0% acharam este documento útil (0 voto)
27 visualizações78 páginas

Resumo Informática

O documento apresenta os requisitos mínimos e as versões do Windows 10, incluindo Home, Pro, Education e Enterprise, além de descrever suas funcionalidades. Também aborda características do Linux, como multitarefa, multiusuário e permissões de acesso, e detalha comandos e rotinas do sistema. Por fim, inclui informações sobre permissões, estrutura de diretórios e atalhos de teclado para ambos os sistemas operacionais.

Enviado por

roberta.campus1
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
27 visualizações78 páginas

Resumo Informática

O documento apresenta os requisitos mínimos e as versões do Windows 10, incluindo Home, Pro, Education e Enterprise, além de descrever suas funcionalidades. Também aborda características do Linux, como multitarefa, multiusuário e permissões de acesso, e detalha comandos e rotinas do sistema. Por fim, inclui informações sobre permissões, estrutura de diretórios e atalhos de teclado para ambos os sistemas operacionais.

Enviado por

roberta.campus1
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

RESUMO

REQUISITOS MÍNIMOS
ARQUITETURA x86 (32 Bits) x64 (64 Bits)
PROCESSADOR 1 Ghz 1 Ghz
MEMÓRIA (RAM) 1 Gb 2 Gb
ESPAÇO LIVRE (HD) 16 Gb 20 Gb

VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.

Botão iniciar Central de ações

Caixa de pesquisa Visão de tarefas Área de notificação

Botões de
Guias Grupos
Ação/Comandos

GUIAS

GRUPOS comandos

06239746304 - Luciano Bruno Moura Matos


Barra de título Barra de endereço Caixa de pesquisa

Faixa de opções

Painel de navegação

Barra de status Painel de visualização

ITEM DE MENU DESCRIÇÃO


Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível
descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados,
SISTEMA E
criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do
SEGURANÇA Windows Update, do Windows Defender e do Controle Parental. Enfim, trata de um bocado de
configurações do sistema, opções de segurança e ferramentas administrativas.
A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de
banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite
REDES E INTERNET solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter
informações sobre como solucionar problemas; permite alterar configurações de um adaptador
de rede e alterar configurações de compartilhamento avançado.

06239746304 - Luciano Bruno Moura Matos


Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar
dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou
HARDWARE E
dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som;
SONS ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar
configurações de economia de energia; funcionamento de botões de energia; entre outros.
A categoria Programas permite desinstalar um programa; ativar ou desativar recursos do
Windows; exibir atualizações instaladas; executar programas criados para versões anteriores do
PROGRAMAS Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir configurações do
Painel de Controle do Java; entre outros.

A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
CONTAS DE
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
USUÁRIO configurações de e-mail; entre outros.

Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de


facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil
APARÊNCIA E
acesso; ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar
PERSONALIZAÇÃO o clique simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou
mostrar e ocultar fontes; alterar configurações de fontes; entre outros.
Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no
Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato
RELÓGIO E REGIÃO utilizado de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de
Relógio, Idioma e Região.

Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar


exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse;
FACILIDADE DE
alterar o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone;
ACESSO entre outros. Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste,
entre outros.

UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO


A: Disquete
B: Disquete
C: Disco Rígido (Em geral, Windows)
D: Não há padrão definido a partir de D:

PRINCIPAIS COMANDOS DESCRIÇÃO


DIR Lista o conteúdo de um diretório.
COPY Copia arquivos.
MOVE Move arquivos.
DEL (ERASE) Exclui arquivos.
MD Cria diretórios.
RD Exclui diretórios vazios.
CD Troca (entra e sai) de diretório.

06239746304 - Luciano Bruno Moura Matos


REN (RENAME) Renomeia arquivos.
TREE Exibe a arvore de diretórios.
DELTREE Exclui diretórios cheios ou vazios.

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

BOTÕES DE DIMENSIONAMENTO DESCRIÇÃO


Diminui o tamanho da janela de modo que ela passe a ser representada apenas como
MINIMIZAR um botão na barra de tarefas.
Exibe a janela com tamanho original, esse botão só aparece quando a janela está
RESTAURAR TAMANHO
maximizada.
Aumenta o tamanho da janela de modo que ela preencha toda a área de trabalho.
MAXIMIZAR
Esse botão só aparece quando a janela está restaurada.
Fecha a janela (ALT + F4).
FECHAR

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

CARACTERÍSTICAS DO LINUX
É multitarefa, isto é, o sistema pode executar mais de uma aplicação ao mesmo tempo.
É multiusuário, isto é, um mesmo computador pode ter várias contas de usuário.
É preemptivo, isto é, permite a interrupção de processos.
Suporta nomes extensos de arquivos e pastas (255 caracteres).
Conectividade com outros tipos de plataformas como: Apple, Sun, Macintosh, Sparc, Unix, Windows, DOS, etc.
Utiliza permissões de acesso à arquivos, pastas e programas em execução na memória RAM.
Proteção entre processos executados na memória RAM.
Modularização: ele só carrega para a memória o que é utilizado durante o processamento.
Não há a necessidade de reiniciar o sistema após modificar a configuração de qualquer periférico de computador.
Em geral, não necessita de um processador potente para funcionar.
Suporta diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como os obsoletos.
Possui controles de permissão de acesso (Login e Logout).

ROTINAS DESCRIÇÃO
Trata-se de um gerenciador de inicialização mais antigo – vejam que ele tem uma interface mais simples e rústica.
LILO Era o carregador de boot mais popular para Linux até 2001, quando o Bootloader GRUB começou a substituí-lo.

Trata-se de um gerenciador de inicialização mais recente –ele é mais bonito e moderno que o anterior, é mais
GRUB poderoso que o LILO e suporta um número ilimitado de entradas de sistemas operacionais, além de permitir sistemas
de arquivo maiores.

USUÁRIO DESCRIÇÃO
São aqueles que possuem contas para utilização do sistema operacional. Basicamente, esses usuários possuem um
diretório base (/home/username, exemplo) e podem criar e manipular arquivos em seu diretório e em outros
COMUM diretórios, além de executar tarefas simples como criar e editar documentos, navegar na internet, ouvir música etc.
Ao contrário do usuário administrador, o usuário comum é inviabilizado para realização de algumas tarefas a nível de
sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.
Também chamado de Root, é responsável por controlar todo o sistema e não possui quaisquer tipos de restrições.
Sempre que executado algum software ou atividade que precise de acesso administrativo, é necessário o root, que é
ADMINISTRADOR chamado por meio do comando sudo. Por exemplo: sempre que for instalar um programa ou realizar um upgrade de
todo o sistema operacional, é utilizado o comando sudo para se ter as permissões de root e conseguir efetuar essas
tarefas. Em geral, vem com um símbolo de cerquilha (#) na linha de comando.
Usuários que não necessitam estar logados no sistema para controlar alguns serviços. Estes comumente não possuem
senhas e, diferentemente dos usuários comuns, não se conectam. São contas usadas para propósitos específicos do
SISTEMA sistema e não são de propriedade de uma pessoa em particular. Um exemplo desse tipo de usuário é o www-data,
que pode ser utilizado para controlar servidores web como Apache e Nginx.

DISTRIBUIÇÃO LINUX
Trata-se de um sistema operacional criado a partir de uma coleção de software construído sobre o Kernel do Linux. Cada distribuição possui
recursos que a tornam única. Algumas distribuições são projetadas para uso geral, enquanto outras são projetadas para um caso de uso
muito específico, como um firewall ou um servidor da Web. A escolha da distribuição que funciona melhor para você pode levar algum
tempo. As principais distribuições atualmente são: Debian, Ubuntu, RedHat, Fedora, Suse, Mint, CentOS, Mandrake, Slackware, etc. Galera,
existem – inclusive – distribuições brasileiras. As mais famosas são a Kurumin, Conectiva, Kalango e Mandriva.

06239746304 - Luciano Bruno Moura Matos


USUÁRIO DESCRIÇÃO
Um dos primeiros sistemas de arquivos utilizado nas primeiras versões do Linux foi o EXT2 (Second Extended
EXT2 FileSystem) – embora ele tenha sido uma espécie de padrão não era muito eficiente.
Trata-se de uma versão do EXT2, porém com suporte a journaling. Essa característica foi uma evolução e tornou o
EXT3 EXT3 um sistema de arquivos muito estável e robusto.
Este é uma espécie de versão do EXT3 que surgiu com a prerrogativa de melhorar o desempenho de compatibilidade,
EXT4 formatos e limites de armazenamentos.
Criado recentemente e suportado por quase todas as distribuições, apresenta ótima performance, principalmente
REISERFS para um número muito grande de arquivos pequenos.

/bin Programas utilizados com frequência no shell


/boot Arquivos utilizados durante a inicialização do sistema
/dev contém arquivos sobre Dispositivos de hardware conectados
/etc Arquivos de configuração do sistema e dos seus programas
/home diretório contendo os arquivos pessoais dos usuários
/lib Bibliotecasc compartilhadas essenciais e módulos do kernel
/sbin Programas essenciais do usuário root para o funcionamento do sistema
Padrão FHS

/root Diretório pessoal do usuário root


/opt Softwares adicionados de maneira não padrão
/proc Informações sobre os processos sendo executados
/media Ponto de montagem utilizado por usuários comuns
/mnt Ponto de montagem utilizado por administradores de sistemas
/tmp Arquivos temporários do sistema
/usr Arquivos e programas acessados pelo usuário (documentações, cabeçalhos, etc)
/var Informações variáveis do sistema
/srv Dados dos serviços do sistema

PERMISSÃO DESCRIÇÃO
Leitura Permissão de leitura de arquivos e listagem de conteúdo em diretórios.
[r]
Escrita Permissão de escrita em arquivos ou diretórios (inclusive deleção).
[w]
Execução Permissão de execução de arquivos ou de acesso a diretórios.
[x]

06239746304 - Luciano Bruno Moura Matos


DONO - EXECUÇÃO OUTROS - LEITURA
DONO - ESCRITA OUTROS - ESCRITA
DONO - LEITURA OUTROS - EXECUÇÃO

-rwx rwx rwx


TIPO DE OBJETO

GRUPO - LEITURA

GRUPO - ESCRITA

GRUPO - EXECUÇÃO

COMANDO DESCRIÇÃO
Trata-se de um comando que exibe o conteúdo de diretórios (ls = list source).
ls

Este comando permite ao usuário mudar o diretório de trabalho. A mudança de diretório pode ser feita
cd
de forma sequencial ou pode ser feita de forma aleatória.
Este comando remove arquivos. É uma forma curta de se referir a remove (remover).
rm

Esse comando é utilizado para copiar arquivos. O arquivo de origem e o destino da cópia podem residir
cp
em sistemas de arquivo diferentes, ou até no mesmo diretório desde que tenham nomes diferentes.
Este comando é utilizado para criar um diretório no sistema.
mkdir

Este comando é extremamente simples – ele apenas mostra o nome e o caminho do diretório atual.
pwd

O comando cat, do sistema operacional, Unix é usado para unir, criar e exibir arquivos.
cat

Este comando é utilizado para juntar vários arquivos em um só. O tar também é muito usado para
tar
cópias de arquivos especiais ou dispositivos do sistema.
Este comando move (ou renomeia) arquivos.
mv

Este comando permite procurar por arquivos/diretórios no disco. Ele pode procurar arquivos através
find
de sua data de modificação, tamanho, etc através do uso de opções.
Trata-se do comando que permite alterar permissões de acesso de objetos do sistema (arquivos e
chmod
diretórios) – chmod vem de change mode.
Realiza buscas no conteúdo dos arquivos (ou input) procurando linhas que respeitem um padrão.
grep

Este comando permite enviar um sinal a um processo em execução. Caso seja usado sem parâmetros,
kill
o kill enviará um sinal de término ao processo sendo executado (fechará o programa).

ATALHOs genéricos DESCRIÇÃO


ALT+F4 Permite fechar uma caixa de diálogo, página da internet ou item utilizado no momento.

06239746304 - Luciano Bruno Moura Matos


ALT+F2 Atalho utilizado para exibir a janela Executar Comando.
Alt+tab Alterna o foco entre os aplicativos abertos e em execução de forma concorrente.
CTRL+ALT+F5 Abre o terminal for a do ambiente gráfico – apenas em modo texto.
CTRL+ALT+T Abre o terminal em modo gráfico.
CTRL+ALT+L Bloquear o computador na tela de login.
Ctrl+alt+del Reiniciar o computador.
Ctrl+alt+backspace Finaliza a interface gráfica (Servidor X).
F2 Renomeia um arquivo ou diretório.
F3 Pula para a próxima ocorrência da palavra que estiver pesquisando, no Linux.

ATALHOs DE SHELL DESCRIÇÃO


CTRL+A Mover o cursor para o início da linha de comandos.
CTRL+C Cancelar a execução de algum processo rodando em primeiro plano.
CTRL+D Logout do sistema (semelhante ao comando logout ou exit).
CTRL+E Mover o cursor para o fim da linha de comandos.
CTRL+K Apagar o que estiver à direita do cursor.
CTRL+L Limpar a tela (semelhante ao comando clear).
Ctrl+P Visualizar o último comando
Ctrl+U Apagar o que estiver à esquerda do cursor.
Ctrl+W Apagar a última palavra.
CTRL+Y Colocar o texto que foi apagado na posição atual do cursor.
Ctrl+Z Para execução de um processo rodando em primeiro plano.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

PRINCIPAIS GUIAS DO word

P A R E I LA De Co Re
PÁGINA EXIBIR/ LAYOUT DA CORRESPON-
ARQUIVO REVISÃO INSERIR DESIGN REFERÊNCIAS
INICIAL EXIBIÇÃO PÁGINA DÊNCIAS
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um conteúdo da Área de Transferência para o seu
Colar CTRL + V local de destino.
Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência, para poder colar em outro local.
Permite copiar um item de seu local de origem para Área de
Copiar CTRL + C
Transferência.
CTRL + SHIFT + C O pincel de formatação permite copiar toda a formatação a partir de
Pincel de Formatação
CTRL + SHIFT + V um objeto e aplicá-la a outro.

GRUPO: FONTE

OPÇÃO ATALHO DESCRIÇÃO

06239746304 - Luciano Bruno Moura Matos


Fonte Selecionar uma nova fonte para o seu texto.
CTRL + SHIFT + F
Tamanho Mudar o tamanho do texto.
CTRL + SHIFT + P
da Fonte
Aumentar Tamanho da Tornar o texto um pouco maior.
CTRL + SHIFT + >
Fonte
Diminuir Tornar o texto um pouco menor.
CTRL + SHIFT + <
Tamanho da Fonte
Maiúsculas e Muda o texto selecionado para MAIÚSCULAS e minúsculas ou outros
-
Minúsculas usos comuns dessas formas.
Limpar toda a Permite remover toda a formatação da seleção, deixando apenas o
-
Formatação texto normal, não formatado (ele não atinge realces de texto).
Negrito Colocar o texto em negrito.
CTRL + N
Itálico Aplicar itálico ao texto.
CTRL + I
Sublinhado Sublinhar o texto.
CTRL + S
Tachado Riscar o texto traçando uma linha no meio dele.
-
Serve para digitar letras bem pequenas ABAIXO da linha do texto.
Subscrito CTRL + =
Serve para digitar letras bem pequenas ACIMA da linha de texto.
Sobrescrito CTRL + SHIFT + +
Efeitos de Texto e Permite dar o texto um efeito de e alterar as
-
Tipografia configurações de tipografia.
Dê destaque ao texto, realçando-o com uma cor brilhante.
Cor do Realce do Texto -
Cor da Fonte Muda a cor do texto.
-

GRUPO: PARÁGRAFO

OPÇÃO ATALHO DESCRIÇÃO


Crie uma lista de marcadores (quadrado, redondo, etc).
Marcadores -

Crie uma lista numerada de diversas formas, como é mostrado abaixo.


Numeração -

2
8

06239746304 - Luciano Bruno Moura Matos


Permite criar uma lista de vários níveis para organizar itens ou criar
uma estrutura de tópicos. É possível também alterar a aparência dos
Lista de Vários Níveis -
níveis individuais na lista ou adicionar numeração a título do
documento.
Mover o parágrafo para mais perto da margem.
Diminuir Recuo -

Mover o parágrafo para mais longe da margem.


Aumentar Recuo -

Organizar a seleção atual em ordem alfabética ou numérica. É


Classificar - especialmente útil se você está tentando organizar dados em uma
tabela.
Serve para mostrar marcas de parágrafo e outros símbolos de
Mostrar tudo CTRL + * formatação ocultos. É muito útil para tarefas de layout avançadas.

Alinhar o conteúdo com a margem esquerda. Esse alinhamento


Alinhar à Esquerda CTRL + Q costuma ser usado para o texto do corpo e facilita a leitura do
documento. Em geral, deixa um espaço ao final da linha.
Centralizar o conteúdo na página. Dá aos documentos uma aparência
Centralizar CTRL + E formal e é geralmente utilizado para folhas de rosto, citações e títulos.
Alinhar o conteúdo à margem direita. Geralmente usado para
Alinhar à Direita CTRL + G pequenas seções de conteúdo, como o texto no cabeçalho ou no
rodapé.
Distribuir o texto uniformemente entre as margens. Proporciona
Justificar CTRL + J bordas limpas e nítidas ao documento, criando uma aparência mais
elegante. Exceto a última linha do parágrafo, ocupa toda a margem.
Permite escolher o espaçamento entre as linhas do texto ou entre
Espaçamento de Linha
- parágrafos (simples, duplos, triplos, etc).
e Parágrafo
Muda a cor atrás do texto, parágrafo ou célula da tabela selecionado.
Sombreamento -

Adiciona ou remove bordas da sua seleção. É possível configurar de


Bordas - diversas maneiras as bordas.

GRUPO: EDIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Localizar texto ou outro conteúdo no documento.
Localizar CTRL + L
Pesquise o texto que você quer mudar e substitua-o por outro.
Substituir CTRL + U

3
8

06239746304 - Luciano Bruno Moura Matos


Selecionar o texto ou objetos no documento. É particularmente útil
Selecionar - para selecionar texto com uma determinada formatação ou objetos
que estão atrás do texto.

GRUPO: ILUSTRAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Insira imagens do seu computador ou de outros computadores a que
Imagens -
você está conectado.
Encontre e insira imagens de várias fontes online.
Imagens Online -

Insira formas prontas, como círculos, quadrados e setas.


Formas -

Insira um ícone para se comunicar visualmente usando símbolos.


Ícones -

Inserir um modelo 3D para que você possa girá-lo e ver todos os


Modelos 3D -
ângulos.
Inserir um elemento gráfico SmartArt. Serve para comunicar
SmartArt - informações visualmente. Os elementos variam desde listas gráficas e
diagramas de processos até gráficos mais complexos.
Permite adicionar um gráfico, que facilita a detecção de padrões e
Gráfico -
tendências nos dados.
Adicione aos documentos rapidamente uma foto instantânea de
Instantâneo -
qualquer janela que esteja aberta na sua área de trabalho.

GRUPO: LINKS

OPÇÃO ATALHO DESCRIÇÃO


Crie um link no documento para ter rápido acesso a páginas da Web e
outros arquivos. Os Hiperlinks também podem levá-lo a outras partes
Link CTRL + K do seu documento, como títulos e indicadores.

Os indicadores funcionam com hiperlinks e permitem saltar para um


local específico no documento. Funciona da seguinte forma: Selecione
Indicador - o conteúdo para o qual você deseja saltar, insira um indicador e
adicione um hiperlink que aponte para o indicador.

4
8

06239746304 - Luciano Bruno Moura Matos


Faça referência a lugares específicos no seu documento, como títulos,
ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o
Referência Cruzada - rótulo é gerado automaticamente. É ótimo para o caso de você querer
incluir o nome do item ao qual está fazendo referência.

GRUPO: CABEÇALHO E RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada
Cabeçalho - página. Eles são úteis para apresentar informações, como título autor
e número de página.
Os rodapés o ajudam a repetir conteúdo na parte inferior de cada
Rodapé - página. Eles são úteis para apresentar informações, como título, autor
e número de página.
Numere as páginas do documento. Você pode escolher várias
Número de Página - aparências predefinidas ou selecionar seu próprio formato (início,
margem e fim da página – centralizado ou não).

GRUPO: CONFIGURAR PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Permite definir o tamanho das margens de todo documento ou da
Margens - seção atual. Escolha entre vários formatos de margem mais
comummente utilizados ou personalize seus próprios formatos.
Aplique às páginas um layout de retrato ou de paisagem.
Orientação -

Escolha um tamanho de papel para o documento, tais como Letter,


Tamanho - A4, A5, etc...

Divida o texto em duas ou mais colunas. É possível também escolher a


Colunas - largura e o espaçamento das colunas ou usar um dos formatos
predefinidos.
Inserir quebras de seção e de página. Serve para adicionar uma quebra
Quebras - no local atual para o texto continuar novamente na página, seção ou
coluna seguinte.
Serve para mostrar o número de linhas e fazer referências a linhas
Número de Linhas - específicas no documento com rapidez e facilidade, usando números
de linha na margem.

5
8

06239746304 - Luciano Bruno Moura Matos


Quando uma palavra fica sem espaço, o Word normalmente a move
para a próxima linha. Quando o usuário ativa a hifenização, o Word
Hifenização -
quebra a palavra. Isso ajuda a criar um espaçamento mais uniforme e
economiza espaço no documento.

GRUPO: SUMÁRIO

OPÇÃO ATALHO DESCRIÇÃO


Fornece uma visão geral do documento. O texto usando o estilo de
Sumário - título será incluído automaticamente.
Conforme dito acima, inclui o título atual no Sumário.
Adicionar Texto -
Conforme dito acima, atualiza o sumário para que todas as entradas se
Atualizar Sumário -
refiram ao número de páginas correto.

GRUPO: NOTAS DE RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma anotação no pé da página fornecendo mais
Inserir Nota de Rodapé ALT + CRTL + F informações sobre algo em seu documento.

Adicionar uma nota, como um comentário ou citação, fornecendo


Inserir Nota de Fim ALT + CRTL + D mais informações sobre algo em seu documento. Números
sobrescritos referindo-se às notas de fim são adicionados ao seu texto.
Comando que permite ir para a próxima nota de rodapé.
Próxima Nota de
-
Rodapé
Ir para as notas de rodapé ou notas de fim do documento.
Mostrar Notas -

GRUPO: MODOS DE EXIBIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


A melhor maneira de ler um documento, incluindo algumas
Modo de Leitura -
ferramentas projetadas para leitura em vez de escrita.

6
8

06239746304 - Luciano Bruno Moura Matos


Mostra a aparência do documento se ele for impresso.
Layout de Impressão -

Mostra como o documento ficaria como uma página da Web. Este


layout é excelente se você tem tabelas grandes no seu documento.
Layout da Web -

Exiba o seu documento em formato de estrutura de tópicos, onde o


conteúdo é mostrado em pontos numerados.
Estrutura de Tópicos -

Alterne o modo de exibição para ver apenas o texto no seu documento.


Rascunho - Isso é útil para uma edição rápida, pois cabeçalhos/rodapés não são
mostrados, permitindo que você se concentre no seu texto.

ATALHOs importantes DESCRIÇÃO


CTRL + A Abrir um documento.
CTRL + B Salvar um documento.
CTRL + C Copiar o texto ou objeto selecionado.
CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
CTRL + E Centralizar.
CTRL + F Aumenta o espaçamento.
CTRL + G Alinhar à direita.
CTRL + I Itálico.
CTRL + J Alinhar justificado.
CTRL + K Inserir hiperlink.
CTRL + L Localizar.
CTRL + N Negrito.
CTRL + O Novo.
CTRL + P Imprimir.
CTRL + Q Alinhar à esquerda.
CTRL + R Refazer/Repetir.
CTRL + S Sublinhar.
CTRL + T Selecionar Tudo.
CTRL + V Colar.
CTRL + U Substituir.
CTRL + W Fechar.
CTRL + X Recortar.

7
8

06239746304 - Luciano Bruno Moura Matos


CTRL + Z Desfazer.
CTRL + Y Refazer.
F1 Obter Ajuda ou visitar o [Link].
F4 Repetir a última ação.
F5 Escolher o comando Ir para (guia Página Inicial).
F7 Escolher o comando Ortografia (guia Revisão).
F8 Estender uma seleção.
F12 Escolher o comando Salvar como.
CTRL+ENTER Uma quebra de página.
CTRL+SHIFT+ENTER Uma quebra de coluna.
CTRL+HOME Direciona para o início de um documento.
CTRL+END Direciona para o final de um documento.
CTRL+SHIFT+C Copiar a formatação do texto.
CTRL+SHIFT+V Aplicar a formatação copiada ao texto.
CTRL+SHIFT+V Colar somente formatação.
CTRL+ALT+V Colar especial.
CTRL+ESPAÇOS Remover a formatação do parágrafo ou do caractere.
CTRL+SHIFT+A Formata todas as letras como maiúsculas.
CTRL+SHIFT+< Diminuir o tamanho da fonte em um valor.
CTRL+SHIFT+> Aumentar o tamanho da fonte em um valor.
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.
ESC Cancelar uma ação.
CTRL + F1 Esconder barra de ferramentas.
CTRL + F2 Visualizar impressão.

PARA MAIS DICAS: [Link]/professordiegocarvalho

8
8

06239746304 - Luciano Bruno Moura Matos


RESUMO

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

BARRA DE FÓRMULAS

Planilha eletrônica

Guia de planilhas

BARRA DE STATUS BARRA DE EXIBIÇÃO

1
13

06239746304 - Luciano Bruno Moura Matos


Além das opções visíveis, como Salvar, Desfazer e Refazer, na setinha ao lado é possível
personalizar a Barra de Acesso Rápido, incluindo itens de seu interesse.

Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO MS-EXCEL 2016

P A R E I LA FO DA
EXIBIR/ LAYOUT DA
PÁGINA INICIAL ARQUIVO REVISÃO INSERIR FÓRMULAS DADOS
EXIBIÇÃO PÁGINA
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

GUIAS

GRUPOS comandos

Nomenclatura do MS-WORD Nomenclatura do MS-EXCEL


Documento Pasta
Página Planilha

PRINCIPAIS FORMATOS DE PASTAS DE TRABALHO

2
13

06239746304 - Luciano Bruno Moura Matos


.XLS Excel 97-2003
.XLSX Versões Posteriores

PLANILHAS ELETRÔNICAS1
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 16.384
máximo de caracteres por célula 32.767

CUIDADO: NÃO CONFUNDAM PASTA DE TRABALHO COM PLANILHA!

LINHAS
CÉLULA ATIVA
COLUNAS

1
O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas.

3
13

06239746304 - Luciano Bruno Moura Matos


FORMATOS SUPORTADOS PELO EXCEL
.xlsx .xlsm .xlsb .xltx .xltm .xls
.xlt .xml .xlam .xla .xlw .xlr
.prn .txt .csv .dif .slk .dbf
.ods .pdf .xps

CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO
simplificada.

COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma
CONSTANTES
célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES argumentos em uma sintaxe específica.

OPERADORES REFERÊNCIA

EXEMPLO DE FÓRMULA

= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO

OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.

Operador Descrição Significado Exemplo Resultado


6
+ Sinal de Adição Adição = 3+3

Sinal de Subtração Subtração = 3-1 2

4
13

06239746304 - Luciano Bruno Moura Matos


- Negação = -1 -1
9
* Asterisco Multiplicação = 3*3

5
/ Barra Divisão = 15/3

4
% Símbolo de Porcentagem Porcentagem = 20% * 20

9
^ Acento Circunflexo Exponenciação = 3^2

OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.

Operador Descrição Significado Exemplo


= Sinal de Igual Igual a A1 = B1
> Sinal de Maior Maior que A1 > B1
< Sinal de Menor Menor que A1 < B1
>= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1
<= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1
<> Sinal de Diferente Diferente de A1 <> B1

OPERADORES DE CONCATENAÇÃO DE TEXTOS


Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto.

Operador Descrição Significado Exemplo Resultado


Liga ou concatena dois
“Pink Floyd”
& “E” Comercial valores e produz um valor = “Pink” & “ Floyd”
de texto contínuo

OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.

Operador Descrição Significado Exemplo


Operador de intervalo que produz uma referência a todas as
Dois- células entre duas referências, incluindo as duas referências. De
: pontos2 forma abstrata, o dois-pontos significa “até” (Ex: de B5 a B15).
B5:B15

Operador de união que combina várias referências em uma só.


Ponto-e- De forma abstrata, o ponto-e-vírgula significa “e” (Ex: de B5 e SOMA(B5; B8; B9;
; Vírgula B8 e B9 e B11 e B13 a B15). B11; B13:B15)

2
É possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............." ("n" pontos consecutivos).
O Excel transformará automaticamente em dois-pontos quando se acionar a Tecla ENTER!

5
13

06239746304 - Luciano Bruno Moura Matos


Operador de interseção, que devolve uma referência a células
comuns e os intervalos na fórmula. Neste exemplo, célula C7 é
espaço B7:D7 C6:C8
encontrada em ambos os intervalos de, para que fique
interseção.

PRECEDÊNCIA DE OPERADORES
“;”, “ “ e “,” Operadores de referência
- Subtração/Negação
% Porcentagem
^ Exponenciação/Radiciação
*e/ Multiplicação e Divisão
+e- Adição e Subtração
& Conecta duas sequências de texto
=, <>, <=, >=, <> Comparação

Intervalo de Células B1:D4

EXEMPLOS DE UTILIZAÇÃO DE REFERÊNCIAS


PARA FAZER REFERÊNCIA... ... UTILIZE ...
... à célula na coluna A e linha 10 ... ... A10
... ao intervalo de células na coluna A e linhas 10 a 20 ... ... A10:A20
... ao intervalo de células na linha 15 e colunas B a E ... ... B15:E15
... a todas as células na linha 5 ... ... 5:5
... a todas as células nas linhas 5 a 10 ... ... 5:10
... a todas as células na coluna H ... ... H:H
... a todas as células nas colunas H a J ... ... H:J

TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO


Ao copiar, tanto os valores da coluna quanto da linha serão atualizados.
RELATIVA A1

6
13

06239746304 - Luciano Bruno Moura Matos


Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada,
A$1
porém a coluna mudará.
MISTA
Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a
$A1
coluna permanecerá inalterada.
Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna
ABSOLUTA $A$1
permanecem inalteradas.

REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho

=PLANILHA!CÉLULA
OPERADOR EXCLAMAÇÃO

REFERÊNCIA A PLANILHAS de outra pasta de trabalho aberta

=[pasta]planilha!célula
REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada
=’unidade:\diretório\[[Link]]planilha’!célula
BIBLIOTECA DE FUNÇÕES

Financeira Lógica Texto


Data e Hora Pesquisa e Referência Matemática e Trigonométrica
Estatística Engenharia Cubo
Informações Compatibilidade Web

7
13

06239746304 - Luciano Bruno Moura Matos


FUNÇÃO ALEATÓRIO( )
Retorna um número aleatório real maior que ou igual a zero e menor que um. Um
=ALEATÓRIO()
novo número aleatório real é retornado sempre que a planilha é calculada.

FUNÇÃO ARRED( )
=ARRED (Número; Arredonda um número para um número especificado de dígitos.
Quantidade de Dígitos)

FUNÇÃO MOD ( )
Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o
=MOD(Dividendo; Divisor)
mesmo sinal que divisor.

FUNÇÃO MULT ( )
=MULT(Número1; … ; Retorna o produto de um conjunto de valores.
NúmeroN)

FUNÇÃO POTÊNCIA ( )
=POTÊNCIA Retorna o resultado de um número elevado a uma potência. Não é uma função muito
(Número; Potência) usada, devido ao fato de existir operador matemático equivalente (^).

FUNÇÃO SOMA ( )
=SOMA(Número1; … ;
Retorna a soma de um conjunto de valores.
NúmeroN)

FUNÇÃO SOMASE( )
=SOMASE Retorna a soma dos valores em um intervalo que atendem aos critérios que
(Intervalo; Critério; especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre
[Intervalo de Soma]) no final da fórmula.

FUNÇÃO SOMASEs( )
=SOMASES
(IntervaloSoma; Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários
IntervaloCritério1; critérios. Por exemplo: você usaria essa função para somar o número de
Critério1; ... ; revendedores no país que (1) residem em um único CEP e (2) cujos lucros excedem
IntervaloCritérioN; um valor específico em dólares.
CritérioN)

FUNÇÃO TRUNCAR( )
Trunca um número até um número inteiro, removendo a parte decimal ou fracionária
=TRUNCAR
de um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função
(Número; Quantidade de
do arredondamento, a função truncar vai eliminar a parte decimal ou fracionária,
Dígitos)
independentemente da casa decimal.

FUNÇÃO CONT.NÚM( )

8
13

06239746304 - Luciano Bruno Moura Matos


=[Link](Valor1; ... ;
Retorna a quantidade de células de um conjunto de valores que contêm números.
ValorN)

FUNÇÃO [Link] ( )
=[Link]( Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto
Valor1; ... ; ValorN) é, possuam algum valor, independentemente do tipo de dado.

FUNÇÃO [Link] ( )
Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a
=[Link]
um critério ou condição – ignora as células em branco durante a contagem. Não
(Intervalo; Critério)
confundam com a Função [Link] (que retorna a soma e, não, quantidade).

FUNÇÃO [Link] ( )
=[Link]
(IntervaloCritérios1,
Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um
Critérios1,
intervalo de valores.
[IntervaloCritérios2,
Critérios2])

FUNÇÃO MÉDIA ( )
=MÉDIA(Número1; … ; Retorna a média aritmética simples de um conjunto de valores, isto é, a divisão da
NúmeroN) soma de um conjunto de valores pela quantidade de valores.

FUNÇÃO MÍNIMO ( )
=MÍNIMO(Número1; … ;
Retorna o menor número na lista de argumentos.
NúmeroN)

FUNÇÃO MÁXIMO ( )
=MÁXIMO(Número1; …;
Retorna o valor máximo de um conjunto de valores.
NúmeroN)

FUNÇÃO MENOR ( )
Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o
=MENOR(Número1; … ;
segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função
NúmeroN; k)
MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.

FUNÇÃO MAIOR ( )
Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o
=MAIOR(Número1;
segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função
…; NúmeroN; k)
MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.

FUNÇÃO PROCV( )
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo.
=PROCV
Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha

9
13

06239746304 - Luciano Bruno Moura Matos


(ValorProcurado; de uma coluna especificada. Muito utilizado para reduzir o trabalho de digitação e
IntervaloDeBusca; aumentar a integridade dos dados através da utilização de tabelas relacionadas.
ColunaDeRetorno;
[Exatidão])

FUNÇÃO PROCH ( )
=PROCH
(ValorProcurado;
Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna
IntervaloDeBusca;
de uma linha especificada. O H de PROCH significa "Horizontal."
LinhaDeRetorno;
[Exatidão])

FUNÇÃO ESCOLHER ( )
=ESCOLHER(k, valor1, Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um
[valor2], ...) índice e uma lista de valores, retorna o k-ésimo elemento da lista.

FUNÇÃO SE( )
SE(Teste; Valor se Teste
Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar
for Verdadeiro; Valor se
verdadeiro e retorna o terceiro argumento se o teste lógico for falso.
Teste for Falso)

FUNÇÃO CONCATENAR()
=CONCATENAR Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são
(Texto1; … ; TextoN) necessárias para acrescentar um espaço ou outros textos entre as palavras.

FUNÇÃO ESQUERDA()
Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto.
=ESQUERDA(Texto; k)

FUNÇÃO DIREITA()
Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto.
=DIREITA(Texto; k)

FUNÇÃO HOJE ()
Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
=HOJE()
função dispensa argumentos.

FUNÇÃO AGORA ()
Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
=AGORA()
operacional, logo a função dispensa argumentos.

FUNÇÃO [Link] ()

10
13

06239746304 - Luciano Bruno Moura Matos


Retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro,
=[Link]() variando – por padrão – de 1 (domingo) a 7 (sábado). Quando se insere um número
inteiro, considera-se que se trata da quantidade de dias desde 01/01/1900 (Data Inicial).

TIPO DE ERRO DESCRIÇÃO


Erro apresentado quando o MS-Excel não é capaz de identificar algum texto na
composição de sua fórmula como, por exemplo, o nome de uma função que tenha sido
#NOME? digitado incorretamente. Exemplo: eu vou inserir a função =SOMA, mas - ao digitar -
insiro =SOM.

Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando
se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o
####### tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre
com números).

Erro apresentado quando a fórmula possui um VALOR errado de argumento. Exemplo


1: eu digito =A4;A5 – o correto seria =SOMA(A4;A5). Exemplo 2: eu digito 63 + A –
#VALOR! não é possível somar números com letras.

Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula
em branco.
#DIV/0!

Erro apresentado quando se apaga um intervalo de células cujas REFerências estão


incluídas em uma fórmula. Sempre que uma referência a células ou intervalos não
#REF! puder ser identificada pelo MS-Excel, será exibida esta mensagem de erro; ou também
se você apagou algum dado que fazia parte de outra operação, nessa outra operação
será exibido o #REF!.
Erro apresentando quando são encontrados valores NUMéricos inválidos em uma
fórmula ou quando o resultado retornado pela fórmula é muito pequeno ou muito
#NÚM! grande, extrapolando, assim, os limites do Excel. Exemplo: =MÊS(35) – 35 dias
corresponde ao mês 2 (Fevereiro); =MÊS(295) – 295 dias corresponde ao mês 10;
=MÊS(-5) – o resultado será #NUM visto que não há mês negativo.
Erro apresentado quando uma referência a dois intervalos de uma intercessão não é
interceptada de fato ou se você omitir os dois-pontos (:) em uma referência de
#NULO! intervalo – Ex: =Soma(A1 A7).

ATALHOs IMPORTANTES DESCRIÇÃO


Page Down Move a tela para baixo.
Page Up Move a tela para cima.
Alt+Page Down Move a tela para a direita.
Alt+Page Up Move a tela para esquerda.
Tab Move a seleção da célula para a direita.

11
13

06239746304 - Luciano Bruno Moura Matos


Shift+Tab Move a seleção da célula para a esquerda.
Home Move a seleção da célula para a primeira célula da coluna.
Ctrl+Home Move a seleção da célula para o início da planilha.
Ctrl+End Move a seleção da célula para a o último dado da planilha.
Ctrl+L / Ctrl+U Abre a opção de Localizar e Substituir.
Ctrl+G (ou F5) Abre a caixa de "Ir para".
Ctrl+Setas Move a seleção da célula para as extremidades onde contém conteúdo.
Shift + espaço Seleciona a linha inteira.
Ctrl + espaço Seleciona a coluna inteira.
Ctrl + Shift + espaço Seleciona todas as células que estão ao redor da célula selecionada.
Ctrl+Shift+Page Down Seleciona a atual e próxima pasta de trabalho.
Ctrl+Shift+Page Up Seleciona a atual e a pasta de trabalho anterior.
Ctrl+Shift+O Seleciona todas as células que têm comentários.
Shift+Setas Seleciona as células, uma por uma.
Ctrl+Shift+Setas Expande a seleção das células para as extremidades, onde contém dados.
Shift+Page Down Expande a seleção das células para baixo.
Shift+Page Up Expande a seleção das células para cima.
Shift+Home Seleciona toda a linha até a primeira coluna da planilha.
Ctrl+Shift+Home Seleciona as células acima de onde está a seleção atual.
Ctrl+Shift+End Seleciona as células abaixo de onde está a seleção atual.
Shift+Backspace Seleciona somente a célula ativa quando várias células estão selecionadas.
Enter Move a seleção da célula para baixo.
Shift+Enter Move a seleção da célula para cima.
Tab Move a seleção da célula para direita.
Shift + Tab Move a seleção da célula para esquerda.
Esc Cancela a seleção.
Shift+Setas Seleciona as letras dentro da célula. Letra por letra.
Ctrl+Shift+Setas Seleciona as palavras dentro da célula. Palavra por palavra.
Shift+Home / Shift+End Seleciona toda a frase dentro das células.
Ctrl+z Desfaz a última ação.
Ctrl+y Refaz a última ação.
Ctrl+C Copiar Células ou conteúdo.
Ctrl+X Recorta Células ou conteúdo.
Ctrl+V Cola Células ou conteúdo.
F2 O cursor fica ativo para edição do conteúdo que está dentro da célula.
Alt+Enter Iniciar uma nova linha dentro da mesma célula.
Enter Muda para a célula abaixo.
hift+Enter Move a seleção para a célula de cima.
Tab/Shift + Tab Move a seleção da célula para direita e esquerda.

12
13

06239746304 - Luciano Bruno Moura Matos


ESC Cancela a edição de dentro da célula.
Ctrl + ; Insere a data atual na célula.
Crtl + Shift + ; Insere a hora atual na célula.
Crtl+T Seleciona todas as células.
Crtl+D Copia e cola o conteúdo da célula de cima.
Crtl+L Localizar conteúdo nas células.
Ctrl + MENOS Deletar célula/linha/Coluna (abre menu para escolha).
Ctrl + Shift + MAIS Incluir célula/linha/Coluna (abre menu para escolha).
Shift+F2 Incluir comentário.
Shift + f10 Abre as opção de formatação de célula (mesmo menu do botão direito do mouse).
Alt+F1 Insere Gráfico com a atual seleção das células.
F11 Insere Gráfico com a atual seleção das células em outra página.
Ctrl+k Insere Hiperlink.
Ctrl+9 Oculta linhas selecionadas.
Ctrl+0 Oculta colunas selecionadas.
Alt + Shift +  Agrupar linhas e/ou colunas.
Alt + Shift +  Desagrupar linhas e/ou colunas.
= Iniciar fórmula.
Alt + = Insere Fórmula SOMA.
Shift + F3 Mostra caixa de opções para inserção de fórmulas.
F4 Fixa linhas e colunas na fórmula.
Ctrl + Shift + U Expande a barra de fórmulas.
Ctrl + F3 Define nome ou diálogo.
Ctrl + Shift + F3 Cria nomes a partir da seleção.
Ctrl+N Colocar um texto em negrito.
Ctrl+Tab Move para a próxima pasta de trabalho.
Ctrl+Shift+Tab Move para a pasta de trabalho anterior.
Ctrl+Page Down Move para a próxima planilha na pasta de trabalho.
Ctrl+Page Up Move para a planilha anterior na pasta de trabalho.
Alt+Space Abre menu de controle do Excel.
Ctrl+F9 Minimiza a janela do Excel.
Ctrl+F10 Maximiza ou restaura a janela do Excel.
Alt+F4 Fecha a janela do Excel.

PARA MAIS DICAS: [Link]/professordiegocarvalho

13
13

06239746304 - Luciano Bruno Moura Matos


RESUMO

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

Painel DE SLIDES

slide

PAINEL DE ANOTAÇÕES

BARRA DE STATUS

06239746304 - Luciano Bruno Moura Matos


Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO POWERPOINT

P A R E I D A t A
PÁGINA EXIBIR/ APRESENT.
ARQUIVO REVISÃO INSERIR DESIGN ANIMAÇÕES TRANSIÇÕES
INICIAL EXIBIÇÃO DE SLIDES
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

FORMATOS SUPORTADOS PELO POWERPOINT


.pptx .pptm .ppt .pdf .xps .potx
.potm .pot .thmx .ppsx .ppsm .pps
.ppam .ppa .xml .mp4 .dvd .gif
.jpg .png .tif .bmp .wmf .emf
.rtf .pptx .odp .mht .mhtml .htm/.html

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Adicionar um slide à apresentação.
Novo Slide CTRL + M
Alterar o layout do slide de diversas maneiras – há diversos temas
Layout - predefinidos do Office: Slide de Título, Título e Conteúdo, etc.
Reestabelecer as configurações padrão de posição, tamanho e
Redefinir -
formatação dos espaços reservados dos slides.
Organizar seus slides em seções.
Seção -

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Novo Slide CTRL + M Adicionar um slide à apresentação.

06239746304 - Luciano Bruno Moura Matos


GRUPO: MÍDIA

OPÇÃO ATALHO DESCRIÇÃO


Adicionar vídeos à apresentação.
Vídeo -
Inserir o áudio de seu computador ou de uma variedade de fontes
Áudio - online. Também é possível gravar áudio com um microfone.
Gravar a sua tela de computador e o áudio correspondente antes de
Gravação de Tela -
inserir a gravação no seu slide.

GRUPO: TEMAS

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher um novo tema para dar ao documento um estilo
Temas - instantâneo e a personalidade certa. Cada tema usa um conjunto de
cores, fontes e efeitos para criar uma aparência constante.

06239746304 - Luciano Bruno Moura Matos


GRUPO: TRANSIÇÃO PARA ESTE SLIDE

OPÇÃO ATALHO DESCRIÇÃO


Transição para este Escolher um efeito especial de transição entre este slide e o slide
-
Slide anterior.
Alterar para uma variação de transição selecionada.
Opções de Efeito -

GRUPO: ANIMAÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Selecionar uma animação a ser aplicada aos objetos selecionados no
Animação -
slide.
Aplicar um efeito de animação ao objeto selecionado.
Opções de Efeito -

EFEITOS DESCRIÇÃO
Efeitos para que objetos surjam no slide.
Entrada
Efeitos para que os objetos sejam excluídos do slide.
Saída

06239746304 - Luciano Bruno Moura Matos


Efeitos para chamar a atenção do espectador para um ponto específico do slide, reduzindo ou
Ênfase
aumentando o tamanho de objetos, mudar de cor ou fazer o objeto girar em seu centro.
Caminho da Efeitos que permitem mover um objeto para cima ou para baixo, para a esquerda ou para a
Animação direita ou em um padrão circular ou estelar (além de outros efeitos).

GRUPO: ANIMAÇÃO AVANÇADA

OPÇÃO ATALHO DESCRIÇÃO


Escolha um efeito de animação para adicionar aos objetos
selecionados. A nova animação será aplicada após as animações já
Adicionar Animação - existentes no slide.

Abra o painel de Animação para ver e editar a linha do tempo das


animações neste slide.
Painel de Animação -

Definir uma condição inicial especial para uma animação. O usuário


pode definir a animação para iniciar depois de clicar em uma forma ou
Disparar -
quando a reprodução da mídia alcançar um indicador.

Serve para aplicar o efeito a outros objetos na apresentação. Selecione


o objeto com a animação de que você gosta. Clique em Pincel de
Pincel de Animação ALT + SHIFT + C
Animação e selecione outro objeto para aplicar automaticamente a
animação.

GRUPO: INICIAR APRESENTAÇÃO DE SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Iniciar a apresentação a partir do primeiro slide.
Do começo F5
Iniciar a apresentação diretamente do slide atual.
Do Slide Atual SHIFT + F5
Apresente a apresentação de slides online com o serviço de
Apresentar Online Ctrl + f5
apresentação padrão.
Apresentação de É possível mostrar apenas os slides escolhidos. É uma ótima maneira
-
Slides Personalizada de adaptá-la para públicos diferentes.

GRUPO: MODOS DE EXIBIÇÃO

06239746304 - Luciano Bruno Moura Matos


OPÇÃO ATALHO DESCRIÇÃO
Edite a sua apresentação de slides e navegue com miniaturas usando
Normal - o modo de exibição Normal.

Edite e alterne entre slides no painel Estrutura de Tópicos. É possível


Modo de Exibição de
- criar facilmente uma apresentação inteira apenas colando sua
Estrutura de Tópicos estrutura de tópicos do Word no painel Estrutura de Tópicos.
Exibe miniaturas de todos os slides da sua apresentação para facilitar
Classificação de Slides - sua reorganização.

Permite visualizar como sua apresentação ficará quando impressa com


Anotações - as anotações.

Reproduza sua apresentação de slides na janela do PowerPoint para


Modo de Exibição de
- ver as animações e transições sem alternar para uma apresentação em
Leitura tela cheia.

GRUPO: MODOS DE EXIBIÇÃO MESTRES

OPÇÃO ATALHO DESCRIÇÃO


O slide mestre controla a aparência da apresentação inteira, inclusive
cores, fontes, segundo plano, efeitos e praticamente todo o resto. É
Slide Mestre - possível inserir uma forma ou logomarca no slide mestre, por exemplo,
para que ela seja mostrada em todos os slides automaticamente.
Personalizar a aparência de sua apresentação quando impressa. Você
pode escolher o desenho e o layout da impressão, como a formatação
Folheto Mestre -
do plano de fundo e onde os cabeçalhos e rodapés aparecerão.
Também é possível selecionar opções para a configuração da página.
Personalizar a aparência de sua apresentação quando impressa com
suas anotações.
Anotações Mestras -

ATALHOs importantes DESCRIÇÃO


CTRL + V Permite transferir um conteúdo da Área de Transferência para o seu local de destino.
CTRL + X Permite retirar um item de seu local de origem e transferi-lo para Área de Transferência.
CTRL + C Permite copiar um item de seu local de origem para Área de Transferência.
CTRL + M Adicionar um slide à apresentação.
CTRL + SHIFT + F Selecionar uma nova fonte para o seu texto.

06239746304 - Luciano Bruno Moura Matos


CTRL + SHIFT + P Mudar o tamanho do texto.
CTRL + SHIFT + > Tornar o texto um pouco maior.
CTRL + SHIFT + < Tornar o texto um pouco menor.
CTRL + N Colocar o texto em negrito.
CTRL + I Aplicar itálico ao texto.
CTRL + S Sublinhar o texto.
CTRL + Q Alinhar o conteúdo à esquerda.
CTRL + E Centralizar o conteúdo.
CTRL + G Alinhar o conteúdo à direita.
CTRL + J Distribuir o texto uniformemente entre as margens.
CTRL + L Localizar texto ou outro conteúdo.
CTRL + U Pesquise o texto que você quer mudar e substitua-o por outro.
CTRL + K Criar um link no documento para rápido acesso a páginas da Web e arquivos.
ALT + SHIFT + C Serve para aplicar o efeito a outros objetos na apresentação.
F5 Iniciar a apresentação a partir do primeiro slide.
F7 O Word vai verificar a ortografia no seu documento, além de erros de digitação.
SHIFT + F7 O Word vai sugerir outra maneira de expressar o que você quer dizer.
SHIFT + ALT + F9 Selecione para mostrar réguas nas laterais do documento.
SHIFT + F9 Mostra linhas de grade no plano de fundo do documento para posicionamento do objeto.
ALT + F8 Exiba uma lista de macros com as quais você pode trabalhar.
END Mostra o último slide da apresentação.
ESC Sai do Modo de Apresentação de Slides (volta para o Modo de Edição).
E Oculta o slide que está sendo exibido durante a apresentação.
ENTER Passa para o próximo slide.
BACKSPACE Volta para o slide anterior.
F1 Oferece Ajuda.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

Barra de menus Barra de títulos

Barra de ferramentas

BARRA DE FORMATAÇÃO

Página ou espaço de trabalho

BARRA DE STATUS

MENUs DESCRIÇÃO
Contém os comandos que se aplicam a todo o documento, como Abrir, Salvar e Exportar
ARQUIVO
como PDF.
Contém os comandos para a edição do documento, tais como Desfazer, Localizar e
EDITAR Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição do documento, tais como Zoom e
EXIBIR Layout da Web.
Contém comandos para inserção de elementos em em seu documento, como Cabeçalho,
INSERIR
Rodapé e Documento.
Contém comandos, como Estilos e Formatação e Autocorreção, para formatação do seu
FORMATAR
documento.
Contém todos os comandos para inserir e editar uma tabela em um documento de texto.
TABELA
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS

06239746304 - Luciano Bruno Moura Matos


Contém comandos de exibição da janela.
JANELA
Contém atalhos para os arquivos de Ajuda do LibreOffice e informações sobre o programa.
AJUDA

Menu arquivo DESCRIÇÃO


Permite iniciar um novo documento em branco.
NOVO
Quando não houver documentos abertos, permite abrir um documento existente ou
ABRIR escolher de uma lista de documentos recentemente editados.
Você pode usar assistentes para criar modelos do Writer para cartas, faxes e agendas. Esses
ASSISTENTES
assistentes guiam o usuário em diversas opções até criar o documento desejado.
Permite fechar um documento.
FECHAR
Permite salvar um novo documento no Writer/Permite salvar alterações em um arquivo.
SALVAR/SALVAR COMO
Permite de exportar documentos n o formato PDF, XHTML, EPUB, MediaWiki, JPEG, PNG
EXPORTAR e outros.
Permite assinar um documento para garantir a integridade do conteúdo do seu
ASSINATURAs DIGITAis
documento.
Permite imprimir o documento de diversas maneiras.
IMPRIMIR

Menu editar DESCRIÇÃO


Permite localizar textos dentro de um documento (e substituir).
LOCALIZAR/substituir

MENU EXIBIR DESCRIÇÃO


O Writer tem três maneiras de visualizar um documento: Layout Normal, Layout da Web e
LAYOUT DE IMPRESSÃO Tela inteira.
Os Limites do Texto nada mais são do que um retângulo desenhado no espaço de trabalho
LIMITES DO TEXTO
que auxiliam o usuário a identificar os limites do texto na página.
CARACTERES NÃO Existem alguns caracteres que auxiliam a visualização de parágrafos, mas que eles não
IMPRIMÍVEIS impressos – eles realmente só ajudam o usuário a visualizar melhores seus parágrafos.
Lista todos os títulos, tabelas, quadros de texto, gráficos, marcadores, e outros objetos
NAVEGADOR contidos em um documento.
A Galeria fornece uma maneira conveniente de agrupar objetos reutilizáveis como gráficos
GALERIA e sons que você pode inserir em seus documentos.

Menu inserir DESCRIÇÃO


Insere uma quebra de linha, de coluna ou de página na posição atual em que se encontra o
QUEBRAS
cursor.
MARCA DE Permite inserir marcas especiais de formatação.
FORMATAÇÃO
SEÇÃO Uma seção é um bloco de texto que tem formatação e atributos especiais.

06239746304 - Luciano Bruno Moura Matos


CABEÇALHOS E Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adicionar
RODAPÉS textos ou figuras.

Menu formatar DESCRIÇÃO


MARCADORES E Permite criar listas numeradas ou com marcadores: formatação automática; estilo de lista;
NUMERAÇÕES ou ícones de Numeração e Marcadores na Barra de Ferramentas de Formatação.
Oferece uma maneira rápida de adicionar uma ou mais páginas de rosto para um
PÁGINA DE ROSTO
documento e opcionalmente reiniciar o número da página para 1 no corpo do documento.
A Disposição de Textodefine o modo com que você deseja que o texto seja disposto ao
DISPOSIÇÃO DE TEXTO
redor de um objeto.

Menu estilo DESCRIÇÃO


Utilize o Menu Estilos para aplicar, criar, editar, adicionar e remover estilos de formatação.
Estilo

Menu tabela DESCRIÇÃO


Tabelas são uma maneira útil de organizar e apresentar grande quantidade de informação,
tabela por exemplo: relatórios técnicos, financeiros ou estatísticos; catálogo de produtos; etc.

Menu formulário DESCRIÇÃO


O LibreOffice Writer permite a utilização de formulários interativos em documentos. Um
formulário formulário possui seções editáveis e não editáveis.

MENU FERRAMENTAS DESCRIÇÃO


Verifica o documento ou o texto selecionado em busca de erros de ortografia.
ORTOGRAFIA
Permite realizar configurações de idioma.
IDIOMA
CONTAGEM DE Selecione um bloco do texto e selecione Ferramentas→ Contagem de Palavras.
PALAVRAS
A numeração de linhas coloca os números da linha na margem. Os números de linha são
NUMERAÇÃO DE LINHAS exibidos na tela e impressos.
NOTAS DE Notas de rodapé aparecem na parte inferior da página em que são referenciadas. Notas de
RODAPÉ/NOTAS DE FIM fim são apresentadas no final de um documento.
ASSISTENTE DE MALA Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail
DIRETA a vários destinatários.
Macros são uma série de comandos e instruções que você agrupa como um único comando
MACROS para realizar uma tarefa automaticamente.
GERENCIADOR DE Fornece uma maneira fácil de instalar coleções de modelos, gráficos, macros ou outras
EXTENSÃO extensões que foram “empacotadas” em arquivos com extensão .oxt.
Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir e
FILTROS XML testar filtros para importar e exportar arquivos XML

06239746304 - Luciano Bruno Moura Matos


A função autocorreção do Writer possui uma longa lista de erros de ortografia e de
AUTOCORREÇÃO
digitação comuns que são corrigidos automaticamente.

Principais ATALHOs DESCRIÇÃO


F2 Aciona a Barra de fórmulas.
CTRL + F2 Insere campos.
F3 Completa o autotexto.
CTRL + F3 Edita o autotexto.
F4 Abre a exibição da fonte de dados.
SHIFT + F4 Seleciona o próximo quadro.
F5 Ativar/Desativar o Navegador.
CTRL + SHIFT + F5 Ativar Navegador, vai para número da página.
F7 Verificação ortográfica.
CTRL + F7 Dicionário de sinônimos.
F8 Modo de extensão.
CTRL + F8 Ativar/Desativar sombreamentos de campos.
SHIFT + F8 Modo de seleção adicional.
CTRL + SHIFT + F8 Modo de seleção por bloco.
F9 Atualiza os campos.
CTRL + F9 Mostra os campos.
SHIFT + F9 Calcula a tabela.
CTRL + SHIFT + F9 Atualiza os campos e as listas de entrada.
CTRL + F10 Ativar/Desativar caracteres não imprimíveis.
F11 Ativar/Desativar janela Estilos.
CTRL + A Selecionar tudo.
CTRL + B Negrito.
CTRL + J Justificar.
CTRL + D Sublinhado duplo.
CTRL + E Centralizado.
CTRL + H Localizar e substituir.
CTRL + I Itálico.
CTRL + SHIFT + P Sobrescrito.
CTRL + SHIFT + B Subscrito.
CTRL + U Sublinhar.
CTRL + Y Refaz a última ação.
CTRL + X Recortar.
CTRL + Z Desfazer.
CTRL + SHIFT + S Salvar documento como...
SHIFT + ENTER Quebra de linha sem mudança de parágrafo.

06239746304 - Luciano Bruno Moura Matos


CTRL + ENTER Quebra de página.
HOME Vai até o início da linha.
HOME + SHIFT Vai e seleciona até o início de uma linha.
END Vai até o fim da linha.
END + SHIFT Vai e seleciona até o fim da linha.
CTRL + HOME Vai para o início do documento.
CTRL + HOME + SHIFT Vai e seleciona o texto até o início do documento.
CTRL + END Vai para o fim do documento.
CTRL + END + SHIFT Vai e seleciona o texto até o fim do documento.
CTRL + PAGEUP Alterna o cursor entre o texto e o cabeçalho.
CTRL + PAGEDOWN Alterna o cursor entre o texto e o rodapé.
INSERT Ativa / Desativa modo de inserção.
CTRL + DEL Exclui o texto até o fim da palavra.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

Barra de menus Barra de títulos

Barra de ferramentas

Painel de slides

SLIDE ou área de trabalho

BARRA DE STATUS

Barra de Menu

MENU DESCRIÇÃO
Contém os comandos que se aplicam a toda a apresentação, como Abrir, Salvar e Exportar
ARQUIVO como PDF.
Contém os comandos para a edição da apresentação, tais como Desfazer, Localizar e
EDITAR
Substituir, Recortar, Copiar e Colar.
Contém alguns comandos para controle da exibição da apresentação, tais como exibição de
EXIBIR slides, barras, régua, grade, guias, anotações, etc.
Contém comandos para inserção de elementos em sua apresentação, como tabelas, links,
INSERIR slides, figuras, objetos, gráficos, etc.
Contém comandos, como modelos e layout de slides, estilos e formatação, agrupamento,
FORMATAR
caracteres, parágrafos, entre outros.
Contém funções como Ortografia e Gramática, Personalizar e Opções.
FERRAMENTAS

06239746304 - Luciano Bruno Moura Matos


APRESENTAÇÃO DE Contém comandos para visualizar apresentação de slides, configurar apresentação,
SLIDES cronometrar, ocultar slides, etc.
Contém comandos de exibição da janela.
JANELA
Contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso? E informações sobre
AJUDA o programa.

Área de Trabalho

Cada uma das visualizações da área de trabalho é projetada para facilitar a realização de certas
tarefas, portanto é útil familiarizar-se com elas a fim de realizar rapidamente as tarefas.

Visualização DESCRIÇÃO
Trata-se da visualização principal para trabalhar com slides individuais.
Normal
Estrutura de
Trata-se de slides da apresentação em sua sequência numerada.
tópicos
Trata-se da adição de notas para um slide.
Notas
Trata-se da configuração do layout do seu slide para uma impressão folheto.
Folheto
Classificador de
Trata-se do layout que contém todas as miniaturas de slide.
slides

Barra Lateral

A Barra Lateral (Exibir > Barra lateral) fica localizada no lado direito da área de visualização do
documento e tem cinco seções. Vejamos as opções:

Permite configurar formato, orientação, plano de fundo de slides e a organização dos campos de
texto do leiaute dos slides.
Propriedades

Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem
Transição de Transição, em que o slide seguinte substitui o existente. No entanto, muitas transições adicionais
estão disponíveis. Você também pode especificar a velocidade de transição (Lenta, Média, Rápida),
slides escolher entre uma transição automática ou manual, e escolher quanto tempo o slide selecionado
será mostrado (somente transição automática).
Uma variedade de animações pode ser usada para realçar ou melhorar diferentes elementos de
cada slide. A seção Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou
animação remover animações.

06239746304 - Luciano Bruno Moura Matos


Define o estilo de página (slide) para sua apresentação. O Impress inclui vários modelos de páginas
Slides mestras (slide mestre). Um deles – Padrão – é branco, e o restante tem um plano de fundo e estilo
de texto.
mestres

Permite editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos de
apresentação existentes. Quando você edita um estilo, as alterações são aplicadas
estilos automaticamente a todos os elementos formatados com este estilo em sua apresentação. Se você
quiser garantir que os estilos em um slide específico não sejam atualizados, crie uma nova página
mestra para o slide.
Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como
uma cópia ou como um link. Uma cópia de um objeto é independente do objeto original. Alterações
Galerias
para o objeto original não têm efeito sobre a cópia. Uma ligação permanece dependente do objeto
original. Alterações no objeto original também são refletidas no link.
Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar
um objeto em um slide. Recomenda-se dar nomes significativos aos slides e objetos em sua
navegador apresentação para que você possa identificá-los facilmente quando utilizar a navegação.

Painel de Slides

O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em
que serão mostradas, a menos que você altere a ordem de apresentação de slides.

COMANDO DESCRIÇÃO
Adiciona um novo slide após o slide selecionado.
Novo Slide
Cria uma cópia do slide selecionado e coloca o novo slide imediatamente após o slide
Duplicar Slide
selecionado.
Exclui o slide selecionado.
Excluir Slide
Permite renomear o slide selecionado.
Renomear Slide
Permite alterar o layout do slide selecionado.
Layout de Slide
Permite alterar a transição do slide selecionado. – Para um slide, selecione um slide e
Transição de Slide
adicione a transição desejada.
Quaisquer slides que estão ocultos não são mostrados na apresentação de slides.
Ocultar Slide
Remove o slide selecionado e o salva na área de transferência.
Cortar
Copia o slide selecionado para a área de transferência sem removê-lo.
Copiar
Insere um slide a partir da área de transferência após o slide selecionado.
Colar

06239746304 - Luciano Bruno Moura Matos


Slide Mestre

Um slide mestre é um slide com um conjunto especificado de características que funciona como
um modelo e é usado como ponto de partida para criar outros slides. Essas características
incluem o fundo, objetos no fundo, formatação de qualquer texto usado e qualquer gráfico de
fundo. É semelhante a um estilo de página no Writer: controla a formatação básica de todos os
slides baseados nele. Uma apresentação de slides pode ter mais de um slide mestre.

Slides Mestres têm dois tipos de estilos: Estilos de Apresentação e Estilos Gráficos. Estilos de
Apresentação afetam três elementos de um slide mestre: plano de fundo, objetos de plano de
fundo (tais como ícones, linhas decorativas, e quadro de texto), e texto colocado no slide. Estilos
Gráficos não são restritos, e podem englobar muitos dos elementos dos slides, incluso a estrutura
de tópicos. Entendido?

Atalhos Importantes

ATALHO DESCRIÇÃO
Exibir apresentação de slides a partir do slide atual.
SHIFT + F5
Exibir apresentação de slides a partir do primeiro slide.
F5
Verificação ortográfica.
F7
Abre uma apresentação.
CTRL + O
Seleciona tudo.
CTRL + A
Salva a apresentação.
CTRL + S

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

DEFINIÇÃO de rede de computadores


Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que interligados
possibilitam a prestação de serviços.

TIPO DE CONEXÃO DESCRIÇÃO


PONTO-A-PONTO Conexão que fornece um link dedicado entre dois dispositivos.
PONTO-MULTIPONTO Conexão que fornece um link compartilhado entre mais de dois dispositivos.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Uma comunicação é dita simplex quando há um transmissor de
SIMPLEX mensagem, um receptor de mensagem e esses papéis nunca se
invertem no período de transmissão.
Uma comunicação é dita half-duplex quando temos um
HALF-DUPLEX transmissor e um receptor, sendo que ambos podem transmitir e
receber dados, porém nunca simultaneamente.
Uma comunicação é dita full-duplex quando temos um
FULL-DUPLEX transmissor e um receptor, sendo que ambos podem transmitir e
receber dados simultaneamente.

TIPO REPRESENTAÇÃO DESCRIÇÃO

Uma mensagem só pode ser enviada para um destino. Grosso modo, quando você
UNICAST

envia uma mensagem no Whatsapp para uma pessoa específica, você está
enviando uma mensagem unicast.
MULTICAST

Uma mensagem é enviada para um grupo de destino. Grosso modo, quando você
cria uma lista de transmissão no Whatsapp com um grupo de pessoas e os envia
uma mensagem, você está enviando uma mensagem multicast.
BROADCAST

Uma mensagem é enviada para todos os destinos. Grosso modo, quando você cria
uma lista de transmissão no Whatsapp com todos os seus contatos e os envia uma
mensagem, você está enviando uma mensagem broadcast.

TIPO SIGLA DESCRIÇÃO DISTÂNCIA


PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns
PAN
AREA NETWORK notebook, entre outros). poucos metros.

06239746304 - Luciano Bruno Moura Matos


LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

TIPO de rede DESCRIÇÃO


Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
PONTO A PONTO redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.

TOPOLOGIA

BARRAMENTO ESTRELA

ANEL MALHA

TIPO DE TOPOLOGIA DESCRIÇÃO


FÍSICA Exibe o layout (disposição) dos links e nós de rede.
LÓGICA Exibe o fluxo ou percurso dos dados na rede.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Todas as estações ficam ligadas ao mesmo meio de transmissão, isto é, um único
cabo (chamado backbone) em que os nós se ligam através de conectores. Há maior
BARRAMENTO
facilidade na instalação e economia de cabeamento, mas não há isolamento de
(BUS) falhas – uma ruptura no cabo implica a interrupção da comunicação.

06239746304 - Luciano Bruno Moura Matos


Cada dispositivo possui uma conexão ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma comunicação com transmissão
unidirecional (simplex). Nesse caso, a mensagem circula o anel, sendo regenerada
ANEL (RING)
e retransmitida a cada nó, passando pelo dispositivo de destino que copia a
informação enviada, até retornar ao emissor original. Nesse momento, o link é
liberado para que possa ser utilizado pelo nó seguinte.
As estações estão ligadas a um nó central controlador, pelo qual passam todas as
mensagens, não havendo tráfego direto entre os dispositivos. O enlace entre
ESTRELA estações e o nó central é Ponto-a-Ponto. É a topologia mais usada atualmente por
(STAR) facilitar a adição de novas estações e a identificação ou isolamento de falhas, em
que – se uma conexão se romper – não afetará a comunicação de outras estações.

Cada estação possui um link ponto a ponto dedicado geralmente com transmissão
bidirecional (full duplex) entre cada uma das demais estações. Em outras palavras,
MALHA todos os computadores estão interligados entre si, de modo que caso haja uma
(MESH) ruptura em algum cabo, não cai a rede inteira, somente o nó conectado a esse cabo.

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos são convertidos
GUIADO em sinais elétricos que propagam pelo material condutor. Exemplo: cabos coaxiais, cabos de par
traçado, fibra óptica, entre outros.
Trata-se da transmissão por irradiação eletromagnética, onde os dados transmitidos são
NÃO-GUIADO irradiados através de antenas para o ambiente. Exemplo: ondas de rádio, microondas,
infravermelho, bluetooth e wireless.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Consiste em um fio central de cobre, envolvido por uma blindagem
metálica. Isolantes de plástico flexível separam os condutores internos e
externos e outras camadas do revestimento que cobrem a malha externa.
CABO COAXIAL Esse meio de transmissão é mais barato, relativamente flexível e muito
resistente à interferência eletromagnéticas graças à malha de proteção
que possui. Esse cabo cobre distâncias maiores que o cabo de par
trançado e utiliza um conector chamado BNC.

06239746304 - Luciano Bruno Moura Matos


Consiste de quatro pares de fios trançados blindados ou não, e envolto
de um revestimento externo flexível. Eles são trançados para diminuir a
interferência eletromagnética externa e interna – quanto mais giros,
CABO DE PAR
maior a atenuação. Este é o cabo mais utilizado atualmente por ser o
TRANÇADO mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias
menores que o cabo coaxial e utiliza um conector chamado RJ-45
(Memorizem!).
Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz.
Possui capacidade de transmissão virtualmente infinita, é imune a
interferências eletromagnéticas e consegue ligar distâncias maiores sem
CABO DE FIBRA
a necessidade de repetidores. Como desvantagens, podemos dizer que é
ÓPTICA incapaz de fazer curvas acentuadas, além de ter um custo de instalação e
manutenção muito alto em relação ao par trançado. Há dois tipos de
fibra: Monomodo e Multimodo.

PLACA DE REDE HUB (CONCENTRADOR) BRIDGE (PONTE)

Dispositivo de rede capaz de Equipamento capaz de separar uma


Equipamento de rede de
aumentar o alcance de uma rede rede em segmentos menores,
comunicação bidirecional (entrada e
local por meio da regeneração de reduzindo as chances de colisões
saída de dados) conectado à placa-
sinais. É capaz de trabalhar apenas quando várias máquinas desejam
mãe do computador. Toda placa de
com broadcast, isto é, ao receber transmitir dados ao mesmo tempo.
rede possui um número identificador
um pacote de dados, distribui para São dispositivos capazes de enviar
chamado Endereço MAC (48 Bits).
todas as máquinas da rede. dados para máquinas específicas.

SWITCH (COMUTADOR) ROUTER (ROTEADOR) modem

Equipamento que permite


Equipamento semelhante às
interligar redes distintas e são
Bridges, no entanto possuem mais Equipamento capaz de converter
capazes de escolher as melhores
portas. Em contraste com hubs, são sinais digitais em sinais analógicos e
rotas para transmissão de pacotes
capazes de enviar transmitir dados vice-versa, em geral por meio de uma
de dados. É responsável por
para máquinas específicas (unicast linha telefônica. Os três modelos
interligar dispositivos de uma rede
ou multicast). Por segmentarem a principais são: Acesso Discado;
local (Ex: Computador, Notebook,
rede, reduzem as colisões e Modem ADSL; e Cable Modem.
Smartphone, Impressora, etc) à
diminuem o fluxo de informações.
internet.

06239746304 - Luciano Bruno Moura Matos


PADRÕES DE REDES OU ARQUITETURA DE INTERCONEXÃO
Trata-se de um conjunto de padrões de interconexão de redes de computadores.

PADRÃO NOME
IEEE 802.3 Ethernet (LAN)
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)

PADRÃO ETHERNET (IEEE 802.3)


Padrão de interconexão atualmente em redes locais cabeadas baseada no envio de pacotes de dados – possui
diversas variantes como Fast Ethernet, Gigabit Ethernet, 10G Ethernet, etc.

EVOLUÇÃO DOS PADRÕES ETHERNET


PADRÃO (CABO DE PAR TRANÇADO) PADRÃO – TAXA máxima DE TRANSMISSÃO
Ethernet 10BASE-T / 10 Mbps
Fast Ethernet 100BASE-T / 100 Mbps
Gigabit Ethernet 1000BASE-T / 1000 Mbps
10G Ethernet 10GBASE-T / 10000 Mbps

PADRÃO TOKEN RING (IEEE 802.5)


Arquitetura de conexão redes locais cabeada atualmente em desuso. Possui comunicação unidirecional (simplex),
arquitetura ponto-a-ponto e topologia lógica em anel.

PADRÃO WIRELESS (IEEE 802.11)


Arquitetura de conexão de redes locais sem fio que define um conjunto de padrões de transmissão e codificação
para comunicações não cabeadas.

EVOLUÇÃO DO PADRÃO WIRELESS (802.11)


PADRÃO FREQUÊNCIA TAXA máxima DE TRANSMISSÃO
IEEE 802.11b 2.4 Ghz 11 Mbps
IEEE 802.11a 5.0 Ghz 54 Mbps
IEEE 802.11g 2.4 Ghz 54 Mbps
IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps
IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou +

PADRÃO BLUETOOTH (IEEE 802.15)

06239746304 - Luciano Bruno Moura Matos


O Padrão Bluetooth tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN (Wireless PAN)
– eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmissão e sem fio.

PADRÃO WIMAX (IEEE 802.16)


O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas (WMAN), criado por
um consórcio de empresas para promover interoperabilidade entre equipamentos. Seu raio de comunicação com
o ponto de acesso pode alcançar até cerca de 40 km, sendo recomendável para prover acesso à internet banda
larga a empresas e residências em que o acesso ADSL ou HFC se torna inviável por questões geográficas.

internet
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.

Principais SERVIÇOS DESCRIÇÃO


Trata-se do serviço de visualização de páginas web organizadas em sites em que milhares
World Wide Web de pessoas possuem acesso instantâneo a uma vasta gama de informação online em
(WWW) hipermídia que podem ser acessadas via navegador – é o serviço mais utilizado na Internet.
Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de e-mails entre partes de uma
maneira análoga ao envio de cartas – é anterior à criação da Internet. Utiliza tipicamente
CORREIO ELETRÔNICO um modo assíncrono de comunicação que permite a troca de mensagens dentro de uma
organização. Em geral, esse serviço utiliza protocolos como POP3, IMAP e SMTP.
Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse acesso
ACESSO REMOTO remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se
necessário. Em geral, esse serviço utiliza protocolos como SSH e TELNET.
Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
TRANSFERÊNCIA DE downloads e uploads. Um arquivo de computador pode ser compartilhado ou transferido
ARQUIVOS com diversas pessoas através da Internet, permitindo o acesso remoto aos usuários. Em
geral, esse serviço utiliza protocolos como FTP e P2P.

WORLD WIDE WEB (WWW)


A Web é uma aplicação que é executada na Internet – trata-se de uma série de páginas web que podem ser
acessadas por meio de um navegador web.

INTERNET DAS COISAS


Trata-se do conceito que se refere à interconexão digital de objetos físicos cotidianos entre si e com usuários por
meio de sensores ou softwares capazes de transmitir dados pela internet.

TECNOLOGIAS DE ACESSO DESCRIÇÃO


Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era
a maneira mais popular de acesso da década de 90, hoje encontra-se em desuso.
Apresenta um alto custo de implementação, é bastante instável e possui baixas taxas de
DIAL-UP
transmissão. Era banda larga? Não, era banda estreita – com taxas máximas de 56Kbps.
Se hoje você reclama que a sua internet de 100 Mbps está lenta, lembre-se que uma
internet discada era 2000x mais lenta!

06239746304 - Luciano Bruno Moura Matos


Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital
Subscriber Line ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma
ADSL
grande vantagem: embora utilize a mesma infraestrutura da telefonia, a transmissão de
dados ocorre em frequências mais altas que as de voz, permitindo – portanto – o uso da
internet sem ocupar o telefone.
Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo
(NET, GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra
óptica e cabo coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica
HFC
partem do backbone central, passam pelos postes até chegar mais próximo das
residências e se conectar a um receptor óptico. A partir daí, cabos coaxiais saem do
receptor e distribuem o sinal entre as casas.
Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de
internet. Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por
meio de um cabo de fibra óptica. Ainda não está disponível em diversas localizações
FIBRA ÓPTICA
(como a minha casa), mas essa tecnologia tende a se popularizar.

Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC
é a sigla para Power Line Communication. Como vantagem, é uma tecnologia bastante
portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
PLC
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências
responsáveis, os investimentos foram baixos por questões estratégicas e econômicas.

Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência.
As ondas de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena
transmite ondas de rádio, elas se propagam em todas as direções em broadcast. Elas
RADIODIFUSÃo
podem percorrer grandes distâncias e podem atravessar paredes, não necessitando que
antenas transmissoras estejam completamente alinhadas. No entanto, não pode haver
grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto
a outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como
SATÉLITE
satélite? Não há nenhum problema, mas prefere-se o emprego de satélites artificiais que
permitem a instalação de equipamentos eletrônicos para regenerar o sinal que perdeu
intensidade durante seu trajeto.
Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades
móveis, denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa,
normalmente chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de
TELEFONIA MÓVEL localizar e rastrear uma unidade que faz chamada, alocar um canal à chamada e transferir
o canal de uma estação rádio base a outra à medida que o usuário que faz a chamada
deixa a área de cobertura.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO
MODELO OSI
Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em
uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos
correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.

ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.

numeração CAMADA Descrição protocolos


HTTP, SMTP, FTP,
Camada responsável por habilitar o usuário, seja ele humano
APLICAÇÃO
7 ou software, a estabelecer a comunicação entre aplicações e
a acessar a rede.
SSH, TELNET, IRC,
SNMP, POP3, IMAP,
DNS.
Camada responsável por definir o formato para troca de AFP, ICA, LPP, NCP,
APRESENTAÇÃO
6 dados entre computadores, como se fosse um tradutor. NDR, TOX, XDR,
PAD.
Camada responsável por permitir que duas ou mais NETBIOS.
SESSÃO
5 aplicações em computadores diferentes possam abrir, usar e
fechar uma conexão, chamada sessão.
Camada responsável por organizar dados em segmentos e
TRANSPORTE
4 que eles cheguem ao destino livre de erros (sem perdas, sem
duplicações e na ordem correta).
TCP, UDP,
NETBEUI.

Camada responsável pelo endereçamento, roteamento e


REDE
3 entrega de pacotes individuais de dados desde sua origem
até o seu destino, provavelmente através de várias redes.
IP, ICMP, ARP RARP,
NAT.

Camada responsável por organizar os dados em frames (ou Ethernet, Token


ENLACE
2 quadros) e por estabelecer uma conexão nó-a-nó entre dois Ring, Bluetooth, Wi-
dispositivos físicos que compartilham o mesmo meio físico. Fi.
FÍSICA
1 Camada responsável por definir as especificações elétricas e
físicas da conexão de dados.
USB, DSL.

1
5
06239746304 - Luciano Bruno Moura Matos
MNEMÔNICO das camadas

F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí

HUB
BRIDGE ACCESS POINT

SWITCH ROTEADOR
PLACA DE REDE

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5871
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194

1
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.

2
5
06239746304 - Luciano Bruno Moura Matos
CAMADA Unidade de dados padrão Tipo de comunicação Tipo de endereço
FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço MAC
REDE Datagramas Host-a-Host Endereço IP
TRANSPOrTE Segmentos Fim-a-Fim Porta
SESSÃO
APRESENTAÇÃO Mensagens Fim-a-Fim URL
APLICAÇÃO

PROTOCOLO PORTA DESCRIÇÃO


Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas
IP - em rede para encaminhamento dos dados.

Protocolo da Camada de Transporte que permite o controle de transmissão confiável,


TCP - entrega na sequência correta e verificação de erros dos pacotes de dados.

Protocolo da Camada de Transporte que fornece um serviço de entrega sem conexão e


UDP - rápido, porém não confiável.

Protocolo da Camada de Aplicação que é responsável pelo envio de e-mail através da


tcp
SMTP rede. POP e IMAP recuperam e-mails de um Servidor de E-Mail – SMTP envia e-mails
25/587 para um Servidor de E-Mail.
Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para
tcp
POP3 receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail.
110
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
tcp
IMAP recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
143 qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
Udp
DHCP Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
67/68 diferentes dispositivos em momentos distintos.
Protocolo da Camada de Aplicação responsável por atribuir endereços léxicos aos
Tcp/Udp
DNS recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais
53 compreensíveis por humanos.
Protocolo da Camada de Aplicação utilizado em programas de navegação para acessar
tcp
HTTP páginas web. É responsável pela transferência, formatação e apresentação de páginas
80 web com conteúdo multimídia.
Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele
tcp
HTTPS realiza transferências de forma segura e criptografada, oferecendo autenticação e
443 integridade às páginas de um Servidor Web.
Protocolo da Camada de Aplicação que é responsável pela realização de transferências
tcp
FTP de arquivos entre um Cliente FTP e um Servidor FTP.
20/21

3
5
06239746304 - Luciano Bruno Moura Matos
Protocolo da Camada de Aplicação que permite conectar dois computadores de forma
Tcp
TELNET que um usuário consiga efetuar login em outro computador através da rede de forma
23 remota.
Protocolo da Camada de Aplicação que é um protocolo de acesso remoto que utiliza
Tcp
SSH autenticação de chave pública e oferece suporte à compressão de dados para a
22 execução de aplicações com interfaces gráficas.
Protocolo da Camada de Aplicação que é utilizado basicamente para bate-papo e troca
Tcp
IRC de arquivos, permitindo uma conversa em grupo ou privada.
194
Protocolo da Camada de Aplicação para monitoramento e gerenciamento de
udp
SNMP dispositivos em uma rede de computadores (SNMP – Simple Network Management
161 Protocol).

TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

SMTP POP3 IMAP


ENVIAr COPIAr ACESSAr

URL – Sintaxe abstrata


protocolo://ip-ou-domínio:porta/caminho/recurso

Componentes DESCRIÇÃO

4
5
06239746304 - Luciano Bruno Moura Matos
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Voip (voice over ip)


Serviço de roteamento de conversação humana por meio de uma rede de computadores.

VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP.

desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.

S M T P
SUA MENSAGEM TÁ PARTINDO

D N S
DÁ NOME AO SITE

TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
PARA MAIS DICAS: [Link]/professordiegocarvalho

5
5
06239746304 - Luciano Bruno Moura Matos
RESUMO
DEFINIÇÃO de malware
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador.

FORMAS comuns DE INFECÇÃO DE MALWARES


Pela exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias
removíveis infectadas, como pen-drives;
Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos contendo códigos maliciosos;
Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas web ou de outros computadores.

PRINCIPAIS CATEGORIAS DE MALWARES

VÍRUS WORM BOT TROJAN SPYWARE BACKDOOR ROOTKIT

DEFINIÇÃO de vírus
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina.

TIPOs de vírus DESCRIÇÃO


Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail,
VÍRUS DE SCRIPT como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar
VÍRUS DE MACRO arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os
arquivos que compõe o Microsoft Office.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
VÍRUS DE BOOT computador é ligado e é carregado na memória antes do sistema operacional.

Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele
VÍRUS DE ARQUIVO infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código
original e causando danos quase sempre irreparáveis.
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de
VÍRUS POLIMÓRFICO burlar o software de antivírus.

Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve
VÍRUS METAMÓRFICO completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de
detecção.
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
VÍRUS STEALTH memória temporariamente para evitar que o antivírus o detecte.

Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente
VÍRUS TIMEBOMB (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado
momento específico, executando sua carga útil.

06239746304 - Luciano Bruno Moura Matos


TIPOs de malwares DESCRIÇÃO
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente
dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos
WORM através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados
em computadores ou pela execução direta de suas cópias.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
BOT controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas
executadas pelos bots.
BOTNET

O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades
CAVALO DE TROIA maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina
possa ser invadida ou monitorada.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer
RANSOMWARE o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
SPYWARE como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
e enviá-las a um invasor.
KEYLOGGER

Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no
SCREENLOGGER monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
ADWARE quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos
quando as propagandas são direcionadas.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc.
SNIFFER

Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
BACKDOOR

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
ROOTKIT

Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador
BOMBAS LÓGICAS da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login.
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e
EXPLOITS assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.

O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente,
HIJACKER inserindo botões inadvertidamente.

06239746304 - Luciano Bruno Moura Matos


TIPOs de ataques DESCRIÇÃO
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou
abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações
ENGENHARIA SOCIAL sigilosas e importantes. O termo é utilizado para os métodos de obtenção de informações importantes do usuário,
através de sua ingenuidade ou da confiança.
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar
sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador,
FORÇA BRUTA equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser
alvo de um ataque de força bruta.
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um
serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou
NEGAÇÃO DE SERVIÇO seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de
Negação de Serviço (Distributed Denial of Service – DDoS).
O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada quando o
mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a identificação de um usuário
IP SPOOFING é realizada baseado em seu número de endereço IP.

Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
E-MAIL SPOOFING características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing
PHISHING SCAM é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo
malicioso.
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário
PHARMING para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa.
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
HOAX

Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados,
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a
MAN IN THE MIDDLE comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site,
DEFACEMENT porém páginas internas também podem ser alteradas.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO DE Códigos maliciosos

BACKDOOR
SPYWARE

ROOTKIT
TROJAN
WORM
VÍRUS

BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X

06239746304 - Luciano Bruno Moura Matos


RESUMO
FERRAMENTAS ANTIMALWARE
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos
de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan). Apesar de inicialmente eles terem sido
criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as
funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Há diversos tipos de
programas antimalware que diferem entre si sob diversos critérios.

 Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões),


heurística (baseia-se nas estruturas, instruções e características do código) e comportamento
(baseia-se no comportamento apresentado) são alguns dos métodos mais comuns.

 Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte.

 Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem
executados em servidores remotos, por um ou mais programas.

 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a possibilidade
de geração de discos de emergência e firewall pessoal.

FASES DESCRIÇÃO
Uma vez que a infecção do vírus tenha ocorrido em algum programa de computador,
DETECÇÃO
localize o vírus.
Uma vez que o vírus tenha sido detectado, identifique qual vírus específico que
IDENTIFICAÇÃO
infectou um programa.
Uma vez o vírus tenha sido identificado, remova todos os traços do vírus do
REMOÇÃO programa infectado e restaure-o ao seu estado original.

06239746304 - Luciano Bruno Moura Matos


Não é recomendável utilizar mais dE UM ANTIMALWARE SIMULTANEAMENTE

POSSÍVEIS CUIDADOS
Tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu
computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades
reduzidas).
Utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando
necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware
local).
Configure o antimalware para verificar toda e qualquer extensão de arquivo.

Configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos).

Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente
pela rede, de preferência diariamente).

Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes
aplicadas.

Evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro).

Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou
lendo o disco rígido com muita frequência, etc).

TIPOS DE ANTIVÍRUS DESCRIÇÃO


Também chamada de Detecção Baseada em Assinatura, ele busca por um trecho
único do código do vírus (estrutura ou padrão de bits) chamado de assinatura.
Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o
1º GERAÇÃO arquivo inteiro. É realizada uma engenharia reversa no software malicioso para
entendê-lo. Então é desenvolvida uma maneira de detectá-lo, depois ele é
catalogado em uma base de dados e distribuído para todos os clientes do antivírus.

06239746304 - Luciano Bruno Moura Matos


Também chamada de Detecção Baseada em Heurística, ele utiliza um conjunto de
técnicas para identificar vírus desconhecidos de forma proativa chamada heurística
– sem depender de assinatura. Nesta linha, a solução de segurança analisa a
2º GERAÇÃO
estrutura de um arquivo e compara o seu comportamento com certos padrões que
podem indicar a presença de uma ameaça.

Também chamada de Interceptação de Atividade, ele utiliza uma tecnologia que


identifica um vírus por suas ações, em vez de sua estrutura em um programa
infectado. Esses programas têm a vantagem de não ser necessário desenvolver
3º GERAÇÃO
assinaturas e heurísticas para uma ampla variedade de vírus. É diferente da heurística
porque só funciona com programas em execução, enquanto a heurística analisa o
próprio arquivo sem a necessidade de executá-lo.
Também chamado de Proteção Completa, São pacotes compostos por uma série de
técnicas antivírus utilizadas em conjunto. Estas incluem componentes de varredura
e de interceptação de atividades. Ademais, esse tipo de pacote inclui recurso de
4º GERAÇÃO
controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e,
por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de
passar a infecção adiante. Trata-se da geração da maioria dos antivírus atuais.

ANTISPYWARE
• Antispyware é um tipo de software projetado para detectar e remover programas de spyware
indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do
usuário para coletar informações sobre ele. Isso pode representar um risco de segurança para o
usuário, além de degradar o desempenho do sistema, absorvendo o poder de processamento,
instalando software adicional ou redirecionando a atividade do navegador dos usuários.

ANTISPAM
• Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os
desejados dos indesejados – os famosos spams. A maioria dos filtros passa por um período inicial
de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e,
com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens. Ao detectá-las,
essas ferramentas alertam para que ele tome as atitudes adequadas para si.

06239746304 - Luciano Bruno Moura Matos


RESUMO
DEFINIÇÃO DE FIREWALL
São dispositivos, em forma de software e/ou de hardware, que possuem a função de regular o tráfego de dados
entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma
rede para outra. Ele controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da
entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a
política de segurança da organização.
MODOS

PERMISSIVO
Permitir todas as transmissões
de dados que não sejam
expressamente proibidas.

RESTRITIVO
Impedir todas as transmissões
de dados que não sejam
expressamente permitidas.

TIPOS DE FIREWALL DESCRIÇÃO


Software utilizado para proteger um único computador, controlando o tráfego dos
FIREWALL PESSOAL dados contra acessos não autorizados provenientes da internet.

Firewall mais antigo capaz de executar uma política de filtragem com base na
Filtro de pacotes combinação de regras específicas (protocolo, porta e lista negra/branca) para
examinar cada pacote – sem estado.
Firewall mais moderno que analisa informações dos cabeçalhos dos pacotes de
Filtro de estado de sessão dados e cria uma tabela de estados de conexões para realizar a filtragem baseado
nas conexões – com estado.

proxy
• Proxy é um servidor que age como um intermediário para requisições de clientes solicitando
recursos de outros servidores. Ele funciona como um Firewall no sentido de que é capaz de impedir
que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando
necessário.

06239746304 - Luciano Bruno Moura Matos


RESUMO
TECNOLOGIA DESCRIÇÃO
Internet – também conhecida como rede mundial de computadores – é um conjunto de
segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre,
INTERNET capazes de trocar informações por meio de protocolos comuns de comunicação.

A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um


público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet
INTRANET com o intuito de compartilhar informações e recursos computacionais, além de
melhorar a comunicação interna entre membros de uma organização.
A Extranet é uma rede privada de computadores que funciona como uma extensão da
Intranet, permitindo o acesso restrito a usuários externos de uma organização via
EXTRANET
Internet – em geral, parceiros, fornecedores e clientes.

A intranet/extranet utiliza
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
tecnologias da internet!

Cenário 1
Colaborador se encontra no mesmo local físico da organização e sua máquina está conectada à
rede interna. Nesse caso, ele está acessando a... intranet!
REDE INTERNA

Cenário 2
Colaborador se encontra em local físico diferente da organização, mas sua máquina está conectada
à rede interna por meio da internet. Nesse caso, ele está acessando a... intranet remotamente!

06239746304 - Luciano Bruno Moura Matos


REDE INTERNA internet

Cenário 3
Parceiro comercial se encontra em local físico diferente da organização, mas sua máquina está
conectada à rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!

REDE INTERNA internet

Virtual private network (vpn)


Trata-se de uma Rede Privada Virtual, isto é, uma tecnologia de acesso que permite utilizar a
infraestrutura da Internet para a transmissão de informações de maneira segura e criptografada.

internet
vpn
vpn

você Servidores do estratégia

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

FUNCIONALIDADE DESCRIÇÃO
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma funcionalidade
PÁGINA INICIAL que poucos conhecem é que é possível configurar mais uma página como Página Inicial (Google
Chrome retirou essa possibilidade em sua última versão).
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo no
DOWNLOADS seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a lista de
arquivos transferidos; alterar local de salvamento padrão; etc.
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou
HISTÓRICO anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada.

Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas,
NAVEGAÇÃO anônima sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar
informações fornecidas em formulários, entre outros.
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes.
IMPRIMIR

A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira.
TELA CHEIA Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo o
monitor.
BLOQUEADOR DE POP- Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma propaganda
ou informação de destaque. O bloqueador permite que você impeça que a maioria dessas janelas
UPS apareçam, oferecendo mais controle à navegação do usuário.
PROTEÇÃO CONTRA Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um mecanismo
RASTREAMENTO passivo que solicita ao site para não te rastrear.
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site
COOKIES na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho de
compra, lista de produtos, entre outros.
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu
CACHE computador com imagens e partes de sites visitados para acelerar a navegação, carregando as páginas
visitadas anteriormente de forma mais rápida.
Plugins são programas ou componentes externos instalados no navegador e que permitem a utilização
PLUGINS de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos especiais de
conteúdos web.
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência de
EXTENSÕES navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.

06239746304 - Luciano Bruno Moura Matos


Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On) o
COMPLEMENTOS conjunto de Extensões, Temas e Plugins desse browser.

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO
DEFINIÇÃO
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens
assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray Tomlinson na década de setenta,
ele é utilizado principalmente na internet em um modelo de armazenamento e encaminhamento em que
Servidores de E-Mail aceitam, encaminham, entregam e armazenam mensagens eletrônicas.

CLIENTE DE E-MAIL WEBMAIL


Espaço de armazenamento é limitado pelo disco rígido Espaço de armazenamento é limitado pelo provedor de
da máquina local. e-mail.
Utiliza diretamente o protocolo HTTP.
Utiliza diretamente os protocolos SMTP, POP3 e IMAP.

E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.

É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.

SINTAXE DE ENDEREÇOS DE E-MAIL

NOMEDORECIPIENTE@NOMEDODOMINIO
ASSINATURA DE E-MAIL
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma
automática ao final da mensagem.

PROTOCOLO DESCRIÇÃO
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet.
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela
SMTP (SIMPLE MAIL Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de
TRANSFER PROTOCOL) transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para
um servidor e para troca de mensagens entre servidores.

Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e


POP3 (POST OFFICE deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última
PROTOCOL, VERSÃO 3) versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a

06239746304 - Luciano Bruno Moura Matos


realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo
após a realização do download.
Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da
caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na
IMAP (INTERNET MESSAGE Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem
ACCESS PROTOCOL) seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você
pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

PASTA DESCRIÇÃO

Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para
CAIXA DE
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como
ENTRADA lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como
não-lida.

Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e
CAIXA DE
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a
SAÍDA armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados.

Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de
ITENS
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e
ENVIADOS até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.

Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta,
LIXO
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro
ELETRÔNICO e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele
remetente sejam automaticamente movidas para a pasta de lixo eletrônico.

Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor
ITENS
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou
EXCLUÍDOS manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do
usuário.

Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
RASCUNHO
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes

06239746304 - Luciano Bruno Moura Matos


diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue
disponível para ser editada, ela é armazenada na pasta de rascunhos.

ENVIO DESCRIÇÃO
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
DE eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para
permitir a escolha de qual remetente deseja enviar o e-mail.
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma
PARA lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços.
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
ASSUNTO que resume o que será descrito no corpo da mensagem. Esse é um campo de
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo.
Indica que uma mensagem foi enviada aos destinatários principais é também aos
COM CÓPIA (CC) secundários e os endereços de e-mail desses destinatários secundários ficam visíveis
tanto para os destinatários principais quanto para outros destinatários secundários.
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante
COM CÓPIA (CCO) similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia.

Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada
CONTEÚDO de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação
rica de textos, ou seja, é possível alterar a formatação da mensagem.
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa
CONFIRMAÇÃO DE
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação
ENTREGA/LEITURA de entrega de uma ou mais mensagens de correio eletrônico.
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
ANEXO vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio
eletrônico.

Utilizado para responder apenas e tão somente ao remetente da


RESPONDER
mensagem.
Utilizado para responder ao remetente original e a todos os outros
RESPONDER A TODOS destinatários que estão no campo PARA e CC.
Utilizado para enviar a mensagem para alguém que não esteja nos campos
ENCAMINHAR PARA e CC.

WEBMAIL
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os

06239746304 - Luciano Bruno Moura Matos


protocolos SMTP e IMAP continuam sendo utilizados para envio e recebimento de e-mail respectivamente pelos
servidores de correio eletrônico.

ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
tAMANHO LISTA NUMERADA
COR LISTA COM
MARCADORES
FONTE NEGRITO

ANEXO

OPÇÕES DE DESCARTAR RASCUNHO

FORMATAÇÃO MENOR TABULAÇÃO Modo confidencial


LINK
MAIOR TABULAÇÃO Inserir foto
emoji
Google drive CITAÇÃO

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


RESUMO

FUNCIONAMENTO
Todo arquivo no seu computador possui um atributo de arquivamento chamado Bit/Flag Archive. O que é isso,
professor? É um único bit que pode possuir o valor 1 (marcado) ou 0 (desmarcado). Sempre que salvamos um
arquivo, esse atributo fica marcado (1) e – ao fazer um backup normal ou incremental – ele é desmarcado (0) para
indicar que já sofreu backup.

TIPO DE BACKUP DESCRIÇÃO

Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos
os dados de uma unidade. Se uma organização possui a política de realizar backup
completo diariamente, todos os dados serão copiados todos os dias, mesmo que não
BACKUP COMPLETO tenham sido alterados. A principal vantagem é que aumenta a chance de recuperação de
dados íntegros, além de realizar uma operação menos sofisticada/complexa e de exigir um
menor tempo para recuperar dados.
Trata-se de uma cópia de todos os dados que foram modificados desde o último backup
normal ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup
Completo, como sempre copiar todos os dados a cada operação, mesmo que nenhuma
BACKUP INCREMENTAL alteração tenha sido realizada. Após o backup, ele desmarca o atributo de arquivo (Bit
Archive).

Trata-se de uma cópia de dados em que, após realizar o primeiro backup completo, cada
backup diferencial compara o conteúdo a ser copiado com o último backup completo e
copia todas as alterações realizadas. Notem que o Backup Incremental e o Backup
BACKUP DIFERENCIAL
Diferencial copiam todos os dados que foram modificados desde o último backup normal
ou incremental anterior – a diferença está apenas no Bit Archive.

Trata-se de uma cópia de todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup, isto é, não alteram a Flag/Bit Archive. Em geral, é utilizado de
forma emergencial e normalmente é usada caso queira fazer o backup de arquivos entre
BACKUP DE CÓPIA um backup completo e um backup incremental.

Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por
backup, isto é, não alteram a Flag/Bit Archive.
BACKUP DIÁRIO

PARA MAIS DICAS: [Link]/professordiegocarvalho

06239746304 - Luciano Bruno Moura Matos


Bit/flag archive

Comparativo de backups

2
2

06239746304 - Luciano Bruno Moura Matos


RESUMO

DEFINIÇÃO

A Computação em Nuvem pode ser definida como um


conjunto de recursos virtuais facilmente utilizáveis e
acessíveis, tais como hardware, plataforma de
desenvolvimento, serviços, data centers e servidores
distribuídos em diferentes posições geográficas pelo
mundo.

CARACTERÍSTICA DESCRIÇÃO
SERVIÇOS Os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira
MENSURÁVEIS possível e de forma transparente tanto para o fornecedor quanto para o consumidor dos serviços.

ELASTICIDADE A elasticidade rápida é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase
RÁPIDA instantaneamente – de forma automática e transparente.

AMPLO ACESSO Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que
À REDE promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc).

AGRUPAMENTO Recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e
DE RECURSOS virtuais sendo arranjados e rearranjados dinamicamente conforme a demanda desses consumidores.

AUTOSSERVIÇO O autosserviço sob Demanda trata da capacidade de fornecer funcionalidades computacionais de maneira
SOB DEMANDA automática, sem que haja a necessidade de o usuário interagir com provedor de serviço.

1
3

06239746304 - Luciano Bruno Moura Matos


MODELO DE NUVEM DESCRIÇÃO
IaaS Trata-se da capacidade que o provedor tem de
Infrastructure as a oferecer uma infraestrutura de processamento e
Service armazenamento de forma transparente.

Trata-se da capacidade oferecida pelo provedor


PaaS para o desenvolvimento de aplicativos que serão
Platform as a Service executados e disponibilizados na nuvem.

Trata-se de aplicativos de internet, armazenados


SaaS em nuvem, que fornecem uma série de serviços sob
Software as a Service demanda com potencial de escala global via
navegador web.

Modelos de implantação DESCRIÇÃO


Série de serviços de computação oferecidos por terceiros à Internet pública, os quais são disponibilizados a
NUVEM PÚBLICA qualquer pessoa que queira utilizá-los ou comprá-los
Serviços de computação em nuvem oferecidos pela Internet ou por uma rede interna privada somente a
NUVEM PRIVADA usuários selecionados e não ao público geral.
Ambiente de computação que combina dois ou mais tipos de nuvens, permitindo que os dados e aplicativos
NUVEM HÍBRIDA sejam compartilhados entre elas.
Trata-se de uma nuvem exclusiva e restrita para grupos que possuam preocupações em comum.
Nuvem comunitária

DEFINIÇÃO ARMAZENAMENTO EM NUVEM


Armazenamento em Nuvem significa armazenamento virtualizado ou – colocado de maneira mais simples – trata-se de backup online. Esse
termo define recursos que permitem a um usuário de Internet, em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo
de hardware possa acessar arquivos na Internet em sites que permitem o armazenamento de cópias de segurança.

FERRAMENTA LOGO DESCRIÇÃO


Esse pacote profissional do Google inclui os famosos Google
Documentos, Google Planilhas, Google Agenda, Google Apresentações,
Google Drive e outras aplicações que permitem a criação e edição de
G Suite arquivos na nuvem.

Microsoft 365 é uma versão online por assinatura da suíte de aplicativos


para escritório/produtividade Microsoft Office, focado no trabalho
Office 365 colaborativo simultâneo de uma grande equipe e na segurança, lançado
em junho de 2011 desenvolvido pela empresa Microsoft.

2
3

06239746304 - Luciano Bruno Moura Matos


O Trello já se consagrou como uma das plataformas de produtividade
mais utilizadas no mundo dos negócios. A grande vantagem dessa
ferramenta é a facilidade em gerenciar projetos online e colaborar com a
Trello
equipe à distância, graças ao formato inspirado no método Kanban —
sistema de controle de processos por meio de cartões que surgiu na
indústria japonesa e faz parte dos métodos ágeis modernos.
A Zoom é a ferramenta de videoconferência mais popular entre as
empresas e líder de mercado na categoria. Ela permite que você faça
reuniões online com até 1000 participantes de uma vez, compartilhe a
Zoom tela do computador, grave as chamadas e ainda use recursos
colaborativos como agendamento integrado e co-anotações em quadro
branco.
O Microsoft Teams vem ganhando espaço no mercado de ferramentas
colaborativas pela praticidade e variedade de recursos. A plataforma
permite fazer reuniões online por vídeo com até 250 pessoas e oferece 10
Microsoft Teams GB de espaço de armazenamento para arquivos da equipe, além de incluir
o compartilhamento de tela e edição colaborativa de documentos do
Microsoft Word, PowerPoint e OneNote.
O Asana é mais uma opção para manter a equipe conectada, gerenciar
projetos e administrar prioridades no home office. A plataforma inclui
recursos como metas, formulários, automatização de tarefas de rotina,
Asana cronogramas, portfólios e várias outras funções que dão uma visão
completa do trabalho e otimizam a colaboração.

PARA MAIS DICAS: [Link]/professordiegocarvalho

3
3

06239746304 - Luciano Bruno Moura Matos

Você também pode gostar