Apostila resumida - Informática – Prof. Maurício Bueno pág. 1
Hardware
Informática: É a ciência que estuda a informação e busca aperfeiçoar os métodos de armazenamento, transmissão e
processamento da informação.
Computador: É um dispositivo eletro-digital cuja função é processar dados, no menor espaço de tempo possível e com
alto índice de segurança dos dados.
Eletro-digital: o computador trabalha com dispositivos eletrônicos e usa uma linguagem de dígitos (0 e 1).
Processamento de dados: Consiste na realização das seguintes etapas:
Arquitetura
Hardware: Conjunto de dispositivos físicos de um computador.
Dispositivos lógicos são os arquivos e programas com os quais o computador trabalha.
Software: Conjunto de dispositivos lógicos de um computador.
Dispositivos lógicos são os arquivos e programas com os quais o computador trabalha.
Programa: É um arquivo que contém uma lista de instruções que o computador deverá seguir para realizar uma tarefa.
Um computador só pode realizar uma tarefa se houver um programa que o “ensine”, passo a passo, o que deve ser feito
para desempenhar aquela tarefa.
Personal Computer (PC): Lançado em 1981 pela IBM (International Business Machines). Principais características: alta
eficiência e arquitetura aberta.
Crítica e/ou
transformação das
informações
Resultado Coleta de
dados
Apostila resumida - Informática – Prof. Maurício Bueno pág. 2
Configuração básica (PC)
CPU (Central Processing Unity): É o processador da máquina, responsável pela execução das instruções dos
programas.
Placa mãe (Motherboard)
Desktops, Notebooks, Netbooks
TABLET
Apostila resumida - Informática – Prof. Maurício Bueno pág. 3
Chip
Circuitos dos chips
Tabela ASCII: (American Standard Code for Information Interchange) - tabela utilizada pelo PC que contém o código
binário de cada caractere disponível.
Linguagem de baixo nível: Também chamada de linguagem de máquina, é a única entendida pelo computador. A
linguagem de baixo nível é muito complexa para os seres humanos, pois trabalha apenas com códigos binários (0 e 1).O
computador só executa programas que estejam nesta linguagem!
Programa (código) objeto:
Escrito em linguagem de máquina (baixo nível);
Indispensável: o computador só executa programas que estiverem em linguagem de máquina;
O computador não necessita de nenhum outro programa para executá-lo.
Linguagem de alto nível: Permite elaborar os programas através de comandos de fácil compreensão e utilização pelos
seres humanos. Exemplos de linguagens de programação de alto nível: COBOL, FORTRAN, PASCAL, C, C++, etc...
Programa (código) fonte: Escrito pelo programador em linguagem de alto nível. Exemplo (linguagem C): #include <stdio.h> main() {int x, NUM[15]; for (x=0;x<15;x++) NUM[x]=x; for (x=0;x<15;x++) {printf(“\nvalor %d:%d”,x,NUM[x]); if (NUM[x]%==0) printf(“\tpar”); else printf(“\timpar”);}}
Compilação
Byte: unidade de medida de memória
1 Kilobyte (KB) 1024 bytes (210bytes)
1 Megabyte (MB) 1024 KB (220bytes)
1 Gigabyte (GB) 1024 MB (230bytes)
1 Terabyte (TB) 1024 GB (240bytes)
1 Petabyte (PB) 1024 TB (250bytes)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 4
Memória principal Também pode ser chamada em questões de provas de INTERNA, PRIMÁRIA ou DO COMPUTADOR.
Funções:
1. Armazenar os programas que serão executados durante o processamento; 2. Armazenar os dados que serão utilizados durante o processamento; 3. Servir como área de trabalho para a CPU; 4. Armazenar o resultado do processamento.
É dividida em: RAM (Random Acess Memory) e ROM (Read Only Memory)
Memória RAM: armazena as informações do usuário (programas e dados); acesso aleatório (a CPU pode
buscar dados a qualquer momento em qualquer endereço da RAM) e é volátil: seu conteúdo é totalmente
apagado quando o computador é desligado.
Tipos de RAM usadas atualmente: VRAM (vídeo RAM), DRAM (dynamic RAM) e SRAM (static RAM).
VRAM (video RAM): utilizada em placas adaptadoras de vídeo. Quanto maior for a capacidade desta
memória, maior qualidade terão as imagens exibidas pelo monitor.
Vantagens:
Maior resolução Maior velocidade Mais cores
DRAM (dinamic RAM): atualmente medida em múltiplos de 1 GB. Por ser dinâmica, necessita receber
energia continuamente (refresh).
Tipos de DRAM:
SDRAM (também chamada DIMM / 1997) – módulos de até 256 MB DDR (lançada em 2000) – módulos de até 1 GB DDR 2 (lançada em 2005) – módulos de até 4 GB DDR 3 (lançada em 2006) – módulos de até 4 GB
SRAM (static RAM): muito menor, muito mais rápida e mais cara do que a DRAM, é medida normalmente em
múltiplos de 128 KB (L1) e 1 MB (L2). Sua função é aumentar a velocidade de execução dos programas.
Usada como memória cache.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 5
Memória ROM
Apenas de leitura (read only memory);, gravada de fábrica, rotinas de inicialização.
Programas da ROM:
BIOS (Basic Input Output System): primeiro programa executado quando o computador é ligado. É o
responsável pelo boot. Ele prepara a máquina para que outros programas possam ser executados. Também
é o responsável pelo reconhecimento e controle de vários dispositivos do computador.
POST (Power On Self Test): como o próprio nome sugere, o POST é um programa que executa um auto-
teste toda vez que o computador é ligado. Ele é capaz de detectar problemas em dispositivos de E/S
(entrada/saída), bem como na memória RAM, e informá-los ao usuário.
SET-UP (Configuração): utilizado para fazer a configuração do computador, de acordo com os dispositivos
instalados.
Dados da configuração: assim como a data e a hora do sistema, ficam armazenados em uma memória
volátil chamada CMOS (Complementary metal–oxide–semiconductor).
Tipos de ROM:
PROM - Programmable ROM: chip comprado virgem, que pode ser programado uma única vez. Após esta
programação, ele não permitirá alterações.
EPROM - Erasable Programmable Read-only Memory: pode ser reprogramada através de radiação ultra-
violeta.
EEPROM - Electrically Erasable Programmable Read-Only Memory - Pode ser alterada através de
eletricidade. Para padrões atuais, considerada lenta.
Flash-Rom (FEPROM): também pode ser alterada através de eletricidade. Mais moderna do que a EPROM,
é a memória usada hoje na maioria dos computadores para armazenar as rotinas de inicialização da
Apostila resumida - Informática – Prof. Maurício Bueno pág. 6
máquina, e também em outros dispositivos eletrônicos, como pen-drive, câmera fotográfica digital, celulares,
etc.
Memória Auxiliar Também chamada de secundária, externa ou de massa;
Não volátil;
Armazena dados para utilização posterior.
Meio de armazenamento: local onde a informação é armazenada.
Dispositivo: mecanismo através do qual os dados são gravados ou lidos do meio.
Meios de armazenamento
Tecnologia Magnética: a cabeça de gravação do dispositivo atua como um eletro-imã, que organiza as moléculas do material metálico existente no meio.
Tecnologia Ótica: os dados são gravados e lidos através de um feixe luminoso (raio laser). É o caso dos cds, dvds e blu ray disks.
Backup: O procedimento de backup cria cópias de arquivos de dados. Todo backup é uma cópia; toda
operação de cópia consiste em um backup.
Se uma falha grave ocorrer no computador, esta não implicará a perda total da informação, que poderá ser
recuperada através das cópias efetuadas. Atualmente o bem maior que uma pessoa ou empresa possui é a
informação, pois os dispositivos de hardware são cada vez mais baratos e de fácil reposição.
Diversos meios de armazenamento (disquete, cd, dvd, blu-ray, hd) podem ser utilizados para guardar as
cópias de segurança, sendo o mais usado a fita DAT, pela sua enorme capacidade de armazenamento e
baixo custo.
1 - DAT (Digital Audio Tape): tecnologia magnética, grande capacidade de armazenamento, unidade: Unidade
de fita e baixo custo.
2 - Disquetes de 3 ½”: tecnologia magnética, também chamado de floppy disk ou disco flexível, capacidade:
1,44 MB (1,38 MB formatado) e unidade: Drive, Unidade de discos flexíveis.
3 – Zip Disk: tecnologia magnética (disco flexível), capacidade: 100, 250 ou 750 MB e unidade: Zip Drive.
4 – Jaz Disk: tecnologia magnética (disco rígido), capacidade: 1 ou 2 GB e unidade: Jaz Drive
5 – Disco Rígido: tecnologia magnética, capacidade: até 3 TB (em lojas) e unidade: Winchester, hard disk ou
HD.
Memória virtual: recurso utilizado pelo Sistema Operacional para funcionar como uma extensão da RAM.
Uma parte livre do HD armazenará os dados dos programas em execução quando não houver mais espaço
na RAM (funcionando como se fosse uma extensão da RAM). É importante notar que este recurso tem como
objetivo aumentar a capacidade de memória RAM, e não a velocidade. O uso da memória virtual implica na
utilização do HD, que é um dispositivo eletro-mecânico, portanto um dispositivo mais lento do que os
dispositivos unicamente eletrônicos, como os chips de memória RAM.
Mídias óticas: os discos óticos CD (Compact Disk), DVD (Digital Versatile Disk) e Blu Ray têm várias
camadas de policarbonato, acrílico e alumínio, com 12 cm de diâmetro, e permitem a leitura e gravação de
dados através de raio laser (e por isso são chamados de mídias óticas).
1 - CD
Apostila resumida - Informática – Prof. Maurício Bueno pág. 7
ROM (Read Only Memory): mídia usada apenas para leitura, ou seja, quando compramos uma mídia deste
tipo ela já vem gravada, não permitindo nenhuma alteração, exclusão ou adição de dados, apenas a leitura
das informações.
R (Recordable): comprada virgem, esta mídia não permite apagamento nem regravação pois depois que
uma área da mídia é utilizada, tal área não pode ser re-utilizada.
RW (Read and Write): também comprada virgem, esta mídia permite gravações, apagamentos e inúmeras
regravações. Observação: ao apagar um CD RW, ele é apagado na sua totalidade.
2 - DVD
DVD ROM (Read Only Memory): usado apenas para leitura.
DVD –R, +R: semelhante ao CD R, não permite apagamento nem regravação.
DVD -RW +RW: semelhante ao CD RW, ou seja, pode ser apagado (em sua totalidade) e regravado.
Obs: as nomenclaturas + e – podem ser entendidas como fatores de concorrência entre fabricantes de
unidades. A principal diferença é que algumas unidades só gravam mídias +R, outras só mídias –R. Existem
unidades que gravam em ambos os formatos. As unidades lêem normalmente ambos os formatos. O
DVD+RW utiliza a tecnologia Lossless Linking, que permite apagamento parcial.
3 - Capacidades
As capacidades das mídias óticas podem aumentar gradativamente com o desenvolvimento da tecnologia
utilizada por elas. É importante manter-se atualizado quanto a estes valores.
Mídia Capacidade
CD 700 MB
DVD camada simples 4,7 GB
DVD camada dupla 8,5 GB
Blu ray camada simples 25 GB
Blu ray camada dupla 50 GB
Pen drive
Também conhecido como memória USB Flash Drive (ou ainda Memory Key). Armazena de 64 MB a 256 GB,
e pode ter os dados protegidos por senha. Alguns modelos executam várias operações: armazenar dados,
gravador de som, sintonizar rádios, reproduzir arquivos em MP3.
Cartões de memória
Confeccionados de memória flash-rom. Usados em diversos tipos diferentes de dispositivos, como câmeras
fotográficas, palm tops, mp3, mp4 players,celulares, etc. Diversos modelos, com diferentes capacidades.
CPU (Central Processing Unity): É o circuito eletrônico responsável pela execução das instruções dos
programas, ou seja, pelo processamento das informações.
Além dos registradores, na CPU localizam-se:
Unidade de Controle: é responsável por gerenciar a CPU, dando as ordens necessárias para o correto
funcionamento do processador. Decodifica e executa as instruções dos programas.
Unidade de Lógica e Aritmética (ULA): responsável pelos cálculos: operações lógicas e aritméticas realizadas
pela CPU.
Clock: É um ritmo, que qualquer equipamento eletrônico precisa seguir, ou seja, pulsos que determinarão a
execução de etapas. Estes pulsos são gerados por um cristal dentro da CPU; cada pulso corresponde a um
ciclo; a CPU usa estes ciclos para efetuar as etapas que executarão uma instrução e sincronizar o
funcionamento dos dispositivos do computador. A freqüência do clock é medida em Hertz (Hz). Assim, temos:
1 MHz = 1.000.000 de ciclos/seg
1 GHz = 1.000.000.000 de ciclos/seg
Evolução dos Processadores Intel
80386 / 80486 / Pentium / Pentium PRO / Pentium 2 (MMX) /Pentium 3 / Pentium 4
Apostila resumida - Informática – Prof. Maurício Bueno pág. 8
Pentium D / Core 2 Duo / Core 2 Extreme / Core i3 / Core i5 / Core i7
Processadores multinucleares: Com o impedimento de aumento de frequência (que acarreta um aumento de
temperatura), os processadores passaram a trabalhar com mais de um núcleo em seu encapsulamento.
Atualmente já se pode comprar processadores com quatro ou mais núcleos.
Pentium D: 1º. Dual core da Intel (sucedido pelo Core Duo, e depois pelo Core 2 Duo – Core Duo é uma linha
de processadores da Intel).
Se um processador recebe o adjetivo Dual Core, isto significa que ele tem dois núcleos.
Processadores de segunda linha: Tanto a Intel quanto a AMD lançaram linhas “domésticas” de
processadores, com o intuito de atender à demanda de mercado de processadores de baixo custo.São CPUs
de baixo desempenho, não indicadas a programas de alta performance (como jogos e programas gráficos).
Intel: Celeron
AMD: Duron (substituída pela linha Sempron).
Processadores para servidores: Destinados especificamente ao mercado de servidores, são processadores
de altíssimo desempenho. Intel: Xeon (Dual Core e Quad Core) e Itanium (tecnologia Risc, exlusivamente 64
bits, logo, incompatível com Windows). AMD: Opteron.
Hyperthreading (HT): Tecnologia criada e de propriedade da Intel (usado originalmente no Pentium 4), que
implementa a execução de operações simultaneamente (em paralelo). Quando um processador tem esta
tecnologia ativada, o sistema operacional Windows) enxerga os componentes de hardware como se
existissem dois processadores, e divide as tarefas entre eles, tornando o processador mais rápido.
Tecnologias Cisc e Risc
CISC (Complex Instruction Set Computer) é um conjunto de muitas instruções utilizadas pela CPU. Uma
instrução CISC pode fazer o processador executar várias instruções em baixo nível.
RISC (Reduced Instruction Set Computer) é conjunto reduzido de instruções utilizadas pela CPU. Esta
tecnologia simplifica os programas tornando-os mais rápidos.
Atualmente os processadores para PC são híbridos, ou seja, têm características de ambas as tecnologias.
Unidades de entrada Dispositivos de hardware capazes de transmitir informações do mundo externo para um computador.
Exemplos: teclado, mouse, scanner, leitora de código de barras, mesa digitalizadora, webcam, microfone.
Teclado: dispositivo mais usado como unidade de entrada. ABNT: (Associação Brasileira de Normas
Técnicas), é o padrão usado no Brasil. DVORAK: desenvolvido por August Dvorak, psiquiatra, em 1936.
Principais teclas:
ENTER: em sistemas operacionais de modo texto, indica que o usuário digitou um comando que deve ser
executado pelo sistema. Em editores de texto, inicia um novo parágrafo; em planilhas, determina o conteúdo
de uma célula; no Windows Explorer, permite finaliza a edição de nomes de objetos; em navegadores, finaliza
um endereço de uma página a ser visitada.
ESC: aborta um procedimento ou termina um programa.
F1 a F12: teclas de função: F1 é para ajuda, a ação das demais depende do software utilizado.
TAB: tabulação. Em editores de texto, insere um número fixo de caracteres em branco; em planilhas,
seleciona a próxima célula e no Windows, é muito utilizada como tecla de atalho.
CAPS LOCK: Capitals Lock, é a trava das maiúsculas. Quando ativada, ativa um led correspondente no
teclado, e, cada letra pressionada é exibida em maiúscula.
SHIFT: exibe as letras maiúsculas ou os segundos caracteres das teclas (caracteres da parte de cima das
teclas que possuem dois símbolos), quando pressionada em conjunto com as teclas.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 9
CTRL (Control): sempre utilizada com outras teclas, é uma das principais teclas de atalho usadas no
Windows.
ALT (Alternate): outra das mais importantes teclas de atalho no Windows. Quando utilizada sozinha, ativa a
barra de menus de um aplicativo.
Print screen: no Windows, captura a tela mostrada e armazena na Área de Transferência.
Insert: alterna entre os modos de edição: Inserir e Sobre-Escrever (em alguns editores de texto).
Delete: apaga o caractere que estiver à direita do cursor.
Backspace: apaga o caractere que estiver à esquerda do cursor.
Page Up: em editores de texto, faz que com que o a parte visível desloque-se para cima.
Page Down: em editores de texto, faz com que a parte visível desloque-se para baixo.
Num Lock (Number Lock): trava do teclado numérico reduzido, que fica à esquerda do teclado. Quando esta
tecla é ativada, pode-se utilizar os números das teclas. Um led no teclado avisa se o teclado numérico
reduzido está ativado ou não.
Mouse: Dispositivo de entrada amplamente utilizado em sistemas operacionais que trabalham com
plataforma gráfica, como o Windows e o Linux. Em questões de prova, termos como clique, clique duplo (o
mesmo que duplo clique) ou dois cliques se referem ao botão esquerdo do mouse. Clicar com o botão aciona
um menu pop-up, sensível ao contexto.
Scanner: É um periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o
computador. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de
reflexos. Pode gerar arquivos em vários formatos.
Leitora de código de barras: periférico de entrada capaz de ler códigos de barras, impressos em vários tipos
diferentes de superfícies.
Joystick: dispositivo usado para movimentar o cursor e objetos na tela. Sua aplicação na maioria dos casos é
em jogos, mas também é utilizado em ambientes profissionais, como controle de robôs, por exemplo. É
constituído por alavancas e botões, cujas ações podem ser determinadas pelo usuário.
Leitora de caracteres magnéticos: dispositivo capaz de ler informações armazenadas em tarjas magnéticas
de cartões de crédito, cartões bancários, tíquetes variados e ingressos de cinemas, teatros, etc.
Leitora de caracteres óticos: dispositivo capaz de reconhecer caracteres óticos, como os utilizados em
cheques e outros documentos bancários.
Webcam: captura imagens.
Microfone: captura sons.
Unidades de saída Unidades que liberam dados e informações processadas pelo computador, permitindo a comunicação no
sentido do computador para o usuário.
Exemplos: Monitor, impressora, caixas de som, projetor, plotter.
Monitor: Dispositivo mais utilizado como unidade de saída. Tipos: CRT – Tubo de imagem / LCD – Cristal
líquido / Plasma – gás plasma / OLED – led orgânico. Widescreen: monitor de tela mais larga (16:9). A
medida em polegadas corresponde à diagonal da tela.
Tecnologias: CGA / EGA / VGA / SVGA ou UVGA / XGA / XGA+ / SXGA / SXGA+ / UXGA / QXGA.
Tela sensível ao toque (unidade de entrada): Também chamada de Video Touch Screen. Quando usada
sobre o monitor de um computador, o conjunto é de entrada/saída.
Impressora: Dispositivo amplamente usado como unidade de saída. As mais antigas eram de “impacto”,
atualmente a preferida por usuários domésticos é a jato de tinta, em empresas o modelo a laser é o mais
usado.
Caixas de som: reproduz sons gerados pelo computador.
Projetor: projeta imagens geradas pelo computador em uma tela de apresentação.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 10
Plotter: impressora destinada a imprimir desenhos em grandes dimensões, com elevada qualidade e rigor,
como por exemplo plantas arquitetônicas, mapas cartográficos, projetos de engenharia e grafismo.
Unidades de entrada e saída
Dispositivos capazes de efetuar entrada e saída de dados. Exemplos: Winchester, drive de disquete, drives
de CD, DVD e blu-ray, unidade de fita, pen drive, modem, placa de rede, multifuncional.
Placa de rede: Hardware que permite aos computadores “conversarem” entre si através da rede. Sua função
é converter sinais. Velocidades: 10 Mbps / 100 Mbps (fast Ethernet – 10/100) 1000 Mbps (Gigabit Ethernet –
10/100/1000)
Obs: existe um tipo específico para redes sem fio.
Multifuncional: Equipamento integrado por digitalizador (ou Scanner), impressora, copiadora e fax
(geralmente através de software).
Tecnologias de transmissão de dados
Comunicação Paralela: processo através do qual vários bits são enviados simultaneamente. Exemplos: ISA,
ATA, PCI, Centronics;
Comunicação Serial: processo através do qual apenas um bit é enviado seqüencialmente por vez. Exemplos:
RS 232, USB, Firewire, Ethernet, Serial ATA, Pci Express.
Barramento (Bus): Conjunto de linhas metálicas (na maioria dos casos, de cobre) paralelas em placas de
circuitos integrados, cuja função é permitir a transferência de dados entre os componentes (CPU, memórias,
etc.) de uma placa de circuitos integrados. São caminhos compartilhados para a comunicação entre os
dispositivos eletrônicos do computador. Barramentos importantes:
ISA (Industry Standard Architecture): paralelo, muito antigo, conectava placas de rede, vídeo e som.
PCI (Peripheral Component Interconnect ): paralelo, conecta placas de vídeo e de som, rede, modem, etc.
Implementa plug and play, assim como seus sucessores.
AGP (Accelerated Graphics Port): barramento específico para placas de vídeo, criado pela Intel, utilizado
especificamente para a conexão de placas de vídeo, mais rápido que o PCI.
PCI Express X1: serial, conecta placas de modem, placa de rede, som, etc.
PCI Express X16: serial, desenvolvido especificamente para placa de vídeo.
IDE (Integrated Drive Eletronics): paralelo, conecta dispositivos de discos, como drives de HD, CD e DVD.
Também pode ser chamado de ATA, PATA ou ATAPI.
SATA (Serial ATA): serial, conecta dispositivos de discos, como drives de HD, DVD e CD. Como os cabos são
menores, facilitam a refrigeração do gabinete.
SCSI (Small Computer System Interface): destinado a equipamentos industriais e formação de raid. Exige a
utilização de uma placa específica.
RS 232: Usado (no passado) para conectar dispositivos de baixa velocidade (mouse e teclado). Não é mais
utilizado.
PS 2: Barramento serial para a conexão de teclado (roxo) e mouse (verde). Substitui o RS 232, serial.
Atualmente, estes dispositivos (teclado e mouse) são conectados através de portas USB.
Firewire (IEEE 1394): Tecnologia serial de entrada/saída utilizada atualmente para conectar equipamentos de
áudio e vídeo (mesa de som, mesa de edição, equipamentos musicais). Conecta até 63 equipamentos
simultaneamente. Velocidade: 800 Mbps.
USB (Universal Serial Bus): é utilizado para conectar a maioria dos dispositivos fabricados atualmente, tais
como mouse, teclado, joystick, scanner, câmera digital, web cam, impressora e pen drive, entre outros. Serial,
transfere bit a bit, e permite a conexão de até 127 dispositivos. Velocidades: USB 1.1: 12 Mbps / USB 2.0:
480 Mbps / USB 3.0: 4800 Mbps.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 11
Interface: Este termo é usado para referenciar um dispositivo que serve como intermediário (ponte) entre dois
outros dispositivos. Uma interface física é um dispositivo que permite a conexão entre dois outros dispositivos
físicos, como uma placa de rede, por exemplo. Já o sistema operacional pode ser definido como uma
interface, já que permite a interação entre o ser humano e a máquina.
Slot: Fenda onde é encaixada uma placa de expansão.
PCMCIA: Tecnologia utilizada antigamente em computadores portáteis para conectar dispositivos em formato
de cartão, como modem e placa de rede. Atualmente não é mais utilizado.
Conexão de dispositivos:
Plug and Play: Tecnologia que reúne recursos de hardware e de software cujo objetivo é facilitar a instalação
de dispositivos no computador.
Driver: software de instalação de dispositivos. Indispensável para o correto funcionamento dos equipamentos,
pois neles estão contidos detalhes técnicos os quais não estão disponíveis no S.O.
Hot Swappable: dispositivo que pode ser conectado ou desconectado do computador sem a necessidade de
desligar a máquina.
Dispositivo On-board: Dispositivo que está integrado à placa mãe: se uma placa-mãe tem rede on-board,
isto significa que, ao utilizar aquela placa mãe, não será necessário adquirir uma placa de rede, pois a placa
mãe já desempenhará as funções de uma placa de rede. Placas de vídeo, som, rede (atualmente Ethernet e
Wi-fi), modem (para conexão dial-up), podem estar on-board principalmente quando se trata de computadores
portáteis.
Placa de vídeo on-board usa parte da memória RAM como memória de vídeo (na verdade, todos os
dispositivos on-board acabam fazendo o mesmo).
Sistema Operacional Windows 7
Sistema operacional: É um conjunto de arquivos e programas que prepara o ambiente para que o
computador possa executar programas do usuário. É indispensável para o correto funcionamento do
computador, pois contém programas que controlam dispositivos importantes da máquina.
Exemplos de sistemas operacionais: UNIX, DOS (Disk Operating System), WINDOWS e LINUX.
DOS: Modo texto (utiliza prompt >). Exemplos de comandos: dir /w /p, system, format, cls, rename
Versões do Windows: 95 / 98 / Millenium Edition / 2000 / XP / Vista / Windows 7
Apostila resumida - Informática – Prof. Maurício Bueno pág. 12
Ícone: Representação gráfica de um objeto (arquivo, pasta ou programa)
ícone padrão: criado automaticamente quando o Windows é instalado na máquina
ícone de atalho: criado após a instalação do Windows (pelo usuário ou por
aplicativo)
Abrindo objetos pelo ícone: clique duplo, clicar e pressionar Enter e clicar com o botão direito e usar o
comando Abrir.
Versões Windows 7
Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet. Home Basic: disponível apenas para mercados emergentes, dispõe de pouquíssimos recursos. Home Premium: indicada para utilização doméstica, com recursos de compartilhamento de mídia,
principalmente TV (assistir, pausar, retroceder e gravar).
Professional: contém recursos avançados, permitindo trabalhar no modo Windows XP, recuperação rápida de dados, com backup automático de redes (domésticas ou corporativas). Ultimate: versão mais versátil e poderosa do Windows 7, com recursos avançados, principalmente criptografia (Bitlocker) e a possibilidade de escolher entre 35 idiomas diferentes.
Enterprise: voltado a utilização coorporativa, com vários recursos voltados à utilização de rede pelos funcionários de uma empresa. Um destes recursos, chamado Direct Access, permite que usuários móveis acessem à rede sem necessidade de uma VPN.
Upgrades
Desempenho: Melhor aproveitamento de processadores de 64 bits e multinucleares, entrada e saída da hibernação mais rápidas, menor consumo de memória e identificação mais rápida de dispositivos USB. Windows Touch: permite interagir com o Windows através de toques diretamente na tela (desde que haja
uma tela sensível ao toque). Este recurso se assemelha ao modo de operação do Iphone.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 13
Grupo doméstico: facilita a criação de uma rede doméstica, para compartilhamento de hardware e software
(Premium, Professional e Ultimate). Modo Windows XP: permite executar programas criados para esta versão (Professional e Ultimate). Junção de domínio: facilita a conexão de redes corporativas (Professional e Ultimate).
Restauração automática e backup: facilita a recuperação de dados (Professional e Ultimate). Bitlocker: protege dados do computador e de dispositivos removíveis (Ultimate) Escolha de idioma: é possível escolher entre 35 idiomas diferentes para o sistema operacional (Ultimate). Internet Explorer 9: inclui a versão mais recente do navegador da Microsoft (todas as versões).
Windows Search: ao digitar algo no recurso de pesquisa do menu iniciar, é exibida uma lista de documentos, fotos, músicas e emails relevantes. A procura é efetuada em HDs externos, outros computadores da rede e bibliotecas. Aero: conjunto de recursos visuais que incluem animações sutis e janelas translúcidas que podem ser
personalizadas pelo usuário. Ao apontar para um botão na barra de tarefas e haverá uma visualização em
miniatura – mesmo se for um vídeo ao vivo. Ao posicionar o ponteiro sobre a miniatura, e ela se torna uma
visualização em tela cheia.
Aeroshake: facilita encontrar uma janela na área de trabalho – sacudir o mouse oculta ou exibe janelas,
deixando apenas a escolhida (Home Premium, Professional e Ultimate).
Aeropeek: segundo a Microsoft, este recurso dá ao usuário “o poder da visão de raio X”, permitindo enxergar
através de outras janelas abertas na área de trabalho do Windows 7 bastando, para tal, apontar para a
extremidade da barra de tarefas.
Snap (Ajuste): Permite redimensionar janelas abertas, simplesmente arrastando-as para as bordas da tela. É
possível expandir a janela verticalmente, colocá-la em tela inteira ou lado a lado com outra janela.
Barra de tarefas: É possível fixar programas “favoritos” em qualquer local da barra de tarefas e reorganizar
ícones, clicando e arrastando. Ao posicionar o mouse sobre um ícone, são exibidas miniaturas dos programas
e Arquivos abertos. Ao posicionar o cursor sobre um ícone, a janela é exibida em tela inteira.
Lista de atalhos: Listas de atalho são listas de imagens, músicas e sites, dentre outros, agrupados de acordo
com o programa utilizado para abri-los. Permite abrir arquivos a partir do mesmo botão da barra de tarefas
que é utilizado para abrir o aplicativo. Para visualizar a lista de atalhos para um programa, basta clicar com o
botão direito no botão do aplicativo na barra de tarefas, ou arrastar o botão para a área de trabalho.
Live Essentials
Software gratuito disponível para download no site Windows Live que adiciona recursos ao Windows 7.
Contém:
Messenger: mensagens instantâneas;
Galeria de fotos: edição e compartilhamento de fotos;
Mail: gerenciador de contas de email;
Writer: editor de blogs, permitindo redigir posts, adicionar fotos e vídeos.
Movie maker: editor de vídeos e apresentações.
Proteção para a família: permite gerenciar e monitorar atividades on line.
Toolbar: permite fazer pesquisas instantâneas em páginas da Internet.
Principais teclas de atalho Windows 7
Atalho Função
Win + Seta Acima Maximiza a janela aberta
Win + Seta Abaixo Restaura ou minimiza a janela atual
Win + Seta Esquerda Move a janela atual para a porção esquerda da tela
Win + Seta Direita Move a janela atual para a porção direita da tela
Win + [número] Ativa e executa os programas na barra de tarefas do Windows 7, não
afetando os outros programas em execução. Win + Home Minimiza todas as janelas
Apostila resumida - Informática – Prof. Maurício Bueno pág. 14
Atalho Função
Win + Espaço Deixa todas janelas transparentes de forma que seja possível ver até o
Desktop
Win + Pause/Break Abre as Propriedades de Sistema
Win + Tab Flip Aero 3D [aperte Tab para alternar entre as janelas]
Win + B Muda o foco para a área de notificação
Win + D Mostra/Esconde o desktop
Win + E Windows Explorer
Win + F Busca
Win + G Mostra todos gadgets sobre as janelas
Win + L Bloquear Computador
Win + M Minimiza todas janelas
Win + P Abre o menu de projeção (geralmente usado em laptops)
Win + R Comando Executar
Win + S Ferramenta OneNote
Win + T Mostra um preview dos aplicativos em execução na barra de tarefas,um a um
Win + X Central de Mobilidade
Win + # Quicklaunch
Win + = Lupa
Win + [+/-] Ativa a lupa e amplica ou reduz o zoom
Win + Shift + Seta Acima Maximiza o tamanho vertical
Win + Shift + Seta Abaixo Restaura o tamanho vertical
Win + Shift + Seta Esq. Ir para o monitor à esquerda
Win + Shift + Seta Direita Ir para o monitor à direita
Win + Shift + M Desfaz todas as janelas minimizadas
Win + Shift + T Alterna as entre as janelas de trás
Win + Ctrl + F Abre a caixa de localizar computadores do Active Directory
Ctrl + Seta Direita Move o cursor para o início da próxima palavra
Ctrl + Seta Esquerda Move o cursor para o início da palavra anterior
Ctrl + Seta Acima Move o cursor para o início do parágrafo anterior
Ctrl + Seta Abaixo Move o cursor para o início do próximo parágrafo
Ctrl + Click Altera os ícones fixados na barra de tarefas com outras janelas abertas
Ctrl + Win + Tab Flip 3D persistente
Ctrl + Shift com qualquer seta
pressionada
Seleciona um bloco de texto
Ctrl com alguma seta + Espaço Selecione individualmente múltiplos itens na janela ou no desktop
Ctrl + Shift + Esc Gerenciador de Tarefas
Ctrl + Shift + N Criar nova pasta
Barra de Tarefas:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 15
Botão Inciar
Área de Acesso Rápido
Área de Notificação
Menu Iniciar: pode ser iniciado das seguintes maneiras:
Botão Iniciar
Tecla Windows
CTRL + ESC Teclas de atalho
Opções do Menu Iniciar
Abre a pasta pessoal do usuário.
Abre a pasta documentos.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 16
Abre a pasta Imagens, onde normalmente são armazenadas as fotos.
Abre a pasta Músicas.
Abre a pasta Jogos.
Abre a janela computador, através da qual é possível verificar as unidades instaladas na máquina do usuário, bem como abrir objetos
nestas unidades.
Abre a janela do Painel de Controle, que é um recurso do Windows através do qual é possível fazer a configuração do sistema de acordo
com as preferências do usuário.
Abre janela através da qual é possível configurar especificamente impressoras e outros dispositivos conectados ao computador.
Abre janela através da qual o usuário pode definir quais programas devem ser abertos automaticamente quando o usuário ordenar a
abertura de arquivos, ou seja, definir o programa padrão para abrir documentos, programa padrão para reproduzir arquivos de sons, etc.
Abre janela através da qual o usuário pode receber ajuda do próprio sistema operacional.
Desligar Exibe a janela Desligar, com as seguintes opções: Trocar Usuário,
Fazer Log-off, Bloquear, Reiniciar, Suspender e Hibernar.
Pesquisar Ordena que o Windows busque automaticamente arquivos, pastas,
programas do usuário.
Todos os programas Exibe menu com a lista dos programas instalados e disponíveis para
utilização no computador do usuário.
Acessórios
Através do menu Todos os Programas, é possível acessar o menu Acessórios, através do qual pode-se
utilizar vários programas utilitários, ou seja, programas que auxiliam o usuário em suas operações cotidianas
com o computador. Os acessórios e suas funções são as seguintes:
Bloco de notas Editor de textos com pouquíssimos recursos, cujo formato padrão é TXT.
Calculadora Permite ao usuário efetuar operações aritméticas.
Central de sincronização
Permite verificar os resultados de sincronização, caso o computador seja configurado para sincronizar arquivos com um servidor de rede. A Central de Sincronização pode informar se os arquivos foram sincronizados com êxito ou se há algum erro ou aviso de sincronização.
Conectar a um projetor
Exibe janela com opções de utilização de projetor: Somente computador, Duplicar, Estender e Somente projetor.
Área de trabalho remota
Tecnologia que permite utilizar um computador e conectar-se a uma máquina remota em um local diferente.
Executar Abre janela através da qual o usuário pode executar programas e abrir objetos em modo não gráfico. Todo arquivo armazenado precisa ter um nome, que é composto pelo nome propriamente dito e uma extensão, separados por um ponto. No Windows XP o nome pode ter até 200 caracteres, e no Windows 7, até 260 caracteres. A extensão tem no mínimo 2 e no máximo 5 caracteres. Os caracteres a seguir não podem se utilizados em nomes de arquivos: \ / ? : * " > < | Com relação às extensões, as principais são as seguintes: Doc, docx: documento do Word Dot, dotx: modelo do Word Xls, xlsx: arquivo do Excel Exe, com, bat: arquivo executável Bmp, gif, tiff, jpg, jpeg: imagem Wav, mp3, wma,cda: audio Mpg, mp2, mp4, mpeg, avi, divx, xvid, flv: vídeo Bak, old: backup
Apostila resumida - Informática – Prof. Maurício Bueno pág. 17
Pps, ppt, pptx: apresentações do Power Point Ini, sys: configuração do sistema operacional Pdf: arquivo do Adobe Reader
Ferramenta de Captura
Permite capturar imagens exibidas em tela para colagens em arquivos do usuário.
Gravador de som Permite salvar em arquivo sons capturados pelo microfone.
Notas Autoadesivas:
Permite fixar notas de lembretes em telas do Windows.
Painel de entrada de expressões matemáticas
Facilita a utilização de fórmulas que utilizam símbolos matemáticos.
Paint É um editor de imagens do Windows, sem recursos avançados. Suporta os formatos bmp, jpg, jpeg, gif e tiff.
Ponto de Partida Acessa um site da Internet onde o usuário tem informações sobre recursos do Windows 7.
Prompt de Comando
Exibe janela através da qual o usuário pode trabalhar com comandos do sistema operacional DOS.
Windows Explorer É o gerenciador de arquivos do Windows, através do qual é possível criar pastas, renomear, excluir, mover e copiar objetos.
Windows Mobility Center
Exibe janela onde é possível efetuar configurações do Windows, como: brilho do vídeo, som, condições da bateria (no caso de computadores portáteis) rede sem fio, vídeos conectados e sincronizações.
Wordpad É um editor de textos do Windows com mais recursos do que o Bloco de Notas, permitindo a criação e a edição de documentos apresentáveis. Seu formato padrão é rtf.
Acessibilidade Exibe menu com vários recursos para facilitar o uso do Windows por portadores de algumas deficiências físicas.
Ferramentas do Sistema
Exibe menu com vários recursos úteis para o usuário do Windows. Agendador de tarefas: permite ao usuário programar a execução de
programas em dias e horários específicos. Computador: abre a janela computador. Desfragmentador de Disco: reorganiza os dados do disco, para aumentar a
velocidade de acesso aos arquivos e prolongar a vida útil do equipamento. Editor de caracteres particulares: permite ao usuário criar novos caracteres. Informações do Sistema: exibe janela com várias informações relativas ao
hardware e ao software do computador. Internet Explorer (sem complementos): executa o navegador sem interferência
de complementos, que são programas que podem ser baixados da Internet para adicionar novas funções ao navegador.
Limpeza de Disco: lista arquivos que podem ser excluídos do HD sem causar prejuízo ao trabalho do usuário, para liberar espaço em disco.
Mapa de caracteres: exibe tabela com caracteres, muitos não disponíveis
através do teclado. Monitor de recursos: exibe gráficos que demonstram a utilização da CPU e da
RAM, entre outros recursos. Painel de Controle: aplicativo que permite ao usuário configurar o sistema
operacional de acordo com suas preferências. Transferência fácil do Windows: facilita o envio de arquivos de um
computador a outro. Restauração do Sistema: permite ao usuário recuperar as configurações do
Windows.
Tablet PC: simula no computador a tela sensível ao toque de um tablete.
Windows Explorer
É um aplicativo que permite ao usuário manter os seus arquivos organizados. Através dele é possível criar
pastas, renomear, excluir, mover e copiar objetos.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 18
Observação: pasta, diretório e folder são sinônimos. Uma pasta é um recurso que permite ao usuário manter
seus arquivos organizados. No Windows, temos a seguinte árvore de diretórios:
No Painel de Pastas, os seguintes ícones significam que:
: a pasta possui subpastas que não estão sendo exibidas;
Painel de pastas Painel de arquivos
Apostila resumida - Informática – Prof. Maurício Bueno pág. 19
: a pasta possui subpastas que estão sendo exibidas;
: a pasta não possui subpastas.
Operações:
1 – Criar pasta: A/B A – Barra de Menu
2 – Renomear: A/B/C/D B – Botão direito do mouse
3 – Excluir: A/B/C/C C – Teclado
4 – Mover: A/B/C/D D – Botão esquerdo do mouse
5 – Copiar: A/B/C/D
Nova
Pasta
Para cria uma nova pasta, devemos:
1. Selecionar o local onde a nova pasta será criada no painel de pastas;
2. Posicionar o cursor em um local não utilizado do painel de arquivos, e clicar com o
botão direito ou ativar o menu Arquivo;
3. No menu que aparecerá em decorrência desta ação, apontar para Novo;
4. Clicar em Pasta – surgirá no painel de arquivos, um ícone de uma nova pasta;
5. No ícone da nova pasta, digitar o nome da pasta, finalizando com a tecla <ENTER>.
Alterar
nome de
objeto
Com o menu Arquivo: selecionar o objeto cujo nome será alterado, ativar o menu
Arquivo, no menu que aparecerá em decorrência desta ação, clicar em renomear e
gigitar o novo nome para o objeto, e pressionar <ENTER>.
Com o botão direito: apontar para objeto cujo nome será alterado, clicar com o botão
direito do mouse, no menu que aparecerá em decorrência desta ação, clicar em
renomear e digitar o novo nome para o objeto, e pressionar <ENTER>.
Com o teclado: selecionar o objeto cujo nome será alterado, pressionar a tecla <F2> e
digitar o novo nome para o objeto, e pressionar <ENTER>.
Com o botão esquerdo: apontar para o objeto cujo nome será alterado, dar dois
cliques com o botão esquerdo e digitar o novo nome para o objeto, e pressionar
<ENTER>.
Excluir
objeto
No sistema Windows existe uma pasta chamada Lixeira; ao excluir objetos do HD, eles serão
automaticamente enviados para esta pasta, e desta maneira será possível restaurar objetos
excluídos acidentalmente. Para restaurar um objeto, devemos:
1. Abrir a pasta Lixeira (através do ícone Lixeira da Área de Trabalho ou do Painel de
Pastas);
2. Selecionar o(s) objeto(s) a ser(em) restaurado(s);
3. Clicar com o botão direito na seleção ou ativar o menu Arquivo da Lixeira; no menu que
aparecerá em decorrência desta ação, clicar no comando Restaurar. Assim, os objetos
selecionados retornarão a suas pastas originais.
Só são movidos para a Lixeira objetos excluídos do HD. Ao selecionar objetos de outras
Apostila resumida - Informática – Prof. Maurício Bueno pág. 20
unidades que não sejam o HD, e arrastamos os objetos para a Lixeira, os objetos não irão
para a Lixeira, sendo excluídos definitivamente. Para excluir objetos do HD definitivamente,
ou seja, sem que eles fiquem na Lixeira, deve-se pressionar a tecla <SHIFT> simultaneamente
a qualquer um dos procedimentos de exclusão descritos a seguir. A Lixeira é uma pasta que
armazena objetos excluídos do HD, que podem ser restaurados, em caso de exclusão
acidental. Pela configuração padrão do Windows, arquivos excluídos do HD são
automaticamente enviados para a Lixeira. Arquivos excluídos de outras unidades, são
excluídos definitivamente. Ela possui configurações, que podem ser visualizadas ou
modificadas através da janela Propriedades da Lixeira, que pode ser acessada clicando-se
com o botão direito do mouse, no ícone da Lixeira, e, a seguir, em Propriedades.
Para excluir objetos, podemos usar os seguintes recursos:
Menu Arquivo ou Teclado : selecionar objetos a excluir, usar o comando Excluir do
Menu Arquivo, ou teclar <DEL.
Botão direito: apontar para o objeto ou seleção a ser excluída, clicar com o botão
direito do mouse, no menu que aparece em decorrência desta ação, clicar em Excluir
e confirmar a operação.
Botão esquerdo: selecionar objetos a excluir, e, apontando para a seleção, clicar com
o botão esquerdo, e, mantendo-o pressionado, arrastar a seleção até a Lixeira, no
Painel de Pastas. Para arquivos do HD, neste caso, a confirmação é desnecessária.
Mover
objeto
Mover um objeto é fazer com que ele seja transferido de uma pasta para outra.
Procedimentos:
Menu Arquivo, Teclado ou Barra de Ferramentas: selecionar objetos a mover, usar
o comando Recortar do Menu Editar, ou teclar CTRL+X, para que os objetos sejam
apontados para a Área de Transferência; selecionar pasta destino e usar o comando
Colar do Menu Editar, ou teclar CTRL+V,– os objetos serão trazidos para a pasta de
destino.
Botão direito: apontar para o objeto ou seleção a ser movida, clicar com o botão
direito do mouse. No menu que aparece em decorrência desta ação, clicar em
Recortar, para que os objetos sejam apontados para a Área de Transferência; no
Painel de Pastas, apontar para a pasta destino; Clicar com o botão direito do mouse.
No menu que aparece em decorrência desta ação, clicar em Colar - os objetos serão
trazidos para a pasta de destino.
Botão esquerdo: apontar para o objeto ou seleção a ser movida e clicar com o botão
esquerdo do mouse e, mantendo-o pressionado, arrastar o objeto ou seleção para a
pasta destino. Se a pasta destino for de uma unidade diferente da pasta de origem, é
necessário pressionar a tecla <SHIFT> enquanto arrastar os objetos (caso não se use
a tecla <SHIFT>, o objeto ou seleção será copiada na pasta destino).
Botão direito: apontar para o objeto ou seleção a ser movida, clicar com o botão
direito do mouse e, mantendo-o pressionado, arrastar a seleção para a pasta de
destino e no menu que aparece em decorrência desta ação, clicar em Mover para cá.
Observações: os objetos só são movidos quando se completa a operação, ou seja, quando
se utiliza o procedimento “colar”. É por isso que, após recortar objetos, caso o computador
seja desligado abruptamente, os objetos não serão perdidos, continuarão na pasta original.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 21
Volume é sinônimo de unidade. Portanto, quando se fala em volume em questões de
provas, devemos interpretar como sendo o mesmo que unidade.
Copiar
objeto
Copiar um objeto significa criar um novo objeto, idêntico ao original. Procedimentos:
Menu Arquivo, Teclado ou Barra de Ferramentas: selecionar objetos a copiar; usar o
comando Copiar do Menu Editar, ou teclar CTRL+C – os objetos serão apontados
para a Área de Transferência; selecionar pasta destino e usar o comando Colar do
Menu Editar, ou teclar CTRL+V - as cópias serão trazidas para a pasta de destino.
Botão direito: apontar para o objeto ou seleção a ser copiada; clicar com o botão
direito do mouse; no menu que aparece em decorrência desta ação, clicar em Copiar –
os objetos serão copiados para a Área de Transferência; no Painel de Pastas, apontar
para a pasta destino; clicar com o botão direito do mouse e no menu que aparece em
decorrência desta ação, clicar em Colar – as cópias serão trazidas para a pasta de
destino.
Botão esquerdo: apontar para o objeto ou seleção a ser copiada; Clicar com o botão
esquerdo do mouse e, mantendo-o pressionado, arrastar o objeto ou seleção para a
pasta destino (procedimento para copiar quando as pastas origem e destino devem
estar em unidades diferentes). Se a pasta destino estiver na mesma unidade da pasta
de origem, é necessário pressionar a tecla <CTRL> enquanto arrastar os objetos (caso
não se use a tecla <CTRL>, o objeto ou seleção será movida para a pasta destino). Ao
arrastar objetos que serão copiados, será exibido o ícone , ao lado dos ícones dos
objetos que estiverem sendo copiados.
Botão direito: apontar para o objeto ou seleção a ser movida; clicar com o botão
direito do mouse e, mantendo-o pressionado, arrastar a seleção para a pasta de
destino e no menu que aparece em decorrência desta ação, clicar em Copiar aqui.
Seleção de objetos no Windows Explorer
Para selecionar um objeto no painel de pastas, basta apontar para o mesmo e clicar (botão esquerdo).
No painel de arquivos, podemos utilizar as seguintes opções:
1 – Com o mouse:
Um único objeto: apontar e clicar (botão esquerdo);
Objetos consecutivos: Pressionar e manter pressionada a tecla <SHIFT>, clicar e arrastar com o
botão esquerdo pressionado ou utilizar a Alça de Seleção: posiciona-se o cursor ao lado do primeiro
objeto a ser selecionado, e, mantendo o botão esquerdo pressionado, desenha-se um retângulo ao
redor dos objetos a serem selecionados;
Objetos não consecutivos: Pressionar e manter pressionada a tecla <CTRL>, e clicar nos objetos a
serem selecionados com o botão esquerdo.
2 – Com o teclado:
Um único objeto: Tecla <TAB> - alternar entre painéis / Teclas de movimentação – escolher o objeto;
Objetos consecutivos: Pressionar e manter pressionada a tecla <SHIFT>, enquanto movimenta o
cursor;
Objetos não consecutivos: Pressionar e manter pressionada a tecla <CTRL>, mover o cursor com
as teclas de movimentação, pressionar <Barra de Espaços> nos objetos a serem selecionados.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 22
Opções com botão esquerdo do mouse
1 – Arrastar entre volumes diferentes: copia
2 – Arrastar no mesmo volume: move
3 – Arrastar entre volumes diferentes + SHIFT: move
4 – Arrastar mesmo volume + CTRL: copia
5 – Arrastar + ALT: cria link (atalho)
Ferramenta Alterar modo de exibição
Permite alternar entre os seguintes modos de exibição: Ícones extra grandes, ícones grandes, ícones médios,
ícones pequenos, lista, detalhes, lado a lado e conteúdo.
Ferramenta Mostrar o Painel de Visualização
Exibe o Painel de Visualização, através do qual é possível visualizar o conteúdo do arquivo selecionado.
Teclas de Atalho
Teclas de atalho são combinações de teclas que permitem efetuar procedimentos mais rapidamente do que
quando usamos o mouse. Em todas as provas de informática para concursos, não importando a banca nem o
concurso, elas sempre são cobradas; Na maioria dos casos, as teclas de atalho cobradas são as de uso mais
frequente, mas nada impede que combinações pouco utilizadas também sejam pedidas nas provas.
Atalhos Gerais:
Pressione Para
CTRL+C Copiar.
CTRL+X Recortar.
CTRL+V Colar.
CTRL+Z Desfazer.
DELETE Excluir.
SHIFT+DELETE Excluir um item selecionado permanentemente sem colocá-lo na
Lixeira.
CTRL ao arrastar um item Copiar um item selecionado.
CTRL+SHIFT ao arrastar um item Criar um atalho para um item selecionado.
F2 Renomear um item selecionado.
CTRL+SETA PARA A DIREITA Mover o ponto de inserção para o início da próxima palavra.
CTRL+SETA PARA A ESQUERDA Mover o ponto de inserção para o início da palavra anterior.
CTRL+SETA PARA BAIXO Mover o ponto de inserção para o início do próximo parágrafo.
CTRL+SETA PARA CIMA Mover o ponto de inserção para o início do parágrafo anterior.
CTRL+SHIFT com qualquer uma das
teclas de direção Realçar um bloco de texto.
SHIFT com qualquer uma das teclas de
direção
Selecionar mais de um item em uma janela ou na área de trabalho,
ou selecionar texto dentro de um documento.
CTRL+A Selecionar tudo.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 23
F3 Procurar um arquivo ou uma pasta.
ALT+ENTER Exibir as propriedades do item selecionado.
ALT+F4 Fechar o item ativo ou sair do programa ativo.
ALT+Enter Exibir as propriedades do objeto selecionado.
ALT+BARRA DE ESPAÇOS Abrir o menu de atalho para a janela ativa.
CTRL+F4 Fechar o documento ativo em programas que permitem vários
documentos abertos simultaneamente.
ALT+TAB Alternar entre itens abertos.
ALT+ESC Percorrer os itens na ordem em que foram abertos.
F6 Percorrer os elementos da tela em uma janela ou na área de
trabalho.
F4 Exibir a lista da barra de endereços em Meu computador ou no
Windows Explorer.
SHIFT+F10 Exibir o menu de atalho para o item selecionado.
ALT+BARRA DE ESPAÇOS Exibir o menu Sistema para a janela ativa.
CTRL+ESC Exibir o menu Iniciar.
ALT+Letra sublinhada em um nome de
menu Exibir o menu correspondente.
Letra sublinhada em um nome de
comando de um menu aberto Executar o comando correspondente.
F10 Ativar a barra de menus no programa ativo.
SETA PARA A DIREITA Abrir o próximo menu à direita ou abrir um submenu.
SETA PARA A ESQUERDA Abrir o próximo menu à esquerda ou fechar um submenu.
F5 Atualizar a janela ativa.
BACKSPACE Exibir a pasta um nível acima em Meu computador ou no Windows
Explorer.
ESC Cancelar a tarefa atual.
Print Screen Copiar a tela para a Área de Transferência.
SHIFT ao inserir um CD na unidade de
CD-ROM Evitar que o CD seja executado automaticamente.
Atalhos de teclado de caixas de diálogo:
Pressione Para
CTRL+TAB Avançar pelas guias.
CTRL+SHIFT+TAB Recuar pelas guias.
TAB Avançar pelas opções.
SHIFT+TAB Recuar pelas opções.
ALT+Letra sublinhada Executar o comando correspondente ou selecionar a opção correspondente.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 24
ENTER Executar o comando para a opção ou o botão ativo.
BARRA DE
ESPAÇOS
Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de
seleção.
Teclas de direção Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
F1 Exibir a Ajuda.
F4 Exibir os itens na lista ativa.
BACKSPACE Abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de
diálogo Salvar como ou Abrir.
Teclas especiais do teclado:
Pressione Para
Exibir ou ocultar o menu Iniciar.
+BREAK Exibir a caixa de diálogo Propriedades do sistema.
+D Mostrar a área de trabalho.
+M Minimizar todas as janelas.
+Shift+M Restaurar as janelas minimizadas.
+E Abrir Meu computador.
+F Procurar um arquivo ou uma pasta.
CTRL+
+F Procurar computadores.
+F1 Exibir a Ajuda do Windows.
+ L Bloquear o computador se você estiver conectado a um domínio de rede ou alternar usuários se
você não estiver conectado a um domínio de rede.
+R Abrir a caixa de diálogo Executar.
Exibir o menu de atalho para o item selecionado.
+ U Abrir o Gerenciador de utilitários.
Linux
Opções de distribuição de software
Software Livre, algumas vezes também chamado de livre distribuição, é usado para designar o software que
pode ser livremente copiado e que possui código fonte disponível para quem quiser vê-lo e alterá-lo.
Freeware é o software que é gratuito apenas, ou seja, embora não se pague nada para usá-lo, não se tem
acesso ao código-fonte, logo não pode ser alterado.
Shareware é uma modalidade de distribuição e comercialização na qual o software pode ser livremente
copiado – no entanto, ele funciona em um modo de “demonstração” por determinado período. O usuário deve
então, após esse período de teste, comprar o software, caso seja de seu interesse. Nesse caso, o usuário
receberá um número serial (chamado de chave), que desbloqueará recursos não disponíveis no modo de
demonstração e poderá utilizar o software daí por diante.
Software Comercial é aquele produzido e comercializado por uma determinada empresa, pelo qual o usuário
deve adquirir uma licença de uso, e normalmente tem o seu código fonte não disponível.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 25
Histórico do Linux
O projeto do Linux foi iniciado em 1991, por Linus Torvalds, membro do Departamento de Ciência da
Computação da Universidade de Helsinki (Finlândia), com a ajuda de vários programadores voluntários
através da Internet.
Linus trabalhava com uma versão de Unix, chamada Minix – que por sua vez foi desenvolvida por Andrew
Tannenbaum. A idéia de Linus era, segundo suas próprias palavras, criar “um Minix melhor que o Minix” (“a
better Minix than Minix”). Depois de algum tempo de trabalho em seu projeto, sozinho, Linus enviou a
seguinte mensagem para comp.os.minix (que é uma lista de discussão da Internet):
Você suspira por melhores dias do Minix-1.1, quando homens serão homens e escreverão seus próprios
"device drivers"? Você está sem um bom projeto e está morrendo por colocar as mãos em um s.o. no qual
você possa modificar de acordo com suas necessidades? Você está achando frustrante quando tudo trabalha
em Minix? Chega de atravessar noites para obter programas que trabalhem correto? Então esta mensagem
pode ser exatamente para você.
Como eu mencionei há um mês atrás, estou trabalhando em uma versão independente de um s.o. similar ao
Minix para computadores AT-386. Ele está, finalmente, próximo do estágio em que poderá ser utilizado, e eu
estou disposto a colocar os fontes para ampla distribuição.
GNU: Em 1984, Richard Stallman, programador do Massachussets Institute of Technology (MIT), criou a
Free Software Foundation e começou seu próprio sistema operacional, o GNU, indignado porque o fabricante
da sua impressora recusou-se a liberar o código-fonte do driver que Richard queria consertar devido a um
bug. É o projeto GNU que estabelece a licença GPL como premissa básica do software livre.
GPL: GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a
designação da licença para software livre idealizada por Richard Stallman no final da década de 1980, no
âmbito do projeto GNU da Free Software Foundation (FSF). A GPL é a licença com maior utilização por parte
de projetos de software livre, em grande parte devido à sua adoção para o Linux.
Liberdades da GPL - Em termos gerais, a GPL baseia-se em 4 liberdades:
A liberdade de executar o programa, para qualquer propósito (liberdade nº 0).
A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liberdade nº 1).
O acesso ao código-fonte é um pré-requisito para esta liberdade.
A liberdade de redistribuir cópias de modo que o usuário possa ajudar ao seu próximo (liberdade nº 2).
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a
comunidade se beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-requisito para esta
liberdade.
Características do Linux
Está disponível na forma de código objeto e código fonte.
Clone UNIX de distribuição livre para PCs.
Possui capacidades avançadas de rede, já que o desenvolvimento do Linux se deu através da colaboração
de usuários da Internet, o suporte a rede entrou em um estágio bastante cedo do desenvolvimento do Linux;
Multitarefa: significa que o Linux pode executar mais de uma tarefa ao mesmo tempo, por exemplo, compilar
um programa ao mesmo tempo em que se edita um arquivo. A multitarefa em um computador permite que
sejam executadas simultaneamente tarefas que anteriormente teriam que ser executadas sequencialmente. A
capacidade de multitarefa permite ao sistema operacional executar programas, controlar periféricos, gerenciar
desempenho, compilar programas e editar arquivos. Obs: o Windows também é um sistema operacional
multitarefa.
Multiusuário: significa que mais de um terminal pode ser conectado a um computador e podem compartilhar a
CPU. Os usuários de todos os terminais podem executar programas, acessar arquivos e imprimir documentos
de uma só vez. O sistema operacional gerencia os pedidos que os vários usuários fazem ao computador,
Apostila resumida - Informática – Prof. Maurício Bueno pág. 26
evita que um interfira no outro e atribui prioridades quando duas ou mais pessoas querem usar o mesmo
arquivo ou a mesma impressora simultaneamente.
Multiprocessado: significa que o Linux pode ser instalado em máquinas com mais de um processador (ou em
CPUs com vários núcleos) e é capaz de utilizar de maneira inteligente esses vários processadores de
maneira a obter o melhor desempenho possível.
Ambiente gráfico: Linux pode ser utilizado em ambiente gráfico, gerando um visual parecido com a plataforma
gráfica do Windows – ou seja, com janelas e ícones que podem ser movidos pela tela.
A interação do usuário com a interface gráfica se dá através de programas gerenciadores de janelas, como o
KDE, o Gnome e o Windowmaker, que são os mais utilizados para este fim e costumam ser muito citados
em provas. Outros exemplos de plataformas gráficas são: XFCE, Ice WM e Black Box.
Modo Texto
O Linux pode ser utilizado em modo texto (através da digitação direta de comandos) ou em modo gráfico. A
separação do ambiente gráfico do resto do sistema representa uma grande vantagem. Como o ambiente
gráfico consome recursos do sistema, é possível desativá-lo, principalmente em servidores, resultando assim
em um melhor desempenho de outras aplicações, uma vez que os recursos que seriam utilizados tanto de
CPU como memória para a criação do ambiente gráfico, podem ser direcionados às outras aplicações,
aumentando significativamente o desempenho da máquina.
Partes do sistema operacional
Kernel: é o núcleo do sistema operacional, ou, numa tradução literal,
cerne. Ele representa a camada mais baixa de interface com o hardware,
sendo responsável por gerenciar os recursos do sistema computacional
como um todo. É no kernel que estão definidas funções para operação
com periféricos (mouse, disco, impressora, interfaces serial e/ou paralela,
etc), gerenciamento de memória, entre outros. Resumidamente, o kernel é
um conjunto de programas em linguagem de baixo nível que fornece para
os programas de usuário (aplicativos) uma interface para utilizar os
recursos do sistema.
Shell: é uma interface entre o usuário e o kernel. Como os intérpretes que
ficam entre pessoas que falam línguas diferentes, o shell fica entre o usuário e o kernel. O programa shell
interpreta os comandos que o kernel compreende. Ele diz ao kernel para fazer o trabalho que foi solicitado
pelo usuário. Pode ser um interpretador de comandos digitados em modo texto (como é o caso do shell
Bourne, ou shell C), ou uma interface gráfica (como é o caso do KDE, do Gnome ou do Windowmaker).
Distribuições Linux
Uma distribuição Linux é o conjunto dos vários programas que compõem o Linux, o kernel e, com freqüência,
um sistema gerenciador de programas e um instalador. É função de uma distribuição reunir os programas
criados por programadores dos mais diversos lugares do mundo, compilá-los e testá-los. As principais
distribuições são: Ubuntu, Debian, Redhat, Suse, Slackware, Mandriva e Kurumin.
POSIX (Portable Operating System Interface) é um conjunto de normas definidas pelo IEEE que tem como
objetivo garantir a portabilidade do código-fonte de um programa a partir de um sistema operacional que
atenda as normas POSIX para outro sistema POSIX, desta forma as regras atuam como uma interface entre
sistemas operacionais distintos.
Gerenciadores de arquivos
Apostila resumida - Informática – Prof. Maurício Bueno pág. 27
São programas usados para manter organizados os arquivos dos usuários, como o Windows Explorer. Os
principais usados em Linux são: Dolfin (KDE4), Konqueror (KDE versão antiga), Nautilus (GNOME), Thunar
(Xfce), Xffm (Xfce) e Krusader (KDE).
Conta de usuário
Uma conta de usuário é um conjunto de nome de acesso (login) E uma senha que possibilitam que o usuário
acesse a sua área de sistema. uma mesma pessoa pode possuir várias contas, basta que sejam criadas com
nomes de acesso diferentes.
Basicamente, existem dois tipos de contas: a conta do usuário comum ($), que utiliza o sistema e suas
ferramentas, e a conta de superusuário ou conta de root (#), onde é possível realizar as configurações do
sistema. A senha de root é muito importante, pois algumas configurações só são possíveis tendo a mesma
em mãos.
Sistema de arquivos
Um dos principais componentes de um Sistema Operacional é o Sistema de arquivos. Um sistema de
arquivos descreve o tipo e a organização dos dados gravados em um disco. É a forma que o sistema
operacional usa para representar determinada informação em um espaço de armazenagem.
Sistema de arquivos é o método que permite identificar e indexar as informações que estão armazenadas em
qualquer mídia: disquetes, discos rígidos, CDs, DVDs, pen drives, etc.
Quando se prepara um disco rígido para o trabalho através do processo de formatação física, criam-se os
meios magnéticos necessários para armazenar os dados. Este processo faz uma preparação do dispositivo
de armazenagem para que ele possa receber um sistema de arquivos e futuramente os dados do usuário. Um
sistema de arquivos, portanto, é necessário para manter padrões, para controlar o tamanho das partições,
permissões de arquivos, tamanho dos arquivos e sua organização, entre outras funções.
Árvore de diretórios (Windows)
Sistema de arquivos Linux
Um sistema de arquivos deve portanto conter o necessário para suportar um sistema Linux completo, e para
tanto deve incluir alguns requisitos, como a estrutura básica do sistema de arquivos, geralmente agrupando
os diretórios em árvores e obedecendo a alguns padrões. Os arquivos e diretórios em um sistema Linux estão
organizados de forma que cada um tem uma função específica e o conjunto torna o sistema confiável,
integrado e seguro.
Raiz ou Principal
Apostila resumida - Informática – Prof. Maurício Bueno pág. 28
Diretórios Linux
Um usuário de Windows precisa se habituar com a idéia de que no Linux os discos e partições não aparecem
necessariamente como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único
diretório, chamado diretório raiz ou simplesmente "/".
Dentro deste diretório ficam todos arquivos e as partições de disco, além de drives óticos, drives magnéticos
e outros dispositivos, formando a estrutura que pode ser vista no gerenciador de arquivos.
O primeiro diretório de uma unidade é o raiz (como no Windows), representado pela barra “/”. Vejamos a
seguir as funções destes diretórios:
/: É o diretório principal, que contém todos os arquivos e diretórios do sistema, podendo ficar tanto em
um disco físico quanto na memória da máquina ou em uma unidade de rede.
bin: Armazena arquivos executáveis usados por todos os usuários, além dos arquivos executáveis dos aplicativos instalados.
dev: Armazena arquivos de dispositivos de entrada e/ou saída, ou seja, as referências aos dispositivos presentes na máquina, para o controle destes dispositivos. Tais referências atuam como apontadores para as unidades (discos, terminais virtuais, portas de acesso seriais e paralelas, etc.).
etc: Armazena arquivos de configuração que permitem a manipulação dos serviços essenciais ao
sistema, de configuração de acesso à rede e de comunicação, de configuração do sistema de janelas,
de configuração do idioma do sistema e de atualizações, entre outros.
lib: Armazena as bibliotecas compartilhadas e módulos do kernel. Quando um programa é instalado,
todas as bibliotecas necessárias para o seu funcionamento ficam armazenadas nesse diretório.
home: É o diretório particular de cada um dos usuários, onde ficam todos os seus arquivos. Todo
usuário no sistema Linux tem um diretório sobre o qual tem total controle. Sempre que um novo
usuário é inserido no sistema, um diretório com o mesmo nome é criado no /home.
mnt: Serve de ponto de montagem para unidades óticas e outros dispositivos de armazenamento.
proc: É um diretório virtual que guarda detalhes sobre o sistema Linux, incluindo o kernel, processos
em execução e parâmetros de configuração.
usr: Armazena a maior parte dos dados de um sistema, ou seja, aplicativos e bibliotecas que podem
ser compartilhados por todos os usuários.
var: Armazena arquivos e diretórios que podem ser atualizados e modificados, como e-mails, logs,
sites, etc.
boot: Armazena arquivos utilizados no boot do sistema.
Principais comandos do Linux
Apostila resumida - Informática – Prof. Maurício Bueno pág. 29
Comandos básicos em linux A seguir, serão comentados alguns dos comandos básicos do Linux. 1. Comando ls Mostra o conteúdo de um diretório. Caso um arquivo seja especificado, ls mostra o seu nome e alguma outra informação requisitada. Quando nada é especificado o diretório atual é mostrado.
Sintaxe: ls [-opções] [nomes_de_arquivos_ou_diretórios]
Exemplo: Ao Digitar no prompt, ls e pressionar a tecla <ENTER>, teremos:
mau@tty1[/home/mau]$ ls Materia anual classe trabalho mau@tty1[/home/mau]$ _
2. Comando mkdir Cria um novo diretório, cujo nome deve ser especificado.
Sintaxe: mkdir [nome_do_diretório]
Exemplo: Se é necessário a criação de um novo diretório no diretório corrente, deverá ser digitada a seguinte linha de comando:
mau@tty1[/home/mau]$ mkdir novo mau@tty1[/home/mau]$ ls -F Materia/ anual classe novo/ trabalho mau@tty1[/home/mau]$ _
3. Comando rmdir Remove o diretório especificado, que deve estar vazio.
Sintaxe: rmdir [nome_do_diretório]
Exemplo: Para remover o diretório novo do diretório atual deverá ser feito o seguinte:
mau@tty1[/home/mau]$ rmdir novo mau@tty1[/home/mau]$ ls -F Materia/ anual classe trabalho mau@tty1[/home/mau]$ _
4. Comando cd Muda o diretório de trabalho atual para o diretório especificado.
Sintaxe: cd [nome_do_diretório]
Exemplos: Os seguintes comandos mudam o atual diretório de trabalho para o diretório Materia e em seguida cria um novo diretório no mesmo:
mau@tty1[/home/mau]$ cd Materia mau@tty1[/home/mau/Materia]$ mkdir Horarios mau@tty1[/home/mau/Materia]$ ls -F Horarios/ notas professor mau@tty1[/home/mau/Materia]$ _
5. Comando pwd Mostra na tela o diretório de trabalho corrente.
Sintaxe: pwd
Exemplo:
mau@tty1[/home/mau]$ pwd /home/mau
6. Comando echo Mostra uma frase de texto
Sintaxe: echo frase
Apostila resumida - Informática – Prof. Maurício Bueno pág. 30
Exemplo:
mau@tty1[/home/mau]$ echo “bom dia” bom dia
7. Comando cp Copia o conteúdo de um arquivo origem para um arquivo destino.
Sintaxe: cp origem destino
8. Comando mv Move um arquivo de um lugar para outro ou renomeia arquivo, dependendo dos argumentos.
Sintaxe: mv nome novonome
9. Comando rm Apaga arquivo(s) de um diretório.
Redes
Conceitos iniciais
Rede: dois ou mais nós, interligados entre si através de um link de transmissão, utilizando protocolos de
comunicação. Vantagens de uso de rede: hardware: otimização de dispositivos físicos, software:
compartilhamento de programas e dados
Link: Meio através do qual os nós de uma rede se comunicam entre si. Podem ser:
Cabeados: par trançado (twisted pair - pulsos elétricos) / coaxial (pulsos elétricos) / Fibra ótica (pulsos
luminosos)
Não cabeados: rádio, microondas, infra-vermelho
Nó: Qualquer dispositivo capaz de enviar / receber dados em uma rede
Protocolo: Conjunto de regras (software) que permite a troca de informações entre os nós de uma rede.
Principais recursos de hardware usados em redes
Cabo par trançado: transmissão através de pulsos elétricos. Pode ser não blindado (UTP – unshielded
twisted pair) ou blindado (STP – shielded twisted pair).
Cabo Coaxial: também transmite dados através de pulsos elétricos, e é formado por um condutor metálico
central (que representa o polo positivo), envolto por uma malha metálica (polo negativo), separados por um
isolante plástico. Amplamente utilizado nas redes mais antigas, foi substituído pelo par trançado nas redes
mais modernas.
Fibra ótica: composta por filamentos de vidro ou de materiais poliméricos, com capacidade de transmitir luz.
Permite a comunicação entre grandes distâncias, a velocidades altíssimas. Pode ser monomodo (a luz se
propaga em um sentido retilíneo) ou multimodo (a luz se propaga em ângulos diferentes).
Placa de rede (NIC – Network Interface Card): Função: converter dados gerados pelo Tx para enviar ao Rx e
vice-versa. MAC (Media Access Control) Adress: endereço físico da placa de rede, criado pelo fabricante e
gravado em um chip instalado na placa.
Hub: é um equipamento que permite a ligação física de cabos provenientes de vários micros de uma rede
local.Ele recebe sinais elétricos de um computador e os transmite a todas as demais máquinas conectadas a
ele (broadcasting).
Switch: também chamado de comutador, é um dispositivo que permite a ligação física de cabos provenientes
de vários nós, assim como o hub. A diferença é que o switch envia as informações apenas ao nó que solicitou
Apostila resumida - Informática – Prof. Maurício Bueno pág. 31
os dados (o hub envia a todos os nós conectados ao equipamento). Utiliza uma tabela de endereços MAC
para localizar os computadores da rede onde atua.
Roteador: este equipamento desempenha todas as funções do switch e vai além: possui informações sobre
as redes vizinhas, e dados sobre os roteadores próximos, o que permite que a rede onde atua se conecte a
outras redes. Nas redes domésticas e comerciais, é usado em larga escala, pois permite que apenas uma
conexão à Internet seja compartilhada por todos os computadores da rede. Tem importância vital no
funcionamento da Internet, pois é capaz de escolher a melhor rota (a menos congestionada, a mais curta) que
dados cheguem ao destinatário.
Repetidor: dispositivo usado para melhorar a cobertura de uma rede, capaz de regenerar e amplificar sinais
em redes cabeadas ou via rádio, por causa, principalmente, de um fenômeno chamado atenuação, no qual
resistência do meio físico degrada o sinal da rede. Não desempenha função no fluxo de dados. Para tipos de
cabos diferentes, há um limite máximo para a distância entre os nós de uma rede. Numa rede não devem ser
usados mais do que 3 repetidores entre 2 computadores.
Redes sem fio (Wi-fi)
IEEE: (Institute of Electrical and Electronics Engineers): organização profissional sem fins lucrativos, fundada
nos Estados Unidos, cuja principal função é o estabelecimento de padrões para formatos de computadores e
dispositivos.
Wi-Fi Alliance: grupo que conta com a participação de mais de 300 empresas e entidades para a
padronização de normas e especificações na utilização de redes sem fio.
802.11 é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network)
criado pelo IEEE. O padrão 802.11 segue o padrão 802.3, que é o padrão das redes Ethernet – na verdade,
as diferenças entre os padrões 802.11 e 802.3 resumem-se à tecnologia usada para a conexão dos
equipamentos: enquanto a Ethernet trabalha com cabos, o padrão Wi-Fi usa rádio.
Wi-Fi: é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network)
baseada no padrão IEEE 802.11. É possível implementar redes que conectam computadores e outros
dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam
próximos geograficamente. Essas redes não exigem o uso de cabos, já que efetuam a transmissão de dados
através de radiofreqüência. Além de tudo isso, rede Wi-Fi permite a inserção rápida de outros computadores
e dispositivos na rede, dispensando obras para a passagem de fios.
A transmissão em uma rede 802.11 é feita por sinais de radiofreqüência, que se propagam pelo ar e podem
cobrir áreas na casa das centenas de metros. Como existem inúmeros serviços que podem utilizar sinais de
rádio, é necessário que cada um opere de acordo com as exigências estabelecidas pelo governo de cada
país. Há segmentos de freqüência que podem ser usados sem necessidade de aprovação direta de entidades
apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medical), faixas estas utilizadas por
redes Wi-FI.
Redes wi-fi: ad-hoc: os computadores comunicam-se diretamente uns com os outros, sem a necessidade de
uma conexão física ou dispositivo intermediário.
Infraestrutura: a comunicação é feita através de um equipamento central (Ponto de Acesso - Access
Point) para onde todos os sinais serão mandados. Esse, por sua vez, retransmitirá para a rede, criando uma
espécie de “área de cobertura” para os computadores.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 32
Multiple In / Multiple Out: o ponto de acesso dispõe de várias antenas, o que aumenta a velocidade de
transmissão, pois várias antenas podem receber sinais eletromagnéticos diferentes simultaneamente. Para
que a tecnologia funcione corretamente, as interfaces wi-fi também precisam ser do tipo MIMO.
Versões do padrão 802.11
802.11b: velocidade de 11 mbps e freqüência de 2,4 GHz;
802.11g: Velocidade de 54 mbps e freqüência de 2,4 GHz (compatível com 802.11b);
802.11a: Velocidade de 54 mbps e freqüência de 5 Ghz;
802.11n: utiliza tecnologia MIMO (multiple in/multiple out), velocidade de 300 mbps, e freqüências de 2,4 GHz
e 5 GHz(compatível portanto com 802.11b e 802.11g e com 802.11a).
Redes wi-fi: segurança
WEP (Wired Equivalent Privacy/1999): utiliza chaves simétricas de 128 bits (que são relativamente fáceis de
serem quebradas).
WPA (Wired Protected Access/2003): utiliza protocolo TKIP (Temporal Key Integrity Protocol) que combina
chave de 256 bits com nro. MAC, sendo mais seguro e confiável que o WEP.
802.11i ou WPA2 (Wireless Protected Access): conjunto de especificações de segurança, que utiliza
protocolo AES (Advanced Encryption Standard), proporcionando alto grau de segurança.
Redes wi-fi: Hotspot
Nome dado a um local onde a tecnologia wi-fi está disponível. Geralmente é um local público como cafés,
restaurantes, hotéis e aeroportos onde é possível conectar-se à Internet utilizando qualquer dispositivo portátil
que esteja preparado para se comunicar em uma rede sem fio do tipo i-fi. Pode ser gratuito ou pago.
SSID (service set identifier): nome da rede wi-fi.
Tecnologia Bluetooth
Permite uma comunicação simples, rápida, segura e barata entre computadores, smartphones, telefones
celulares, mouses, teclados, fones de ouvido, impressoras e outros dispositivos, utilizando ondas de rádio no
lugar de cabos. Tem velocidade máxima de até 3 Mbps, e alcance máximo de 10 metros. Frequência: 2,4
GHz.
A denominação Bluetooth é uma homenagem a um rei dinamarquês chamado Harald Blåtand, mais
conhecido como Harald Bluetooth (Haroldo Dente-Azul). Um de seus grandes feitos foi a unificação da
Dinamarca, e é em alusão a esse fato que o nome Bluetooth foi escolhido, como que para dizer que a
tecnologia proporciona a unificação de variados dispositivos. O logotipo do Bluetooth é a junção de dois
símbolos nórdicos que correspondem às iniciais de Harald.
Classificação de Redes
Topologia: Barramento, Anel ou Estrela;
Gerenciamento de operações:
par a par (peer to peer): descentralizado;
cliente-servidor: centralizado por um nó servidor.
servidor: computador que presta um (dedicado) ou mais (compartilhado) serviços aos usuários de uma rede.
Atualmente estes termos referem-se à programas.
Propriedade: pública ou privada.
Área de abrangência:
LAN (Local Area Network): rede que abrange uma pequena área geográfica, como uma residência, um
escritório ou um grupo de edifícios. Rápida e limitada em matéria de extensão, não usa infra estrutura de
Telecom (serviços de telecomunicações).
MAN (Metropolitan Area Network): rede que abrange a área geográfica de uma cidade, como vários bairros,
por exemplo. Quando abrange um campus de uma universidade, é chamada de CAN (Campus Area
Network).
Apostila resumida - Informática – Prof. Maurício Bueno pág. 33
WAN (Wide Area Network): rede que permite a comunicação de computadores que podem estar localizados a
grandes distâncias (de até milhares de quilômetros) uns dos outros. Permite a comunicação entre várias
redes. Exemplo de WAN: IBM.
PAN (Personal Area Network): é uma tecnologia de rede formada por nós (dispositivos conectados à rede,
como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. Quando
utiliza dispositivos wireless, é chamada de WPAN (Wireless PAN).
Internet
ARPA
(Advanced Research Projects Agency – subdivisão do Departamento de Defesa dos Estados Unidos) criou,
em 1969, a Arpanet, uma rede que utilizava o roteamento de pacotes, garantindo a integridade da informação
pois, caso uma das conexões se tornasse inoperante, o tráfego poderia ser automaticamente encaminhado
para outras conexões. Com a fama crescentes do sucesso da Arpanet, outras entidades começaram a utilizar
esta rede, que passou a se chamar INTERNET.
Definição de Internet
É um conjunto de redes -milhões de redes domésticas, acadêmicas, comerciais e governamentais, entre
outras, que juntas podem oferecer uma ampla variedade de recursos e serviços, transmitindo dados através
da troca de pacotes, usando os protocolos TCP/IP (Transmission Control Protocol / Internet Protocol).
É formada por áreas de altíssima velocidade, conectando grandes empresas de comunicação – essas áreas
são chamadas de “backbones”. Os backbones mais importantes no Brasil são mantidos pela Embratel
(backbone comercial) e pelo Governo Federal (RNP – Rede Nacional de Pesquisa e Ensino, que é uma rede
acadêmica).
Principais recursos da Intenet
VoIP (Voice Over IP Protocol): permite a transmissão de voz através da Internet, reduzindo drasticamente
custos de comunicações. O Skype é um dos programas mais utilizados para conversas via voz através da
Internet.
e-mail (eletronic mail): é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação. Recurso mais usado da Internet, através do qual os usuários da rede podem
trocar mensagens entre si, num sistema similar ao das caixas postais do correio tradicional.
Messenger - mensagens instantâneas: recurso que vem sendo cada vez mais usado na Internet, através do
qual usuários podem trocar mensagens instantaneamente entre si. Mais utilizados no Brasil: ICQ , MSN
Messenger, Windows Live Messenger e Trillian, que é um aplicativo para conexão com várias redes para
troca de mensagens instantâneas, como ICQ, Windows Live messenger, AIM e outros.
Lista de discussão: é um grupo de pessoas que utiliza a Internet para trocar informações sobre um
determinado assunto.
Atualmente existem na Internet milhares de listas diferentes, sobre os mais variados assuntos, e a qualquer
momento qualquer usuário pode criar suas próprias listas. Também são chamadas de grupos ou fóruns. No
Brasil, um dos portais mais utilizados no gerenciamento das listas é o Yahoo.
Troca de arquivos: través da Internet, é possível a troca de arquivos entre usuários, tais como documentos,
fotos, programas executáveis e outros tipos de arquivos.
Arquivos em hipertexo: são os arquivos que contêm hiperlinks, que são vínculos entre objetos de uma página
e outra página da Internet. Os arquivos em hipertexto são as páginas da Internet, que podem ser enviados
através da rede.
download -> receber dados através da rede
upload -> enviar dados através da rede
Bancos de dados: através da Internet, diversos tipos de bancos de dados podem ser consultados, tais como
as informações sobre a conta corrente de um usuário.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 34
Blog: serviço da Internet através do qual é possível inserir em um site artigos (ou posts), comentários, fotos,
links para outros blogs e outros objetos. Pode ser organizado por uma ou mais pessoas. Funciona como um
diário online. O termo resulta da junção das palavras web + log.
Protocolos de Internet e intranet
Um protocolo é um software que especifica o formato de dados e as regras a serem seguidas para a troca de
informações entre computadores de uma rede. Os protocolos devem ser compartilhados por todos os
elementos da rede que trocarão dados entre si.
Pilha de protocolos TCP/IP
TCP/IP é uma pilha de protocolos (ou seja, um conjunto de protocolos) utilizados na Internet e em intranets;
tarefas específicas têm protocolos específicos.
TCP: Transmission Control Protocol: Protocolo orientado a conexão responsável pelo controle de pacotes.
Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados
corrompidos. Controla o fluxo, para que o destino não receba mais informações do que é capaz de processar.
É confiável. É full-duplex, permitindo a transferência simultânea de dados entre o cliente e o servidor durante
toda a seção.UDP: User Datagram Protocol: Protocolo não orientado à conexão, cuja função é transmitir
dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão. No UDP não
existem checagens e nem confirmação alguma. Os dados são transmitidos apenas uma vez, incluindo
apenas um sistema de checagem, que é opcional. Por isso, podem estar fora de ordem, duplicados, ou
serem perdidos. Os pacotes que chegam corrompidos são simplesmente descartados, sem que o emissor
sequer saiba do problema. Tem como vantagem aumentar a velocidade na transmissão. Não é confiável.
IP (Internet Protocol): Protocolo responsável pelo gerenciamento de endereços da Internet, permitindo a
localização dos computadores na Internet. Cada computador conectado à Internet tem um endereço IP, um
endereço lógico capaz de ser interpretado pelos roteadores, para a localização dos computadores. O
endereço IP consiste em um número de 32. bits:11000000101010000000000010110011. Pode ser
representado com 4 octetos (partes que variam de 0 até 255) na forma decimal, como por exemplo
192.168.0.179 (IPv4).
DNS: Domain Name System: Para facilitar a memorização, utilizamos endereços da Internet chamados URL
(Uniform Resource Locator), que são endereços de recursos disponíveis na Internet, como por exemplo:
www.treno4x4.com.br
DNS é o sistema que converte URLs em endereços IPs. Existem 13 servidores DNS espalhados pela
Internet.
Provedor de acesso (ISP - Internet Service Provider)
Empresa que possui uma rede conectada à Internet, e disponibiliza sua infra-estrutura para que pessoas
(físicas e jurídicas) tenham acesso à Internet. Existem vários provedores no Brasil, alguns de grande porte,
como: TERRA, UOL, BOL, IG, GLOBO, etc.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 35
Servidores do provedor
Protocolos para mensagens
SMTP (Simple Mail Transfer Protocol)
utilizado para o envio de mensagens ao provedor. Utiliza porta 25.
POP3 (Post Office Protocol)
utilizado para o recebimento de mensagens do provedor. Utiliza porta 110 (O POP utiliza porta 109).
IMAP (Internet Message Access Protocol)
utilizado no serviço webmail, que permite ao usuário ler, responder e apagar mensagens de sua caixa postal.
Utiliza porta 143.
Outros protocolos
ICMP (Internet Control Message Protocol): protocolo capaz de verificar a ocorrência e fornecer relatórios de
erros à fonte original. Sua principal função é verificar se uma um computador está conectado à rede, e
também informa, por exemplo, se um serviço não está disponível ou se um roteador ou nó não foi encontrado.
Não transporta dados de usuário.
HTTP (Hypertext Transfer Protocol)
utilizado na transferência de páginas da Internet e dados em hiper-mídia (imagens, sons e texto). Porta
padrão: 80.
SSL (Secure Socket Layer): implementa segurança a protocolos tais quais HTTP, FTP e SMTP usando
recursos como criptografia e certificação digital.
Porta padrão: 443.
HTTPS (Secure Socket Layer): junção do HTTP e o SSL, usado na troca de informações de sites seguros
(dados bancários e compras). Utiliza porta 443.
FTP (File Transfer Protocol): Usado na transferência de arquivos entre computadores e na organização de
pastas e arquivos (criar, renomear, excluir, mover e copiar), diretamente no servidor.
Telnet: permite acesso remoto entre os computadores conectados, para a execução de programas e
comandos em outra máquina, pesquisa de informações e transferência de arquivos, entre outros recursos.
Usa a porta 23.
SNMP (Simple Network Management Protocol): é um protocolo de gerência de redes TCP/IP, que possibilita
aos administradores gerenciar o desempenho da rede, avaliando o funcionamento de equipamentos (como
switches e roteadores) e encontrar e resolver seus eventuais problemas, e fornecer informações para o
planejamento de sua expansão. Permite verificar status dos componentes da rede, desligar e reiniciar
equipamentos e efetuar manutenções à distância. Usa portas 161 e 162.
SNMP (Simple Network Management Protocol): é um protocolo de gerência de redes TCP/IP, que possibilita
aos administradores gerenciar o desempenho da rede, avaliando o funcionamento de equipamentos (como
switches e roteadores) e encontrar e resolver seus eventuais problemas, e fornecer informações para o
planejamento de sua expansão. Permite verificar status dos componentes da rede, desligar e reiniciar
equipamentos e efetuar manutenções à distância. Usa portas 161 e 162.
NNTP (Network News Transfer Protocol): usado por serviços de grupos de notícias, (Newsgroups), serviço
atualmente praticamente substituído pelas listas de discussão. Usa a porta 119.
DHCP (dynamic host configuration protocol): permite que um computador se conecte a uma rede: fornece
automaticamente os parâmetros necessários para a conexão.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 36
w w w (world wide web)
Web significa “teia”, em inglês, e world wide tem o sentido de “abranger o mundo inteiro” – ou seja, world wide
web é a “teia que abrange o mundo inteiro”. www é uma ferramenta que reúne todos os recursos e usuários
na Internet que utilizam o protocolo “http”, cujo principal aspecto é o hipertexto (ou seja, a utilização dos
hiperlinks). É importante lembrar que a sigla www não se refere a um protocolo, mas sim a uma ferramenta da
Internet.
Site é um local onde páginas são armazenadas; página é um arquivo; home-page é a primeira página de um
site, ou seja, a primeira a ser mostrada quando se digita o endereço de um site.
Intranet
Intranet é uma rede privada, pertencente a uma empresa (ou a uma residência), de acesso restrito a seus
membros, que utiliza os mesmos padrões e protocolos da Internet, tais como http, tcp, ip, smtp, pop3, etc.
Assim, os mesmos programas utilizados na Internet podem também ser aplicados à Intranet.
VPN (Virtual Private Network)
Rede Privada Virtual
É uma rede que usa a infra-estrutura da Internet, que é uma rede pública, para permitir a comunicação entre
escritórios e pessoas às suas redes, numa forma mais econômica do que através de uma rede privada. Utiliza
protocolos especiais, que criam uma espécie de túnel, como o caso do protocolo PPTP: as informações são
todas criptografadas. Assim, mesmo que as informações sejam interceptadas, não serão entendidas pelo
interceptador.
Tecnologias de acesso
Rede dial-up (linha discada comum): tecnologia antiquada e lenta (velocidade nominal máxima de 56 kbps –
kilobits p/ segundo), que utiliza uma linha discada comum, e requer a utilização de um modem.
Banda larga
Tecnologia que permite velocidades maiores do que a rede dial-up.
Exemplos: ADSL, Cabo, Rádio, Satélite, BPL (rede elétrica) e 3G
ADSL - Asymmetric Digital Subscriber Line: tecnologia que permite altas taxas de transferência para dados da
Internet através de linha telefônica, que trabalha com duas freqüências, uma para voz, e outra para dados.
Por isso, mesmo que se esteja conectado à Internet para a transmissão de dados, a linha poderá ser usada
simultaneamente para uma conversação telefônica. A taxa de download é maior do que a de upload, por isso
o termo Asymmetric.No Rio de Janeiro, a tecnologia ADSL está disponível através do serviço Velox, da
Telemar, e em São Paulo, o serviço é chamado de Speedy, da operadora Telefônica. O acesso é realizado
através de um modem-adsl, dispositivo indispensável para a utilização desta tecnologia.
Cabo: Serviço de acesso em banda larga à Internet, através do qual o acesso pode ser feito através de cabos
utilizados em tvs por assinatura. O serviço mais usado no Brasil chama-se Vírtua, e é comercializado pela
operadora Net.
Rádio: Acesso através de micro-ondas, necessária visada, instalação pode ter custos elevados, qualidade de
conexão sujeita à condições climáticas.
Protocolo WAP Wireless Application Protocol (1G): protocolo criado para acesso à Internet via telefones
celulares e PDAs (Personal Digital Assistants).
3G: HSPA (High Speed Packet Access): terceira geração da telefonia celular (3G), que possibilita acessar a
Internet através de aparelhos capazes de usar as freqüências de rádio da telefonia celular: aparelhos
telefônicos, pdas, modems para conexão de portáteis e outros dispositivos; velocidade pode atingir altas
taxas, de mais de 14,4 Mbps. O HSPA é um protocolo para a telefonia que resulta de dois outros: HSDPA
(Speed Downlink Packet Access) e HSUPA (High Speed Uplink Packet Access).
BPL (rede elétrica) BPL (Broadband over Power Line) ou PLC (Power Line Communications): utiliza um
modem conectado diretamente à rede elétrica; velocidade pode chegar a valores razoáveis, mas esta a
Apostila resumida - Informática – Prof. Maurício Bueno pág. 37
conexão está sujeita à interferências que podem reduzir drasticamente a velocidade de transferência. Além
disso, também pode produzir interferências em equipamentos eletro-eletrônicos.
Segurança de dados
Malware
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Virus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar
ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja
executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não
mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns
procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o
conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em
atividade apenas em datas específicas.
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta
induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação,
infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador
Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe
o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um
usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 38
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas
ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.
Bot
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente.
Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie
quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será.
O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras
pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações
maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do atacante.
Spyware
É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como ´e instalado, das
ações realizadas, do tipo de informação monitorada e do uso que ´e feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse
é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em
teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 39
Backdoor
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Programas de administração remota, como BackOrifice, NetBus, Sub-Seven, VNC e Radmin, se mal
configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como
backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador
que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário,
também podem ser usados por invasores para acessarem remotamente o computador.
Trojan Horse (Cavalo de Tróia)
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra
pelos gregos para obter acesso `a cidade de Troia. A estátua do cavalo foi recheada com soldados que,
durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento
do usuário.
Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam
instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas
já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações
maliciosas. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador.
Rootkit
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
remover evidências em arquivos de logs de segurança);
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego.
Resumo Comparativo
Apostila resumida - Informática – Prof. Maurício Bueno pág. 40
Ransomware
Malware que procura por diversos tipos diferentes de arquivos no HD do computador atacado e os transforma
num arquivo (comprimido ou não) protegido por senha. A partir daí, a vítima é pressionada a depositar
quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que
podem ser abertas por qualquer um na rede sem grandes complicações), para obter a senha que permitiria a
reabertura dos arquivos. Ou seja, o ransomware é um malware que sequestra os dados do usuário do
computador infectado, e solicita um resgate para que o usuário tenha novamente acesso a seus arquivos.
Cookies
São pequenos arquivos texto gravados no computador do usuário quando ele acessa sites na Internet e que
são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações
sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou
programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até
expirar ou ser apagado.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 41
Alguns dos riscos relacionados ao uso de cookies são:
Compartilhamento de informações: as informações coletadas pelos cookies podem ser
indevidamente compartilhadas com outros sites e afetar a privacidade. Do usuário.
Exploração de vulnerabilidades: ao acessar uma página Web, o navegador disponibiliza uma série
de informações sobre o computador onde está sendo executado, como hardware, sistema operacional
e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas
informações e usá-las para explorar possíveis vulnerabilidades no computador.
Autenticação automática: ao usar opções como “Lembre-se de mim” e “Continuar conectado” nos
sites visitados, informações sobre a conta de usuário são gravadas em cookies e usadas em
autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou
de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem
como você.
Coleta de informações pessoais: dados preenchidos em formulários Web também podem ser
gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados,
caso não estejam criptografados.
Coleta de hábitos de navegação: quando o usuário acessa diferentes sites onde são usados cookies
de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa
determinar seus hábitos de navegação e, assim, comprometer a privacidade.
Proteção contra vírus, worms, ransomware e trojans
A melhor proteção é a prevenção: visitar apenas sites confiáveis e não abrir arquivos anexados a e-mails
(principalmente se forem executáveis). Além disso, usar sempre um bom antivírus e mantê-lo atualizado
(updated). Exemplos: Norton, Kaspersky, Virusscan, F-Secure, AVG (freeware), Avast! (freeware) e Avira
(freeware).
Hackers
Indivíduos que utilizam a Internet para invadir redes. São experts em aplicativos, Internet e sistemas
operacionais. Não causam prejuízos em suas ações.
Crackers
Designa quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética.
Também são experts em aplicativos, Internet e sistemas operacionais.
Proteção: Firewall, Windows, Zone Alarm (freeware)
Ameaças
Exploit
Programa destinado a invasores iniciantes; ele pode ser conseguido “já pronto” (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informação.
Port Scanner
Programa que faz uma “vistoria” em um computador atacado, buscando serviços habilitados na máquina. Se um invasor conhece os serviços utilizados em uma determinada máquina, ele pode estudar as possibilidades e escolher o método mais eficiente para a invasão, pois o atacante conhecerá as portas abertas e poderá utilizá-las no ataque (cada serviço usado em um computador utiliza uma porta específica).
Suíte de Segurança
Pacote com um conjunto de programas (antivírus, antispyware e firewall) para proteger pequenas redes e
usuários domésticos. Exemplos:
Kaspersky Anti-Virus for Windows Workstations
McAfee Total Protection
Endpoint Protection (Symantec)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 42
F-Secure Client Security
Varredura em rede (scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o
objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis
vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos
detectados. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de
forma:
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes
e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados
e nos programas instalados para a execução de atividades maliciosas.
Interceptação de tráfego (sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em
redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode
ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar
atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de
crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões
inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou
seja, informações que trafegam criptografadas apenas serão ´uteis ao atacante se ele conseguir
decodificá-las.
Força bruta (brute force)
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de
usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam
protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque
caso o atacante tenha acesso físico a eles.
Este ataque pode resultar:
troca de senha, dificultando que o usuário acesse novamente o site ou computador invadido;
invasão do serviço de e-mail que o usuário utiliza e ter acesso ao conteúdo das suas mensagens e à
sua lista de contatos, além de poder enviar mensagens em seu nome;
acesso à rede social do usuário e envio de mensagens aos seus seguidores contendo códigos
maliciosos ou alterar as suas opções de privacidade;
invasão do computador do usuário e, de acordo com as permissões, executar ações, como apagar
arquivos, obter informações confidenciais e instalar códigos maliciosos.
Engenharia Social
Consiste em uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal
intencionada, que as utilizará em benefício próprio (exemplo: compras na Internet com números de cartões de
crédito ou saques em contas correntes com a senha bancária).
Apostila resumida - Informática – Prof. Maurício Bueno pág. 43
Scam phishing (scam ou phishing)
Fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Ocorre por meio de envio de e-mails que:
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular;
procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter
alguma vantagem financeira;
informam que a não execução dos procedimentos descritos pode acarretar sérias consequências,
como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta
bancária ou de um cartão de crédito;
tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas
falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos,
projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na
mensagem ou em páginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente
explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no
momento. Exemplos de situações envolvendo phishing são:
Páginas falsas de comércio eletrônico ou Internet Banking: o usuário recebe um e-mail, em nome
de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um
link. Ao fazer isto, é direcionado para uma página Web falsa, semelhante ao site que deveria ser
acessado, onde são solicitados os dados pessoais e financeiros do usuário.
Páginas falsas de redes sociais ou de companhias aéreas: o usuário recebe uma mensagem
contendo um link para o site da rede social ou da companhia aérea que utiliza. Ao clicar, é direcionado
para uma página Web falsa onde é solicitado o nome de usuário e a senha que, ao serem fornecidos,
serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu
nome, como enviar mensagens ou emitir passagens aéreas.
Mensagens contendo formulários: o usuário recebe uma mensagem eletrônica contendo um
formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que o
formulário seja preenchido e apresenta um botão para confirmar o envio das informações. Ao
preencher os campos e confirmar o envio, os dados do usuário são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos: o usuário recebe um e-mail que tenta induzi-
lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma
mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o
usuário abri-lo/executá-lo, será instalado um código malicioso em seu computador.
Pharming (DNS cache poisoning)
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites
falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário
tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma
página falsa. Esta redireção pode ocorrer:
por meio do comprometimento do servidor de DNS do provedor que o usuário utiliza;
pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do
computador do usuário;
pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.
DDoS (Distributed Denial of service: ataque de negação de serviços ou DoS)
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador
para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de
Apostila resumida - Informática – Prof. Maurício Bueno pág. 44
forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe
o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são
prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em
que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de
informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu
dono, por estar infectado e fazendo parte de botnets.
Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande
número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é
referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de
correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém o que o difere ´e
justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou
até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do
volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes
responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Hoax
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por
meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido
e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para
aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes
diversos problemas, um boato pode:
conter códigos maliciosos;
espalhar desinformação pela Internet;
ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;
comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;
comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa
estará supostamente endossando ou concordando com o conteúdo da mensagem;
aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede,
necessários para a transmissão e o processamento das mensagens;
indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem
resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso,
mas que na verdade é parte importante do sistema operacional instalado no computador.
IRC (Internet Relay Chat)
Serviço que permite a utilização das salas de bate-papo.
Criptografia
Apostila resumida - Informática – Prof. Maurício Bueno pág. 45
Técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem.
Criptografia transforma um texto compreensível, denominado texto original em uma informação codificada,
chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
Chave: programa utilizado para cifrar ou decifrar uma mensagem.
Chave simétrica: usuários utilizam a mesma chave tanto para a cifragem como para a decifragem.
Chave assimétrica (chave pública e privada): usuários utilizam chaves diferentes para cifrar e de cifrar os
dados. Cada usuário tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve
ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave
secreta e vice versa. Computacionalmente intensiva, sendo necessário muito tempo para criptografar
pequenos textos.
Assinatura digital
Recurso que permite comprovar o remetente de uma mensagem. Para isso basta inverter o processo de
chave assimétrica: o usuário criptografa a mensagem com sua própria chave privada e envia ao destinatário.
Para decriptografar deve-se usar a chave pública do remetente. Qualquer usuário pode ler a mensagem, mas
tem-se a certeza de quem é o remetente (pois somente ele conhece sua chave privada).
Segurança em TI
Conceitos relativos à informação:
Confidencialidade: garantia de que a informação não será lida por uma pessoa não autorizada;
Integridade: garantia de que a informação não será corrompida (modificada por meio não autorizados)
quando estiver disponível em uma rede;
Disponibilidade: garantia de que a informação não será apagada ou tornar-se-á inacessível.
Autenticação: processo de provar que o usuário é quem ele afirma ser. O processo de provar pode
envolver alguma coisa que somente o usuário real saiba (tal como uma senha), alguma coisa que o
usuário tenha (tal como um Cartão Cidadão, um cartão inteligente [smartcard] etc.), ou alguma coisa
acerca do usuário que prove ser ele o autor.
Navegadores
Mavegador (ou browser) é um programa que permite abrir páginas da Internet e interagir com as informações destas páginas, normalmente escritas nas linguagens HTML, ASP ou PHP. Exemplos: Internet Explorer, Mozilla Firefox, Safari (Apple), Google Chrome, Opera e Netscape Navigator
Opções de preferência do Google:
idioma da interface: idioma de dicas e mensagens do Google;
Idioma de pesquisa: preferência do idioma das páginas pesquisadas;
Local: definição de local através do Google Maps para resultados de pesquisas personalizadas;
Safe Search: bloqueia páginas da Web com conteúdo sexual explícito;
Janela de resultados: abrir uma nova janela para os resultados de pesquisa.
Todas as palavras digitadas são normalmente usadas;
Pesquisas não diferenciam o uso de maiúsculas e minúsculas;
Utilizar a menor quantidade de termos possíveis.
Frase: palavras entre aspas determinam que a pesquisa seja feita com aquelas palavras e naquela ordem.
Site: [informática site: cespe.unb.br] a pesquisa retornará páginas sobre informática, mas somente dentro do site da Cespe.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 46
Site: [computador site: .com] retornará apenas sites com domínio .com e [heavy metal site: .uk]
retornará apenas resultados de sites no Reino Unido.
Termos excluídos (-): utilizar o sinal de – precedido de um espaço. Ex: em [guarda-chuva], o sinal de – não é interpretado como exclusão; [guarda –chuva] retornará ocorrências de “guarda” em sites que não apresentem a palavra “chuva”.
Curinga: o Google considera o * como um espaço reservado para termos desconhecidos. Ex: [* ganhou oscar de *] retorna resultados sobre ganhadores do Oscar.
Pesquisa exata: a utilização do sinal + antes de uma palavra, sem espaço, indica que o usuário deseja resultados idênticos ao que digitou. É o mesmo que colocar a palavra entre aspas.
OR: usado para que qualquer das palavras digitadas retornem resultados. Exemplos: [show Dio 2000 OR 2001] retornará resultados sobre qualquer um desses anos [show Dio 2000 2001] mostrará páginas que incluam ambos os anos na mesma página.
RSS (Really Simple Syndication)
Serviço através do qual é possível agregar conteúdo (principalmente notícias), podendo ser acessado mediante programas ou sites agregadores. É usado principalmente em sites de notícias e blogs.
A tecnologia do RSS permite aos usuários da Internet se inscrever em sites que fornecem feeds (fontes – o termo vem do verbo em inglês “alimentar”) RSS. Estes sites mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizados Feeds RSS que recebem estas atualizações. Desta maneira, o usuário pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um.
Ferramentas Internet Explorer 8
Ref Icone Nome
1
Voltar
2
Avançar
3
Páginas Recentes
4
Preenchimento automático na barra de endereços
5
Modo de Exibição de compatibilidade
6
Atualizar
7
Interromper
8
Pesquisar
9
Exibir Favoritos, Feeds e
Histórico
10
Adicionar a Favoritos
Apostila resumida - Informática – Prof. Maurício Bueno pág. 47
11
Exibir feeds nesta página
12
Adicionar a barra de favoritos
13
Obtenha mais complementos
14
Sites Sugeridos
15
Guias rápidas
16
Lista de Guias
17
Nova Guia
18
Home
19
Ler Email
20
Imprimir
21
Protocolo HTTPS
22
Criptografia
23
Filtragem InPrivate
Principais teclas de atalho
F1 Acessando a Ajuda
F11 Alternar entre a tela cheia e normal na janela do browser
TAB Avançar nos itens existentes numa página Web, na barra
Endereço ou na barra Favoritos.
SHIFT+TAB Retroceder nos itens existentes numa página Web, na barra
Endereço ou na barra Favoritos.
F7 Iniciar a Navegação por Cursor.
ALT + HOME Ir para a home page
ALT+SETA PARA A
DIREITA
Ir para a página seguinte.
ALT+SETA PARA A
ESQUERDA ou
RETROCEDER
Ir para a página anterior
SHIFT+F10 Apresentar um menu de atalho para uma hiperligação
CTRL+TAB ou F6 Avançar nos elementos do browser (só funciona se a navegação
por abas estiver desativada).
Apostila resumida - Informática – Prof. Maurício Bueno pág. 48
CTRL+SHIFT+TAB Retroceder entre as imagens (só funciona se a navegação por
abas estiver desativada).
SETA PARA CIMA Ir para o início de uma página.
SETA PARA BAIXO Ir para o final de uma página.
PAGE UP Ir rapidamente para o início de uma página.
PAGE DOWN Ir rapidamente para o final de uma página.
HOME Mover para o início de uma página.
END Mover para o final de uma página.
CTRL+F Localizar na página atual
F5 Atualizar a página atual.
CTRL+F5 Atualizar a página atual removendo a cache do navegador.
ESC Parar o carregamento de uma página.
CTRL+O Abrir um novo site ou página.
CTRL+ALT+P Abrir uma nova janela de Navegação InPrivate.
CTRL+K Duplicar aba atual.
CTRL+W Fechar a janela atual.
CTRL+G Salvar a página atual.
CTRL+P Imprimir a página atual.
ENTER Abrir hiperlink selecionada.
CTRL+I Favoritos.
CTRL+H Histórico.
CTRL+J Abrir Feeds.
ALT+G Abrir o menu Página
ALT+T Abrir o menu Ferramentas.
CTRL + N Abrir aba atual em uma nova janela.
F1 Abrir o menu Ajuda.
CTRL+clique Abrir hiperlinks uma nova aba.
CTRL+SHIFT+clique Abrir hiperlinks numa nova aba em primeiro plano.
CTRL+T Abrir nova aba.
CTRL+TAB ou
CTRL+SHIFT+TAB
Alternar entre as abas.
ALT+ENTER Abrir uma nova aba em primeiro plano pela barra Endereço.
CTRL+n (em que n é um número de abas entre 1 e 8) – abrir aba
correspondente
CTRL+9 Ir para última aba.
CTRL+ALT+F4 Fechar todas as outras abas, menos a atual.
CTRL+Q Ativa e desativa a guia rápida, abas em miniaturas.
CTRL+SINAL DE
ADIÇÃO
Aumentar o zoom (+ 10%).
CTRL+SINAL DE
SUBTRAÇÃO
Diminuir o zoom (10%).
CTRL+0 Zoom para 100%
CTRL+E Ir para a barra de Pesquisar.
ALT+ENTER Abrir a barra de Pesquisar em nova aba.
CTRL+SETA PARA
BAIXO
Abrir o menu do fornecedor de procura
ALT+P Definir as opções de impressão e imprimir a página.
ALT+HOME Ir para a página inicial.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 49
Ferramentas Internet Explorer 9
Ref Icone Nome
1
Voltar
2
Avançar
3
Pesquisar
4
Atualizar
5
Fechar
6
Home
7
Exibir favoritos, feeds e histórico
ALT+SETA PARA A
ESQUERDA
Visualizar a página anterior.
ALT+SETA PARA A
DIREITA
Visualizar a página seguinte.
ALT+C Favoritos
ALT+D Selecionar o texto na barra Endereço.
F4 Visualizar uma lista dos endereços introduzidos.
CTRL+ENTER Adicionar "www." ao início e ".com" ao final do texto introduzido na
barra de Endereço.
CTRL+D Adicionar a página atual aos seus favoritos.
CTRL+SHIFT+DEL Eliminar o histórico de navegação.
CTRL+SHIFT+P Abrir uma janela de Navegação InPrivate.
CTRL+B Abrir a caixa de diálogo Organizar Favoritos.
ALT+SETA PARA
CIMA
Mover o item selecionado para cima na lista existente na caixa de
diálogo Organizar Favoritos.
ALT+SETA PARA
BAIXO
Mover o item selecionado para baixo na lista existente na caixa de
diálogo Organizar Favoritos.
ALT+C Abrir o Centro de Favoritos e apresentar os favoritos
CTRL+H Abrir o Centro de Favoritos e apresentar o histórico.
CTRL+J Abrir o Centro de Favoritos e apresentar os feeds.
CTRL+SHIFT+J Abrir e ancorar o Centro de Favoritos, e apresentar os feeds.
ALT+F Abrir o menu Favoritos a partir da barra de menus.
F12 Abrir as Ferramentas de Programação do Internet Explorer.
CTRL+X Mover os itens selecionados para a Área de Transferência.
CTRL+C Copiar os itens selecionados para a Área de Transferência.
CTRL+V Inserir o conteúdo da Área de Transferência na localização
selecionada.
CTRL+T Selecionar todos os itens existentes na página atual.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 50
8
Ferramentas
Mozilla Firefox
. As funções são basicamente as mesmas do IE8, apenas as ferramentas têm ícones diferentes, bem como as teclas de atalho. A janela do Firefox tem a aparência abaixo:
Ferramentas Firefox
Página Anterior
Próxima Página
Adicionar aos favoritos. Quando o site já é um favorito, a ferramenta permite editar o favorito.
Atualizar
Interromper o carregamento
Página inicial
Pesquisar
Nova aba (mesma coisa que guia)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 51
Endereços digitados: exibe lista de endereços digitados.
Editar Favorito: exibe janela para fazer alterações em endereços favoritos.
Exibe janela com os sites mais visitados, permitindo visitá-los apenas com um clique.
Abre página da fundação Mozilla, com dicas sobre o navegador Firefox.
Exibe lista com notícias recentes.
Abre janela com os seguintes recursos: nova aba, iniciar navegação privativa, editar, localizar, salvar como, enviar endereço, imprimir, desenvolvedor web, tela inteira, configurar sync e sair.
Abre a janela de envio de mensagens para que o usuário envie o endereço da página visitada por e-mail.
Abre a página Firefox Sync, que permite que usuário acesse seus dados, favoritos, senhas, histórico e abas abertas, a partir de outro computador. Se o usuário utilizar vários computadores ou acesse o navegador via celular, os recursos de um navegador estarão disponíveis em outro: caso o usuário trabalhe com o Firefox em seu desktop, e precise se deslocar, poderá usar esta função para acessar os dados sincronizados com o desktop, através de seu celular.
O Firefox gerencia os downloads iniciados pelo usuário através deste recurso.
Teclas de Atalho do Firefox
Navegação
Atalho Comando Atalho Comando
Alt+←Backspace Voltar F5 / Ctrl+R Atualizar a página
Alt+→Shift+Backspace Avançar Ctrl+F5 / Ctrl+Shift+R Atualizar a página(ignorar o cache)
Alt+Home Página inicial Esc Parar o carregamento
Ctrl+O Abrir arquivo
Apostila resumida - Informática – Prof. Maurício Bueno pág. 52
Página Atual
Atalho Comando Atalho Comando
End Ir para o final da página Ctrl+P Imprimir
Home Ir para o início da página Ctrl+S Salvar página como
F6 Ir para o próximo frame Ctrl++ Mais zoom
Shift+F6 Ir para o frame anterior Ctrl+- Menos zoom
Ctrl+U Exibir código fonte Ctrl+0 Zoom normal
Edição
Atalho Comando Atalho Comando
Ctrl+C Copiar Ctrl+Y Refazer
Ctrl+X Recortar Ctrl+A Selecionar tudo
Delete Apagar Desfazer Desfazer
Ctrl+V Colar
Busca
Atalho Comando
Ctrl+F Localizar
F3 / Ctrl+G Localizar próximo
Shift+F3 / Ctrl+Shift+G Localizar anterior
' Localizar link enquanto digita
/ Localizar texto enquanto digita
Ctrl+K / Ctrl+E Campo de busca
Janelas e Abas
Atalho Comando Atalho Comando
Ctrl+W / Ctrl+F4 Fechar aba Ctrl+Shift+Tab / Ctrl+Page Up
Aba anterior
Ctrl+Shift+W / lt+F4 Fechar janela Ctrl+Shift+T Desfazer fechar aba
Ctrl+T
Ctrl+N
Nova aba
Nova janela
Ctrl+Shift+N Desfazer fechar janela
Apostila resumida - Informática – Prof. Maurício Bueno pág. 53
Ctrl+Tab / Ctrl+Page Down
Próxima aba Ctrl+Shift+E Agrupar abas
Alt+Enter Abrir endereço em uma nova aba
Favoritos
Atalho Comando
Ctrl+Shift+D Adicionar todas as abas aos favoritos
Ctrl+D Adicionar esta página aos favoritos
Ctrl+B / Ctrl+I Painel Favoritos
Ctrl+Shift+B Janela Biblioteca (Favoritos)
Ferramentas
Atalho Comando
Ctrl + J Downloads
Ctrl + Shift + A Complementos
Ctrl + Shift + J Console de erros
Ctrl + Shift + K Console da web
Ctrl + Shift + P Modo navegação privativa
Ctrl + Shift + Del Limpar dados pessoais
Outros
Atalho Comando
Ctrl+Enter Completar o endereço com .com.br
Shift+Enter Completar o endereço com .net
Ctrl+Shift+Enter Completar o endereço com .org
Del Apagar a entrada de autocompletação selecionada
F11 Tela inteira
ALT / F10 Mostrar a barra de menus
Ctrl + / Mostrar/Esconder a barra de extensões
F7 Navegação com o cursor
Alt+D ou Ctrl+L Selecionar o campo de localização
Alt+↑ ou Alt+↓ F4
Selecionar ou gerenciar mecanismos de busca
Clientes de e-mail
Apostila resumida - Informática – Prof. Maurício Bueno pág. 54
Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da
ordenação em pastas, envia e recebimento das mensagens.
Exemplos: Outlook Express, Ms Outlook, Windows Live Mail, Mozilla Thunderbird, Eudora.
Pastas padrão
Caixa de entrada Armazena as mensagens recebidas;
Caixa de saída Armazena mensagens criadas e/ou respondidas aguardando uma conexão com o provedor para serem enviadas;
Itens enviados Armazena cópias das mensagens enviadas;
Itens excluídos Armazena mensagens excluídas;
Rascunhos Armazena mensagens que estão sendo construídas.
Ícones do painel de mensagens
Apostila resumida - Informática – Prof. Maurício Bueno pág. 55
Funções das Principais Ferramentas
1
Abre a janela de criação de mensagem, e pode-se configurar o cabeçalho e o papel de parede;
2
Envia resposta ao autor de uma mensagem recebida;
3
Envia resposta ao autor e a todos os destinatários que também receberam a
mensagem original;
4
Encaminha uma mensagem recebida para um ou mais novos destinatários;
5
Imprime a mensagem em edição;
6
Envia mensagem(ns) selecionada(s) para a pasta Itens Excluídos;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 56
7
Envia para os provedores as mensagens que estiverem na pasta Caixa de saída e
verifica nos provedores se há mensagens para o usuário;
8
Abre o catálogo de endereços e permite que o usuário o edite;
9
Permite ao usuário determinar parâmetros para que o aplicativo faça uma busca
por uma mensagem específica.
Principais teclas de atalho do Outlook Express
Ctrl + D Apaga mensagem
Ctrl + E Localiza pessoa no catálogo de endereços
Ctrl + F Encaminha mensagem
Ctrl + J Vai à próxima pasta com mensagens não lidas
Ctrl + M Envia e recebe mensagens
Ctrl + N Nova mensagem
Ctrl + Q Marca mensagem como lida
Ctrl + R Responde ao autor
Ctrl + S Salva mensagem
Ctrl + Enter Quando conectado e com destinatário definido, envia mensagem
Ctrl + F3 Exibe código-fonte da mensagem
Ctrl + ou < Em janela de mensagem, mostra texto seguinte ou anterior da pasta atual
Ctrl + Shift + A Marca todas mensagens de uma pasta como lidas
Ctrl + Shift + B Abre catálogo de endereços
Ctrl + Shift + E Abre janela para criar nova pasta
Ctrl + Shift + F Localiza mensagem
Ctrl + Shift + N Cria nova entrada no catálogo de endereços
Ctrl + Shift + O Abre opções do Outlook Express
Ctrl + Shift + R Responder a todos
Esc Fecha mensagem
Parte IX – Pacotes para escritório MS Office Br Office
Word (doc) texto Writer (odt, doc)
Excel (xls) planilha Calc (ods, xls)
Power Point (ppt) apresentacções Impress (odp, ppt)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 57
História do BrOffice.org
A origem do BrOffice.org remonta a meados da década de 90, quando a empresa alemã Star
Division criou um pacote de escritório chamado StarOffice e começou a distribuí-lo
gratuitamente para as plataformas Windows e Linux.
Em 1999, a Star Division foi adquirida pela empresa americana Sun Microsystems. Logo após
lançar o StarOffice 5.2, em 13 de Outubro de 2000, a Sun Microsystems doou parte do código
fonte do StarOffice para a comunidade de código aberto, tornando-se colaboradora e
patrocinadora principal do recém lançado projeto OpenOffice.org. A iniciativa ganhou o apoio de
diversas organizações do mundo tecnológico como Novell, Red Hat, Debian, Intel, Mandriva,
além das importantes contribuições de desenvolvedores independentes, ONGs e agências
governamentais. Essa comunidade, formada por programadores e usuários do mundo inteiro, é
quem desenvolve o pacote desde então.
No Brasil, uma comunidade de voluntários se formou com a missão de adaptar o OpenOffice.org
para o português brasileiro. A esse grupo foi destinada a primeira grande tarefa do projeto, a
tradução do glossário padrão, que daria o subsídio para a compilação das primeiras versões do
OpenOffice.org em português do Brasil.
A partir de então, além da tradução, o projeto OpenOffice.org.br passou a organizar e
desenvolver funcionalidades específicas para a versão brasileira do pacote. O período coincide,
também, com a organização de comunidades de Software Livre espalhadas por todo o país. Pela
sua popularidade e organização o projeto OpenOffice.org.br passou a ser uma das referências
dentro do cenário do Software Livre brasileiro, disseminando a utilização do pacote de
aplicativos para usuários, empresas, entidades governamentais e organizações em geral.
Em 2004, no entanto, devido a problemas com a marca Open Office, registrada anteriormente
por uma empresa do Rio de Janeiro, foi necessário trocar o nome da comunidade e do produto.
Surgiu assim o BrOffice.org.
No dia 25 de janeiro de 2006, foi anunciado oficialmente o lançamento da ONG BrOffice.org que
passou a organizar as atividades da comunidade OpenOffice.org.br. Apesar da mudança de
nome, o BrOffice.org continou representando o OpenOffice.org, com a garantia de todos os
instrumentos jurídicos de proteção à marca BrOffice.org.
Principais aplicativos do BrOffice:
Writer Processador de texto
Calc Editor de planilhas eletrônicas
Impress Editor de apresentações de slides
Math Editor de fórmulas matemáticas
Draw Editor de desenhos vetoriais
Base Sistema gerenciador de bancos de dados
Principais formatos do BrOffice
Formato do documento Extensão de arquivo
Texto do OpenDocument *.odt
Modelo de texto do OpenDocument *.ott
Documento mestre do OpenDocument *.odm
Documento HTML HTML
Modelo de documento HTML *.oth
Planilha do OpenDocument *.ods
Apostila resumida - Informática – Prof. Maurício Bueno pág. 58
Modelo de planilha do OpenDocument *.ots
Desenho do OpenDocument *.odg
Modelo de desenho do OpenDocument *.otg
Apresentação do OpenDocument *.odp
Modelo de apresentação do OpenDocument *.otp
Fórmula do OpenDocument *.odf
Banco de dados do OpenDocument *.odb
Extensões do BrOffice.org *.oxt
Teclas de atalho gerais do BrOffice
Teclas de atalho Efeitos
Ctrl+Shift+Barra de
espaço
Remove a formatação direta do texto ou dos objetos selecionados (como acontece em Formatar - Formatação padrão)
Ctrl+Tab Quando posicionado no início de um cabeçalho, é inserida uma tabulação.
Ctrl+O Abre um documento.
Ctrl+S Salva o documento atual.
Ctrl+N Cria um novo documento.
Shift+Ctrl+N Abre a caixa de diálogo Modelos e documentos.
Ctrl+P Imprime o documento.
Ctrl+Q Sai do aplicativo.
Ctrl+X Recorta os elementos selecionados.
Ctrl+C Copia os itens selecionados.
Ctrl+V Cola o conteúdo da área de transferência.
Ctrl + Shift + V Abre a caixa de diálogo Colar especial.
Ctrl+A Seleciona tudo.
Ctrl+Z Desfaz a última ação.
Ctrl+Y Refaz a última ação.
Ctrl+F Chama a caixa de diálogo Localizar e substituir.
Ctrl+Shift+F Busca o termo de pesquisa inserido pela última vez.
Ctrl+Shift+J Alterna a exibição entre o modo de tela inteira e o modo normal no Writer ou no Calc
Ctrl+Shift+R Desenha uma nova exibição do documento.
Shift+Ctrl+I Ative ou desative o cursor de seleção em textos somente leitura.
Ctrl+I O atributo Itálico é aplicado na área selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra também será marcada em itálico.
Ctrl+B O atributo Negrito é aplicado à área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra também será colocada em negrito.
Ctrl+U O atributo Sublinhado será aplicado à área selecionada. Se o cursor estiver posicionado em uma palavra, esta também será sublinhada.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 59
Teclas de atalho com utilização das teclas de funções
Teclas de Atalho Efeito
F1 Inicia a Ajuda do BrOffice.org
Na Ajuda do BrOffice.org: vai para a página de ajuda principal.
Shift+F1 Ajuda de contexto
Shift+F2 Ativa o recurso Dicas adicionais para o comando, ícone ou controle atualmente selecionado.
Ctrl+F4 ou Alt+F4 Fecha o documento atual (feche o BrOffice.org quando o último documento aberto for fechado)
F6 Define o foco na próxima subjanela (por exemplo, exibição de fonte de dados/documento)
Shift+F6 Define o foco na subjanela anterior.
F10 Ativa o primeiro menu (menu Arquivo)
Shift+F10 Abre o menu de contexto.
Ctrl+F11 Abre o Catálogo de estilos.
Writer
É um processador de texto com capacidade e visual similares ao Microsoft Word.
Janela do Writer
Barra de Ferramentas Padrão
Ferramenta Nome Descrição
Apostila resumida - Informática – Prof. Maurício Bueno pág. 60
1
Novo
Cria novos arquivos: textos, planilhas, apresentações, desenhos, bancos de dados, documentos em formatos HTML, XML ou documento mestre, fórmulas, etiquetas, cartões de visita ou escolher modelos para novos arquivos.
2
Abrir Aciona a janela Abrir, através da qual é possível abrir documentos já existentes.
3
Salvar Salva o documento em edição, com o mesmo nome e no mesmo local que foi aberto.
4
Documento como e-mail
Envia o documento em edição como um arquivo anexo a uma mensagem eletrônica (e-mail).
5
Editar Arquivo Alterna entre os modos Editar e Somente Leitura.
6
Exportar diretamente
como PDF
Salva o arquivo em edição no formato PDF.
7
Imprimir arquivo
diretamente
Inicia a impressão do documento em edição na íntegra, pela impressora padrão.
8
Visualizar Página Exibe uma visualização da página impressa.
9
Verificação Ortográfica
Aciona o recurso de verificação ortográfica.
10
AutoVerificação
Ortográfica
Verifica automaticamente a ortografia durante a digitação do texto, sublinhando os erros.
11
Recortar Remove e copia a seleção para a Área de Transferência.
12
Copiar Copia a seleção para a Área de Transferência.
13
Colar Insere o conteúdo da Área de Transferência na posição do cursor, e substitui o texto ou os objetos selecionados.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 61
14
Pincel
de
Estilo
Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou seleção de texto.
15
Desfazer Reverte o último comando ou a última entrada digitada.
16
Refazer Reverte a ação do último comando desfazer.
17
Copiar Copia a seleção para a Área de Transferência.
18
Hiperlink Abre uma caixa de diálogo que permite a criação e edição de hiperlinks.
19
Tabela Insere uma tabela no documento. Clicar na seta e arrastar o mouse permite definir o número de linhas e colunas a serem incluídas na tabela.
20
Mostrar funções de desenho
Exibe ou oculta a Barra de Desenho.
21
Localizar e Substituir
Procura ou substitui textos ou formatos no documento atual.
22
Navegador Mostra ou oculta a janela do Navegador. Através dela, é possível acessar rapidamente diferentes partes do documento e inserir elementos do documento atual ou de outros documentos.
23
Gallery Abre a galeria, que permite selecionar figuras e sons para inserir no documento.
24
Fontes de dados Lista os bancos de dados registrados para o BrOffice.org e permite gerenciar o conteúdo deles.
25
Exibir caracteres não impimíveis
Exibe caracteres não imprimíveis do texto, como marcas de parágrafos, quebras de linha, parada de tabulações e espaços.
26
Zoom Reduz ou amplia a exibição de tela do BrOffice.org.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 62
27
Ajuda do BrOffice.org
Abre a página principal da ajuda do BrOffice.org do Writer.
Barra de Ferramentas de Formatação
Ferramenta Nome Descrição
28
Estilos e Formatação
Mostra ou oculta a janela Estilos e Formatação, através da qual é possível organizar estilos.
29 Aplicar Estilo
Permite atribuir um estilo ao parágrafo atual, aos parágrafos selecionados ou a um objeto selecionado.
30
Nome da Fonte
Permite escolher uma fonte de uma lista ou digitar um nome de fonte diretamente na ferramenta.
31
Tamanho da Fonte
Permite escolher um tamanho de fonte de uma lista ou digitar um tamanho diretamente.
32
Negrito
Aplica o formato negrito ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará em negrito. Se a seleção ou palavra já estiver em negrito, a formatação será removida.
33
Itálico
Aplica o formato itálico ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida.
34
Sublinhado
Aplica o formato sublinhado ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará sublinhada. Se a seleção ou palavra já estiver sublinhada, a formatação será removida.
35
Alinhar à esquerda
Alinha o parágrafo selecionado em relação à margem esquerda da página.
36
Centralizar Centraliza na página os parágrafos selecionados.
37
Alinhar à direita
Alinha o parágrafo selecionado em relação à margem direita da página.
38
Justificar
Alinha os parágrafos selecionados em relação às margens esquerda e direita da página. Para especificar alinhamento para a última linha de um parágrafo, pode-se utilizar a opção parágrafo / alinhamento, no menu Formatar.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 63
Ferramenta Nome Descrição
39
Ativar Desativar
Numeração
Adiciona ou remove a numeração dos parágrafos selecionados.
40
Ativar
Desativar
Marcadores
Atribui pontos de marcação aos parágrafos selecionados ou os remove dos parágrafos com marcadores.
41
Diminuir Recuo
Reduz o recuo à esquerda do conteúdo da célula ou do parágrafo atual.
42
Aumentar
Recuo Aumenta o recuo à esquerda do parágrafo atual.
43
Cor da Fonte Aplica a cor da fonte atual aos caracteres selecionados.
44
Realçar Altera a cor de fundo do trecho selecionado.
45
Cor do Plano de Fundo
Altera a cor de fundo do parágrafo ou dos parágrafos selecionados.
Ferramentas da Barra de Status
Exibe o número da página atual e o total de páginas. Um
clique duplo abre o navegador, que pode ser usado para
navegar pelo documento.
Exibe o estilo de página atual. Um clique duplo permite editar o estilo, clique com o botão direito permite selecionar outro estilo.
Especifica o fator de zoom da exibição de página atual. Clique duplo neste campo abre a caixa de diálogo Zoom, que permite alterar o fator de zoom atual.
Exibe o modo de inserção atual. É possível escolher entre Inserir e Acima, clicando nesta ferramenta.
Exibe o modo de seleção atual. Os modos são:
DESV (modo padrão): desfaz seleções anteriores; EXT (modo de extensão): amplia ou reduz a seleção
atual;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 64
ADIC (modo de adição): permite fazer várias seleções; BLOCO: seleciona em bloco na vertical.
Se as alterações no documento ainda não tiverem sido salvas, será exibido um “*” nesse campo na barra de status. Isso também se aplica a documentos novos, que ainda não foram salvos.
Modos seleção Writer
Padrão (DESV): ao se selecionar um trecho de um documento, caso haja um trecho
selecionado anteriormente, o primeiro trecho selecionado será desconsiderado, ficando a
seleção apenas no último trecho; Extensão (EXT): ao se movimentar o cursor, com o mouse ou o teclado, a medida que o
cursor se deslocar, selecionará o trecho por onde passar;
Adição (ADIC): permite selecionar vários trechos não consecutivos, não desmarcando trechos selecionados anteriormente.
Bloco: seleciona sempre um bloco de texto (na verdade, formando um quadrilátero).
Mover cursor com o teclado
↑ linha acima Ctrl + ↑ parágrafo anterior ↓ linha abaixo Ctrl + ↓ parágrafo posterior → caractere a direita Ctrl + → palavra à direita ← caractere a esquerda Ctrl + ← palavra à esquerda
Home Início da linha Ctrl + Home início do documento
End Fim da linha Ctrl + End fim do documento
Utilização do mouse
Writer Word Word
Selecionar Ação Selecionar Ação Barra de seleção
palavra Clique duplo Palavra Clique duplo linha Clique
frase Clique triplo Frase Ctrl + clique paragrafo Clique duplo
paragrafo Clique quadruplo paragrafo Clique triplo documento Clique triplo
Apostila resumida - Informática – Prof. Maurício Bueno pág. 65
MS Word 2003 É um aplicativo do pacote Office que permite ao usuário criar e editar textos, oferecendo várias
ferramentas que permitem a elaboração de arquivos com vários recursos avançados.
Principais ferramentas
Botão Nome Atalho Menu Descrição
1
Novo Ctrl+O Arquivo Cria um novo documento em branco, que será editado
pelo usuário;
2
Abrir Ctrl+A Arquivo Ativa a janela “Abrir”, na qual o usuário escolhe o
documento que deseja abrir para edição;
3
Salvar Ctrl+B Arquivo Salva o documento em edição, com o mesmo nome e
no mesmo local de onde foi aberto;
4
Enviar Para Arquivo
Permite ao usuário enviar o documento que está
sendo editado a outro usuário, através de e-mail, fax
ou outros meios;
5
Imprimir Ctrl +P Arquivo
Inicia a impressão do documento em edição na
íntegra (mesmo que haja algum trecho selecionado),
pela impressora padrão – teclas de atalho CTRL+P
ativam a janela Imprimir;
6
Visualizar
Impressão
CTRL+F
2 Arquivo
Exibe na tela a aparência documento quando ele for
impresso;
7
Ortografia e
Gramática F7
Ferramenta
s
Ativa a verificação de erros de ortografia e gramática.
Para tanto, é utilizado um arquivo chamado
dicionário: este arquivo contém uma vasta lista de
palavras escritas corretamente em português. Cada
palavra do documento é buscada no dicionário;
quando uma palavra não é encontrada, uma janela é
aberta e o usuário é informado sobre a ocorrência;
8
Recortar Ctrl +X Editar Envia texto selecionado para a Área de Transferência;
9
Copiar Ctrl +C Editar Copia texto selecionado para a Área de Transferência;
10 Colar Ctrl +V Editar Traz o conteúdo da Área de Transferência para a
posição do cursor;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 66
11
Pincel
Copia a formatação de um trecho do documento para
outro trecho (que pode ser de outro documento ou do
próprio);
Atalho de teclado: CTRL+SHIFT+C e CTRL+SHIFT+V
12
Desfazer Ctrl +Z Editar Desfaz a última ação executada;
13
Refazer Ctrl +R Editar Refaz a última ação executada;
14
Inserir
Hyperlink Ctrl +K Inserir
Cria um hyperlink – uma associação entre uma parte
do documento (texto, figura, gráfico e etc) com um
objeto – que pode ser uma página da Internet, um
arquivo local ou até mesmo um trecho do próprio
arquivo;
15
Barra de
Ferramenta
s Web
Exibir
Exibe ou oculta a Barra de Ferramentas da Web.
Através dela, o usuário pode usar as ferramentas do
Internet Explorer (as ferramentas são as mesmas),
sem sair da janela do Word;
16
Tabelas e
Bordas Exibir
Exibe janela com ferramentas que permitem ao
usuário desenhar tabela e formatá-la;
17
Inserir
Tabela Tabela
Exibe uma janela através da
qual o usuário define as
dimensões da tabela que
será automaticamente
inserida no ponto onde
estiver o cursor;
18
Inserir
planilha do
MS Excel
Inserir Insere, no ponto onde estiver o cursor, uma planilha
em branco do Excel;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 67
19
Colunas Formatar
Exibe uma janela
através da qual o
usuário define o
número de colunas que
deseja usar;
20
Desenho Exibir Exibe a Barra de Desenho;
21
Estrutura
do
Documento
Exibir
Exibe a janela do Word em duas colunas; na primeira
é exibida uma lista com os tópicos do documento; o
usuário pode posicionar o cursor no início do tópico
apontando para o mesmo nesta coluna, e clicando; na
segunda coluna é exibido o conteúdo do documento;
22
Mostrar
Tudo Ctrl +*
Exibe texto oculto, marcas de fim de parágrafo ( ) e
caracteres de tabulação, Os pontos entre as palavras
indicam a quantidade de vezes que o usuário utilizou
a barra de espaço. Estes caracteres não são
imprimíveis e podem ser chamados em provas de
caracteres de formatação de texto.
23
Zoom
Permite a utilização de parâmetros entre 10 e 500%,
para definir o tamanho da imagem exibida no
monitor. É importante ressaltar que esta ferramenta
não permite alterar o tamanho da fonte na impressão.
24
Ajuda F1 Ajuda Ativa o Assistente do Office, através do qual é
possível solicitar ajuda ao Windows;
Botão Nome Atalho Menu Descrição
25
Estilos e
Formatação Formatar
Exibe o painel de tarefas Estilos e
Formatação, no qual é possível
reaplicar formatação com facilidade
e criar estilos;
26
Estilo CTRL+SHIFT+U Formatar Permite ao usuário definir um estilo
que será aplicado ao trecho;
27
Fonte CTRL+SHIFT+F Formatar Permite ao usuário definir a fonte
que será aplicada ao trecho;
28 Tamanho da
Fonte CTRL+SHIFT+P Formatar
Permite ao usuário definir o
tamanho da fonte que será aplicado
ao trecho;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 68
29
Negrito CTRL+N Formatar Aplica (ou desaplica) negrito a um
trecho;
30
Itálico CTRL+I Formatar Aplica (ou desaplica) itálico a um
trecho;
31
Sublinhado CTRL+S Formatar Aplica (ou desaplica) sublinhado a
um trecho;
32
Alinhamento
à esquerda F11 Formatar
Exibe o(s) parágrafo(s)
selecionado(s) ou parágrafo onde se
encontra o cursor alinhado à
esquerda;
33
Alinhamento
centralizado
CTRL+E
Formatar
Exibe o(s) parágrafo(s)
selecionado(s) ou parágrafo onde se
encontra o cursor centralizado;
34
Alinhamento
à direita CTRL+G Formatar
Exibe o(s) parágrafo(s)
selecionado(s) ou parágrafo onde se
encontra o cursor alinhado à
direita;
35
Alinhamento
justificado CTRL+J Formatar
Exibe o(s) parágrafo(s)
selecionado(s) ou o parágrafo onde
se encontra o cursor justificado
(alinhado à esquerda e à direita);
36
Numeradores Formatar Adiciona ou remove números de
parágrafos selecionados;
37
Marcadores Formatar Adiciona ou remove marcadores de
parágrafos selecionados;
38 Diminuir
Recuo Formatar
Diminui a distância entra a borda
esquerda do papel e a primeira
coluna do texto;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 69
39
Aumentar
Recuo Formatar
Diminui a distância entra a borda
esquerda do papel e a primeira
coluna do texto;
40
Bordas
Externas Formatar
Adiciona ou remove bordas ao redor
de texto, figuras, parágrafos,
células ou outros objetos
selecionados;
41
Realçar
Marca o texto de forma que ele
fique realçado e se destaque do
texto ao seu redor;
42
Cor da Fonte Formatar Altera cor da fonte.
43
Tabulação à esquerda Estende o texto à direita da marca de tabulação;
44
Tabulação Centralizada Centraliza o texto na marca de tabulação;
45
Tabulação à direita Estende o texto à esquerda da marca de tabulação;
Tabulação Decimal Alinha um ponto decimal na marca de tabulação. Texto ou números sem ponto decimal são estendidos para a esquerda da marca de tabulação;
Recuo Esquerdo Alinha todas as linhas do parágrafo em relação à margem esquerda;
Recuo Deslocado
Alinha todas as linhas do parágrafo, exceto a primeira, em relação à margem esquerda;
Recuo de primeira linha Alinha apenas a primeira linha do parágrafo em relação à margem esquerda;
Recuo direito Alinha todas as linhas do parágrafo em relação à margem direita.
Possibilita rolar o texto de linha em linha.
Ferramenta “Procurar por”
Campo
Edições
Nota de Fim
Título
Apostila resumida - Informática – Prof. Maurício Bueno pág. 70
(ALT+CTRL+HOME)
Nota de
Rodapé
Gráfico
Comentário
Tabela
Seção
Localizar
Página
Ir Para
Exibe o item anterior e posterior, respectivamente, ao que está selecionado na ferramenta
“Procurar por”.
Botão Nome Descrição
Normal
Omite cabeçalhos, rodapés, figuras e a régua vertical. As quebras de
parágrafo são exibidas como linhas pontilhadas. Nesse modo, é mais
rápida a movimentação no texto;
Layout da Web Exibe o documento conforme será apresentado em site da Web.
Layout de
Impressão
Exibe o documento com cabeçalhos, rodapés, figuras, régua vertical,
colunas e quebra de páginas.
Estrutura de
Tópicos Exibe o documento em formato de níveis.
Ferramenta Descrição
Indica a página que está sendo editada no momento;
Indica a seção que está sendo editada no momento;
Indica a página que está sendo editada no momento e o total de páginas do documento;
Indica a distância entre a posição do cursor e a borda superior do papel;
Indica a linha e a Coluna da posição do cursor;
Indica se está ativado o recurso de gravação de macros (procedimento através do qual é possível armazenar uma seqüência de instruções). Pode-se executar um duplo clique sobre a ferramenta, ou utilizar a opção Gravar Macro, da opção Macro, no Menu Ferramentas;
Ativa / Desativa, com um clique duplo, o controle de alterações, que ressalta as alterações efetuadas no documento. Este procedimento também pode ser executado através da opção Controlar Alterações, no Menu Ferramentas;
Estender Seleção: permite selecionar um bloco de texto, bastando clicar no início do bloco, dar um clique duplo na ferramenta, clicar no final do bloco e dar um clique duplo novamente para desativá-lo;
Sobrescrever: permite alternar entre o modo de inserção e modo sobrescrever. No modo Sobrescrever, quando o cursor está entre duas letras de um vocábulo, ao digitar-
Apostila resumida - Informática – Prof. Maurício Bueno pág. 71
se outra letra, haverá a substituição da letra; no modo Inserir, que permite ao usuário inserir caracteres entre outros. O modo Sobrescrever pode ser ativado ou desativado através de um clique duplo na ferramenta, ou através da tecla INS (ou INSERT).
Idioma: permite alterar o idioma padrão para efeitos de correção ortográfica. Com um clique duplo sobre a ferramenta, abre-se a Caixa de Diálogo Idioma. Este procedimento também pode ser executado através da opção Idioma, do Menu Ferramentas.
Ortografia e Gramática: exibe um menu através do qual se pode ativar a verificação de erros de ortografia e gramática, alterar o idioma, adicionar palavras ao dicionário, usar uma das sugestões para correções, recortar, copiar e colar.
Resumo das Teclas de Atalho
Comando Tecla(s) Comando Tecla(s)
Abrir CTRL+A Abrir CTRL+F12
Abrir ALT+CTRL+F2 Ajuda F1
Alternar Alterações CTRL+SHIFT+E Inserir Anotação ALT+CTRL+M
Maximizar ALT+F10 Restaurar ALT+F5
Aumentar Fonte CTRL+SHIF+. Aumentar a Fonte Um
Ponto CTRL+]
Auto formatação ALT+CTRL+K Auto Texto F3
Auto Texto ALT+CTRL+V Caixa Alta CTRL+SHIFT+K
Cancelar ESC Célula Anterior SHIFT+TAB
Colar SHIFT+INSERT Colar CTRL+V
Centralizar Parágrafo CTRL+E Copiar Texto SHIFT+F2
Copiar CTRL+C Copiar CTRL+INSERT
Copiar Formato CTRL+SHIFT+C Colar Formato CTRL+SHIFT+V
Desfazer CTRL+Z Desfazer ALT+BACKSPACE
Desfazer Deslocamento CTRL+SHIFT+T Desfazer Recuo CTRL+SHIFT+M
Diminuir Fonte CTRL+SHIFT+, Diminuir Fonte Um Ponto CTRL+[
Diminuir Seleção SHIFT+F8 Dividir Documento ALT+CTRL+S
Duplo Sublinhado CTRL+SHIFT+D Espaçamento Parágrafo 1 CTRL+1
Espaçamento Parágrafo 1,5 CTRL+5 Espaçamento Parágrafo 2 CTRL+2
Especial CTRL+SHIFT+F3 Especial CTRL+F3
Estilo CTRL+SHIFT+U Estilo Normal CTRL+SHIFT+B
Excluir Palavra CTRL+DEL
Excluir Palavra Anterior CTRL+BACK
SPACE
Fechar Documento CTRL+W Fechar Documento CTRL+F4
Fechar ou Sair ALT+F4 Fechar Painel ALT+SHIFT+C
Contar Palavras Listar CTRL+SHIFT+G Contar Palavras Recontar CTRL+SHIFT+O
Dicionário de Sinônimos SHIFT+F7 Macro ALT+F8
O que é isto ? SHIFT+F1 Fim Coluna ALT+PAGE DOWN
Apostila resumida - Informática – Prof. Maurício Bueno pág. 72
Fim Linha Tabela ALT+END Fonte Símbolo CTRL+SHIFT+Q
Fonte CTRL+D Fonte CTRL+SHIFT+F
Hyperlink CTRL+K Imprimir CTRL+P
Ir Para CTRL + Y Ir Para F5
Itálico CTRL+I Itálico CTRL+SHIFT+I
Justificar Parágrafo CTRL+J Limpar DEL
Localizar CTRL+L Maiúsculas e Minúsculas SHIFT+F3
Mala Direta Editar Origem
Dados ALT+SHIFT+E
Mala Direta Para
Documento ALT+SHIFT+N
Mala Direta para Impressora ALT+SHIFT+M Mala Direta Verificar ALT+SHIFT+K
Maximizar Documento CTRL+F10 Microsoft Info. do Sistema ALT+CTRL+F1
Modo Menu F10 Mover Documento CTRL+F7
Mover Texto F2 Negrito CTRL+N
Negrito CTRL+SHIFT+N Normal ALT+CTRL+N
Novo CTRL+O Oculto CTRL+SHIFT+H
Quebra Coluna CTRL+SHIFT+ENTER Quebra Página CTRL+ENTER
Recortar CTRL+X Recortar SHIFT+DEL
Refazer ALT+SHIFT+BACK
SPACE
Refazer ou Repetir CTRL+R
Refazer ou Repetir F4 Refazer ou Repetir ALT+ENTER
Repetir Localizar SHIFT+F4 Repetir Localizar ALT+CTRL+Y
Restaurar Doc CTRL+F5 Salvar CTRL+B
Salvar SHIFT+F12 Salvar Como F12
Selecionar Coluna CTRL+SHIFT+F8 Selecionar Tamanho Fonte CTRL+SHIFT+P
Selecionar Tudo CTRL+T Sobrescrever INSERT
Sobrescrito CTRL+SHIFT+= Subscrito CTRL+=
Sublinhado CTRL+S Sublinhado CTRL+SHIFT+S
Substituir CTRL+U Tamanho Doc CTRL+F8
Todas Maiúsculas CTRL+SHIFT+A Utilizar Marcador SHIFT+F11
Verificar Ortografia e
Gramática F7
Visualizar Impressão CTRL+F2
Ferramentas Importantes
Botão Ação Botão Ação
Fechar
Efeito Tachado Duplo
Salvar como Página da Web
Versalete
Nova Página da Web
Todas em Maiúsculas
Visualizar Página da Web
Sobrescrito
Novo e-mail Subscrito
Salvar Tudo
Espaçamento Entre Linhas
Pesquisar
Envelopes e Etiquetas
Configurar Página
Exibir Régua
Apostila resumida - Informática – Prof. Maurício Bueno pág. 73
Destinatário de e-mail
Inserir Planilha do Excel
Destinatário de e-mail (como anexo)
Inserir Gráfico
Área de Transferência do Office
Inserir Wordart
Tela Inteira
Inserir Clip-art
Zoom 100%
Aumentar Fonte em 1 ponto
Painel de Revisão
Reduzir Fonte em 1 ponto
Inserir Quebra de Página
Espaçamento Simples
Inserir Símbolo
Espaçamento 1,5
Inserir Arquivo
Espaçamento Duplo
Efeito Tachado
Word 2007
A principal novidade nesta versão é a substituição do menu Arquivo pelo botão Office ( ).
O Word 2007 conta com novos efeitos de imagem e texto, além de objetos gráficos.
Barra de acesso rápido:
Foi criada uma barra de acesso rápido (veja na figura acima), posicionada na barra de títulos.
Minibarra de ferramentas
Aparece próxima ao texto selecionado, facilitando a utilização de comandos usuais e permitindo menor
deslocamento do mouse, como na figura a seguir:
As ferramentas que estudamos no Word 2003 têm as mesmas funções nas versões posteriores do Word.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 74
Principais elementos da janela do Word 2007
Botão Office
Barra de ferramentas de acesso rápido
Barra de guias
Faixa de Opções
Guia
Botão Office
A grande novidade do Word 97 é o botão Office. Vejamos o menu obtido por este botão, e a função dos
principais comandos, lembrando que os comandos Novo, Abrir, Salvar, Salvar como, Imprimir, Enviar e
Fechar, já conhecemos:
Converter: converte o documento no formato de arquivo mais recente,
podendo haver modificações no layout do documento. A conversão permite ao usuário utilizar os recursos mais modernos do Word e reduz o tamanho do arquivo. O documento no formato convertido substitui o antigo.
Salvar Como: permite salvar uma cópia do arquivo em edição como documento do Word, modelo do Word, documento do Word 97-2003, texto opendocument, PDF ou XPS (que é um formato específico para salvar comprovantes gerados por bancos, memorandos, contratos, relatórios e afins) e outros formatos.
Preparar: abre janela onde há comandos que permitem, basicamente,
verificar e definir datalhes sobre o documento em edição.
Enviar: permite enviar o documento em edição de várias formas diferentes.
Opções do Word ( )
Este botão figura na parte inferior da janela aberta através do botão Office. Ele abre a janela a seguir, através da qual é possível configurar as opções do Word:
Revisão de Texto permite ao usuário definir a configuração para principalmente a autocorreção durante a digitação do texto.
Personalizar, permite personalizar a barra de ferramentas de acesso rápido
e os atalhos do teclado.
Recursos, permite, entre outras ações, obter atualizações do MS Office.
.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 75
Faixas de opções do Word 2007
Início
Além das ferramentas já conhecidas do Word 2003, apresenta as seguintes ferramentas interessantes:
Tachado.
Aumentar fonte.
Subscrito.
Reduzir fonte.
Sobrescrito.
Limpar formatação.
Maiúsculas e minúsculas.
Lista de vários níveis.
Inserir
Apostila resumida - Informática – Prof. Maurício Bueno pág. 76
Nesta faixa de opções, atenção com as seguintes ferramentas:
Folha de rosto: insere folha de rosto previamente
formatada, para que o usuário preencha o título, o
autor e outras informações.
Linha de assinatura.
Referência cruzada: permite fazer um vínculo com
tabelas, títulos e ilustrações para que, caso o
conteúdo seja movido para outro local, a referência
seja atualizada automaticamente.
Data e hora.
Letra capitular: cria uma letra maiúscula grande no
início do parágrafo. Objeto.
Layout da Página
Nesta faixa de opções, atenção com as seguintes ferramentas:
Temas: permite alterar o desing geral do
documento inteiro, inclusive cores, efeitos e
fontes.
Efeitos: permite alterar efeitos do tema atual.
Cores: permite alterar cores do tema atual.
Marca dágua: permite inserir texto fantasma atrás
do conteúdo da página.
Fontes: permite alterar fontes do tema atual.
Referências
Apostila resumida - Informática – Prof. Maurício Bueno pág. 77
Nesta faixa de opções, atenção com as seguintes ferramentas:
Adiciona sumário ao documento.
Adiciona uma legenda a outra imagem.
Adiciona o parágrafo atual como uma
entrada do sumário. Insere um índice de ilustrações ao documento.
Atualiza o sumário para que todas as
entradas indiquem o número de página
correto. Atualiza índice de ilustrações.
Adiciona uma nota de rodapé. Estas notas
são numeradas automaticamente quando
se movimenta o texto. Insere referência cruzada.
Adiciona uma nota de fim ao documento.
Notas são inseridas no final do documento.
Inclui o texto selecionado no índice do
documento.
Navega até a próxima nota de rodapé do
documento. Insere um índice no documento.
Rola o documento para mostrar o local
onde notas de rodapé ou notas de fim
estão localizadas.
Atualiza o índice de modo que todas as entradas
indiquem o número de página correta.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 78
Cita um livro, artigo de jornal ou outro
periódico como fonte das informações do
documento.
Adiciona o texto selecionado como uma entrada
no índice de autoridades.
Exibe a lista de todas as fontes citadas no
documento. Insere um índice de autoridades no documento.
Permite escolher o estilo de citação a ser
usado no documento.
Atualiza índice de autoridades de modo a incluir
todas as citações do documento.
Adiciona uma bibliografia que lista todas
as fontes citadas no documento.
Correspondências
Contém ferramentas para a criação e gerenciamento de malas diretas.
O recurso da mala direta é vantajoso criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de
endereço. Cada carta ou etiqueta tem o mesmo tipo de informações, no entanto o conteúdo é exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta
pode ser personalizada para abordar cada cliente pelo nome. As informações exclusivas em cada carta ou etiqueta provêm de entradas em uma fonte de dados.
O processo de mala direta inclui as seguintes etapas gerais:
Definir o documento principal O documento principal contém o texto e os gráficos que são os mesmos para cada versão do documento mesclado.
Por exemplo, o endereço de retorno ou a saudação em uma carta modelo.
Conectar o documento a uma fonte Uma fonte de dados é um arquivo que contém as informações a serem mescladas em um documento. Por exemplo, os
Apostila resumida - Informática – Prof. Maurício Bueno pág. 79
de dados nomes e os endereços dos destinatários de uma carta.
Refinar a lista de destinatários ou
os itens
O Microsoft Office Word gera uma cópia do documento principal para cada item, ou registro, no seu arquivo de dados.
Se o seu arquivo de dados for uma lista de correspondência, esses itens serão provavelmente destinatários da sua
correspondência. Se você quiser gerar cópias apenas para determinados itens no seu arquivo de dados, poderá
escolher quais itens (registros) incluir.
Adicionar espaços reservados,
chamados campos de mala direta,
ao documento
Ao realizar a mala direta, os campos da mala direta são preenchidos com informações de seu arquivo de dados.
Visualizar e completar a
mesclagem
É possível visualizar cada cópia do documento antes de imprimir todo o conjunto.
Revisão
Contém ferramentas e recursos para permitir a revisão e o gerenciamento do documento. Nesta faixa encontra-se uma ferramenta de ampla utilização,
Ortografia e Gramática, além da Novo comentário, que permite inserir comentários em um documento, auxiliando bastante o autor durante seu trabalho,
lembrando itens a serem comentados ou inseridos posteriormente. As alterações também podem ser gerenciadas, de modo que fiquem destacadas, quando
não se tem certeza se devem ser consideradas ou não.
Exibição
Apostila resumida - Informática – Prof. Maurício Bueno pág. 80
Esta faixa de opções possui recursos para que o usuário configure o Word da maneira mais conveniente que lhe pareça trabalhar, definindo o modo de exibição,
zoom e quantidade de páginas que devem ser apresentadas simultaneamente, entre outros recursos.
Word 2010
A janela do Word 2010 é muito parecida com a do Word 2007, apresentando algumas poucas inovações, sendo a mais marcante dela a substituição do botão
Office pela faixa Arquivo, que contem os seguintes comandos: Salvar, Salvar como, Abrir, Fechar, Informações, Recente, Novo, Imprimir, Salvar e enviar,
Ajuda, Opções e Sair.
As faixas de opções do Word 2010 apresentam as seguintes ferramentas:
Página Inicial
Inserir
Layout da Página
Apostila resumida - Informática – Prof. Maurício Bueno pág. 81
Referências
Correspondências
Revisão
Exibição
Suplementos
Apostila resumida - Informática – Prof. Maurício Bueno pág. 82
Ferramentas de tabela (design)
As faixas com ferramentas de tabelas são disponibilizadas quando o usuário estiver editando uma tabela.
Ferramentas de tabela (layout)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 83
Teclas para movimentação do cursor e seleção via teclado
As opções de teclado e mouse do Word 2003 são as mesmas para o Word 2007 e 2010. Com o teclado,
pode-se usar as seguintes teclas:
Tecla Ação
← Move o cursor para o caractere à esquerda
→ Move o cursor para o caractere à direita
CTRL + ← Move o cursor para a palavra à esquerda
CTRL + → Move o cursor para a palavra à direita
HOME Move o cursor para o início da linha
END Move o cursor para o fim da linha
CTRL + HOME Move o cursor para o início do documento
CTRL + END Move o cursor para o fim do documento
PG UP Move o cursor para a página acima
PG DN Move o cursor para a página abaixo
ALT + HOME Move o cursor para o início da linha da tabela
ALT + END Move o cursor para o fim da linha da tabela
ALT + PG UP Move o cursor para o início da coluna da tabela
ALT + PG DN Move o cursor para o fim da coluna da tabela
TAB Move o cursor para próxima célula da tabela
SHIFT Seleciona texto à medida que se movimenta o cursor
Utilização do mouse para movimentação do cursor e seleção de trechos
Com o mouse, para posicionar o cursor em um ponto determinado do documento, basta posicionar o ponteiro
no ponto desejado e clicar com o botão esquerdo do mouse. Também pode-se selecionar trechos através das
seguintes ações:
Uso do Mouse Ação
Clique Duplo Seleciona palavra
Clique Triplo Seleciona parágrafo
CTRL + clique Seleciona a frase na qual estiver posicionado o cursor
SHIFT Seleciona texto à medida que se movimenta o cursor
ALT + clicar e arrastar Seleciona na vertical
Resumo das Teclas de Atalho do Word
Comando Tecla(s) Comando Tecla(s)
Abrir CTRL+A Abrir CTRL+F12
Apostila resumida - Informática – Prof. Maurício Bueno pág. 84
Comando Tecla(s) Comando Tecla(s)
Abrir ALT+CTRL+F2 Ajuda F1
Alternar Alterações CTRL+SHIFT+E Inserir Anotação ALT+CTRL+M
Maximizar ALT+F10 Restaurar ALT+F5
Aumentar Fonte CTRL+SHIF+. Aumentar a Fonte Um
Ponto CTRL+]
Auto formatação ALT+CTRL+K Auto Texto F3
Auto Texto ALT+CTRL+V Caixa Alta CTRL+SHIFT+K
Cancelar ESC Célula Anterior SHIFT+TAB
Colar SHIFT+INSERT Colar CTRL+V
Centralizar Parágrafo CTRL+E Copiar Texto SHIFT+F2
Copiar CTRL+C Copiar CTRL+INSERT
Copiar Formato CTRL+SHIFT+C Colar Formato CTRL+SHIFT+V
Desfazer CTRL+Z Desfazer ALT+BACKSPACE
Desfazer Deslocamento CTRL+SHIFT+T Desfazer Recuo CTRL+SHIFT+M
Diminuir Fonte CTRL+SHIFT+, Diminuir Fonte Um
Ponto CTRL+[
Diminuir Seleção SHIFT+F8 Dividir Documento ALT+CTRL+S
Duplo Sublinhado CTRL+SHIFT+D Espaçamento Parágrafo
1 CTRL+1
Espaçamento Parágrafo
1,5 CTRL+5
Espaçamento Parágrafo
2 CTRL+2
Especial CTRL+SHIFT+F3 Especial CTRL+F3
Estilo CTRL+SHIFT+U Estilo Normal CTRL+SHIFT+B
Excluir Palavra CTRL+DEL
Excluir Palavra Anterior CTRL+BACK
SPACE
Fechar Documento CTRL+W Fechar Documento CTRL+F4
Fechar ou Sair ALT+F4 Fechar Painel ALT+SHIFT+C
Contar Palavras Listar CTRL+SHIFT+G Contar Palavras
Recontar CTRL+SHIFT+O
Dicionário de Sinônimos SHIFT+F7 Macro ALT+F8
O que é isto ? SHIFT+F1 Fim Coluna ALT+PAGE DOWN
Apostila resumida - Informática – Prof. Maurício Bueno pág. 85
Comando Tecla(s) Comando Tecla(s)
Fim Linha Tabela ALT+END Fonte Símbolo CTRL+SHIFT+Q
Fonte CTRL+D Fonte CTRL+SHIFT+F
Hyperlink CTRL+K Imprimir CTRL+P
Ir Para CTRL + Y Ir Para F5
Itálico CTRL+I Itálico CTRL+SHIFT+I
Justificar Parágrafo CTRL+J Limpar DEL
Localizar CTRL+L Maiúsculas e
Minúsculas SHIFT+F3
Mala Direta Editar
Origem Dados ALT+SHIFT+E
Mala Direta Para
Documento ALT+SHIFT+N
Mala Direta para
Impressora ALT+SHIFT+M
Mala Direta Verificar ALT+SHIFT+K
Maximizar Documento CTRL+F10 Microsoft Info. do
Sistema ALT+CTRL+F1
Modo Menu F10 Mover Documento CTRL+F7
Mover Texto F2 Negrito CTRL+N
Negrito CTRL+SHIFT+N Normal ALT+CTRL+N
Novo CTRL+O Oculto CTRL+SHIFT+H
Quebra Coluna CTRL+SHIFT+ENTER Quebra Página CTRL+ENTER
Recortar CTRL+X Recortar SHIFT+DEL
Refazer ALT+SHIFT+BACK
SPACE
Refazer ou Repetir CTRL+R
Refazer ou Repetir F4 Refazer ou Repetir ALT+ENTER
Repetir Localizar SHIFT+F4 Repetir Localizar ALT+CTRL+Y
Restaurar Doc CTRL+F5 Salvar CTRL+B
Salvar SHIFT+F12 Salvar Como F12
Selecionar Coluna CTRL+SHIFT+F8 Selecionar Tamanho
Fonte CTRL+SHIFT+P
Selecionar Tudo CTRL+T Sobrescrever INSERT
Sobrescrito CTRL+SHIFT+= Subscrito CTRL+=
Apostila resumida - Informática – Prof. Maurício Bueno pág. 86
Sublinhado CTRL+S Sublinhado CTRL+SHIFT+S
Substituir CTRL+U Tamanho Doc CTRL+F8
Todas Maiúsculas CTRL+SHIFT+A Utilizar Marcador SHIFT+F11
Verificar Ortografia e
Gramática F7
Visualizar Impressão CTRL+F2
Calc
Definições
Pasta de
trabalho:
É um arquivo do Calc. Pode conter várias planilhas. Ao criar uma nova Pasta de
trabalho, automaticamente 3 planilhas em branco são inseridas na Pasta.
Planilha: Uma planilha contém 256 colunas indicadas por letras e 65.536 linhas, indicadas
por números. Para selecionar uma planilha para uso, devemos utilizar a guia de planilhas:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 87
Menu da guia de planilhas
Operadores matemáticos
Operador Função Prioridade
^ Exponenciação 1
/ Divisão 2
* Multiplicação 2
+ Adição 3
- Subtração 3
& Junção de texto 4
= igual a 5
<> Diferente de 5
>,< Maior que, Menor que 5
>= Maior e igual que 5
<= Menor e igual que 5
Dados em uma planilha
Números, textos, fórmulas e datas: Baseado em números o Calc faz cálculos e gráficos. É
possível digitar números precedidos pelos sinais “+” ou “-“ para indicar sua condição de positivo
ou negativo. Referente ao texto é útil observar o conteúdo deste, ao possuir mais caracteres do
que a largura da célula possibilita, preenche as células vazias à direita do texto digitado ou, se a
célula à sua direita estiver preenchida, fica limitado pela largura da célula.
As fórmulas são expressões lógicas ou matemáticas. Toda fórmula é precedida pelo sinal de
igualdade “=”. O BrOffice.org Calc reconhece datas e horas, que são alinhadas à direita na
célula.
Teclas de seleção / movimentação
Tecla Ação
← Cé lula a ésquérda
→ Cé lula a diréita
CTRL + ← Priméira cé lula da linha
CTRL + → Ú ltima cé lula da linha
CTRL + HOME Priméira cé lula da planilha
CTRL + END Ú ltima cé lula préénchida da planilha
Apostila resumida - Informática – Prof. Maurício Bueno pág. 88
SHIFT + CTRL + BARRA DE ESPAÇO
Séléciona Coluna
SHIFT + BARRA DE ESPAÇO Séléciona linha
CTRL + A Séléciona toda a planilha
PG UP Mové o cursor para a pa gina acima
PG DN Mové o cursor para a pa gina abaixo
TAB Pro xima cé lula
SHIFT Séléciona cé lulas na médida ém qué sé moviménta o cursor
Fórmulas
Apostila resumida - Informática – Prof. Maurício Bueno pág. 89
O principal recurso das planilhas eletrônicas é a possibilidade de efetuar cálculos. Através da
criação de fórmulas e uso de funções específicas, é possível usar conteúdos de células como
varáveis e, dessa forma, interligar valores numéricos, datas e horas.
Observação: toda fórmula de Calc começa com o sinal de igual (=). É importante observar a
hierarquia na resolução de cálculos expressa na tabela do tópico “Operadores Matemáticos”.
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos,
denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser
usadas para executar cálculos simples ou complexos. Observações:
1. as células referenciadas podem ter outras funções, tornando possível criar hierarquias de
cálculos;
2. uma função pode ter até 30 argumentos;
3. uma expressão pode conter até 255 caracteres (limite de célula);
4. pode-se usar qualquer um dos operadores de referência. Estes são usados para
referenciar duas ou mais células em argumentos de fórmulas e de função. São eles::
(dois pontos) – especifica um bloco de células. Ex.: A1:A7, inclui da célula A1 a A7.;
(ponto e virgula) - especifica a união, inclui referências alternadas. Ex.: B4;C6;D10 (B4 e
C6 e D10)
os argumentos podem ser constantes. Ex.: =SOMA(100+B5
Função Retorno
=soma(valor1:valorN) soma dos argumentos;
=media(valor1:valorN) média aritmética dos argumentos;
=mod(valor1;valor2) resto da divisão do valor1 por valor2;
=máximo(valor1:valorN) maior valor do intervalo;
=mínimo(valor1:valorN) menor valor do intervalo;
=mult(valor1:valorN) multiplicação de valores do intervalo;
=abs(valor1) valor absoluto;
=agora() data e hora atuais;
=data() data atual;
=hora() hora atual;
=arred(num;num de dígitos) arredonda o argumento num com o número de
dígitos informado;
=SE(teste-
lógico;valor_se_verdadeiro;valor_se_falso)
Esta é uma das mais lindas funções do
Excel, pois nos permite fazer testes:
dizemos ao Excel o teste que deve ser
feito, o que deve acontecer se o teste for
verdadeiro, e o que deve acontecer se o
teste for falso
SOMASE(intervalo;critérios;intervalo_soma) Adiciona as células especificadas por um
determinado critério ou condição.
Principais Ferramentas
Ferramenta Nome Descrição
Apostila resumida - Informática – Prof. Maurício Bueno pág. 90
1
Novo
Cria novos arquivos: textos, planilhas, apresentações,
desenhos, bancos de dados, documentos em formatos HTML, XML ou documento mestre, fórmulas, etiquetas,
cartões de visita ou escolher modelos para novos arquivos.
2
Abrir Aciona a janela Abrir, através da qual é possível abrir
documentos já existentes.
3
Salvar Salva o documento em edição, com o mesmo nome e no
mesmo local que foi aberto.
4
Documento
como e-mail
Envia o documento em edição como um arquivo anexo a
uma mensagem eletrônica (e-mail).
5
Editar
Arquivo Alterna entre os modos Editar e Somente Leitura.
6
Exportar
diretamente
como PDF
Salva o arquivo em edição no formato PDF.
7
Imprimir
arquivo
diretamente
Inicia a impressão do documento em edição na íntegra,
pela impressora padrão.
8
Visualizar
Página Exibe uma visualização da página impressa.
9
Verificação
Ortográfica Aciona o recurso de verificação ortográfica.
10
AutoVerificação
Ortográfica
Verifica automaticamente a ortografia durante a digitação do texto, sublinhando os erros.
11
Recortar Remove e copia a seleção para a Área de Transferência.
12
Copiar Copia a seleção para a Área de Transferência.
13
Colar Insere o conteúdo da Área de Transferência na posição do
cursor, e substitui o texto ou os objetos selecionados.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 91
14
Pincel
de
Estilo
Copia a formatação do objeto ou do texto selecionado e
aplica-a a outro objeto ou seleção de texto.
15
Desfazer Reverte o último comando ou a última entrada digitada.
16
Refazer Reverte a ação do último comando desfazer.
17
Hiperlink Abre uma caixa de diálogo que permite a criação e edição
de hiperlinks.
18
Classificar em
ordem
crescente Classifica os dados selecionados em ordem crescente;
19
Classificar em
ordem
decrescente Classifica os dados selecionados em ordem decrescente;
20
Gráfico
Exibe caixa de diálogo para configuração automática de
gráficos, que podem ser: colunas, barras, linhas, pizza, dispersão, área, XY (dispersão), rede, ações e Coluna e
Linha
21
Mostrar
funções de desenho
Exibe ou oculta a Barra de Desenho.
22
Localizar e
Substituir
Procura ou substitui textos ou formatos no documento
atual.
23
Navegador
Mostra ou oculta a janela do Navegador. Através dela, é
possível acessar rapidamente diferentes partes do
documento e inserir elementos do documento atual ou de
outros documentos.
24
Gallery Abre a galeria, que permite selecionar figuras e sons para
inserir no documento.
25
Fontes de dados
Lista os bancos de dados registrados para o BrOffice.org e permite gerenciar o conteúdo deles.
26
Zoom Reduz ou amplia a exibição de tela do BrOffice.org.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 92
27
Ajuda do
BrOffice.org Abre a página principal da ajuda do BrOffice.org do Writer.
Ferramenta Nome Descrição
28
Estilos e
Formatação
Mostra ou oculta a janela Estilos e Formatação,
através da qual é possível organizar estilos.
29
Nome da
Fonte
Permite escolher uma fonte de uma lista ou digitar
um nome de fonte diretamente na ferramenta.
30
Tamanho da Fonte
Permite escolher um tamanho de fonte de uma lista ou digitar um tamanho diretamente.
31
Negrito
Aplica o formato negrito ao texto selecionado. Se o
cursor estiver sobre uma palavra, ela ficará em
negrito. Se a seleção ou palavra já estiver em negrito, a formatação será removida.
32
Itálico
Aplica o formato itálico ao texto selecionado. Se o
cursor estiver sobre uma palavra, ela ficará em
itálico. Se a seleção ou palavra já estiver em
itálico, a formatação será removida.
33
Sublinhado
Aplica o formato sublinhado ao texto selecionado.
Se o cursor estiver sobre uma palavra, ela ficará
sublinhada. Se a seleção ou palavra já estiver
sublinhada, a formatação será removida.
34
Alinhar à
esquerda
Alinha o parágrafo selecionado em relação à
margem esquerda da página.
35
Centralizar Centraliza na página os parágrafos selecionados.
36
Alinhar à
direita
Alinha o parágrafo selecionado em relação à
margem direita da página.
37 Justificar
Alinha os parágrafos selecionados em relação às
margens esquerda e direita da página. Para especificar alinhamento para a última linha de um
parágrafo, pode-se utilizar a opção parágrafo /
alinhamento, no menu Formatar.
38
Mesclar
Converte o espaço utilizado pelas células
selecionadas em uma única célula, cujo conteúdo
será o da célula mais à esquerda ou mais alta da
seleção e será exibido centralizado na célula;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 93
Ferramenta Nome Descrição
39
Formato de
número: moeda
Ao clicar neste ícone o conteúdo da célula assume
o formato monetário padrão definido em Ferramentas - Opções - Configurações de idioma-
Idiomas.
40
Formato de
número:
porcentagem
Ferramenta usada para exibir números como
porcentagens (números que são multiplicados por
100). Adiciona o sinal de porcentagem (%) ao formato de número.
41
Formato de
número:
padrão
Formata o conteúdo da célula para uma
formatação numérica padrão.
42
Adicionar
casa decimal
Aumenta o número de dígitos exibidos após a
vírgula decimal;
43
Excluir casa
decimal
Diminui o número de dígitos exibidos após a
vírgula decimal. Observação: o valor resultante na
célula será arredondado;
44
Ativar
Desativar
Numeração
Adiciona ou remove a numeração dos parágrafos
selecionados.
45
Ativar
Desativar
Marcadores
Atribui pontos de marcação aos parágrafos selecionados ou os remove dos parágrafos com
marcadores.
46
Diminuir
Recuo
Reduz o recuo à esquerda do conteúdo da célula
ou do parágrafo atual.
47
Aumentar
Recuo Aumenta o recuo à esquerda do parágrafo atual.
48
Bordas Adiciona ou remove bordas às células
selecionadas;
49
Cor da Fonte Aplica a cor da fonte atual aos caracteres
selecionados.
50
Cor do Plano
de Fundo
Altera a cor de fundo do parágrafo ou dos
parágrafos selecionados.
Botão Nome Atalho Menu Descrição
Apostila resumida - Informática – Prof. Maurício Bueno pág. 94
51
Soma Soma o intervalo de células selecionado
ou sugere um intervalo a somar
52
Caixa
Nome
Indica a referencia da célula ativa e
nomes de células, se estas possuírem.
53
Inserir
Função Inserir
Exibe janela através da qual o usuário
pode indicar uma função a ser aplicada ao
conjunto definido de células;
54 Fórmula
Exibe o conteúdo da célula selecionada. É
interessante notar que, na planilha,
aparece o resultado dos cálculos.
Teclas de Atalho
Teclas de atalho Efeito
Ctrl + Home Move o cursor para a primeira célula na planilha (A1).
Ctrl + End Move o cursor para a última célula que contém dados na
planilha.
Home Move o cursor para a primeira célula da linha atual.
End Move o cursor para a última célula da linha atual.
Ctrl + Seta para a esquerda
Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à esquerda da célula que contém o cursor
estiver vazia, o cursor se moverá para a esquerda da próxima
coluna que contenha dados.
Ctrl + Seta para a
direita
Move o cursor para o canto direito do intervalo de dados atual.
Se a coluna à direita da célula que contém o cursor estiver vazia, o cursor se moverá para a direita da próxima coluna que
contenha dados.
Ctrl + Seta para cima Move o cursor para o canto superior do intervalo de dados atual.
Se a linha acima da célula que contém o cursor estiver vazia, o cursor se moverá para cima da próxima linha que contenha
dados.
Ctrl + Seta para baixo Move o cursor para o canto inferior do intervalo de dados atual.
Se a linha abaixo da célula que contém o cursor estiver vazia, o
cursor se moverá para baixo da próxima linha que contenha dados.
Ctrl + Shift + Seta Seleciona todas as células contendo dados da célula atual até o
fim do intervalo contínuo das células de dados, na direção da
seta pressionada. Um intervalo de células retangular será selecionado se esse grupo de teclas for usado para selecionar
linhas e colunas ao mesmo tempo.
Ctrl+ Page Up Move uma planilha para a esquerda.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 95
Na visualização de página: Move para a página de impressão anterior.
Ctrl + Page Down Move uma planilha para a direita.
Na visualização de página: Move para a página de impressão
seguinte.
Alt + Page Up Move uma tela para a esquerda.
Alt + Page Down Move uma página de tela para a direita.
Shift + Ctrl + Page Up Adiciona a folha anterior à seleção de folhas atual. Se todas as folhas de uma planilha forem selecionadas, esta combinação de
teclas de atalho somente selecionará a folha anterior. Torna
atual a folha anterior.
Shift + Ctrl + Page
Down
Adiciona a próxima folha à seleção de folhas atual. Se todas as
folhas de uma planilha forem selecionadas, esta combinação de teclas de atalho somente selecionará a próxima folha. Torna
atual a próxima folha.
Ctrl + * onde (*) é o sinal de multiplicação no teclado numérico
Seleciona o intervalo de dados que contém o cursor. Um intervalo é um intervalo de células contíguas que contém dados
e é delimitado por linhas e colunas vazias.
Ctrl + / onde (/) é o sinal de divisão no teclado numérico
Seleciona o intervalo de fórmulas de matriz que contém o cursor.
Teclas de Função Usadas em Planilhas
Teclas de
Atalho
Efeito
Ctrl+F1 Exibe a nota que está anexada à célula atual
F2 Troca para o modo de edição e coloca o cursor no final do conteúdo da
célula atual. Pressione novamente para sair do modo de edição.
Se o cursor estiver em uma caixa de entrada de uma caixa de diálogo que
possui o botão Encolher, a caixa de diálogo ficará oculta e a caixa de
entrada permanecerá visível. Pressione F2 novamente para mostrar a caixa de diálogo inteira.
Ctrl+F2 Abre o Assistente de Funções.
Shift+Ctrl+F2 Move o cursor para a Linha de entrada onde você pode inserir uma fórmula para a célula atual.
Ctrl+F3 Abre a caixa de diálogo Definir nomes.
F4 Mostra ou oculta o Explorer do Banco de dados.
Shift+F4 Reorganiza as referências relativas ou absolutas (por exemplo, A1, $A$1,
$A1, A$1) no campo de entrada.
F5 Mostra ou oculta o Navegador.
Shift+F5 Rastreia dependentes.
Ctrl+F5 Rastreia precedentes.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 96
Shift+Ctrl+F5 Move o cursor da Linha de entrada para a caixa Área da planilha.
F7 Verifica a ortografia na planilha atual.
Ctrl+F7 Abre o Dicionário de correlatos se a célula atual contiver texto.
F8 Ativa ou desativa o modo de seleção adicional. Nesse modo, você pode usar as teclas de seta para estender a seleção. Você também pode clicar
em outra célula para estender a seleção.
Ctrl+F8 Realça células que contêm valores.
F9 Recalcula todas as fórmulas na planilha.
Ctrl+F9 Atualiza o gráfico selecionado.
F11 Abre a janela Estilos e formatação onde você pode aplicar um estilo de
formatação ao conteúdo da célula ou à planilha atual.
Shift+F11 Cria um modelo de documento.
Shift+Ctrl+F11 Atualiza os modelos.
F12 Agrupa o intervalo de dados selecionado.
Ctrl+F12 Desagrupa o intervalo de dados selecionado.
Alt + Seta
para baixo
Aumenta a altura da linha atual.
Alt + Seta para cima
Diminui a altura da linha atual.
Alt + Seta para a direita
Aumenta a largura da coluna atual.
Alt + Seta
para a
esquerda
Diminui a largura da coluna atual.
Alt + Shift + Tecla de seta
Otimiza a largura da coluna ou o tamanho da linha com base na célula atual.
MS Excel 2003 Teclas de seleção / movimentação
Apostila resumida - Informática – Prof. Maurício Bueno pág. 98
Principais ferramentas e teclas de atalho
Botão Nome Atalho Menu Descrição
Novo CTRL+O Arquivo
Cria uma nova pasta, contendo
normalmente 3 planilhas em
branco;
Abrir CTRL+A Arquivo
Abre a janela “Abrir”, na qual o
usuário escolhe a pasta que deseja
abrir para edição;
Salvar CTRL+B Arquivo
Salva a pasta em edição, com o
mesmo nome e no mesmo local de
onde foi aberta;
Imprimir CTRL+P Arquivo
Inicia a impressão das células ativas
(com conteúdo) da planilha em
edição. Se tiver sido definida uma
área de impressão (através do
menu Arquivo), imprime o conteúdo
desta área;
Visualizar
Impressão CTRL+F2 Arquivo
Exibe na tela como ficará o
documento quando for impresso;
Ortografia
e Gramática F7
Ferrame
ntas
Inicia a verificação de erros de
Ortografia e Gramática. O Excel
utiliza um arquivo chamado
dicionário, no qual há uma vasta
lista de palavras escritas
corretamente em português. O
Excel busca cada palavra digitada
na planilha no dicionário; quando
uma palavra não é encontrada, uma
janela é aberta, e o usuário
informado sobre a ocorrência;
Recortar CTRL+X Editar
Envia conteúdo selecionado para a
Área de Transferência;
Copiar CTRL+C Editar
Copia conteúdo selecionado para a
Área de Transferência;
Colar CTRL+V Editar
Traz o conteúdo da Área de
Transferência para a posição do
cursor;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 99
Pincel
CTRL+SHIFT+C
CTRL+SHIFT+V
Copia a formatação de uma célula
da planilha para outro bloco (que
pode ser de outra planilha ou da
própria);
Desfazer CTRL+Z Editar Desfaz a última ação executada;
Refazer CTRL+R Editar Refaz a última ação executada;
Inserir
Hyperlink CTRL+K Inserir
Cria um hyperlink – uma associação
entre uma parte da planilha (texto,
figura, gráfico e etc) com um objeto
Autosoma
Exibe o somatório das células
selecionadas ou, ao selecionar uma
célula em branco, faz uma sugestão
de um intervalo de células a serem
somadas. A sugestão é feita sempre
com base nas células com conteúdo
numérico acima da célula
selecionada; Caso não haja células
numéricas acima da célula
selecionada, a sugestão será feita
nas células numéricas que
estiverem à esquerda. A sugestão
nunca considera células à direita ou
abaixo da selecionada;
Classificação
Crescente Dados
Classifica os dados selecionados em
ordem crescente;
Classificação
Decrescente Dados
Classifica os dados selecionados em
ordem decrescente;
Assistente de
Gráfico Inserir
Exibe caixa de diálogo para
configuração automática de
gráficos, que podem ser: colunas,
barras, linhas, pizza, dispersão,
área, rosca, radar, superfície,
bolhas, ações, cilindro, cone e
pirâmide;
Desenho Exibir Exibe a Barra de Desenho;
Zoom Permite a utilização de parâmetros
entre 10 e 500%, para definir o
tamanho da imagem exibida no
Apostila resumida - Informática – Prof. Maurício Bueno pág. 100
monitor;
Ajuda F1 Ajuda
Ativa o Assistente do Office, através
do qual é possível solicitar ajuda ao
Windows;
Botão Nome Atalho Menu Descrição
Fonte CTRL+SHIFT+F Formatar Permite ao usuário definir a fonte;
Tamanho da
Fonte CTRL+SHIFT+P Formatar
Permite ao usuário definir o tamanho
da fonte;
Negrito CTRL+N Formatar Aplica (ou desaplica) negrito;
Itálico CTRL+I Formatar Aplica (ou desaplica) itálico;
Sublinhado CTRL+S Formatar Aplica (ou desaplica) sublinhado;
Alinhamento à
Esquerda F11 Formatar
Alinha conteúdo das células
selecionadas à esquerda;
Centralizar CTRL+E Formatar
Centraliza o conteúdo das células
selecionadas;
Alinhamento à
Direita CTRL+G Formatar
Alinha conteúdo das células
selecionadas à direita;
Mesclar e
centralizar
Converte o espaço utilizado pelas
células selecionadas em uma única
célula, cujo conteúdo será o da célula
mais à esquerda ou mais alta da
seleção;
Estilo de
Porcentagem Formatar
Aplica o estilo de porcentagem
(definido através do menu Formatar)
às células selecionadas;
Aumentar Casas
Decimais
Aumenta o número de dígitos exibidos
após a vírgula decimal;
Diminuir
Casas Decimais
Diminui o número de dígitos exibidos
após a vírgula decimal. Observação: o
valor resultante na célula será
arredondado;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 101
Estilo de Moeda
Aplica o estilo de moeda às células
selecionadas;
Separador de
milhares
Aplica o separador de milhares às
células selecionadas;
Bordas Externas Formatar
Adiciona ou remove bordas ao redor de
texto, figuras, parágrafos, células ou
outros objetos selecionados;
Cor de
Preenchimento
Adiciona, modifica ou remove a cor ou
o efeito de preenchimento do objeto
selecionado;
Cor da Fonte Formatar Altera a cor da fonte.
Botão Nome Atalho Menu Descrição
Caixa
Nome
Indica a referencia da célula ativa e
nomes de células, se estas possuírem.
Inserir
Função Inserir
Exibe janela através da qual o usuário
pode indicar uma função a ser aplicada ao
conjunto definido de células;
Fórmula
Exibe o conteúdo da célula selecionada. É
interessante notar que, na planilha,
aparece o resultado dos cálculos.
Principais Funções:
Função Retorno
=soma(valor1:valorN) soma dos argumentos;
=media(valor1:valorN) média aritmética dos argumentos;
=mod(valor1;valor2) resto da divisão do valor1 por valor2;
=máximo(valor1:valorN) maior valor do intervalo;
=mínimo(valor1:valorN) menor valor do intervalo;
=mult(valor1:valorN) multiplicação de valores do intervalo;
=abs(valor1) valor absoluto;
=agora() data e hora atuais;
Apostila resumida - Informática – Prof. Maurício Bueno pág. 102
=data() data atual;
=hora() hora atual;
=arred(num;num de dígitos) arredonda o argumento num com o número de dígitos
informado;
=SE(teste-
lógico;valor_se_verdadeiro;valor_se_falso)
Esta é uma das mais lindas funções do Excel, pois
nos permite fazer testes: dizemos ao Excel o teste
que deve ser feito, o que deve acontecer se o teste
for verdadeiro, e o que deve acontecer se o teste
for falso
SOMASE(intervalo;critérios;intervalo_soma) Adiciona as células especificadas por um determinado
critério ou condição.
MS Excel 2010 As diferenças básicas para a versão anterior do Excel seguem a mesma lógica das diferenças
encontradas entre o Word 2003 e o Word 2010. As figuras importantes com relação ao Excel
2010 são as seguintes:
As faixas de opções do Excel 2010 apresentam as seguintes ferramentas:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 104
Impress
O Impress é um software de apresentação, usado para criar uma seqüência de apresentação de palavras, figuras e áudio que contam uma história ou complementam visualmente um discurso ou apresentação pública. Ele faz parte do pacote Br.Office, e, além de apresentações, ainda permite a criação de prospectos, folders, etc. Textos, gráficos, vídeos e outros objetos são posicionados em páginas individuais ou em slides. Os slides podem ser impressos ou exibidos “on-screen”, ou seja, na tela do micro ou numa tela de projeção - neste caso, pode-se “navegar” pelos slides através de comandos do software. No Impress existem dois tipos de movimentação: os efeitos aplicados no próprio slide e as transições, que são os movimentos entre os slides, que podem ser animados de diferentes formas. O projeto de uma apresentação pode ser controlado por um slide mestre, e a estrutura geral dos slides pode ser controlada através de um editor de texto básico. As apresentações criadas pelo Impress podem ser salvas com o formato ODP (padrão do Impress) ou PPT (padrão do Power Point da Microsoft). O Impress abre e permite a edição de arquivos criados através do Power Point. Definições Importantes Apresentação: é todo o conjunto de slides, folhetos, anotações do apresentador e estruturas de tópicos em
um só arquivo. Slides: são as “páginas” individuais da apresentação e podem ter títulos, textos, gráficos, tabelas,
organogramas, objetos desenhados, formas e elementos visuais criados com outros aplicativos. Slide Mestre: é o slide que contém o formato para o título e o texto, assim como os itens de fundo que você
deseja que sejam exibidos em todos os slides. Podem ser adicionados a um mestre um logotipo ou o marcador de numeração de página, e todo e qualquer objeto que o usuário queira que seja exibido em todos os slides da apresentação. Nem todos os slides precisam seguir o mestre. Os slides utilizam o esquema de cores do slide mestre, mas slides individuais podem ter seus próprios esquemas de cores. Quaisquer alterações feitas no formato do título e do texto em slides individuais serão mantidas pelo Impress como exceções ao slide mestre - exceções que somente o usuário poderá alterar. Portanto, se posteriormente o slide mestre for alterado ou se for aplicada uma estrutura de modelo, o Impress aplicará o novo formato e
Apostila resumida - Informática – Prof. Maurício Bueno pág. 105
manterá todas as suas exceções. Para exibir o slide mestre, pode-se escolher Principal no menu Exibir e, em seguida, Slide Mestre. Folhetos: são pequenas cópias impressas dos slides, podendo conter dois, três ou seis slides por página. Outras informações podem ser impressas em todas as páginas, como o seu nome ou da sua empresa, a data, o número da página etc. Notas: consistem em uma imagem reduzida do slide e um espaço para as anotações, que podem ajudar o apresentador durante a exibição dos slides. Animação: efeito dado a um elemento de um slide. Transição: efeito dado a um slide, ou seja, a forma com que o slide é apresentado na tela. Modos de Exibição: podem ser escolhidos através da barra: Normal: a área de trabalho é dividida em três partes: um resumo do conteúdo dos slides do lado esquerdo, o slide atual e no lado direito um painel de tarefas através do qual o usuário pode definir layout, animações e transições para o slide. Estrutura de tópicos: conteúdo em texto dos slides. É possível reordenar slides e editar os títulos e cabeçalhos dos slides. Notas: é exibido o slide selecionado e um campo para o apresentador fazer suas anotações. Folheto: é exibida uma miniatura dos folhetos, com o slides de cada um e as demais informações adicionadas pelo usuário. Classificador de slides: mostra miniaturas dos slides. Barras de Ferramentas
Barra de Título: apresenta o ícone do aplicativo, o nome do arquivo em edição e os botões de controle da janela.
Barra de Menu: apresenta os menus do aplicativo.
Barra de Ferramentas Padrão:
Barra de Ferramentas Linha e Preenchimento:
Barra de Desenho:
Barra de Status:
Função das Principais Ferramentas:
Novo: Permite a criação de um novo arquivo. Ao clicar é aberto um menu que permite a criação de outro tipo de arquivo compatível com Br.office. As opções são: documento de texto,planilha, apresentação, desenho, banco de dados, documento HTML, documento de formulário XML, documento mestre, fórmula, etiquetas, cartões de visita e modelos e documentos.
Abrir: exibe uma caixa de diálogo que permite a abertura de um arquivo suportado pelo
Impress.
Salvar: salva as alterações do arquivo com o mesmo nome e no mesmo local de abertura do arquivo. Caso se esteja salvando o arquivo pela primeira vez, funcionará como o comando
Apostila resumida - Informática – Prof. Maurício Bueno pág. 106
Salvar Como.
Documento como e-mail: abre a janela de envio de mensagem do cliente de e-mail padrão do
usuário, na qual o arquivo do Impress é enviado como um anexo.
Editar arquivo: alterna entre os modos editar e somente leitura (neste caso não é possível efetuar alterações no arquivo, apenas consultas). O modo somente leitura evita que alterações indevidas aconteçam.
Exportar diretamente como pdf: salva o arquivo em edição no formato PDF (neste caso, o arquivo gerado só poderá ser aberto através do Adobe Reader.
Imprimir: imprime a apresentação (nenhuma caixa de diálogo é exibida neste caso).
Verificação ortográfica: compara palavras utilizadas nos slides com o Dicionário do Br.Office
e avisa caso alguma não esteja contida no Dicionário.
Auto verificação ortográfica: ativa e desativa um recurso que acusa palavras contidas nos
slides que não estejam contidas no Dicionário do Br.Office, sublinhando tais palavras com uma linha ondulada em vermelho.
Recortar: move o trecho selecionado para a área de transferência.
Copiar: copia o trecho selecionado par a área de transferência.
Colar: move o conteúdo da área de transferência para a posição do cursor na apresentação.
Pincel de estilo: copia a formatação de um trecho para outro trecho.
Desfazer: desfaz a última ação. A cada clique nesta ferramenta, uma ação é desfeita.
Refazer: refaz a última ação. Só pode ser utilizada se o usuário, pelo menos uma vez, tiver a usado a ferramenta desfazer.
Gráfico: abre uma janela através da qual o usuário pode inserir gráfico em um slide.
Planilha: insere uma planilha no slide.
Hiperlink: abre uma janela através da qual o usuário define parâmetros para um hiperlink que
será inserido no slide.
Exibir grade: exibe ou oculta uma grade no slide atual. A grade facilita o alinhamento de figuras e textos no slide.
Navegador: aciona um recurso do Impress através do qual é possível posicionar o cursor
rapidamente em qualquer slide da apresentação, entre outras funcionalidades.
Visualizar página: exibe a página no monitor exatamente como ela ficará quando for impressa.
Ajuda do Br.Office.org: abre a janela de ajuda, através da qual o usuário pode visualizar
material sobre os recursos do aplicativo.
Slide: insere um novo slide após o que estiver em edição.
Design de slide: exibe a caixa de diálogo Design de slides, onde é possível
selecionar um esquema de layout para o slide atual. Os objetos no design de slides são inseridos atrás dos objetos contidos no slide atual.
Linha: permite definir as opções de formatação para a linha selecionada.
Estilo de seta: abre a barra de ferramentas Pontas de Setas, através da qual é possível
configurar o estilo para o fim da linha selecionada.
Estilo de linha: permite escolher o tipo de linha que será usado na confecção de
tabelas, bordas, etc.
Largura da linha: permite definir a largura da linha selecionada.
Estilos e formatação: permite ao usuário definir se a janela Estilos e Formatação
será exibida ou não. Através desta janela os estilos podem ser configurados.
Cor da linha: permite definir a cor da linha.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 107
Área: define as propriedades de preenchimento do objeto de desenho selecionado.
Estilo/área preenchimento: define o tipo de preenchimento que será aplicado ao objeto selecionado.
Sombra: aplica o efeito sombra a um objeto.
Menus:
1 – Arquivo
Novo: permite a criação de um novo arquivo (o mesmo efeito que a ferramenta Novo). Abrir: exibe uma caixa de diálogo que permite a abertura de um arquivo
suportado pelo Impress. Documentos recentes: lista os arquivos utilizados recentemente. Para abrir
um arquivo da lista, basta clicar sobre o mesmo. Assistentes: exibe uma lista com os assistentes do Impress (aplicativos que auxiliam o usuário na criação de arquivos: carta, fax, agenda, apresentação e página da web e outros serviços: conversor de documentos, conversor de euros, instalar novos dicionários e instalar fontes da web. Fechar: fecha o arquivo em edição. Salvar: salva as alterações do arquivo com o mesmo nome e no mesmo
local de abertura do arquivo. Caso se esteja salvando o arquivo pela primeira vez, funcionará como o comando Salvar Como. Salvar como: salva o documento atual em outro local ou com um nome de
arquivo ou tipo de arquivo diferente. Na janela aberta por este comando, é possível definir o nome do arquivo, o local no qual ele será salvo e o seu tipo (ou formato): odp (formato padrão do Impress), ppt (formato do Power Point), otp (modelo de apresentação do Impress) ou ainda pot (modelo de apresentação do Power Point). É possível definir uma senha de proteção do arquivo. Salvar tudo: salva todos os documentos abertos do BrOffice.org. Este
comando só estará disponível se dois ou mais arquivos tiverem sido modificados. Recarregar: substitui o documento atual pela última versão salva. Versões: salva e organiza várias versões do documento atual no mesmo arquivo. Também permite abrir,
excluir e comparar versões anteriores.
Exportar: salva o arquivo atual com outro nome em um local especificado pelo usuário.
Exportar como PDF: salva o arquivo em edição no formato PDF (neste caso, o arquivo gerado só poderá ser
aberto através do Adobe Reader.
Enviar: envia uma cópia do arquivo atual para diferentes aplicativos. Assinaturas digitais: exibi caixa de diálogo que permite adicionar e remover assinaturas digitais do
documento ou exibir certificados. Propriedades: exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e
a data da criação do arquivo. Modelos: permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo. Imprimir: exibe caixa de diálogo através da qual é possível imprimir o documento atual, a seleção atual ou
páginas especificas. Também é possível definir as opções de impressão para o documento atual, configurações da impressora e seleção da impressora padrão para o documento atual. Configuração da impressora: permite definir parâmetros para a utilização da impressora. Sair: Fecha todos os arquivos e encerra a utilização do aplicativo.
2 – Editar
Apostila resumida - Informática – Prof. Maurício Bueno pág. 108
Desfazer: reverte o último comando ou a última entrada digitada. Para
selecionar um comando a ser revertido, deve-se clicar na seta ao lado da ferramenta Desfazer. Refazer: Reverte a ação do último comando Desfazer. Para selecionar a
etapa Desfazer a ser revertida, deve-se clicar na seta ao lado da ferramenta Refazer. Recortar: move o trecho selecionado para a área de transferência. Copiar: copia a seleção para a área de transferência. Colar: insere o conteúdo da área de transferência na posição do cursor e
substitui o texto ou os objetos selecionados. A seta ao lado da ferramenta permite selecionar o formato. Colar Especial: insere o conteúdo da área de transferência no arquivo atual
em um formato especificado pelo usuário. Selecionar tudo: seleciona todo o conteúdo do arquivo, quadro ou objeto
de texto atual. Localizar e Substituir: abre caixa de diálogo através da qual é possível procurar e/ou substituir textos ou formatos no documento atual. Navegador: aciona um recurso do Impress através do qual é possível
posicionar o cursor rapidamente em qualquer slide da apresentação, entre outras funcionalidades. Duplicar: faz uma ou mais cópias de um objeto selecionado. Pontos: ativa/desativa o modo Editar pontos, com o qual é possível alterar a
forma de um objeto selecionado.
Pontos de Colagem: ativa/desativa o modo Editar pontos de colagem - Um ponto de colagem é um ponto de
conexão ao qual pode ser anexada uma linha conectora.
Campos: Edita as propriedades de um campo – um campo é adicionado a um slide através do menu
Inserir. Excluir slide: exclui o slide ou a página atual. Vínculos (links): permite a edição das propriedades de cada link no documento atual, incluindo o caminho
para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver links para outros arquivos. Plug-in: permite a edição de plug-ins em um arquivo. Plug-in é um software que é acoplado a um aplicativo para ampliar suas funções. Dessa forma os programas vão sendo implementados de acordo com as atualizações que os fabricantes fornecem. Mapa de imagem: permite anexar URLs a áreas específicas, denominadas pontos de acesso, em uma
figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso. Objeto: permite editar um objeto selecionado no arquivo, inserido com o comando Inserir - Objeto. Hiperlink: abre uma caixa de diálogo que permite criar e editar hiperlinks.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 109
3 – Exibir
Normal: alterna para a exibição normal na qual é possível criar e editar
slides. Estrutura de tópicos: alterna para a exibição de estrutura de tópicos na
qual é possível reordenar slides e editar os títulos e cabeçalhos dos slides. Classificador de slides: exibe miniaturas dos slides. Apresentação de slides: inicia a apresentação de slides. Exibição de notas: alterna para a exibição de página de notas (que não
são exibidas durante a apresentação). Exibição de folhetos: alterna para a exibição de folhetos, onde é possível dimensionar vários slides para que se ajustem a uma página impressa. Para modificar o número de slides que podem ser impressos em uma página, deve-se abrir o painel de tarefas Layouts e clicar duas vezes em um layout. Principal: alterna para uma das exibições mestre (slide mestre, notas
mestre e elementos mestre) onde é possível adicionar elementos que deverão ser exibidos em todos os slides da apresentação. Cor/Escala de cinza: mostra os slides em cores, em escala de cinza ou em
preto e branco. Painel de tarefas: ativa e desativa o painel de tarefas do BrOffice.org
Impress. Painel de slides: ativa e desativa o Painel Slide. Barras de ferramentas: abre um submenu com uma lista de barras de
ferramentas, para que o usuário escolha quais deverão ficar visíveis na janela do Impress. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do aplicativo. Barra de status: exibe ou oculta a barra de status na borda inferior da janela. Status do método de entrada: exibe ou oculta a janela de status do IME (Input Method Engine).
Régua: exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho. Grade: define as propriedades de exibição de uma grade. A grade facilita o posicionamento de objetos no
slide. Guias: especifica as opções de exibição para guias. Guias facilitam o posicionamento de objetos no slide. Cabeçalho e rodapé: adiciona ou altera o texto em espaços reservados na parte superior ou inferior dos
slides e do slide mestre. Zoom: reduz ou amplia a exibição de tela do Impress. 4 – Inserir
Slide: insere um slide depois do slide selecionado atualmente. Duplicar slide: insere uma cópia do slide atual após o slide atual. Expandir slide: cria um novo slide a partir de cada ponto superior da estrutura
de tópicos (o texto que está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da estrutura de tópicos passa a ser o título do novo slide. Os pontos da estrutura de tópicos abaixo do nível superior no slide original subirão um nível no novo slide. Slide de resumo: cria um novo slide com uma lista de marcadores contendo os títulos dos slides seguintes ao slide selecionado. O slide de resumo é inserido atrás do último slide. Número de página: adiciona o número do slide ou da página. Data e hora: adiciona a data e a hora como um campo. Campos: lista os campos comuns que podem ser inseridos no slide. Caractere Especial: exibe uma janela com caracteres especiais que podem ser
inseridos no slide. Estes caracteres variam, de acordo com a fonte selecionada. Marca de formatação: abre um submenu para inserir marcas especiais de
formatação. Hiperlink: abre uma caixa de diálogo que permite criar e editar hiperlinks. Imagem animada: cria uma animação personalizada no slide atual. Só é
possível usar objetos existentes para criar uma animação. Figura: permite selecionar a origem da figura que deseja inserir. Filme e som: insere um arquivo de vídeo ou de som no arquivo. Objeto: insere um objeto no arquivo. Para inserir filmes e sons, devemos
Apostila resumida - Informática – Prof. Maurício Bueno pág. 110
utilizar a opção Filme e som. Planilha: insere uma planilha do BrOffice.org Calc no slide atual. Gráfico: cria um gráfico no documento atual. Para usar um intervalo de células como a fonte de dados do seu gráfico, deve-se selecionar as células e, em seguida, escolher este comando. Quadro Flutuante: insere um quadro flutuante no documento atual. Os quadros flutuantes são usados em
documentos HTML para exibir o conteúdo de outro arquivo. Arquivo: insere um arquivo no slide ativo. É possível inserir arquivos do BrOffice.org Draw ou Impress, ou
textos de um documento HTML ou de um arquivo de texto. 5 - Formatar
Formatação padrão: remove formatação direta da seleção. Caractere: muda a fonte e a formatação de fonte dos caracteres
selecionados. Parágrafo: modifica o formato do parágrafo atual, por exemplo,
alinhamento e recuo. Marcações e numeração: adiciona marcadores ou numeração ao parágrafo atual e permite editar o formato da numeração ou dos marcadores. Página: define a orientação da página, as margens da página, o plano de
fundo e outras opções de layout. Alterar capitalização: altera o uso de maiúsculas e minúsculas nos
caracteres selecionados ou, se o cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela. Posição e Tamanho: redimensiona, move, gira ou inclina o objeto
selecionado. Linha: define as opções de formatação para a linha selecionada. Área: define as propriedades de preenchimento do objeto de desenho selecionado. Texto: define as propriedades de layout e de ancoramento do texto no
objeto de texto ou de desenho selecionado. Design de slide: exibe a caixa de diálogo Design de slides, onde é possível selecionar um esquema de
layout para o slide atual. Os objetos no design de slides são inseridos atrás dos objetos contidos no slide atual.
Layout de slide: abre o painel Layout de slide no painel de Tarefas. Estilos e formatação: lista os estilos disponíveis em uma janela flutuante. Grupo: agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único
objeto.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 111
6 – Ferramentas
Verificação ortográfica: compara palavras utilizadas nos slides com o
Dicionário do Br.Office e avisa caso alguma não esteja contida no Dicionário. Idioma: abre um submenu com comandos específicos para uso de
idiomas. AutoCorreção: define as opções para a substituição automática de texto à
durante a digitação. Galeria: abre a Galeria, onde é possível selecionar figuras e sons para
inserir nos slides. Conta-gotas: abre a caixa de diálogo de conta-gotas, na qual é possível
substituir cores em figuras de metarquivo e de bitmap. Media Player: abre a janela do Media Player, na qual é possivel visualizar arquivos de filme e som e inseri-los no documento atual. Macros: permite gravar, organizar e edite macros. Gerenciador de extensão: adiciona, remove, desativa, ativa e exporta
extensões do BrOffice.org. Definições do filtro XML: abre a caixa de diálogo Configurações do filtro XML, com a qual é possível criar,
editar, excluir e testar filtros para importar e exportar arquivos XML. Personalizar: personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros do BrOffice.org para eventos. Opções: abre uma caixa de diálogo para configuração personalizada do programa.
7 - Apresentação de slides
Apresentação de slides: inicia a apresentação de slides. Configurações da Apresentação de Slides: define as
configurações da apresentação de slides, inclusive com que slide iniciar, o tipo de apresentação, o modo como os slides avançam e as opções de ponteiro. Cronometrar: inicia uma apresentação de slides com um timer no canto inferior esquerdo. Interação: define como o objeto selecionado se comportará
quando ele for clicado durante uma apresentação de slides. Animação personalizada: atribui um efeito ao objeto
selecionado que será executado durante a apresentação de slides. Transição de slides: define o efeito especial que será
executado quando um slide for exibido durante uma apresentação de slides. Exibir/Ocultar slide: oculta o slide selecionado para que não seja exibido durante uma apresentação de
slides. Apresentação de Slides Personalizada: define uma apresentação de slides personalizada usando slides
contidos na apresentação atual. É possível selecionar os slides que interessam aos espectadores. É possível criar quantas apresentações de slides se desejar. 8 - Janela
Nova janela: abre uma nova janela que exibe os conteúdos
da janela atual. É possível visualizar diferentes partes do mesmo documento simultaneamente. Fechar: fecha a janela atual. Na visualização de página dos
programas BrOffice.org Writer e Calc, é possível fechar a janela atual por meio de um clique no botão Fechar
visualização. Lista de documentos: lista os documentos abertos no momento atual. É possível selecionar o nome de um
documento ma lista para alternar para esse documento.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 112
9 - Ajuda
Ajuda do BrOffice.org: abre a página principal da Ajuda do BrOffice.org
do aplicativo atual. É possível percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. O que é isto: ativa as dicas de ajuda adicionais sobre o ponteiro do
mouse até o próximo clique. Ao apontar para um botão, uma caixa de texto será exibida com o resumo da função do botão. Suporte: exibe informações de como obter suporte. Registro: conecta ao site do BrOffice.org na Web, onde é possível
registrar a cópia BrOffice.org. Verificar se há atualizações: ativa uma conexão com a Internet para o
BrOffice.org. Se uma nova versão estiver disponível, o navegador iniciará e exibirá uma página de atualização. Sobre o BrOffice.org: exibe informações gerais do programa, como o número da versão e os direitos
autorais.
Power Point
Software de Apresentação PowerPoint
O Power Point é um software de apresentação, usado para criar uma seqüência de apresentação de palavras, figuras e áudio que contam uma história ou complementam visualmente um discurso ou apresentação pública. Ele faz parte do pacote Office, e, além de apresentações, ainda permite a criação de prospectos, folders, etc. Textos, gráficos, vídeos e outros objetos são posicionados em páginas individuais ou em slides. Os slides podem ser impressos ou exibidos “on-screen”, ou seja, na tela do micro ou numa tela de projeção - neste caso, pode-se “navegar” pelos slides através de comandos do software. No PowerPoint existem dois tipos de movimentação: os efeitos aplicados no próprio slide, controlados pelo recurso Custom Animations, e as transições, que são os movimentos entre os slides, que podem ser animados de diferentes formas. O projeto de uma apresentação pode ser controlado por um slide Mestre, e a estrutura geral dos slides pode ser controlada através de um editor de texto básico. As apresentações podem ser salvas e executadas em qualquer dos seguintes formatos: PPT - apresentação (PowerPoint Presentation); PPS - show (PowerPoint Show); POT - modelo (PowerPoint Template). Definições Importantes
Apresentação
É todo o conjunto de slides, folhetos, anotações do apresentador e estruturas de tópicos em um só arquivo. Porém, você não precisa criar um folheto ou uma página de anotações para cada slide. Você determina como será a sua apresentação e qual a aparência dela do início ao fim.
Slides
São as “páginas” individuais da apresentação e podem ter títulos, textos, gráficos, tabelas, organogramas, objetos desenhados, formas e elementos visuais criados com outros aplicativos. Você pode imprimir os slides como transparências em preto e branco ou coloridas ou preparar slides de 35mm, através de um laboratório de filmes ou de serviços.
Slide Mestre
O slide mestre é o slide que contém o formato para o título e o texto, assim como os itens de fundo que você deseja que sejam exibidos em todos os slides. Alguns itens de um slide mestre são configurados pelo PowerPoint (como o local para os títulos e o texto dos slides), para que não seja ncessário criá-los a cada vez. Existem outros itens que podem ser adicionados a um mestre (como um logotipo ou o marcador de numeração de página). Se houver objetos que você deseje que sejam exibidos em todos os slides da apresentação, coloque-os no slide mestre.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 113
Nem todos os slides precisam seguir o mestre. Os slides utilizam o esquema de cores do slide mestre, mas slides individuais podem ter seus próprios esquemas de cores. Assim, você pode usar esquemas de cores diferentes para partes diferentes da apresentação. Quaisquer alterações feitas no formato do título e do texto em slides individuais serão mantidas pelo PowerPoint como exceções ao slide mestre - exceções que somente o usuário poderá alterar. Portanto, se posteriormente o slide mestre for alterado ou se for aplicada uma estrutura de modelo, o PowerPoint aplicará o novo formato e manterá todas as suas exceções. Para exibir o slide mestre, pode-se escolher Mestre no menu Exibir e, em seguida, Slide Mestre.
Definições Importantes (continuação)
Folhetos
São pequenas cópias impressas dos slides, podendo conter dois, três ou seis slides por página. Se você o desejar, pode imprimir outras informações em todas as páginas, como o seu nome ou da sua empresa, a data, o número da página etc.
Anotações do
apresentador
Consistem em uma imagem reduzida do slide e um espaço para as anotações. Você pode imprimir as páginas de anotações para ajudá-lo na apresentação.
Animação Efeito dado a um elemento de um slide.
Transição Efeito dado a um slide, ou seja, a forma com que o slide é apresentado na tela.
Modos de Exibição
Estrutura de Tópicos: mostra o conteúdo textual dos slides
Slides: neste modo, usa-se um slide de cada vez. É possível digitar texto,
alterar o layout do slide, adicionar gráficos, desenhar formas e adicionar arte-final e gráficos de outros aplicativos
Normal: a área de trabalho do Power Point é dividida em 3 partes: um resumo do conteúdo dos slides do lado esquerdo; o slide atual, no lado direito, na parte superior e um local para anotações.
Classificação de slides: mostra miniaturas dos slides.
Apresentação de slides: exibe a apresentação a partir do slide atual.
Atalho: F5.
Formatos de arquivos
Através do menu Arquivo, opção Salvar Como Tipo, podemos definir o formato do arquivo criado. As opções para os formatos são as seguintes:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 114
Inserir botões de Ação
Através do Menu Apresentações -> Botões de Ação, abre-se a janela ao lado. Através dela, é possível inserir botões de ação para incluir símbolos de fácil compreensão referentes às ações de ir para o próximo, anterior, primeiro e último slide.
Janela do PowerPoint
Barras de Ferramentas Padrão / Formatação
Apostila resumida - Informática – Prof. Maurício Bueno pág. 115
Fer. Nome Descrição
Expandir
tudo Exibe o título e todo o corpo de cada slide, no modo normal (ALT+SHIFT+F9)
Mostrar
Formatação Mostra ou oculta a formatação no modo normal
Mostrar Grade Mostra ou oculta linhas de grade para alinhar objetos. A grade não é impressa (SHIFT+F9)
Cor / escala de
cinza Exibe a apresentação em cores, escala de cinza ou preto e branco puro
Sombra Adiciona ou remove sombra no texto selecionado
Aumentar o
tamanho da fonte Aumenta o tamanho da fonte para o maior tamanho seguinte da caixa “tamanho da fonte”
Diminuir o tamanho
da fonte Diminui o tamanho da fonte para o menor tamanho seguinte da caixa “tamanho da fonte”
Design do slide Exibe o painel de tarefas “design do slide”, através do qual é possível selecionar modelos de designs, esquemas de cor e esquemas de animação
Novo slide Solicita que o usuário escolha um novo lay-out de slide e insira um novo slide após o slide ativo (CTRL+M - Menu Inserir)
Ferramentas Importantes
Fer. Nome Menu Descrição
Apresentação de
slides Exibir
Executa apresentação de slides a partir do atual (modo slides) ou pelo slide selecionado (modo classificação de slides)
Anotações Exibir Exibe as anotações para o slide selecionado
Cabeçalho e
Rodapé Exibir
Permite definir cabeçalho e rodapé, inserir data e hora (que podem ser atualizados automaticamente) e definir aplicação a todos ou em um slide
Scanner ou
câmera digital Inserir (figura)
Carrega uma imagem utilizando um scanner ou câmera digital e insere a figura resultante no ponto de inserção
Inserir Clipart Inserir (figura) Permite inserir uma figura constante da coleção de figuras do Office
Lay-out do slide Formatar Altera o lay-out do slide selecionado. Opções: [texto], [conteúdo], [texto e conteúdo] e [outros layouts]
Testar intervalos Apresentações Apresenta slides em modo teste, e permite definir ou alterar intervalos da apresentação eletrônica de slides
Esquemas de
animação Apresentações
Adiciona ou altera esquemas de animação no slide atual, permitindo definir o modo pelo qual o conteúdo do slide será apresentado
Personalizar
animação Apresentações
Permite adicionar efeitos de animação ao slide atual, como sons, movimentação de objetos e texto e filmes
Transição de
slides Apresentações
Adiciona ou altera o efeito especial na apresentação de um slide - exemplo: reproduzir um som quando o slide aparecer ou fazer o slide aparecer gradativamente de um fundo preto
Ocultar slide Apresentações Oculta o slide selecionado (modo classificação de slides) ou o slide atual (modo slides) para que ele não seja exibido automaticamente durante uma apresentação eletrônica de slides
Barra de Desenho Ao iniciar uma nova apresentação, a barra apresenta ferramentas úteis para desenhos.
Fer. Nome Descrição
Apostila resumida - Informática – Prof. Maurício Bueno pág. 116
Desenhar Apresenta várias formas de posicionamento de objetos (que deverão ser previamente selecionados)
Selecionar
objetos Permite selecionar objetos na janela ativa
Autoformas
Esta opção oferece várias formas previamente definidas pelo aplicativo, com as seguintes opções: [linhas], [conectores], [formas básicas], [setas largas], [fluxograma], [estrelas e faixas], [textos explicativos], [botões de ação] e [mais autoformas]
Linha Desenha linhas retas a partir do ponto onde se clica, ao arrastar o mouse
Seta Desenha linhas retas com ponta de seta, a partir do ponto onde se clica, ao arrastar o mouse
Retângulo Desenha um retângulo ao clicar e arrastar na janela ativa
Barra de Desenho (continuação)
Fer. Nome Descrição
Elipse Desenha uma elipse ao clicar e arrastar na janela ativa
Caixa de
Texto Permite a inserção de texto no slide. É útil na distribuição de texto e na adição de textos a elementos gráficos
Inserir
Wordart
Abre a janela Wordart Gallery, através da qual é possível aplicar diversos estilos diferentes ao texto do slide
Inserir
Diagrama Cria um organograma ou diagrama de ciclo, radial, de pirâmide, de Venn
Inserir Clipart
Permite inserir uma figura constante da coleção de figuras do Office (só disponível no modo slides ou anotações) Ao inserir uma figura (clip-art ou do arquivo) e clicar sobre ela aparece automaticamente uma barra com uma série de opções que podem ser utilizadas para a deixarmos exatamente da maneira que desejamos:
Onde as ferramentas tem as seguintes funções:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 117
Barra de Desenho (continuação)
Inserir Clipart (continuação)
Inserir Figura Exibe o menu Inserir Figura
Cor de
Preenchimento Adiciona, modifica ou remove a cor ou o efeito de preenchimento do objeto selecionado
Cor da Linha Adiciona, modifica ou remove a cor da linha do objeto selecionado
Cor da Fonte Altera a cor do texto
Estilo de Linha Permite escolher um estilo de linha para o contorno do objeto
Estilo do Tracejado Permite escolher estilos de linha tracejados
Estilo da Seta Permite escolher opções para utilização de setas
Sombra Permite inserir sombras em um objeto do slide
3D Exibe a barra de ferramentas para edição de 3D (terceira dimensão) a objetos selecionados
Apostila resumida - Informática – Prof. Maurício Bueno pág. 118
Definindo Cor de Fundo da Apresentação
Através do Menu Formatar -> Plano de Fundo, é possível escolher cor ou efeito de preenchimento de slides.
Para preencher o fundo do slide de forma diferente, é possível utilizar diferentes efeitos gráficos, com a mistura de várias cores utilizando preenchimento gradiente. Para tanto, é necessário selecionar o item mais cores ou efeitos de preenchimento no Plano de fundo. A figura a seguir ilustra a opção Mais Cores, da página anterior (Janela Plano de Fundo).
Apostila resumida - Informática – Prof. Maurício Bueno pág. 119
Para os Efeitos de Preenchimento, as opções são as seguintes: 1 - Gradiente
1. Cores: uma cor, duas cores ou predefinidas. Ao selecionar uma das opções, será exibida a caixa de cor. 2. Após definir a cor a ser utilizada, é possível escurecer ou clarear a cor utilizando esta opção abaixo (somente para uma cor). 3. Pode-se selecionar ascores de 1º e 2º planos. 2 - Textura e Padrão
Para imitar com perfeição várias texturas como mármore, madeira e papel amassado, pode-se utilizar o preenchimento texturizado.
Há vários padrões de desenho e formas de se misturar cores para preencher o fundo da uma apresentação.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 120
Configurando Apresentação
O menu Apresentações disponibiliza o comando Configurar Apresentação, que exibe a janela abaixo, através da qual é possível determinar alguns parâmetros da Apresentação: Gravando Narrações
O Menu Apresentações também disponibiliza uma janela para permitir a gravação de narração a cada slide, definido parâmetros para a utilização deste recurso, através do comando Gravar Narração, onde a janela a seguir é exibida:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 121
Janela Imprimir
Na janela Imprimir, através do campo Imprimir, é possível escolher entre as seguintes opções:
Slides - um slide por página
Folhetos - permite definir o número de slides por folha
Anotações - os slides e suas respectivas anotações
Estrutura de Tópicos - imprime a lista de slides em estrutura de tópicos Já o campo Cor/escala de cinza, permite alternar entre Cor / Escala de Cinza / Preto e branco. O campo Folhetos permite definir o número de slides por página e a ordem de impressão (horizontal ou vertical). O botão Visualizar ativa o modo de visualizar impressão. O usuário pode ainda Ajustar a impressão ao tamanho do papel, definir se slides ocultos deverão ou não ser impressos, aplicar molduras aos slides, e incluir na impressão as páginas com comentários.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 124
Comentários Sobre os Menus Menu Arquivo
Abre o painel de tarefas Pesquisar, através do qual o usuário pode indicar uma cadeia de caracteres que deseja pesquisar. O aplicativo informará então os arquivos encontrados que satisfaçam aos critérios do usuário. Este comando tem ação semelhante ao comando pesquisar do menu Iniciar.
Inicia o Assistente para viagem, que ajuda a empacotar uma apresentação, para que ela possa ser executada em outro computador. Se uma apresentação for alterada após o uso do assistente, será necessário executar novamente o Assistente para atualizar as informações.
Permite especificar o tipo de papel que será usado para imprimir a apresentação (vários tipos de papel, inclusive slides, transparências e faixas), definir a largura e a altura, definir a partir de qual slide será feita a numeração e definir a orientação (retrato ou paisagem) dos slides e das anotações, folhetos e tópicos.
Exibe uma série de informações sobre a apresentação que está sendo editada, através das seguintes guias: Geral: nome, tipo, local, tamanho, datas de criação, modificação e acesso e atributos; Resumo: título, assunto, autor, gerente, empresa, categoria e comentários; Estatísticas: datas de criação, modificação, acesso, impressão, usuário que gravou a
apresentação, número da revisão, tempo total de edição e o número de: slides, parágrafos, palavras, bytes, notas, slides ocultos, clipes de multimídia e o formato de apresentação; Conteúdo: exibe o conteúdo do documento, como fontes usadas, modelo de design e os títulos dos slides; Personalizar: através desta guia o usuário pode adicionar várias outras informações
sobre a apresentação, como nome do cliente, data da conclusão, data da gravação, departamento, destino, digitador, divisão, editor, para quem a apresentação deve ser encaminhada, escritório, idioma, nro. do telefone, nro. do documento, objetivo, origem, problema, projeto, proprietário, publicação, recebido de, referência, status, e verificado por.
Menu Editar
Apresenta várias opções para colar objetos da Área de Transferência na Apresentação. As opções para colar são as seguintes: Objeto imagem de bitmap: cola o conteúdo da Área de Transferência de modo que ele possa
ser editado com o Paint; Figura: cola o conteúdo da Área de Transferência como uma figura; Colar vínculo: cria um atalho para o arquivo de origem de modo que as alterações no mesmo
sejam refletidas na apresentação; Anexar Hyperlink: cola o conteúdo da Área de Transferência como um hyperlink.
Menu Exibir
Permite definir as configurações da apresentação, do slide, e do folheto mestre;
Exibe o painel de tarefas com o conteúdo da Área de Transferência;
Permite definir configurações para grades e guias que podem ser ativadas através da
ferramenta (ou shift + F9);
Permite definir cabeçalho e rodapé para slides, folhetos e anotações. Pode-se inserir data e hora, número do slide e texto para o rodapé, e definir em quais slides os dados serão apresentados (atual ou todos).
Menu Inserir
Ao utilizar esta opção, o PowerPoint exibirá um painel de tarefas com opções para o layout do slide. As opções são: Slides de texto: [slide de título], [somente título], [título e texto], [título e texto em 2 colunas]; Layouts de conteúdo: [em branco], [conteúdo], [título e conteúdo], [título e 2 partes de
conteúdo], [título, conteúdo e 2 partes de conteúdo], [título, 2 partes pequenas de conteúdo e conteúdo], [título e 4 partes de conteúdo]; Layouts de texto e conteúdo: [título, texto e conteúdo], [título, conteúdo e texto], [título e
Apostila resumida - Informática – Prof. Maurício Bueno pág. 125
texto e 2 partes de conteúdo], [título, 2 partes de conteúdo e texto], [título e texto em cima do conteúdo], [título e conteúdo em cima do texto], [título e 2 partes de conteúdo em cima do texto]; Outros layouts: [título, texto e clip-art], [título, clip-art e texto], [título, texto e gráfico], [título,
gráfico e texto], [título, texto e clipe de mídia], [título, clipe de mídia e texto], [título e tabela], [título e diagrama ou organograma], [título e gráfico].
Exibe o menu inserir figura, que é composto pelas seguintes opções:
- exibe painel de tarefas para a seleção do clip-art;
- exibe janela para a seleção do arquivo;
- permite capturar imagem de uma webcam ou scanner;
- permite criar um álbum de fotografias;
- permite selecionar um organograma;
- permite selecionar auto formas. Opções: linhas, conectores, formas básicas, setas largas, fluxograma, estrela e faixas, textos explicativos, botões de ação e outros.
- exibe a janela Wordart, já vista anteriormente.
Permite inserir diagrama. Opções:
- organograma (relações hierárquicas);
- diagrama de ciclo (mostra um processo como um diagrama de ciclo);
- radial (relações de um elemento principal);
- pirâmide (relações entre a base e o topo da pirâmide);
- diagrama de Venn (áreas de sobreposição entre elementos);
- diagrama de destino (etapas para atingir uma meta).
Opções: filme do Media Gallery, filme do arquivo, som do Media Gallery, som do arquivo, tocar faixa de áudio do CD e gravar som.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 126
Menu Formatar
Permite escolher o tipo, cor e tamanho de fonte usada no texto, e aplicar os efeitos: sublinhado, sombra, em relevo, subscrito, sobreescrito, negrito e itálico.
Exibe o painel de tarefas Design do Slide, com as seguintes opções de modelo (arquivos com a extensão pot): [estrutura padrão], [design padrão], [balança], [balões], [borda], [bússola], [camadas], [camadas sobrepostas], [canyon], [cápsulas], [cascata], [competição], [cortinas de seda], [eclipse], [eco], [eixo], [estúdio], [feixe], [fenda], [fluxo], [fogos], [folhas], [geométrico], [globo], [lápis de cera], [marca d´água], [nuvens], [montanha], [nível], [oceano], [ondulações], [órbita], [perfil], [pixel], [pontos digitais], [proposta], [quadrante], [quadriculado degradée], [quimono], [radial], [rede], [requintado], [satélite], [texturizado], [trabalho em equipe] e [tremido].
Permite aplicar um layout de uma lista, apresentada na tabela acima, quando comentamos a opção novo slide no menu Inserir.
Menu Apresentações
Inicia a apresentação.
Exibe janela com as seguintes opções de configuração: Tipo de apresentação: exibida por um orador (tela inteira), apresentada por uma
pessoa (janela), apresentada em um quiosque (tela inteira); Opções da apresentação: repetir até ´Esc´ ser pressionada, Apresentação sem narração, Apresentação sem animação e cor da caneta; Mostrar slides: todos ou definir seqüência; Avançar slides: manualmente ou usar intervalos, se houver; Vários monitores Desempenho: usar aceleração de elementos gráficos do hardware, definir a
resolução da apresentação dos slides.
Exibe janela com as seguintes opções:
- Personalizar - insere um botão na posição do cursor, e abre a caixa de
diálogo Configurar Ação, através da qual pode-se atribuir uma ação ao botão, -
Início, - Ajuda, - Informações, - Voltar ou anterior, - Avançar ou
próximo, - Início, - Fim,
- Retornar, - Documento, - Som, - Filme.
Permite definir ações quanto ao uso do mouse;
Exibe o painel de tarefas Design do slide, com as opções de animação a seguir: Sem animação; Sutil: [aparecer], [aparecer e esmaecer], [aparecer (gradual) - tudo], [aparecer
(gradual) - fila], [aparecer (gradual) e esmaecer], [revelar gradativamente], [aplicar zoom gradativamente], [pincelar com sublinhado], [dissolver], [Lâmpada de Flash], [realces], [barras aleatórias] e [revelar]; Moderado: [subir], [descer], [compactar], [elegante], [surgir], [mostrar em ordem inversa], [rotação], [desdobrar] e [zoom]; Empolgante: [triangular], [elástico], [créditos], [círculo], [flutuar], [nêutron], [cata-
vento], [curva para cima], [bumerangue e sair], [aumentar e sair] e [linha e sair].
Apostila resumida - Informática – Prof. Maurício Bueno pág. 127
Menu Apresentações (continuação)
Permite adicionar ou alterar os efeitos de animação do slide atual (sons, movimentos de objetos e textos e filmes) que ocorrem durante uma apresentação de slides. Exibe o painel de tarefas Personalizar Animação, onde, através da ferramenta
é possível obter um menu com as seguintes opções para efeitos:
Exibe o painel de tarefas Transição de Slides, através do qual é possível escolher o modo de transição. Opções: [sem transição], [persiana horizontal], [persiana vertical], [quadro fechar], [quadro abrir], [quadriculado na horizontal], [quadriculado na vertical], [pente horizontal], [pente vertical], [cobrir para baixo], [cobrir para a esquerda], [cobrir para a direita], [cobrir para cima], [cobrir para a esquerda e para baixo], [cobrir para a esquerda e para cima], [cobrir para a direita e para baixo], [cobrir para a direita e para cima], [recortar], [transição em preto], [dissolver], [desaparecer suavemente], [desaparecer no fundo preto], [noticiário], [empurrar para baixo], [empurrar para a esquerda], [empurrar para a direita], [empurrar para cima], [barras aleatórias horizontais], [barras aleatórias verticais], [círculo], [losango], [sinal de mais], [corte horizontal para dentro], [corte horizontal para fora], [corte vertical para dentro], [corte vertical para fora], [recortes descendentes à esquerda], [recortes ascendentes à esquerda], [recortes descendentes à direita], [recortes ascendentes à direita], [descobrir para baixo], [descobrir para a esquerda], [descobrir para a direita], [descobrir para cima], [descobrir para a esquerda e para baixo], [descobrir para a esquerda e para cima], [descobrir para a direita e para baixo], [descobrir para a esquerda e para cima], [triangular], [girar em sentido horário, 1 raio], [girar em sentido horário, 2 raios], [girar em sentido horário, 3 raios], [girar em sentido horário, 4 raios], [girar em sentido horário, 8 raios], [revelar para baixo], [revelar para a esquerda], [revelar para a direita], [revelar para cima] e [transição aleatória]. Também é possível definir a velocidade da transição (lenta, média ou rápida), e escolher som: aplausos, bomba, brisa, caixa registradora, câmera, chicotada, clique, empurrão, explosão, laser, máquina de escrever, martelo, moeda, setas, sinos, sucção, tambor, vento, voltagem e outros sons. Pode-se definir como será feito o avanço do slide (ao clicar com o mouse ou automaticamente após). É possível aplicar as definições a todos aos slides, executar ou iniciar apresentação de slides.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 128
MS Power Point 2010 As diferenças básicas para a versão anterior do Power Point seguem a mesma lógica das
diferenças encontradas entre o Word 2003 e o Word 2010. As figuras importantes com relação
ao Power Point 2010 são as seguintes:
As faixas de opções do Power Point 2010 apresentam as seguintes ferramentas:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 130
Questões de prova para fixação
Hardware 1- Cesgranrio 2008 – Assist. Ciência e Tecnologia - CAPES
Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a
partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado
ao usuário. Essa sequência de operações pode ser resumida, respectivamente, em três etapas principais de
manipulação de dados:
(A) Entrada, Processamento, Saída. (B) Entrada, Saída, Processamento.
(C) Entrada, Processamento, Entrada. (D) Processamento, Entrada, Saída.
(E) Processamento, Saída, Entrada.
2 - FCC 2012 – Técnico Bancário – Banese
São, respectivamente, um periférico de entrada de dados e um software:
(A) teclado e monitor touchscreen. (B) planilha eletrônica e monitor.
(C) caixa de som e editor de texto. (D) mouse e sistema operacional. (E) banco de dados e modem.
3 - Cespe 2012 – Papiloscopista PF
Acerca de conceitos de hardware, julgue o item seguinte.
Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de
teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen.
Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir
firmwares, em vez de processadores, como o PC.
4 - Cesgranrio - servidores poder executivo - TO
Um único bit pode armazenar um(a):
(A) endereço IP. (B) dígito binário. (C) número real negativo. (D) data. (E) letra do alfabeto
5 - Cespe 2010 – Bco. Amazônia – cargo 1
Julgue o item seguinte.
As informações processadas nos computadores são compostas por caracteres, sendo que cada
caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.
6 - FCC 2012 – Téc Judiciário TRE – CE
Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de
armazenamento aumentará em
(A) 10003 bytes ou 109 bytes. (B) 10004 bytes ou 1012 bytes. (C) 10243 bytes ou 230 bytes.
(D) 10244 bytes ou 240 bytes. (E) 10243 bytes ou 168 bytes.
7 - FCC 2012 – Analista Educacional – SEE MG
Marco Aurélio estava digitando um documento na sala dos professores da escola ABCD quando uma queda
de energia fez com que o computador que usava desligasse. Após o retorno da energia elétrica, Marco
Aurélio ligou o computador e percebeu que havia perdido o documento digitado, pois não o havia gravado.
Como tinha conhecimentos gerais sobre informática, concluiu que perdera o documento porque, enquanto
estava digitando, ele estava armazenado em um dispositivo de hardware que perde seu conteúdo quando o
computador desliga. O nome desse dispositivo é
(A) memória RAM. (B) HD. (C) memória ROM. (D) pen drive.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 131
8 - FCC 2012 – Téc Judiciário – TRE SP
Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o
computador seja desligado, os dados em utilização que serão perdidos estão armazenados
(A) no disco rígido e memória RAM.
(B) em dispositivos removidos com segurança.
(C) no disco rígido.
(D) na memória RAM.
(E) no disco rígido decorrentes de atividades dos programas que estavam em execução.
9 - Cespe 2010 – Bco. Amazônia – cargo 1
Julgue o item seguinte.
A memória cache do computador é um tipo de memória intermediária que guarda as informações
oriundas da memória principal, com a finalidade de agilizar o acesso do processador a essas
informações.
10 - FCC 2012 – Técnico Bancário - Banese
Se a hierarquia de memória em cinco níveis apresenta no primeiro nível aquelas de capacidade de
armazenamento menor e de velocidade e custo relativos maiores e no quinto nível aquelas de capacidade de
armazenamento maior e de velocidade e custo relativos menores, no segundo nível encontram-se
(A) as memórias secundárias (CD e DVD). (B) as memórias cache.
(C) as memórias RAM. (D) os discos rígidos. (E) os registradores.
11 - ESAF 2002 – Auditor Fiscal política e adm. tributária
Analise as seguintes afirmações relativas a sistemas de armazenamento:
I. O acesso aos registradores é mais rápido que o acesso à memória cache.
II. O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo.
III. As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança.
IV. Quando um disco magnético é utilizado como memória virtual, o tempo de acesso é inferior ao da
memória cache.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
12 - Cespe 2008 – Analista Judiciário TRT 1ª. Reg.
Com relação a hardware de computadores do tipo PC, assinale a opção correta.
A) A freqüência de relógio máxima observada nos computadores do tipo PC mais atuais é de 500
milhões de hertz (Hz).
B) O tamanho máximo das memórias RAM dos computadores do tipo PC mais modernos é inferior a
100 milhões de bytes.
C) Diversos modelos de mouse atuais se conectam com o computador por meio de interface USB.
D) A memória RAM do computador é um tipo de memória não-volátil, pois a informação nela
armazenada não é perdida quando o computador é desligado.
E) A memória cache é um tipo de memória mais lenta que a memória RAM comum, mas que possui
maior capacidade de armazenamento.
13 - FCC 2012 – Assist. Técnico - SEPLAG MG
Na secretaria da escola ABCD, Maria imprime seus documentos utilizando uma impressora a laser. Em um
típico dia de matrícula, Maria percebe que a impressão começa a ficar clara e a apresentar falhas devido ao
fim do material utilizado pela impressora para imprimir os conteúdos dos documentos na superfície do papel.
Para continuar seu trabalho, Maria então troca, na impressora,
(A) os cartuchos de tinta. (B) a bobina. (C) o toner. (D) a fita.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 132
14 - Cespe 2004 – Delegado, Agt, Escrivão PF
Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa
situação, julgue o item seguinte. Se o tamanho do arquivo for 10 MB, o usuário não conseguirá salvá-lo em
um disquete de 3½" por meio do botão Salvar do Word.
Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do
computador.
15 - FCC 2009 – Téc. Assist. Procuradoria - PGE
Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e
responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema
operacional, denomina-se
(A) RAM. (B) BOOT. (C) BIOS. (D) EPROM. (E) SLOT.
16 - ESAF 2005 – Auditor Fiscal Receita Estadual
As memórias internas de um computador são de dois tipos básicos:
a) A memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos
discos rígidos.
b) A memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do
microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic
Input Output System).
c) As memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.
17 - Cespe 2012 – Câmara dos Deputados
Julgue o item seguinte.
Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível
que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória
que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
18 - Cespe 2010 - Administrador AGU
No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue o item
subsequente.
A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de
armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos
dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.
19 - FCC 2012 – Téc Judiciário – TRE SP
Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é
apropriado
(A) copiar os dados para um pendrive.
(B) copiar os dados para um DVD gravável.
(C) copiar os dados para a pasta Meus Documentos.
(D) copiar os dados para uma pasta compartilhada emoutro computador.
(E) enviar os dados por e-mail.
20 - Cespe 2012 – Papiloscopista PF
Julgue o item subsequente, acerca de segurança de informação.
Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente da perda de dados. Assim, as mídias de backup devem ser
mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 133
21 - Cespe 2009 – Assessor Técnico – TCE/RN
Julgue o item seguinte.
O disco rígido é um sistema de armazenamento de dados de alta capacidade que, por não ser volátil, é
normalmente destinado ao armazenamento de arquivos e programas.
22 - Cesgranrio 2008 – Técnico Bancário CEF
Uma vantagem de um CD-RW sobre um CD-R é que o primeiro
(A) oferece suporte a drives SCSI.
(B) possui maior capacidade de processamento.
(C) permite sucessivas gravações, inclusive na mesma área.
(D) pode ser gravado diversas vezes, desde que em áreas diferentes.
(E) apresenta melhor desempenho com o sistema operacional Windows.
23 - FCC 2012 – Téc. Judiciário – MPE/PE
Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que:
(A) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
(B) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes
por gravadores e leitores de CD.
(C) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD.
(D) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD.
(E) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem
ser alterados por um gravador de CD.
24 - Cespe 2009 – Escrivão – DPF
Julgue o item seguinte.
Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior
a 1 bilhão de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta
USB.
25 - Cespe 2009 – Técnico Judiciário – TRE/GO
Com relação a conceitos de informática, assinale a opção correta.
A) A memória ROM permite leitura e escrita de informações.
B) As impressoras jato de tinta são classificadas como unidade de entrada.
C) O pendrive é um tipo de memória de massa que permite que os dados sejam lidos, gravados e
regravados.
D) A memória RAM permite apenas leitura das informações.
26 - FCC 2012 – Analista Jud – TRE SP
João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. A mídia de
backup adequada, dentre outras, para receber uma cópia da pasta é
(A) DVD-RW. (B) CD-R. (C) Disquete de 3 e 1/2 polegadas de alta densidade.
(D) Memória CACHE. (E) Memória RAM.
27 - Cespe 2004 – Analista judiciário – STJ/AL
Um usuário utiliza, em seu local de trabalho, um computador PC com processador Pentium 4 de 3 GHz de
clock. A sua capacidade de memória RAM é igual a 128 MB e a de disco rígido é igual a 40 GB. No que se
refere ao computador acima, julgue o item seguinte.
Caso a quantidade de memória RAM do computador seja dobrada, é possível que o tempo de
processamento de dados de determinadas tarefas seja reduzido.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 134
28 - Cespe 2004 – Policial Rodoviário Federal
Julgue o item seguinte.
O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso atualmente no Brasil, e
tem algumas vantagens com relação ao ABNT2, pois ao contrário deste, contém teclas com caracteres
específicos da língua portuguesa, como a tecla <Ç>.
29 - Cespe 2008 – Analista Juciário TRT 1ª. Reg.
Com relação ao hardware de computadores do tipo PC e a conceitos de computação e informática, assinale a
opção correta.
A) Os monitores de vídeo SVGA, mais antigos, estão, aos poucos, sendo totalmente substituídos por
monitores mais modernos, denominados CGA.
B) 1 megabyte corresponde a mil bytes.
C) Diversos processadores de computadores do tipo PC atuais funcionam com freqüência de relógio
(clock) superior a 800 milhões de hertz.
D) Todos os tipos de CD-ROM permitem a realização, pelo usuário, de um grande número de
operações de leitura e escrita no mesmo disco.
E) O mouse é um exemplo de periférico de saída que se comunica com o computador por meio de
uma porta paralela.
30 - ESAF 2005 – Auditor Fiscal Tesouro Estadual
Com relação a conceitos e procedimentos de informática é correto afirmar que:
A) Uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para
armazenamento permanente de instruções de programas.
B) Memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória
cache e os registradores.
C) Um byte representa a menor unidade de dados que um computador pode tratar.
D) Os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e
memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
E) O processamento distribuído é o uso concorrente de um computador por diversos programas. Um
deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de
entrada e saída.
31 - FCC 2012 – Téc Judiciário – TRE SP
O sistema operacional de um computador consiste em um
(A) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o
computador seja ligado.
(B) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
(C) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos
componentes de hardware, software e firmware.
(D) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do
computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software.
(E) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do
computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware.
32 - FCC 2012 – Téc. Atividade Judiciária- TJ RJ
Sobre a tecnologia USB é correto afirmar:
(A) O sistema operacional não pode reconhecer automaticamente o dispositivo USB, pois cada
dispositivo demanda um driver especifico.
(B) Cada porta USB pode conectar apenas 1 dispositivo, mesmo que se utilize um hub USB.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 135
(C) Na tecnologia USB, o dispositivo não pode receber energia elétrica por meio do cabo de
comunicação, necessitando de fonte de energia própria.
(D) O padrão USB é compatível apenas com o Microsoft Windows.
(E) Dispositivos USB podem ser conectados e utilizados sem que se precise reiniciar o computador.
33 - FCC 2012 – Arquiteto – MPE RN
Esse tipo de memória contém um padrão permanente de dados, que não pode ser mudado. Não é volátil, ou
seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória. É possível ler o
que tem nessa memória porém, não é possível escrever algo novo nela. A memória citada no texto acima é
conhecida como
(A) DRAM. (B) SDRAM. (C) Flash. (D) ROM. (E) Cache.
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
A D E B E D A A C B D C C C
15 16 17 18 19 20 21 22 23 24 25 26 27 28
C B C C C E C C E C C A C E 29 30 31 32 33
C A E E D
Windows 1 -FCC 2012 – Analista Contador – TJ PE
Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente
presentes na área de trabalho do MS-Windows 7. Trata-se de
(A) painel de controle de serviços. (B) serviços administrativos. (C) gadgets.
(D) budgets. (E) ícones da área de notificação.
2 - Cesgranrio 2012 – Assist. Téc. Adm. - Casa da Moeda
Desenvolvido para interagir com seus usuários de forma amigável e eficaz, os sistemas operacionais
Windows têm como uma de suas características
(A) fornecer upgrade de versões posteriores gratuitamente.
(B) funcionar nativamente em qualquer plataforma de hardware.
(C) possuir versões com a tecnologia de 64 bits. (D) ser um sistema de código aberto.
(E) ser o único sistema operacional a utilizar interface gráfica.
3 - Cespe 2012 – Técnico / Analista TRE
Julgue o item a seguir.
No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a
finalidade de melhorar o desempenho do computador.
4 - Cespe 2010 – Nível Superior – Detran ES
Com relação ao sistema operacional Windows 7, julgue o próximo item.
O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de
forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente
clicar duas vezes o canto superior esquerdo dessa janela.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 136
5 - Cespe 2010 – Nível Superior – Detran ES
Com relação ao sistema operacional Windows 7, julgue o próximo item.
O acesso imediato à área de trabalho pode ser feito clicando-se o botão Mostrar Área de Trabalho, o
que minimiza as janelas abertas. Caso, em seguida, se clique novamente o mesmo botão, apenas a
janela que estava em primeiro plano voltará a ser exibida.
6 - FCC 2012 – Téc. Gestão – Sabesp
Uma das formas de se iniciar programas no MS Windows 7 é usando o menu Iniciar que, normalmente, se
situa no
(A) canto inferior esquerdo da tela. (B) canto superior esquerdo da tela.
(C) canto inferior direito da tela. (D) canto superior direito da tela. (E) centro da barra de tarefas.
7 - FCC 2012 – Advogado – Sabesp
No MS Windows 7, o menu Iniciar permite que o usuário realize várias tarefas no sistema, como iniciar
programas ou acessar arquivos. Uma forma para se manter um programa aberto, recentemente, sempre no
painel esquerdo do menu Iniciar consiste em
(A) clicar no menu Iniciar, em Painel de Controle e em Programas Padrão, selecionando o programa
desejado da lista.
(B) localizar o programa desejado no menu Iniciar, clicar com o botão direito do mouse sobre o
programa e selecionar Fixar no Menu Iniciar.
(C) clicar no menu Iniciar e em Programas Instalados, selecionando o programa desejado da lista.
(D) localizar o programa desejado no menu Iniciar, clicar e arrastar o programa para o Painel de
Controle.
(E) clicar no menu Iniciar, em Painel de Controle e em Remover e Instalar Programas, selecionando o
programa desejado da lista.
8 - FCC 2012 – Téc. Gestão – Sabesp
No MS Windows XP, ao se clicar duas vezes sobre um ícone de documento, o mesmo será
(A) excluído da pasta atual e enviado à lixeira. (B) copiado para a pasta Meus Documentos.
(C) movido para a pasta Meus Documentos. (D) copiado para a Área de Transferência.
(E) aberto pelo programa associado a sua extensão.
9 - FCC 2012 – Téc. Gestão – Sabesp
O componente do MS Windows 7 que deve ser acessado para se alterar configurações do Windows é
chamado de
(A) Painel de Controle. (B) Menu Iniciar. (C) Barra de Tarefas. (D) Configurações do Sistema.
(E) Recursos e Configurações.
10 - Cesgranrio 2012 – Téc. Adm. – Petrobrás
É um espaço lógico criado em uma máquina para facilitar o armazenamento e a organização de arquivos:
(A) pasta (B) trilha (C) ROM (D) navegador (E) disco rígido
11 - Cespe 2012 – Câmara dos Deputados
Julgue o item a seguir, acerca de conceitos e características do sistema operacional Windows 7.
Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de
Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns
programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o
funcionamento desses programas instalados.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 137
12 - Cespe 2011 – Nível Superior – TJ ES
Julgue o próximo item.
A área de transferência é um local de compartilhamento do computador onde os usuários de uma
máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos
por outros usuários ou por outras redes, caso o computador esteja conectado à Internet.
13 - Cespe 2011 – Nível Superior – TJ ES
Julgue o próximo item.
Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado localmente
nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira
sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do
computador.
14 - FCC 2012 – Téc judiciário – MPE PE
No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou
duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no
projetor permitem, respectivamente, que:
(A) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas
telas.
(B) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça
nas duas telas.
(C) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.
(D) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que
a mesma área de trabalho apareça nas duas telas.
(E) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas
telas, permitindo que itens sejam arrastados entre elas.
15 - FCC 2012 – Analista - Contablildade TRE SP
No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e
escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém, alguns
caracteres não podem ser utilizados no nome da pasta, como o caractere
(A) : (dois pontos). (B) - (hífen). (C) @ (arroba). (D) ; (ponto e vírgula). (E) & (e comercial).
16 - Cesgranrio 2012 – Advogado – CEF
Nos sistemas operacionais Microsoft Windows, os aplicativos como Word, Excel e PowerPoint são instalados
no disco rígido do computador como arquivos
(A) executáveis (B) sequenciais (C) indexados (D) de textos (E) de dados
17 - Cesgranrio 2012 – Técnico Bancário – CEF
Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica) entre o
usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada pelo uso do
(A) teclado virtual (B) windows update (C) microsoft access (D) prompt de comando
(E) windows movie maker
Apostila resumida - Informática – Prof. Maurício Bueno pág. 138
18 - Cespe 2012 – Agente PF
Considerando a figura ao lado, que representa as propriedades de um disco em um sistema operacional Windows, julgue o item subsequente.
Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional.
19 - FCC 2012 – Analista Educacional – SEE MG
Para desinstalar corretamente a maioria dos softwares instalados no ambiente Windows é necessário
(A) selecionar a pasta onde o software foi instalado e pressionar a tecla delete.
(B) entrar no Painel de Controle e selecionar a opção adequada para desinstalar programas. O nome
exato dessa opção depende da versão do Windows.
(C) entrar no Painel de Controle e selecionar a opção Ferramentas Administrativas.
(D) selecionar a opção Todos os Programas no menu Iniciar e em seguida a opção Desinstalar
Programas.
20 - Cesgranrio 2012 – Técnico Bancário – CEF
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como
padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas. Esse programa é denominado
(A) BDE Administrator (B) File Control (C) Flash Player (D) Internet Explorer
(E) Windows Explorer
21 - Cespe 2011 – Secretaria de Saúde – ES
A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens.
No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo,
criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como
cópia de segurança.
22 - FGV 2012 – Téc. Legislativo – Senado Federal
Um usuário do Windows XP Professional BR está acessando a pasta SENADO FEDERAL no disco C: no
Windows Explorer. Estando com essa pasta selecionada, ele pressionou a tecla F2, que tem por objetivo
(A) renomear a pasta. (B) mover a pasta para a lixeira. (C) pesquisar um arquivo na pasta.
(D) excluir a pasta de forma permanente. (E) selecionar todos os arquivos armazenados na pasta.
23 - FCC 2012 – Téc. Judiciário – MPE PE
No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da
máquina selecionando o arquivo com o botão:
(A) direito do mouse e clicando em Excluir. (B) direito do mouse e o arrastando para a Lixeira.
(C) esquerdo do mouse e pressionando Shift+Delete. (D) esquerdo do mouse e pressionando Delete.
(E) direito do mouse e clicando em Copiar.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 139
24 - FCC 2012 – Téc. Educação Básica – SEE MG
Na escola onde Marcelo trabalha utiliza-se apenas o Sistema Operacional Windows e um software para a
criação e edição de textos. Em um momento de agitação do trabalho diário, ele apagou por engano um
documento importante do pen drive utilizando a tecla delete. Arrependido, Marcelo deu um duplo clique no
ícone da lixeira na área de trabalho e
(A) clicou com o botão direito do mouse no arquivo excluído selecionando em seguida a opção
Restaurar.
(B) observou que o arquivo excluído não estava na lixeira.
(C) selecionou a opção Restaurar Arquivos.
(D) selecionou o arquivo que havia sido excluído clicando em seguida a opção Desfazer.
25 - FCC 2012 – Téc. Judiciário – TRT 11ª
No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar ou mover arquivos
entre pastas, na mesma unidade (drive) de disco. Dessa forma, é INCORRETO afirmar que
(A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão esquerdo do
mouse, o arquivo é movido.
(B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão esquerdo do
mouse, o arquivo é copiado.
(C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão esquerdo do mouse,
apenas o atalho para o arquivo é copiado.
(D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com que o arquivo
seja copiado.
(E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que seja exibido
um menu pop-up para escolha da ação a ser tomada.
26 - FCC 2012 – Téc. Atividades Judiciárias – TJ RJ
Com relação às pastas e arquivos em um computador com o sistema operacional Microsoft Windows XP
Professional e Microsoft Windows 7, é correto afirmar que:
(A) arquivos que estão ocultos no disco rígido do computador nunca poderão ser visualizados.
(B) pode haver dois ou mais arquivos com nome e extensão idênticos na mesma pasta.
(C) arquivos excluídos do disco rígido por meio do pressionamento das teclas SHIFT + DELETE não
irão para a lixeira.
(D) os arquivos de uma pasta podem ser classificados e exibidos apenas por nome.
(E) todos os arquivos que fazem parte do sistema operacional não podem ser movidos nem excluídos.
27 Cespe 2012 – Agente – Polícia Federal
A figura Ao lado apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir. 1 Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível para softwares antivírus. 2 Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto,
alterá-lo conforme desejado e clicar o botão .
3 Ao clicar na guia , o usuário visualizará a data de criação do arquivo e a data de sua última modificação.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 140
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
C C C E C A B E A A C E C C
15 16 17 18 19 20 21 22 23 24 25 26 27.1 27.2
A A D E B E E A C B C C E C
27.3
C
Linux 1 - FCC 2012 – Agente Fiscal Financeiro – TCE SP
O Sistema Operacional
(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.
(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo,
desenhos etc.
(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de
programas nas unidades de discos a softwares utilitários de terceiros.
(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos
computadores pessoais atualmente.
(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que
são executados em um computador virtual (virtual machine).
2 - Cespe 2010 – Téc judiciário – TRE/BA
Julgue o item seguinte.
O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo adequado
para a utilização em estações de trabalho do tipo PC. No entanto, é um sistema cujo código-fonte fica
disponível para alterações, permitindo que os usuários contribuam para a sua melhoria.
3 - FCC 2012 – Técnico Judiciário – MPE PE
De acordo com a Free Software Foundation, um programa de computador que se qualifica como software
livre NÃO fornece a liberdade para:
(A) revogar ou adicionar restrições retroativas às regras de uso do programa.
(B) executar o programa para qualquer propósito.
(C) estudar como o programa funciona e adaptá-lo às suas necessidades.
(D) redistribuir cópias do programa.
(E) distribuir cópias de versões modificadas do programa.
4 - ESAF 2003 – Auditor fiscal Min. Trabalho
Analise as seguintes afirmações relativas à liberdade dos usuários de um software livre.
I.A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto
alteração no código-fonte.
II. A liberdade de executar o programa, para qualquer propósito.
III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a
redistribuição.
IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá
distribuí-las gratuitamente.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Apostila resumida - Informática – Prof. Maurício Bueno pág. 141
5 - Cespe 2010 – concurso interno MPOG
Julgue o item seguinte.
Integrador de software é a denominação genérica de uma interface como a do Windows ou do Mac OS,
com a qual o usuário não tem a necessidade de lembrar a sintaxe completa. Ele adiciona recursos ao
SO para permitir uma interface gráfica com o usuário (graphical user interface — GUI), múltiplos
programas simultâneos e múltiplas janelas na tela.
6 - Cespe 2009 – Analista judiciário – TRE/GO
Assinale a opção correspondente características do sistema operacional Linux.
A) multitarefa, multiusuário, open source
B) monotarefa, multiusuário, open source
C) multitarefa, monousuário, gratuito
D) monotarefa, monousuário, gratuito
7 - Cespe 2010 – Bco. Amazônia – cargo 1
Julgue o item seguinte.
No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do
Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão
de acesso aos usuários do computador.
8 - Cesgranrio 2012 – Técnico Bancário – CEF
Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de
internet como o Mozilla Firefox e o
(A) Java (B) Gnome (C) Mandriva (D) Opera (E) Oracle
9 - Cespe 2010 – concurso interno MPOG
Julgue o item seguinte.
O SO é o núcleo do mecanismo que faz o computador funcionar. Cada modelo de UCP ou família de
computador usa um SO diferente. As funções centrais de um SO são controladas pelo shell, enquanto
a interface com o usuário é controlada pelo kernel.
10 - FCC 2012 – Analista Judiciário – TRE CE
Sobre sistemas operacionais é INCORRETO afirmar:
(A) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e
efetividade.
(B) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação
(por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware
para produzir o resultado esperado.
(C) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas
vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos.
(D) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores,
memória, dispositivos de entrada/saída e dispositivos de comunicação.
(E) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel).
11 - Cesgranrio 2012 – Técnico Bancário – CEF
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um
programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da
pasta Acessórios denominado
(A) Prompt de Comando (B) Comandos de Sistema (C) Agendador de Tarefas
Apostila resumida - Informática – Prof. Maurício Bueno pág. 142
(D) Acesso Independente (E) Acesso Direto
12 - ESAF – 2006 – TRF área tributária e aduaneira
O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é
A) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os
comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a
interação entre usuário e o Kernel seria bastante complexa.
B) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de
memória, suporte ao sistema de arquivos, periféricos e dispositivos.
C) o substituto do Kernel para as distribuições mais recentes do Linux.
D) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna
possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e
aplicações do usuário.
E) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.
13 - Cespe 2009 – Analista Adm. TRE/MA
Entre as diferentes distribuições do sistema operacional Linux estão
A) Conectiva, OpenOffice, StarOffice e Debian.
B) GNU, Conectiva, Debian e Kernel.
C) KDE, Blackbox, Debian e Pipe.
D) Debian, Conectiva, Turbo Linux e Slackware.
E) Fedora, RedHat, Kurumim e Posix.
14 - Cespe 2010 – Analista TRE/MT
Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta.
A) Gnome é o sistema gerenciador de usuário do Linux.
B) A opção Meu computador no Windows XP apresenta as características do usuário atual.
C) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer.
D) O Painel de controle do Linux possibilita a criação de arquivos e pastas.
E) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos.
15 - Cespe 2012 – Superior – Sec Estado Gestão RH ES
Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional
Windows, julgue os itens a seguir.
1 No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes
administrativos que tenha esse usuário.
2 Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma
senha, uma imagem e os poderes de administração.
16 - Cespe 2012 – Papiloscopista PF
Julgue o item seguinte.
Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se
em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas
unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver
comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com
Linux.
17 - Cespe 2009 – Assessor Técnico – TCE/RN
Julgue o item seguinte.
Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de
acesso, os dados são armazenados diretamente em pastas, e não em subpastas.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 143
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
A E A E C A E D E A A A D E
15.1 15.2 16 17
E C C E
Redes 1 - Cespe 2009 – Assist. Adm. – M Integração
Julgue o item seguinte.
O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é
usado o protocolo IEEE 802.11.
2 - Cespe 2010 – Bco. Amazônia – cargo 1
Julgue o item seguinte.
As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar
computadores a redes do tipo WAN (wide area network), por cabo de par trançado.
3 - FCC 2012 – Tec Seguro Social – INSS
Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede
com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch
(concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo.
Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: (A) O cabo de rede de um dos demais computadores da rede pode ter se rompido. (B) A placa de rede do computador de Pedro pode estar danificada. (C) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. (D) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido. (E) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas
4 - FCC 2012 – Técnico Bancário - Banese
São apenas ferramentas de colaboração para compartilhamento imediato de informações e que exigem
pouca reflexão:
(A) Redes sociais, Webblog e Email. (B) Redes sociais, Twitter e Sala de chat.
(C) Twitter, Videoconferência e Webblog. (D) Sala de chat, Videoconferência e Skype.
(E) Sala de chat, Fórum de Discussão e E-mail.
5- Cesgranrio 2010 – Agt Censitário (sup) – IBGE
As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afirmativa de que
(A) nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse,
abrem outras páginas.
(B) nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um
formulário de cadastro ou um formulário de busca.
(C) fazer o download de algo significa fazer uma cópia de um arquivo do computador de um usuário
para algum servidor na Internet.
(D) o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela internet.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 144
(E) as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil virtual
para interagir com outros usuários, fazendo amigos, criando parcerias de trabalho, etc.
6 - Cespe 2011 – Correio – Nível Superior
Julgue o item seguinte.
Um blog é um sítio cuja estrutura permite a atualização rápida a partir de acréscimos dos artigos, ou
postagens. Uma desvantagem do blog é a necessidade de se ter um navegador com tecnologia de
redes intranet para garantir a publicação das postagens.
7 - Cespe 2011 – TRE ES – Nível Superior
Com relação à Internet e a intranet, julgue o item a seguir.
Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores
ligados em rede que é utilizado para comunicação na Internet.
8 - Cespe 2011 – TJ ES – Nível Superior
Com relação à Internet julgue o item a seguir.
Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da
velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o
custo desse acesso seja menor, deve-se optar por outros protocolos mais simples.
9 - Cespe 2011 – Correio – Nível Superior
Julgue o item seguinte, a respeito de ferramentas e aplicativos disponibilizados na Internet.
O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas
da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.
10 - Cesgranrio 2009 – Agt Administrativo Jr. – EPE
Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP
do servidor. Qual das opções abaixo representa um possível endereço IP para o servidor de arquivos?
(A) GG568934FH2 (B) 10.0.1.7 (C) [email protected] (D) www.pax.com.br
(E) 02-34-98-89-78-00
11 - FCC 2012 – Tec Judiciário – TRE SP
A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por
exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os
nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores
(A) FTP. (B) DDOS. (C) TCP/IP. (D) HTTP. (E) DNS.
12 - Cespe 2010 – Analista Judiciário – TRE/BA
Julgue o item seguinte.
A caixa postal de correio eletrônico é um diretório criado no servidor de e-mail, o qual fica localizado
no computador do usuário. Ao ser ligada a máquina, esse servidor recebe da Internet, via provedor de
acesso, as mensagens que foram enviadas para o endereço do usuário.
13 - Cespe 2010 – Administrador – MS
Julgue o item seguinte.
O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP,
destinado a enviar as mensagens de acordo com o endereço do destinatário.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 145
14 - Cespe 2011 – Nível Superior – TJ Es
Julgue o item a seguir.
Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam
longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode,
via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar
eventuais novas mensagens.
15 - FCC 2012 – Téc. Judiciário – TRT 11ª
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa
que
(A) somente spams de sites confiáveis serão aceitos pelo navegador.
(B) o navegador está protegido por um programa de antivírus.
(C) a comunicação está sendo monitorada por um firewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada.
16 - Cespe 2011 – Nível Superior – Secretaria de Gestão - ES
Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as
configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue o item seguinte.
Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer
usará o protocolo de transferência de arquivos ftp.
17 - Cespe 2010 – Analista – TRE/MT
Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.
A) UDP B) POP3 C) SNMP D) SMTP E) RTP
18 - Cesgranrio 2012 – Ass. Tec. Adm - Casa da Moeda
Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos,
inclui-se o
(A) LAN (B) UDP (C) HUB (D) SQL (E) WAN
19 - Cespe 2011 – Nível Superior – Correio
Julgue o item seguinte.
A World Wide Web, ou simplesmente Web, é um repositório de informações interligadas por diversos
pontos espalhados ao redor do mundo.
20 - FCC 2012 – Analista Judiciário – TRE SP
A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que
implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download
(recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou
controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes
servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores
(A) DNS. (B) TCP/IP. (C) FTP. (D) Web Service. (E) Proxy.
21 - Cespe 2010 – Técnico Judiciário – TRE/BA
Julgue o item seguinte.
As intranets são estruturadas de maneira que as organizações possam disponibilizar suas
informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de
autenticação, ou seja, de fornecimento de nome de login e senha.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 146
22 - Cespe 2011 – Nível Superior – Correio
Julgue o item seguinte.
A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-
las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário
que o computador em uso tenha instalado um aplicativo para executar serviço de FTP.
23 Cespe 2011 – Nível Superior – Correio
Julgue o item seguinte.
Intranet é uma rede de comunicação que se caracteriza por ter uma infraestrutura particularizada, na
qual são adotados protocolos de comunicação específicos, diferentes daqueles usados na Internet.
24 - Cespe 2010 – Analista – MPU
Julgue o item seguinte.
O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente
cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser
acessado pelos demais usuários da Internet.
25 - Cesgranrio 2012 – Ass. Tec. Adm - Casa da Moeda
Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede
mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos
diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e
uma linha de telefonia fixa para conectar-se com a internet é o
(A) dial up (B) rádio (C) satélite (D) wi-fi (E) cabo coaxial
26 - Cespe 2010 – Analista Judiciário – TRE/BA
Julgue o item seguinte.
No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.
27 - FCC 2012 – Tec Judiciário – TRE SP
Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é
indispensável o uso de um hardware chamado
(A) hub. (B) modem. (C) acess point. (D) adaptador 3G. (E) switch.
28 - Cespe 2010 – Analista – MPU
Julgue o item seguinte.
Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de
dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e
telefonar ao mesmo tempo.
29 - Cespe 2009 – Agente Adm. – Min. Defesa Social
Julgue o item seguinte.
As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes
locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para
essa tecnologia.
30 - FCC 2012 – Ténico Bancário – Banese
Uma operadora de celular divulgou um plano de Internet 3G com as seguintes características técnicas:
As unidades de medidas divulgadas no anúncio representam, respectivamente,
Apostila resumida - Informática – Prof. Maurício Bueno pág. 147
(A) kilobits por segundo, megabits por segundo e gigabits de dados por mês.
(B) kilobytes por segundo, megabytes por segundo e gigabytes de dados por mês.
(C) kilobytes por segundo, megabits por segundo e gigabits de dados por mês.
(D) kilobits por segundo, megabits por segundo e gigabytes de dados por mês.
(E) kilobits por segundo, megabytes por segundo e gigabytes de dados por mês.
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
C E A B C E C E E B E E C E
15 16 17 18 19 20 21 22 23 24 25 26 27 28
E C D B C C E E E C A C B C
29 30
E E
Segurança 1 -Cespe 2008 – PRF
Julgue o item seguinte.
Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.
2 - FCC 2012 – Tec Judiciário – MPE PE
Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que:
(A) são programas binários executáveis que são baixados de sites infectados na Internet.
(B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas.
(C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas.
(D) são propagados apenas pela Internet, normalmente em sites com software pirata.
(E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação.
3 - Cespe 2012 – Câmara dos Deputados
Julgue o item seguinte.
Os worms, assim como os vírus, Infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
4 - FCC 2012 – Tec Judiciário – MPE PE Sobre vírus de computador é correto afirmar: (A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. (B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa. (C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 148
(D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente. (E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do Programa do worm, que pode então prosseguir para infectar outros programas. 5 - Cespe 2012 – Papiçoscopista – PF
Com relação à segurança da informação, julgue o próximo item. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 6 - FCC 2012 – Analista Judiciário – TJ RJ
Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como (A) não utilizar o sistema com senha de administrador. (B) criar regras no roteador para que estes arquivos sejam bloqueados. (C) utilizar uma opção do navegador para bloquear seu recebimento. (D) utilizar conexões seguras, pela utilização de HTTPS. (E) efetuar checagem de vírus periodicamente. 7 - Cespe 2012 – Técnico – TRE RJ
Com relação à segurança da informação, julgue o próximo item. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. 8 - FCC 2012 – Analista Judiciário – TRT 11ª. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers. 9 - Cespe 2012 – Técnico – TRE RJ Com relação à segurança da informação, julgue o próximo item. Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. 10 - Cespe 2012 – Téc Científico – Banco Amazônia
Julgue o item a seguir. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 11 - Cespe 2012 – Câmara dos deputados Julgue o item seguinte. Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 12 - Cespe 2011 – Nível Superior – Sec. Estado ES
Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue o item que se segue.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 149
Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. 13 - Cesgranrio 2009 – Advogado – Detran/AC
Ana administra um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts, que são organizados de forma cronológica inversa, tendo como foco uma temática proposta pelo site, podendo ser escritos por um número variável de pessoas, de acordo com uma política definida. Assim, o tipo de site que Ana administra é um (A) cookie. (B) webmail. (C) browser. (D) blog.. (E) firewall 14 - Cespe 2010 – Of. Técnico Inteligência – Abin
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. 15 - Cesgranrio 2008 – Téc. Bancário – CEF
Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um e-mail M para o usuário B e o assina digitalmente, B pode ter certeza de que (A) somente B pode ter acesso à mensagem M que A enviou. (B) somente quem possui a chave privada de A pode ter acesso à mensagem M. (C) B receberá a mensagem M, mesmo que A não consiga enviá-la. (D) B receberá a mensagem M, mesmo se seu servidor de e-mail deixar de existir. (E) A foi quem enviou a mensagem M para B. 16 - FCC 2012 – Analista – TRE CE
São ações para manter o computador protegido, EXCETO: (A) Evitar o uso de versões de sistemas operacionais ultrapassadas, como Windows 95 ou 98. (B) Excluir spams recebidos e não comprar nada anunciado através desses spams. (C) Não utilizar firewall. (D) Evitar utilizar perfil de administrador, preferindo sempre utilizar um perfil mais restrito. (E) Não clicar em links não solicitados, pois links estranhos muitas vezes são vírus. 17 - Cespe 2010 – Analista – MPU
Julgue o item seguinte. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.. 18 - FCC 2012 – Analista e Técnico – SP Previdência
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações é a (A) confidencialidade. (B) disponibilidade. (C) flexibilidade. (D) integridade.. (E) funcionalidade.
19 - Cespe 2012 – PF - Papiloscopista Julgue o item seguinte. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 150
20 - FCC 2012 – Analista e Técnico – SP Previdência
Analise as afirmações abaixo. I. Criptografia significa os conhecimentos e técnicas empregadas para converter informações de sua forma original para outra ilegível, tal que apenas quem tenha a chave de desincriptação possa decodificá-la. II. Backup significa cópias primárias de dados, que devem ser armazenadas em disco rígido como medida de segurança contra sinistros. III. Segurança da informação refere-se aos procedimentos para a preservação de informações que um indivíduo ou organização possuam. Está correto o que se afirma APENAS em (A) I e II. (B) II e III. (C) I e III. (D) I. (E) II. Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
E C E A E C E E E E E C D C
15 16 17 18 19 20
E C E D C C
Navegadores 1 - FCC 2012 – Analista Judiciário – TRT 11ª
No Windows Vista (A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no canto superior direito ou clicando duas vezes, rapidamente, na barra de título. (B) todas as janelas podem ser maximizadas e redimensionadas. (C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas abertas, usando conjuntamente as teclas Alt e Tab. (D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da barra de tarefas. (E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado.
2 - Cespe 2011 – Secretaria Estado – ES
Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as
configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue o item seguinte.
Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet
Explorer, haverá conflito de endereçamento na máquina do usuário.
3 - Cespe 2010 – Téc. Bancário - CEF
Com relação aos aplicativos para acesso à Internet, assinale a opção que apresenta apenas navegadores
web.
A) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera.
B) Thunderbird, Netscape Navigator, Internet Explorer, Outlook.
C) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox.
D) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer.
E) Windows Explorer, Internet Explorer, Thunderbird,Mozzila Firefox, Outlook.
4 - Cespe 2011 – Min. Público PI
Julgue o item a seguir.
O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 151
5 - Cespe 2012 – Técnico – TRE RJ
Julgue o próximo item.
Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” site:www.tre-rj.gov.br,
será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa
mesma ordem, apenas no sítio www.tre-rj.gov.br.
6 - Cespe 2010 – Analista – Embasa
Julgue o item a seguir.
O Internet Explorer permite que os endereços dos sítios visitados nos últimos dias, a partir de um
mesmo computador, possam ser automaticamente armazenados e buscados em uma lista Favoritos.
7 - Cesgranrio 2012 – Técnico – Transpetro
Os softwares navegadores de internet podem utilizar ferramentas externas para executar vários tipos de
serviços. Essas ferramentas são gerenciadas pelos navegadores como complementos, também denominados
(A) browsers. (B) plugins. (C) servers. (D) spammers. (E) webmotors.
8 - FCC 2012 – Técnico Judiciário – TJ PE
No âmbito de navegadores da Internet, plugins são
(A) extensões usadas para traduzir textos diretamente no site.
(B) Aplicativos para extração de cópia de arquivos do navegador para o computador.
(C) pequenos programas que adicionam funções auxiliares ao navegador.
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de
propaganda.
(E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento.
9 - FCC 2012 – Analista Judiciário – TJ RJ
No Internet Explorer 8, uma das opções de acessibilidade presente no menu Editar (ou pelo atalho com a
tecla F7), permite que sejam utilizadas para a seleção de textos e movimentação pela página web as teclas
de navegação padrão do teclado (Home, End, Page Up e Page Down) e também as teclas de seta. Esse
recurso é chamado de
(A) Modo de Seleção. (B) Modo de Acessibilidade. (C) Teclas de Aderência.
(D) Teclas de Rolagem. (E) Navegação por Cursor.
10 - FCC 2012 – Técnico Judiciário – TRE PR
Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes
usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste
histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar
de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de
(A)Trabalhar Offline. (B) InPrivate. (C) Modo de compatibilidade.
(D) Gerenciador de Favoritos. (E) Incognito.
11 - FCC 2012 – Analista Judiciário – TRE CE
Sobre o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma
característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen
exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda
com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares
mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 152
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-
intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro
SmartScreen o avisará que o download foi bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-
lo contra o download ou a instalação de malware (software mal-intencionado).
Está correto o que se afirma em
(A) I, II, III e IV. (B) I e II, apenas. (C) I, II e III, apenas. (D) III e IV, apenas. (E) IV, apenas.
12 - FCC 2012 – Analista Judiciário – TRE SP
O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou
instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo
menu Ferramentas é
(A) Modo de Compatibilidade. (B) Filtro SmartScreen.. (C) Bloqueador de popup.
(D) Navegação InPrivate. (E) Active Scripting.
13 - FCC 2012 – Analista Judiciário – TRE SP
Sobre o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma
característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen
exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda
com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares
mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-
intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro
SmartScreen o avisará que o download foi bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-
lo contra o download ou a instalação de malware (software mal-intencionado). Está correto o que se afirma
em
(A) I, II, III e IV. (B) I e II, apenas. (C) I, II e III, apenas. (D) III e IV, apenas. (E) IV, apenas.
14 - FCC 2012 – Técnico Judiciário – TRT 11ª
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa
que
(A) somente spams de sites confiáveis serão aceitos pelo navegador.
(B) o navegador está protegido por um programa de antivírus.
(C) a comunicação está sendo monitorada por um firewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada..
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
C E A E C E B C E B D B A E
Clientes de e-mail
1 - Cespe 2010 – Analista – TRE/MT
Julgue o item a seguir.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 153
O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo,
Agenda e Contatos.
2 - Cesgranrio 2012 – Técnico – Transpetro
Um dos aplicativos da suíte Microsoft Office 2007 que não tem correspondente na suíte BrOffice.org 3.2 é o
(A) Word. (B) Outlook. (C) PowerPoint. (D) Excel. (E) Access.
3 - Cespe 2010 – Analista – EMBASA
Julgue o item a seguir.
O Outlook Express é um aplicativo utilizado para a navegação na Internet com características
avançadas, entre elas, está a não obrigatoriedade de conexão a provedor de acesso.
4 - Cespe 2010 – Agt. Adm. – DPU
Julgue o item a seguir.
Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser
aberta se houver software antivírus instalado na máquina.
5 - Cespe 2010 – Médico – TRE/PR
Julgue o item a seguir.
Para gerenciar pastas particulares que armazenam mensagens de um usuário do Microsoft Outlook
2003, o programa deve, preferencialmente, ser instalado e configurado na máquina específica do
usuário, já que ele só conseguirá visualizar a estrutura de pastas na máquina em que o programa foi
originalmente instalado.
6 - Cespe 2010 – Analista – FUB
Julgue o item a seguir.
As funções de correio eletrônico podem ser realizadas com o uso do Outlook, que permite inserir e
configurar várias caixas postais ao mesmo tempo.
7 - Cespe 2011 – Min. Público PI
Julgue o item a seguir.
No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente
misturadas na pasta denominada caixa de entrada dos referidos servidores.
8 - Cespe 2011 – TRE ES – Nível Superior
Com relação à Internet e a intranet, julgue o item a seguir.
Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc:
o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do
email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a
mesma mensagem.
9 - FCC 2012 – Técnico Judiciário – TRE SP
Em relação ao formato de endereços de e-mail, está correto afirmar que
(A) todos os endereços de e-mail possuem o símbolo @ (arroba).
(B) todos os endereços de e-mail terminam com .br (ponto br).
(C) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma
pessoa.
(D) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.
(E) uma mesma pessoa não pode ter mais de um endereço de e-mail.
Gabarito:
Apostila resumida - Informática – Prof. Maurício Bueno pág. 154
1 2 3 4 5 6 7 8 9
E B E E C C E E A
Word 1 - Cespe 2011 – Min. Público PI
Considerando o pacote Microsoft Office, julgue o item que se segue.
O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como
forma de protegê-los contra acessos indevidos.
2 - FCC 2012 – Técnico – SEE MG
Tiago prepara ofícios e relatórios com frequência utilizando o Microsoft Word e o BrOffice Writer. Nesses
editores de texto, Tiago possui grande agilidade nas tarefas rotineiras de criação e edição de textos.
Normalmente, ele copia blocos de texto de um documento e cola em outro utilizando, respectivamente, as
combinações de teclas
(A) CTRL + C e CTRL + P. (B) CTRL + C e ALT + C. (C) ALT + C e ALT + V.
(D) CTRL + C e CTRL + V.
3 - FCC 2012 – Advogado – Sabesp
O MS Word 2010 possui um recurso de verificação ortográfica e gramatical automáticas. Quando este recurso
está ativado, de forma padrão,
(A) as palavras com ortografia errada aparecem sublinhadas em vermelho e frases com gramática
errada aparecem sublinhadas em verde.
(B) as palavras com ortografia errada aparecem sublinhadas em verde e é possível clicar com o botão
direito para obter sugestões de correção.
(C) as palavras com ortografia errada aparecem sublinhadas em verde e não há nenhum tipo de
sugestão de correção.
(D) as frases com gramática errada aparecem sublinhadas em verde e não há nenhum tipo de
sugestão de correção.
(E) é possível obter uma lista de erros e recomendações de correção clicando na guia Arquivo, em
Ajuda e em Revisões.
4 - FCC 2012 – Advogado – Sabesp
No MS Word 2010 pode-se incluir elementos gráficos em um texto de várias origens, como por exemplo,
(A) diretamente de uma câmera fotográfica ou scanner.
(B) diretamente de uma câmera fotográfica ou a partir de uma biblioteca de clip-art.
(C) diretamente de um scanner ou a partir de um arquivo.
(D) diretamente de um scanner, a partir de um arquivo ou de uma biblioteca de clip-art.
(E) a partir de um arquivo ou de uma biblioteca de clip-art.
5 - FCC 2010 – Técnico Fazenda Estadual – SP
Um estagiário clicou acidentalmente no ícone que mostrava um pincel em uma barra de ferramentas do
Microsoft Word 2003. Descobriu, então, que a ferramenta Pincel serve para
(A) retocar o texto selecionado, corrigindo palavras grafadas incorretamente.
(B) copiar e aplicar formatação de texto e alguma formatação gráfica básica.
(C) mudar a cor do texto selecionado para a cor indicada na paleta de cores da ferramenta.
(D) desenhar formas geométricas simples (linhas, setas quadrados, círculos...).
(E) desenhar figuras à mão livre em um documento.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 155
6 - FCC 2012 – Técnico Judiciário – TRT 11ª.
À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010,
encontram-se cinco botões em miniatura cujas funções podem também ser acessadas em botões na guia
(A) Início. (B) Inserir. (C) Exibição. (D) Revisão. (E) Layout da Página.
7 - FCC 2012 – Técnico Gestão – Sabesp
No MS Word 2003, após selecionar uma palavra ela NÃO é copiada para a área de transferência ao se
(A) clicar no botão Recortar da barra ferramentas padrão.
(B) clicar no botão Copiar da barra ferramentas padrão.
(C) pressionar as teclas CRTL e V.
(D) pressionar as teclas CRTL e C.
(E) pressionar as teclas CRTL e X.
8 - FCC 2012 – Técnico Gestão – Sabesp
No MS Word 2003, para se configurar o tamanho do papel e as margens do texto é usada a opção
(A) Página do menu Formatar. (B) Configurar página do menu Formatar.
(C) Papel e Margens do menu Formatar. (D) Configurar página do menu Arquivo.
(E) Página do menu Editar.
9 - FCC 2012 – Analista Ministerial – MPE PE
No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado
por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A
extensão de um arquivo salvo no formato de documento citado acima é:
(A) .odt (B) .pdf (C) .xps (D) .mdb (E) .pps
Gabarito:
1 2 3 4 5 6 7 8 9
C D A E B C C D A
Writer
1 - FCC 2012 – Técnico – SEE MG
Maria trabalha na secretaria da escola ABCD. Foi incumbida pelo diretor de criar o inventário do patrimônio da
escola. Para isso, deverá relacionar em uma planilha todos os bens que compõem o patrimônio escolar, como
móveis, veículos e equipamentos. Nessa planilha haverá cálculos e a representação de valores na forma
gráfica. Os softwares adequados para Maria realizar essa tarefa são
(A) Microsoft Excel ou BrOffice Calc. (B) Microsoft Access ou BrOffice Base.
(C) BrOffice Writer ou Microsoft Draw. (D) Microsoft Publisher ou BrOffice Basic.
2 - FCC 2012 – Ciências Contábeis – MPE PE
No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado
por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A
extensão de um arquivo salvo no formato de documento citado acima é:
(A) .odt (B) .pdf (C) .xps (D) .mdb (E) .pps
3 - Cesgranrio 2012 – Técnico Adm – Transpetro
Um dos aplicativos da suíte Microsoft Office 2007 que não tem correspondente na suíte BrOffice.org 3.2 é o
(A) Word. (B) Outlook. (C) PowerPoint. (D) Excel. (E) Access.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 156
4 - FCC 2009 – Analista – TRT/SP
A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Writer
indica que apenas
(A) o documento novo ainda não foi salvo.
(B) as alterações no documento ainda não foram salvas.
(C) o documento novo ainda não tem nome com a extensão .ods.
(D) o documento novo ainda não tem nome com a extensão .ods ou as alterações no documento ainda
não foram salvas.
(E) o documento novo ou as alterações no documento ainda não foram salvas.
5 - Cespe 2009 – Analista – Min. Integração
Julgue o item seguinte.
O documento em edição pode ser salvo em arquivo do tipo PDF, mas não em arquivo com a extensão
.doc.
6 - Cespe 2010 – Administrador – Min. Saúde
Julgue o item seguinte.
Nos aplicativos do BR Office, a opção de exportar documentos para o formato PDF está disponível
somente para os arquivos que foram criados no formato ODT. Dessa forma, é necessário salvar os
documentos em elaboração inicialmente no formato ODT, antes de converter o arquivo para PDF.
7 - Cespe 2009 – Analista – Min. Integração
Julgue o item seguinte.
Ao se clicar sequencialmente os botões e , o texto selecionado no documento — São
Francisco — será formatado com fonte em negrito e com sublinhado duplo ondulado..
8 - FCC 2012 – Analista – TRE CE
Tiago prepara ofícios e relatórios com frequência utilizando o Microsoft Word e o BrOffice Writer. Nesses
editores de texto, Tiago possui grande agilidade nas tarefas rotineiras de criação e edição de textos.
Normalmente, ele copia blocos de texto de um documento e cola em outro utilizando, respectivamente, as
combinações de teclas
(A) CTRL + C e CTRL + P. (B) CTRL + C e ALT + C. (C) ALT + C e ALT + V.
(D) CTRL + C e CTRL + V.
9 - Cespe 2010 – Técnico Judiciário – TRE/BA
Julgue o item seguinte.
No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente,
selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões
adequados na barra de ferramentas ou acionar, respectivamente, as teclas CTRL + Z e CTRL + Y.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 157
10 - Cespe 2010 – Técnico Judiciário – TRE/BA
Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com um documento em
processo de edição, julgue o item seguinte:
O texto contido no documento pode ser copiado para um slide do PowerPoint 2007, utilizando-se o
recurso Exportar do menu Arquivo e selecionando-se o formato do tipo ppt.
11 - Cespe 2010 – Técnico Judiciário – TRE/BA
Julgue o item seguinte.
No BROffice Writer, a partir do menu Exibir, é possível inserir, no documento em edição, um objeto do
tipo gráfico, fórmula, som ou vídeo.
12 - FCC 2009 – Técnico – TRT/2ª. Região
Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do editor
BrOffice.org Writer estiver ativado no modo
(A) de extensão. (B) de inserção. (C) de seleção em bloco. (D) padrão de seleção.
(E) de seleção adicional.
13 - Cespe 2008 – Analista – TRT 1ª. região
A figura a seguir mostra uma janela do BrOffice.org Writer 2.4, com um documento em edição, contendo um
trecho de texto de autoria de Érico Veríssimo. Considere que o arquivo não tenha ainda sido salvo nenhuma
vez.
Com relação à figura apresentada e ao BrOffice.org Writer 2.4, assinale a opção correta.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 158
A) Ao se selecionar o trecho “Vila Operária”, e se clicar o menu Formatar, será exibida uma lista de
opções, entre as quais há uma que iniciará uma ferramenta que poderá permitir aplicar negrito ao
trecho selecionado.
B) Para centralizar o número 68, que aparece na primeira linha do documento em edição, é suficiente
clicar esse número e, em seguida, pressionar simultaneamente as teclas SHIFT e C.
C) Ao se selecionar o parágrafo iniciado em “Quinze minutos mais tarde”, e se clicar o botão ,
será aberta a janela denominada Formatar fonte, que tem por função permitir definir o estilo da fonte
usada no trecho selecionado.
D) Ao se selecionar uma palavra contida no parágrafo iniciado em “Quinze minutos mais tarde”, e se
clicar o botão , apenas esse parágrafo será impresso.
E) Ao se clicar o botão , será aplicada, a todo o documento em edição, uma formatação
previamente definida pelo usuário como sendo a formatação de sua preferência.
14 - Cespe 2012 – Técnico – TRE RJ
Julgue o item seguinte.
Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar um
hiperlink para um endereço web (URL).
15 - Cespe 2012 – Técnico – TRE RJ
Julgue o item seguinte.
As caixas de seleção , presentes na barra de ferramentas do BrOffice Writer
3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte.
16 - FCC 2012 – Técnico Judiciário – TRE PR
Sobre o utilitário Writer do pacote BR Office, considere:
I. É possível definir o idioma para a verificação ortográfica individualmente do texto selecionado, do parágrafo
ou de todo o texto.
II. Uma das opções do menu Ferramentas, permite ao usuário exibir rapidamente o número de palavras e
caracteres presentes no texto, tanto do texto selecionado para o parágrafo ou de todo o texto.
III. Uma opção do menu Tabela permite que o texto selecionado seja convertido em tabelas, utilizando
tabulações como possíveis separadores entre as colunas.
Está correto o que se afirma em
(A) I e II, apenas. (B) I, II e III. (C) II e III, apenas. (D) I e III, apenas. (E) III, apenas.
17 - FCC 2012 – Técnico Judiciário – TRE CE
No BrOffice Writer, para apagar de uma só vez a palavra à esquerda do cursor utiliza-se
(A) <Shift> + <Seta para esquerda>. (B) <BackSpace>. (C) <Del>. (D) <Ctrl> + <Del>.
(E) <Ctrl> + <BackSpace>.
18 - FCC 2012 – Técnico Judiciário – TRE CE
No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é
exibido normalmente na barra de ferramentas
(A) padrão. (B) de formatação. (C) de objeto de texto. (D) de controles de formulários.
(E) de marcadores e numeração.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 159
Gabarito:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
A A B E E E E E E E C E A C
15 16 17 18
C B E A
Excel 1 - FCC 2012 – Advogado – Sabesp
Uma planilha do MS Excel 2010 possui na coluna A valores de vendas mensais, compreendendo os meses
de janeiro na linha 5 até maio na linha 9. A célula B10 computa a média de venda mensal, multiplicada pelo
fator 1,02 elevado ao quadrado, correspondendo à fórmula:
(A) =((JAN:MAI) / 5) * 1,02 ^ 2 (B) =(MÉDIA(JAN:MAI) / 5) * (1,02 ** 2) (C) =MÉDIA(A5:A9) * 1,02 ^ 2
(D) =MÉDIA(A5:A9) * SQRT(1,02) (E) =MÉDIA(A6:A10) * (1,02 ** 2)
2 - FCC 2012 – Agente Fiscal – TCE SP
A planilha a seguir foi criada no Microsoft Excel 2007, em português.
A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é
(A) =SOMASE(A2:A5;">200000";B2:B5) (B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5) (D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)
3 - FCC 2012 – Analista Educadional – SEE ES
Analise a planilha de controle de gastos criado no Microsoft Excel ou BrOffice Calc apresentada abaixo.
Na célula D6 encontra-se uma função que está somando apenas os valores das células D3, D4 e D5, ou seja,
está fazendo a soma dos gastos dos meses de Janeiro, Fevereiro e Março. A função correta presente na
célula D6 é
(A)=SOMASEQ(D3+D4+D5) (B) =SOMA(D3;D5) (C) =CALC(D3+D4+D5) (D) =SOMA(D3:D5)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 160
4 - FCC 2012 – Analista Judiciário – TJ PE
Considere a planilha MS-Excel (2003):
O número 8 constante da célula B9 foi obtido pela função
(A) =SOMA(B1:B8).
(B) =CONT.NÚM(B1:B8).
(C) =MÁXIMO(B1:B8).
(D) =MÍNIMO(B1:B8).
(E) =MÉDIA(B1:B8).
5 - FCC 2012 – Analista Judiciário – TJ PE
Considere a seguinte situação em uma planilha MS-Excel (2003):
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja (A) 196. (B) 212. (C) 232. (D) 246. (E) 306.
6 - Cesgranrio 2012 – Técnico Adm – Transpetro
Com base na figura acima, inserindo-se na célula D4 a fórmula =SOMA(A1:C3), o resultado obtido nessa
célula será
(A) 180 (B) 194 (C) 242 (D) 764 (E) 1082
7 - FCC 2012 – Técnico Gestão – Sabesp
No MS Excel 2010, a referência de célula B15:E15 representa
(A) a célula da linha 15 e coluna B e a célula na linha 15 e coluna E.
(B) a célula da coluna 15 e linha B e a célula na coluna 15 e linha E.
(C) a soma de todas as células na coluna 15.
(D) o intervalo de células na coluna 15 e linhas C até D.
(E) o intervalo de células na linha 15 e colunas B até E.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 161
8 - FCC 2012 – Técnico Gestão – Sabesp
Uma planilha do MS Excel 2010 possui os seguintes valores:
Se for digitada na célula B5 a fórmula =SOMA(B2:B4)/3 será exibido nesta célula o valor
(A) 10 (B) 20 (C) 30 (D) 50 (E) 60
Gabarito:
1 2 3 4 5 6 7 8
C A D B D D E B
Calc 1 - Cespe 2010 – Analista – FUB
Considerando a figura acima, que ilustra uma janela do software BrOffice 3.0 Calc, contendo uma planilha
com as notas de quatro alunos, julgue os itens a seguir.
1 - Para se calcular a média aritmética das notas dos quatro alunos considerados e colocar o
resultado na célula B6, é suficiente clicar a célula B6; digitar a fórmula =média(B4;B5); e, a seguir,
teclar .
2 - Se for realizado procedimento que altere a nota da aluna Maria, de 4 para 10, nesse caso, o gráfico
mostrado será automaticamente atualizado.
3 - O aplicativo em questão está sendo usado para a edição de três planilhas associadas a diferentes
arquivos, como pode-se concluir a partir das guias mostradas na figura a seguir.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 162
2 - Cespe 2010 – Analista – MPU
A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007), que apresenta
valores hipotéticos de seis processos. Nessa planilha, o total e a média aritmética dos valores dos seis
processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas informações, julgue os
itens subsequentes.
1 - O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento:
clicar a célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7).
2 - Para se obter o valor total desses processos, é suficiente clicar a célula C8; pressionar a
ferramenta e, em seguida, pressionar a tecla .
3 - Cespe 2010 – Analista – TRE/MT
A tela acima foi gerada a partir do aplicativo BrOffice Calc. 3.0 e apresenta uma planilha a partir da qual foi gerado o gráfico mostrado. Considerando que os dados na planilha da figura (células com dados) tivessem sido gerados a partir do Excel 2007, assinale a opção que apresenta, respectivamente, as fórmulas corretas para se calcular o total e a média dos eleitores no Excel 2007. A) Total(A1,B3) e = média(A1:B3) B) Soma(B2:B3) e = média(B2:B3) C) Total(B2:B3) e = média (B2,B3) D) Soma(A1e B3) e = média(A1;B3) E) Soma(A1:B3) e = média(A1:B3)
Apostila resumida - Informática – Prof. Maurício Bueno pág. 163
4 - Cespe 2010 – Técnico – FUB
Com referência ao Excel 2003, julgue o item seguinte.
O Excel disponibiliza gráficos do tipo pizza, dispersão, barras e colunas, entre outros.
5 - Cespe 2010 – Técnico – FUB
Considerando a figura acima, que ilustra uma janela do software Excel 2003, contendo uma planilha com
informações acerca de vagas em quatro departamentos de uma universidade, julgue os próximos itens.
1 - Se a quantidade de vagas pelo sistema de cotas, em um departamento, for igual a 25% das vagas
desse departamento, nesse caso, a quantidade de vagas pelo sistema de cotas para o departamento
de matemática pode ser calculada utilizando-se a fórmula =25%*B2.
2 - Se a célula B6 for preenchida corretamente com o número médio das vagas, usando-se uma
fórmula apropriada, nesse caso, o valor correspondente não poderá ser transferido da planilha para
um documento Word.
6 - Cesgranrio 2009 – Agt Adm – FUNASA
Considere a seguinte planilha no Microsoft Excel:
Sabendo-se que as demais colunas não possuem fórmulas, a fórmula digitada na primeira coluna da primeira linha é (A) =$A2+2*B$2 (B) =$A2+2*B$ (C) =$A2+$2*B$2 (D) =$A2+2B2 (E) =$A2+2$B2
7 - Cesgranrio 2010 – Técnico – BR distribuidora
Qual dos valores abaixo representa o resultado da fórmula inserida na célula B5? (A) 94 (B) 183 (C) 221 (D) 275 (E) 310
Apostila resumida - Informática – Prof. Maurício Bueno pág. 164
8 - Cesgranrio 2009 – Técnico – Petrobrás
Considere a figura de uma planilha do Microsoft Excel 2003 apresentada a seguir:
Se for pressionado o botão esquerdo do mouse sobre o botão
I - , os conteúdos das células de B1 a C3 serão adicionados e colocados na célula A1.
II - , o conteúdo da célula A4 será 65.
III - , as células de B1 a C3 sofrerão uma classificação ascendente.
É(São) correta(s) APENAS a(s) afirmativa(s)
(A) I. (B) II. (C) III. (D) I e II. (E) II e III.
9 - FCC 2012 – Técnico Judiciário – TRE CE
A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO contém
(A) o ícone da função de soma. (B) o ícone do assistente de funções.
(C) o ícone que exibe a visualização de página. (D) uma caixa de nome de células ou intervalo.
(E) uma linha de entrada de fórmulas.
Gabarito:
1.1 1.2 1.3 2.1 2.2 3 4 5.1 5,2 6 7 8 9
E C E E C B C C E A E B C
Power Point
1 - FCC 2012 – Técnico Judiciário – TJ RJ
No Microsoft Office PowerPoint, é o slide principal em uma hierarquia de slides que armazena todas as
informações sobre o tema e os layouts de slide de uma apresentação, inclusive o plano de fundo, a cor, as
fontes, os efeitos, os tamanhos de espaços reservados e o posicionamento. Cada apresentação contém pelo
menos um slide desse tipo. Ao usar esse tipo de slide, economiza-se bastante tempo, já que não é
necessário digitar as mesmas informações em mais de um slide da apresentação. O texto fala de um tipo de
slide conhecido como slide
(A) raiz. (B) main. (C) mestre. (D) body. (E) layer.
2 - FCC 2012 – Técnico Judiciário – TJ RJ
É possível no MS PowerPoint 2010 animar texto, imagens e outros objetos da apresentação. Estes efeitos
(A) não podem ser combinados em um mesmo objeto de apresentação.
(B) possuem quatro tipos diferentes: de entrada, de saída, de ênfase e trajetórias de animação.
(C) estão limitados a uma animação por slide.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 165
(D) podem afetar mais de um objeto de apresentação por slide, respeitando a ordem do topo do slide
para a base.
(E) podem ser acessados dentro da guia Efeitos, no grupo Efeitos e Animações.
3 - FCC 2012 – Técnico Judiciário – TJ RJ
PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações
gráficas. Seu equivalente no BrOffice é o BrOffice.org
(A) Base. (B) Draw. (C) Math. (D) Impress. (E) Writer.
4 – CESPE 2012 – Técnico Judiciário – TRE RJ
Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2012 e BrOffice 3.0,
julgue o item a seguir.
Em uma apresentação no Windows 7, é possível, no máximo, ter apenas um eslaide mestre, uma vez
que este eslaide armazena informações sobre o tema e os leiautes dos eslaides de apresentação,
incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o
posicionamento.
5 – CESPE 2011 – Nível Médio – Correio
Com relação ao Microsoft Office PowerPoint, julgue os itens a seguir.
1 - Um eslaide oculto é mostrado, no modo de Classificação de Slides ou na guia Slides, com um
símbolo especial, para informar que ele está oculto. Quando se faz a apresentação, os eslaides
ocultos são ignorados automaticamente.
2 - Durante uma apresentação, enquanto os eslaides são exibidos no projetor, as anotações do orador
são exibidas no computador do apresentador junto com os eslaides.
Gabarito:
1 2 3 4 5.1 5,2
C B D E C E
Impress
1 - FCC 2012 – Analista Judiciário – TJ RJ
Pela utilização do editor de apresentações Impress, do pacote BR Office, é possível cronometrar a
apresentação sendo exibida. Este recurso é acessível por meio da opção Cronometrar, presente no menu
(A) Ferramentas. (B) Apresentação de slides. (C) Visualização de slides. (D) Editar.
(E) Formatar.
2 - FCC 2012 – Analista Judiciário – TRE CE
Para salvar uma apresentação do BrOffice Impress com senha,
(A) clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o
nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e
digita-se a senha. Para concluir, clica-se no botão Salvar.
(B) pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do
arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
(C) clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do
arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
(D) pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no
campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para
concluir, digita-se e redigita-se a senha e clica-se no botão OK.
Apostila resumida - Informática – Prof. Maurício Bueno pág. 166
(E) clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do
arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela
que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.
Gabarito:
1 2
B D
Top Related