros serviços Microsoft, toque ou clique em Avançar e siga as
instruções.
Opção 2: Inscrever-se para obter o endereço de e-mail usado com mais frequência
Se não tiver usado os serviços Microsoft anteriormente, você poderá usar qualquer endereço de e-mail desejado para se inscrever
para uma nova conta da Microsoft, incluindo endereços do Outlook.com, do Yahoo! ou do Gmail. Para usar seu endereço de e-mail
favorito:
1. Insira o endereço de e-mail a ser usado e toque ou clique em Criar uma nova conta.
2. Siga as instruções para preencher suas informações pessoais e de segurança, e pronto.
Opção 3: Obtenha um novo endereço de email
Se desejar iniciar uma nova conta da Microsoft e obter um endereço de email totalmente novo, você poderá fazer isso gratuitamente:
1. Toque ou clique em Criar uma nova conta.
2. Siga as instruções para preencher suas informações pessoais e de segurança para um novo endereço de email e pronto.
161
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Você tem uma conta da Microsoft. E agora?
Sua conta da Microsoft é a sua chave para armazenamento online gratuito, diversão móvel, aplicativos na Windows Store, outros
produtos e serviços Microsoft (como o Xbox Live ou um Windows Phone) e para conectar diretamente seus dispositivos e suas contas.
Você só precisa entrar no seu computador com sua conta da Microsoft. Em seguida, você poderá fazer o seguinte:
Baixar aplicativos na Windows
Store
Você precisa de uma conta da
Microsoft e do Windows 8.1, do
Windows RT 8.1, do Windows 8
ou do Windows RT para baixar
aplicativos da Windows Store.
Você pode inclusive instalar seus
aplicativos
em
vários
computadores sem precisar
comprá-los novamente como já
mencionado
aqui
nesta
apostila.
Reúna as pessoas
Vincule suas contas do Facebook, do
Twitter, do Outlook e do LinkedIn ao
aplicativo
Sincronize suas configurações
Implemente suas cores e temas, o layout
da tela Inicial, favoritos e histórico do
navegador, conteúdo de aplicativos, fotos
e até configurações, como idiomas e
outras
preferências,
em
vários
computadores ao entrar com uma conta
da Microsoft e sincronizar suas
configurações.
Tenha armazenamento grátis na
nuvem
Com uma conta da Microsoft, você ganha
162
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
armazenamento gratuito de arquivos na nuvem com o OneDrive, um lugar para ver, salvar e compartilhar documentos e fotos. Sua
conta da Microsoft vincula seu computador ao OneDrive, para que seus arquivos estejam sempre com você.
Entenda e use o OneDrive
O OneDrive é um armazenamento online gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está
disponível para todos os dispositivos que você usar. Não é mais necessário enviar arquivos para o seu email ou levar (e
provavelmente perder) um pen drive sempre com você. Em vez disso, se você estiver trabalhando em uma apresentação no
notebook, vendo fotos das últimas férias da família no tablet novo ou verificando a lista de compras no celular, poderá acessar seus
arquivos no OneDrive.
Aprender a usar o OneDrive é muito fácil. Você adiciona os arquivos que já estão no computador no OneDrive, copiando-os ou
movendo-os do computador. Quando você salva novos arquivos, pode optar por salvá-los no OneDrive, para que possa acessá-los de
qualquer dispositivo e compartilhá-los com outras pessoas. E, se o computador tiver uma câmera interna, você poderá
automaticamente salvar cópias das fotos da câmera no OneDrive, assim terá sempre um backup.
Adicionando arquivos ao OneDrive
Você poderá colocar seus arquivos existentes no OneDrive de diferentes maneiras. Primeiro, decida se quer manter os arquivos
originais no computador e colocar cópias deles no OneDrive, ou se quer recortar e mover os arquivos do computador para oOneDrive.
Para copiar arquivos no
usando o aplicativo OneDrive
OneDrive
Etapa 1
Na tela Inicial, toque ou clique em OneDrive
para abrir o aplicativo OneDrive.
Etapa 2
Toque ou clique em pastas para navegar
até o local no OneDrive em que deseja
adicionar os arquivos.
Etapa 3
Passe o dedo de cima para baixo na tela
ou clique com o botão direito do mouse
para abrir os comandos do aplicativo. Em
seguida, toque ou clique em Adicionar
arquivos.
163
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Etapa 4
Procure os arquivos que você quer
carregar, toque ou clique para selecionálos e, em seguida, toque ou clique em
Copiar para o OneDrive.
Para mover arquivos para o OneDrive usando o aplicativo OneDrive
Ao mover arquivos, você está removendo-os do computador e adicionando-os ao OneDrive.
1. Toque ou clique na seta ao lado do OneDrive e escolha Este computador.
2. Procure os arquivos que deseja mover e passe o dedo neles para baixo ou clique neles com o botão direito do mouse para
selecioná-los.
3. Toque ou clique em Recortar.
4. Toque ou clique na seta ao lado de Este computador e escolha OneDrive para procurar uma pasta em seu OneDrive.
5. Passe o dedo de cima para baixo na tela ou clique com o botão direito do mouse para abrir os comandos do aplicativo. Em
seguida, toque ou clique em Colar.
Para mover arquivos para o
OneDrive usando o Explorador de
Arquivos
Ao mover arquivos, você está
removendo-os do computador e
adicionando-os ao OneDrive. Arraste
arquivos da lista de arquivos no painel
direito para o OneDrive no painel
esquerdo.
164
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para salvar arquivos no OneDrive a partir de
um aplicativo
Você pode salvar arquivos de seus aplicativos
diretamente no OneDrive. Você terá a opção de
salvar no OneDrive ou em outros locais,
incluindo seu computador. Toque ou clique na
seta no canto superior esquerdo para alterar
seu local para OneDrive (caso ele ainda não
esteja selecionado).
Em seguida, escolha a pasta no OneDrive em
que deseja salvar seu arquivo, insira um nome
para o arquivo e toque ou clique em Salvar.
Para salvar arquivos no OneDrive a partir de
um aplicativo de área de trabalho
Quando você está usando um aplicativo de área
de trabalho, como o Microsoft Office Word ou
Paint,
também
pode
salvar
arquivos
diretamente no OneDrive. Clique em Salvar no
aplicativo que você está usando e, depois,
toque ou clique em OneDrive no painel
esquerdo.
Escolha a pasta no OneDrive em que deseja
salvar seu arquivo, insira um nome para o
arquivo e toque ou clique em Salvar.
Salvando no OneDrive automaticamente
Na maioria dos computadores, o OneDrive é o local recomendado que aparece quando você salva arquivos do Microsoft Office (como
documentos do Word e planilhas do Excel), PDFs e outros documentos. E, se o computador tiver uma câmera interna, você poderá
automaticamente salvar cópias das fotos direto no OneDrive, assim terá sempre um backup. Para ver se o computador está
configurado para salvar automaticamente, verifique suas configurações do OneDrive.
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em
Configurações e em Alterar configurações do PC.)
2. Para documentos, toque ou clique em OneDrive e ative Salvar documentos no OneDrive por padrão.
3. Para fotos, toque ou clique em Imagens da câmera e escolha Carregar fotos com boa qualidade ou, para cópias com
melhor resolução, escolha Carregar fotos com a melhor qualidade.
A segurança dos seus arquivos no OneDrive
A Microsoft faz de tudo para manter seus arquivos seguros no OneDrive de diferentes maneiras. Seus arquivos não são
compartilhados com outras pessoas, exceto se você salvá-los na pasta Público ou optar por compartilhá-los. Para ajudar a proteger
seus arquivos do OneDrive de falha no hardware, são salvas várias cópias de cada arquivo em diferentes drivers e servidores.
Veja o que você pode fazer para ajudar a proteger seus arquivos no OneDrive:
 Crie uma senha forte. (Neste endereço você poderá testar se a sua senha é forte: https://www.microsoft.com/pt-br/security/pcsecurity/password-checker.aspx)
 Adicione informações de segurança à sua conta da Microsoft. Você pode adicionar informações como número de telefone,
um endereço de email alternativo e uma pergunta/resposta de segurança. Dessa forma, se você esquecer a senha ou se
alguém invadir sua conta, podemos usar suas informações de segurança para verificar sua identidade e ajudá-lo a recuperar a
conta.
 Use a verificação em duas etapas. Isso ajuda a proteger sua conta solicitando que você digite um código de segurança extra
sempre que se conectar em um dispositivo não confiável.
 Faça backup de seus arquivos do OneDrive.
165
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Acessando seus arquivos de qualquer
lugar
Quando seus arquivos estão no
OneDrive, você pode acessá-los de
qualquer dispositivo, mesmo que algo
aconteça ao seu computador. Acesse o
site do OneDrive ou um dos aplicativos
móveis para Android, iOS ou Windows
Phone.
Acessando arquivos quando você está offline
No Windows 8.1 e no Windows RT 8.1, você poderá procurar
todos os seus arquivos no OneDrive mesmo quando não
estiver conectado à Internet. Para abrir e editar arquivos
quando não tiver uma conexão com a Internet, você deverá
tornar esses arquivos disponíveis offline. Você poderá usar o
aplicativo OneDrive ou o Explorador de Arquivos para tornar
os arquivos disponíveis offline.
Se não houver preocupações com espaço no computador,
você poderá tornar seu OneDrive inteiro disponível offline:
1. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
2. Toque ou clique em Opções e ative Acessar todos os
arquivos offline.
Para tornar os arquivos disponíveis offline usando o
aplicativo OneDrive
Passe o dedo para baixo ou clique com o botão direito do
mouse no arquivo ou na pasta para selecioná-la. Em seguida,
toque ou clique em Ver offline. Se estiver preocupado em
usar muito espaço no computador, torne menos arquivos
disponíveis offline ou, se houver arquivos que você não
precisa mais usar quando está offline, torne-os novamente
apenas online.
Para tornar os arquivos disponíveis offline usando o
Explorador de Arquivos
Pressione e segure ou clique com o botão direito do mouse no
arquivo e escolha Tornar disponível offline. Para tornar seu
OneDrive inteiro disponível offline, pressione e segure ou
clique com o botão direito do mouse em OneDrive no painel
esquerdo. Em seguida, escolha Tornar disponível offline.
Compartilhando arquivos
Compartilhar arquivos usando o OneDrive é muito mais
simples do que configurar o compartilhamento de arquivos em
uma rede doméstica, além de ser muito mais organizado e
eficiente do que enviar arquivos por e-mail ou carregá-los
sempre em um pen drive.
166
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para compartilhar arquivos e pastas usando o aplicativo
OneDrive
1. Passe o dedo deslizando para baixo ou clique com o
botão direito do mouse nos arquivos ou pastas para
selecioná-los.
2. Toque ou clique em Compartilhar.
3. Para compartilhar com um grupo específico de pessoas
ou individualmente, escolha Convidar pessoas. Para
compartilhar com um grande número de pessoas que
você talvez nem conheça pessoalmente, escolha Obter
um link.
Obter um link
Use essa opção para compartilhar itens com várias pessoas
que você talvez nem conheça pessoalmente. Por exemplo,
você pode usar estes links para postar em sites como
Facebook, Twitter ou LinkedIn. Você também pode usá-los
para compartilhar no email ou no IM, mas terá menos controle
sobre permissões individuais do que ao fazê-lo com a opção
Convidar pessoas.
1. Escolha o tipo de link que deseja. As permissões para
o item são atualizadas automaticamente quando você
cria o link.
Como eu faço para compartilhar meus arquivos e pastas
no OneDrive?
No aplicativo OneDrive, passe o dedo para baixo ou clique
com o botão direito do mouse em um arquivo ou uma pasta,
toque ou clique em Compartilhar e escolha uma opção de
compartilhamento.
Somente exibir
Ao compartilhar itens com esse tipo de link, as pessoas
podem visualizar seus itens sem fazer logon. Além disso, elas
podem encaminhar o link para outras pessoas.
Editar
Quando você compartilha itens com este tipo de link, as
pessoas podem visualizar seus itens e usar os programas do
Office Online para editar documentos do Office, sem precisar
se conectar. Para fazer outras edições, como adicionar ou
excluir arquivos de uma pasta, as pessoas precisam entrar
com uma conta da Microsoft. As pessoas podem encaminhar
um link de edição para outras pessoas, e qualquer um que
receber o link também poderá editar os itens.
Convidar pessoas
Essa opção permite dar a pessoas ou grupos específicos
permissão de acesso a itens para que você possa retirar
permissões individuais mais tarde se precisar. Outra vantagem
de compartilhar itens dessa maneira é que os destinatários
podem acessá-los rapidamente na exibição compartilhada do
site do OneDrive.
1. Digite os endereços de email das pessoas com as
quais deseja compartilhar, ou toque ou clique em
Adicionar pessoas para escolher as pessoas a partir
do aplicativo Pessoas.
2. Adicione uma anotação nos destinatários que você
deseja.
3. Para alterar o nível de permissão, toque ou clique em
Destinatários
podem
editar
arquivos
ou
Destinatários podem exibir arquivos.
Público
Um link público é como um link Somente exibir, mas também
permite que qualquer um encontre o item compartilhado por
meio de pesquisa. Se você escolher essa opção, as pessoas
poderão acessar o item compartilhado mesmo se você não
publicar o link obtido.
2. Toque ou clique em Criar link. Isso copiará o link para
a sua área de transferência.
3. Cole o link em um e-mail, IM, documento ou onde
desejar compartilhá-lo. Ou toque ou clique em
Compartilhar com. Isso seleciona o botão
Compartilhar para que você possa compartilhar o link
usando outro aplicativo.
Observações
 Se você escolher Destinatários podem editar arquivos,
as pessoas poderão visualizar seus itens e usar os
programas do Office Online para editar documentos do
Office, sem precisar se conectar. Para fazer outras
edições, como adicionar ou excluir arquivos de uma pasta,
as pessoas precisam entrar com uma conta da Microsoft.
Os destinatários podem encaminhar sua mensagem para
outras pessoas e qualquer um que a receba poderá
também editar os itens.
Observação
 Você também pode compartilhar arquivos e pastas no
OneDrive pelo Explorador de Arquivos. Pressione e segure
ou clique com o botão direito do mouse no arquivo ou na
pasta que você quer compartilhar, toque ou clique em
Compartilhar com e escolha OneDrive. Isso o levará até
o OneDrive.
 Se você escolher Destinatários precisam entrar com
uma conta da Microsoft, os destinatários precisarão
entrar com uma conta da Microsoft para poderem
visualizar os itens que você está compartilhando. Mesmo
que escolha esta opção, você ainda poderá convidar
pessoas sem saber as contas da Microsoft delas. Use
qualquer endereço de email que tiver para convidar as
pessoas e, caso algum destinatário não tenha uma conta
da Microsoft, ele poderá criar uma gratuitamente.
Configurando o aplicativo E-mail
O aplicativo E-mail é a maneira simples de reunir todos os
seus e-mails em um único lugar. O principal é entrar no seu
computador com sua conta da Microsoft. Você pode criar uma
conta usando um endereço de e-mail já existente ou se
inscrever gratuitamente para criar uma nova conta.
Se outras pessoas também usarem seu computador,
certifique-se de que cada uma delas entre no computador
usando sua própria conta da Microsoft. Dessa forma, cada
pessoa verá apenas os seus próprios e-mails.
4. Toque ou clique em Enviar para salvar as
configurações de permissão e envie uma mensagem
com um link para o item.
167
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para verificar se você entrou com uma conta da Microsoft
Se tiver usado anteriormente serviços Microsoft, como Xbox,
Hotmail, OneDrive, Messenger, Skype ou Windows Phone,
você já terá uma conta da Microsoft, ela é o endereço de email usado para entrar no serviço. É possível que você tenha
usado essa conta da Microsoft ao configurar seu computador,
portanto, talvez já esteja conectado usando essa conta. Mas,
se não tiver certeza, veja como verificar isso.
1. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo, clique em Configurações e em Alterar
configurações do PC.)
2. Toque ou clique em Contas e depois em Sua conta.
4. Insira seu endereço de e-mail e a senha da conta e, em
seguida, toque ou clique em Conectar.
Para acessar seus contatos
Os aplicativos E-mail e Pessoas funcionam juntos. Você pode
ver, adicionar e editar os contatos de suas contas no aplicativo
Pessoas ao gerenciar os e-mails para a mesma conta no
aplicativo E-mail. Se o seu endereço de e-mail terminar com
outlook.com, live.com, hotmail.com ou msn.com, seus
contatos serão automaticamente adicionados quando você
adicionar sua conta ao aplicativo E-mail. Para todas as outras
contas, veja como adicionar contatos.
1. Na tela Inicial, toque ou clique em Pessoas.
2. Passe o dedo da borda direita da tela e toque em
Configurações.
(Se você estiver usando um mouse, aponte para o
canto inferior direito da tela, mova o ponteiro do mouse
para cima e clique em Configurações.)
3. Toque ou clique em Contas, toque ou clique em
Adicionar uma conta e, em seguida, toque ou clique
no tipo de conta que deseja adicionar e siga as
instruções na tela.
Para adicionar uma conta ao aplicativo E-mail
Se o endereço de e-mail da sua conta da Microsoft terminar
com outlook.com, live.com, hotmail.com ou msn.com, basta
você entrar no seu computador. Vá para a tela Inicial e abra o
aplicativo E-mail — seu e-mail estará esperando por você.
Se o seu endereço de e-mail terminar com um domínio
diferente, como gmail.com, yahoo.com ou comcast.net, veja
como adicioná-lo.
1. Na tela Inicial, toque ou clique em E-mail.
2. Passe o dedo da borda direita da tela e toque em
Configurações. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o
ponteiro do mouse para cima e clique em
Configurações.)
3. Toque ou clique em Contas, toque ou clique em
Adicionar uma conta e, em seguida, toque ou clique
no tipo de conta que deseja adicionar.
Entrando com uma senha com imagem
Com a senha com imagem, você poderá entrar no computador
usando sua foto favorita, em vez de uma senha difícil de
lembrar. Você escolhe a imagem, os gestos — círculos, linhas
retas ou toques — que vai usar e onde eles serão traçados na
imagem. É possível desenhar uma senha com imagem
diretamente na tela touch com o dedo ou usar um mouse para
desenhar suas formas. Todos que tiverem uma conta da
Microsoft em seu computador poderão configurar a própria
senha com imagem.
Para configurar uma senha com imagem
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique
emConfigurações e em Alterar configurações do PC.)
2. Toque ou clique em Contas e depois em Opções de entrada.
3. Em Senha com imagem, toque ou clique em Adicionar.
4. Entre com suas informações de conta da Microsoft e siga as etapas na tela para escolher uma imagem e os gestos.
168
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Personalizando a tela Inicial
Você pode escolher os blocos, as cores
e as imagens de sua tela Inicial, além de
organizar seus aplicativos. Se outras
pessoas
usam
seu
computador,
assegure-se de que elas entrem com as
próprias contas da Microsoft. Dessa
forma, cada pessoa pode ter a própria
tela Inicial personalizada.
Para alterar a tela de fundo
1. Abra a tela Inicial passando o
dedo na borda direita da tela e
tocando em Iniciar. (Ou, se você
estiver usando um mouse, aponte
para o canto inferior esquerdo da
tela, mova o mouse pelo canto e
clique em Pesquisar.)
2. Passe o dedo da borda direita da
tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique
em Configurações.)
3. Toque ou clique em Personalizar e, depois, toque ou clique na tela de fundo, na cor da tela de fundo e na cor de destaque
desejadas. As cores da tela de fundo e de destaque escolhidas aparecem também em outros lugares, como nos botões e na
tela de entrada.
Para ver a tela de fundo da área de trabalho na tela Inicial
Você também pode usar sua imagem de tela de fundo da área de trabalho como a tela de fundo da tela Inicial. A tela Inicial é
atualizada automaticamente sempre que a tela de fundo da área de trabalho muda.
1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse,
aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.)
2. Passe
o
dedo
da
borda
direita
da
tela
e
toque
em
Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique
em Configurações.)
3. Toque ou clique em Personalizar e depois toque ou clique na visualização da tela de fundo da área de trabalho.
Para fixar aplicativos na tela Inicial
Você pode fixar seus aplicativos favoritos na tela Inicial para poder acessá-los rapidamente e ver suas atualizações de imediato.
1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse,
aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.)
2. Passe o dedo para cima a partir da metade da tela para ver a exibição Aplicativos. (Se estiver usando um mouse, clique no
botão de seta
no canto inferior esquerdo.)
3. Procure o aplicativo que deseja fixar e toque ou clique com o botão direito nele para selecioná-lo.
4. Toque ou clique em Fixar na Tela Inicial.
Para desafixar aplicativos
Desafixar um aplicativo é diferente de desinstalar um aplicativo — se você desafixar um aplicativo em sua tela Inicial, o aplicativo
ainda será mostrado quando você o procurar, e ainda estará na exibição Aplicativos se você precisar localizá-lo novamente.
1. Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver usando um mouse,
aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em Pesquisar.)
2. Pressione e segure ou clique com o botão direito no aplicativo que deseja desafixar para selecioná-lo.
3. Toque ou clique em Desafixar da Tela Inicial.
Para mover um bloco
1. Na tela Inicial, pressione e segure um bloco que queira mover. (Se estiver usando um mouse, clique e segure o bloco.)
2. Arraste o bloco para o local desejado.
Para redimensionar um bloco
1. Na tela Inicial, pressione e segure o bloco que deseja redimensionar. (Se estiver usando um mouse, clique com o botão direito
no bloco.)
2. Toque ou clique em Redimensionar e escolha o tamanho desejado.
169
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Personalizando sua tela de
bloqueio
A tela de bloqueio é a tela que
você vê quando bloqueia seu
computador (ou quando ele é
bloqueado
automaticamente
quando não é usado por um
tempo). Você pode adicionar as
fotos favoritas de filhos, animais
de estimação e férias, ou mesmo
criar uma apresentação de slides
dinâmica.
Para adicionar fotos à tela de bloqueio
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em
Configurações e em Alterar configurações do PC.)
2. Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
3. Se quiser usar apenas uma foto na tela de bloqueio, toque ou clique em Procurar e escolha a imagem desejada (você
poderá escolher fotos em seu computador ou no OneDrive).
4. Para ver uma apresentação de slides em sua tela de bloqueio, toque ou clique em Reproduzir uma apresentação de slides
na tela de bloqueio para ativá-la.
5. Toque ou clique em Adicionar uma pasta e procure uma pasta em seu computador ou no OneDrive.
6. Toque ou clique na pasta para selecioná-la, toque ou clique em Escolha esta pasta e, depois, toque ou clique em OK. Você
poderá selecionar até dez pastas.
Para receber atualizações de
aplicativos na tela de bloqueio
Você
poderá
escolher
alguns
aplicativos
para
mostrar
as
atualizações na tela de bloqueio, para
que possa ver o que está
acontecendo mesmo quando o
computador está bloqueado.
1. Passe o dedo da borda direita
da
tela,
toque
em
Configurações e em Alterar
configurações
do
PC.
(Se estiver usando um mouse,
aponte para o canto inferior
direito da tela, mova o ponteiro
do mouse para cima, clique
em Configurações e em
Alterar configurações do
PC.)
2. Toque
ou
clique
em
Computador e dispositivos e
depois em Bloquear tela.
3. Em Aplicativos da tela de bloqueio, toque ou clique no botão de adição
lista para selecioná-lo.
170
. Em seguida, toque ou clique em um aplicativo na
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para mostrar informações detalhadas de aplicativos na tela de bloqueio
Escolha um aplicativo para fornecer atualizações detalhadas na tela de bloqueio, para que você possa receber informações sobre, por
exemplo, o próximo compromisso em seu calendário ou ver quem está ligando para você no Skype.
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique
emConfigurações e em Alterar configurações do PC.)
2. Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
3. Em Escolha um aplicativo para exibir o status detalhado, toque ou clique no botão de adição
em um aplicativo na lista para selecioná-lo.
e, depois, toque ou clique
―Por padrão, o Windows só usará as imagens mais adequadas à sua tela na apresentação de slides da tela de
bloqueio. Mas, se você quiser usar todas as imagens das pastas selecionadas na apresentação de slides, toque ou
clique no botão deslizante Usar somente as imagens mais adequadas em minha tela para desativá-lo.‖
Sincronizando suas configurações
Se estiver usando uma conta da Microsoft, você poderá sincronizar sua imagem da tela de bloqueio, sua tela Inicial e seus temas.
Desse modo, quando você entrar em outros computadores e dispositivos, verá tudo que personalizou.
Para sincronizar suas configurações
1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em
Configurações e em Alterar configurações do PC.)
2. Toque ou clique em OneDrive e depois em Configurações de sincronização.
3. Toque ou clique em Sincronizar suas configurações neste computador para ativar o recurso.
4. Em Configurações de personalização, escolha as configurações que deseja sincronizar.
Observação: Você poderá ver blocos na tela Inicial de todos os seus aplicativos em qualquer dispositivo em que entrar. Mas, para
usar um aplicativo em outro dispositivo, você precisa instalá-lo nele.
Personalizando a área de trabalho
Você pode usar temas, telas de fundo da área de trabalho, cores de janela e protetores de tela para personalizar sua área de trabalho.
Se desejar usar alguns temas e telas de fundo da área de trabalho gratuitos, poderá escolher várias opções na Galeria de
Personalização.
171
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Usando temas
No Windows, você pode usar temas para ajudar a deixar a
área de trabalho um pouco mais parecida com você. Os temas
alteram a tela de fundo da área de trabalho, a cor da borda da
janela, os sons e a proteção de tela em seu computador de
uma vez só, e você pode alternar entre os temas com a
frequência que quiser. Também é possível criar seus próprios
temas e compartilhá-los com amigos e familiares.
inserindo Personalização na caixa de pesquisa, tocando ou
clicando em Configurações e em Personalização.
O que é um tema?
Um tema é uma combinação de imagens, cores e sons. Os
temas incluem:
Em Personalização, no Painel de Controle, há quatro tipos de
temas.
Dica
 Na área de trabalho, pressione e segure ou clique com o
botão direito do mouse na área de trabalho e depois toque
ou clique em Personalizar para abrir a Personalização.
 Meus Temas. Os temas que você criou, alterou, salvou ou
baixou. Sempre que você altera um tema, as novas
configurações aparecem aqui como um tema não salvo.
 Temas padrão do Windows. Temas do Windows que
você pode usar para personalizar o seu computador. A
maioria deles inclui uma apresentação de slides da tela de
fundo da área de trabalho.
 Temas Instalados. Os temas criados pelo fabricante de
seu PC ou de outros provedores não Microsoft.
 Temas de Alto Contraste. Temas que tornam os itens em
sua tela mais fáceis de ver. Os temas de Alto Contraste
não incluem cores de borda da janela ou apresentações de
slides de tela de fundo de área de trabalho automáticas.
Criando temas
Você não está limitado aos temas fornecidos com o Windows:
é possível criar temas personalizados usando suas próprias
imagens e proteções de tela, além de escolher as cores e os
sons que os acompanham. Para começar, toque ou clique em
qualquer tema para aplicá-lo à área de trabalho. Depois, mude
cada parte do tema até que a tela de fundo da área de
trabalho, a cor da borda da janela, os sons e a proteção de
tela estejam exatamente como você deseja. Todas essas
mudanças aparecerão em Meus Temas, como um tema não
salvo.
Partes de um tema
 Uma tela de fundo de área de trabalho. Uma
imagem, cor ou design que funciona como pano de
fundo para as janelas abertas em sua área de trabalho.
A tela de fundo de área de trabalho pode ser uma única
imagem ou uma apresentação de slides. Você pode
escolher uma das imagens de tela de fundo de área de
trabalho fornecidas com o Windows ou usar suas
próprias imagens.
 Uma cor de borda da janela. A cor das bordas e da
barra de tarefas de sua janela. Um tema pode incluir
uma cor de borda específica ou é possível escolher
uma cor automaticamente com base nas cores da
imagem da tela de fundo de área de trabalho.
 Sons. Uma coleção de sons relacionados que você
escuta quando ocorrem eventos no PC. Um evento
pode ser uma ação que você executa, como entrar no
seu PC, ou algo que o PC faz, como informá-lo quando
você recebe um novo e-mail.
Para criar um tema
1. Abra a Personalização passando o dedo pela borda
direita da tela, tocando em Pesquisar (ou, se estiver
usando um mouse, apontando para o canto superior
direito da tela, movendo o ponteiro do mouse para
baixo e clicando em Pesquisar), inserindo
Personalização na caixa de pesquisa, tocando ou
clicando em Configurações e em Personalização.
2. Para alterar a tela de fundo da área de trabalho, toque
ou clique em Tela de Fundo da Área de Trabalho,
navegue até as imagens que você deseja usar, marque
as caixas de seleção das imagens que deseja incluir na
apresentação de slides e toque ou clique em Salvar
alterações.
3. Para alterar a cor das bordas e da barra de tarefas de
sua janela, toque ou clique em Cor na parte inferior da
página e execute um destes procedimentos:
 Uma proteção de tela. Uma imagem ou um padrão em
movimento que aparece na tela do computador quando
você não utiliza o mouse ou o teclado por determinado
período de tempo. A proteção de tela está desligada
nos temas fornecidos com o Windows, mas você pode
ligá-la e adicioná-la a um tema.
Todos os seus temas podem ser encontrados em
Personalização no Painel de Controle. Toque ou clique em
qualquer tema para aplicá-lo à área de trabalho.
Abra a Personalização passando o dedo pela borda direita da
tela, tocando em Pesquisar (ou, se estiver usando um mouse,
apontando para o canto superior direito da tela, movendo o
ponteiro do mouse para baixo e clicando em Pesquisar),
172
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Toque ou clique em Automático para o Windows escolher a
cor automaticamente com base nas cores da sua imagem de
tela de fundo da área de trabalho e toque ou clique em Salvar
alterações. – ou – Toque ou clique na cor que deseja usar e
toque ou clique em Salvar alterações.
Personalização na caixa de pesquisa, tocando ou
clicando em Configurações e em Personalização.
2. Toque ou clique no seu tema personalizado para
aplicá-lo à área de trabalho.
3. Pressione e segure ou clique com o botão direito do
mouse no tema e toque ou clique em Salvar tema para
compartilhamento.
A opção de cor da janela Automática
4. Para alterar os sons ouvidos quando alguma ação é
executada em seu computador, toque ou clique em
Sons na parte inferior da página, toque ou clique em
um item na lista Esquema de Som e toque ou clique
em OK.
5. Para adicionar ou alterar uma proteção de tela, toque
ou clique em Proteção de Tela na parte inferior da tela,
toque ou clique em um item da lista Proteção de tela,
altere todas as configurações de acordo com sua
preferência e toque ou clique em OK.
Salvando um tema
4.
Na caixa Nome do arquivo, insira um nome para seu
tema e toque ou clique em Salvar.
Você pode compartilhar seu tema usando email, uma rede ou
uma unidade externa.
Excluindo temas
Se você não estiver mais usando um tema que criou ou
baixou, poderá excluí-lo do PC para economizar espaço em
disco. (Os temas fornecidos com o Windows não podem ser
excluídos.)
1. Toque ou clique em um tema diferente para aplicá-lo à
área de trabalho. Você não pode excluir um tema
enquanto ele é usado.
2. Pressione e segure ou clique com o botão direito do
mouse no tema que você deseja excluir e toque ou
clique em Excluir tema.
Dica
 No Explorador de Arquivos, você pode selecionar imagens
que você pretende usar em um tema, pressione e segure
ou clique com o botão direito do mouse nas imagens e
depois toque ou clique em Definir como plano de fundo
da área de trabalho para criar um tema não salvo. Depois
abra Personalização no Painel de Controle para fazer
alterações no tema e salvá-lo.
Se estiver satisfeito com a aparência e os sons de seu novo
tema, salve-o para poder usá-lo a qualquer momento.
Obter mais temas
Você pode achar mais temas para sua coleção na Galeria de
Personalização, no site do Windows. Veja quais temas são
novos e conhecidos ou procure categorias como Animais,
Carros e Filmes.
Para salvar um tema
1. Abra a Personalização passando o dedo pela borda
direita da tela, tocando em Pesquisar (ou, se estiver
usando um mouse, apontando para o canto superior
direito da tela, movendo o ponteiro do mouse para
baixo e clicando em Pesquisar), inserindo
Personalização na caixa de pesquisa, tocando ou
clicando em Configurações e em Personalização.
2. Em Meus Temas, toque ou clique em seu tema não
salvo para aplicá-lo à área de trabalho.
3. Toque ou clique em Salvar tema.
4. Insira um nome para seu tema e toque ou clique em
Salvar.
O novo nome do tema será exibido em Meus Temas.
Encontrar um tema que você baixou
Se você baixou um tema da Galeria de Personalização, veja
como pode o encontrar e adicionar a Meus Temas na
Personalização.
1. Abra o Explorador de Arquivos, passando o dedo
desde a borda direita da tela, toque em Pesquisar (ou,
se estiver usando um mouse, aponte para o canto
superior direito da tela, mova o ponteiro do mouse para
baixo e, em seguida, clique em Pesquisar), digite
Explorador de Arquivos na caixa de pesquisa e, em
seguida, toque ou clique em Explorador de Arquivos.
2. No painel esquerdo, toque ou clique em Downloads.
3. Toque ou clique duas vezes no tema que você baixou
para o aplicar à área de trabalho. Ele será adicionado a
Meus Temas na Personalização automaticamente.
Compartilhando temas
Depois de salvar um tema, você pode compartilhá-lo com seus
amigos e sua família. Para enviar seu tema para outras
pessoas, primeiro é necessário salvá-lo em um formato de
arquivo que possa ser compartilhado, chamado arquivo
.themepack.
1. Abra a Personalização passando o dedo pela borda
direita da tela, tocando em Pesquisar (ou, se estiver
usando um mouse, apontando para o canto superior
direito da tela, movendo o ponteiro do mouse para
baixo e clicando em Pesquisar), inserindo
173
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Obter mais informações sobre as imagens
Se estiver curioso sobre as imagens incluídas em um tema
específico, você poderá ver mais informações sobre elas,
incluindo os títulos e os locais onde as fotos foram tiradas.
(Talvez essas informações não estejam disponíveis para
algumas imagens.)
1. Abra a Personalização passando o dedo pela borda
direita da tela, tocando em Pesquisar (ou, se estiver
usando um mouse, apontando para o canto superior
direito da tela, movendo o ponteiro do mouse para
baixo e clicando em Pesquisar), inserindo
Personalização na caixa de pesquisa, tocando ou
clicando em Configurações e em Personalização.
2. Toque ou clique em um tema para aplicá-lo à área de
trabalho e toque ou clique em Tela de Fundo de
Área de Trabalho.
3. Pressione e segure ou aponte para uma imagem
para ver mais informações sobre ela.
Ver suas imagens na tela Inicial e na tela de bloqueio
No Windows 8.1 e no Windows RT 8.1, você pode ver as
fotografias favoritas na tela Inicial e na tela de bloqueio.
Observação

5. Siga um destes procedimentos:
 Caso seu filho já tenha um endereço de e-mail,
insira-o e toque ou clique em Avançar; siga as
instruções.
 Se quiser criar um novo endereço de e-mail para o
seu filho, toque ou clique em Inscreva-se para
obter um novo endereço de e-mail e siga as
instruções.
 Para que seu filho entre apenas neste computador,
toque ou clique em Adicionar uma conta-criança
sem e-mail e siga as instruções.
―O seu filho é muito pequeno para se
lembrar de uma senha digitada? Talvez você
possa configurar uma senha de imagem para
ele, como já falamos nesta apostila, para que
ele possa entrar usando uma foto favorita
como alternativa.‖
Não é possível alterar a fonte padrão ou a cor da
fonte usada nos itens do Windows (como barras de
título de janela, menus ou dicas de ferramenta).
Entretanto, é possível aumentar o texto (e outros
itens, como ícones) em sua tela ou você pode alterar
o tamanho do texto de itens específicos sem alterar o
tamanho dos outros itens na tela.
Para ativar a Proteção para a Família para uma conta de
filho existente
Se o seu filho já tiver uma conta de usuário em seu PC, você
ainda pode ativar a Proteção para a família e começar a
monitorar suas atividades.
1. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar
configurações do PC.)
2. Toque ou clique em Contas e em Outras contas.
3. Selecione a conta a ser monitorada com a Proteção
para a Família e depois toque ou clique em Editar.
Caso seu filho não tenha uma conta de usuário padrão, veja
as etapas anteriores Para criar uma nova conta-criança.
4. Na lista Tipo de conta, selecione Criança e toque ou
clique em OK.
Ativar a Proteção para a família para uma conta de filho
Para aproveitar o Windows ao máximo, cada pessoa que usa
o PC precisa ter sua própria conta. Todos podem personalizar
sua própria experiência com seus aplicativos favoritos, o
layout da tela Iniciar, as cores de fundo, a foto da conta e
assim por diante. Se estiver compartilhando um PC com seus
filhos e quiser acompanhar como eles estão usando seu
tempo no computador, você pode monitorar suas contas com
a Proteção para a família.
Para ativar a Proteção para a família, você, ou pelo menos um
responsável designado, precisa de uma conta de
administrador; cada criança monitorada precisa de uma
conta de usuário padrão.
Observação
Para adicionar outra pessoa como um responsável na
Proteção para a Família.
Quando você adiciona alguém como um responsável, ele
poderá responder às solicitações de permissão e monitorar as
atividades do computador.
1. Vá até o site Proteção para a Família
(http://familysafety.microsoft.com/) e entre com sua
conta da Microsoft.
2. Toque ou clique em Adicionar um responsável.
3. Insira o endereço de e-mail da pessoa que gostaria de
adicionar como um responsável e toque ou clique em
Enviar solicitação.
 Se seu computador estiver conectado a um domínio, a
Proteção para a Família talvez não esteja disponível.
Verifique com o administrador do sistema.
Para criar uma nova conta-criança
Quando você criar uma nova conta para o seu filho, com ou
sem um endereço de e-mail, o monitoramento de Proteção
para a Família é ativado automaticamente. Você vai começar
a receber relatórios sobre quando e como o seu filho usa o
PC, e poderá definir ou alterar limites adicionais quando
quiser.
1. Entre em seu computador com uma conta de
administrador.
2. Passe o dedo da borda direita da tela, toque em
Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto
inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar
configurações do PC.)
3. Toque ou clique em Contas, em Outras contas e em
Adicionar uma conta.
4. Toque ou clique no link Adicionar uma conta-criança.
Limites para quando e como seu filho usa o PC
Ao monitorar as contas de seus filhos com a Proteção para a
família, fica mais fácil saber se eles estão fazendo sua lição de
casa ou ficando muito tempo online. Essas informações
podem ajudar a definir os limites de atividades específicas no
computador para cada criança, incluindo quando elas podem
usar o computador, quais jogos e aplicativos elas podem usar
e quais aplicativos elas podem ver ou baixar na Windows
Store.
174
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Você pode definir e gerenciar todos esses limites na Internet,
de qualquer lugar. Entre no site de Proteção para a família,
toque ou clique no nome da criança cujas configurações quer
alterar e siga as instruções seguintes.
Observação
2.
 Você também pode gerenciar a Proteção para a família
em cada um dos PCs da sua família, se preferir.
Definir limites de tempo
Existem duas formas de limitar o tempo que a criança fica no
computador. Um tempo permitido determina quantas horas
por dia a criança pode usar o computador. Por exemplo, você
pode permitir que fiquem duas horas por dia no computador
durante a semana, e permitir mais tempo durante os finais de
semana. Uma definição de horário de utilização define as
horas em que qualquer computador fica proibido de ser usado
(como depois da hora de dormir ou durante o horário da
escola).
Verifique se a filtragem de sites está ativada. Em
Downloads de arquivos, marque a caixa de seleção
Bloquear downloads de arquivos da Web para
impedir que seu filho baixe aplicativos, jogos e outros
arquivos da Internet. (Para permitir que o seu filho
para download de arquivos, basta desmarcar a caixa
de seleção.)
Definir restrições em jogos e aplicativos
Definir limites para os jogos e aplicativos que o seu filho
permissão para usar é parecido com configurar as restrições
de site: você pode definir um nível de classificação com base
na idade e no conteúdo para todos os jogos e aplicativos que
ele pode ver ou baixar da Windows Store, ou você pode
permitir ou bloquear títulos específicos individualmente.
Usar os níveis de classificação de jogos e do Windows
Store
1. Toque ou clique em Restrições de jogo e em
Classificação.
2. Verifique se as restrições estão ativadas e use o
controle deslizante para escolher um nível de
classificação. Você também pode usar um sistema de
classificação de jogos diferente, se preferir.
A Windows Store baseia as restrições de download nas
restrições de jogos de seu filho na Proteção para a Família.
 Toque ou clique em Limites de tempo e execute um
dos seguintes procedimentos:
 Toque ou clique na guia Permissão, verifique se a
permissão de tempo está ativada e escolha as
horas e os minutos que seu filho pode usar o
computador durante os dias da semana e nos finais
de semana.
 Toque ou clique na guia Horário de utilização,
verifique se as horas de utilização estão ativadas e
arraste para selecionar blocos de tempo para cada
dia em que seu filho não poderá utilizar o
computador.
Permitir ou bloquear jogos específicos
1. Toque ou clique em Restrições de jogo e em Lista de
jogos. Verifique se as restrições desses jogos estão
ativos.
2. Selecione as opções para jogos específicos, conforme
apropriado.
Defina os limites de sites que seu filho pode visitar
Existem duas formas de limitar o conteúdo da Internet que seu
filho pode visualizar. Você pode usar a filtragem de sites
para definir amplas categorias de sites que seu filho pode
visitar. Por exemplo, você pode permitir que eles ver sites
conhecidos de interesse geral e amigáveis às crianças, e
bloquear automaticamente qualquer site que forneça conteúdo
adulto. Você também pode permitir ou bloquear sites
individuais - ou até mesmo páginas específicas dentro de um
site - por meio dos endereços Web ou de URLs.
Filtrar todos os sites por categoria
1. Toque ou clique em Filtragem da Web e em Nível de
restrição.
2. Verifique se a filtragem de sites está ativada e use o
controle deslizante para escolher quais categorias de
sites seus filhos podem visitar.
Definir outras restrições de aplicativos
Você também pode decidir se permitirá que seus filhos usem
outros aplicativos e software, sejam baixados da Windows
Store ou não.
1. Toque ou clique em Restrições de aplicativo.
2. Certifique-se de que as restrições de aplicativos
estejam ativadas e, em seguida, escolha os aplicativos
disponíveis você deseja permitir ou bloquear, conforme
apropriado.
Gerencie as solicitações de seus filhos
Ao longo do tempo, as configurações aplicadas às atividades
de sua família no computador podem mudar. Por exemplo,
talvez seu filho queira baixar e jogar um novo jogo que todos
estão comentando, fazer alguma pesquisa na Internet para um
projeto da escola ou ficar um pouco mais no computador para
terminar uma tarefa de casa. Na Proteção para a Família,
seus filhos podem enviar solicitações por e-mail para novos
aplicativos, jogos ou sites para que quais queiram permissão
de uso. Você sempre pode negociar essas solicitações
individualmente, mas também poderá gerenciar todas elas em
um só lugar no site Proteção para a Família.
1. Toque ou clique em Solicitações.
As solicitações de permissão recentes são organizadas
de acordo com a categoria.
2. Ao lado de cada solicitação, toque ou clique na lista
suspensa em Resposta e escolha uma ação.
Bloquear ou permitir sites específicos
1. Toque ou clique em Filtragem da Web e em Permitir
ou bloquear lista.
2. Verifique se a filtragem da Web está ativada, insira um
endereço da Web específico e toque ou clique em
Permitir ou Bloquear conforme apropriado.
Você pode adicionar vários endereços Web nesta página, um
por vez. Você também pode optar por aplicar as mesmas
permissões para um site a vários membros da família.
Permitir ou bloquear downloads de arquivos
Você também pode limitar o que seu filho pode baixar da
Internet, para que ele não baixe um vírus ou outro software
indesejado.
1. Toque ou clique em Filtragem da Web e em Nível de
restrição.
175
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observação

Atividade no computador
Para paralisar o uso geral do computador de seu filho, toque
ou clique na guia Atividade do computador. A seção
Sessões indica quando e por quanto tempo seu filho usou o
computador durante a semana. A seção Aplicativos e jogos
lista cada aplicativo ou jogo que seu filho usou, quando e por
quanto tempo. A coluna Ação também indica se o seu filho foi
impedido de usar um determinado aplicativo.
Os downloads de arquivos da Internet e os downloads e
atualizações da Windows Store são listados separadamente
em suas respectivas seções. Se o seu filho tiver baixado um
jogo da Windows Store e jogou por 45 minutos, esse jogo
aparecerá nas seções Windows Downloads da Store e
Aplicativos e jogos desta página.
Você pode permitir que todos os seus filhos, ou
apenas para o filho selecionado, usem o site, o jogo
ou o aplicativo em questão. Da mesma forma, você
pode bloquear algo para um ou todos os filhos. Sites,
jogos e aplicativos são adicionados às listas Permitir
ou Bloquear de acordo com sua decisão.
Monitore o uso do PC pelo seu filho com os relatórios de
atividades
Quando você ativa a a Proteção para a família para a conta de
uma criança, o monitoramento é iniciado automaticamente. A
Proteção para a família envia emails de atividades
regularmente à sua conta Microsoft, resumindo quanto tempo
a criança ficou no PC, os sites que visitou, os jogos e
aplicativos que usou, e os termos que buscou nos
mecanismos de busca como Bing, Google ou Yahoo!
Pesquisar.
O resumo por e-mail fornece muitas informações sobre as
atividades da criança no computador. Mas você sempre pode
se aprofundar em mais detalhes - e alterar permissões e
outras configurações com base nas informações das
atividades - escolhendo um link no relatório do email para
exibir o relatório online. Você também pode abrir o relatório no
site da Proteção para a família. Veja como fazer isso:
1. Acesse o site da Proteção para a Família e entre com
seu nome de usuário.
2. Toque ou clique nome da criança cujo relatório deseja
ver e toque ou clique em Relatório de atividades.
Verifique se o relatório de atividades está ativado.
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015/ Banca: BIO-RIO
Na janela do gerenciador de arquivos do sistema operacional
Windows 8 BR, um funcionário de nível superior do SPDM
executou os SEGUINTES procedimentos:
 acessou a pasta SPDM no disco D:. e selecionou o arquivo
EDITAL.PDF armazenado nessa pasta. Em seguida,
executou um primeiro atalho de teclado ALFA, que tem por
significado Copiar.
 Acessou a pasta CONTROLE no disco C: e executou um
segundo atalho de teclado BETA, com significado de
Colar.
Os atalhos de teclado ALFA e BETA são respectivamente:
a) Alt + C e Alt + V
b) Alt + V e Alt + C
c) Ctrl + C e Alt + C
d) Ctrl + C e Ctrl + V
e) Ctrl + V e Ctrl + C
Detalhes de resumo
A metade superior da página Resumo mostra informações
sobre sites que seus filhos visitaram recentemente e todas as
pesquisas realizadas na Internet recentemente. O gráfico de
barras de Sites mais populares indica os cinco principais
sites em que estiveram e quantas páginas em cada site eles
visitaram, mas não mostra quanto tempo eles ficaram em cada
site. Para ver uma lista completa de cada site que eles
visitaram na semana passada, toque ou clique em Exibir tudo
acima do gráfico. Todos os endereços Web e termos de
pesquisa mostrados na página de resumo também são links
para tocar ou clicar.
A metade inferior da página Resumo mostra informações
sobre o tempo que a crianças ficaram no computador, os
aplicativos e os jogos usados mais frequentemente e
quaisquer downloads que tenham feito da Windows Store.
02 - Ano: 2015/ Banca: FUNIVERSA
Com relação à computação na nuvem, ao gerenciamento de
arquivos e pastas e aos aplicativos para segurança, julgue o
item a seguir.
O Explorador de Arquivos do Windows 8, por questões de
segurança, não permite a criação de uma pasta na raiz do
sistema operacional (c:\).
(---) Certo ou (---) Errado
03 - Ano: 2015/ Banca: CESPE
Atividade da Internet
Para obter uma lista completa das atividades de seus filhos na
Internet, você também pode tocar e clicar na guia Atividade
da Web. Essa página mostra todos os sites que seus filhos
visitaram ou tentaram ver, incluindo sites que a Proteção para
a Família considera "suspeito" ou possivelmente inapropriado.
A coluna Ação tomada indica se a Proteção para a Família
permitiu o acesso ao site, bloqueou parte ou todo o seu
conteúdo. A coluna Categoria mostra as categorias de sites
como determinado pela Microsoft, mas você pode discutir a
classificação de um site se você discordar. Use os botões na
coluna Alterar Configuração para permitir ou impedir futuras
visitas de seu filho a um site específico.
176
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
09 - Ano: 2015/ Banca: CESPE/ Órgão: FUB/ Prova:
Conhecimentos básicos
Acerca dos procedimentos e dos aplicativos de segurança,
julgue o item subsequente.
O Windows Defender é um antivírus nativo do Windows 8.1
que protege o computador contra alguns tipos específicos de
vírus, contudo ele é ineficaz contra os spywares.
(---) Certo ou (---) Errado
Considerando a figura acima, que ilustra a interface inicial do
sistema operacional Windows 8.1, julgue o item abaixo.
Caso o usuário deseje consultar uma lista de aplicativos
recentes usando o mouse, ele deverá mover o ponteiro do
mouse para o canto superior esquerdo e, em seguida, para
baixo, na borda ou, ainda, utilizar o teclado, pressionando
simultaneamente as teclas < Windows > e < Tab >.
(---) Certo ou (---) Errado
10 - Ano: 2015/ Banca: FGV
No Windows, podemos usar o mouse para acessar algumas
funcionalidades de forma mais rápida, ou seja, usando
atalhos. Na versão 8 do Windows, algumas novidades foram
inseridas como ilustrado nas figuras e descritas nas instruções
a seguir.
04 - Ano: 2015/ Banca: CESPE
Julgue os itens a seguir, acerca do sistema operacional
Windows 8.1, do editor de texto Word 2013 e do programa de
navegação Internet Explorer 11.
Entre as formas de liberar espaço na unidade de um
computador com Windows 8.1 inclui-se desinstalar aplicativos
desnecessários na área de trabalho, ação que pode ser
realizada por meio da funcionalidade Programas e Recursos.
(---) Certo ou (---) Errado
05 - Ano: 2015/ Banca: CESPE
Com relação ao programa de correio eletrônico Mozilla
Thunderbird, aos conceitos de organização e de
gerenciamento de arquivos e aos aplicativos para segurança
da informação, julgue os itens que se seguem.
Caso o recurso Histórico de Arquivos, disponível na opção
Histórico, do menu Início, do Explorador de Arquivos do
Windows 8.1, seja configurado corretamente, ele fornecerá um
histórico detalhado do arquivo selecionado, contendo, entre
outras informações, as datas de modificação do arquivo e a
relação de usuários que o acessaram.
(---) Certo ou (---) Errado
As figuras e as instruções indicam, respectivamente, os
atalhos para:
a) abrir os botões: Pesquisar, Compartilhar, Iniciar,
Dispositivos e Configurações; e alternar entre aplicativos
abertos;
b) acessar os comandos e menus de contexto em um
aplicativo; e voltar à tela inicial;
c) usar até quatro aplicativos lado a lado; e mostrar a barra de
título em um aplicativo da Windows Store;
d) ampliar ou reduzir na tela inicial; e abrir a área de trabalho;
e) pesquisar no computador (aplicativos, configurações e
arquivos); e fechar um aplicativo.
06 - Ano: 2015/ Banca: CESPE
Julgue o item a seguir, acerca de sistemas operacionais.
No Windows 8.1, com o uso do mouse, mesmo que esteja na
tela Iniciar ou em um aplicativo do Windows Store, o usuário
tem como acessar a barra de tarefas.
(---) Certo ou (---) Errado
07 - Ano: 2015/ Banca: CESPE
Julgue o item a seguir, a respeito de noções de sistema
operacional.
No Windows 8.1, o acesso aos programas e configurações
ocorre por meio de ícones existentes na área de trabalho, a
partir do toque na tela nos dispositivos touch screen, uma vez
que, nesse software, foram eliminados o painel de controle e o
menu Iniciar.
(---) Certo ou (---) Errado
GABARITO
01 - D
02 - E
03 - C
04 - C
05 - E
06 - C
07 - E
08 - C
09 - E
10 - A
08 - Ano: 2015/ Banca: CESPE
Acerca do sistema operacional Windows, da planilha Excel
2013 e das ferramentas utilizadas em redes de computadores,
julgue o próximo item.
Ao se digitar ipconfig no prompt de comando do Windows 8.1
de um computador em rede, serão exibidos dados da rede
TCP/IP, tais como o endereço IP e a máscara de sub-rede.
(---) Certo ou (---) Errado
177
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Microsoft - WORD 2013
CAPÍTULO 1 - INTRODUÇÃO
O Microsoft Word 2013 é um editor de textos onde você encontra instruções fáceis para realizar tarefas rotineiras,
como: editar, formatar, salvar, criar tabelas e imprimir documentos.
Utilizando um editor de textos como o Microsoft Word 2013 é possível criar cartas, currículos, convites, jornais, entre
outros tipos de documento de uma maneira simples e rápida.
Caso
você
queira
baixar
uma
versão
https://products.office.com/pt-br/try-office-365-personal
de
experimentação,
utilize
este
link:
INICIANDO O Microsoft WORD 2013
Com o programa devidamente instalado, em seu computador, execute os seguintes passos para inicia-lo.
1) Utilizando o Windows 7 ou anterior:
Dê um clique no botão Iniciar.
Aponte o ponteiro do mouse para a pasta “Todos os Programas”.
Dê um clique no aplicativo Microsoft Word 2013.
2) Utilizando o Windows 8:
Na tela Inicial do Windows 8, dê um clique no bloco do aplicativo do
Microsoft Word 2013.
Apresentando o word 2013
Ao iniciar o Word 2013, uma série de opções serão exibidas.
Dê um clique na opção Documento em branco, como indicado na figura a seguir:
178
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Quando o documento em branco for criado, os seguintes itens são encontrados na tela do Word 2013.
A - Barra de Título
Essa barra fica na parte superior da janela onde é exibido o
nome do documento e do aplicativo. Inicialmente o nome do
arquivo será “Documento1”, seguido pelo nome do programa
“Microsoft Word”.
I - Barra de Status
Essa barra fica na parte inferior da janela e exibe
informações sobre o status atual do documento e do aplicativo.
Nela encontramos:
 Indicador de Páginas - utilizado para contar quantas
páginas existem no documento.
B - Botões de Janela
Nesta área da janela do Word são encontrados os botões
Maximizar, Minimizar e Fechar
C - Barra de ferramentas de acesso rápido
Pequena barra de ferramentas que contém os comandos
mais utilizados como: Salvar, Desfazer e Repetir.
D - Guias
Os comandos e ferramentas do Word estão agrupados por
semelhanças. Esses comandos podem ser visualizados
acionando a sua guia. Por exemplo, para inserir uma nova
tabela no documento, o comando Inserir tabela está localizada
na guia Inserir.
E- Guia arquivo
Neste guia são apresentados os comandos de manipulação
de arquivos, como: Salvar, Salvar em PDF, abrir um novo
documento etc.

Contador de palavras - mostra quantas palavras
existem no documento.

Corretor ortográfico - se encontra ativo verificando o
texto digitado.

Modo de exibição - permite alterar a visão do
documento (Layout de Impressão, Layout em tela
inteira, Layout da Web, Estrutura de tópicos e
Rascunho).

Zoom - é utilizado para a ampliação ou redução do
texto.
J - Barra de Rolagem
Essa ferramenta é utilizada para se movimentar entre as
páginas do documento.
F - Faixa de Opções
A faixa de opções, situada no topo da tela abrange as guias
de comandos e os principais comandos exibidos em cada uma
das guias.
G e H - Réguas
Define e exibe os espaçamentos do documento e pode
controlar as margens e tabulações do texto.
179
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Criando o primeiro documento
Agora que já conhecemos a área de trabalho
do Word, chegou o momento de criarmos o
primeiro documento. Na abertura de um novo
documento, normalmente o cursor fica localizado
no canto superior esquerdo do papel:
Vamos iniciar digitando o título do texto.
Digite o texto “A história do papel”.
Observe o resultado na imagem a seguir:
Pressione a tecla Enter para iniciar um novo
parágrafo.
A tecla Enter deverá somente ser utilizada quando
desejamos iniciar um novo parágrafo. Quando não
houver o parágrafo, o Word utilizará a quebra
automática de linha, quando o texto chegar a
margem direita.
Veja o exemplo na imagem a seguir:
Observe que ao digitar a palavra “movimento”, houve a quebra automática de texto.
Digite o texto a seguir:
Desde os tempos mais remotos e com a finalidade de representar objetos inanimados ou em movimento, o homem vem desenhando
nas superfícies dos mais diferentes materiais. Nesta atividade, tão intimamente ligada ao raciocínio, utilizou, inicialmente, as superfícies
daqueles materiais que a natureza oferecia praticamente prontos para seu uso, tais como paredes rochosas, pedras, ossos, folhas de
certas plantas, etc.
A seguir, nós iremos criar um novo parágrafo. Pressione a tecla Enter.
180
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite a continuação do texto:
Acompanhando o desenvolvimento da inteligência humana, as representações gráficas foram se tornando cada vez mais complexas,
passando desse modo a significar ideias. Este desenvolvimento, ao permitir, também, um crescente domínio dessas circunstâncias
através de utensílios por ele criado, levou o homem a desenvolver suportes mais adequados para as representações gráficas. Com esta
finalidade, a história regista o uso de tabletes de barro cozido, tecidos de fibras diversas, papiros, pergaminhos e, finalmente, papel.
Agora, vamos criar uma distância de dois parágrafos para o novo texto que será inserido. Pressione a tecla enter duas vezes.
Digite o texto:
Fonte: Wikipedia.
Observe o resultado final do texto na imagem a seguir:
Dê um clique na opção Salvar como.
Salvando o documento
Com o texto já digitado, o próximo passo é salva-lo para que
posteriormente possa abri-lo e iniciarmos a formatação.
Para salvar o arquivo, dê um clique na guia Arquivo, indicada na
imagem a seguir:
181
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAPÍTULO 2 - FORMATANDO O TEXTO
Dê um clique na opção Computador.
Abrindo e formatando documentos
A formatação, como o próprio nome já diz, é a alteração da
forma padrão e da aparência dos textos, como tipo de letra,
tamanho, cor, espaçamento entre as linhas, entre outras
opções.
Inicie o Word 2013.
Vamos inicialmente abrir o documento salvo no capítulo
anterior.
Dê um clique no menu Arquivo.
Dê um clique na opção Procurar.
Selecione a opção Abrir.
Selecione a pasta onde você deseja salvar o arquivo.
Digite o nome Texto1 na caixa Nome do arquivo.
Dê um clique no botão Salvar.
Dê um clique na opção Computador.
No próximo capítulo, iremos formatar o texto digitado.
Feche o Microsoft Word 2013 para que possa realizar as
atividades do segundo capítulo.
Dê um clique no botão Fechar:
182
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique no botão Procurar.
Selecione o arquivo Texto1.doc, salvo no capítulo anterior.
Clique no botão Abrir.
Deixe o botão da esquerda do mouse pressionado e arraste
para a direita selecionando o texto:
Observe que o arquivo foi aberto.
Vamos iniciar a formatação do texto pelo título. Para isso, antes
é necessário selecionar o texto que será formatado.
Posicione o ponteiro do mouse no local indicado na figura a
seguir:
NEGRITO, ITÁLICO E SUBLINHADO
As principais ferramentas de formatação se localizam na guia Página Inicial. Se essa guia não estiver selecionada, selecione-a,
clicando sobre ela com o botão esquerdo do mouse. Vá para o grupo Fonte e veja cada uma delas, como mostra a figura a seguir:
Tipo, Tamanho e Cor da Letra
As opções para alterar o Tipo, Tamanho e a Cor das letras,
são algumas das principais funções para se formatar um texto.
Negrito (N): utilizado para que as letras fiquem em destaque no
texto, ou seja, com contornos fortes.
Itálico (I): utilizado para inclinar as letras para a direita.
Sublinhado (S): utilizado para colocar um traço debaixo das
palavras.
Clique no botão Negrito
Clique no botão Itálico
Para alterar as formatações de texto, você pode utilizar a barra
indicada na imagem a seguir:
.
.
Clique no botão Sublinhado
.
Observe que o título do texto foi formatado.
183
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Após fazer essas mudanças, clique no botão OK.
Você pode também expandir essa barra de ferramentas para
que novas opções de formatação sejam exibidas.
Dê um clique no botão indicado na imagem abaixo:
Observe que a formatação foi aplicada:
Formas de Alinhamento
Existem quatro tipos de alinhamento encontrados na guia
Página Inicial e no grupo Parágrafo.
São eles: Alinhar à esquerda, Centralizar, Alinhar à direita e
Justificar:
Veja que uma nova janela será exibida.
Pela Barra de Rolagem da caixa Fonte procure a fonte Arial
Black e clique sobre ela.
Com o título do texto ainda selecionado, clique sobre o botão
Centralizar, indicado na imagem a seguir:
Na caixa Tamanho, selecione a opção 26:
Vamos a seguir
alterar a cor da
fonte.
Abaixo da caixa
Fonte,
encontramos
a
caixa Cor da fonte.
Clique na seta da
caixa Cor da fonte
e escolha a cor
Vermelha,
como
indicado na imagem
a seguir:
184
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que o texto selecionado foi centralizado.
Vamos agora mudar o alinhamento do restante do texto.
Selecione o texto indicado na imagem a seguir:
Dê um clique no botão Alinhamento Justificar:
Selecione a opção 2,0.
Observe que o alinhamento do texto foi justificado.
Espaçamento entre linhas
Iremos a seguir, alterar o espaçamento entre as linhas do texto
para um espaçamento duplo.
Observe que o espaçamento entre as linhas foi alterado.
Como texto ainda selecionado, dê um clique na guia de seleção
do botão Espaçamento de Linha e Parágrafo.
185
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Espaçamento de parágrafo
Iremos agora indicar o espaçamento do parágrafo.
Com o texto ainda selecionado, dê um clique no botão indicado
na imagem a seguir para expandir as opções de parágrafo:
Observe que uma nova janela será exibida.
Dê um clique na guia de seleção do item Especial e selecione a
opção Primeira Linha:
Altere o valor do espaçamento da primeira do parágrafo para
2cm, como indicado a seguir:
Clique no botão OK.
Observe que o espaçamento do parágrafo foi inserido no texto selecionado:
Barra de formatação rápida
Para os recursos de formatação mais utilizados, o Word 2013
disponibiliza o acesso rápido via Barra de formatação Rápida:
Esta barra sempre é exibida quando algum texto é selecionado.
Vamos realizar um exemplo.
Selecione o texto Wikipedia, indicado na imagem a seguir:
186
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAPÍTULO 3 - MARCADORES E NUMERAÇÃO
Observe que a barra de formatação rápida foi exibida. Dê um
clique no botão Negrito (N) para formatar o texto:
O Microsoft Word pode criar automaticamente listas numeradas
e com marcadores à medida que você digita ou você pode
adicionar rapidamente marcadores ou números a linhas de
texto existentes.
Vamos realizar um exemplo no texto salvo no capítulo anterior.
Abra o Word 2013.
Abra o arquivo Texto1.doc.
Antes do texto “Fonte: Wikipedia”, digite o texto a seguir:
“Resumo do Processo produtivo:
Floresta - local onde são plantadas espécies mais apropriadas
para a o tipo de celulose ou papel a ser produzido - a maioria
das empresas usa áreas reflorestadas e tem seu próprio viveiro
onde faz melhorias na espécie cultivada, clonando as plantas
com as melhores características;
Captação da madeira — A árvore é cortada e descascada,
transportada, lavada e picada em cavacos de tamanhos
pré-determinados;
Cozimento: no digestor os cavacos são misturados ao licor
branco e cozidos à temperatura de 160 C;”
Finalizamos o conteúdo deste capítulo. Vamos salvar este
arquivo para que possamos dar continuidade a sua edição no
próximo.
Dê um clique no botão Salvar, na barra de ferramenta de
acesso rápido.
Observe o resultado:
187
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecione o texto indicado na imagem a seguir:
Vamos iniciar inserindo um marcador gráfico.
Dê um clique na guia de seleção do item Marcadores:
Vamos alterar o tipo de marcador para um marcador do tipo
numerado.
Dê um clique na guia de seleção do botão Numeração:
Selecione o marcador indicado na imagem a seguir:
Selecione a opção indicada na imagem a seguir:
Observe que os marcadores foram inseridos no texto:
188
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que a numeração foi exibida.
Pode-se também aplicar uma marcação mista.
Dê um clique na guia de seleção do botão Marcação Mista:
Selecione a opção indicada na imagem a seguir:
Como o texto digitado está no mesmo nível, somente a marcação numerada será exibida:
189
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que um novo nível de marcação foi inserido:
Vamos aumentar o número do segundo parágrafo para que ele
receba a marcação alfabética.
Posicione o ponteiro do mouse no local indicado na imagem a
seguir:
Finalizamos o conteúdo deste capítulo. Vamos salvar este
arquivo para que possamos dar continuidade a sua edição no
próximo.
Dê um clique no botão Salvar, na barra de ferramenta de
acesso rápido.
Dê um clique no botão Aumentar Recuo, indicado na imagem a
seguir:
CAPÍTULO 4 - UTILIZANDO TEXTOS E IMAGENS DA INTERNET
Neste capítulo iremos aprender como copiar e colar textos e imagens da internet no Microsoft Word.
Abra o Microsoft Word 2013.
Abra o arquivo Texto1.doc.
Abra o seu navegador padrão de Internet. Neste exemplo, iremos utilizar o Google Chrome.
Digite a URL indicada a seguir:
http://pt.wikipedia.org/wiki/Papel
Selecione o texto indicado na imagem a seguir:
190
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Pressione as teclas CTRL+C para copiar o texto.
O próximo passo é inseri-lo no Microsoft Word.
Posicione o cursor no local indicado pela imagem a seguir:
Digite o texto “Matéria Prima”.
Pressione a tecla enter para adicionar um novo parágrafo.
O próximo passo é colar o texto.
Pressione as teclas CTRL+V.
Observe que o texto será colado, mas o texto irá respeitar a formatação utilizada na página da internet:
Para que o texto seja inserido sem a formatação original, é necessário que ele seja
“colado” apenas como texto.
Vamos inicialmente desfazer a última operação realizada.
Dê um clique no botão Desfazer, indicado na imagem a seguir:
Observe que o comando Colar foi desfeito. Utilizando o botão desfazer é possível desfazer
as últimas cinquenta operações realizadas.
Dê um clique na guia de seleção do botão Colar.
Selecione a opção Colar Especial.
Observe que uma nova janela será exibida.
Selecione a opção Texto em unicode sem
formatação:
Clique no botão OK.
191
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que o texto será colado sem a formatação original.
O seguir vamos inserir uma imagem da internet.
Abra o navegador de internet e acesse a URL
www.google.com.br
Digite o termo de busca “Papiro”, como indicado na imagem a
seguir:
No Word, posicione o cursor no local indicado pela imagem a
seguir:
Selecione a opção de busca de Imagens:
Pressione as teclas CTRL+V para colar a imagem.
Observe que a imagem será colada no texto.
Clique sobre a imagem para selecioná-la. Vamos
redimensionar o tamanho desta imagem.
Dê um clique no menu Formatar, indicado na imagem a seguir:
Dê um clique sobre uma das imagens exibidas.
Indique a altura de 4 cm na caixa indicada na figura a seguir:
Observe que proporcionalmente a largura da imagem será
alterada.
Vamos mover a imagem de forma que ela seja incorporada ao
texto. Para isso é necessário alterar a forma como o texto irá se
comportar com a imagem.
Com a imagem selecionada, dê um clique no botão Layout,
exibido ao lado da imagem:
Quando a imagem for ampliada. Dê um clique com o botão da
direita do mouse sobre a mesma e selecione a opção Copiar
Imagem.
192
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecione a opção Próximo, indicada na imagem a seguir:
Observe que agora é possível movimentar a imagem.
Clique sobre a imagem, deixe o botão do mouse pressionado e mova a imagem para o local indicado na figura a seguir:
Finalizamos o conteúdo deste capítulo. Vamos salvar este arquivo para que possamos dar continuidade a sua edição no próximo.
Dê um clique no botão Salvar, na barra de ferramenta de acesso rápido.
193
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAPÍTULO 5 - COLUNAS
Um dos recursos bastante utilizados no Microsoft Word é a formatação do texto em colunas. Com esse recurso é possível, por exemplo,
diagramar um pequeno jornal ou revista.
Vamos realizar um exemplo.
Abra o Microsoft Word 2013.
Abra o arquivo Texto1.doc.
Selecione todo o texto digitado após o título “Matéria Prima”, como indicado na imagem a seguir:
Dê um clique na guia Layout da página.
Dê um clique na guia de seleção da ferramenta Colunas, como indicado na imagem a seguir:
194
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecione a opção Duas Colunas.
Observe que o texto foi dividido em duas colunas:
Aumente o tamanho da imagem para haja o perfeito alinhamento do texto das colunas. Veja o exemplo abaixo:
Ainda com o texto selecionado, dê um clique no botão de alinhamento Justificado (Lembre-se que
o botão Justificar está localizado na guia Página Inicial).
Observe que o alinhamento foi aplicado:
195
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Hifenização
Utilizando o alinhamento justificado em colunas, em alguns
casos, pode ocorrer um espaçamento muito grande entre
palavras. Para resolver este problema podemos utilizar o
recurso de hifenização.
Selecione a opção Automático.
Como o texto inda selecionado, dê um clique na guia Layout de
Página.
Dê um clique na guia de seleção do botão Hifenização:
Observe que a hifenização será aplicada diminuindo o
espaçamento entre as palavras:
Capitular
O efeito capitular aplica uma letra inicial letra inicial maiúscula grande no início do parágrafo selecionado. Pode ser usada para começar
um documento ou capítulo, ou para chamar atenção em um boletim informativo ou convite.
Posicione o cursor no início do parágrafo indicado na imagem a seguir:
Dê um clique na guia Inserir:
Dê um clique na ferramenta Capitular, indicada na imagem a
seguir:
196
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que a palavra “Caza” foi digitada errada, o correto
seria “Casa”, mas observe que a palavra “compreendimento”
está digitada corretamente, o problema é que ela não consta no
dicionário interno do Word.
Vamos iniciar corrigindo a palavra “Caza”.
Selecione a opção Capitular:
Dê um clique com o botão da direita do mouse sobre a palavra
“Caza”.
Observe que algumas opções serão exibidas.
Selecione a alternativa correta “Casa” para a correção:
Veja que o efeito é aplicado no parágrafo indicado:
Observe que a palavra foi corrida.
Dê um clique com o botão da direita do mouse sobre a palavra
“Compreendimento”.
Observe que neste exemplo nenhuma opção correta foi exibida:
Finalizamos o conteúdo deste capítulo, vamos salvar as
alterações realizadas no documento.
Dê um clique no botão Salvar, na barra de ferramenta de
acesso rápido.
Neste caso, você pode optar pela opção “Ignorar tudo”, que não
irá mais realizar a correção desta palavra, ou você pode
adicionar esta palavra ao dicionário do Word para que a mesma
seja entendida como uma palavra correta.
Selecione a opção Adicionar ao dicionário.
CAPÍTULO 8 - CORRETOR ORTOGRÁFICO E FUNÇÕES DE
LOCALIZAÇÃO E SUBSTITUIÇÃO
O corretor ortográfico do Word, funciona basicamente da
seguinte maneira: O Word possui um dicionário interno com
uma série de palavras da língua portuguesa e outros idiomas.
Caso você digite alguma palavra que não se encontre neste
dicionário interno, o Word irá marca-la com traço vermelho.
Pronto! A partir de agora esta palavra consta ao dicionário
interno do Word.
Vamos realizar um exemplo prático.
Abra o Word 2013.
Inicie um novo documento.
Digite as palavras a seguir:
Caza
Compreendimento
197
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
ORTOGRAFIA E GRAMÁTICA
Para que não seja necessário corrigir palavra por palavra do
texto é possível utilizar a ferramenta Ortografia e Gramática. A
ferramenta irá “vasculhar” o texto em busca de erros e
apresentar as possibilidades de correção.
Dê um clique na opção Computador.
Para
realizar
um
exemplo, vamos utilizar
um texto já digitado.
Realize o download do
arquivo modelos.zip no
seguinte endereço:
http://www.robertoandrade.com.br/modelos/modelos.zip
Descompacte o arquivo modelos.zip.
Observe que a pasta modelos será criada.
No Word 2013, dê um clique no menu Arquivo.
Selecione a opção Abrir.
Dê um clique no botão Procurar.
Selecione o arquivo Ortografia e Gramática.DOCX da pasta
modelos.
Clique no botão Abrir.
Posicione o cursor no início do texto.
Dê um clique na guia Revisão.
Dê um clique na ferramenta Ortografia e gramática.
Observe que o painel Ortografia será exibido do lado direito da
tela:
198
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Veja a primeira palavra que não consta no dicionário interno do
Word será exibida.
Caso você não esteja de acordo com a correção apresentada,
dê um clique no botão Ignorar. Caso queira que a correção seja
feita, utilizando as possibilidades apresentadas, clique no botão
Corrigir:
Abaixo serão exibidas as opções de correção:
As opções de correção são:
Ignorar - Ignora a palavra considerada e errada (não haverá
nenhuma alteração na palavra).
Ignorar Tudo - Ignora todas as palavras digitadas desta forma
em todo o texto.
Adicionar - Adiciona a palavra ao dicionário interno do Word.
As duas próximas palavras consideradas erradas, são palavras
da língua inglesa. Neste caso, vamos ignorar a correção. Clique
no botão Ignorar.
Neste caso a palavra está errada. Dê um clique na opção
correta para selecioná-la.
Clique no botão Alterar.
Termine a correção do texto:
Observe que a palavra será corrida.
Obs.: Caso seja clicado no botão Alterar Tudo. Todas as
palavras escritas da forma encontrada serão corrigidas para a
opção correta em todo o texto.
A seguir não será exibido um erro de ortografia, mas sim um
erro de gramática. Os erros de gramática são demonstrados no
texto por um sublinhado azul.
199
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique no botão Localizar.
Quando a janela abaixo for exibida, indicará que a correção
ortográfica foi finalizada:
LOCALIZAR E SUBSTITUIR PALAVRAS
O botão Localizar é encontrado na guia Página Inicial, no
grupo Edição. É usado para encontrar palavras rapidamente
em um texto.
Observe que o painel Localizar será exibido do lado esquerdo
da tela.
Posicione o cursor no início do texto.
Digite a palavra empresa, como indicado na imagem a seguir:
Dê um clique na guia Página Inicial.
Observe que todas as palavras “empresa” foram marcadas no texto:
200
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Você pode navegar pelas palavras encontradas no texto,
clicando na barra de navegação:
Para fechar a ferramenta, basta clicar no botão fechar, indicado
na imagem a seguir:
A ferramenta Substituir é utilizada para localizar uma
determinada palavra e substituir por outra. Vamos realizar um
exemplo: iremos substituir todas as palavras “empresa” por
“organização”.
Posicione o cursor no início do texto.
Dê um clique na ferramenta Substituir:
Observe que uma nova janela será exibida.
Digite em Localizar a palavra “empresa” e em Substituir a palavra organização, como indicado na imagem a seguir:
Dê um clique no botão Localizar Próxima.
Veja que a primeira palavra “empresa” será localizada:
201
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique no botão Substituir.
Observe que a palavra “empresa” foi substituída pela palavra
“organização” e a próxima palavra “empresa” será localizada.
Caso não queira substituir a próxima palavra, clique no botão
Localizar Próxima.
Vamos substituir todas as palavras “empresa” por
“organização”. Clique no botão Substituir Tudo.
Observe que uma mensagem indicando a quantidade de
palavras substituídas será exibida.
Feche a ferramenta Substituir.
Para corrigir este problema, iremos dizer ao Word que
queremos apenas substituir a palavra “empresa” no singular.
Dê um clique no botão Desfazer, indicado na imagem a seguir:
Observe que utilizando o botão Substituir tudo mesmo as
palavras “empresas” foram substituídas pela palavra
“organização” gerando a palavra “organizaçãos”.
Observe que as alterações foram desfeitas.
Dê um clique na ferramenta Substituir:
Digite em Localizar a palavra “empresa” e em Substituir a palavra organização, como indicado na imagem a seguir:
Dê um clique no botão Mais, indicado na imagem a seguir:
Selecione a opção Localizar apenas palavras inteiras.
Dê um clique no botão Substituir tudo.
Observe que apenas as palavras “empresa” no singular foram
substituídas para “organização”.
Feche a janela da ferramenta Substituir.
Salve as alterações no arquivo.
202
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAPÍTULO 9 - MODOS DE EXIBIÇÃO DE DOCUMENTOS
Dê um clique no botão Procurar.
Selecione o arquivo O Facebook.DOCX da pasta modelos.
Clique no botão Abrir.
Dê um clique na guia Exibição, indicada na imagem a seguir:
O Word 2013, apresenta uma série de
formas de visualização de um
documento. Neste capítulo iremos
conhecer quais são as formas mais
utilizadas.
Para realizarmos um exemplo iremos
abrir um arquivo.
Abra o Word 2013.
Dê um clique no menu Arquivo.
Selecione a opção Abrir.
Dê um clique na ferramenta Modo de Leitura, indica a seguir:
Dê um clique na opção Computador.
Essa opção faz com que possamos usar toda a tela do Word para melhor visualização do documento. Para você navegar entre as
páginas, utilize as setas indicadas a seguir:
Para sair do modo de leitura, pressione a tecla ESC do teclado.
203
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na guia de seleção do item Várias páginas:
O modo Layout de impressão, que é o modo padrão de
visualização do Word, mostra como que o documento será
impresso, indicando as margens e as quebras de página:
Selecione a opção 1x2 Páginas.
Já o modo Layout da Web mostra como o documento será
exibido caso o mesmo seja convertido em uma página de
internet ou em um E-book.
Dê um clique no Botão Layout da Web.
Clique no botão OK.
Neste modo de visualização não há margens e exibição de
quebras de página.
Dê um clique no botão Layout de Impressão.
Zoom
A ferramenta Zoom é utilizada para aproximar ou afastar a
visualização do texto. Vamos realizar um exemplo.
Dê um clique na ferramenta Zoom.
Observe que uma nova janela será exibida.
Vamos adequar o Zoom a largura da página.
Selecione a opção Largura da página:
Clique no botão OK.
Veja que o visualizar foi aproximada.
Agora iremos realizar outro exemplo.
Clique novamente no botão Zoom.
204
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que agora é possível visualizar as duas páginas do texto.
Exibindo / Ocultando a Régua
Para ter uma melhor noção da posição do texto em relação a
página, pode-se visualizar uma régua horizontal e outra régua
vertical no modo Layout da Página ou somente uma régua
horizontal no modo Layout da Web.
Vamos voltar ao modo de visualização padrão.
Dê um clique no botão 100%, indicado na imagem a seguir:
No painel Exibição, dê um clique na opção Régua:
Esses mesmos modos de visualização podem ser ativos na
barra de Status do Word:
Observe que desta forma é possível visualizar ou ocultar as réguas:
205
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Você também pode visualizar uma grade de fundo do texto para melhor organizar os objetos do texto.
No painel Exibição, dê um clique na opção Linhas de Grade:
Observe que uma grade será exibida no fundo texto:
Desabilite a exibição da grade.
Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas de tabulação.
CAPÍTULO 10 - TABULAÇÃO
As tabulações permitem que você alinhe texto à esquerda, à direita, centralizado ou de acordo com uma indicação na régua. Iremos
neste exemplo indicar uma posição de tabulação na régua para alinhar um texto.
Abra o Word 2013.
Inicie um novo documento em branco.
Certifique-se que a régua horizontal esteja ativa:
Dê um clique (aproximadamente) na marcação 12,5 da régua. Observe que uma marca será exibida:
O próximo passo é indicar o preenchimento que será utilizado até a marcação 12,5.
206
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na opção indicada na imagem a seguir:
Na guia Página Inicial, dê um clique no botão indicado a seguir
para abrir as opções de parágrafo:
Quando a janela Parágrafo for exibida, dê um clique no botão
Tabulação.
Clique no botão OK.
Como exemplo, vamos criar uma tabela de preços de um
restaurante.
Digite o título “Tabela de preços”, como indicado na imagem a
seguir:
Veja que a marcação criada na régua será exibida:
Pressione a tecla entre duas vezes para criar um espaçamento
maior entre o título e o conteúdo da tabela de preços.
Digite o texto “Café expresso”.
Para que o cursor se posicione na marcação criada na régua,
pressione a tecla TAB.
Agora, vamos definir o preenchimento.
Observe que o cursor será posicionado na marcação:
207
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite o valor R$ 3,80.
Pressione a tecla enter para criar um novo parágrafo.
Digite o texto “Pedaço de bolo”.
Pressione a tecla TAB para posicionar o curso na marcação de tabulação.
Digite o valor R$ 4,50.
Observe o resultado:
Finalize a primeira parte do cardápio, como indicado na imagem a seguir:
A seguir iremos criar o cardápio de bebidas.
Pressione a tecla entre para criar uma distância maior entre os cardápios e digite o título “Bebidas” e pressione a tecla enter.
Para o cardápio de bebidas iremos criar uma nova marcação de tabulação. Dê um clique aproximadamente no valor de 6,5cm na régua
horizontal:
A seguir iremos retirar o preenchimento da marcação 12,5cm.
Na guia Página Inicial, dê um clique no botão indicado a seguir para abrir as opções de parágrafo:
208
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
No item preenchimento, selecione a opção Nenhum.
Quando a janela Parágrafo for exibida, dê um clique no botão
Tabulação.
Clique no botão OK.
Digite o texto “Suco de Laranja”.
Pressione a tecla TAB. Observe que o cursor será posicionado
na marcação 6,5cm.
Digite o texto “Copo”.
Pressione a tecla TAB. Observe que o curso será posicionado
na marcação 12,5cm.
Digite o texto “R$ 3,00”.
Pressione a tecla ENTER.
Dê um clique no segundo valor da tabulação (aproximadamente
12,5cm):
Finalize o cardápio como indicado na imagem a seguir:
209
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Caso você deseje excluir as marcações para criar novas,
selecione a tabulação que deseja excluir na janela de tabulação
e utilize o botão limpar, como indicado na imagem a seguir:
Dê um clique na ferramenta Tabela, indicado na imagem a
seguir:
Iremos criar uma tabela com 5 colunas e 3 linhas.
Indique 5 colunas e 3 linhas no marcador (5x3):
Salve este arquivo como nome de tabulação na sua pasta de
trabalho.
Observe que a tabela será exibida:
Finalizamos o conteúdo deste capítulo. No próximo capítulo
iremos conhecer as ferramentas avançadas de criação de
tabelas.
CAPÍTULO 11 - TABELAS
Posicione o cursor na primeira célula da tabela:
Uma tabela é um conjunto de informações relacionadas
organizadas em colunas e linhas. Utilizando as ferramentas de
tabela do Word é possível incluir diferentes tipos de
formatações de texto e imagens.
Vamos iniciar este capítulo criando um novo arquivo.
Abra o Word 2013.
Inicie um novo documento em branco.
Dê um clique na guia Inserir.
Digite o texto “Matéria”.
Para que o cursor seja posicionado na próxima célula,
pressione a tecla Tab.
Digite o texto “1º Bimestre”.
210
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite os demais títulos da tabela, como indicado na imagem a seguir:
Para posicionar o cursor na próxima linha, pressione a tecla Tab.
Digite o conteúdo a seguir:
Para que uma nova linha seja adicionada, basta pressionar a tecla Tab.
Digite as demais linhas da tabela:
Observe que uma nova coluna será inserida.
Inserindo colunas e linhas
Após a finalização da tabela é possível adicionar novos
elementos como colunas e linhas.
Posicione o cursor na coluna do “4º Bimestre”.
Agora, vamos inserir uma nova linha acima da linha dos títulos
da tabela.
Dê um clique com o botão da direita do mouse na primeira linha
da tabela.
Quando o menu de atalho for exibido, posicione o ponteiro do
mouse na opção Inserir e clique no item Inserir Linhas Acima.
Dê um clique com o botão da direita do mouse na posição do
cursor.
Observe que um menu de atalho será exibido.
Posicione o ponteiro do mouse no item Inserir e selecione a
opção Inserir Colunas à Direita:
211
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que uma nova linha foi criada, acima da posição do cursor.
Na primeira coluna desta nova linha, digite o texto “Boletim Escolar”, como indicado na imagem a seguir:
Mesclando Células
O recurso de Mesclar células é utilizado para retirar as divisões de uma linhas e/ou colunas, transformando-as em uma única célula.
Selecione a primeira linha da tabela, como indicado na imagem a seguir:
Dê um clique com o botão da direita do mouse sobre a linha selecionada.
Quando o menu de atalho for exibido, selecione a opção Mesclar Células:
Observe que as células são mescladas.
O próximo passo é centralizar o texto “Boletim Escolar”.
Dê um clique na guia “Página Inicial”.
Dê um clique na ferramenta Centralizar.
212
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite o texto “Aluno José da Silva”.
Agora, vamos inserir uma
nova coluna à esquerda
da primeira.
Dê um clique com o botão
da direita do mouse na
primeira coluna da tabela.
Quando o menu de atalho
for exibido, posicione o ponteiro do mouse na opção Inserir e
selecione o item Inserir nova coluna à esquerda.
Observe que a nova coluna será criada:
Direção do texto
A ferramenta direção do texto é utilizada para alterar o
posicionamento do texto na célula. Vamos realizar um exemplo.
Dê um clique na guia Layout:
Vamos mesclar algumas células desta nova coluna.
Selecione as células indicadas na imagem a seguir:
Dê um clique na ferramenta Direção do texto, indicado na
imagem a seguir:
Dê um clique com o botão da direita do mouse sobre as células
selecionada.
Quando o menu de atalho for exibido, selecione a opção
Mesclar Células:
Observe que a posição do texto será alterada:
Observe que as células são mescladas.
213
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Clique novamente na ferramenta Direção do texto.
Observe que a posição do texto será alterado novamente.
Observe que uma nova janela será exibida.
Neste caso, queremos excluir uma linha inteira. Selecione a
opção Excluir linha inteira:
Observe que linha foi excluída.
Excluindo colunas e linhas
Ao selecione algum conteúdo na tabela e pressione a tecla
Delete, o que será excluído será o texto e não as células
criadas. Vamos excluir uma linha da tabela como exemplo
Dê um clique com o botão da direita do mouse sobre a última
linha da tabela.
Quando o menu de atalho for exibido, selecione a opção Excluir
células.
Formatando a tabela
Você pode aplicar uma formatação predefinida pelo Word ou
realizar uma formatação personalizada. Vamos inicialmente
aplicar uma formatação predefinida.
Posicione o cursor em qualquer célula da tabela. Dê um clique
na guia
Selecione uma das formatações predefinidas:
Vamos aplicar a formatação padrão.
Selecione a formatação indicada na imagem a seguir:
Observe que você indicar quais áreas da tabela você deseja
aplicar ou não a formatação pré-estabelecida:
214
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Agora, vamos aplicar uma formatação personalizada.
Selecione toda a tabela:
Vamos iniciar selecionando a cor de fundo da tabela.
Dê um clique na guia de seleção da ferramenta Sombreamento
e escolha a cor desejada:
Observe que o estilo ainda não foi aplicado.
O próximo passo é definir a espessura do contorno.
Dê um clique na guia de seleção da ferramenta Espessura da
borda e selecione a espessura desejada.
O próximo passo é escolher a forma do contorno.
Dê um clique na guia de seleção da ferramenta Estilos de Borda
e selecione o estilo desejado.
A seguir, vamos aplicar a borda selecionada.
Dê um clique na guia de seleção da ferramenta Borda e
selecione a opção Todas as bordas:
215
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que a formatação foi aplicada:
Salve este arquivo na sua pasta de trabalho como o nome de Tabela.
Finalizamos o conteúdo deste capítulo. No próximo capítulo iremos conhecer as ferramentas de criação de gráficos no Word.
CAPÍTULO 12 - GRÁFICOS
Apesar do recurso gráfico para representação de valores ser muito utilizado em softwares específicos para planilhas eletrônicas como o
Microsoft Excel, o Word também oferece este recurso sem a necessidade abrir qualquer programa externo. Neste capítulo iremos criar
um gráfico de exemplo.
Abra o Word 2013.
Crie um novo documento em branco.
Dê um clique na guia Inserir.
Clique na ferramenta Inserir Gráfico, como indicado na imagem a seguir:
Observe que uma nova janela será exibida.
216
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecione o modelo 3D, como indicado na imagem a seguir:
Inicialmente vamos selecionar
o tipo de gráfico que será
inserido.
Dê um clique no Gráfico Pizza:
Com o tipo do gráfico definido
iremos agora definir o modelo
de gráfico de pizza que iremos
utilizar.
Observe que um modelo de planilha será exibido:
Substitua os dados desta planilha, pelos indicados na imagem a
seguir:
Feche a janela da planilha, clicando no botão fechar indicado na
imagem a seguir:
217
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que o gráfico foi criado.
É possível formatar o gráfico criado, selecionando uma das pré-formações:
Selecione o modelo 3D Agrupadas:
Caso você deseje alterar o tipo de gráfico, utilize a ferramenta
Alterar tipo de gráfico. Vamos realizar um exemplo. Clique na
ferramenta Alterar tipo de gráfico:
Clique no botão OK.
Observe que o tipo do gráfico foi alterado:
Selecione o gráfico de Colunas:
218
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na guia Inserir.
Salve este arquivo na sua pasta de trabalho como o nome de
Gráfico.
Finalizamos o conteúdo deste capítulo. No próximo capítulo
iremos conhecer as ferramentas de criação de Cabeçalho e
rodapé.
CAPÍTULO 13 - CABEÇALHO E RODAPÉ
O cabeçalho e o rodapé são áreas delimitadas situadas
respectivamente nas margens superior e inferior do texto.
Nestas áreas pode-se adicionar por exemplo o nome do
capítulo atual do texto, a numeração de página, o nome do livro
etc.
Dê um clique na guia de seleção da ferramenta Número de
páginas, como indicado na imagem a seguir:
Abra o Word 2013.
Dê um clique no menu Arquivo.
Selecione a opção Abrir.
Obs.: Para que a ferramenta Número de página esteja ativa é
necessário a visualização do texto no modo de Impressão.
Dê um clique na opção Computador.
Como exemplo, iremos inserir a numeração de página no
rodapé da página, do lado direito.
Aponte para a opção Fim de página e clique em Número sem
Formatação 3, como indicado na imagem a seguir:
Dê um clique no botão Procurar.
Selecione o arquivo Machado de Assis.DOCX da pasta
modelos.
Clique no botão Abrir.
Posicione o cursor no início do texto.
Vamos iniciar utilizando as opções de cabeçalho e rodapé para
exibir a numeração de página para o texto.
219
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que a numeração de página será exibida:
Observe também que a edição do cabeçalho e rodapé continuam ativos. Dê um clique no botão Fechar Cabeçalho e Rodapé.
Veja que a numeração de página foi inserida em todos as páginas do documento. Normalmente a numeração de página não é exibida na
primeira página do documento que usualmente é utilizada como capa ou tipo de abertura de documento. Vamos remover a numeração
de página da primeira página do documento.
Dê um clique duplo na área do rodapé da página para abrir a edição do cabeçalho e rodapé:
220
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique no botão Fechar Cabeçalho e Rodapé.
Quando as opções de cabeçalho e rodapé forem exibidas,
clique na opção Primeira página Diferente:
Posicione o ponteiro do mouse em qualquer local da segunda
página do texto.
Vamos exibir no cabeçalho o texto “Capítulo Primeiro” e no
rodapé o texto “Machado de Assis”.
Veja que ao selecionar a opção, a numeração de página não
será mais exibida na primeira página do documento.
Dê um clique duplo na área do cabeçalho do texto para abrir a edição do cabeçalho e rodapé.
Digite o texto “Capítulo Primeiro”.
Para editar o rodapé, clique na ferramenta Ir para Rodapé.
Dê um clique no botão Diferentes em Páginas Pares e Ímpares.
Digite o texto “Machado de Assis”.
Observe que uma legenda será exibida para indicar se o
cabeçalho/rodapé editado no momento é das páginas impares
ou pares:
Dê um clique no botão Fechar Cabeçalho e Rodapé.
Observe que o cabeçalho e rodapé são exibidos em todas as
páginas.
É possível diferenciar o cabeçalho e rodapé exibidos em
páginas pares e impares. Vamos realizar um exemplo.
Dê um clique duplo no cabeçalho ou no rodapé para abrir a
edição.
221
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na guia Inserir.
Utilizando a barra de rolagem, exiba a edição do Cabeçalho das
páginas pares e digite o texto “Obra Completa”, como indicado
na imagem a seguir:
Dê um clique na ferramenta Página em branco.
Dê um clique no botão Fechar Cabeçalho e Rodapé.
Observe que uma nova página em branco será inserida.
Digite o texto indicado a seguir na página inserida.
Observe que agora as páginas impares e pares possuem
cabeçalhos diferentes.
Antes realizar o próximo exemplo, feche este arquivo sem
salvá-lo.
Abra novamente o arquivo Machado de Assis.DOCX.
Quebras de seção de cabeçalho e rodapé
Em alguns documentos é necessário indicar um cabeçalho e
rodapé específico para determinadas páginas. Por exemplo,
neste texto em edição, iremos exibir o cabeçalho “Capítulo
Primeiro” somente nas páginas deste capítulo, no segundo
capítulo iremos exibir o cabeçalho “Capítulo Segundo”.
Outro exemplo muito comum é o início da numeração de
páginas, em alguns documentos é necessário iniciar a
numeração a partir de uma determinada página.
Nesta página dedicatória não deverá ser exibido cabeçalho,
rodapé e numeração de página. Para isso devemos criar uma
seção de texto indicando essas configurações.
Posicione o cursor no início do texto digitado, como indicado
na imagem a seguir:
Para realizar os procedimentos indicados, vamos iniciar criando
uma nova página para inserirmos uma dedicatória.
Posicione o cursor no local indicado na imagem a seguir:
Dê um clique na guia Layout de Página.
222
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na guia de seleção da ferramenta Quebra e
selecione a opção Quebra de página, como indicado na
imagem a seguir:
Dê um clique na guia de seleção da ferramenta Quebra e
selecione a opção Quebra de página, como indicado na
imagem a seguir:
Observe que visualmente nenhuma alteração é realizada.
Observe que o cabeçalho e o rodapé são removidos. Vamos
editar o cabeçalho e rodapé desta nova seção.
Dê um clique duplo na área do cabeçalho para abrir a sua
edição.
Certifique-se que a opção Diferentes em Páginas Pares e
Ímpares esteja desativada.
Posicione o cursor antes do texto “Capítulo Primeiro”, como
indicado a seguir:
Dê um clique na guia Layout de Página.
Desabilite a opção Vincular ao Anterior.
223
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite o texto “Capítulo Primeiro”, como indicado na imagem a seguir:
Posicione o cursor antes do texto “Capítulo Segundo”, como indicado a seguir:
Dê um clique na guia Layout de Página.
Observe que o cabeçalho e o rodapé são removidos. Vamos
editar o cabeçalho e rodapé desta nova seção.
Dê um clique duplo na área do cabeçalho para abrir a sua
edição.
Desabilite a opção Vincular ao Anterior.
Dê um clique na guia de seleção da ferramenta Quebra e
selecione a opção Quebra de página, como indicado na
imagem a seguir:
224
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite o texto “Capítulo Segundo”, como indicado na imagem a seguir:
Este procedimento deve ser realizado em todas as páginas onde se deseja alterar a exibição dos cabeçalhos.
Observe que os cabeçalhos estão configurados para cada seção do documento.
Salve as alterações no arquivo.
CAPÍTULO 14 - WORDART E IMAGENS
fornecidos no Microsoft Office. Na versão 2013 do Word os
clip-art são fornecidos via internet.
Dê um clique na guia Inserir.
Dê um clique na ferramenta Imagens Online:
No Word encontramos várias opções para inserir e editar
imagens e textos artísticos. Como exemplo, vamos criar um
cartaz com o texto “Não Fume” e uma imagem ilustrativa.
Abra o Word 2013.
Inicie um novo documento em branco.
Vamos iniciar inserindo um Clip-art.
Clip-Art
Clip-art é o nome geral dado a arquivos de mídia, como
ilustrações, fotografias, sons, animações ou filmes, que são
Digite o termo de pesquisa “Cigarro” na opção Clip-art do Office.com, como indicado na imagem a seguir:
Pressione a tecla enter para realizar a pesquisa.
Observe que uma série de imagens serão exibidas.
Dê um clique na imagem indicada na figura a seguir:
Clique no botão Inserir.
Veja que a imagem será exibida no texto.
Iremos posicionar esta imagem no centro da página. Para isso,
vamos diminuir o Zoom.
225
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Antes de mover a imagem vamos alterar o seu tamanho.
Na barra de formatação da imagem, altere a altura da imagem
para 14cm, como indicado a seguir:
Dê um clique na barra de nível de Zoom, indicado na imagem a
seguir:
Selecione a opção Página Inteira.
Observe que a altura será aumentada proporcionalmente.
Clique sobre a imagem e a mova para o local indicado na figura
a seguir:
Clique no botão OK.
O próximo passo é centralizar a imagem.
Com a imagem selecionada, clique no botão Opções de layout.
Selecione a opção Próximo.
A seguir, vamos adicionar um efeito na imagem.
Dê um clique no botão Mais estilos, indicado na imagem a seguir, para que todos os estilos sejam exibidos:
226
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecione o estilo Perspectiva Relaxada, Branco.
Selecione o estilo indicado na imagem a seguir.
Observe que o estilo será aplicado a imagem:
Observe que uma nova caixa de texto será exibida como um
texto de exemplo.
Altere o texto de exemplo para “NÃO FUME”.
O próximo passo é aumentar o tamanho do texto.
Selecione o texto digitado.
Dê um clique na guia Página Inicial.
Dê um clique na guia de seleção do tamanho da fonte e
selecione o tamanho 72pt.
WordArt
O WordArt é um texto decorativo que você pode adicionar a um
documento. Você pode fazer alterações ao WordArt, como o
tamanho da fonte e a cor do texto, usando as opções de
ferramentas de desenho disponibilizadas automaticamente.
Dê um clique na guia Inserir.
Dê um clique na guia de seleção da ferramenta WordArt.
O próximo passo é mover a posição da caixa de texto.
227
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Vamos voltar a visualização ao tamanho normal.
Dê um clique na borda da caixa de texto, deixe o botão do
mouse pressionado e arraste para o local desejado, neste
exemplo, o texto foi movido para o centro da página:
Dê um clique na barra de nível de Zoom, indicado na imagem a
seguir:
Selecione a opção 100%.
Clique no botão OK.
Salve este arquivo em sua pasta de trabalho com o nome de
Cartaz.
CAPÍTULO 15 - SMARTART
Um elemento gráfico SmartArt é uma representação visual das suas informações e idéias. É possível criar elementos gráficos SmartArt
escolhendo entre muitos layouts diferentes, normalmente a ferramenta SmartArt é utilizada para criar processos e organogramas, como
o exemplo a seguir.
Vamos criar o exemplo apresentado.
Dê um clique na guia Inserir.
Dê um clique na ferramenta SmartArt.
228
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na opção Hierarquia.
Pressione a tecla Delete para excluí-la.
Altere os textos das demais caixas de texto, como
apresentado na imagem a seguir:
Selecione o modelo indicado na imagem a seguir.
O próximo passo é adicionar uma nova caixa de texto abaixo da
caixa “Presidente”.
Dê um clique com o botão da direita do mouse sobre a caixa
“Presidente”.
Clique no botão OK.
Observe que um modelo de organograma será inserido.
Dê um clique sobre a primeira caixa e digite “Presidente”.
Quando o menu de atalho for exibido, posicione o ponteiro do
mouse sobre a opção Adicionar forma e clique na opção
Adicionar forma abaixo.
A seguir, vamos excluir a caixa indicada a seguir, pois não
será utilizada no organograma.
Dê um clique na caixa indicada na figura a seguir para
selecioná-la.
Observe que uma nova caixa será criada.
Nesta nova caixa, digite o texto “Diretoria de qualidade”.
O próximo passo é adicionar uma nova caixa abaixo da caixa
“Diretoria de Projetos.
229
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique com o botão da direita do mouse sobre a caixa
“Diretoria de Projetos”, aponte para Adicionar Forma e
selecione a opção Forma Abaixo.
Digite o texto “Membros”, como indicado na imagem a seguir:
Finalize a edição do organograma. Observe o resultado final na
imagem a seguir:
Salve este arquivo na sua pasta de trabalho com o nome de
Organograma.
A seguir iremos adicionar duas caixas “assistente” para a caixa
“Diretoria de RH”.
Dê um clique com o botão da direita do mouse sobre a caixa
“Diretoria de RH”, aponte para Adicionar Forma e selecione a
opção Adicionar Assiste.
Repita esse procedimento para criar uma nova caixa
assistente. Observe o resultado na imagem a seguir:
CAPÍTULO 16
IMPRESSÃO
-
CONFIGURAÇÃO
DE
PÁGINA
E
Neste capítulo iremos aprender como configurar a página para
impressão e como realizar a impressão do documento.
Abra o Microsoft Word 2013.
Abra o arquivo Texto1.doc salvo anteriormente.
Vamos iniciar definindo o tipo do papel onde o texto será
impresso e as margens utilizadas.
Dê um clique na guia Layout da Página.
Dê um clique na ferramenta Tamanho e selecione o tamanho
A4, como indicado na imagem a seguir:
Escreva o texto “Diretor de RH” em uma das caixas e
“Vice-diretor de RH” em outra.
O próximo passo é adicionar uma nova caixa abaixo da caixa
“Diretoria de RH”.
Dê um clique com o botão da direita do mouse sobre a caixa
“Diretoria de RH”, aponte para Adicionar Forma e selecione a
opção Adicionar forma abaixo.
Na nova caixa que será exibida, digite o texto “Membros”, como
indicado na imagem a seguir:
Com o tamanho da página definido, iremos agora configurar as
margens do documento.
Alterar margens da página
As margens da página são o espaço em branco em volta das
bordas da página. Em geral, você insere texto e elementos
gráficos na área imprimível entre as margens. Quando você
alterar as margens de um documento de página, alterará o local
onde texto e gráficos aparecem em cada página.
230
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Impressão
O próximo passo é realizar a impressão do documento.
Dê um clique no menu Arquivo.
Dê um clique na guia de seleção da ferramenta Margens e
clique na opção Margens Personalizadas.
Selecione a opção Imprimir.
Iremos alterar todas as margens para 3 cm.
Altere as margens esquerda, direita, superior e inferior para
3cm, como indicado na imagem a seguir:
Dica: A medianiz é uma margem extra que pode
ser adicionada ao documento para documentos
que serão impressão e posteriormente serão
encadernados. Utilize-se o espaçamento
aproximado que a encadernação irá ocupar do
papel. Utilize-se o mesmo procedimento para
quando a encadernação for do tipo espiral.
Clique no botão OK.
231
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que uma prévia do resultado da impressão será exibido.
Neste exemplo, iremos imprimir duas cópias somente da primeira página do arquivo.
Dê um clique na caixa do item páginas e digite 1, como indicado
na figura a seguir:
Em caso de mais de uma impressora instalada em seu
computador, antes de realizar a impressão deve-se selecionar
a impressora desejada.
Dê um clique na guia de seleção do item Impressora e
selecione a impressora desejada para impressão.
Desta forma, somente a primeira página do documento será
impressão. Você ainda pode utilizar os seguintes exemplos de
configuração de página:
1-4
2-5
1;2
1-4;10
Somente serão impressas as páginas 1,2,3 e 4
Somente serão impressas as páginas 2,3,4 e 5.
Somente serão impressas as páginas 1 e 2.
Somente serão impressas as páginas 1,2,3,4 e 10.
232
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O próximo passo é definir quantas cópias serão impressas da
página 1 do documento.
Altere o número de cópias para 2, como indicado na imagem a
seguir.
Dê um clique no menu Arquivo.
Selecione a opção Salvar como Adobe PDF.
Para realizar a impressão, clique no botão Imprimir.
Caso deseje cancelar, pressione a tecla ESC.
Selecione a sua pasta de trabalho como o local de destino
Digite o nome do arquivo.
Clique no botão Salvar.
Observe que o arquivo será aberto no Adobe Acrobat ou
programa similar.
Salvar como PDF
Para manter o formato dos seus arquivos quando você os
compartilha com outras pessoas, é possível usar o Microsoft
Word para salvar esses arquivos como PDFs sem precisar de
softwares ou suplementos adicionais.
CAPÍTULO 17 - SUMÁRIO
Para criar um sumário que seja fácil de manter atualizado,
primeiramente é necessário aplicar os estilos de título aos
títulos do texto.
Para este exemplo, iremos definir dois estilos:
Título Será utilizado para os títulos do texto.
Título 2 Será utilizado para os subtítulos do texto (caso houver).
Use o formato PDF quando desejar um
arquivo que:
Tenha a mesma aparência na maioria
dos computadores.
Tenha um tamanho de arquivo pequeno.
Seja compatível com diversos softwares
e sistemas operacionais.
Abra o Microsoft Word 2013.
Abra o arquivo Sumário.docx da pasta Word 2013.
Iremos inicialmente configurar os estilos que serão utilizados no
documento.
Dê um clique na guia Página Inicial.
Dê um clique com o botão da direita do mouse sobre o estilo com o nome de Título.
233
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Quando o menu de atalho for exibido, selecione a opção Modificar, como indicado na imagem a seguir:
Altere a formatação do estilo para a fonte Verdana, em negrito, tamanho 20 e com o alinhamento Centralizado.
Clique no botão OK.
Observe que o estilo foi alterado.
Agora vamos alterar a formatação do estilo Título 1.
Dê um clique com o botão da direita do mouse sobre o estilo com o nome de Título 1.
Quando o menu de atalho for exibido, selecione a opção Modificar, como indicado na imagem a seguir:
234
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Altere a formatação do estilo para a fonte Verdana, em negrito, tamanho 16 e com o alinhamento à Esquerda.
Clique no botão OK.
Observe que o estilo foi alterado.
O próximo passo é vincular os títulos do texto aos estilos criados.
Selecione o título indicado na imagem a seguir:
Dê um clique no estilo “Título”, como indicado na imagem a seguir:
Observe que o estilo foi aplicado ao título selecionado:
Como exemplo, vamos adicionar um subtítulo.
Selecione o texto indicado na imagem a seguir.
235
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique no estilo Título 1.
Observe que o estilo foi aplicado.
Selecione o título indicado na imagem a seguir:
Dê um clique no estilo Título 1.
Observe que o estilo foi aplicado.
Selecione os demais títulos do texto e aplique o estilo Título.
O próximo passo é criar o sumário.
Posicione o ponteiro do mouse antes do primeiro título do texto, no local indicado na imagem a seguir:
Vamos adicionar uma nova página em branco para que o índice seja exibido.
Dê um clique na guia Inserir.
Dê um clique na ferramenta Página em branco.
Observe que uma nova página em branco será inserida.
236
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Digite o texto “Sumário”.
Dê um clique na guia Referências.
Dê um clique na guia de seleção da ferramenta Sumário e
selecione a opção Personalizar Sumário.
Realize as alterações indicadas na imagem a seguir:
Clique no botão OK.
Clique no botão OK para fechar a janela de configuração e
inserir o sumário.
Observe que sumário será criado.
Salve as alterações no arquivo.
CAPÍTULO 18 - MALA DIRETA
O recurso de mala direta do Microsoft Word é utilizado para
mesclar uma fonte de dados em documento modelo, por
exemplo, você pode enviar uma carta modelo de cobrança para
os devedores cadastrados em um banco de dados evitando que
seja necessário digitar carta por carta.
Neste exemplo, iremos utilizar uma carta cobrança modelo e
como fonte dados uma planilha do Excel.
Quando a janela for exibida, dê um clique no botão Opções,
como indicado na imagem abaixo:
Nesta planilha do Excel estão cadastrados os seguintes dados:
O que iremos realizar a seguir é indicar o nível de cada um dos
estilos utilizados. Iremos indicar o nível 1 para o estilo “Título” o
nível 2 para o estilo “Título 2” e iremos retirar os demais níveis
não utilizados
237
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Iremos utilizar estes dados para criar a mala direta.
Clique no botão Abrir.
Na janela que será exibida, clique no botão OK.
O próximo passo é indicar os locais onde serão exibidos cada
coluna da tabela do Excel.
Posicione o cursor no local indicado na figura a seguir:
Abra o Microsoft Word 2013.
Abra o Arquivo Carta de Cobrança Modelo.docx da pasta Word
2013.
Observe que a carta de cobrança aberta possui áreas
marcadas com um “XX” que serão substituídas pelos dados
presentes na tabela do Excel.
Dê um clique na guia Correspondências.
Dê um clique na guia de seleção do botão Inserir Campo de
Mesclagem e selecione o campo Cliente, como indicado na
imagem abaixo:
Dê um clique na guia de seleção da ferramenta Mala Direta e
selecione a opção Cartas, como indicado na figura abaixo:
Observe que uma representação do campo será exibida na
posição atual do cursor:
O próximo passo é definir o arquivo com os destinatários, que
no nosso caso, é a planilha do Excel.
Dê um clique na guia de seleção do botão Selecionar
Destinatários e selecione a opção Usar uma Lista Existente.
O próximo passo é indicar o local dos demais campos.
Selecione o texto provisório “XX” no local indicado na imagem a
seguir.
Dê um clique no Arquivo do Excel Devedores.xlsx da pasta
Word 2013.
238
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Dê um clique na guia de seleção do botão Inserir Campo de
Mesclagem e selecione o campo Parcela, como indicado na
imagem abaixo:
Observe que uma representação do campo será exibida na
posição atual do cursor:
Utilizando este mesmo procedimento, insira dos demais campos de mesclagem no texto.
O próximo passo é mesclar o documento de texto com a planilha do Excel gerando as cartas de cobrança.
Dê um clique na guia de seleção da ferramenta Concluir e Mesclar e selecione a opção Editar Documentos Individuais.
Para que todas as cartas sejam geradas, selecione a opção Todos e clique no botão OK.
239
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Observe que na primeira página o primeiro registro da tabela do Excel será mesclado com o documento do Word:
Utilize a barra de rolagem e observe que em cada uma das páginas deste novo documento um registro da planilha foi mesclado com o
documento:
Desta forma é possível imprimir de uma só vez o documento mesclado.
TECLAS DE ATALHO
Usar caixas de diálogo
Exibir e usar janelas
PARA FAZER ISSO
PARA FAZER ISSO
PRESSIONE
PRESSIONE
Mover-se para a próxima opção ou o
próximo grupo de opções.
TAB
SHIFT+TAB
Alternar para a próxima janela.
ALT+TAB
Alternar para a janela anterior.
ALT+SHIFT+TAB
Mover-se para a opção ou o grupo de
opções anterior.
CTRL+W ou
CTRL+F4
Alternar para a próxima guia de uma
caixa de diálogo.
CTRL+TAB
ALT+F5
Alternar para a guia anterior em uma
caixa de diálogo.
CTRL+SHIFT+TAB
Fechar a janela ativa.
Restaurar o tamanho da janela ativa após
maximizá-la.
Mover para um painel de tarefas a partir de
outro painel na janela do programa
(direção no sentido horário). (Talvez você
precise pressionar F6 mais de uma vez.)
Mover para um painel de tarefas a partir de
outro painel na janela do programa
(direção no sentido anti-horário).
Quando houver mais de uma janela
aberta, alternar para a próxima janela.
Mover-se entre as opções em uma lista
suspensa aberta, ou entre as opções
em um grupo de opções.
F6
Teclas de direção
SHIFT+F6
Executar a ação atribuída ao botão
selecionado; marcar ou desmarcar a
caixa de seleção selecionada.
CTRL+F6
Selecionar uma opção; marcar ou
desmarcar uma caixa de seleção.
ALT+ a letra
sublinhada em uma
opção
Abrir uma lista suspensa selecionada.
ALT+ SETA PARA
BAIXO
Selecionar uma opção de uma lista
suspensa.
Primeira letra de
uma opção em uma
lista suspensa
Alternar para a janela anterior.
CTRL+SHIFT+F6
Maximizar ou restaurar a janela
selecionada.
CTRL+F10
Copiar uma imagem da tela para a Área de
Transferência.
PRINT SCREEN
Copiar uma imagem da janela selecionada
para a Área de Transferência.
ALT+PRINT
SCREEN
Fechar uma lista suspensa
selecionada; cancelar um comando e
fechar uma caixa de diálogo.
Executar o comando selecionado.
240
BARRA DE
ESPAÇOS
ESC
ENTER
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Usar as caixas de edição dentro das caixas de diálogo
Desfazer e refazer ações
Uma caixa de edição é um espaço em branco em que você
digita ou cola uma entrada, como seu nome do usuário ou o
caminho de uma pasta.
PARA
PRESSIONE
Mover-se para o início da entrada.
HOME
Ir para o fim da entrada.
PARA FAZER ISSO
TÉRMINO
Mover-se um caractere para a
esquerda ou para a direita.
SETA PARA A
ESQUERDA ou SETA
PARA A DIREITA
Mover-se uma palavra para a
esquerda.
CTRL+SETA PARA A
ESQUERDA
Mover uma palavra para a direita.
CTRL+SETA PARA A
DIREITA
Marcar ou desmarcar um caractere
à esquerda.
SHIFT+SETA PARA A
ESQUERDA
Marcar ou desmarcar um caractere
à direita.
SHIFT+SETA PARA A
DIREITA
Marcar ou desmarcar uma palavra
à esquerda.
CTRL+SHIFT+SETA
PARA A ESQUERDA
Marcar ou desmarcar uma palavra
à direita.
CTRL+SHIFT+SETA
PARA A DIREITA
Selecionar do ponto de inserção
até o início da entrada.
Selecionar do ponto de inserção
até o final da entrada.
Exibir a caixa de diálogo Abrir.
CTRL+F12 ou
CTRL+A
Exibir a caixa de diálogo Salvar como.
F12
Abrir a pasta ou o arquivo selecionado.
ENTER
Avançar pelas opções.
Desfazer uma ação.
CTRL+Z
Refazer ou repetir uma ação.
CTRL+Y
PARA FAZER ISSO
PRESSIONAR
Mover para um painel de tarefas a partir de
outro painel na janela do programa. (Talvez
você precise pressionar F6 mais de uma
vez.)
F6
Quando um menu estiver ativo, mover para
um painel de tarefas. (Talvez você precise
pressionar CTRL+TAB mais de uma vez.)
CTRL+TAB
Quando um painel de tarefas estiver ativo,
selecionar a próxima opção ou a opção
anterior no painel de tarefas.
TAB ou
SHIFT+TAB
Exibir o conjunto completo de comandos no
menu do painel de tarefas.
CTRL+BARRA
DE ESPAÇOS
Executar a ação atribuída ao botão
selecionado.
BARRA DE
ESPAÇOS ou
ENTER
Abrir um menu suspenso para o item de
galeria selecionado.
SHIFT+F10
Selecionar o primeiro ou último item em
uma galeria.
HOME ou END
Rolar a lista de galeria selecionada para
cima ou para baixo.
PAGE UP ou
PAGE DOWN
SHIFT+END
PRESSIONE
Exibir um menu de atalho para um item
selecionado, como uma pasta ou um
arquivo.
ESC
SHIFT+HOME
PARA FAZER ISSO
Excluir a pasta ou o arquivo selecionado.
Cancelar uma ação.
Acessar e usar os painéis de tarefa e galerias
Usar as caixas de diálogo Abrir e Salvar Como
Abrir a pasta um nível acima da pasta
selecionada.
PRESSIONE
Fechar um painel de tarefas
1. Pressione F6 para se mover para o painel de tarefas, se
necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Fechar e
pressione ENTER.
Mover um painel de tarefas
1. Pressione F6 para se mover para o painel de tarefas, se
necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Mover e
pressione ENTER.
4. Use as teclas de direção para mover o painel de tarefas
e pressione ENTER.
BACKSPACE
DELETE
SHIFT+F10
TAB
Retroceder pelas opções.
SHIFT+TAB
Abrir a lista Examinar.
F4 ou ALT+E
241
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Redimensionar um painel de tarefas
1. Pressione F6 para se mover para o painel de tarefas, se
necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use
as
teclas
de
direção
para
selecionar Dimensionar e pressione ENTER.
4. Use as teclas de direção para redimensionar o painel de
tarefas e pressione ENTER.
Navegar pela faixa de opções
Acessar qualquer comando pressionando algumas teclas
As teclas de acesso permitem usar rapidamente um comando
pressionando algumas poucas teclas, não importa onde você
esteja no programa. Cada comando no Word 2013 pode ser
acessado usando uma tecla de acesso. Você pode chegar à
maior parte dos comandos usando de dois a cinco
pressionamentos de tecla. Para usar uma tecla de acesso:
1. Pressione ALT.
As Dicas de Teclas são exibidas sobre cada recurso que está
disponível no modo de exibição atual.
2. Pressione a letra mostrada na Dica de Tecla sobre o
recurso que você deseja usar.
3. Dependendo de qual letra você pressionar, poderão ser
exibidas Dicas de Teclas adicionais. Por exemplo, se a
Página Inicial estiver ativa e você pressionar Y, a
guia Inserir será exibida, juntamente com as Dicas de
Teclas para os grupos de Inserir.
4. Continue pressionando as letras até pressionar a letra
do comando ou controle que deseja usar. Em alguns
casos, você deve primeiro pressionar a letra do grupo
que contém o comando.
OBSERVAÇÃO: Para cancelar a ação em andamento e
ocultar as Dicas de Teclas, pressione Alt.
Acessar e usar ações disponíveis
PARA FAZER ISSO
Exibir o menu de atalho do item
selecionado.
PRESSIONE
SHIFT+F10
Exibir o menu ou a mensagem para uma
ação disponível, para o botão Opções de
AutoCorreção
ou para o botão
Opções de Colagem
. Se houver
mais de uma ação presente, alterne para
a próxima ação e exiba o respectivo
menu ou mensagem.
Mover-se entre as opções de um menu
de ações disponíveis.
Executar a ação correspondente ao item
selecionado em um menu de ações
disponíveis.
Fechar o menu ou a mensagem de
ações disponíveis.
ALT+SHIFT+F10
Teclas de direção
Alterar o foco do teclado sem usar o mouse
Outra forma de usar o teclado para trabalhar com programas
que apresentam a faixa de opções do Office é mover o foco
entre as guias e comandos até encontrar o recurso que você
deseja usar. A tabela a seguir lista algumas formas de mover o
foco do teclado sem usar o mouse.
ENTER
ESC
PARA
PRESSIONE
Selecionar a guia ativa da faixa de
opções e ativar as teclas de
acesso.
ALT ou F10. Pressione
uma
dessas
teclas
novamente para voltar
ao
documento
e
cancelar as teclas de
acesso.
Mover para outra guia na faixa de
opções.
F10 para selecionar a
guia ativa e então SETA
PARA A ESQUERDA ou
SETA PARA A DIREITA
Expandir ou recolher a faixa de
opções.
CTRL+F1
Exibir o menu de atalho do item
selecionado.
SHIFT+F10
Dicas
 Você pode pedir para ser notificado
por um sinal sonoro sempre que uma ação
estiver disponível. Para ouvir indicações
de áudio, é necessário ter uma placa de
som. Além disso, o suplemento Sons do
Microsoft Office precisa estar instalado no
computador.
 Se tiver acesso à Internet, você
poderá baixar o suplemento Sons do
Microsoft Office no site do Office.com.
Após instalar os arquivos de som, faça o
seguinte em:
a. Pressione ALT+A, O para abrir as Opções do Word.
b. Pressione A para selecionar Avançado e, em seguida,
pressione TAB para mover-se para Opções avançadas
para trabalhar com o Word.
c. Pressione ALT+N três vezes para se mover para a caixa de
seleção Fornecer comentários com som, que está
em Geral, e pressione a BARRA DE ESPAÇOS.
d. Pressione TAB repetidamente para selecionar OK e, em
seguida, pressione ENTER.
Mover o foco para selecionar cada
uma das seguintes áreas da janela:
 Guia ativa da faixa de opções
 Qualquer painel de tarefas
aberto
F6
 Barra de status na parte inferior
da janela
OBSERVAÇÃO: Quando você marca ou desmarca esta caixa
de seleção, a configuração afeta todos os programas do Office
compatíveis com som.
 Seu documento
Mover o foco para cada comando
na faixa de opções, para a frente ou
para trás, respectivamente.
242
TAB ou SHIFT+TAB
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA
PRESSIONE
Mover para baixo, para cima, para
a esquerda ou para a direita,
respectivamente, entre os itens na
faixa de opções.
SETA PARA BAIXO,
SETA PARA CIMA,
SETA PARA A
ESQUERDA ou SETA
PARA A DIREITA
Colar um texto ou objeto.
Ativar o comando ou controle
selecionado na faixa de opções.
BARRA DE ESPAÇOS
ou ENTER
Desfazer a última ação.
CTRL+Z
Refaz a última ação.
CTRL+R
Abrir o menu ou a galeria
selecionada na faixa de opções.
BARRA DE ESPAÇOS
ou ENTER
Ativar um comando ou controle na
faixa de opções de forma que você
possa modificar um valor.
ENTER
Concluir a modificação de um valor
em um controle na faixa de opções
e mover o foco novamente para o
documento.
Obter ajuda sobre o comando ou
controle selecionado na faixa de
opções. (Se não houver um tópico
de Ajuda associado ao comando
selecionado, será mostrado um
tópico de Ajuda geral sobre o
programa.)
PARA FAZER ISSO
PRESSIONE
CTRL+V
Colar especial.
CTRL+ALT+V
Colar somente formatação.
CTRL+SHIFT+V
Abrir a caixa de diálogo Contar
Palavras.
CTRL+SHIFT+G
Trabalhando com documentos e páginas da Web
Criar, exibir e salvar documentos
ENTER
PARA FAZER ISSO
F1
PRESSIONE
Criar um novo documento.
CTRL+O
Abrir um documento.
CTRL+A
Fechar um documento.
CTRL+W
Dividir a janela do documento.
ALT+CTRL+S
Remover a divisão da janela do
documento.
ALT+SHIFT+C ou
ALT+CTRL+S
Tarefas comuns no Microsoft Word
Salvar um documento.
PARA FAZER ISSO
PRESSIONE
Criar um espaço incondicional.
CTRL + SHIFT + BARRA
DE ESPAÇOS
Criar um hífen incondicional.
CTRL + SHIFT + HÍFEN
Formatar as letras com negrito.
CTRL+N
Formatar as letras com itálico.
CTRL+I
Formatar as letras com sublinhado.
CTRL+S
Diminuir o tamanho da fonte em um
valor.
CTRL+SHIFT+<
Aumentar o tamanho da fonte em
um valor.
CTRL+SHIFT+>
Diminuir o tamanho da fonte em 1
ponto.
CTRL+[
Aumentar o tamanho da fonte em 1
ponto.
Remover
a
formatação
parágrafo ou do caractere.
do
Copiar
o
texto
selecionado.
ou
objeto
Recortar o
selecionado.
ou
objeto
texto
CTRL+S
Localizar, substituir e navegar pelo texto
PARA FAZER ISSO
Abrir
o
painel
tarefas Navegação (para
pesquisar o documento).
CTRL+]
CTRL + BARRA DE
ESPAÇOS
CTRL+C
CTRL+X
243
PRESSIONE
de
CTRL+L
Repetir a operação de localização
(depois
de
fechada
a
janela Localizar e Substituir).
ALT+CTRL+Y
Substituir texto, uma formatação
específica e itens especiais.
CTRL+U
Ir para uma página, um indicador,
uma nota de rodapé, uma tabela,
um comentário, um elemento
gráfico ou para outro local.
CTRL+ALT+G
Alternar entre os últimos quatro
lugares editados.
ALT+CTRL+Z
Abrir uma lista de opções de
navegação. Pressione as setas de
direção para selecionar uma opção
e, em seguida, pressione ENTER
para navegar em um documento
usando a opção selecionada.
ALT+CTRL+HOME
Mover para o objeto anterior
procurado (definido nas opções de
pesquisa).
CTRL+PAGE UP
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA FAZER ISSO
PRESSIONE
Mover para o próximo objeto
procurado (definido nas opções de
pesquisa).
CTRL+PAGE DOWN
Imprimir e visualizar documentos
PARA FAZER ISSO
Imprimir um documento.
Alternar para outro modo de exibição
PARA FAZER ISSO
PRESSIONE
Alternar para o modo de exibição
Layout de Impressão.
ALT+CTRL+P
Alternar para o modo de exibição
Layout da Web.
Alternar para o modo de exibição
de estrutura de tópicos.
ALT+CTRL+O
Alternar para o modo de exibição
de rascunho.
ALT+CTRL+N
PRESSIONE
CTRL+C
Entrar no modo de visualização de
impressão.
ALT+CTRL+I
Mover-se
pela
página
de
visualização quando ela está com
mais zoom.
Teclas de direção
Mover-se
pela
página
de
visualização quando ela está com
menos zoom.
PAGE UP ou PAGE
DOWN
Ir para a primeira página de
visualização quando ela está com
menos zoom.
CTRL+HOME
Ir para a última página de
visualização quando ela está com
menos zoom.
CTRL+END
Modo de exibição Estrutura de Tópicos
Revisar documentos
PARA FAZER ISSO
PRESSIONAR
Promover um parágrafo.
ALT+SHIFT+SETA
PARA A ESQUERDA
Rebaixar um parágrafo.
ALT+SHIFT+SETA
PARA A DIREITA
Rebaixar para corpo do texto.
PARA FAZER ISSO
Inserir um comentário.
CTRL+SHIFT+Y
PRESSIONE
ALT+CTRL+A
Ativar ou desativar o controle de
alterações.
CTRL+SHIFT+E
Fechar o Painel de Revisão se ele
estiver aberto.
ALT+SHIFT+C
Mover os parágrafos selecionados
para cima.
ALT+SHIFT+SETA
PARA CIMA
Mover para baixo os parágrafos
selecionados.
ALT+SHIFT+SETA
PARA BAIXO
Expandir o texto embaixo de um
título.
ALT+SHIFT+SINAL DE
ADIÇÃO
Recolher o texto embaixo de um
título.
ALT+SHIFT+SINAL DE
SUBTRAÇÃO
Expandir ou recolher todos os
textos ou títulos.
ALT+SHIFT+A
Ocultar ou exibir a formatação dos
caracteres.
A tecla de barra (/) no
teclado numérico
Mostrar a primeira linha do corpo
do texto ou o corpo do texto inteiro.
ALT+SHIFT+L
Mostrar todos os títulos com o estilo
Título 1.
ALT+SHIFT+1
Mostrar todos os títulos até o Título
n.
ALT+SHIFT+n
Marcar uma entrada do sumário.
ALT+SHIFT+O
Inserir um caractere de tabulação.
CTRL+TAB
Marcar uma entrada do índice de
autoridades (citação).
ALT+SHIFT+I
Marcar uma entrada do índice.
ALT+SHIFT+X
Modo de Leitura
OBSERVAÇÃO: Certos leitores de tela podem não ser
compatíveis com o modo de Leitura.
PARA
PRESSIONE
Ir para o início do documento.
HOME
Ir para o fim do documento.
TÉRMINO
Ir para a página n.
n, ENTER
Sair do modo de Leitura.
ESC
Referências, notas de rodapé e notas de fim
PARA FAZER ISSO
244
PRESSIONE
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA FAZER ISSO
Inserir uma nota de rodapé.
Inserir uma nota de fim.
PRESSIONE
PARA FAZER ISSO
PRESSIONE
ALT+CTRL+D
Copiar texto ou elementos gráficos
uma vez.
SHIFT+F2
(e,
em
seguida,
mova
o
cursor e pressione
ENTER)
ALT+F3
PRESSIONE
Quando um texto ou objeto estiver
selecionado, abrir a caixa de
diálogoCriar Novo Bloco de
Construção.
Quando o bloco de construção — por
exemplo, um elemento gráfico
SmartArt — estiver selecionado,
exibir o menu de atalho associado a
ele.
SHIFT+F10
Recortar para o AutoTexto Especial.
CTRL+F3
Colar o conteúdo do AutoTexto
Especial.
CTRL+SHIFT+F3
ALT+CTRL+F
Trabalhar com páginas da Web
PARA FAZER ISSO
Inserir um hiperlink.
CTRL + K
Voltar uma página.
ALT + SETA PARA A
ESQUERDA
Avançar um página.
ALT + SETA PARA A
DIREITA
Atualizar.
F9
Excluir texto e elementos gráficos
PARA FAZER ISSO
Copiar o cabeçalho ou o rodapé
usado na seção anterior do
documento.
PRESSIONAR
Excluir um caractere à esquerda.
BACKSPACE
Excluir uma palavra à esquerda.
CTRL+BACKSPACE
Inserir caracteres especiais
PARA INSERIR ISSO
Excluir um caractere à direita.
DELETE
Excluir uma palavra à direita.
CTRL+DELETE
ALT+SHIFT+R
Um campo
PRESSIONE
CTRL+F9
Uma quebra de linha
SHIFT+ENTER
Uma quebra de página
CTRL+ENTER
CTRL+Z
Uma quebra de coluna
CTRL+SHIFT+ENTER
CTRL+F3
Um travessão
ALT+CTRL+SINAL DE
SUBTRAÇÃO
Recortar o texto selecionado para a
Área de Transferência do Office.
CTRL+X
Desfazer a última ação.
Copiar e mover texto e elementos gráficos
Um traço
PARA FAZER ISSO
PRESSIONE
Abrir a Área de Transferência do
Office.
Pressione ALT+C para
mover
para
a
guia Página Inicial e
pressione A,F.
Copiar o texto ou elemento gráfico
selecionado para a Área de
Transferência do Office.
CTRL+C
Recortar o texto ou elemento gráfico
selecionado para a Área de
Transferência do Office.
CTRL+X
Colar a inclusão ou o item colado
mais
recente
da
Área
de
Transferência do Office.
CTRL+V
Mover texto ou elementos gráficos
uma vez.
F2 (e, em seguida,
mova o cursor e
pressione ENTER)
Um hífen opcional
CTRL+HÍFEN
Um hífen incondicional
CTRL+SHIFT+HÍFEN
Um espaço incondicional
CTRL+SHIFT+BARRA
DE ESPAÇOS
O símbolo de copyright
ALT+CTRL+C
O símbolo de marca registrada
ALT+CTRL+R
O símbolo de marca comercial
ALT+CTRL+T
Reticências
245
CTRL+SINAL DE
SUBTRAÇÃO
ALT+CTRL+PONTO
Aspas simples de abertura
CTRL+`(aspas
simples), `(aspas
simples)
Aspas simples de fechamento
CTRL+' (aspas
simples), ' (aspas
simples)
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA INSERIR ISSO
Aspas duplas de abertura
Aspas duplas de fechamento
PRESSIONE
PARA FAZER ISSO
CTRL+` (aspas
simples), SHIFT+'
(aspas simples)
PRESSIONE
Desativar o modo de extensão.
CTRL+' (aspas
simples), SHIFT+'
(aspas simples)
ENTER (depois de
digitar os primeiros
caracteres do nome da
entrada de AutoTexto
e quando aparecer a
dica de tela)
ESC
Ampliar uma seleção
caractere à direita.
com
um
SHIFT+SETA PARA A
DIREITA
Ampliar uma seleção
caractere à esquerda.
com
um
SHIFT+SETA PARA A
ESQUERDA
Ampliar uma seleção até o final de
uma palavra.
CTRL+SHIFT+SETA
PARA A DIREITA
Ampliar uma seleção até o início de
uma palavra.
CTRL+SHIFT+SETA
PARA A ESQUERDA
Ampliar uma seleção até o final de
uma linha.
SHIFT+END
Ampliar uma seleção até o início de
uma linha.
SHIFT+HOME
Ampliar uma seleção uma linha para
baixo.
SHIFT+SETA PARA
BAIXO
Ampliar uma seleção uma linha para
cima.
SHIFT+SETA PARA
CIMA
Ampliar uma seleção até o final de
um parágrafo.
CTRL+SHIFT+SETA
PARA BAIXO
Ampliar uma seleção até o início de
um parágrafo.
CTRL+SHIFT+SETA
PARA CIMA
Ampliar uma seleção uma tela para
baixo.
SHIFT+PAGE DOWN
Ampliar uma seleção uma tela para
cima.
SHIFT+PAGE UP
Ampliar uma seleção até o início de
um documento.
CTRL+SHIFT+HOME
Ampliar uma seleção até o final de
um documento.
CTRL+SHIFT+END
Ampliar uma seleção até o final de
uma janela.
ALT+CTRL+SHIFT+P
AGE DOWN
Ampliar uma seleção para incluir todo
o documento.
CTRL+T
Selecionar um bloco vertical de texto.
Selecionar o caractere mais próximo.
F8 e, em seguida,
pressione a SETA
PARA A ESQUERDA
ou a SETA PARA A
DIREITA
CTRL+SHIFT+F8
e,
em seguida, utilize as
teclas de direção;
pressione ESC para
cancelar o modo de
seleção
Ampliar uma seleção até um local
específico em um documento.
Aumentar o tamanho de uma
seleção.
F8 (pressione uma vez
para selecionar uma
palavra; duas vezes
para selecionar uma
sentença e, assim,
sucessivamente).
F8+teclas de direção;
pressione ESC para
cancelar o modo de
seleção
Uma entrada de AutoTexto
Inserir caracteres usando códigos de caractere
PARA FAZER ISSO
PRESSIONE
Inserir o caractere Unicode para o
código
de
caractere
Unicode
(hexadecimal) especificado. Por
exemplo, para inserir o símbolo do
euro ( ), digite 20AC e mantenha
ALT pressionada enquanto pressiona
X.
O código de caractere,
ALT+X
Identificar o caractere de código
Unicode
para
o
caractere
selecionado.
ALT+X
Inserir o caractere ANSI para o
código de caractere ANSI (decimal)
especificado. Por exemplo, para
inserir o símbolo do euro, mantenha
a tecla ALT pressionada enquanto
pressiona 0128 no teclado numérico.
ALT+o código de
caractere (no teclado
numérico)
Selecionar texto e elementos gráficos
Selecione texto mantendo pressionada a tecla SHIFT e usando
as teclas de direção para mover o cursor.
Estender uma seleção
PARA FAZER ISSO
Ativar o modo de extensão.
Reduzir o tamanho de uma seleção.
PRESSIONE
F8
SHIFT+F8
246
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Selecionar texto e elementos gráficos em uma tabela
PARA FAZER ISSO
PRESSIONE
Selecionar o conteúdo da
próxima célula.
TAB
Selecionar o conteúdo da
célula anterior.
SHIFT+TAB
Estender a seleção para as
células adjacentes.
Mantenha pressionada a tecla
SHIFT e pressione repetidas
vezes uma tecla de direção
PARA MOVER
Uma linha para baixo
Para o fim de uma linha
Para o início de uma linha
Para o início da janela
Para o fim da janela
Use as teclas de direção para
mover a parte superior da
coluna ou a célula inferior e
faça o seguinte:
 Pressione
SHIFT+ALT+PAGE
DOWN para selecionar a
coluna da parte superior
para a inferior.
Selecionar uma coluna.
Estender uma seleção (ou um
bloco).
CTRL+SHIFT+F8
e,
em
seguida, utilize as teclas de
direção; pressione ESC para
cancelar o modo de seleção
Selecionar uma tabela inteira.
ALT+5 no teclado numérico
(com NUM LOCK desativado)
Um caractere para a esquerda
Um caractere para a direita
SETA PARA A
DIREITA
Uma palavra para a esquerda
CTRL+SETA PARA A
ESQUERDA
Uma palavra para a direita
CTRL+SETA PARA A
DIREITA
PAGE DOWN
Para o início da página seguinte
CTRL+PAGE DOWN
Para o início da página anterior
CTRL+PAGE UP
CTRL+END
CTRL+HOME
Para uma revisão anterior
SHIFT+F5
Depois de abrir um documento, para
o local onde estava trabalhando
quando o documento foi fechado
SHIFT+F5
PARA MOVER
PRESSIONE
Para a próxima célula em uma linha
TAB
Para a célula anterior em uma linha
SHIFT+TAB
Para a primeira célula em uma linha
ALT+HOME
Para a primeira célula em uma
coluna
CTRL+SETA PARA
CIMA
ALT+END
ALT+PAGE UP
Para a última célula em uma coluna
ALT+PAGE DOWN
Para a linha anterior
SETA PARA CIMA
Para a próxima linha
SETA PARA BAIXO
Linha para cima
ALT+SHIFT+SETA
PARA CIMA
Linha para baixo
ALT+SHIFT+SETA
PARA BAIXO
CTRL+SETA PARA
BAIXO
Uma célula para a esquerda (em uma
tabela)
SHIFT+TAB
Uma célula para a direita (em uma
tabela)
TAB
Uma linha para cima
ALT+CTRL+PAGE
DOWN
Uma tela para baixo (rolando)
Para a última célula em uma linha
Um parágrafo para baixo
ALT+CTRL+PAGE UP
PRESSIONE
SETA PARA A
ESQUERDA
Um parágrafo para cima
HOME
Mover por uma tabela
Mover pelo documento
PARA MOVER
TÉRMINO
PAGE UP
Para o início de um documento
SHIFT+ALT+PAGE UP
para selecionar a coluna
da parte inferior para a
superior.
SETA PARA BAIXO
Uma tela para cima (rolando)
Para o fim de um documento
 Pressione
PRESSIONE
SETA PARA CIMA
247
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Inserir parágrafos e caracteres de tabulação em uma tabela
PARA INSERIR
Novos parágrafos em uma célula
Caracteres de tabulação em uma
célula
PARA FAZER ISSO
Formatar todas
maiúsculas.
PRESSIONE
ENTER
CTRL+TAB
Usar o modo sobrescrever
Para alterar as configurações de sobrescrever para que você
possa acessar o modo sobrescrever pressionando INSERT,
faça o seguinte:
1. Pressione ALT+A, O para abrir as Opções do Word.
2. Pressione A para selecionar AVANÇADO e, em
seguida, pressione TAB.
3. Pressione ALT+O para mover-se para a caixa de
seleção Usar a tecla Insert para controlar o modo
Sobrescrever.
4. Pressione a BARRA DE ESPAÇOS para marcar a caixa
de seleção e, em seguida, pressione ENTER.
Para ativar ou desativar o modo Sobrescrever, pressione
INSERT.
Formatação de caracteres e de parágrafos
as
letras
PRESSIONAR
como
CTRL+SHIFT+A
Aplicar negrito.
CTRL+N
Aplicar sublinhado.
CTRL+S
Sublinhar as palavras, mas não os
espaços.
CTRL+SHIFT+W
Aplicar sublinhado duplo ao texto.
CTRL+SHIFT+D
Aplicar formatação de texto oculto.
CTRL+SHIFT+H
Aplicar itálico.
CTRL+I
Formatar as letras com versalete.
CTRL+SHIFT+K
Formatar
com
subscrito
(espaçamento automático).
CTRL+SINAL DE
IGUAL
Aplicar sobrescrito
automático).
(espaçamento
CTRL+SHIFT+SINAL
DE ADIÇÃO
Remove a formatação manual dos
caracteres.
CTRL+BARRA DE
ESPAÇOS
Alterar a seleção para a fonte
Symbol.
CTRL+SHIFT+Q
Copiar a formatação
PARA FAZER ISSO
PRESSIONE
Copiar a formatação do texto.
CTRL+SHIFT+C
Aplicar a formatação copiada ao
texto.
CTRL+SHIFT+V
Exibir e copiar formatos de texto
PARA FAZER ISSO
Alterar ou redimensionar a fonte
OBSERVAÇÃO Os atalhos de teclado a seguir não funcionam
no modo de Leitura.
PARA
PRESSIONE
Exibir caracteres não imprimíveis.
CTRL+SHIFT+*
(asterisco no teclado
numérico
não
funciona)
Revisar a formatação do texto.
SHIFT+F1
(e,
em
seguida, clique no
texto
com
a
formatação que você
deseja revisar)
PRESSIONAR
Abrir a caixa de diálogo Fonte para
alterar a fonte.
CTRL+SHIFT+F
Aumentar o tamanho da fonte.
CTRL+SHIFT+>
Copiar formatação.
CTRL+SHIFT+1
Diminuir o tamanho da fonte.
CTRL+SHIFT+<
Colar formatos.
CTRL+SHIFT+V
Aumentar em 1 ponto o tamanho da
fonte.
CTRL+]
Definir o espaçamento entre linhas
Diminuir em 1 ponto o tamanho da
fonte.
CTRL+[
PARA FAZER ISSO
PRESSIONE
Aplicar espaçamento simples entre
linhas.
CTRL+1
Aplicar espaçamento duplo entre
linhas.
CTRL+2
Aplicar espaçamento de 1,5 linha.
CTRL+5
Aplicar formatos de caracteres
PARA FAZER ISSO
PRESSIONAR
Abrir a caixa de diálogo Fonte para
alterar a formatação de caracteres.
CTRL+D
Alternar as letras entre maiúsculas e
minúsculas.
SHIFT+F3
Adicionar ou remover um espaço de
uma linha antes de um parágrafo.
248
CTRL+0 (zero)
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
o Pressione
Alinhar parágrafos
PARA FAZER ISSO
Alternar
um
parágrafo
alinhamento
centralizado
esquerda.
CTRL+TAB para alternar para a
guia Criar do Arquivo, pressione TAB e, em
seguida, digite o nome do arquivo do objeto que
deseja inserir ou procurar o arquivo.
PRESSIONE
entre
e
à
Alternar
um
parágrafo
entre
alinhamento justificado e à esquerda.
CTRL+J
Alternar
um
parágrafo
entre
alinhamento à direita e à esquerda.
CTRL+G
Alinhar o parágrafo à esquerda.
CTRL+Q
Recuar o parágrafo a partir da
esquerda.
CTRL+M
Remover o recuo do parágrafo a
partir da esquerda.
CTRL+SHIFT+M
Criar um recuo deslocado.
Reduzir um recuo deslocado.
Remover a formatação do parágrafo.
Editar um objeto
1. Com o cursor posicionado à esquerda do objeto no
documento,
selecione
o
objeto
pressionando
SHIFT+SETA PARA A DIREITA.
2. Pressione SHIFT+F10.
3. Pressione a guia TAB para obter o Nome do objeto,
pressione ENTER e, em seguida, pressione ENTER
novamente.
CTRL+E
Inserir elementos gráficos SmartArt
1. Pressione e libere ALT, Y e, em seguida, M para
selecionar SmartArt.
2. Pressione as teclas de direção para selecionar o tipo de
elemento gráfico desejado.
3. Pressione TAB e, em seguida, pressione as teclas de
direção para selecionar o elemento gráfico que deseja
inserir.
4. Pressione ENTER.
Ctrl+H
CTRL+SHIFT+T
Inserir WordArt
1. Pressione e libere ALT, Y e, em seguida, W para
selecionar WordArt.
2. Use as teclas de direção para selecionar o estilo de
WordArt desejado e pressione ENTER.
3. Digite o texto que deseja.
4. Pressione ESC para selecionar o objeto de WordArt e,
em seguida, use as teclas de direção para mover o
objeto.
5. Pressione ESC novamente para retornar ao documento.
CTRL+Q
Aplicar estilos de parágrafo
PARA FAZER ISSO
PRESSIONE
Abrir o painel de tarefas Aplicar
Estilos.
CTRL+SHIFT+U
Abrir o painel de tarefas Estilos.
ALT+CTRL+SHIFT+S
Iniciar a formatação automática.
ALT+CTRL+K
MALA DIRETA E CAMPOS
Aplicar o estilo Normal.
CTRL+SHIFT+Y
Aplicar o estilo Título 1.
CTRL+SHIFT+1
Aplicar o estilo Título 2.
CTRL+SHIFT+2
Aplicar o estilo Título 3.
CTRL+SHIFT+3
Fazer uma mala direta
OBSERVAÇÃO: Você deve clicar em Correspondências para
usar esses atalhos de teclado.
PARA
Fechar o painel de tarefas Estilos
1. Se o painel de tarefas Estilos não estiver selecionado,
pressione F6 para selecioná-lo.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Fechar e
pressione ENTER.
PRESSIONE
Visualizar a mala direta.
ALT+SHIFT+K
Mesclar um documento.
ALT+SHIFT+N
Imprimir o documento mesclado.
ALT+SHIFT+M
Editar um documento com dados de
mala direta.
ALT+SHIFT+E
Inserir um campo de mala direta
ALT+SHIFT+F
INSERIR E EDITAR OBJETOS
Trabalhar com campos
Inserir um objeto
1. Pressione ALT, Y, J e, em seguida, J para abrir a caixa
de diálogo Objeto.
2. Siga um destes procedimentos:
o Pressione a SETA PARA BAIXO para selecionar um
tipo de objeto e, em seguida, pressione ENTER para
criar um objeto.
PARA FAZER ISSO
249
PRESSIONE
Inserir um campo DATE.
ALT+SHIFT+D
Inserir um campo LISTNUM.
ALT+CTRL+L
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA FAZER ISSO
Dicas
PRESSIONE
Inserir um campo PAGE.
ALT+SHIFT+P
Inserir um campo TIME.
ALT+SHIFT+T
Inserir um campo vazio.
CTRL+F9
Atualizar informações vinculadas em
um documento de origem do Word.
Atualizar os campos selecionados.
 Você pode escolher a combinação de teclas
para alternar entre idiomas ou layouts de
teclado na caixa de diálogo Configurações
Avançadas de Tecla. Para abrir a caixa de
diálogo Configurações Avançadas de
Tecla, clique com o botão direito do mouse
na
barra Idioma e
clique
em Configurações.
Em Preferências,
clique em Configurações de Tecla.
CTRL+SHIFT+F7
 A tecla do logotipo do Windows
está disponível na
fileira de teclas inferior na maioria dos teclados.
F9
Desvincular um campo.
CTRL+SHIFT+F9
Referência de teclas de função
Alternar entre o código de campo
selecionado e seu resultado.
SHIFT+F9
Alternar entre todos os códigos de
campo e seus resultados.
ALT+F9
Executar
GOTOBUTTON
ou
MACROBUTTON no campo que exibe
os resultados dos campos.
ALT+SHIFT+F9
Ir para o próximo campo.
F11
Ir para o campo anterior.
SHIFT+F11
Proteger um campo.
CTRL+F11
Desproteger um campo.
Teclas de função
PARA FAZER ISSO
CTRL+SHIFT+F11
Barra de idiomas
Reconhecimento de manuscrito
PARA FAZER ISSO
PRESSIONE
Alternar entre idiomas ou layouts de
teclado.
ALT
esquerda+SHIFT
Exibir a lista
correção.
de
alternativas
de
Ativar ou desativar o manuscrito.
Ativar ou desativar o IME (editor de
método de entrada) japonês no teclado
101.
+C
ALT+~
ALT direita
Ativar ou desativar o IME chinês no
teclado 101.
CTRL+BARRA DE
ESPAÇOS
Obter Ajuda ou visitar o Office.com.
F1
Mover texto ou elementos gráficos.
F2
Repetir a última ação.
F4
Escolher
o
comando Ir
para (guia Página Inicial).
F5
Ir para o próximo painel ou quadro.
F6
Escolher
o
comando Ortografia (guia Revisão).
F7
Estender uma seleção.
F8
Atualizar os campos selecionados.
F9
Mostrar Dicas de Teclas.
F10
Ir para o próximo campo.
F11
Escolher o comando Salvar como.
F12
SHIFT+Tecla de função
+H
Ativar ou desativar o IME coreano no
teclado 101.
PRESSIONE
250
PARA FAZER ISSO
PRESSIONE
Iniciar a ajuda contextual ou revelar a
formatação.
SHIFT+F1
Copiar texto.
SHIFT+F2
Alternar as letras entre maiúsculas e
minúsculas.
SHIFT+F3
Repetir a ação Localizar ou Ir para.
SHIFT+F4
Ir para a última alteração.
SHIFT+F5
Ir para o painel ou estrutura anterior
(após pressionar F6).
SHIFT+F6
Escolher o comando Dicionário de
Sinônimos (guia Revisão,
grupo Revisão de Texto).
SHIFT+F7
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
PARA FAZER ISSO
ALT+Tecla de função
PRESSIONE
Reduzir o tamanho de uma seleção.
SHIFT+F8
Alternar entre o código de campo e seu
resultado.
SHIFT+F9
Exibir um menu de atalho.
SHIFT+F10
Ir para o campo anterior.
SHIFT+F11
Escolher o comando Salvar.
PARA FAZER ISSO
PRESSIONE
Ir para o próximo campo.
ALT+F1
Criar um novo Bloco de Construção.
ALT+F3
Sair do Word 2013.
ALT+F4
SHIFT+F12
Restaurar o tamanho da janela do
programa.
ALT+F5
ALT+F6
PARA FAZER ISSO
PRESSIONE
Sair de uma caixa de diálogo aberta e
voltar para o documento, no caso de
caixas de diálogo com suporte a esse
comportamento.
Expandir ou recolher a faixa de opções.
CTRL+F1
Localizar o próximo erro ortográfico ou
gramatical.
ALT+F7
Escolher
o
Impressão.
CTRL+F2
Executar uma macro.
ALT+F8
Recortar para o AutoTexto Especial.
CTRL+F3
Alternar entre todos os códigos de
campo e seus resultados.
ALT+F9
Fechar a janela.
CTRL+F4
ALT+F10
Ir para a próxima janela.
CTRL+F6
Exibir o painel de tarefas Seleção e
Visibilidade.
Inserir um campo vazio.
CTRL+F9
Exibir código do Microsoft Visual Basic.
ALT+F11
Maximizar a janela do documento.
CTRL+F10
Proteger um campo.
CTRL+F11
Escolher o comando Abrir.
CTRL+F12
CTRL+Tecla de função
comando Visualizar
ALT+SHIFT+Tecla de função
PARA FAZER ISSO
CTRL+SHIFT+Tecla de função
PARA FAZER ISSO
Inserir o
Especial.
conteúdo
do
AutoTexto
PRESSIONE
CTRL+SHIFT+F3
Editar um indicador.
CTRL+SHIFT+F5
Ir para a janela anterior.
CTRL+SHIFT+F6
Atualizar informações vinculadas em
um documento de origem do Word
2013.
Estender uma seleção ou um bloco.
CTRL+SHIFT+F7
CTRL+SHIFT+F8 e
pressione uma tecla
de direção
PRESSIONE
Ir para o campo anterior.
ALT+SHIFT+F1
Escolher o comando Salvar.
ALT+SHIFT+F2
Exibir o painel de tarefas Pesquisa.
ALT+SHIFT+F7
Executar
GOTOBUTTON
ou
MACROBUTTON no campo que exibe
os resultados dos campos.
ALT+SHIFT+F9
Exibir um menu ou uma mensagem
referente a uma ação disponível.
ALT+SHIFT+F10
Escolher
o
botão Sumário no
contêiner Sumário quando o contêiner
estiver ativo.
ALT+SHIFT+F12
CTRL+ALT+Tecla de função
PARA FAZER ISSO
Desvincular um campo.
CTRL+SHIFT+F9
Desproteger um campo.
CTRL+SHIFT+F11
Exibir
informações
Microsoft.
Escolher o comando Imprimir.
CTRL+SHIFT+F12
Escolher o comando Abrir.
251
do
PRESSIONE
sistema
CTRL+ALT+F1
CTRL+ALT+F2
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
03 - Ano: 2015/ Banca: BIO-RIO
No Word 2013 BR, o acionamento de um ícone possibilita
aplicar às páginas do documento um layout de retrato ou
paisagem. Esse ícone é:
QUESTÕES DE FIXAÇÃO
01 - Ano: 2015/ Banca: CONSULPLAN
O texto a seguir contextualiza a questão, que é baseada no
aplicativo para escritório.
Aplicativos para escritório são muito importantes na atualidade.
Existem aqueles que são pagos, como o Microsoft Office, da
gigante de software Microsoft, como existem também os que
são livres, os quais não é necessário nenhum tipo de licença
para utilização. Como exemplos de softwares livres para
escritório, podem ser citados o Google Docs, que tem a
vantagem da edição online, assim como também existe o
LibreOffice. Em relação ao LibreOffice, este possui aplicativos
para edição de textos (Writer), planilha eletrônica (Calc),
apresentação de slides (Impress), entre outros. O LibreOffice
tem o seu próprio formato de arquivos (.odt, .ods, .odp etc.),
mas também pode abrir e salvar documentos em todas as
versões do Microsoft Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx
etc.). Efetuando uma comparação entre esses dois aplicativos
mais conhecidos, Microsoft Office e LibreOffice, uma das coisas
que pode chamar mais a atenção é o layout de cada um, pois os
dois aplicativos possuem basicamente as mesmas funções,
porém as disposições dos menus/comandos são diferentes
entre eles.
O Microsoft Office 2013 é a versão mais nova da suíte de
aplicativos de escritório na Microsoft. É composto por vários
aplicativos, sendo o Word e o Excel os mais conhecidos e muito
utilizados em todo o mundo. No Word 2013, Configuração
Padrão, os menus e barras de ferramentas foram substituídos
por um conjunto de ferramentas denominado de Faixa de
opções. Na edição de um texto com o Word 2013, tem‐se a
opção de dividir a página emdiversas colunas e, assim, editá‐lo
de acordo com o necessário. Qual é a Faixa de opção a que
pertence o comandoColunas?
a) Design.
b) Revisão.
c) Referências.
d) Layout da página.
04 - Ano: 2015/ Banca: BIO-RIO
No Word 2013 BR, a aplicação de subscrito pode ser feita por
meio da execução de um atalho de teclado ou do acionamento
de um ícone. O atalho de teclado e o ícone são
respectivamente:
02 - Ano: 2015/ Banca: BIO-RIO
No Word 2013 BR, o acionamento do ícone
por objetivo:
a) mudar a cor da fonte aplicada ao texto.
b) inserir marca d´água às folhas do documento.
c) aumentar tamanho da fonte utilizada no texto.
d) realizar a verificação e correção ortográfica no texto.
e) aplicar sombreamento a uma palavra.
tem
05 - Ano: 2015/ Banca: FUNIVERSA
Utilizando o aplicativo Microsoft Word 2013, um usuário acabou
de aplicar negrito em uma parte do texto e deseja aplicá-lo
imediatamente em outra.
Considerando esse caso hipotético, assinale a alternativa que
apresenta a tecla ou o atalho que o usuário deverá utilizar para
aplicar o negrito na nova parte selecionada.
252
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
06 - Ano: 2015/ Banca: FUNIVERSA
Para localizar determinada palavra em um texto que está sendo
editado no Microsoft Word 2013, o usuário deverá pressionar,
simultaneamente, as teclas
V - CTRL + S é o atalho utilizado no BrOffice Writer para fechar
o documento em uso.
Assinale a alternativa correta:
a) As assertivas I, II, III, IV e V estão incorretas.
b) Apenas as assertivas III e V estão incorretas.
c) Apenas as assertivas I e III estão incorretas.
d) Apenas as assertivas II, IV e V estão corretas.
e) As Assertivas I, II, III, IV e V estão corretas.
GABARITO
01 - D
02 - A
03 - C
04 - E
05 - A
06 - B
07 - C
08 - C
09 - D
10 - A
07 - Ano: 2015/ Banca: CESPE
A respeito da edição de textos e planilhas, julgue o seguinte
item.
Além de permitir a abertura de arquivos .doc e sua conversão
para o formato .pdf, o Microsoft Word 2013 é compatível com
arquivos em formato .odt (OpenDocument Text).
(---) Certo ou (---) Errado
08 - Ano: 2014/ Banca: CESPE
Julgue o item a seguir, relativo aos sistemas operacionais Linux
e Microsoft Word 2013.
No Word 2013, a partir de opção disponível no menu Inserir, é
possível inserir em um documento uma imagem localizada no
próprio computador ou em outros computadores a que o
usuário esteja conectado, seja em rede local, seja na Web.
(---) Certo ou (---) Errado
09 - Ano: 2014/ Banca: IESES
Dadas as afirmativas abaixo:
I - CTRL + O é o atalho utilizado no Microsoft Word 2013 para
abrir um documento existente.
II - CTRL + A é o atalho utilizado no Microsoft Word 2013 para
imprimir o documento.
III - CTRL + N é o atalho utilizado no Microsoft Word 2013 para
salvar o documento em uso.
IV - CTRL + B é o atalho utilizado no BrOffice Writer para criar
um novo documento.
V - CTRL + S é o atalho utilizado no BrOffice Writer para fechar
o documento em uso.
Assinale a alternativa correta:
a) Apenas as assertivas III e V estão incorretas.
b) Apenas as assertivas II, IV e V estão corretas.
c) Apenas as assertivas I e III estão incorretas.
d) As assertivas I, II, III, IV e V estão incorretas.
e) As Assertivas I, II, III, IV e V estão corretas.
10 - Ano: 2014/ Banca: IESES
Dadas as afirmativas abaixo:
I - CTRL + O é o atalho utilizado no Microsoft Word 2013 para
abrir um documento existente.
II - CTRL + A é o atalho utilizado no Microsoft Word 2013 para
imprimir o documento.
III - CTRL + N é o atalho utilizado no Microsoft Word 2013 para
salvar o documento em uso.
IV - CTRL + B é o atalho utilizado no BrOffice Writer para criar
um novo documento.
253
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR

LIBREOFFICE - Writer


Writer é o componente de processamento de textos do
LibreOffice. Além dos recursos usuais de um processador de
textos (verificação ortográfica, dicionário de sinônimos,
hifenização, autocorreção, localizar e substituir, geração
automática de sumários e índices, mala direta e outros), o
Writer fornece essas características importantes:
 Modelos e estilos
 Métodos de layout de página, incluindo quadros, colunas e
tabelas
 Incorporação ou vinculação de gráficos, planilhas e outros
objetos
 Ferramentas de desenho incluídas


Documentos mestre para agrupar uma coleção de
documentos em um único documento
Controle de alterações durante as revisões
Integração de banco de dados, incluindo bancos de dados
bibliográficos
Exportação para PDF, incluindo marcadores
E muito mais
Você poderá obter gratuitamente a versão mais
recente do Writer aqui:
http://www.libreoffice.org/download
A interface do Writer
O ambiente de trabalho principal do Writer é mostrado na figura 1 abaixo.
Barra de menu
Barra de ferramentas padrão
Barra de formatação
Barra de status
Figura 1: O espaço de trabalho principal do Writer na visão Layout de Página
Barra de Status
A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para rapidamente alterar alguns recursos.
Número da página
Estilo de página
Idioma
Modo de
inserção
Modo de
seleção
Alterações não salvas
Figura 2: Canto esquerdo da barra de status
254
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Número da Página
Mostra o número da página atual, o número sequencial da página atual (se diferente) e o número total de páginas de um documento.
Por exemplo. Se você reiniciou a numeração de página na terceira página para 1, o número da página será 1 e o número da
sequência será 3.
Se houver qualquer marcador definido no documento, um clique com o botão direito neste campo abre uma lista dos marcadores
existentes. Clique no desejado.
Para ir à uma página específica no documento dê um clique duplo neste campo. O Navegador se abre. Clique no campo de Número
da Página e digite o número sequencial da página desejada. Após um breve intervalo a visualização pula para a página indicada.
Estilos de Página
Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste campo. Uma lista dos estilos
de página disponíveis será mostrada. Escolha um estilo diferente clicando nele.
Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se abre.
Idioma
Mostra o idioma atual para o texto selecionado.
Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o parágrafo onde o cursor se
encontra. Você também pode escolher Nenhum (Não verificar ortografia) para excluir o texto da verificação ortográfica ou escolher
Mais... para abrir a caixa de diálogo Caractere.
Modo de inserção
Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita.
Modo de seleção
Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO. O modo EXT é uma alternativa
ao Shift+click ao selecionar um texto. Veja ―Trabalhando com texto‖ na página 6 para mais informações sobre os modos ADIC e
BLOCO.
Alterações não salvas
Um ícone com um ponto de exclamação
Assinatura digital
aparece aqui quando há alterações não salvas no documento.
Informação da seção ou objeto
Exibir layout
Barra de Zoom
Percentual de Zoom
Figura 3: Canto direito da barra de status
Assinatura Digital
Se o documento foi digitalmente assinado, um ícone
aparece aqui. Um clique duplo no ícone mostra o certificado.
Informação da seção ou objeto
Quando o cursor está em uma seção, cabeçalho ou item de lista, ou quando um objeto (como uma figura ou uma tabela) for
selecionado, aparecerá neste campo uma informação sobre este item. Um clique duplo nesta área abre a caixa de diálogo
correspondente.
255
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Exibir layout
Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode editar o documento em qualquer
modo de exibição.
Figura 4: Visão de layout: página única, lado a lado, livreto.
Zoom
Para alterar o tamanho de exibição, deslize a barra de Zoom,
clique nos sinais de + ou – ou clique com o botão direito no
percentual para abrir uma lista de valores de Zoom para
serem escolhidos. A ferramenta Zoom interage com o layout
de exibição selecionado para determinar quantas páginas
estarão visíveis na janela de documento.
Figura 5: Escolhendo opções de Zoom e visualização do layout.
Alterando a visualização de Documentos
O Writer possui várias maneiras de visualizar um documento:
Layout de impressão, Layout da Web e Tela inteira. Para
acessar estas e outras opções vá até o menu Exibir e clique
na visualização desejada. (Quando estiver em modo de Tela
inteira, pressione a tecla Esc para retornar ao modo de
exibição de impressão ou Web).
Movendo-se rapidamente pelo documento
Além dos recursos de navegação da Barra de status (descritos
acima) você pode usar a janela principal do Navegador e a
ferramenta Navegador.
No Writer você também pode exibir a barra de Navegação
clicando no pequeno ícone Navegação próximo ao canto
inferior direito da janela, logo abaixo da barra de rolagem
vertical, como mostrado na figura 6.
No layout de impressão você pode usar o Zoom deslizante e
os ícones do modo de exibição na Barra de Status. No layout
da Web você pode usar o Zoom deslizante.
Você também pode escolher Exibir → Zoom... através da
barra de menus para exibir a caixa de diálogo Zoom e
visualização do layout, onde você pode ter acesso às mesmas
configurações da barra de status. No modo Layout da Web a
maioria das opções não está disponível.
Anterior
Próximo
Navegação
Figura 6: Ícones de navegação
256
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Trabalhando com documentos
A barra de Navegação (7) exibe ícones para todos os tipos de
objetos mostrados no Navegador, além de alguns extras (por
exemplo o comando Repetir pesquisa).
Salvando como arquivo do Microsoft Word
Se você precisa trocar arquivos com usuários do Microsoft
Word, talvez eles não saibam como abrir e salvar arquivos
.odt. O Microsoft Word 2007 com Service Pack 2 (SP2) é
capaz de fazer isso. Usuários do Word 2003, XP, e 2000
podem comprar um plug-in da Oracle Corp ou pesquisar na
Web pelo plug-in gratuito para OpenDocument Format (ODF),
da Sun Microsystems.
Alguns usuários do Microsoft Word podem não desejar ou não
serem capazes de receber arquivos *.odt (Seus empregadores
podem não permitir que eles instalem o plug-in.) Nesse caso,
você pode salvar um documento como um arquivo Microsoft
Word.
Figura 7: barra de Navegação
Clique em um ícone para selecionar um tipo de objeto. Agora,
os ícones Próximo e Anterior (no próprio Navegador, na
Barra de Ferramentas Navegação e na barra de rolagem)
pularão para o próximo objeto do tipo selecionado. Isto é
particularmente útil para encontrar itens como entradas de
índice, as quais podem ser difíceis de ver no texto. Os nomes
dos ícones (mostrados na dica de contexto) muda para
corresponder à categoria selecionada; por exemplo, Próximo
gráfico, Próximo marcador, ou Continuar pesquisa para
frente.
01) Importante — Primeiro salve o documento no formato de
arquivo usado pelo LibreOffice (.odt). Sem isso, qualquer
mudança que você tenha feito desde a última vez que
você salvou o documento, somente aparecerá na versão
Microsoft Word do documento.
02) Então escolha Arquivo → Salvar como. No diálogo
Salvar como, no menu da lista suspensa Tipo de
arquivo (ou Salvar como tipo), selecione o tipo de
formato Word que você precisa. Clique em Salvar.
Figura 8. Salvando um arquivo no formato Microsoft Word.
Desse ponto em diante, todas as mudanças feitas no documento ocorrerão somente no novo documento. Você mudou o nome e tipo
de arquivo do seu documento. Se você quiser voltar atrás para trabalhar com a versão .odt do seu documento, você precisa abrí-lo
novamente.
DICA
Para fazer o LibreOffice salvar documentos por padrão no formato de arquivo Microsoft Word, vá em Ferramentas →
Opções → Carregar/Salvar. Veja ―Escolhendo opções para carregar e salvar documentos‖ no Capítulo 2,
Configurando o LibreOffice
257
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Trabalhando com texto
Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em qualquer outro programa. O
LibreOffice também tem algumas maneiras convenientes de selecionar itens que não estão próximos um do outro, selecionar um
bloco de texto vertical, e colar texto não formatado.
Selecionando itens não consecutivos
Para selecionar itens não consecutivos (como mostrado na 9) usando o mouse:
01) Selecione o primeiro pedaço do texto.
02) Pressione a tecla Control e use o mouse para selecionar o próximo pedaço de texto. 3)Repita tantas vezes quanto necessário.
Agora você pode trabalhar com o texto selecionado (copie-o, apague-o, mude o estilo, ou outra coisa).
NOTA
Usuários Macintosh: substitua pela tecla Command quando as instruções deste capítulo pedem para usar a tecla
Control.
Figura 9: Selecionando itens que não estão próximos um do outro
Para selecionar itens não consecutivos usando o teclado:
01) Selecione o primeiro pedaço de texto. (Para mais informações sobre seleção de texto pelo teclado, veja o tópico ―Navegar e
selecionar com o teclado‖ na Ajuda.)
02) Pressione Shift+F8. Isto coloca o Writer no modo ―Adicionar‖. A palavra ADIC aparece na barra de status.
03) Use as teclas de direção para mover para o início do próximo pedaço de texto a ser selecionado. Pressione a tecla Shift e
selecione o próximo pedaço de texto.
04) Repita tantas vezes quanto necessário.
Agora você pode trabalhar com o texto selecionado. Pressione Esc para sair desse modo.
Selecionando um bloco de texto vertical
Você pode selecionar um bloco vertical ou ―coluna‖ do texto que está separada por espaços ou marcas de tabulação (como você pode
ver no texto colado de e-mails, listas de programas, ou outras fontes), usando o modo de seleção de bloco do LibreOffice. Para mudar
para o modo de seleção de bloco, use Editar → Modo de seleção → Bloco, ou clique algumas vezes na barra de status em
PADRÃO até que este mude para BLOCO.
258
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Localizando e Substituindo texto e formatando
O Writer possui duas maneiras de localizar texto dentro de um
documento: a barra de ferramentas Localizar para busca
rápida e o diálogo Localizar e substituir. No diálogo, você
pode:
 Localizar e substituir palavras ou frases
 Use coringas e expressões regulares para ajustar a busca
 Localizar e substituir uma formatação específica
 Localizar e substituir estilos de parágrafos
Agora ressalte a seleção, usando o mouse ou o teclado, como
mostrado abaixo.
Figura 10: Selecionando um bloco de texto vertical
Cortando, copiando e colando texto
Cortar e copiar texto no Writer é semelhante a cortar e copiar
texto em outras aplicações. Você pode usar o mouse ou o
teclado para essas operações. Você pode copiar ou mover
texto dentro de um documento, ou entre documentos,
arrastando o texto ou usando seleções de menu, ícones, ou
atalhos de teclados. Você também pode copiar texto de outras
fontes como páginas Web e colar em um documento do
Writer.
Se a barra de ferramentas Localizar não estiver visível, você
pode mostrá-la usando Exibir → Barras de ferramentas →
Pesquisar.
Para mostrar o diálogo Localizar e substituir, use a tecla de
atalho Control+F ou selecione Editar → Localizar e
substituir a partir da barra de menu.
Para mover (cortar e colar) o texto selecionado usando o
mouse, arraste-o para o novo local e solte. Para copiar o texto
selecionado, segure pressionada a tecla Control enquanto
arrasta. O texto retém a formatação dada antes de arrastá-lo.
Quando você cola um texto, o resultado depende da fonte do
texto e como você o colou. Se você clicar no ícone Colar, toda
formatação que o texto tem (tal como negrito ou itálico) é
mantida. Texto colado de páginas Web e outras fontes podem
também ser colocados em quadros ou tabelas. Se você não
gostar dos resultados, clique no ícone Desfazer ou pressione
Control+Z.
Para fazer o texto colado assumir o formato do texto em volta
do ponto onde ele está sendo colado, escolha uma dessas
opções:
 Editar → Colar especial, ou
 Clique no triângulo à direita do ícone Colar, ou
 Clique no ícone Colar sem soltar o botão esquerdo do
mouse. Então selecione Texto sem formatação do menu
que aparece.
A variedade de escolhas no menu Colar especial muda
dependendo da origem e formatação do texto (ou outro objeto)
a ser colado. Veja 11 para um exemplo com texto na Área de
transferência.
Figura 12: Diálogo Localizar e substituir expandido
01) Digite o texto que você quer localizar na caixa Localizar.
02) Para substituir um texto por outro texto, digite o novo
texto na caixa Substituir por.
03) Você pode selecionar várias opções tais como diferenciar
maiúsculas de minúsculas, somente palavras inteiras, ou
fazer uma busca por palavras similares.
04) Quando você tiver configurado sua busca, clique em
Localizar. Para substituir texto, clique em Substituir.
Figura 11: menu Colar especial
DICA
259
Se você clicar em Localizar todos, o LibreOffice
seleciona todas as ocorrências do texto procurado
no documento. Similarmente, se você clicar em
Substituir todos, o LibreOffice substitui todas as
ocorrências localizadas.
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CUIDADO
03) Selecione os caracteres (de qualquer fonte ou
combinação de fontes) que você deseja inserir, em
ordem, então clique em OK. Os caracteres selecionados
são mostrados no canto inferior esquerdo do diálogo.
Enquanto você seleciona o caractere, ele é mostrado no
lado direito, junto com seu código numérico.
Use Substituir todos com cuidado; de
outra forma, você pode acabar como
alguns
erros
hilários
(e
muito
embaraçosos) erros. Um erro com
Substituir todos pode requerer uma
busca manual, palavra por palavra, para
consertar.
NOTA
Inserindo caracteres especiais
Um caractere especial é aquele que não é encontrado em um
teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos
caracteres especiais. Para inserir um caractere especial:
01) Posicione o cursor aonde você quer que o caractere
apareça.
02) Selecione Inserir → Caractere especial para abrir o
diálogo Caracteres especiais.
Diferentes fontes incluem diferentes caracteres
especiais. Se você não encontrar um caractere
especial particular, tente mudar a seleção de
Fonte.
Figura 13: O diálogo Caracteres especiais, onde você pode inserir caracteres especiais.
Inserindo traços, espaços fixos e hifens
Para prevenir que duas palavras sejam separadas ao fim da
linha, pressione Control+Shift+spacebar depois da primeira
palavra para inserir um espaço fixo.
Nos casos em que você não quiser que o hífen apareça no fim
da linha, por exemplo em um número tal como 123-4567, você
pode pressionar Control+Shift+sinal de menos para inserir um
hífen fixo.
Para entrar com traço médio (―–―) e travessão (―—―) você pode
usar a opção Substituir traços na aba Opções a partir de
Ferramentas → Opções de autocorreção. Esta opção
substitui dois hifens, sob certas condições, com o traço
correspondente.
 é um traço médio. Digite pelo menos um caractere,
um espaço, um ou mais hifens, outro espaço, e pelo
menos uma letra, depois um espaço. Um ou dois
hifens serão substituídos por um traço médio.
 é um travessão. Digite pelo menos um caractere,
dois hifens, pelo menos mais um caractere, depois
um espaço. Os dois hifens serão substituídos por
um travessão.
Configurando tabulações e recuos
A régua horizontal mostra a tabulação padrão e qualquer outra
tabulação que você tenha definido. Configurações de
tabulação afetam o recuo de todo o parágrafo (usando os
ícones Aumentar recuo e Diminuir recuo na barra de
ferramentas Formatação) bem como o recuo de partes de um
parágrafo (pressionando a tecla Tab no teclado).
Usar o espaçamento de tabulação padrão pode causar
problemas de formatação se você compartilha documentos
com outras pessoas. Se você usa a tabulação padrão e então
envia o documento para alguém que selecionou uma
tabulação diferente, o material tabulado mudará para se
adaptar às configurações de tabulação da outra pessoa. Isto
pode causar grandes problemas de formatação. Ao invés de
usar as definições padrão, defina suas próprias configurações
de tabulação, como descrito nessa seção.
Para definir recuos e configurações de tabulação para um ou
mais parágrafos selecionados, clique duas vezes em uma
parte da régua que não esteja entre os ícones de recuo
260
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
esquerdo e direito, para abrir a página Recuos e espaçamento
do diálogo Parágrafo. Clique duas vezes em qualquer lugar
entre os ícones de recuo esquerdo e direito na régua para
abrir a página Tabulações no diálogo Parágrafo.
DICA
Eis aqui mais algumas características do verificador
ortográfico:
 Você pode clicar com o botão direito em uma palavra com
uma onda sublinhada para abrir o menu de contexto. Se
você selecionar palavras sugeridas no menu, a seleção
substituirá a palavra com erro de ortografia no texto.
Outras opções de menu são discutidas abaixo.
 Você pode mudar o idioma do dicionário (por exemplo,
espanhol, francês, ou alemão) no diálogo Ortografia e
gramática.
 Você pode adicionar uma palavra ao dicionário. Clique em
Adicionar no diálogo Ortografia e gramática e selecione o
dicionário para o qual adicionar a palavra.
 Clique no botão Opções no diálogo Ortografia e gramática
para abir um diálogo semelhante àquele em Ferramentas
→ Opções → Configurações de idioma → Recursos
para redação. Lá você pode escolher se verifica palavras
com letras maiúsculas e palavras com números, e você
pode gerenciar dicionários customizados, ou seja,
adicionar ou apagar dicionários e adicionar ou apagar
palavras em um dicionário.
 Na aba Fonte no diálogo Estilos de parágrafo, você pode
configurar parágrafos para serem verificados em um
idioma específico (diferente do idioma do resto do
documento).
Usar tabulações para inserir espaços regulares em
uma página não é recomendado. Dependendo do
que você estiver tentando fazer, uma tabela é
geralmente uma escolha melhor.
Mudando o intervalo padrão de tabulação
NOTA
Quaisquer mudanças na configuração padrão de
tabulação afetará as tabulações padrão em todo
documento que você abrir mais tarde, tanto
quanto tabulações que você inserir depois de
fazer a mudança.
Para configurar a unidade de medida e o espaçamento das
paradas de tabulação padrão, selecione Ferramentas →
Opções → BrOffice Writer → Geral.
O Writer não inclui um verificador gramatical, mas você pode
instalar uma extensão como a Ferramenta de idioma e
acessá-la de Ferramentas → Ortografia e gramática. (Veja o
capítulo 14 para mais sobre instalar extensões.)
Figura 14: Selecionando uma parada de tabulação padrão
Você pode também configurar ou mudar a unidade de medida
para as réguas no documento corrente clicando com o botão
direito na régua para abrir a lista de unidades. Clique em uma
delas para mudar a régua para aquela unidade. A
configuração selecionada aplica-se somente para aquela
régua.
A Ferramenta de idioma adiciona um novo item de menu e
submenu ao menu de Ferramentas, a partir do qual você pode
configurar a ferramenta e verificar/reverificar o documento.
Usando ferramentas de idioma embutidas
O Writer fornece algumas ferramentas que tornam seu
trabalho mais fácil se você mistura múltiplos idiomas no
mesmo documento ou se você escreve documentos em várias
línguas.
A principal vantagem de mudar de idioma é que você pode
usar os dicionários corretos para verificar a ortografia e aplicar
as versões locais das regras de autocorreção para tabelas,
léxico, e hifenização.
Você também pode configurar o idioma para um parágrafo ou
grupo de caracteres como Nenhum. Esta opção é
especialmente útil quando você insere textos tais como
endereços web ou fragmentos de linguagens de programação
que você não quer que sejam verificados quanto à ortografia.
Figura 15: Mudando a unidade de medida para uma régua
Verificando ortografia e gramática
O Writer fornece um verificador ortográfico, que pode ser
usado de duas maneiras.
Especificar o idioma nos estilos de parágrafo e caractere é o
método preferido, porque estilos permitem um alto nível de
controle e tornam as mudanças de idioma muito mais fáceis.
Na aba Fonte, do diálogo Estilos de parágrafo, você pode
especificar que certos parágrafos sejam verificados em um
idioma diferente do idioma do resto do documento.
Verificação automática verifica cada palavra como
ela foi digitada e mostra uma linha ondulada
vermelha sob qualquer palavra com erros
ortográficos. Quando a palavra é corrigida, a linha
desparece.
Você pode estabelecer o idioma para todo o documento, para
parágrafos individuais, ou mesmo para palavras ou caracteres
individuais, tudo a partir de Ferramentas → Idioma na barra
de menu.
Para efetuar uma verificação ortográfica separada no
documento (ou numa seleção de texto) clique no
botão Ortografia e gramática. Isto verifica o
documento ou seleção e abre o diálogo Ortografia e
gramática se alguma palavra com erro de ortografia é
encontrada.
261
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR

Outra forma de mudar o idioma de todo um documento é usar
Ferramentas → Opções → Configurações de idioma →
Idiomas. Na seção Idiomas padrão para documentos no
diálogo Opções, você pode escolher um idioma diferente para
todo o texto.


O verificador ortográfico funciona somente para aquelas
linguagens da lista que têm o símbolo
próximo a elas. Se
você não observar este símbolo perto da sua linguagem
preferida, você pode instalar o novo dicionário usando
Ferramentas → Idioma → Mais dicionários online.
NOTA
O idioma usado para verificação ortográfica é também
mostrado na barra de status, próximo do estilo de página em
uso.
O completamento automático de palavras
somente ocorre depois de você digitar uma
palavra pela segunda vez no documento.
Usando Autotexto
Use Autotexto para armazenar textos, tabelas, gráficos e
outros itens para reuso e atribua-os a uma combinação de
teclas fácil de lembrar. Por exemplo, ao invés de digitar
―Gerenciamento sênior‖ toda vez que você usar esta frase,
você pode configurar uma entrada de Autotexto para inserir
aquelas palavras quando você digita ―gs‖ e pressiona F3.
Usando a Autocorreção
A função Autocorreção do Writer possui uma longa lista de
erros de ortografia e de digitação, que são corrigidos
automaticamente. Por exemplo, ―qeu‖ será mudado para
―que‖.
Criando Autotexto
Para armazenar um texto como Autotexto:
01) Digite o texto no seu documento.
02) Selecione o texto.
03) Selecione Editar → Autotexto (ou pressione
Control+F3).
04) Na caixa de diálogo Autotexto, digite um nome para o
Autotexto na caixa Nome. O Writer sugerirá um atalho de
uma letra, o qual você pode mudar.
05) Na caixa maior à esquerda, selecione a categoria para a
entrada de Autotexto, por exemplo Meu Autotexto.
06) Clique no botão Autotexto localizado à direita e
selecione Novo (somente texto) no menu. 7) Clique em
Fechar para voltar ao seu documento.
Selecione Ferramentas → Opções da autocorreção para
abrir o diálogo Autocorreção. Lá você pode definir quais
sequências de caracteres de texto são corrigidas e como. Na
maioria dos casos, as definições padrão são adequadas.
A Autocorreção é ligada quando o Writer é instalado. Para
desligá-la, desmarque Formatar → Autocorreção → Ao
digitar.
Para fazer o Writer parar de substituir um trecho específico de
texto, vá na aba Substituir, ilumine a(s) palavra(s)
desejada(s), e clique em Excluir.
Para adicionar uma nova grafia para a lista, digite-a dentro das
caixas Substituir e Por na aba Substituir, e clique em Novo.
Se a única opção abaixo do botão Autotexto for Importar, ou
você não Dica entrou com um nome para seu Autotexto ou
não há um texto selecionado no documento.
As diferentes abas do diálogo incorporam grande variedade de
opções disponíveis para ajustar as opções de Autocorreção.
DICA
Mude o número máximo de palavras lembradas no
completamento de palavras e o tamanho das menores
palavras a serem lembradas
Apague entradas específicas da lista de completamento de
palavras
Mude a tecla que aceita uma entrada sugerida – as opções
são Seta para direita, a tecla End, Return (Enter), uma
tabulação e barra de espaço
Inserindo Autotexto
Para inserir Autotexto, digite a tecla de atalho e pressione F3.
A Autocorreção pode ser usada como uma
maneira rápida de inserir caracteres especiais. Por
exemplo, (c) pode ser autocorrigido por ©. Você
pode incluir seus próprios caracteres especiais.
Formatando o texto
Usar estilos é recomendável
O uso de Estilos é um aspecto central no Writer. Estilos
possibilitam formatar facilmente um documento de forma
consistente, e mudar o formato com um mínimo de esforço.
Um estilo é um conjunto nomeado de opções de formatação.
O Writer define vários tipos de estilos, para diferentes tipos de
elementos: caracteres, parágrafos, páginas, quadros e listas.
V
Usando Completar palavras
Se Completar palavras estiver habilitado, o Writer tenta
adivinhar qual palavra você está digitando e se oferece para
completar para você. Para aceitar a sugestão, pressione
Enter. Caso contrário continue digitando.
Para desligar Completar palavras, selecione Ferramentas →
Opções de autocorreção → Completar palavras e
desmarque Ativar recurso de completar palavra.
Formatando parágrafos
Você pode aplicar vários formatos para parágrafos usando os
botões na barra de ferramentas Formatação. A 15 mostra a
barra de Formatação como uma barra de ferramentas
flutuante, customizada para mostrar apenas os ícones de
formatação de parágrafos. A aparência dos ícones pode variar
com seu sistema operacional e a seleção do tamanho do
ícone e o estilo em Ferramentas → Opções → BrOffice →
Exibir.
Você pode customizar a opção de completar palavras da
página Completar palavras a partir do diálogo Autocorreção:
 Acrescente (adicione) um espaço automaticamente depois
de uma palavra aceita
 Mostre a palavra sugerida como uma dica (pairando sobre
a palavra) ao invés de completar o texto enquanto você
digita
262
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
01
02
03
04 05
06
07 08
09
10
11 12
13
14
01 - Janela Estilos e formatação
06 - Justificado
11 - Ativar/Desativar marcadores
02 - Aplicar estilo
07 - Entrelinhas: 1
12 - Diminuir recuo
03 - Alinhar à esquerda
08 - Entrelinhas: 1.5
12 - Aumentar recuo
04 - Centralizado
09 - Entrelinhas: 2
13 - Abre diálogo de formatação de
Parágrafo
05 - Alinhar à direita
10 - Ativar/ Desativar numeração
Figura 16: Barra de Formatação, mostrando Ícones para formatação de parágrafos.
Formatando caracteres
Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação. A 17 mostra a barra de
ferramentas Formatação, customizada para incluir apenas os ícones de formatação de caracteres.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones e estilo em Ferramentas →
Opções → BrOffice → Exibir.
01
02
03
04
05 06 07 08 09
10 11
12
13
14
15
01 - Janela Estilos e formatação
06 - Itálico
11 - Reduzir fonte
02 - Aplicar estilo
07 - Sublinhado
12 - Cor da fonte
03 - Nome da fonte
08 - Sobrescrito
13 - Realçar
04 - Tamanho da fonte
09 - Subscrito
14 - Cor do plano de fundo
05 - Negrito
10 - Aumentar fonte
15 - Abre diálogo de formatação de
caractere
Figura 17: Barra de Formatação, mostrando ícones para formatação de caracteres
DICA
Para remover formatação manual, selecione o texto e na barra de menu, selecione Formatar → Formatação
padrão, ou clique com o botão direito e selecione Formatação padrão.
Autoformatação
Você pode configurar o Writer para automaticamente formatar partes do documento de acordo com escolhas feitas na página de
Opções do diálogo Autocorreção (Ferramentas → Opções da autocorreção).
DICA
Se você notar que mudanças de formatação inesperadas estão ocorrendo no seu documento, este é o primeiro lugar
para procurar a causa.
Algumas mudanças de formatação não desejadas e inesperadas incluem:


Linhas horizontais. Se você digitar três ou mais hifens (---), sublinhados (___ ) ou sinais de igual (===) em uma linha e pressionar
Enter, o parágrafo é substituído por uma linha horizontal do tamanho da página. A linha é na realidade a borda mais baixa do
parágrafo precedente.
Listas de marcadores e listas numeradas. Uma lista de marcadores é criada quando você digita um hífen (-), asterisco (*), ou sinal
de mais (+), seguido por um espaço ou tabulação no começo do parágrafo. Uma lista numerada é criada quando você digita um
número seguido por um ponto final (.), seguido de um espaço ou tabulação no início do parágrafo. Numeração automática só é
aplicada em parágrafos formatados com os estilos de parágrafo Padrão, corpo de texto ou Corpo de texto recuado.
Para ligar ou desligar a autoformatação, selecione Formatar → Autocorreção e marque ou desmarque os itens na lista.
263
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Criando listas de marcadores e listas numeradas
Há várias maneiras de criar listas de marcadores e listas numeradas:
 Usando autoformatação, como descrito acima.
 Use estilos de lista (numerada).
 Use os ícones de marcadores e numeração na barra de ferramentas de formatação de parágrafo (veja 16): selecione os
parágrafos na lista, e então clique no ícone apropriado na barra de ferramentas.
NOTA
É uma questão de preferência pessoal se você digita a informação primeiro, e depois aplica Numeração/ Marcadores,
ou os aplica enquanto você digita.
Usando a barra de ferramentas Marcadores e numeração
Você pode criar listas aninhadas (onde um ou mais itens da lista tem uma sub-lista abaixo dele, como em um sumário) usando os
botões na barra de ferramentas Marcadores e numeração (18). Você pode mover itens para cima e para baixo, ou criar sub-pontos, e
mesmo mudar o estilo dos marcadores. Utilize Exibir → Barras de ferramentas → Marcadores e numeração para ver a barra de
ferramentas.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e estilo em Ferramentas →
Opções → BrOffice → Exibir.
01
02
03
04
05
06
07
08
09
10
11
12
13
14
01 - Ativar/Desativar marcadores
06 - Promover um nível com sub-pontos
11 - Mover para cima com sub-pontos
02 - Ativar/Desativar numeração
07 - Rebaixar um nível com sub-pontos
12 - Mover para baixo com sub-pontos
03 - Desativar numeração
08 - Inserir entrada sem numeração
13 - Reiniciar numeração
04 - Promover um nível
09 - Mover para cima
14 - Marcadores e numerações
05 - Rebaixar um nível
10 - Mover para baixo
Figura 18: Barra de ferramentas Marcadores e numeração
Hifenização de palavras
Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus dicionários de hifenização),
inserir hifens condicionais manualmente quando necessário, ou não hifenizar nada.
Hifenização automática
Para ligar ou desligar a hifenização automática:
01) Pressione F11 (z+T no Mac) para abrir a janela de
Estilos e formatação.
02) Na página de Estilos de Parágrafo (Figura 19), clique
com o botão direito em Padrão e selecione Modificar.
03) No diálogo Estilo de parágrafo (Figura 20), vá para a
página.
04) Em Hifenização, marque ou desmarque a opção
Automaticamente. Pressione OK para salvar.
Figura 19: Modificando um estilo
264
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Figura 20: Habilitando a hifenização automática
NOTA
Habilitar a hifenização para o estilo de parágrafo Padrão afeta todos os outros parágrafos que são baseados no
Padrão. Você pode individualmente mudar outros estilos nos quais a hifenização não está ativa; por exemplo, você
pode não querer que títulos sejam hifenizados. Qualquer estilo que não seja baseado no Padrão não são afetados.
(Veja o Capítulo 3, Estilos e Modelos, para mais sobre estilos baseados em outros estilos)
Você pode também configurar escolhas de hifenização através de Ferramentas → Opções → Configurações de idioma →
Recursos para redação. Em Opções, perto do fundo do diálogo, role para baixo para encontrar as configurações de hifenização.
Figura 21: Configurando as opções de hifenização
Para mudar o número mínimo de caracteres para hifenização, o número mínimo de caracteres antes da quebra de linha, ou o número
mínimo de caracteres depois da quebra de linha, selecione o item, depois clique no botão Editar na seção Opções.
As opções de Hifenização configuradas no diálogo Recursos para redação são efetivas somente se a hifenização estiver ligada nos
estilos de parágrafo.
Hifenização manual
Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a palavra não está mais no fim da
linha depois de você adicionar ou apagar um texto ou mudar as margens ou o tamanho da fonte. Ao invés disso, use a hifenização
condicional, que é visível somente quando requerida.
Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e pressione Control+hífen. A
palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo se a hifenização automática para aquele parágrafo
estiver desligada.
Formatando páginas
O Writer fornece várias maneiras de controlar layouts de página: estilos de página, colunas, quadros, tabelas, e seções.
DICA
O layout de página é geralmente mais fácil se você mostrar texto, objeto, tabela e divisões de seção em Ferramentas
→ Opções → BrOffice → Aparência, e fins de parágrafo, tabulações, quebras, e outros itens em Ferramentas →
Opções → BrOffice Writer → Recursos de formatação.
265
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Qual método de layout escolher?
O melhor método de layout varia dependendo de como o
documento final deverá parecer e que tipo de informação estará
no documento. Aqui temos alguns exemplos.
Para uma apostila semelhante a esta com uma coluna de texto,
algumas figuras sem texto dentro delas, e algumas outras figuras
com texto descritivo, use estilos de página para layout básicos e
tabelas para posicionar figuras dentro de textos descritivos
quando necessário.
Itens
formatados
como tabelas
Título é uma
seção em
coluna única
Para um índice ou outro documento com duas colunas de texto,
onde o texto continua da coluna da esquerda para a coluna da
direita e depois para a próxima página, tudo em uma sequência
(também conhecido como ―colunas serpenteando‖ no texto), use
estilos de página (com duas colunas). Se o título do documento
(na primeira página) é da largura da página, coloque-o numa
seção de coluna única.
Para um boletim informativo com layout complexo, duas ou três
colunas na página, e alguns artigos que continuam de uma página
para outro local várias páginas depois, use estilos de página para
layout básico. Coloque artigos em quadros ligados e ancore os
gráficos em posições fixas na página se necessário.
Layout básico
em duas
colunas
Isto é um título
somente na
primeira página
Este quadro
está ligado a
um quadro na
próxima página
Estes quadros
não estão
ligados a
outros quadros
266
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para um documento com termos e suas traduções aparecendo lado a lado,
no que seriam colunas, use uma tabela para manter os itens alinhados e,
assim, você pode digitar nas duas ―colunas‖.
Criando cabeçalhos e rodapés
Um cabeçalho é uma área que aparece no topo de uma
página. Um rodapé aparece no fim da página. Informações
como números de página inseridos dentro de um cabeçalho
ou rodapé são mostradas em todas as páginas do documento
com aquele estilo de página.
Isto é uma
tabela sem
borda. Cada
par de palavras
é separado em
uma linha e
cada palavra
está em uma
célula da tabela
NOTA
Para inserir um cabeçalho, selecione Inserir → Cabeçalho →
Padrão (ou o estilo de página, se não for Padrão).
O campo Total de páginas insere o número total
de páginas no documento, como mostrado na
aba Estatísticas da Janela Propriedades do
documento (Arquivo → Propriedades). Se você
reinicia a numeração de página em algum ponto
do documento, então o contador de Total de
páginas pode não ficar como você deseja.
Reiniciando a numeração de página
Frequentemente você desejará reiniciar a numeração de
página a partir de 1, por exemplo em uma página seguindo
uma página de título ou um sumário. Além disso, muitos
documentos têm a parte inicial antes do corpo mesmo do texto
(tal como o sumário) numerado com numerais romanos e a
parte principal do documento numerada em numerais
arábicos, começando do 1.
Outras informações como títulos de documento e títulos de
capítulo são frequentemente colocados dentro do cabeçalho
ou rodapé. Estes itens são melhor adicionados como campos.
Dessa forma, se alguma coisa mudar, os cabeçalhos e
rodapés são automaticamente atualizados. Aqui está um
exemplo comum.
Para inserir o título do documento dentro do cabeçalho:
01) Selecione Aquivo → Propriedades → Descrição e
digite um título para seu documento.
02) Adicione um cabeçalho (Inserir → Cabeçalho →
Padrão).
03) Posicione o cursor na parte do cabeçalho da página.
04) Selecione Inserir → Campos → Título. O título deveria
aparecer em um plano de fundo cinza (que não é
mostrado quando impresso e pode ser desabilitado).
05) Para mudar o título do documento todo, volte em
Arquivo → Propriedades → Descrição.
Você pode reiniciar a numeração de página de duas maneiras.
Método 1:
01) Posicione o cursor no primeiro parágrafo da nova página.
02) Selecione Formatar → Parágrafo.
03) Na aba Fluxo de texto do diálogo Parágrafo (20 na
página 17), selecione Quebras.
04) Selecione Inserir e então Com estilo de página,
especifique o estilo de página a usar.
05) Especifique o número da página para iniciar, e então
clique OK.
Numerando páginas
Para numerar automaticamente páginas:
01) Insira um cabeçalho ou rodapé, como descrito em
―Criando cabeçalhos e rodapés‖ na página 19.
02) Posicione o cursor no cabeçalho ou rodapé onde você
deseja que o número de página apareça e selecione
Inserir → Campos → Número da página.
DICA
Incluindo o número total de páginas
Para incluir o número total de páginas (como em ―página 1 de
12‖):
01) Digite a palavra ―página‖ e um espaço, então insira o
número de página como acima.
02) Pressione a barra de espaço uma vez, digite a palavra
―de‖ e um espaço, então selecione Inserir → Campos →
Total de páginas.
Método 2:
01) Inserir → Quebra manual.
02) Por padrão, Quebra de página é selecionada no diálogo
Inserir quebra (22).
03) Escolha o Estilo de página requerido.
04) Selecione Mudar o número de página.
05) Especifique o número de página a partir do qual
começar, e então clique OK.
267
O Método 1 é também útil para numerar a primeira
página de um documento com um número de
página maior que 1. Por exemplo, você pode estar
escrevendo um livro, com cada capítulo em um
arquivo separado. O Capítulo 1 pode iniciar na
página 1, mas o Capítulo 2 poderia iniciar com a
página 25 e o Capítulo 3, com a página 51.
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Para mudar as margens usando o diálogo de Estilo de página:
01) Clique com o botão do direito em qualquer lugar da
página e selecione Página do menu contexto.
02) Na aba Página do diálogo, digite as distâncias
requeridas nas caixas de Margens.
Adicionando anotações em um documento
Autores e revisores frequentemente usam anotações para
trocar ideias, pedir sugestões, ou marcar itens que precisam
de atenção.
Para inserir uma anotação no texto, posicione o cursor no
local ao qual a anotação se refere e selecione Inserir →
Anotação ou pressione Ctrl+Alt+N. O ponto de ancoragem da
anotação é conectado por uma linha pontilhada do lado direito
da página onde pode digitar o texto da anotação. O Writer
automaticamente adiciona na parte inferior da caixa de
anotação o nome do autor e a hora que a anotação foi criada.
A 24 mostra um exemplo de texto com anotações de dois
autores diferentes.
Figura 22: Reiniciando a numeração da página após uma
quebra manual de página
Mudando as margens da página
Você pode mudar as margens da página de duas maneiras:
 Usando as réguas da página—fácil e rápido, mas sem
controle preciso
 Usando o diálogo Estilo de página—pode-se especificar as
margens com até dois pontos decimais
NOTA
Se você mudar as margens usando as réguas,
as novas margens afetam o estilo de página e
essa mudança será mostrada no diálogo Estilo
de página da próxima vez que você abrí-lo.
Uma vez que o estilo de página é afetado, as
margens modificadas se aplicam a todas as
páginas que usam esse estilo.
Para mudar as margens usando as réguas:
01) As seções cinzas das réguas são as margens. Coloque o
ponteiro do mouse sobre a linha entre as seções cinza e
branca. O ponteiro muda para uma seta dupla.
02) Pressione o botão esquerdo do mouse e arraste-o para
mover a margem.
Figura 24: Exemplo de anotações
Selecione Ferramentas → Opções → Dados do usuário
para configurar o nome que você quer que apareça no campo
Autor da anotação, ou mude-o.
Se mais de uma pessoa editar o documento, a cada autor é
automaticamente alocada uma cor de fundo diferente.
Clicar com o botão direito em uma anotação faz surgir um
menu onde você pode apagar a anotação corrente, todos as
anotações do mesmo autor, ou todos as anotações no
documento. A partir deste menu, você também pode aplicar
formatação básica ao texto da anotação. Você também pode
mudar o tipo de fonte, tamanho, e alinhamento nesse menu.
Figura 23: Movendo as margens
DICA
Para navegar de uma anotação para outra, abra o Navegador
(F5), expanda a seção Anotações, e clique no texto anotado
para mover o cursor para o ponto de âncora da anotação no
documento. Clique com o botão direito na anotação para
rapidamente editá-la ou apagá-la.
As setas pequenas sobre a régua são usadas para
recuar parágrafos. Elas estão frequentemente no
mesmo lugar que as margens da página, então
você precisa ser cuidadoso quando mover as
marcas de margem, para não mover as setas de
recuo de parágrafos. Posicione o ponteiro do
mouse entre as setas e, quando o ponteiro mudar
para uma seta dupla, você pode mover a margem
(as setas de recuo se moverão juntas).
Você também pode navegar através das anotações usando o
teclado. Pressione Ctrl+Alt+Seta abaixo para mover para a
próxima anotação e Ctrl+Alt+Seta acima para mover para
anotação anterior.
268
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Criando um sumário
A funcionalidade de sumário do Writer permite que você
construa uma índice automatizado de conteúdo a partir dos
títulos no seu documento. Antes de começar, tenha certeza de
que os títulos estão estilizados consistentemente. Por
exemplo, você pode usar o estilo Título 1 para títulos de
capítulo e os estilos Título 2 e Título 3 para os subtítulos de
um capítulo.
Usando a mala direta
O Writer fornece características muito úteis para criar e
imprimir:
 Múltiplas cópias de um documento para enviar a uma lista
de diferentes destinatários (cartas)
 Etiquetas de endereçamento
 Envelopes
Embora o sumário possa ser customizado extensivamente no
Writer, frequentemente as configurações padrão são tudo que
você precisa. Criar um sumário rapidamente é bem simples:
01) Quando criar seu documento, use os seguintes estilos de
parágrafo para níveis de título diferentes (tal como títulos
de capítulo e seção): Título 1, Título 2, Título 3, e assim
por diante. Estes estilos vão aparecer no seu sumário.
02) Posicione o cursor onde você quer que o índice de
conteúdos seja inserido.
03) Selecione Inserir → Índices →Índices e sumários.
04) Não mude nada no diálogo Índice / Sumário. Clique OK.
Todas essas facilidades usam uma fonte de dados de
registros (uma planilha ou banco de dados contendo os
registros de nomes e endereços e outras informações).
Rastreando alterações em um documento
Você pode usar vários métodos para manter o registro das
alterações feitas em um documento.
01) Faça suas alterações em uma cópia do documento
(armazenada em uma pasta diferente, ou com um nome
diferente, ou os dois), então use o Writer para combinar
os dois arquivos e mostrar as diferenças. Selecione
Editar → Comparar documento. Esta técnica é
particularmente útil se você é a única pessoa trabalhando
no documento, pois evita o aumento do arquivo e da
complexidade causados por outros métodos.
02) Salve versões que são armazenadas como parte do
arquivo original. Entretanto, este método pode causar
problemas com documentos com complexidade e
tamanho não triviais, especialmente se você salvar
muitas versões. Evite este método se você puder.
03) Use as marcas de alterações do Writer (frequentemente
chamadas ―linhas vermelhas‖ ou ―marcas de revisão‖)
para mostrar se você adicionou ou apagou material, ou
mudou formatação. Selecione Editar → Alterações →
Registrar. Mais tarde, você ou outra pessoa pode revisar
e aceitar ou rejeitar cada alteração. Clique com o botão
direito em uma alteração individual e selecione Aceitar
alteração ou Rejeitar alteração do menu de contexto,
ou selecione Editar → Alterações → Aceitar ou rejeitar
para ver a lista de alterações e aceitá-las ou rejeitá-las.
Se você adicionar ou apagar texto (de maneira que os títulos
se movam para uma página diferente) ou então adicionar,
apagar, ou mudar títulos, você precisa atualizar o sumário.
Para fazer isso:
01) Posicione o cursor dentro do sumário.
02) Clique com o botão direito e escolha
índice/sumário no menu contexto.
NOTA
Atualizar
Se você não conseguir posicionar o cursor no
sumário, selecione Ferramentas → Opções →
BrOffice Writer → Recursos de formatação,
eentão selecione Ativar na seção Cursor em
áreas protegidas.
Você pode customizar um sumário existente a qualquer
momento. Clique com o botão direito em qualquer lugar nele e
selecione Editar índice / sumário do menu de contexto.
Criando índices e bibliografias
Além de índices alfabéticos, outros tipos de índices fornecidos
com o Writer incluem aqueles para ilustrações, tabelas e
objetos, e você pode mesmo criar um índice definido pelo
usuário. Por exemplo, você pode querer um índice contendo
somente os nomes científicos das espécies mencionadas no
texto, e um índice separado contendo somente os nomes
comuns das espécies. Antes de criar alguns tipos de índices,
você precisa primeiro criar entradas de índice embutidas no
seu documento Writer.
DICA
Nem todas as alterações são registradas. Por
exemplo, mudar uma tabulação de alinhada à
esquerda para alinhada à direita, e mudanças em
fórmulas (equações) ou gráficos com vínculos não
são registrados.
Usando campos
Campos são uma funcionalidade extremamente eficiente no
Writer. Eles são usados para dados que mudam no
documento (tal como a data corrente ou o número total de
páginas) e para inserir propriedades do documento tais como
nome, autor, e data da última modificação. Campos são a
base de referência cruzada (veja abaixo); numeração
automática de figuras, tabelas, títulos e outros elementos; e
uma grande variedade de outras funções—muito mais do que
podemos descrever aqui.
Trabalhando com gráficos
Os gráficos no Writer são de três tipos básicos:
 Arquivos de imagem, incluindo fotos, desenhos, imagens
digitalizadas, e outros
 Diagramas criados usando as ferramentas de desenho do
BrOffice
 Gráficos criados usando o componente de gráfico do
BrOffice
269
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Ligando com outra parte do documento
Se você insere referências cruzadas para outras partes de um
documento, aquelas referências podem facilmente ficar
desatualizadas se você reorganizar a ordem dos tópicos,
adicionar ou remover material, ou reescrever um título. O
Writer fornece duas maneiras para garantir que suas
referências fiquem atualizadas ao inserir ligações para outras
partes do mesmo documento ou para um documento
diferente:
 Hyperlinks
 Referências cruzadas
Os dois métodos têm o mesmo resultado se você pressionar
Control+click na ligação quando o documento é aberto no
Writer: você é levado diretamente para o item da referência
cruzada. Entretanto, eles também têm grandes diferenças:
 O texto num hyperlink não é atualizado automaticamente
se você mudar o texto do item ligado (embora você possa
mudá-lo manualmente), mas textos alterados são
atualizados automaticamente em uma referência cruzada.
 Quando se usa um hyperlink, você não tem escolha sobre
o conteúdo da ligação (por exemplo texto ou número de
página), mas quando você se usa referência cruzada, você
tem muitas opções, incluindo marcadores.
 Para hiperligar a um objeto como um gráfico, e ter o
hyperlink mostrando texto útil tal como Figura 6 , você
precisa ou dar a tal objeto um nome útil ao invés de deixálo como um nome padrão (Gráfico6), ou você precisa usar
o diálogo Hyperlink para modificar o texto visível. Em
contraste, referências cruzadas a figuras com legendas
mostram automaticamente um texto útil, e você tem a
opção de muitas variações para o nome.
 Se você salvar um documento do Writer em HTML, os
hyperlinks permanecem ativos mas as referências
cruzadas não. (Os dois permanecem ativos quando o
documento é exportado para PDF.)
Figura 25: Inserindo um hyperlink usando o Navegador
Você pode também usar o diálogo Hyperlink para inserir e
modificar hyperlinks dentro do documento ou entre
documentos.
Usando referências cruzadas
Se você insere referências para outras partes do documento,
aquelas referências podem facilmente ficar desatualizadas se
você redigitar um título, adicionar ou remover figuras, ou
reorganizar tópicos. Substitua qualquer referência cruzada
digitada com referências cruzadas automáticas e, quando
você atualizar campos, todas as referências serão atualizadas
automaticamente para mostrar a redação corrente ou números
de páginas. A aba Referências cruzadas do diálogo Campos
lista alguns itens, como títulos, marcadores, figuras, tabelas, e
itens numerados tal como passos em um procedimento.
Para inserir uma referência cruzada para um título, figura,
marcador ou outro item:
01) No seu documento, posicione o cursor onde você quer
que a referência cruzada apareça.
02) Se o diálogo Campos não estiver aberto, clique em
Inserir → Referência. Na aba Referências cruzadas, na
lista Tipo, selecione o tipo de item a ser referenciado (por
exemplo, Títulos ou Figura). Você pode deixar esta
página aberta enquanto você insere várias referências
cruzadas.
Usando hyperlinks
A maneira mais fácil de inserir um hyperlink para outra parte
do mesmo documento é usar o Navegador:
01) Abra o documento contendo os itens que você quer
colocar uma referência cruzada.
02) Abra o Navegador clicando no seu ícone, selecionando
Exibir → Navegador, ou pressionando F5.
03) Clique na seta perto do ícone Modo de arrastar, e
selecione Inserir como hyperlink.
04) Na lista na parte inferior do Navegador, selecione o
documento contendo o item que você quer colocar a
referência cruzada.
05) Na lista do Navegador, selecione o item que você quer
inserir como um hyperlink.
06) Arraste o item para onde você quer inserir o hyperlink no
documento. O nome do item é inserido no documento
como um hyperlink ativo.
270
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Figura 26: A aba Referências cruzadas do diálogo Campos
03) Clique no item requerido na lista Seleção, que mostra todos os itens do tipo selecionado. Na lista Inserir referência, escolha o
formato requerido. Geralmente isto será Referência (para inserir o texto completo do título ou legenda), Categoria e número
(para inserir a palavra ―Figura‖ ou ―Tabela‖ e seu número, mas sem o texto da legenda), Numeração (para inserir somente o
número da figura ou tabela, sem a palavra ―Figura‖ ou ―Tabela‖), ou Página (para inserir o número da página sobre a qual o texto
referido aparece). Clique Inserir.
Usando documentos mestre
Documentos mestre são tipicamente usados para produzir
documentos longos tal como um livro, uma tese, ou um
relatório longo; ou quando pessoas diferentes estão
escrevendo capítulos diferentes ou outras partes do
documento completo, de modo que você não precise
compartilhar os arquivos. Um documento mestre junta
documentos de texto separados em um documento maior, e
unifica a formatação, sumário, bibliografia, índices e outras
tabelas ou listas.
Usando marcadores
Os Marcadores são listados no Navegador e podem ser
acessados diretamente dele com um clique de mouse. Você
pode fazer uma referência cruzada ou criar hyperlinks para
marcadores como descrito abaixo.
01) Selecione o texto que você quer marcar. Clique em
Inserir → Marcador.
02) No diálogo Inserir marcador, a caixa maior lista os
marcadores definidos previamente. Digite um nome para
este marcador na caixa do topo, e então clique em OK.
Sim, documentos mestre trabalham no Writer. Entretanto, até
você se tornar familiar com eles, você pode pensar que os
documentos mestre não são confiáveis ou são difíceis de usar.
Criando formulários
Um documento de texto padrão mostra informações: uma
carta, relatório, panfleto, por exemplo. Tipicamente, o leitor
pode editar tudo ou nada de qualquer jeito. Um formulário tem
seções que não são para serem editadas, e outras seções que
você destina para que o leitor faça mudanças. Por exemplo,
um questionário tem uma introdução e questões (que não
mudam) e espaços para o leitor entrar com as respostas.
Figura 27: Inserindo um marcador
271
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Formulários são usados de três maneiras:
 Para criar um documento simples para o receptor completar, tal como um questionário enviado para um grupo de pessoas que vão
preenchê-lo e depois retorná-lo.
 Para conectar-se com um banco de dados ou fonte de dados e permitir ao usuário entrar informações. Alguém lidando com ordens
pode entrar com a informação para cada ordem dentro de um banco de dados usando um formulário.
 Para ver as informações armazenadas em um banco de dados ou fonte de dados. Um bibliotecário poderia consultar informações
sobre livros.
O Writer oferece várias maneiras de preencher informação dentro de um formulário, incluindo caixas de verificação, botões de opção,
listas combinadas e controles giratórios.
TECLAS DE ATALHO
Teclas de função para o LibreOffice Writer
TECLAS DE
ATALHO
F2
Ctrl+F2
F3
Ctrl+F3
F4
Shift+F4
F5
Ctrl+Shift+F5
F7
Ctrl+F7
F8
EFEITO
Barra de fórmulas
Insere campos
Completa o autotexto
Edita o autotexto
Abre a exibição da fonte de dados
Seleciona o próximo quadro
Ativar/ Desativar o Navegador
Ativar Navegador, vai para número da página
Verificação ortográfica
Dicionário de sinônimos
Modo de extensão
Ctrl+F8
Ativar/ Desativar sombreamentos de campos
Shift+F8
Modo de seleção adicional
Ctrl+Shift+F8
Modo de seleção por bloco
F9
Atualiza os campos
Ctrl+F9
Mostra os campos
Shift+F9
Calcula a tabela
Ctrl+Shift+F9
Atualiza os campos e as listas de entrada
Ctrl+F10
Ativar/Desativar caracteres não-imprimíveis
F11
Ativar/Desativar janela Estilos e formatação
Shift+F11
Cria um estilo
Ctrl+F11
Define o foco para a caixa Aplicar estilos
Ctrl+Shift+F11
F12
Atualiza o estilo
Ativar numeração
Ctrl+F12
Insere ou edita a tabela
Shift+F12
Ativa marcadores
Ctrl+Shift+F12
Desativa Numeração/ Marcadores
272
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Teclas de atalho para o LibreOffice Writer
TECLAS DE ATALHO
EFEITO
Ctrl+A
Selecionar tudo
Ctrl+J
Justificar
Ctrl+D
Sublinhado duplo
Ctrl+E
Centralizado
Ctrl+H
Localizar e substituir
Ctrl+Shift+P
Sobrescrito
Ctrl+L
Alinha à esquerda
Ctrl+R
Alinhar à direita
Ctrl+Shift+B
Ctrl+Y
Subscrito
Refaz a última ação
Ctrl+0 (zero)
Aplica o estilo de parágrafo Padrão
Ctrl+1
Aplica o estilo de parágrafo Título 1
Ctrl+2
Aplica o estilo de parágrafo Título 2
Ctrl+3
Aplica o estilo de parágrafo Título 3
Ctrl+4
Aplica o estilo de parágrafo Título 4
Ctrl+5
Aplica o estilo de parágrafo Título 5
Ctrl + tecla mais
Ctrl+Hífen(-)
Ctrl+Shift+sinal de menos (-)
Ctrl+sinal de multiplicação *
(somente no teclado numérico)
Ctrl+Shift+Espaço
Calcula o texto selecionado e copia o resultado para a área de transferência.
Hifens personalizados; hifenização definida pelo usuário.
Hífen incondicional (não é usado para hifenização)
Executar campo de macro
Espaços incondicionais. Esses espaços não serão usados para hifenização nem serão
expandidos se o texto estiver justificado.
Shift+Enter
Quebra de linha sem mudança de parágrafo
Ctrl+Enter
Quebra manual de página
Ctrl+Shift+Enter
Quebra de coluna em textos com várias colunas
Alt+Enter
Insere um novo parágrafo sem numeração numa lista. Não funciona se o cursor estiver
no fim da lista.
Alt+Enter
Insere um novo parágrafo antes ou depois de uma seção ou antes de uma tabela.
Seta para a esquerda
Move o cursor para a esquerda
Shift+Seta para a esquerda
Move o cursor para a esquerda com seleção
Ctrl+Seta para a esquerda
Vai para o início da palavra
Ctrl+Shift+Seta para a esquerda
Seta para a direita
Seleciona à esquerda, uma palavra de cada vez
Move o cursor para a direita
Shift+Seta para a direita
Move o cursor para a direita com seleção
Ctrl+Seta para a direita
Vá para o início da próxima palavra
Ctrl+Shift+Seta para a direita
Seta para cima
Seleciona à direita, uma palavra de cada vez
Move o cursor uma linha acima
Shift+Seta para cima
Seleciona linhas de baixo para cima
Ctrl+Seta para cima
Move o cursor para o começo do parágrafo anterior
CtrlShift+Seta para cima
Seleciona até o começo do parágrafo. Ao repetir, estende a seleção até o início do
parágrafo anterior
Seta para baixo
Move o cursor uma linha para baixo
Shift+Seta para baixo
Seleciona linhas de cima para baixo
Ctrl+Seta para baixo
Move o cursor para o final do parágrafo.
CtrlShift+Seta para baixo
Home
Seleciona até o fim do parágrafo. Ao repetir, estende a seleção até o fim do próximo
parágrafo
Vai até o início da linha
273
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TECLAS DE ATALHO
Home+Shift
End
EFEITO
Vai e seleciona até o início de uma linha
Vai até o fim da linha
End+Shift
Vai e seleciona até o fim da linha
Ctrl+Home
Vai para o início do documento
Ctrl+Home+Shift
Ctrl+End
Ctrl+End+Shift
Ctrl+PageUp
Ctrl+PageDown
Insert
PageUp
Shift+PageUp
PageDown
Shift+PageDown
Ctrl+Del
Ctrl+Backspace
Ctrl+Del+Shift
Ctrl+Shift+Backspace
Ctrl+Tab
Ctrl+Shift+Tab
Ctrl+Alt+Shift+V
Ctrl + clique duplo ou Ctrl + Shift + F10
Vai e seleciona o texto até o início do documento
Vai para o fim do documento
Vai e seleciona o texto até o fim do documento
Alterna o cursor entre o texto e o cabeçalho
Alterna o cursor entre o texto e o rodapé
Ativa / Desativa modo de inserção
Move uma página da tela para cima
Move uma página da tela para cima com seleção
Move uma página da tela para baixo
Move uma página da tela para baixo com seleção
Exclui o texto até o fim da palavra
Exclui o texto até o início da palavra
Em uma lista: exclui um parágrafo vazio na frente do parágrafo atual
Exclui o texto até o fim da frase
Exclui o texto até o início da frase
Próxima sugestão com Completar palavra automaticamente
Utiliza a sugestão anterior com Completar palavra automaticamente
Cola o conteúdo da área de transferência como texto sem formatação.
Utilize esta combinação para encaixar ou desencaixar rapidamente a janela do
Navegador, a janela Estilos e Formatação ou outras janelas
Teclas de atalho para parágrafos e níveis de títulos
TECLAS DE ATALHO
EFEITO
Ctrl+Alt+Seta para cima
Move o parágrafo ativo ou os parágrafos selecionados um parágrafo para cima.
Ctrl+Alt+Seta para baixo
Move o parágrafo ativo ou os parágrafos selecionados um parágrafo para baixo.
Tab
Move o título no formato "Título X" (X = 1 a 9) um nível para baixo na estrutura de
tópicos.
Shift+Tab
Move o título no formato "Título X" (X = 2 a 10) um nível para cima na estrutura de
tópicos.
Ctrl+Tab
No início de um título: Insere uma parada
de tabulação.
Dependendo do gerenciador de janelas
utilizado, Alt+Tab pode ser utilizado em
substituição.
Para alterar o nível do título com o teclado,
primeiramente posicione o cursor na frente
do título.
274
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Teclas de atalho para tabelas no LibreOffice Writer
Ctrl+Shift+T
TECLAS DE ATALHO
EFEITO
Ctrl+A
Se a célula ativa estiver vazia: selecione a tabela inteira. Caso contrário: selecione o conteúdo da
célula ativa. Pressione novamente para selecionar a tabela inteira.
Ctrl+Home
Se a célula ativa estiver vazia: vai para o início da tabela. Caso contrário: o primeiro pressionamento
o levará para o início da célula ativa, o segundo, para o início da tabela atual, e o terceiro, para o
início do documento.
Ctrl+End
Se a célula ativa estiver vazia: vai para o fim da tabela. Caso contrário: o primeiro pressionamento o
levará para o fim da célula ativa, o segundo, para o fim da tabela atual, e o terceiro, para o fim do
documento.
Ctrl+Tab
Insere uma parada de tabulação (somente em tabela). Dependendo do gerenciador de
janelasutilizado, Alt+Tab pode ser utilizado em substituição.
Alt+Teclas de seta
Aumenta / diminui o tamanho da coluna / linha na borda direita / inferior da célula
Alt+Shift+Teclas de seta
Aumenta / diminui o tamanho da coluna / linha na borda esquerda / superior da célula
Alt+Ctrl+Teclas de seta
Igual a Alt, mas somente a célula ativa será modificada
Ctrl+Alt+Shift+Teclas de seta
Igual a Alt, mas somente a célula ativa será modificada
Alt+Insert
Com 3 segundos no modo de inserção, a tecla de seta insere uma linha/coluna, Ctrl+Tecla de seta
insere uma célula
Alt+Del
Com 3 seconds no modo de exclusão, a tecla de seta exclui uma linha/coluna, Ctrl+Tecla de seta
mescla a célula com a célula vizinha
Remove a proteção de célula
de
todas
as
tabelas
selecionadas. Se nenhuma
tabela estiver selecionada, a
proteção de célula será
removida de todas as tabelas
do documento.
Se nenhuma célula inteira estiver selecionada, o texto entre o cursor e o fim da frase atual será
excluído. Se o cursor estiver no fim de uma célula, e nenhuma célula inteira for selecionada, o
conteúdo da próxima célula será excluído.
Shift+Ctrl+Del
Se não houver células inteiras selecionadas e o cursor estiver no fim da tabela, o parágrafo seguinte
à tabela será excluído, a menos que este seja o último parágrafo do documento.
Se uma ou mais células forem selecionadas, a linha inteira contendo a seleção será excluída. Se
todas as linhas forem parcialmente ou completamente selecionadas, a tabela inteira será excluída.
Teclas de atalho para mover e redimensionar quadros, figuras e objetos
TECLAS DE ATALHO
EFEITO
Esc
O cursor está dentro de um quadro de texto e não há texto selecionado: a tecla Esc seleciona o
quadro de texto.
O quadro de texto está selecionado: a tecla Esc retira o cursor doquadro de texto.
F2 ou Enter ou qualquer outra
tecla que gere um caractere
na tela
Se houver um quadro de texto selecionado: posicionará o cursor no fim do texto no quadro de texto.
Se você pressionar qualquer tecla que gere um caractere na tela e o documento estiver no modo de
edição, o caractere será acrescentado ao texto.
Alt+Teclas de seta
Alt+Ctrl+Teclas de seta
Alt+Ctrl+Shift+Teclas de seta
Ctrl+Tab
Move o objeto.
Redimensiona movendo o canto inferior direito.
Redimensiona movendo o canto superior esquerdo.
Seleciona a âncora de um objeto (no modo Editar pontos).
275
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
02 - Ano: 2013/ Banca: FCC
Ana digitou um texto utilizando o BrOffice.org Writer versão
3.1 em português que tinha 250 ocorrências da palavra direito
distribuídas em locais diferentes do texto. Ao terminar a
digitação, resolveu colocar todas as ocorrências dessa palavra
em negrito. Pensou em localizar cada palavra, selecioná-la e
aplicar o efeito negrito, mas percebeu que isso levaria muito
tempo. Procurou então uma forma de fazer isso
automaticamente, através de algum recurso do editor de texto.
O recurso do BrOffice.org Writer que permite realizar a tarefa
desejada por Ana pode ser encontrado no menu Editar, a
partir de um clique na opção
a) Localizar e Substituir
b) Formatar texto.
c) Localizar e Formatar
d) Formatar e Substituir.
e) Definir Estilo.
QUESTÕES DE FIXAÇÃO
01 - Ano: 2014/ Banca: IESES
Assinale a alternativa que apresenta um atalho que tenha a
mesma função tanto no Microsoft Word 2013 quanto no
BrOffice Writer.
a) CTRL + A
b) CTRL + S
c) CTRL + O
d) CTRL + B
e) CTRL + I
03 - Ano: 2013/ Banca: FCC
Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto:
O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da
Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo Relatório
(EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio Cocó e Mirante em
Fortaleza.
Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo:
Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto, selecionar
a aba
a) Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como
0,5) e clicar em OK.
b) Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é definido como
0,5) e clicar em OK.
c) Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as
colunas como 0,5 e clicar em OK.
d) Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre
as colunas como 0,5 e clicar em OK.
e) Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK.
276
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
04 - Ano: 2012/ Banca: FCC
Considere as seguintes afirmativas sobre o Libre Office
Writter:
I - É possível selecionar um texto com a utilização da tecla
SHIFT juntamente com as teclas de movimentação do cursor.
II - Uma das maneiras de converter o texto selecionado em
maiúsculas é pela opção Alterar Caixa do menu Ferramentas.
III - É possível copiar o estilo sublinhado de um texto
selecionado com o uso do pincel de estilo.
IV - Para aumentar o recuo de um texto é essencial que ele
esteja selecionado ou essa operação não poderá ser aplicada.
V - É possível inserir uma quebra de página em um texto
pressionando as teclas ALT+ENTER.
Está correto o que consta APENAS em
a) IV e V.
b) I, II e III.
c) II, III e V.
d) I e III.
e) III, IV e V.
05 - Ano: 2012/ Banca: FCC
Com a utilização do editor de textos Writer do pacote BR
Office é possível utilizar um texto selecionado para a criação
automática de uma tabela pela opção Converter do menu
Tabelas. Ao selecionar a opção de conversão de texto para
tabela é apresentado uma tela para a escolha do separador de
colunas. É possível escolher entre 3 separadores prédefinidos para essa operação ou ainda definir um caractere
pela opção Outros. Dois dos separadores padrão encontrados
nessa tela são:
a) vírgula e barra vertical.
b) ponto e vírgula e vírgula.
c) tabulações e parágrafo.
d) vírgula e tabulações.
e) barra vertical e ponto e vírgula.
06 - Ano: 2015/ Banca: PM-MG
Identifique corretamente, na coluna seguinte, a sequência dos itens selecionados na figura por meio da numeração em destaque. A
seguir, marque a alternativa que contém a sequência de respostas CORRETA, na ordem de cima para baixo:
(---) Barra de rolagem
(---) Barra de título
(---) Barra de ferramentas
(---) Barra de status
(---) Barra de menu
a) 3, 1, 2, 5, 4
b) 3, 5, 1, 2, 4
c) 3, 5, 1, 4, 2
d) 3, 4, 2, 5, 1
277
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
07 - Ano: 2015/ Banca: CONSULPLAN
O texto a seguir contextualiza a questão, que é baseada no
aplicativo para escritório.
Aplicativos para escritório são muito importantes na
atualidade. Existem aqueles que são pagos, como o Microsoft
Office, da gigante de software Microsoft, como existem
também os que são livres, os quais não é necessário nenhum
tipo de licença para utilização. Como exemplos de softwares
livres para escritório, podem ser citados o Google Docs, que
tem a vantagem da edição online, assim como também existe
o LibreOffice. Em relação ao LibreOffice, este possui
aplicativos para edição de textos (Writer), planilha eletrônica
(Calc), apresentação de slides (Impress), entre outros. O
LibreOffice tem o seu próprio formato de arquivos (.odt, .ods,
.odp etc.), mas também pode abrir e salvar documentos em
todas as versões do Microsoft Office (.doc, .docx, .xls, .xlsx,
.ppt, .pptx etc.). Efetuando uma comparação entre esses dois
aplicativos mais conhecidos, Microsoft Office e LibreOffice,
uma das coisas que pode chamar mais a atenção é o layout
de cada um, pois os dois aplicativos possuem basicamente as
mesmas funções, porém as disposições dos menus/comandos
são diferentes entre eles.
Na edição de um texto, utilizando o Writer, Configuração
Padrão, da suíte de aplicativos LibreOffice, podem ser
utilizados marcadores e numeração, que dão destaque ao
texto ou palavras no parágrafo, e também pode‐se utilizar para
mostrar uma estrutura em tópicos. A opção marcadores e
numeração está localizada em um dos menus da Barra de
Menus. Assinale a alternativa correta que apresenta esse
menu.
a) Exibir.
b) Editar.
c) Formatar.
d) Ferramentas.
a) <CTRL> + <F>.
b) <CTRL> + <L>.
c) <CTRL> + <P>.
d) <CTRL> + <S>.
09 - Ano: 2015/ Banca: Prefeitura do Rio de Janeiro
Um assistente administrativo da Rio Saúde digitou um texto
durante a execução das atribuições inerentes ao cargo que
exerce. Após finalizar o trabalho, salvou o texto digitado em
um documento no disco rígido. Nos editores Writer do
LibreOffice v4.3.5.2 e no Word 2010 BR, a atividade de salvar
arquivos é realizada, respectivamente, por meio dos seguintes
atalhos de teclado:
a) Ctrl + S e Ctrl + B
b) Ctrl + B e Ctrl + S
c) Ctrl + B e Ctrl + B
d) Ctrl + S e Ctrl + S
10 - Ano: 2015/ Banca: FUNIVERSA
Em relação ao editor de texto BrOffice Writer, assinale a
alternativa correta.
a) Em um documento, podem ser inseridos links, por meio de
ícones, relacionados a diversos tipos de arquivos. Entretanto
não é permitido inserir um ícone contendo um link para um
arquivo de mídia.
b) O Quadro Flutuante é um recurso de visualização, mas não
de edição, de um documento dentro de outro documento por
meio da inserção de uma ―janela" no documento atual.
c) É possível inserir uma figura como plano de fundo de um
parágrafo específico de um determinado documento.
d) Por ser incompatível com o ambiente Windows, não pode
ser instalado neste sistema operacional, uma vez que ele é
um produto específico do ambiente Linux.
e) Para mudar a orientação de uma página de Retrato para
Paisagem, o usuário deve acessar o menu Arquivo e, em
seguida, escolher a opção Configurar Página.
08 - Ano: 2015/ Banca: CONSULPLAN
O texto a seguir contextualiza a questão, que é baseada no
aplicativo para escritório.
Aplicativos para escritório são muito importantes na
atualidade. Existem aqueles que são pagos, como o Microsoft
Office, da gigante de software Microsoft, como existem
também os que são livres, os quais não é necessário nenhum
tipo de licença para utilização. Como exemplos de softwares
livres para escritório, podem ser citados o Google Docs, que
tem a vantagem da edição online, assim como também existe
o LibreOffice. Em relação ao LibreOffice, este possui
aplicativos para edição de textos (Writer), planilha eletrônica
(Calc), apresentação de slides (Impress), entre outros. O
LibreOffice tem o seu próprio formato de arquivos (.odt, .ods,
.odp etc.), mas também pode abrir e salvar documentos em
todas as versões do Microsoft Office (.doc, .docx, .xls, .xlsx,
.ppt, .pptx etc.). Efetuando uma comparação entre esses dois
aplicativos mais conhecidos, Microsoft Office e LibreOffice,
uma das coisas que pode chamar mais a atenção é o layout
de cada um, pois os dois aplicativos possuem basicamente as
mesmas funções, porém as disposições dos menus/comandos
são diferentes entre eles.
No editor de textos do LibreOffice, o Writer, Configuração
Padrão - Idioma Português Brasil, caso seja necessário
localizar alguma palavra que deve ser substituída, um dos
caminhos a ser seguido é localizar a Barra de Ferramentas
Localizar, para que seja efetuada uma busca rápida, e/ou a
barra de Menus Editar, Localizar e Substituir. Para que a
localização da palavra e posterior substituição da mesma
sejam feitas de maneira mais rápida, um atalho pode ser
utilizado. Assinale a alternativa correta referente ao atalho
para localizar e substituir uma palavra.
GABARITO
278
01 - E
02 - A
03 - C
04 - D
05 - C
06 - C
07 - C
08 - A
09 - A
10 - C
INFORMÁTICA