Caixa Informatica
Caixa Informatica
Caixa Informatica
• EXCEL
• POWERPOINT
• SEGURANÇA DA INFORMAÇÃO
• REDES DE COMPUTADORES
• CORREIO ELETRÔNICO
• REDES SOCIAIS
WORD 2016
O Microsoft Office Word 2016 é um processador de texto produzido pela Microsoft. Foi criado por Richard
Brodie para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde, foram criadas
versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto de
aplicativos Microsoft Office.
WORD EDITOR DE TEXTOS
PUBLISHER DESENHOS
ONENOTE ANOTAÇÕES
Afinal de contas, quem é o MICROSOFT 365? De acordo com a própria desenvolvedora, Microsoft, em seu
site oficial: O MICROSOFT 365 é um serviço de assinatura na nuvem que reúne as melhores ferramentas
para as pessoas trabalharem, combinando os melhores aplicativos de produtividade, como o Excel e o
Outlook, com eficientes serviços na nuvem, como o OneDrive.
Concluímos basicamente que a diferença é o sistema de aquisição, em que o Office tradicional é adquirido
em lojas através de um DVD de instalação e o 365 por sistema de assinatura.
1. Sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas sim paga por
seu uso.
2. Receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019.
3. Recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras que só os
assinantes têm direito.
6. Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC) Inclui serviços OneDrive/Skype.
7. Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.
Conhecido como o mais popular editor de textos do mundo, a versão 2016 do Microsoft Word chegou para
manter o programa na posição de uma das melhores opções do mercado. O programa continua sendo uma
das ferramentas mais completas e poderosas para trabalhar com texto. O Microsoft Word 2016 traz tudo o
que é necessário para editar textos simples ou enriquecidos com imagens, links, gráficos e tabelas, entre
outros. A compatibilidade entre todos os componentes da família Office 2016 é outro dos pontos fortes do
Microsoft Word 2016. Você pode exportar texto e importar outros elementos para o Excel, o PowerPoint
ou qualquer outro dos programas incluídos no Office (objetos OLE).
Os templates do Microsoft Word 2016 permitem criar facilmente documentos usando os formatos
predefinidos (currículo, carta, etiqueta, fax, cartão de visita, calendário etc.). Outra das novidades do
Microsoft Word 2016 é a possibilidade de guardar os documentos na nuvem usando o serviço OneDrive.
Dessa forma, você pode acessar seus documentos do Office de qualquer computador e ainda compartilhá-
los com outras pessoas.
O Microsoft Word 2016 trabalha com o consagrado formato de arquivo.docx, que utiliza a tecnologia XML.
O formato.doc não foi extinto do Word 2016, mas o.docx é o formato padrão. Quando salvamos um
documento no formato.docx, ele ficará mais leve (ocupará menos espaço), aceitará uma maior quantidade
de formatações, além de ser totalmente compatível com a web, e a capacidade de recuperação, em caso
de corrompimento, chega a ser 70% maior que o formato.doc.
O formato.pdf também se destaca no Word 2016, com a vantagem de que agora é possível abrir e editar
PDF. Nas edições anteriores, era possível apenas criar (exportar).
OBS: Abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais programas, Excel
e Power Point, é possível apenas criar (exportar)
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
Para abrir e\ou editar um arquivo no formato.pdf, basta clicar com o botão direito do mouse sobre o
arquivo, escolher a opção Abrir com... Microsoft Word 2016.
NOVIDADES DO WORD 2016
O Microsoft Word trouxe algumas novidades interessantes, vejamos.
O Word 2016 tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e
novos recursos do Office 2016.
• Recurso Diga-me: realize ações rapidamente com este recurso. Observe que há uma caixa de texto na
Faixa de Opções do Word 2016 com a mensagem O que você deseja fazer. Veja imagem a seguir.
Esse é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e
obtém rapidamente os recursos que pretende usar ou as ações que deseja realizar. Se preferir, use o
Diga-me para encontrar ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente para
pesquisar ou definir o termo que você inseriu.
• Histórico de versões melhorado: para conferir uma lista completa de alterações feitas a um
documento e para acessar versões anteriores, vá até a Guia Arquivo > Histórico.
• Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível
escolher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente
o visual desejado
• INICIANDO O WORD 2016
• Para iniciar o Word 2016, clique no botão Iniciar e, no menu que surgir, veja que na sua parte
esquerda, todos as opções de programas estarão disponíveis. Movimente a barra vertical para baixo
até chegar em Word 2016.
Ao iniciar o Microsoft Word 2016, será exibida a tela abaixo, com opções de documentos predefinidos
para que serem utilizados. Caso não deseje usar os modelos propostos, clique em “Documento em
branco”.
Já podemos notar novidades logo na tela inicial do Word 2016. No lado esquerdo dessa tela, existem
os documentos usados recentemente e a opção de abrir outro documento que não esteja na lista. Veja
a imagem a seguir. Já do lado direito da tela inicial, existem modelos prontos que ajudam na
elaboração de documentos. Observe:
Ao clicar em Documento em branco, surgirá a tela principal do Word 2016.
• Barra de Ferramentas de Acesso Rápido: esta barra permite acesso rápido para alguns comandos que
são executados com frequência, tais como iniciar um novo arquivo, salvar um documento, desfazer e
refazer uma ação, entre outros.
• Barra de Título: onde se encontra o nome do arquivo seguido pelo nome do programa, os botões
Minimizar, Maximizar ou Restaurar Tamanho e Fechar.
Após conhecermos a abertura e a parte inicial do Word 2016, iremos agora explorar o “calcanhar de
Aquiles” dos candidatos, que é o estudo das guias, grupos e ferramentas. O Word 2016 contém a faixa
de opções, que foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que
estão organizados em grupos lógicos, as quais, por sua vez, são organizadas em guias. Muitos
candidatos tentam decorar toda essa quantidade de ferramentas
OBS: Abaixo, estudaremos as guias padronizadas do Word 2016, porém, dependendo da ferramenta que o
usuário utilize, podem surgir novas guias extras. Exemplo: ao inserir uma tabela, surgirão 2 (duas) Guias
para a formatação e a organização da tabela, que são: DESIGN e LAYOUT. Ao inserir uma figura, irá surgir a
guia FORMATAR.
• • Guia Arquivo: ao clicar sobre ela, serão exibidas opções, como Informações, Novo, Abrir,
Salvar, Salvar como, Imprimir etc. Portanto, clique sobre ele e visualize essas opções.
DICA PAP
ferramentas que manipulam o documento inteiro (arquivo): abrir, salvar, fechar, imprimir, compartilhar...
Não importa a quantidade de páginas que você criou: arquivo, em regra, tratará o documento como um
TODO, e não cada página isoladamente.
OBS: Existem algumas exceções, como, no caso, a opção imprimir, na qual podemos imprimir páginas
separadamente.
Informações: contém opções, como Proteger o Documento, Inspecionar o Documento, Gerir Documentos
e informações relacionadas ao proprietário do documento e suas propriedades.
PROTEGENDO UM DOCUMENTO
Através da definição de uma senha, o Word permite definir o tipo de acesso que o usuário terá ao
documento, disponibilizando diversos níveis de segurança. É possível, por exemplo, determinar senhas
para a abertura do arquivo, para controlar o tipo de alteração que o usuário poderá efetuar no texto ou,
ainda, permitir que o arquivo seja apenas visualizado.
APRENDENDO NA PRÁTICA
Importante! Se você deseja utilizar essa proteção em seus documentos de texto, eis o procedimento a
ser adotado (mas tome muito cuidado para não esquecer sua senha, pois o Word não oferece a
possibilidade de recuperá-la em caso de perda ou esquecimento):
1. Com o seu documento aberto, clique na guia Arquivo e será aberta a janela já com a opção
Informações selecionada. Caso não esteja, selecione-a.
2. Veja que, na tela à direita da opção Informações, existem algumas opções e, entre elas, a opção
Proteger Documento. Clique sobre ela e, em seguida, clique na opção Criptografar com Senha,
conforme mostra a imagem a seguir:
3. O Word pedirá para você criar uma senha. Crie-a e clique em OK. Irá ser solicitado que você insira
a senha novamente e clique em OK de novo.
Após a criação da senha, o Word voltará à janela Informações. Você pode continuar trabalhando ou salvar
seu documento normalmente, porque a senha já foi inserida. A partir de agora, sempre que o documento
criptografado for aberto, ele pedirá a senha que foi criada antes de mostrar seu conteúdo.
Dessa forma seu documento estará protegido contra acesso não autorizado.
DESATIVANDO A SENHA
Para remover a senha do documento, basta abri-lo, inserir a senha criada para liberar o acesso e repetir os
passos 1 e 2 descritos acima.
Na caixa de digitação da senha, basta apagá-la e deixar o campo em branco. Clique em “OK” e a senha será
desativada, liberando o acesso ao documento normalmente. O Word salvará o documento para consolidar
a mudança.
2. A caixa Restrições de edição será exibida encaixada do lado direito da tela do Word. Na área
Restrições de edição, marque a caixa de seleção Permitir apenas este tipo de edição no
documento.
3. Na lista de Restrições de edição, clique e selecione a opção Sem alteração (Somente leitura). Veja
a imagem a seguir:
4. Selecione a parte do documento em que deseja permitir alterações. Por exemplo, selecione um
bloco de parágrafos, um cabeçalho, uma frase ou uma palavra.
DICA
Para selecionar mais de uma parte do documento ao mesmo tempo, selecione a parte desejada
e mantenha pressionada a tecla CTRL enquanto seleciona mais partes.
• Para permitir que somente indivíduos específicos editem a parte selecionada, clique em Mais usuários
e digite os nomes dos usuários.
CUIDADO: Se você pretende proteger o documento com autenticação do usuário em vez de proteção por
senha, certifique-se de digitar os endereços de e-mail dos nomes de usuário.
• Clique em OK e marque a caixa de seleção ao lado dos nomes dos indivíduos aos quais você permitiu
editar a parte selecionada.
OBS: Se você selecionar mais de um indivíduo, eles serão adicionados como um item na caixa Grupos;
desse modo, é possível selecioná-los novamente de forma rápida.
6. Continue a selecionar partes do documento e a atribuir permissões aos usuários para editá-las.
7. Em Aplicar proteção, clique em Sim, Aplicar Proteção.
8. A janela Aplicar Proteção será aberta. Nela, preencha com um dos procedimentos abaixo:
• Para atribuir uma senha ao documento para que os usuários saibam que ela pode remover a
proteção e para que possam trabalhar no documento, digite uma senha na caixa Digite a nova
senha (opcional) e confirme a senha.
OBS: Use esta opção se quiser que outras pessoas possam trabalhar no documento ao mesmo
tempo.
Use senhas fortes que combinem letras maiúsculas e minúsculas, números e símbolos. Senhas fracas
não misturam esses elementos. Um exemplo de senha forte é H1GARS#sa. Um exemplo de senha
fraca é a data de seu nascimento ou de alguém próximo a você ou, ainda, algo que se relacione a você.
As senhas devem ter 8 ou mais caracteres. Uma frase secreta com 14 ou mais caracteres é melhor.
DICA: Não esqueça a senha. Se isso acontecer, a Microsoft não poderá recuperá-la. Guarde as senhas
que anotar por escrito em um lugar seguro, longe das informações que elas ajudam a proteger.
• Para criptografar o documento para que somente seus proprietários autenticados possam
remover a proteção, clique em Autenticação de usuário.
ATENÇÃO: Criptografar o documento impede que outras pessoas trabalhem nele ao mesmo tempo.
Salvar/Salvar como: na primeira vez em que se vai salvar um documento, as duas opções levam ao mesmo
lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza o documento e o Salvar
como exibe a janela abaixo, que apresenta os locais onde serão armazenados os arquivos. São opções
tanto locais como na nuvem (OneDrive).
• Imprimir: opções de impressão do documento em edição, desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.
EXEMPLO
“4-10”: o uso do hífen irá imprimir todas as páginas de 4 até a 10. “4,8”: o uso da vírgula irá imprimir
apenas a página 4 e 8.
Compartilhar: opções para compartilhar, enviar por e-mail, apresentar o documento on-line ou até
mesmo criar um blog na internet.
Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao PDF, porém
desenvolvido pela Microsoft) ou em outros formatos disponíveis, como o.odt, do LibreOffice.
EXPORTAR PARA PDF/XPS
Se você criou um documento no Word e deseja compartilhar uma cópia com outras pessoas, poderá salvá-
la como um arquivo PDF (Formato de Documento Portátil) ou XPS (Especificação de Papel XML).
DICA
Escolha PDF se quiser salvar sua publicação em um formato que possa ser facilmente compartilhado e
usado por muitas impressoras comerciais. Escolha XPS se quiser salvar sua publicação com compactação
ainda maior do que o formato PDF.
Ambos os formatos de arquivo foram projetados para fornecer documentos somente leitura com as
melhores qualidades de impressão. Eles também incorporam todas as fontes necessárias, preservam
metadados e podem incluir hiperlinks. Porém, os destinatários precisam do visualizador apropriado para o
formato de arquivo para que possam exibir seus arquivos
APRENDENDO NA PRÁTICA
1. Para exportar um documento como PDF ou XPS, clique na guia Arquivo e depois na opção Exportar.
Irá aparecer a janela Publicar como PDF ou XPS.
2. Na janela acima, no campo Nome do arquivo, digite um nome para a publicação e, no campo Tipo,
observe que a opção PDF já está selecionada. Porém, caso queira salvar em formato XPS, clique na
setinha à frente desse campo e selecione o formato.
3. Após escolher como quer exportar seu documento, no campo Otimizar para clique na opção que
desejar e clique em Publicar.
2. Essa opção traz vários tipos de arquivos para os quais você pode converter e depois exportar seu
documento. Veja todas elas, clique sobre a que desejar e depois clique no botão Salvar como
Obs: Nessa mesma área Alterar Tipo de Arquivo, você pode observar que há uma opção chamada Salvar
como Outro Tipo de Arquivo. Esta opção é para converter em outro tipo de arquivo que não esteja sendo
mostrado ali.
3. Clique sobre a opção Salvar como Outro Tipo de Arquivo e, em seguida, clique no botão Salvar
como. A janela Salvar como será aberta.
4. Nessa janela, no campo Nome do arquivo, dê o nome que desejar e, na sequência, clique na
setinha à frente do campo Tipo e, na lista que abrir, selecione o tipo de arquivo para o qual quer
converter seu documento.
Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e plano de
fundo utilizado na estética do Word 2016.
Opções: opções de configurações mais avançadas do Word 2016. Recomendo, aluno(a), que você faça um
tour por essas opções para conhecer melhor. Exemplo: o Word 2016 permite salvar o documento
automaticamente como forma de backup em caso de pane no sistema e também a sua autorrecuperação.
Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas opções, alterar para valores de 1
até 120 minutos.
O recurso de AutoResumo do Word foi descontinuado na versão do Office 2010. Até essa versão, para
acessá-lo, você deveria ir até a guia Arquivo/Opções e inseri-lo através da janela Opções do Word.
AUTOCORREÇÃO
O Word possui ferramentas que auxiliam o trabalho de digitação de um texto visando evitar que o
usuário cometa erros gramaticais ou ortográficos. Para esse trabalho, o programa conta com o recurso
AutoCorreção. O recurso autocorreção é um conjunto de palavras que o usuário costuma errar com
frequência durante a digitação. Quando isso ocorre, o Word reconhece essa palavra e a corrige
automaticamente.
PERSONALIZANDO A AUTOCORREÇÃO
Quando estamos digitando um texto, é normal nos confundirmos ou apertarmos a tecla errada na
hora de digitar uma palavra. É possível, no entanto, adicionar os erros mais comuns e configurar o
Microsoft Word para substituir automaticamente a palavra errada pela correta.
Uma possibilidade é adicionar novas palavras no AutoCorreção do programa Word 2016. Com esse
recurso, o Word é capaz de efetuar a correção automática das palavras quando são digitadas. Para
isso, faça o seguinte procedimento:
Obs.: Observe com atenção a janela AutoCorreção, veja suas opções e faça alguns testes para conhecer
melhor e memorizar.
Para acessá-la, basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
• Colar: cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL + V.
Obs.: A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a
função colar especial, que permite, por exemplo, colocar um texto, retirando todas as formatações.
Atalho ALT + CTRL + V.
• Recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporariamente
na Área de Transferência para, em seguida, ser colado no local desejado.
• Atalho CTRL + X.
• Copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho CTRL + C.
• Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite
copiar a formatação de um item e aplicar em outro. Atalho CTRL + SHIFT + C/CTRL + SHIFT + V.
GRUPO FONTE
• Fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibido em
seu texto. Em cada texto, pode haver mais de um tipo de fonte diferente.
• Tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre
diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente.
• Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
• Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma
palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será
removida.
• Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Se
o cursor não está em uma palavra, o novo texto que você inserir será sublinhado.
• Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o
cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essa formatação, basta que o cursor
esteja posicionado dentro da palavra.
• Efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essas formatações, basta que o cursor
esteja posicionado dentro da palavra.
• Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca-texto. Ex.: Realce.
Obs.: Nesse caso, é preciso, primeiramente, clicar no ícone da função e depois aplicar o efeito sobre as
palavras desejadas, passando o cursor sobre o trecho.
• Cor da fonte: permite alterar a cor da fonte (letra).
DICA
Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor
esteja posicionado dentro da palavra.
GRUPO PARÁGRAFO
Obs.: Para fazer alterações no parágrafo, não é necessário selecioná-lo completamente, basta que o
cursor esteja dentro do respectivo parágrafo.
• Marcadores: permite criar uma lista com diferentes marcadores. Depois que um marcador for
inserido, toda vez que for pressionado Enter, será colocado um marcador no próximo parágrafo. Caso
o usuário não deseje mais nenhum marcador, basta pressionar Enter novamente ou clicar no
respectivo ícone.
Os marcadores são símbolos inseridos no início de um parágrafo ou de uma lista de itens e possuem a
função de destacar informações no documento. Com o recurso de numeração, é possível ordenar itens ou
parágrafos com diversos formatos de numeração, como arábicos, romanos ou letras do alfabeto. Vejamos
como funciona.
conforme o texto é digitado. Clicando no botão Marcadores , localizado na guia Página Inicial,
grupo Parágrafo, será inserido um marcador padrão. Também é possível utilizar um símbolo, uma imagem
ou um caractere como marcador.
Veja como criar uma lista com marcadores:
1. Para podermos fazer essa prática, usaremos um pequeno texto. Então, para isso, posicione o
cursor no início da página, digite Os 5 carros mais vendidos de 2023 no Brasil e tecle Enter duas
vezes.
2. Na sequência, com o cursor piscando na terceira linha, vá até a guia Página Inicial, grupo
Parágrafo e clique no botão Marcadores ou clique na seta à direita do botão para escolher
um modelo específico.
3. Digite Fiat Strada e tecle Enter para pular para a próxima linha e inserir automaticamente um
novo marcador.
1. Com o texto aberto no Word, clique antes no nome Fiat Strada e, com o botão esquerdo do mouse
pressionado, arraste até o final do texto e solte o clique ao final da palavra Creta.
A lista de Carros estará selecionada, conforme se mostra a seguir:
3. Na paleta de Cores do Tema, clique na cor que você deseja usar para sombrear sua seleção. Veja a
seguir um exemplo de como ficará o texto ou uma parte do texto selecionado.
Obs.: Se você quiser usar uma cor que não seja uma cor de tema, escolha uma em Cores Padrão ou
clique em Mais Cores e será aberta a caixa de diálogo Cores, conforme é mostrado abaixo. Se você
mudar para um tema diferente, somente as cores do tema serão atualizadas.
GRUPO EDIÇÃO
• ? – qualquer caractere único, incluindo espaço e caracteres de pontuação. s?m localiza sem, sim e
som.
• [ ] – um destes caracteres. r[ae]to localiza rato e reto.
• [-] – qualquer caractere único dentro de um intervalo.
• [r-t]ua localiza rua, sua e tua. Os intervalos devem estar por ordem crescente.
• < – o início de uma palavra.
• <(inter) localiza interessante e interceptar, mas não localiza desinteresse.
• > – o final de uma palavra.
• (em)> encontra em e comem, mas não embora.
• () – expressão.
• O Word lembra os resultados de uma combinação de pesquisa para usar em uma operação de
substituição.
• [!x-z] – qualquer caractere único, exceto aqueles no intervalo indicado dentro dos colchetes.
b[!a-e]la localiza bala e bela, mas não localiza bola ou bula.
• {n} – exatamente “n” ocorrências do caractere ou da expressão anterior.
• ti{2}o localiza tipo, mas não tio.
• {n,} – pelo menos “n” ocorrências do caractere ou da expressão anterior.
• l{1,}ma localiza lama e lima.
• {n,m} De “n” até “m” ocorrências do caractere ou da expressão anterior.
• 10{1,3} localiza 10, 100 e 1000.
• @ – uma ou mais ocorrências do caractere ou expressão anterior. li@do localiza lido e lindo.
• * – qualquer cadeia de caracteres, incluindo espaço e caracteres de pontuação. a*s localiza asas, antes
e ainda mais.
Para criar textos no Word, utilizamos, logicamente, o teclado, porém talvez um fato interessante que
você não saiba é usar o Word para escrever textos aleatórios.
Várias vezes queremos somente visualizar como ficará, por exemplo, a formatação de um texto e,
para isso, acabamos digitando um monte de textos que não serão aproveitados ou então copiamos um
texto da internet. Mas essa não é uma forma muito correta, muito prática.
Podemos utilizar o comando rand, presente no Word, para gerar textos aleatórios. Para usá-lo, é muito
simples, basta digitar o comando =rand(n. de parágrafos, n. de frases em cada parágrafo) e depois
pressionar a tecla Enter. A seguir, veja como deverá escrever o comando: = rand(4, 5)
Obs.: Após digitar o comando e pressionar a tecla Enter, o comando desaparecerá e surgirá um texto
aleatório. Você poderá colocar o número de parágrafos e frases que quiser.
SELECIONANDO TEXTOS
Quando você digita um texto, principalmente documentos, uma hora ou outra terá necessidade de
modificar ou corrigir alguma parte dele. Para que isso seja possível, é necessário selecionar, ou seja,
marcar aquela parte do texto para que o Word veja que é ali que você deseja alterar, excluir ou
formatar.
Existem várias formas de selecionar parte de um documento, sendo que essa parte do texto pode ser
desde uma única letra, uma palavra, uma frase ou até todo o conteúdo do texto.
É possível selecionar um texto utilizando o teclado ou o mouse. A princípio, utilizando o mouse pode
parecer mais fácil, mas decorando os atalhos do teclado você verá o quanto será mais rápido e
preciso.
SELECIONANDO UM PARÁGRAFO
Caso o texto seja muito extenso, como um parágrafo, por exemplo, você não precisa clicar no começo dele
e arrastar o mouse até o final. Existe um modo mais simples de realizar esse trabalho, bastando clicar 3
vezes em cima de qualquer parte do parágrafo. Veja a imagem a seguir:
SELECIONANDO UMA LINHA INTEIRA
Temos, também, a possibilidade de selecionar uma linha inteira com apenas um clique do mouse.
Para isso, basta posicionar o mouse à margem esquerda do documento, em frente à linha, até que o
cursor vire uma setinha para a direita. Basta clicar na direção da linha para selecioná-la. Veja a
imagem.
• Shift + setas direcionais: utilizamos esse atalho para selecionar textos da mesma forma como
fazemos ao arrastar o clique do mouse.
Os atalhos são pequenos truques que facilitam o trabalho de criação e edição de textos, e a maioria
dos usuários iniciantes desconhecem ou não se lembram de usá-las. A partir de agora, acostume-se e
deixe que o Word trabalhe para você em vez de você trabalhar como o Word.
FORMATAÇÃO DE TEXTOS
Como sabemos, em qualquer trabalho, seja de escritório ou escolar, o conteúdo do documento é
muito importante, mas a sua aparência também é fundamental.
Para que seu texto tenha uma aparência melhor, você deve formatá-lo. A formatação de um texto
consiste em modificar o tipo de letra (fonte), o seu tamanho, as suas cores etc.
Você terá acesso às principais ferramentas de formatação na guia Página Inicial. Lembrando que, antes de
formatar, é necessário dizer ao Word, por meio da seleção, o que será alterado. Aprendendo na Prática
Vamos colocar aqui uma prática para que você possa fazer em casa e memorizar melhor.
1. Primeiramente abra algum documento já pronto ou digite o texto abaixo sem fazer nenhum tipo
de formatação enquanto digita. Você poderá até utilizar o texto aleatório gerado do comando
rand, explicado anteriormente.
2. Com o texto digitado, primeiramente você irá centralizar o título. Para isso, selecione-o e clique
Continuando com as formatações, agora você irá alinhar o texto de forma justificada. Essa parte
faremos passo a passo, sendo assim:
5. Clique sobre qualquer parte do texto da primeira linha (sem contar o título).
6. Pressione a tecla Home de seu teclado para posicionar o cursor no início da primeira linha e, em
seguida, tecle Enter para enviar o texto uma linha abaixo.
7. Com o cursor já no início da linha, pressione a combinação de teclas Shift + Ctrl + End.
8. Como você aprendeu, esse atalho irá selecionar o texto do local do cursor até o final do
documento.
Nosso próximo passo é alterar o Espaçamento de Linha e Parágrafo e, para que isso seja feito, mantenha a
seleção como está (de todo o texto, exceto o título).
10. Clique sobre a opção Espaçamento de Linha e Parágrafo e selecione a opção 1,15.
DICA
Outro detalhe importante na formatação é o espaço de parágrafo: aquele “espaçozinho” inserido no
início de cada parágrafo. Pode ser que o Word não crie esse espaço automaticamente enquanto você
digita e dá Enter. Caso isso aconteça, e para corrigir, você deve:
11. Com seu texto ainda selecionado, clicar na opção Configurações de Parágrafo, do grupo Parágrafo,
conforme mostra a imagem a seguir:
12. Na janela Parágrafo, alterar o valor da caixa de opções Especial do grupo Recuo e selecionar a opção
Primeira linha.
Com seu documento ainda aberto, vamos imaginar que ele necessite de uma capa e que siga as normas da
ABNT. Confira a seguir como fazer passo a passo.
15. Pressione a combinação de teclas Ctrl + Home para levar o cursor para o início do documento, no
caso, o título.
16. Com seu cursor posicionado no início do texto, para inserir páginas de Capa e Folha de rosto, será
preciso jogar o texto já digitado para baixo. Para isso, existem opções muito úteis.
17. Normalmente você daria vários Enters antes do título para ir jogando o texto para baixo até chegar
na folha seguinte, mas isso é errado. A forma correta é:
Pronto, agora você adicionou uma página em branco de forma mais prática e mais rápida, em que você
digitará os dados da Capa.
Suponhamos que seu trabalho seja um artigo sobre concurso público, assim, na primeira linha da capa,
digite, em letras maiúsculas, CONCURSO PÚBLICO
30. Selecione o texto da capa (desde antes de CONCURSO até depois de 2024).
31. Na guia Página Inicial, grupo Parágrafo, selecione a opção Espaçamento de Linha e Parágrafo,
conforme já foi mostrado, e selecione a opção 1,5 se não estiver selecionada. Essa opção é uma
das normas da ABNT.
Essa capa é padrão das normas da ABNT, a fonte normalmente varia entre 16 e 20, de acordo com sua
escolha, mas procure manter toda a capa no mesmo tamanho de fonte. Agora vamos alterar a fonte do
texto.
32. Por fim, selecione todo o texto da segunda página, menos o título.
33. Nas configurações de Fonte, altere para Arial tamanho 12. Pronto, o trabalho está finalizado.
1. Antes de adicionar cabeçalho e rodapé ao seu texto, organizá-lo de forma que os novos
elementos se adéquem ao documento pode ser um bom começo. Em geral, cabeçalhos e rodapés
ganham formatação diferente à dada ao texto. Sugerimos que, antes de iniciar, formate seu texto
com fonte Arial, tamanho 11 e com alinhamento Justificado.
2. Para iniciarmos, acesse a guia Inserir, grupo Cabeçalho e Rodapé e clique em Cabeçalho e escolha
o tipo que convém ao seu trabalho na lista que será exibida. Veja a seguir:
3. Clique no modelo de cabeçalho que desejar e veja que ele será inserido em seu documento,
conforme se mostra a seguir:
4. A adição do rodapé obedece às mesmas regras do cabeçalho. Na guia Inserir, grupo Cabeçalho e
Rodapé, clique em Rodapé. Escolha o tipo que convém ao seu trabalho e clique sobre ele. Veja a
seguir:
5. Veja que o rodapé, assim como o cabeçalho, foi inserido em seu documento. E assim como o
cabeçalho, ele estará pronto para ser editado da maneira que desejar. Após formatar o rodapé,
volte ao texto dando um clique duplo sobre ele.
DICA
Observe que quando o cabeçalho e o rodapé estão em modo de edição, na faixa de opções do Word,
surgirá a Guia Ferramentas de Cabeçalho e Rodapé. Ela oferece vários outros recursos para você aplicar.
Faça algumas alterações e observe como ficarão o cabeçalho e o rodapé.
NUMERAÇÃO DE PÁGINAS
Agora, você verá como numerar as páginas de seu documento. Essa é uma das exigências mais comuns em
documentos extensos. Para satisfazer tais exigências, o Word dispõe de algumas alternativas para numerar
páginas, que você verá agora.
Vejamos a seguir como fazer algumas personalizações das opções de numeração de páginas:
3. Novamente, vá até a guia Inserir, grupo Cabeçalho e Rodapé e clique na opção Número de Página.
4. Clique em Formatar Números de Página.
5. Será aberta a caixa de diálogo Formatar número de página. Nessa caixa de diálogo, no campo
Formato do número, determine o tipo de algarismo que será utilizado.
6. Clique na opção Incluir número do capítulo, se desejar que o número do capítulo seja exibido junto
à numeração de página.
7. Na seção Numeração da página, marque a opção Continuar da seção anterior para continuar uma
numeração existente, ou marque a opção Iniciar em, para iniciar a numeração a partir de um
número específico.
GUIA INSERIR
Esta guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, número de página e
algumas novidades, como a de Inserir Vídeo Online.
DICA
Inserção de objetos: inserir; imagem, objeto, tabela, cabeçalho e rodapé, links etc. É o que
trazemos de fora do Word para dentro do texto. Dá ideia de importação/inserção de alguma
coisa...
• Folha de rosto: adiciona uma folha inicial em seu documento, parecido com uma capa. Veja a
imagem a seguir.
• Página em Branco: adiciona uma página em branco em qualquer lugar de seu documento.
• Quebra de Página: uma seção divide um documento em partes determinadas pelo usuário
para que sejam aplicados diferentes estilos de formatação em cada uma ou para facilitar a numeração
das páginas dentro dela.
• Tabela: permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas
rápidas ou converter o texto em tabela e vice-versa.
Ao clicar na opção (ferramenta) Tabela, nos deparamos com uma lista de opções em que podemos
criar uma tabela. Para adicionar uma tabela ao Word, existem 5 opções:
Por exemplo, um sistema de editoração eletrônica pode enviar texto para um processador de texto ou
uma figura para um editor gráfico usando OLE. O maior benefício em usar essa tecnologia, além de
reduzir o tamanho do arquivo do documento, é a habilidade em criar um arquivo mestre. Referências
para dados nesse arquivo podem ser feitas, e o arquivo mestre pode, então, modificar os dados, que
serão atualizados nos respectivos documentos referenciados.
Por exemplo, se você inserir células de planilha no documento como um objeto do Excel, o Microsoft Office
Word executará o Excel ao clicar duas vezes nas células e você poderá usar os comandos do Excel para
trabalhar com o conteúdo da planilha.
As principais diferenças entre objetos vinculados e incorporados são o local de armazenamento dos dados
e como você os atualiza após colocá-los no arquivo do Word.
Você coloca um vínculo para o objeto ou uma cópia do objeto no documento. É possível inserir objetos
dessa forma a partir de qualquer programa que suporte a tecnologia de vínculo e incorporação de objetos
(vínculo e incorporação de objetos ou OLE).
Por exemplo, um relatório de status mensal pode conter informações mantidas separadamente em uma
planilha do Excel. Se você vincular o relatório à planilha, os dados no relatório poderão ser atualizados
sempre que o arquivo de origem for atualizado. Se você incorporar a planilha no relatório, seu relatório
conterá uma cópia estática dos dados.
• A vinculação também é útil quando você deseja incluir informações que são mantidas de maneira
independente, como dados coletados por um departamento diferente, e quando é necessário mantê-
las atualizadas no documento do Word.
GRUPO ILUSTRAÇÕES
O Word 2016 é um dos processadores de texto mais utilizados no mundo, mas isso não quer dizer que ele
trabalhe apenas com textos. Muito pelo contrário! Adicionando imagens, é possível tornar seu trabalho
muito mais apresentável, e é isso que você aprenderá agora.
O processo de adicionar uma imagem ou trabalhar com imagens em seu documento é bem intuitivo. Para
isso, basta acessar a guia Inserir e, no grupo Ilustrações, terá todas as ferramentas de adição de Imagens.
• Imagens: permite inserir uma imagem no computador, na rede ou em uma memória removível.
• Imagens Online: permite inserir imagens da web (Clip-Art do Office.com, do site de buscas
Bing ou do OneDrive).
FORMATANDO E REDIMENSIONANDO UMA IMAGEM
Você pode inserir diversos tipos de imagens no documento, porém nem sempre a imagem possui as
características desejadas para que se encaixe corretamente ao corpo do texto. Por meio da formatação, é
possível ajustar diversas características da imagem.
Como já mostramos anteriormente, ao selecionar a imagem, serão exibidas ao seu redor as alças de
redimensionamento e a alça de rotação, que auxiliarão no processo de ajuste da imagem, além do botão
Opções de Layout, conforme mostra imagem a seguir:
Como falado acima, o Word 2016 dispõe ainda de um conjunto de ferramentas com recursos que vão do
simples redimensionamento da imagem à aplicação de efeitos estilísticos de grande apelo visual. Quando
uma imagem for selecionada no documento, serão exibidas as Guias sensíveis ao contexto. Essas guias são
Ferramentas de Imagem Formatação.
Veja a seguir.
As imagens e os demais elementos gráficos podem ser redimensionados de diversas maneiras, tanto
em relação às bordas ou às margens da página como a outros elementos. Ao arrastar uma imagem
sobre o documento, automaticamente o texto se move, ajustando-se ao redor do elemento gráfico. O
Word 2016 possui ainda as guias de alinhamento, que são exibidas sempre que uma imagem é
alinhada em relação aos parágrafos do documento.
GUIA FERRAMENTAS DE IMAGEM
• Faixa de Opções Normal:
GRUPO AJUSTAR
• Correções: essa ferramenta disponibiliza opções para melhorar brilho, contrates ou nitidez
da imagem selecionada.
• Cor: altera a cor da imagem para melhorar a qualidade ou igualar ao conteúdo do
documento.
• Efeitos Artísticos: com essa ferramenta, você adiciona efeitos artísticos à imagem
para deixá-la mais parecida com um esboço ou uma pintura.
• Compactar Imagens:
para reduzir seu tamanho.
Esse grupo contém todas as ferramentas para alterar o estilo da imagem selecionada.
Você pode editar sua borda, inserir efeitos na imagem e mudar o seu layout.
• Borda de Imagem: aqui você pode escolher a cor, a largura e o estilo da linha
de contorno para sua forma.
• Efeitos de Imagem: essa ferramenta aplica um efeito visual à imagem, como
sombra, brilho, reflexo ou rotação 3D.
GRUPO ORGANIZAR
• Posição: com essa ferramenta, você escolhe onde o objeto selecionado aparecerá na página.
O texto será disposto automaticamente ao redor do objeto, para que ainda seja fácil ler.
• Quebra de Texto Automática: com essa ferramenta, você escolhe como o texto é
disposto ao redor do objeto.
• Avançar: essa ferramenta traz o objeto selecionado um nível para a frente, para
que fique à frente de menos objetos.
• Recuar: essa ferramenta envia o objeto selecionado um nível para trás, para que
fique atrás de mais objetos.
GRUPO TAMANHO
• Cortar: corta a imagem para remover as áreas não desejadas.
• Altura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a altura da
forma ou imagem.
• Largura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a largura
da forma ou imagem.
APRENDENDO NA PRÁTICA
Veja a seguir as opções de alinhamento disponíveis no Word 2016:
4. Para que as opções de alinhamento se apliquem à margem da página, clique em Alinhar à Página.
5. Para aplicar as opções de alinhamento ao parágrafo, clique em Alinhar à Margem.
6. Alinhe a imagem horizontalmente na página clicando nas opções: Alinhar à Esquerda, Centralizar ou
Alinhar à Direita.
7. Para alinhar a imagem verticalmente na página, clique nas opções: Alinhar Parte Superior, Alinhar ao
Meio ou Alinhar Parte Inferior.
TRABALHANDO COM DESENHOS NO WORD 2016
Você pode adicionar formas (como caixas, círculos e setas) em seus documentos, mensagens de e-mail,
apresentações de slides e planilhas.
Para adicionar uma forma, clique na guia Inserir, grupo Ilustrações, opção Formas. Será aberto a paleta de
formas. Nela, selecione a forma que desejar e clique sobre ela para seleciona-la. Após isso, vá até onde
deseja, clique e arraste para desenhar a forma.
Depois de adicionar uma ou mais formas, você pode adicionar texto, marcadores e numeração a eles e
você pode alterar o preenchimento, contorno e outros efeitos na guia Formatar.
DICA
APRENDENDO NA PRÁTICA
1. Para desenhar no Word, vá até a guia Inserir, grupo Ilustrações e clique na opção Formas,
conforme mostra imagem a seguir.
3. Após clicar na forma, vá até a página, clique e, sem soltar o clique, arraste sobre a página, fazendo
o desenho que quiser na tela. Solte para finalizar. O desenho será adicionado como uma forma.
4. Caso queira desenhar com linhas retas ou arredondadas, abra a guia Inserir, grupo Ilustrações e,
na paleta de formas, clique sobre a forma Forma Livre.
5. Clique em um ponto da página e solte o botão do mouse. Mova o cursor até o ponto que deseja
seguir e clique novamente, criando arestas do desenho. O Word completará a forma
automaticamente, deixando os traços com melhor acabamento.
• SmartArt: permite ao usuário inserir várias formas. É possível representar visualmente suas
ideias e estruturas. Esse recurso tem sido amplamente explorado nos concursos atualmente.
• Gráfico: permite inserir um gráfico. Os dados são importados do Excel. Assim que o usuário clica
nesse ícone, o Excel é aberto e nele você irá inserir os dados do gráfico Quando esse processo for
concluído, o Excel é fechado.
GRUPO LINKS
• exibe a caixa de diálogo Inserir Hiperlink (abaixo), atalho CTRL + K, em que é possível criar um
link (atalho) para outro ponto do mesmo documento (mas, nesse caso, o usuário tem antes que
criar um indicador para esse local usando este ícone ), outro arquivo (documento do Word,
apresentação do PowerPoint, vídeos etc.) ou ainda para uma página da internet.
Obs.: É possível inserir um hiperlink em uma palavra, trecho do texto ou mesmo em uma imagem.
Quando é inserido um hiperlink em um texto, ele muda de formatação, ficando, por padrão, azul e
com sublinhado, mas é possível alterar essas formatações sem perder a funcionalidade do atalho.
GRUPO TEXTO
2. Na caixa de diálogo Objeto, clique na guia Criar Novo e selecione qualquer opção na lista Tipo de
objeto e clique em OK.
O programa padrão para esse tipo de arquivo será aberto, no qual você pode inserir qualquer texto ou
dados que desejar. Quando você fecha o programa, qualquer conteúdo adicionado ou quaisquer alterações
aparecem em seu documento ou mensagem de e-mail do Word.
3. Se você quiser que o novo arquivo apareça como um ícone clicável, em vez da primeira página do novo
arquivo, selecione Exibir como ícone (veja a imagem acima). Se essa caixa de seleção estiver
selecionada, você poderá escolher um ícone diferente clicando em Alterar Ícone.
GRUPO SÍMBOLOS
Se você estiver fazendo um documento no qual precisa inserir um Símbolo ou uma fórmula
matemática, mas acha que terá que desenhá-la à mão, não se preocupe! Com as ferramentas
Símbolos e Equação que o Word oferece, você tem a possibilidade de escolher entre diferentes
modelos de símbolos e fórmulas para inserir no seu documento conforme a sua necessidade.
• Equação: com essa ferramenta você adiciona equações matemáticas comuns ao seu
documento, como a área de um círculo ou uma equação de segundo grau. Também pode criar
suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas.
• Símbolo: essa ferramenta adiciona símbolos que não estão em seu teclado. Ela apresenta
diversas opções, inclusive símbolos matemáticos, de moeda e de direitos autorais. Veja a seguir:
APRENDENDO NA PRÁTICA
1. Coloque o cursor no lugar do documento em que você deseja inserir a fórmula matemática.
2. Na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação.
Pode acontecer que o tipo de fórmula que você precisa esteja entre as opções imediatas do menu,
bastando assim, que você clique na opção apropriada. Dessa maneira, sua fórmula será inserida no
documento e você poderá editá-la.
Você também possui mais opções de fórmulas e equações matemáticas através das opções alternativas
localizadas na parte inferior do menu de opções.
2. Na parte inferior do menu, clique na opção Mais Equações do Office.com e aparecerá um menu de
opções online. Veja a imagem a seguir.
3. Clique na opção de sua preferência e ela será inserida imediatamente no seu documento para que
você possa editá-la.
1. Entre na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação para abrir o
menu de opções.
2. Clique na opção Inserir nova equação e aparecerá um campo, mostrado abaixo, para inserir a
equação no seu documento.
3. Conforme mostra a imagem anterior, será apresentada uma nova Guia, denominada Ferramentas
de equação Design, com várias possibilidades alternativas em que você encontrará uma
variedade de símbolos matemáticos.
Agora é só inserir os dados da equação desejada com a ajuda dos símbolos disponíveis.
2. Clique na opção Equação à Tinta e aparecerá uma janela chamada Controle de Entrada de
Expressões Matemáticas.
3. Na parte inferior dessa janela, você encontrará algumas opções para montar sua equação, então,
clique em Gravar ou Write (dependendo da versão) e, com o botão do mouse pressionado, deslize
o cursor sobre o espaço de escrita da janela para desenhar sua fórmula.
Na medida em que você vai desenhando a equação, ela vai aparecendo na barra de visualização, assim
você saberá como a fórmula ficará no seu documento.
GUIA DESIGN
A partir dessa guia, é possível escolher temas, estilos de formatação, marca-d’água, cor da página etc.
DICA
Ferramentas de design: formatação do documento (design), plano de fundo da página, marca d’água,
espaçamento de parágrafos, bordas da página etc. Tente ir pelo raciocínio de que a maioria das
ferramentas presentes nessa guia irá alterar a estética/embelezamento de todo o texto, e não somente
de uma parte isolada.
Você digitou um documento e quer personalizá-lo, dando destaque nas informações mais
importantes. Para isso, o Word 2016 tem a ferramenta Bordas de Página, localizada na guia Design,
grupo Plano de Fundo de Página. As bordas podem ser bem úteis, além de serem práticas de aplicar.
Confira o passo a passo a seguir.
1. Para inserir uma borda a uma página inteira, vá à guia Design, grupo Plano de Fundo de Página e,
em seguida, clique na ferramenta Bordas de Página.
GUIA LAYOUT
Esta guia permitirá que o usuário faça manipulações em sua página, tais como configurar as margens,
orientação da página (retrato ou paisagem), o tamanho da página, as colunas e muitas outras opções de
configurações de página.
DICA
Alterações estruturais de um documento no todo: página (orientação, tamanho...), espaçamento dos
parágrafos, colunas, quebras etc. Enquanto vimos que a guia Design segue a ideia da estética de todo o
documento, a guia Layout segue a ideia da estrutura.
ATENÇÃO
Obviamente existem exceções a essas regras de alterações estruturais do documento no todo. Basta
aplicar as quebras de seção que o usuário poderia colocar 2 (duas) colunas apenas em uma página, por
exemplo.
• Orientação: neste botão iremos configurar a página a ser trabalhada, isto é, se ela ficará em pé, como
retrato, ou deitada, no sentido horizontal.
• Hifenização: é o recurso em que o Word separa as palavras corretamente. Ao digitar, se a palavra for
comprida, automaticamente ele separa. Selecionar o texto, clicar em hifenização e automático.
• Números de linhas: mostra os números das linhas, fazendo referência a linhas específicas no documento
com rapidez e facilidade, usando números de linhas nas margens.
Quebras: adiciona uma quebra no local atual para o texto continuar novamente na página, seção ou
coluna seguinte.
APRENDENDO NA PRÁTICA
De forma automática, a página está definida com o tamanho Carta ou A4. No entanto, existem outros
tamanhos e outras medidas de página que funcionam conforme o tipo de impressora ou o formato do seu
documento.
1. Na guia Layout, grupo Configurar Página, clique na opção Tamanho. Observe que um menu com
diferentes tamanhos de página é mostrado.
2. Clique no tamanho da página que se adapta tanto à sua impressora como ao tipo de documento em
que você está trabalhando.
Note que, ao selecionar o tamanho ou tipo de folha, a tela em branco muda automaticamente. Observe que
cada tamanho de página vem com suas próprias medidas para que você saiba exatamente o tamanho do papel
necessário para imprimir o documento.
Na lista exibida, escolha um modelo de tamanho desejado.
1. Com o menu de opções da opção Tamanho aberto, clique em Mais Tamanhos de Papel.
Como você está personalizando o tamanho do papel, verá de imediato um painel de configuração de tamanho
de página.
2. Na área Tamanho do papel, clique na setinha da caixa de seleção e selecione a orientação (tamanho
ou tipo do papel) do seu documento ou, se preferir, defina manualmente a largura e a altura de sua
página em centímetros, conforme se observa a seguir:
3. No campo Aplicar a: escolha para quais páginas você deseja aplicar as alterações. Porém, se desejar,
pode clicar no botão Definir como Padrão, localizado abaixo, para determinar esse tamanho como
automático toda vez que fizer um novo documento no Word.
Dependendo de suas necessidades, o Word lhe permite alterar o tamanho das margens.
2. Ajuste os números de cada margem na função Margens. Em seguida, clique no botão OK e as margens do
seu documento serão alteradas.
1. Para inserir a folha de rosto em um documento de Word 2016, basta ir até a guia Inserir, grupo
Páginas e clicar no botão Folha de Rosto.
2. Na lista exibida, escolha o modelo desejado e clique sobre ele para inseri-lo como folha de rosto do
documento. Faça alguns testes com os modelos para ver como ficam, edite-os e altere suas imagens.
GUIA REFERÊNCIAS
Permite inserir nota de rodapé, sumário, legendas, índices, citações etc.
DICA
Guia exclusiva do Word e usada para aplicar as normas técnicas, ferramentas usadas em
trabalhos acadêmicos que seguem normas, como, por exemplo, ABNT.
GRUPO SUMÁRIO
• Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adicionar Texto”
para adicionar entradas à tabela.
Após fazer modificações no documento, deve-se atualizar o sumário, para que todas as entradas indiquem os
números de páginas corretamente.
• Inserir Nota de Rodapé: serve para adicionar notas de rodapé ao documento. Essas notas são
numeradas automaticamente conforme são inseridas e, da mesma forma, são renumeradas
automaticamente conforme forem movimentadas no texto. As notas de rodapé são inseridas no
rodapé do documento. Atalho: Alt + Ctrl + F.
• Inserir Nota de Fim: serve para adicionar notas de fim ao documento. As notas de fim são inseridas no
fim do documento. Atalho: Alt + Ctrl + D.
• Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento, permitindo que se
navegue entre elas. Rola o documento para mostrar o local onde as notas de rodapé ou as notas de
fim estão localizadas.
GRUPO LEGENDAS
• Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de texto exibida
abaixo de um objeto ou imagem, para descrevê-la.
INSERINDO LEGENDA
Através da utilização de legendas, o Word 2016 é capaz de organizar as ilustrações de maneira sequencial no
índice. Ou seja, as legendas possuem a mesma função das marcações de entrada dos índices remissivo ou
analítico.
Esse processo é muito parecido com o processo para inserir Referência Cruzada. Ambos inserem a legenda em
uma imagem, mas somente a Referência cruzada faz a ligação entre a imagem e uma parte do texto.
1. Para adicionar Legendas à imagem, selecione no documento a ilustração que receberá a legenda.
2. Na guia Referências, grupo Legendas, clique no botão Inserir Legenda. A caixa de diálogo Legenda será
exibida. Veja a imagem a seguir.
4. No campo Rótulo, clique na setinha à frente do campo e selecione uma opção, tal como Equação, Figura
ou Tabela. No caso, selecione Figura.
5. No campo Posição, ajuste o alinhamento da legenda em relação à ilustração, se acima ou abaixo dela.
6. Por fim, clique no botão OK. Veja a imagem:
• Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as ilustrações,
tabelas ou equações do documento.
• Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma referência
cruzada como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruzadas serão
atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão, elas são
inseridas como hiperlinks.
1. Posicione o cursor do mouse à frente da palavra que você desejar. Caso queira, você também pode abrir
um parêntese após a palavra escolhida, para que a referência fique dentro dele. Veja a imagem abaixo:
Agora que a referência foi criada, sempre que você clicar nessa referência, será levado automaticamente até a
página onde se encontra a imagem com a legenda que você inseriu. Veja na imagem a seguir que, ao posicionar
o mouse sobre a referência (aqui selecionamos ela apenas para destacar), aparece uma janelinha flutuante com
o aviso do link. Pressione a tecla Ctrl e clique para ser levado até a foto.
GRUPO ÍNDICE
Um índice lista os termos e tópicos que são discutidos em um documento, juntamente com as páginas em
que aparecem. Para criar um índice, você marca as entradas de índice fornecendo o nome da entrada
principal e a referência cruzada no documento e, em seguida, cria-o.
Você pode criar uma entrada de índice para uma palavra, uma frase ou um símbolo individual para um
tópico que abrange um intervalo de páginas ou que se refere à outra entrada, como “Transporte”. Ao
selecionar o texto e marcá-lo como uma entrada de índice, o Word adiciona uma entrada XE (Entrada de
Índice) especial, campo que inclui a entrada principal marcada e todas as informações de referência
cruzada que você escolher incluir.
Depois de marcar todas as entradas de índice, escolha um design de índice e crie o índice concluído. O
Word coleta as entradas de índice, classifica-as em ordem alfabética, faz referência aos números de página,
localiza e remove entradas duplicadas da mesma página e exibe o índice no documento.
• Marcar Entrada: Inclui o texto selecionado no índice. Estas etapas mostram como marcar palavras
ou frases para seu índice, mas você também pode marcar entradas de índice para texto que abrange
um intervalo de páginas.
1. Selecione o texto que você gostaria de usar como entrada de índice ou clique apenas onde deseja
inserir a entrada.
• Para criar uma referência cruzada para outra entrada, clique em Referência Cruzada em Opções e digite o
texto para a outra entrada na caixa.
• Para formatar os números de página que aparecerão no índice, marque a caixa de seleção Negrito ou
Itálico abaixo Formato de número da página.
4. Para marcar a entrada de índice, clique em Marcar. Para marcar todas as ocorrências desse texto no
documento, clique em Marcar todas.
5. Para marcar entradas de índice adicionais, selecione o texto, clique na caixa de diálogo Marcar Entrada de
Índice e repita as etapas 3 e 4.
• Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras-chave encontradas no
documento, podendo ser entradas de capítulos, títulos e subtítulos, por exemplo, juntamente com os
números das páginas em que aparecem.
Vamos à prática. Depois de marcar as entradas, você estará pronto(a) para inserir o índice em seu documento.
4. Você pode alterar a aparência geral do índice escolhendo, no menu suspenso, Formatos.
Uma visualização é exibida na janela à esquerda superior.
5. Clique em OK.
• Atualizar Índice: atualizar o índice após modificações no documento, de modo que todas as entradas
indiquem os números das páginas corretamente.
GUIA CORRESPONDÊNCIAS
Cria e configura envelopes, etiquetas e mala direta.
DICA
GRUPO CRIAR
A janela Opções de etiqueta será aberta. Nessa janela, no campo Fornecedores de etiqueta, escolha um
fornecedor e, no campo Número do produto, escolha o formato da folha que irá ser impressa.
DICA
Se você não vir o número do produto, selecione Nova etiqueta ou Novo rótulo e configure um
rótulo personalizado.
3. Clique em OK. A aba etiquetas voltará a ser apresentada, agora, para que você preencha os dados relativos
às informações que serão inseridas na etiqueta ou no rótulo. Digite um endereço ou outras informações na
caixa Endereço (somente texto).
Obs.: Note que, dependendo do fornecedor de etiquetas e do tipo de produto escolhido, a aba etiquetas
estará um pouco diferente. Faça alguns testes para ver as diferenças.
2. A janela Envelopes e etiquetas será aberta, dessa vez, com a aba Envelopes selecionada. Nessa aba, clique
em Opções:
3. No campo Endereço do destinatário, insira um Endereço de entrega e, no campo Remetente, insira seu
endereço ou o Endereço de devolução, conforme se mostra a seguir:
4. Para alterar a aparência ou o tipo do envelope, clique no botão Opções para abrir a caixa de diálogo
Opções de envelope.
5. Agora, para alterar o tamanho do envelope, vá para a aba Opções de envelope, selecione o Tamanho do
envelope seta suspensa e escolha um tamanho personalizado.
6. Caso você decida por alterar a fonte (tipo de letra) do endereço de entrega ou o endereço de devolução,
clique nos botões Fonte para abrir a caixa de diálogo Endereço do destinatário. Escolha uma fonte e
selecione OK.
7. Para alterar a forma como o envelope será impresso, basta ir à aba Opções de impressão. Em seguida,
escolha uma orientação, direção e fonte de alimentação diferentes para sua impressora específica. A
impressora deve ser selecionada com antecedência; você não pode selecionar uma impressora da lista.
• Iniciar Mala Direta: use essa ferramenta para iniciar uma mala direta, para criar uma carta-modelo
a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um destinatário diferente.
Ao inserir campos, como nome ou endereço, o Word substituirá esses campos automaticamente pelas
informações de um banco de dados ou de uma lista de contatos em cada cópia da carta-modelo ou da
folha de etiquetas. Por essa razão, dizemos que o arquivo de mala direta é mesclado com informações
de um documento (carta-modelo, folha de etiquetas etc.) e de um banco de dados. Este pode já estar
pronto e ser importado ou também pode ser criado no Word.
O recurso de mala direta pode ser utilizado em diversos tipos de documentos. No processo de criação, a
definição do tipo de documento é elemento essencial, pois, com base nessa escolha, o programa
disponibilizará os recursos necessários.
Veja a seguir a descrição dos tipos de documento de mala direta que o Word 2016 disponibiliza:
• Cartas: permite criar documentos personalizados, como cartas, certificados, ações de marketing, ou outros
documentos de distribuição em massa que possuam conteúdo comum, diferenciando-se uns dos outros
apenas por dados específicos, como nome, endereço, valores etc.
• Mensagens de E-mail: possibilita a criação de mensagens eletrônicas que possuirão conteúdo comum,
diferenciando-se apenas por dados específicos, como nome, endereço de e-mail, valores etc.
• Envelopes: permite automatizar a criação de envelopes utilizando informações de uma lista de endereços
específica.
• Etiquetas: automatiza a criação de etiquetas utilizando informações de uma lista de endereços específica.
• Diretório: permite criar um diretório de nomes, endereços e demais informações que podem exibir esses
registros em um único documento, por exemplo, um catálogo.
De modo geral, uma base de dados é um conjunto de informações organizadas em inúmeras linhas, chamadas
registros, as quais são divididas em campos que armazenam informações específicas. Um bom exemplo a dar é
a base de dados de uma lista telefônica, em que cada linha é um registro, com campos que possuem
informações pessoais, como nome, número do telefone, entre outros.
Para criar um documento de mala direta utilizando o Assistente de Mala direta, faça o seguinte
procedimento:
5. Nesta nova etapa, é definido o documento que será utilizado para criar a mala direta. Na seção “Selecione
o documento inicial”, marque a opção Usar o documento inicial atual, caso não esteja marcada.
6. Na parte inferior do painel, clique em Próxima: Selecionar os destinatários, conforme a imagem anterior.
7. Nesta etapa deve ser definida a base de dados que possui informações de contato dos destinatários das
cartas. Na seção “Selecione os destinatários”, marque a opção Usar lista existente, caso já não esteja
marcada.
10. Localize o arquivo que possui a base de dados com as informações dos Destinatários das cartas, selecione-
os e clique no botão Abrir.
11. A caixa de diálogo Destinatários de mala direta será exibida listando todos os registros da base de dados
selecionada.
17. Na caixa de diálogo “Inserir campo de mesclagem”, selecione o campo correspondente e clique no botão
Inserir.
21. Nesta etapa, o painel Mala Direta disponibiliza botões de navegação que permitem navegar entre os
registros da lista de endereços.
• Editar cartas individualmente: Se você precisar personalizar alguns ou todos os documentos (uma
alternativa é adicionar um campo de nota na fonte de dados para notas personalizadas) ou fazer
outras alterações antes de imprimir, edite cada documento individual.
24. Escolha a opção Editar cartas individualmente para que o Word 2016 crie um documento contendo uma
página para cada registro do banco de dados.
25. Na caixa de diálogo Mesclagem para novo documento, defina, na seção Mesclar registos, quais os
registros que serão mesclados para o novo documento e, em seguida, clique no botão OK para iniciar o
processo.
GRUPO GRAVAR E INSERIR CAMPOS
• Realçar Campos de Mesclagem: realçar os campos inseridos no documento. Este recurso facilita a
identificação da parte da carta-modelo que será substituída pelas informações da lista de destinatários
escolhida.
• Bloco de Endereço: adicionar um endereço à carta. Você especifica a informação e o local e o Word
substituirá essas informações pelos endereços reais da lista de destinatários depois que a mala direta
for concluída.
• Atualizar Etiquetas: ao criar etiquetas, é possível atualizar todas as etiquetas do documento para usar
as informações da lista de destinatários.
• Visualizar Resultados: substitui os campos de mesclagem no documento pelos dados reais da lista de
destinatários, sendo possível visualizar sua aparência.
• Verificação Automática de Erros: permite verificar se há erros após a conclusão da mala direta.
GRUPO CONCLUIR
• Concluir e Mesclar: permite concluir a mala direta.
GUIA REVISÃO
Permite inserir comentários, revisões de ortografia e gramática no texto.
DICA
Ferramentas para revisar o texto, fazer os ajustes finais: ortografia e gramática, comentários,
controle de alterações etc.
• Dicionário de Sinônimos: para sugerir palavras com significado semelhante ao da palavra selecionada.
Atalho: Shift + F7.
Utilizando o Dicionário de Sinônimos, é possível encontrar palavras diferentes que possuem o mesmo
significado. Esse recurso é de grande utilidade no desenvolvimento de textos, pois permite que o autor
expresse suas ideias de outra maneira, evitando que uma determinada palavra seja repetida excessivamente no
documento.
Para utilizar o Dicionário de Sinônimos, faça o seguinte procedimento:
2. Na guia Revisão, grupo Revisão de Texto, clique na opção Dicionário de sinônimos (Shift + F7).
3. O painel Dicionário de Sinônimos será exibido no lado direito da janela do Word com o resultado da
busca.
4. Ao selecionar um dos sinônimos, será exibida uma seta à direita da palavra. Ao clicarmos nela, um
menu será exibido com as seguintes opções:
GRUPO IDIOMA
• Traduzir: permite traduzir palavras ou parágrafos em um idioma diferente usando dicionários bilíngues
ou tradução automática.
• Novo comentário: permite adicionar um novo comentário sobre a seleção. Também é possível excluir um
comentário e, ainda, navegar por eles.
GRUPO CONTROLE
• Controlar Alterações: controla todas as alterações feitas no documento, incluindo inserções, exclusões e
alterações de formatação. Além disso, é possível escolher a forma de mostrar as marcações, o tipo de
marcação a ser exibida no documento e mostrar as revisões em uma janela separada.
GRUPO ALTERAÇÕES
Clique em Aceitar para aceitar as alterações do documento, aceitar e passar para a próxima ou ainda aceitar
todas as alterações do documento.
Clique em Rejeitar para rejeitar as alterações do documento, rejeitar e passar para a próxima ou ainda rejeitar
todas as alterações do documento.
GRUPO COMPARAR
• Comparar: para comparar ou combinar várias versões do documento.
GRUPO PROTEGER
Bloquear Autores ou Restringir como pessoas editam ou formatam partes específicas do documento.
GUIA EXIBIR
Através desta guia, podemos alterar e personalizar como exibir o documento.
DICA
Obs: cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e não o que se
pode inserir. Cuidado com a ferramente macro, que foge um pouco desse raciocínio. Macro deveria estar
na guia Inserir.
Os “Modos de Exibição de Documento” no Word são: Modo de Leitura, Layout de Impressão, Layout da Web,
Estrutura de Tópicos, Rascunho.
• Modo de Leitura: maximiza o espaço de visualização do documento a fim de proporcionar melhor leitura
em tela.
• Layout da Web: exibe o documento do modo como ficaria em uma página da web.
• Estrutura de Tópicos: exibe o documento como uma estrutura de tópicos.
Esse modo de exibição faz a simplificação da formatação do texto para enfatizar a estrutura do documento. Ele
não disponibiliza a régua nem os comandos de formatação de parágrafos. Caso seja necessário modificar essas
características, deve-se alternar para outro modo de exibição.
Para visualizar o documento no modo Estrutura de Tópicos, vá até a guia Exibir, grupo Modos de Exibição,
clique em Estrutura de Tópicos. Veja a imagem:
Veja abaixo algumas funções dos principais botões disponíveis no modo Estrutura de Tópicos.
• O parágrafo selecionado é Elevado para o nível Título 1 (setas para a esquerda) ou Rebaixado para
o nível Corpo do texto (setas para a direita).
• O parágrafo selecionado é promovido ao nível superior (seta para a esquerda) ou rebaixado para o
nível inferior (seta para a direita).
• Mova a seção, respectivamente, de uma posição para cima ou de uma posição para baixo. Isso
permite mover um parágrafo para antes do parágrafo anterior ou para depois do parágrafo seguinte, ou
mover um capítulo para antes do anterior ou para depois do seguinte, por exemplo.
Vamos a uma pequena prática sobre como trabalhar com Estrutura de Tópicos no Word 2016.
1. Primeiramente abra o Word 2016. Vá até a guia Exibir, grupo Modos de Exibição e clique na opção
Estrutura de Tópicos. A tela inicial será um pouco alterada, oferecendo uma interface diferenciada.
Veja a seguir:
2. Vamos criar um nome para o seu documento. Para isso, com o cursor piscando no início da página,
digite O que é o Concurso Público Nacional Unificado?. Você, logo de imediato, notará que o título já
está com a fonte em tamanho maior e com uma cor diferente, o que mostra que a frase foi
automaticamente aceita como título principal. Veja a seguir:
3. Agora, para criar um capítulo no documento, primeiramente aperte Enter antes de escrever qualquer
coisa. Depois, aperte Tab e digite o nome do capítulo. Desse modo, o capítulo ficará abaixo do título
principal, e não no mesmo nível. Esse procedimento é importante para torná-lo mais bonito.
4. Quando você adiciona o título de um capítulo, deve colocar algumas palavras abaixo dele. Então,
pressione a tecla Enter para abrir uma nova linha e comece a digitar o texto, ou seja, digite a primeira
palavra, por exemplo.
5. Após digitar a primeira palavra, clique na seta dupla Rebaixar para Corpo de Texto e você verá que
o sinal de menos mudará para um pequeno círculo. Após isso, continue a incluir mais texto, caso seja
necessário, e, ao final, pressione a tecla Enter. Veja como deverá estar o texto:
CRIANDO SUBTÍTULOS NA ESTRUTURA DE TÓPICOS
Com uma nova linha inserida depois de pressionar Enter, no passo anterior, caso você queira, há possibilidade
de criar subtítulos nos capítulos. Para isso, clique no sinal de mais e depois em Elevar (seta verde que aponta
para a esquerda) . Mas se você acha que o tópico não é tão importante a ponto de se tornar um subtítulo,
clique no sinal de mais e depois em Rebaixar (seta verde que aponta para a direita) .
GRUPO MOSTRAR
GRUPO ZOOM
Neste grupo é possível configurar o Zoom do documento, além de visualização de uma ou duas páginas do
documento na tela. Além disso, é possível também alterar o zoom do documento para que a largura da
página corresponda à largura da janela.
GRUPO JANELA
Este grupo corresponde ao antigo menu Janela. Nele, é possível abrir uma nova janela do documento,
organizar as janelas dos documentos abertos, dividir a janela do documento atual em duas partes, exibir
documentos lado a lado, sincronizar a rolagem de dois documentos de forma que rolem juntos na tela,
redefinir a posição da janela dos documentos que estão sendo comparados lado a lado, de modo que
dividam a tela igualmente, e alternar entre as janelas dos documentos abertos.
GRUPO MACROS
Permite gravar uma macro ou exibir macros. As macros gravam sequências de ações para que possam ser
usadas em outros documentos, facilitando o trabalho. As macros podem conter vírus, pois são áreas
executáveis nos documentos do Office, por isso, quando você baixar um arquivo do Office da internet, é
necessário desabilitar as macros, para a segurança dos seus dados. Os vírus que atacam documentos do Office
são chamados vírus de macro. Atalho: Alt+F8.
• Guias Extras: como já citado, o Word 2016 poderá apresentar algumas guias extras, dependendo do que o
usuário estará editando em seus documentos. Vejamos algumas:
DICA
Geralmente ao cobrar a tecla CTRL+ alguma letra, tente ir pela primeira letra da palavra em
português. Exemplo: CTRL+N (negrito). Caso não seja a primeira letra, tente associar à segunda
letra, porque, provavelmente, a primeira já estará sendo usada por outra ferramenta. Exemplo:
CTRL + O (novo). N é usado pelo negrito. Caso não seja a primeira nem a segunda letra, tente a
terceira. Exemplo: CTRL + Q (alinhar a esquerda). E é usado pelo centralizar e S pelo sublinhar. Vai
associando até acabarem as letras. E caso não seja nenhuma letra? Infelizmente, isso pode
acontecer devido à quantidade de teclas de atalhos que existem no Word 2016. Nesse caso, é
partir para o inglês ou a memorização mesmo. Exemplo: CTRL+B (SALVAR). O B vem de born
(nascer/criar). Todas as letras estão comprometidas. S (sublinhar), A (abrir), L (localizar), V (colar),
A (abrir) e R (refazer).
Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das Guias e
ferramentas. Observe quando o ALT é pressionado:
Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário será
redirecionado para a guia escolhida, na qual serão exibidas as teclas para cada ferramenta da guia.
Então, o segredo das teclas é a prática intensa usando o próprio computador para treiná-las. Segue abaixo uma
tabela com as principais teclas de atalho do Word 2016.
WORD 2016
CTRL + T:
SELECIONAR TUDO CTRL + B: SALVAR F7: ORTOGRAFIA E GRAMÁTICA
RESUMO
Embasados no estudo da banca, podemos resumir a nossa aula nos seguintes tópicos:
TELA INICIAL
Destaque para a opção disponível após as guias que permite que um documento seja salvo em
NUVEM (OneDrive) e, dessa forma, seja editado simultaneamente com outros usuários previamente
autorizados via conexão à internet:
PRINCIPAIS CARACTERÍSTICAS
OBS:
O Excel aceita outras extensões, conforme veremos ao longo da apostila. Todo arquivo tem a seguinte
composição NOME.EXTENSÃO. O nome do arquivo pode conter pontos “.”, um ou mais, mas o último
ponto exerce a função de separar o nome da extensão.
2) TIPO DE ARQUIVO
No Excel, ao contrário do que muitos pensam, o tipo de arquivo gerado é uma PASTA DE TRABALHO, e não
uma planilha. Uma pasta de trabalho que, na verdade, contém planilhas.
Se for fechada apenas a pasta de trabalho, ou seja, se o programa continua aberto, ou ainda, se, ao
abrir, na sequência, outra pasta de trabalho, ele continua a sequência numérica (Pasta 2, Pasta 3); mas,
se o Excel for fechado e aberto novamente, ele volta a apresentar o nome Pasta1.
4) ARQUIVOS FORMATO PDF
Os arquivos PDF, ou seja, Portable Document Format (formato de documento portátil), foram criados,
como diz o nome, para tornar os arquivos portáteis, no sentido de permitir que sejam visualizados, sem
nenhuma perda de formatação, em praticamente qualquer sistema ou plataforma (Windows, Linux, Mac
etc.).
O Excel permite salvar os arquivos em edição com a extensão PDF; para isso, podemos acessar o menu
arquivo e escolher uma dessas opções:
a) salvar como atalho (F12) e, na sequência, alterar o tipo de arquivo*, escolhendo a opção PDF;
b) salvar e enviar, escolher a opção criar documento PDF/XPS e, por último, clicar no botão criar
PDF/XPS*.
TEORIA GERAL
Excel possui 16.384 colunas e 1.048.576 linhas, resultando um total de 16.384 x 1.048.576 =
17.179.869.184 células por planilha.
ALÇA DE PREENCHIMENTO
Facilita o preenchimento de uma planilha, pois, ao clicar e arrastar, ela repete o valor da célula para as células
vizinhas, tanto para baixo, quanto para cima, para direita e para esquerda (horizontal e vertical). Lembre-se de
que não há movimentos diagonais com ela.
Ao selecionar um intervalo, como na imagem acima, será exibido o botão “Análise Rápida” , que
permite aplicar diversas formatações, conforme as imagens seguintes:
FÓRMULAS
São equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um sinal
de igual (=).
FUNÇÕES
São fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em
uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou
complexos. Assim como as fórmulas, as funções também possuem uma estrutura, conforme ilustrado a
seguir.
As funções, assim como as fórmulas, podem ser iniciadas com o sinal de + (positivo) ou – (negativo) e o
Excel ainda permite que uma função seja iniciada com @ (arroba), mas substitui automaticamente pelo
sinal de = quando a função é inserida, lembrando apenas funções com o @ (arroba).
OPERADOR DE REFERÊNCIA DAS FUNÇÕES
SELEÇÃO DE INTERVALOS
Fique muito atento(a) à seleção de intervalo, pois as bancas costumam colocar valores próximos ao intervalo
solicitado com o objetivo de confundir o candidato.
GUIAS, GRUPOS E BOTÕES
Agora vamos falar da aba, guia ou menu Página Inicial.
Sabendo que cada menu é separado por grupos, iremos analisar cada grupo da guia Página Inicial
separadamente, começando pelo grupo Área de Transferência:
Como o próprio nome sugere, a área de transferência, permite copiar ou recortar palavras ou trechos do
texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para copiar alguma coisa
no Word, é necessário selecionar o que se deseja “transferir” e logo após realizar os comandos necessários
para copiar ou recortar o item selecionado, o que pode ser feito, utilizando-se o teclado (CTRL+ C) ou
(CTRL+X) respectivamente, clicando com o botão direito do mouse sobre o item selecionado ou ainda
pelos respectivos botões.
Cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL + V.
Recorta o item selecionado (é movido para área de transferência). Atalho CTRL+X.
Copia o item selecionado (cria uma cópia na área de transferência). Atalho CTRL+C
. Esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a formatação de
um item e aplicar em outro. Atalho CTRL+SHIFT+C / CTRL+SHIFT+V.
A princípio o Word permite que seja copiado ou recortado apenas um item de cada vez. Quando
copiamos a palavra informação, ao copiar outra palavra, essa última substituiria a primeira, porém ele oferece
um recurso (acessado por meio da setinha destacada) para que possamos manter mais de um item na área de
transferência, precisamente até 24 itens. Esse recurso chama-se, justamente, área de transferência e é
acessada na guia página inicial no grupo área de transferência.
Aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fonte
no ponto em que o cursor está conforme o usuário vai escolhendo. Permite definir o tamanho da fonte,
sendo o tamanho mínimo de 1 e o máximo de 409. Mostra dinamicamente o tamanho da fonte no ponto em
que o cursor está conforme o usuário vai escolhendo. Permitem aumentar ou diminuir a fonte
respectivamente. Da fonte tamanho 1 vai direto para fonte 8, depois aumenta ou diminui a fonte de 1 em 1
ponto até o tamanho 12 e de 2 em 2 pontos até 72.
Dica.: não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor esteja
posicionado na célula que se deseja alterar a cor da fonte.
Aqui, temos alinhamentos horizontais que podem ser aplicados às células. Observe que cada
imagem já diz qual alinhamento está sendo usado e, quando ele está selecionado, fica destacado com a cor
amarela. Aqui estão os possíveis alinhamentos verticais para o conteúdo das células. Observe que
cada imagem já diz qual alinhamento está sendo usado e, quando ele está selecionado, fica destacado com
a cor amarela.
Permite inclinar o texto dentro da célula em várias direções.
Diminui e Aumenta o recuo do conteúdo da célula em relação à borda esquerda.
Permite mesclar duas ou mais células em uma única célula. Fique atento(a), pois,
nesse caso, a referência das células mescladas irá mudar. Se as células mescladas tiverem conteúdo, o Excel
irá alertar ao usuário que, confirmando o procedimento, irá manter apenas o conteúdo de uma das células
(por padrão, a primeira célula selecionada).
Clicando no canto inferior direito do grupo para que as opções do grupo Alinhamento seja aberta.
GRUPO NÚMERO
Formato de número de contabilização escolhe um formato alternativo de moeda para célula selecionada;
clicando na parte direita do botão, podemos selecionar outros tipos de moedas que não a padrão. Estilo de
porcentagem: exibe o valor da célula como percentual. Para células com valores já preenchidos, o Excel insere
00%.
Ex: caso a célula já possua o valor 10 e o botão for pressionado, o valor ficará 1000%.
Separador de milhares irá exibir o valor da célula como milhares e altera o formato da célula para contábil
sem acrescentar o símbolo da moeda.
Aumenta as casas decimais mostrando os valores mais precisos acrescentando o,0.
Você pode escolher como os valores serão exibidos: como percentual, moeda, data ou hora
etc.
GRUPO ESTILOS
Realça as células de seu interesse, destaca valores incomuns e visualiza os dados usando barras de dados,
escalas de cor e conjunto de ícones baseados em critérios específicos, conforme se pode acompanhar na lista à
esquerda. Formata rapidamente um intervalo de células e as converte em tabela, escolhendo um estilo de
tabela predefinido. Formata uma célula escolhendo um dos estilos predefinidos. Você também pode definir
seus próprios estilos de célula.
GRUPO CÉLULAS
Insere células, linhas ou colunas na planilha, ou tabela, ou adiciona uma planilha à pasta de trabalho.
Exibe a soma das células selecionadas exatamente após a elas. Nós podemos selecionar outras
funções além da SOMA; para tal, utilize a seta que fica no canto direito do botão.
Continua um padrão em uma ou mais células adjacentes. Você pode preencher as células em
qualquer direção e em qualquer intervalo de células adjacentes
Exclui todos os elementos da célula ou remove seletivamente a formatação, o conteúdo ou os
comentários.
Organiza os dados para que seja mais fácil analisá-los. Você pode classificar os dados em ordem
crescente ou decrescente. É possível ainda filtrar temporariamente valores específicos. Para seleções
de células que tenham conteúdo nas células vizinhas, o Excel pergunta se deseja expandir a seleção.
Localizar e selecionar um texto específico, uma formatação ou um tipo de informação no
documento, você também pode substituir as informações pelo novo texto ou formatação.
GUIA INSERIR
Agora vamos falar da aba, guia ou menu Inserir.
GRUPO TABELA
Tabela Dinâmica.: uma Tabela Dinâmica é uma ferramenta poderosa para calcular, resumir e analisar os
dados que lhe permitem ver comparações, padrões e tendências nos dados.
Tabela Dinâmicas Recomendadas.: conjunto de tabelas que são sugeridas pelo Excel de acordo com o
modelo de tabela selecionado.
Tabela (CTRL + ALT + T).: ao criar uma tabela em uma planilha do Excel, ela não só facilita o gerenciamento
e a análise de seus dados, como também oferece filtragem interna, classificação, sombreamento de linha
com Linhas em Tiras e a capacidade de usar fórmulas diferentes em uma Linha de Totais.
GRUPO ILUSTRAÇÕES
Imagem.: é possível inserir (ou copiar) imagens do seu computador nos documentos do Office.
Imagens On-line (inserido no local do botão Clip-art).: encontre imagens de fontes on-line como o BING
(buscador Microsoft e OneDrive (Armazenamento em nuvem da Microsoft).
SmartArt.: crie um elemento gráfico SmartArt para realizar rápida e facilmente uma representação visual de
suas informações. Você pode escolher entre vários Layouts diferentes para comunicar efetivamente sua
mensagem ou ideias. Os elementos gráficos SmartArt podem ser criados no Excel, Outlook, PowerPoint e Word
e podem ser usados em todo o Office.
Instantâneo.: você pode adicionar rápida e facilmente uma captura de tela ao arquivo do Office para capturar
informações sem sair do programa em que está trabalhando. Esse recurso está disponível nos aplicativos Excel,
Outlook, PowerPoint e Word.
Capturas de tela são úteis para capturar instantâneos de programas ou janelas abertas no computador. Quando
você clica no botão Instantâneo, as janelas do programa aberto são exibidas como miniaturas na galeria Janelas
Disponíveis. Você pode inserir a janela inteira do programa ou usar a ferramenta Recorte de Tela para
selecionar uma parte da janela. É possível capturar apenas as janelas que não estão minimizadas na barra de
tarefas.
Quando escolher Recorte de Tela, a janela inteira se tornará opaca ou “esmaecida” temporariamente.
Depois de selecionar a parte da janela desejada, a seleção será exibida por meio dessa opacidade.
GRUPO SUPLEMENTOS
Loja.: disponibiliza um conjunto de suplementos que podem adicionar novas funções e recursos ao Excel.
GRUPO GRÁFICOS
Ex:
Dica: o recurso Gráfico Recomendados fornece um conjunto personalizado de gráficos com base em uma
análise dos dados contidos na planilha.
GRUPO TOURS
Mapa 3D.: é necessário habilitar um Suplemento para acessar esta função e esse procedimento será realizado
com o primeiro uso. Ativando a função, podemos criar mapas 3D para visualizar dados geográficos por meio de
um Mapa 3D e até mesmo gravar um vídeo com o Mapa gerado.
GRUPO MINIGRÁFICOS
Novidade no Excel 2010 que seguiu para os posteriores (2013, 2016 e 365). Um minigráfico é um pequeno
gráfico em uma célula de planilha que fornece uma representação visual dos dados. Use minigráficos para
mostrar tendências em uma série de valores, como sazonal aumenta ou diminui, ciclos de econômicos, ou para
realçar valores mínimo e máximo. Posicione um minigráfico perto seus dados para o maior impacto.
GRUPO FILTROS
Segmentações de dados oferecem botões que você pode clicar para filtrar dados da tabela ou da Tabela
Dinâmica. Além de filtragem rápida, segmentações de dados também indicam o estado de filtragem atual,
o que torna mais fácil entender o que exatamente é mostrado em uma Tabela Dinâmica filtrada.
GRUPO LINKS
(CTRL + K) Crie links rápidos para acesso a páginas WEB ou outros documentos, um Hiperlink também pode
te levar para outro local da planilha.
GRUPO TEXTO
Caixa de Texto.: é possível adicionar, copiar ou excluir caixas de texto em seus aplicativos do Microsoft
Office. Uma caixa de texto permite adicionar texto a qualquer local do arquivo. Por exemplo, é possível
criar citações de texto ou barras laterais que chamem a atenção para informações importantes.
Cabeçalho e Rodapé.: podemos inserir na parte superior ou inferior de uma planilha impressa no Excel.
Por exemplo, você pode criar um rodapé que tenha os números das páginas, a data e o nome do arquivo.
Os cabeçalhos e rodapés são exibidos apenas no modo de exibição Layout da Página, Visualização de
Impressão, e em páginas impressas. Você também pode usar a caixa de diálogo Configuração de Página
caso deseje inserir cabeçalhos e rodapés em mais de uma planilha ao mesmo tempo.
WordArt.: WordArt é uma forma rápida de fazer o texto se destacar com efeitos especiais. Você escolhe
um estilo de WordArt na galeria WordArt, iniciada na guia Inserir, e pode personalizá-lo.
Linha de Assinatura.: uma linha de assinatura parece um típico espaço reservado para a assinatura que
pode aparecer em um documento impresso. No entanto, ela funciona de forma diferente. Quando uma
linha de assinatura é inserida em um arquivo do Office, o autor pode especificar as informações sobre o
signatário desejado e as instruções para o signatário. Quando uma cópia eletrônica do arquivo for enviada
para o signatário desejado, essa pessoa visualizará a linha de assinatura e uma notificação informando que
a assinatura é solicitada. O signatário pode:
Objeto.: você pode usar o objeto incorporação OLE (vinculação e) para incluir conteúdo de outros programas,
como o Word ou Excel.
Vários programas oferecem suporte ao OLE, que é usado para tornar o conteúdo criado em um programa
disponível em outro programa. Por exemplo, você pode inserir um documento do Office Word em uma pasta
de trabalho do Office Excel.
Para ver quais tipos de conteúdo podem ser inseridos, clique em Objeto no grupo Texto da guia Inserir.
Somente os programas instalados no seu computador e que ofereçam suporte a objetos OLE são exibidos na
caixa Tipo de objeto.
GRUPO SÍMBOLOS
Equação.: Office tem equações que você pode inserir facilmente em seus documentos. Se as equações internas
não atenderem às suas necessidades, você pode editar, alterar a equação existente ou escrever sua própria
equação do zero.
Símbolo.: você pode inserir facilmente uma marca de seleção (também conhecida como uma “marca de
escala”), fração ou outro símbolo em seus documentos do Word, apresentações do PowerPoint e pastas de
trabalho do Excel.
GRUPO TEMAS
Escolha um novo tema para a planilha. Um tema usa um conjunto específico de cores, fontes e efeitos de
integração do tema.
GRUPO CONFIGURAR PÁGINA
Use a caixa de diálogo Configurar Página para configurar opções de Layout e impressão de uma página.
Clique na guia Layout da Página. No grupo Configurar Página, clique no Iniciador de Caixa de Diálogo
Imagem do botão.
Se sua planilha tiver muitas colunas, você pode usar o ajustar para caber opções para reduzir o tamanho da
planilha para melhor ajustar à página impressa.
Mostrar ou ocultar linhas de grade e títulos (cabeçalho de colunas e linhas); permite ainda que as
informações sejam exibidas na impressão do documento.
GRUPO ORGANIZAR
Altera configurações dos objetos, trazendo para frente ou para trás em relação a outros objetos, também é
possível alterar alinhamento dos objetos ou rotacionar girando o objeto.
GUIA FÓRMULAS
Agora vamos falar da aba, guia ou menu Fórmulas.
Escolha uma das funções disponíveis no Excel por categoria, além de acesso ao botão inserir planilha, também
disponível na barra de fórmulas ou pelo atalho SHIFT + F3 e acesso ao botão AutoSoma que permite que de
maneira rápida uma função seja acionada a planilha.
NOMES DEFINIDOS
Permite gerenciar os nomes (CTRL +F3) das células. Por padrão, o Excel trabalha com os endereços das
células levando em consideração a interseção Coluna x Linha, como, por exemplo, A1. Mas é possível
alterar o nome de uma célula, ou ainda de um conjunto de células, como, por exemplo, em vez de chamar
a referência A1 e A2, podemos nomear as células como “produto1” e “produto2” e fazer o cálculo como
=produto1+produto2 ou =soma(produto1;produto2). Também é possível nomear um conjunto de células
como selecionando tanto a célula A1 quanto A2 e dando o nome de Total_Produtos e somando como
=soma(Total_produtos). Não é possível duplicar nomes ou usar espaços nos nomes.
GRUPO AUDITORIA DE FÓRMULAS
Permite auditar as planilhas, procurando por erros comuns que acontecem em fórmulas, que se depure
uma fórmula parte a parte, além de mostrar setas para rastrear precedentes e dependentes dos valores
afetados pelas fórmulas.
GRUPO CÁLCULO
GUIA DADOS
Agora vamos falar da aba, guia ou menu Dados.
Para importar dados externos com a planilha, fazendo com que outros arquivos que estejam localmente
armazenados na máquina ou até remotamente sejam vinculados com a planilha.
GRUPO CONEXÕES
Divida o texto de uma coluna em várias colunas de forma rápida com auxílio do assistente.
É possível delimitar o que irá se transformar em colunas e que delimitador será usado entre cada informação,
como tabulações, ponto e vírgula, vírgulas ou espaços.
GRUPO PREVISÃO
É possível criar cenários para atingir metas levando em considerações conjuntos de dados.
GUIA REVISÃO
Agora vamos falar da aba, guia ou menu Revisão.
GRUPO REVISÃO DE TEXTO
Funções de revisão como “Verificar Ortografia” (F7) que inicia o verificado e “Dicionários de Sinônimos”
(SHIFT + F7) que localiza sinônimos para o texto da célula selecionada.
Dica: o Excel faz apenas a verificação ortográfica e não possui verificação gramatical do texto, deixando no
pacote MSOffice função apenas para o Word e Outlook. Grupo Idioma
Traduz o texto selecionado para outro idioma enviando a informação para internet em um formato seguro
e recebendo a tradução de forma on-line.
GRUPO IDEIAS
Substitui o botão Pesquisa que ficava em versões anteriores no Grupo Revisão de Texto do mesmo menu, é
utilizado para pesquisar, definições, imagens e outros resultados de fontes na internet sobre o texto
selecionado.
GRUPO IDIOMA
Traduz o texto que é enviado em formato protegido para a Microsoft por meio de uma conexão com a internet.
É exibido com sua tradução rapidamente no próprio Excel.
GRUPO COMENTÁRIOS
GRUPO ALTERAÇÕES
É possível proteger a planilha limitando em que células alguém poderá ter acesso à edição ou ainda limitar o
acesso a todo o arquivo (pasta de trabalho). Além de proteção, nesse grupo, encontramos opções para
proteção no compartilhamento do arquivo e o Controlar Alterações que registra no arquivo as alterações feitas
no arquivo, que poderão ser aceitas ou rejeitadas.
GRUPO TINTA
GUIA EXIBIÇÃO
Agora vamos falar da aba, guia ou menu Exibição.
GRUPO MODOS DE EXIBIÇÃO DE PASTA DE TRABALHO
GRUPO MOSTRAR
Oculta ou mostra itens listados, lembrando que a régua só será exibida no modo Layout da página, que
tenta imitar na tela o que teremos no papel ao imprimir o documento.
GRUPO ZOOM
Zoom pode ser alterado de 10% até 400%. Pode ser alterado no canto inferior direito da barra de status. O
“100%” já ajusta o zoom ao tamanho da tela e o “Zoom na seleção”, como o próprio nome diz, destaca o
zoom apenas no trecho da planilha selecionada.
GRUPO JANELA
Abre uma “Nova Janela” (CTRL + O), também o “Organizar Tudo” que, caso estejamos com mais de uma pasta
de trabalho aberta, permite que sejam organizadas, horizontal, verticalmente, lado a lado ou em cascatas, para
melhor distribuição das janelas pela tela. “Congelar Painéis” trava linhas na parte superior ou colunas na lateral
esquerda para evitar que o conteúdo “título” de tais linhas/ colunas seja deslocado com o uso da barra de
rolagem ou com a seta direcional. “Dividir” divide uma pasta de trabalho para permitir que conteúdo de
diferentes partes da planilha sejam visualizados e editados sem a necessidade de se rolar até eles. O grupo
também traz funções que permitem ocultar e posteriormente reexibir a pasta de trabalho, outras formas de
organização de diversas pastas de trabalho abertas e a opção “Salvar Espaço de trabalho”, que permite salvar a
disposição das diversas janelas do Excel para que seja reutilizada em outros momentos.
GRUPO MACROS
Exibe uma lista de macros com os quais podemos trabalhar, além de permitir a gravação de um novo macro.
Macro é uma função do Excel que permite que se adicionem ao Excel funções previamente programadas para
permitem otimizar tarefas repetitivas. O macro no pacote Office trabalha com a linguagem Visual Basic e, por
meio de um painel de exibição integrado ao Office, permite que tais novas funções sejam adicionadas.
Dica.: na versão do Office 2016, para que arquivo (pasta de trabalho) que tenha salva habilite as funções da
linguagem, o arquivo deve ser salvo como nome.xlsm, afinal o arquivo nome.xlsx, que é o padrão de
salvamento do Excel, não habilita as funções do Macro para execução.
=PROCV(G2;A2.:E8;2;0) Nesse
exemplo, temos:
• G2, o valor a ser procurado, no nosso exemplo corresponde ao código do produto, que não precisa
estar dentro do intervalo da procura, afinal apenas o conteúdo da célula será usado na função;
• A2.:E8 o intervalo em que será procurado o código e valor a ser retornado de acordo com o código;
• 2 corresponde ao “número” da coluna de onde se deseja obter o valor; na planilha usada no exemplo,
a coluna “A” seria a coluna “1”, a coluna “B” a coluna “2”, a “C” a “3”, a “D” a “4” e a
“E” a 5;
• 0 refere-se ao código da busca (no nosso caso G2). Se for digitado “0” (zero), esse valor da busca deve
ser exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não trará nenhum
resultado. Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admite um valor fora do
intervalo. Retornando o valor mais próximo para baixo, se for digitado “9”, vai retornar o código “7”,
referente à memória. Pode-se digitar as palavras “Falso”, no lugar do número zero, ou “verdadeiro”, no
lugar do número um.
Ao ser digitado na célula G2 o valor 2, por exemplo, a função =PROCV(G2;A2:E8;2;0) retorna o valor
“Teclado”, que corresponde ao produto referente ao código digitado na segunda coluna.
Se na célula H6 for digitada a função =PROCV(G2;A2:E8;1;0) – observe que o código da busca agora é 2
(referente à segunda coluna) –, o resultado será teclado.
PROCH
O trecho de planilha seguinte será utilizado para falarmos da função PROCH.
A função PROCH procura um valor em uma linha (na horizontal) e retorna um valor na mesma coluna da linha
especificada. Vamos conhecer a sintaxe da função: =PROCH(B7;B1.:H4;2;0) Nesse exemplo, temos:
• B1.:H4 o intervalo em que será buscado o código e valor a ser retornado de acordo com o código;
• 2 corresponde ao “número” da linha de onde se deseja obter o valor; na planilha usada no exemplo, a linha
“2” que contém os nomes. Nesse exemplo, os números das linhas coincidem com o código, mas
poderíamos ter o código “2” que corresponderia à linha 10 no Excel, como na imagem seguinte:
• 0 refere-se ao código da busca (no nosso caso B7). Se for digitado “0” (zero), esse valor da busca deve ser
exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não trará nenhum resultado.
Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admite um valor fora do intervalo,
retornando o valor mais próximo para baixo, se for digitado “8”, vai retornar o código “7”, referente a
Daniel. Podem-se digitar as palavras “Falso”, no lugar do número zero, ou “verdadeiro”, no lugar do número
um.
Ao ser digitado na célula B7 o valor 2, por exemplo, a função =PROCH(B7;B1:H4;2;0) retorna o nome
GABRIELLE, que corresponde à linha 2.
Se na célula B9 for digitada a função =PROCH(B7;B1:H4;3;0) – observe que o código da busca agora é 3
(referente à linha 3) – o resultado será 08/11/2004.
Obs.: os valores irão aparecer na mesma célula. A imagem colocou ao =DIAsDAsSEMANA(A1) Retornar de
1 até 7 o dia da lado apenas para demonstração semana da data.
=FATORIAL( ) Produto de todos os números até o 5 (1*2*3*4*5) sem contar o 0. =FATORIAL(5) R.:
120s
=RAIZ( ) retorna a raiz quadrada de um número. Exemplo =RAIZ(64) = 8s
=POTÊNCIA( ) retorna o resultado de um número elevado à potência. =POTÊNCIA(4;2) R.: 16s =MULT( )
retorna como resultado a multiplicação dos valores e/ou células inseridas.
=MULT(2;4) Resposta.: 8s
=ARRED( ) arredonda um número até a quantidade especificada de dígitos.
=ARRED(2,3744;2) Resposta.:2,37s
INT.: retorna a “parte inteira” do número, ou seja, “descarta” as casa decimais, se houver.
=INT(3,9) Resposta.: 3s
Quando copiamos uma célula, não necessariamente estamos copiando o valor que é exibido pela célula, e
sim o real conteúdo, ou seja, o valor que, de fato, esteja dentro da célula. Esse valor, sendo uma Referência
para uma célula, Letra + Número, indicando Linha + Coluna, irá se alterar quando colarmos esse valor em
outra posição, pois as células de referências irão ser movidas automaticamente, acompanhando a direção
que esteja indo a célula com a fórmula e/ou função.
REFERÊNCIAS RELATIVAS
1º) Copiar o conteúdo de C1 para C2.: Resposta.: 7 e a fórmula que ficara dentro da célula será =A2+B2,
sendo que, depois que o conteúdo foi copiado, ele foi colado na sequência na célula de baixo, fazendo
com que as referências acompanhem a célula em que está a fórmula.
2º) Copiar o conteúdo de C1 para D3.: Resposta.: 6 em que a fórmula ficará =B3+C3 e, como a célula C3 está
vazia, a conta será feita com 6 + 0 dando a resposta 6 como final.
Nesse segundo exemplo, tanto a linha descendo duas quanto a coluna foram alteradas, com isso todas as
referências na célula devem acompanhar a célula em que o cálculo está.
REFERÊNCIAS ABSOLUTAS
Com a troca de posição, seja com o Copiar, seja com o Recortar, a referência absoluta não altera sua estrutura
permanecendo sempre a mesma. Quem é responsável por isso é um símbolo que define que a célula estará
travada, fixa. O símbolo é o $, no qual cada $ irá travar a parte da referência que vem na sequência dele; por
exemplo, =$A$1+$B$1. Essa fórmula indica que tanto a coluna A e linha 1 estão travadas assim como $B$1. O
atalho para inserir a referência absoluta é a tecla F4.
TECLA DESCRIÇÃO
TECLA DESCRIÇÃO
Aplica o formato Número com duas casas decimais, separador de milhar e sinal de
Ctrl+Shift+! menos (-) para valores negativos.
Seleciona a região atual em torno da célula ativa (a área de dados circunscrita por
Ctrl+Shift+* linhas e colunas vazias).
Em uma tabela dinâmica, seleciona o relatório inteiro.
Copia o valor da célula que está acima da célula ativa para a célula ou a Barra de
Ctrl+Shift+”
Fórmulas.
Tecla Descrição
Ctrl+Shift+Mais (+) Exibe a caixa de diálogo Inserir para inserir células em branco.
Ctrl+Menos (-) Exibe a caixa de diálogo Excluir para excluir as células selecionadas.
Ctrl+` Alterna entre a exibição dos valores da célula e a exibição de fórmulas na planilha.
Copia uma fórmula da célula que está acima da célula ativa para a célula ou a Barra
Ctrl+’ de Fórmulas.
Usa o comando Desfazer para reverter o último comando ou para excluir a última
Ctrl+Z
entrada digitada.
TECLA DESCRIÇÃO
Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
Shift+F11 insere uma nova planilha.
F11
Alt+F11 abre o Editor do Microsoft Visual Basic for Applications, no qual você pode
criar uma macro utilizando o Visual Basic for Applications (VBA).
O Microsoft Office PowerPoint 2019/365 é um programa destinado à criação de apresentação por meio de
slides. A apresentação é um conjunto de slides que são exibidos em sequência.
Nesses slides, você poderá inserir textos, imagens, sons e diversos efeitos de animações, deixando a
apresentação de qualquer assunto muito mais interessante e dinâmica. Para isso, o PowerPoint 2019/365
dispõe de ferramentas de fácil uso na criação de apresentações gráficas com uma aparência totalmente
profissional.
O PowerPoint 2019/365 faz parte de um pacote de programas chamado Microsoft Office, em que se
encontram também programas como Word, Excel, Access, entre outros.
WORD EDITOR DE TEXTOS
PUBLISHER DESENHOS
Como fazem parte de um mesmo pacote, todos esses programas possuem uma integração, tendo uma
mesma aparência e possuindo ferramentas em comum.
Por meio dele é possível criar apresentações de forma simples e rápida. As telas podem ser compostas por
textos, gráficos, sons, vídeos e imagens, além dos efeitos de entrada e saída nos elementos e efeitos de
transição de slides. Você irá utilizá-lo quando for necessário fazer apresentações de trabalhos de escola,
faculdade e na sua empresa.
Afinal de contas, quem é o Microsoft 365? De acordo com a própria desenvolvedora, Microsoft, em seu
site oficial: o Microsoft 365 é um serviço de assinatura na nuvem que reúne as melhores ferramentas para
as pessoas trabalharem. Combinando os melhores aplicativos de produtividade, como o Excel e o Outlook,
com eficientes serviços na nuvem, como o OneDrive.
Concluímos que basicamente a diferença é o sistema de aquisição, no qual o Office tradicional é adquirido
em lojas por meio de um DVD de instalação e o 365 por sistema de assinatura.
Algumas características do Microsoft 365:
• sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas, sim, paga pelo uso;
• receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019;
• recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras a que só os
assinantes têm direito;
• suporte técnico por toda a assinatura;
• Microsoft 365 (FAMILY) – até 6 usuários. Word, Excel, PowerPoint, OneNote, Outlook, Publisher (somente
para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.
O Microsoft PowerPoint 2019 trabalha com o consagrado formato de arquivo.pptx, que utiliza a tecnologia
XML. O formato.ppt, assim como na versão 2016, não foi extinto do PowerPoint 2019, mas o.pptx é o formato
padrão. Quando salvamos um documento no formato.pptx, ele fica mais leve (ocupa menos espaço), aceita
uma maior quantidade de formatações, é totalmente compatível com a web e a capacidade de recuperação,
em caso de corrompimento, chega a ser 70% maior que o formato .ppt.
O formato.pdf também se destaca no PowerPoint 2019 ao poder gerar/exportar uma apresentação no formato
.pdf.
Obs: abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais programas, Excel e
PowerPoint, é possível apenas criar (exportar).
O lançamento reúne novidades já lançadas ao longo dos últimos três anos para usuários do Microsoft 365,
serviço por assinatura da Microsoft. Por isso, o Office 2019 é novidade, de fato, apenas para usuários que
pretendem adquirir a licença para download único do software.
TRADUTOR INTEGRADO
Para acessar o Microsoft Translator no PowerPoint 2019, você deverá acessar a Guia Revisão, grupo
Idioma. Veja a imagem.
No formato SVG (Scalable Vector Graphics), as imagens podem ser redimensionadas, giradas e coloridas sem
perder definição. A função está disponível no Word, Excel, PowerPoint e Outlook. Veja a imagem a seguir.
Converter ícones SVG em formas: converter um ícone ou uma imagem SVG em uma forma do Office significa
que você pode desmontar o arquivo SVG e editá-lo em partes individuais.
Há várias maneiras de personalizar a aparência das imagens SVG no documento. Para acessar essas
ferramentas, clique na imagem SVG e na guia contextual Formatar, exibida na Faixa de Opções. Vamos dar uma
olhada em algumas das opções mais úteis que a guia Formatar oferece.
Alterar Gráfico – permite selecionar uma imagem diferente para substituir pela imagem atual. Estilos de
Gráfico – são as principais ferramentas para a edição da aparência das imagens.
A galeria inclui uma coleção de estilos predefinidos destinados a alterar a cor de preenchimento e a converter
as imagens em desenhos de linha. No exemplo a seguir, inserimos o logotipo de uma bicicleta, e o original é
totalmente preto. Na Galeria de Estilos, selecionamos um estilo predefinido com contorno preto e
preenchimento azul-claro para combinar com o tema da nossa empresa.
DICA!
Passe o cursor do mouse sobre cada estilo gráfico da galeria para ver como ficará a aparência da imagem,
quando você escolher o estilo. Trata-se apenas de uma versão prévia; as alterações só entram em vigor
quando você clica no estilo.
Inserir modelos 3D para ver todos os ângulos: use modelos 3D para aumentar o impacto visual e criativo
de apresentações. Insira facilmente um modelo 3D com rotação de 360 graus.
Dê vida a um modelo na apresentação com a transição Transformar, que cria animações cinematográficas
entre os slides.
Você pode inserir modelos 3D nos arquivos praticamente da mesma maneira que insere outras imagens.
Na guia Inserir da Faixa de Opções, escolha Modelos 3D e De um Arquivo.
Remoção de plano de fundo mais fácil: a Microsoft tornou mais fácil remover e editar o plano de fundo de
uma imagem. O PowerPoint detecta automaticamente a área geral de tela de fundo; você não precisa mais
desenhar um retângulo em torno do primeiro plano da sua imagem. O lápis para marcar áreas a manter ou
remover agora pode desenhar linhas de forma livre em vez de ficar limitado a linhas retas.
Além disso, você pode desenhar linhas de forma livre usando o lápis para marcar áreas a manter ou
remover em vez de ficar limitado a linhas retas.
Você pode remover um plano de fundo de uma imagem para enfatizar o assunto ou remover detalhes
confusos.
É possível usar a remoção de plano de fundo automática ou desenhar linhas para indicar as áreas a serem
mantidas e removidas.
A remoção do plano de fundo não está disponível para arquivos de gráfico de vetor, como Scalable Vector
Graphics (SVG), Adobe Illustrator Graphics (AI), Windows Metafile Format (WMF) e Vector Drawing File (DRW).
Exportar para 4K: quando você exporta uma apresentação para vídeo, a resolução 4K agora é uma opção.
Quando você faz uma gravação de uma apresentação, todos os seus elementos (narração, animação,
movimentos do ponteiro, intervalos e assim por diante) são salvos na própria apresentação. Basicamente, a
apresentação se torna um vídeo que seu público pode assistir no PowerPoint.
Para exportar sua apresentação, basta clicar na guia Arquivo e na opção Exportar.
Na sequência, clique em Criar Vídeo e note que, do lado direito, aparece a área Criar Vídeo.
Veja a seguir.
Na primeira caixa suspensa da área Criar Vídeo, selecione a qualidade de vídeo desejada, que se refere à
resolução do vídeo concluído. Quanto maior a qualidade do vídeo, maior será o tamanho do arquivo.
Talvez você queira testá-los para determinar qual atende melhor suas necessidades.
Recursos de gravação: você pode gravar uma narração de áudio ou vídeo e pode gravar gestos de tinta
digitais. Uma guia Gravação opcional na Faixa de Opções reúne todos os recursos de gravação em um só
lugar.
Narrações e intervalos podem aprimorar uma apresentação de slides baseada na web ou autoexecutável.
Com uma placa de som, um microfone, alto-falantes e (opcionalmente) uma webcam, você pode gravar
sua apresentação PowerPoint e capturar narrações, intervalos de slide e gestos de tinta.
Depois de fazer a gravação, a apresentação se dá como qualquer outra que pode ser reproduzida para você
e seu público-alvo na Apresentação de Slides – ou você pode salvar a apresentação como um arquivo de
vídeo.
Os recursos de escrita à tinta do Office 2016 foram melhorados para o Office 2019 e, além disso, foram
adicionados novos recursos.
Esses recursos estão disponíveis na Guia Desenhar, que é uma nova guia adicionada ao Office 2016 e 365 e
consequentemente ao Office 2019, com as melhorias, mais especificamente no Word, Excel e PowerPoint.
Essa nova guia, por padrão, poderá vir oculta, então, para exibi-la, siga os passos listados a seguir. Caso ela já
esteja sendo exibida, apenas clique nela e conheça suas ferramentas.
Para exibir a guia Desenhar, clique na guia Arquivo e em seguida clique na opção Opções, conforme se mostra
a seguir.
Ao clicar em Opções, será aberta a janela Opções do Excel. Nessa janela, do lado esquerdo, clique em
Personalizar Faixa de Opções. Em seguida, conforme mostra a imagem a seguir, do lado esquerdo, marque a
opção Desenhar e, na sequência, clique em OK. A guia Desenhar será exibida na Barra de Guias do Excel. Faça
isso no Word e no Excel para exibi-la, caso esteja oculta.
Obs: os recursos de escrita à tinta disponíveis e comentados a seguir dependem do tipo de dispositivo e da
versão do Office que você está usando.
Conjunto de canetas portátil e personalizável: crie um conjunto pessoal de canetas para atender às suas
necessidades. O Office se lembrará do conjunto de canetas nos aplicativos Word, Excel e PowerPoint em
todos os dispositivos Windows.
Novos efeitos de tinta: expresse suas ideias com estilo usando canetas metálicas e efeitos de tinta, como
arco-íris, galáxia, lava, oceano, ouro, prata e muito mais.
Em um dispositivo habilitado para toque, desenhe com o dedo, com uma caneta digital ou com um mouse.
Borracha de Segmentos para Desenhos à Tinta: a Borracha de Segmentos proporciona um controle preciso
quando você está organizando um desenho à tinta. Ela apaga a tinta no local de cruzamento com outras linhas.
Régua de precisão para desenhar linhas retas: em dispositivos com telas touch, você pode usar a régua na guia
Desenhar da Faixa de Opções para desenhar linhas retas ou alinhar um conjunto de objetos. Posicione a régua
de forma horizontal, vertical ou de outro modo. Ela tem uma configuração de graus para que você possa defini-
la em um ângulo preciso, quando necessário.
Outra opção é transformar dados geográficos em um gráfico de mapa para identificar tendências e
oportunidades. Você pode usar um gráfico de mapa para comparar valores e mostrar categorias entre regiões
geográficas. Use essa opção quando tiver regiões geográficas em seus dados, como países/regiões, estados,
municípios ou códigos postais.
TRANSIÇÃO TRANSFORMAR
O PowerPoint 2019 vem com a transição Transformar, que pode ajudar a criar animações suaves nos slides.
Esse novo recurso permite que você anime o movimento suave de um slide para o próximo.
Você pode aplicar a transição Transformar em slides para criar a aparência de movimento em uma grande
variedade de itens, como texto, formas, imagens, elementos gráficos SmartArt e WordArt. No entanto,
gráficos não podem ser transformados.
MARCA-TEXTO
Agora o PowerPoint 2019 tem um marca-texto semelhante ao que existe no Word, atendendo a pedidos!
Escolha cores de realce diferentes para enfatizar determinadas partes do texto nas apresentações.
A ferramenta Cor de Realce do texto encontra-se na guia Página Inicial, grupo Fonte. Veja a imagem a seguir.
JANELA PRINCIPAL
Aqui estamos utilizando o sistema operacional Windows 10 e, para iniciar o PowerPoint 2019, clique no botão
Iniciar e, no menu que surgir, veja que, na sua parte esquerda, todas as opções de programas estão
separadas em ordem alfabética. Movimente a barra vertical para baixo até chegar na letra “P” e clique em
PowerPoint. Veja as imagens a seguir.
Em alguns instantes, a janela inicial do PowerPoint 2019 será aberta, porém, logo ao ser iniciada, já
podemos notar algumas novidades.
No lado esquerdo dessa tela, temos as opções Página Inicial, Novo, Abrir, Conta, Comentário e Opções.
Iremos ver seus detalhes mais à frente.
Já do lado direito da tela inicial, na parte superior, temos a opção Apresentação em Branco, a qual abre
um slide em branco para você começar a montar sua apresentação e, nesse mesmo local, temos alguns
modelos prontos, que o ajudarão na elaboração de sua apresentação.
Na parte inferior dessa janela, você encontrará os documentos recentemente acessados, podendo abri-los
por ali mesmo.
Para iniciar uma apresentação em branco, basta clicar na opção “Apresentação em Branco”, primeira
opção mostrada na janela inicial.
Barra de Título: aqui é identificado o nome do documento que está aberto no momento. Nessa barra também
se localizam os botões de controle: Minimizar, Maximizar, Restaurar e Fechar, todos existentes em qualquer
programa Windows.
Barra de Guias: agora, nesta nova versão, a barra de menus é chamada de guias. Assim que você abre o
PowerPoint 2019, a primeira que é exibida é a Arquivo, seguida por Página Inicial e assim sucessivamente.
Faixa de Opções: essa faixa substitui os antigos Menus e Barras de Ferramentas das versões anteriores do
PowerPoint, tendo assim uma localização rápida de ferramentas para trabalhos.
Barra de Status: exibe informações acerca da apresentação, do idioma, de anotações, comentários, modos de
exibição de slides, ajuste na tela e o ajuste do zoom
GUIA ARQUIVO
É uma guia diferente das demais que, ao contrário de todas, não abre uma nova faixa. Em vez disso, abre
uma janela que se sobrepõe à de edição dos documentos, na qual podem ser encontradas todas as
funções normalmente oferecidas pelo tradicional menu “Arquivo”.
DICA!
Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam toda apresentação
(arquivo): abrir, salvar, fechar, imprimir, compartilhar etc. Não importa a quantidade de slides que você
criou, arquivo, via de regra, tratará a apresentação como um TODO, e não cada slide isoladamente.
Obs: existem algumas exceções, como no caso da opção Imprimir, com a qual podemos imprimir slides
separadamente.
Página Inicial: já abre automaticamente quando você clica na guia Arquivo. Como já foi falado, por meio
dessa opção, você abre um documento em branco, tem opção de abrir um modelo já predefinido ou abrir
um documento recentemente aberto.
Atenção: Todos os aplicativos do Pacote Microsoft terão as mesmas configurações e abas iniciais.
Abrir: opções para abrir apresentações já salvas tanto no computador como no sistema de
armazenamento em nuvem da Microsoft, o OneDrive, além de exibir um histórico dos últimos arquivos
abertos.
Salvar/Salvar como: na primeira vez em que se irá salvar a apresentação, as duas opções levam ao mesmo
lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza a apresentação e o Salvar
como exibe a janela a seguir. Contém as opções onde serão armazenados os arquivos, tanto locais quanto
na nuvem (OneDrive).
Imprimir: opções de impressão da apresentação em edição, desde a opção da impressora até os slides
desejados. O usuário tanto pode imprimir slides sequenciais como alternados.
Compartilhar: opções para compartilhar, enviar por e-mail, apresentar os slides on-line ou até mesmo publicar.
Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao pdf desenvolvido
pela Microsoft), converter a apresentação em vídeo, criar folhetos com o auxílio do Word 2019 e até mesmo
criar o famoso pacote para CD.
O pacote para CD converte o arquivo no formato autoexecutável (.ppsx) e vincula todos os itens presentes
na apresentação, como vídeo, áudio, fontes e qualquer outro arquivo que dela faça parte.
Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e plano de
fundo utilizado na estética do PowerPoint 2019.
Comentários: essa opção serve para que você envie sua opinião referente a algo no PowerPoint 2019.
Opções: opções de configurações mais avançadas do PowerPoint 2019. Recomendo, aluno(a), que você faça um
tour por essas opções para conhecer melhor.
Exemplo: o PowerPoint 2019 permite salvar a apresentação automaticamente, e em caso de pane no sistema
efetuar a sua autorrecuperarão. Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas
opções, alterar para valores de 1 até 120 minutos.
GUIA PÁGINA INICIAL
DICA!
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, opções dos
slides etc.
Por padrão, a guia Página Inicial está dividida entre os seguintes grupos de ferramentas: Área de
Transferência, Slides, Fonte, Parágrafo, Desenho e Edição, cada um com suas respectivas funções. Vejamos
as principais a seguir.
Como o próprio nome sugere, a Área de Transferência permite copiar ou recortar palavras ou trechos do
texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para copiar alguma coisa
no PowerPoint, é necessário selecionar o que se deseja “transferir” e, logo após, realizar os comandos
necessários para copiar ou recortar o item selecionado, o que pode ser feito utilizando-se o teclado (CTRL
+ C ou CTRL + X respectivamente), clicando com o botão direito do mouse sobre o item selecionado ou
ainda pelos respectivos botões.
Colar: cola um item que está na Área de Transferência. Pode ser uma letra, palavra ou imagem, copiada
ou recortada. Atalho: CTRL + V.
Obs: a partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a
função Colar Especial, que permite, por exemplo, colocar um texto retirando todas as formatações. Atalho:
ALT + CTRL + V.
Recortar: remove a seleção e a coloca na Área de Transferência para ser colada em outro lugar
posteriormente. Atalho: CTRL + X.
Obs: o item deve ser selecionado, não bastando o cursor estar posicionado sobre ele.
Copiar: copia e envia uma cópia do item selecionado (cria uma cópia na Área de Transferência). Atalho:
CTRL + C.
Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a
formatação de um item e aplicar em outro. Atalho: CTRL + SHIFT + C (COPIA A FORMATAÇÃO)/CTRL + SHIFT +
V (COLA A FORMATAÇÃO).
GRUPO SLIDE
O grupo de ferramentas Slides permite gerenciar o layout das apresentações e a inserção de novos slides
personalizados.
Novo Slide: adiciona um novo slide em sua apresentação. Clicando na setinha para baixo, abrirá um menu
com vários modelos de slides para serem adicionados à sua escolha.
Seção: organiza seus slides em seções e dá outras opções de configuração. Para isso, basta clicar na
setinha e um pequeno menu se abrirá. Veja a imagem a seguir.
GRUPO FONTE
Fonte: aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fon-
te no ponto onde o cursor está, conforme o usuário vai escolhendo.
Tamanho da fonte: permite definir o tamanho da fonte, sendo o tamanho mínimo de 1 e o máximo de
409. Mostra dinamicamente o tamanho da fonte no ponto onde o cursor está, conforme o usuário vai
escolhendo.
Negrito: aplica o formato negrito (fonte mais escura) ao texto selecionado. Atalho: Ctrl + N
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado, ou, se o cursor somente
estiver sobre uma palavra, esta palavra ficará riscada.
Espaçamento Entre Caracteres: ajusta o espaçamento entre os caracteres. Clicando na setinha para baixo,
abre-se um menu com várias opções de configuração. Veja a imagem a seguir.
Aumentar e Reduzir o Tamanho da Fonte: permitem aumentar ou diminuir a fonte respectivamente. (Da
fonte tamanho 1 vai direto para fonte 8, depois aumenta ou diminui a fonte de 1 em 1 ponto até o tamanho 12
e de 2 em 2 pontos até 72). Atalho: Respectivamente Ctrl + Shift + > e Ctrl + Shift + <
Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros usos comuns
de maiúsculo/minúsculo.
Limpar Toda a Formatação: remove toda a formatação da seleção, deixando apenas o texto normal, não
formatado.
GRUPO PARÁGRAFO
Esse grupo de ferramentas é responsável pela formatação e personalização dos parágrafos inseridos nos
slides. Por meio das ferramentas, é permitido realizar a configuração do alinhamento de texto, a criação de
colunas, marcadores e numeradores de itens.
Direção do Texto: altera a orientação do texto para vertical, empilhado, ou permite girá-lo
para a direção desejada. Ao clicar na setinha para baixo, abre-se um menu com as opções.
Alinhar Texto: muda a forma como o seu texto está alinhado dentro da caixa de texto. Ao clicar na
setinha para baixo, abre-se o menu com as opções.
Converter em SmartArt: converte o texto do slide em um elemento gráfico do SmartArt. Veja as opções
clicando na setinha para baixo.
GRUPO DESENHO
O grupo de ferramentas Desenho possibilita inserir vários tipos de formas, efeitos, contornos e a aplicação de
diferentes tipos de estilos aos slides trabalhados no PowerPoint.
Insira formas prontas, como círculos, quadrados e setas. Clicando na setinha para baixo , será aberto o menu
com as opções de formas que poderão ser inseridas. Veja na imagem.
Organizar: organiza objetos no slide alterando sua ordem, posição e rotação. Veja as opções clicando
na seta para baixo.
Estilos Rápidos de Forma: adiciona rapidamente um estilo visual à forma ou estilo de linhas
selecionados.
Preenchimento da Forma: preenche a forma selecionada com uma cor sólida. Clique na
setinha para baixo e veja as opções.
Contorno da Forma: escolhe a cor, a largura e o estilo da linha de contorno para sua forma.
Clicando na setinha para baixo, você poderá observar que o menu que se abre é bem parecido com o menu da
ferramenta “Preenchimento da Forma”, porém verá que esse menu tem opções diferentes relacionados ao
contorno da forma.
Efeitos de Forma: aplica um visual à forma selecionada, como sombra, brilho, reflexo e
rotação 3D. Veja as opções ao clicar nesse botão.
GRUPO EDITANDO
Localizar: essa ferramenta localiza e substitui texto usando opções de pesquisa avançada, como
Diferenciar maiúsculas de minúsculas e Somente palavras inteiras.
Substituir: com essa ferramenta, você pesquisa o texto que quer alterar e o substitui por outro.
Selecionar: essa ferramenta seleciona o texto ou objetos no documento. Muito útil para selecionar
texto com uma determinada formatação ou objetos que estão atrás do texto.
GUIA INSERIR
DICA
Inserção de objetos: inserir, slides, tabelas, imagens, links, comentário, texto, ilustrações, etc.
Tabela: esse grupo ferramentas permite inserir tabelas de tamanhos variados, basta clicar no botão e
escolher dentre as funções existentes: Inserir Tabela, Desenhar Tabela ou Planilha do Excel.
GRUPO IMAGENS
As imagens podem ser inseridas de várias formas por meio das funções de Imagem: tanto podem ser
imagens do seu computador quanto do Clip-Art ou imagens capturadas.
Imagens: insere imagens do seu computador, de outros computadores aos quais você está conectado
ou de outros dispositivos conectados a seu computador, tais como pen drives e HD externo.
Álbum de Fotografias: cria uma apresentação para sua coleção de fotos favoritas.
GRUPO ILUSTRAÇÕES
O grupo de ferramentas Ilustrações permite inserir imagens de diferentes formas, como setas, círculos etc.
Uma outra funcionalidade deste grupo é o SmartArt, que permite inserir diagramas, fluxogramas e os mais
variados tipos de gráficos.
Formas: formas prontas, como círculos, quadrados e setas. A setinha para baixo abre um menu de
opções com diferentes formas para serem inseridas.
Ícones: essa ferramenta insere um ícone para se comunicar visualmente usando símbolos.
Modelos 3D: com essa ferramenta, você insere um modelo 3D para que você possa girá-lo e
ver todos os ângulos.
SmartArt: insere um elemento gráfico SmartArt para passar informações visualmente. Clicando
nesse botão, irá surgir a janela Escolher Elemento Gráfico SmartArt. Veja a imagem a seguir.
Gráfico: serve para facilitar a detecção de tendências e padrões nos dados, inserindo um gráfico de
barras, áreas ou linhas.
GRUPO SUPLEMENTOS
Obter Suplementos: usando essa ferramenta, você pode localizar suplementos que adicionam nova
funcionalidade ao Office, simplificam tarefas e conectam você aos serviços que usa diariamente.
Meus Suplementos: com essa ferramenta, você pode inserir um suplemento e utilizar a internet para
melhorar seu trabalho.
GRUPO LINKS
Insere hiperlinks, que são URLs de páginas da internet. E até mesmo outros tipos de links que direcionam
para slides diferentes das apresentações criadas no PowerPoint 2019.
Zoom: a ferramenta zoom permite que você apresente seu conteúdo de forma criativa e não linear. É
possível criar uma tabela interativa de conteúdo com o zoom de resumo ou pular para slides e seções
específicas com o zoom de slide e o zoom de seção.
Link: cria um link no documento para rápido acesso a páginas da internet e arquivos.
Ação: insere uma ação a ser realizada quando você clica ou passa o mouse sobre o objeto
selecionado.
GRUPO TEXTO
Esse grupo de ferramentas permite trabalhar várias funções para a edição de textos por meio da inserção
de Caixas de Texto, Cabeçalho e Rodapé, WordArt, Data e Hora, Número do Slide e Objetos.
Caixa de Texto: com essa ferramenta, você pode inserir uma caixa de texto em qualquer lugar no slide.
WordArt: adiciona um toque artístico ao slide utilizando uma caixa de texto de WordArt. Veja a
imagem a seguir.
Número do Slide: insere números no slide de sua apresentação para facilitar sua referência.
Objeto: serve para inserir documentos ou outros arquivos no documento atual, pois, em vez de usá-los
separados, é mais fácil mantê-los todos inseridos em um único documento.
GRUPO SÍMBOLOS
Esse grupo de ferramentas permite inserir equações matemáticas, símbolos e caracteres especiais.
Equação: adiciona equações matemáticas comuns ao seu documento. É possível, também, criar suas
próprias equações usando a biblioteca de símbolos e estruturas matemáticas.
GRUPO MÍDIA
Áudio: insere um áudio de seu computador ou de qualquer outro dispositivo a ele conectado.
Gravação de Tela: essa opção serve para gravar a tela de seu computador e o áudio antes de inserir a
gravação no slide.
GUIA DESENHAR
Assim como no Word e no Excel, essa guia apresenta diversos recursos para que você possa inserir
destaques em seu trabalho.
Essa guia não vem habilitada como padrão, mas basta habilitá-la por meio da guia Arquivo/
Opções/Personalizar faixa de opções.
GRUPO FERRAMENTAS
Desenhar: use ferramentas de canetas, de borracha, de laço e de formas com seu dedo ou com a caneta.
Essa ferramenta será mais bem utilizada em um computador ou notebook sensível ao toque na tela, um tablet
ou outro gadget com touch de tela. Porém, caso você esteja em um computador ou notebook comum, poderá
simplesmente clicar e selecionar a caneta desejada do grupo Canetas.
Borracha: use essa ferramenta para apagar uma tinta desenhada no documento.
Seleção de Laço: usando essa ferramenta, você pode selecionar a tinta por uma forma de desenho.
Todos os traços de tinta da forma serão selecionados.
GRUPO CANETAS
Canetas: nesse campo você pode escolher o tipo de caneta que irá utilizar.
Grupo Estênceis
Régua: essa ferramenta insere uma régua na diagonal de sua tela de trabalho para que você possa
desenhar linhas e alinhar objetos em relação a uma lateral estreita.
GRUPO CONVERTER
Tinta em Forma: essa ferramenta serve para converter automaticamente desenhos à tinha em
formas.
Tinta em Expressões Matemáticas: com essa ferramenta, você converte expressões matemáticas
manuscritas em texto.
GUIA DESIGN
Essa guia é responsável por permitir as definições de layout dos slides das apresentações criadas no PowerPoint,
sendo composta por 3 simples grupos de ferramentas: Temas, Variantes e Personalizar.
GRUPO TEMAS
O grupo de ferramentas Temas simplesmente tem a função de apresentar alguns tipos de layouts definidos pelo
próprio PowerPoint 2019. Se você achar algum deles útil, basta selecioná-lo e ele será aplicado a(os) slide(s).
Cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparência geral de seus
slides.
O PowerPoint possui inúmeros temas para que sua apresentação tenha a personalidade certa. Para aplicá-lo de
outras maneiras, clique em qualquer tema disponível.
Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Temas, serão
abertas as opções disponíveis de temas. Veja a imagem a seguir.
GRUPO VARIANTES
Personaliza a aparência do Design atual. Para isso, basta passar o ponteiro do mouse sobre a opção
desejada e será demonstrado como ficará o design do seu slide atual.
DICA!
Para obter mais maneiras de aplicar a variante, clique com o botão direito do mouse sobre ele.
Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Variantes,
serão abertas as opções disponíveis de variantes. Veja a imagem a seguir.
GRUPO PERSONALIZAR
Para personalizar itens mais avançados, basta clicar na seta localizada no canto inferior direito do grupo de
ferramenta. Por meio da janela Personalizar Plano de Fundo, é possível personalizar preenchimentos,
efeitos, correções etc.
Formatar Plano de Fundo: ajuste a formatação de seu plano de fundo ou oculte elementos de design do
projeto atual.
GUIA TRANSIÇÕES
A guia Transições possui os efeitos de animação semelhantes que ocorrem quando se move de um slide para o
próximo durante uma apresentação. Você pode controlar a velocidade, adicionar som, personalizar as
propriedades de efeitos de transição, enfim, inserir uma série de efeitos ao mudar de um slide para outro.
GRUPO VISUALIZAÇÃO
Nesse grupo você terá várias opções de efeitos especiais de transição entre o slide atual e o anterior. Clicando
no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita desse campo, serão abertas as
opções disponíveis de transições. Veja a imagem a seguir.
Opções de Efeitos: esse recurso altera para uma variação de transição selecionada. As variações
selecionadas permitem alterar as propriedades de um efeito de transição, como sua direção.
GRUPO INTERVALO
No grupo de ferramentas Intervalo poderão ser configurados itens como Duração e Atraso das animações.
Para utilizar os recursos de intervalo, você deverá selecionar cada animação aplicada e definir os itens
Iniciar, Duração e Atraso, bem como a ordem de execução. Portanto, temos uma grande variedade de
animações a serem utilizadas em suas apresentações; explore-as fortemente para aprender a configurá-las
corretamente nos slides.
Som: escolhe um som para tocar durante a transição do slide anterior para o próximo.
GUIA ANIMAÇÕES
DICA
Ferramentas para os efeitos no contéudo do slide: animações, interavalos etc.
É nessa guia que você pode inserir diversas animações em seu slide.
GRUPO VISUALIZAÇÃO
GRUPO ANIMAÇÃO
Esse grupo é responsável por toda a personalização e configuração de vários estilos de animações aos textos
das apresentações em slides.
Para inserir, basta selecionar o texto desejado, escolher a animação desejada e aplicar as configurações de
intervalo necessárias, como, por exemplo, o tempo de duração do efeito animado.
Clicando no botão “Mais” , serão exibidas as opções de animações que podem ser inseridas no texto. Veja a
imagem a seguir.
Opções de Efeito:
GRUPO ANIMAÇÃO AVANÇADA
Nesse grupo você escolhe um efeito de animação para adicionar aos objetos selecionados. A nova
animação será aplicada após qualquer animação já existente no slide.
Painel de Animação: abre o painel de animação para ver e editar a linha do tempo das
animações do slide.
Disparar: define uma condição inicial especial para a animação.
GRUPO INTERVALO
Iniciar: nesse campo você especifica como as animações podem começar, isto é, se após um
clique do mouse, ao mesmo tempo em que a animação anterior ou após a animação anterior.
Reordenar Animação: nesse recurso estão as opções Mover Antes e Mover Depois, que servem para
mover a animação atual para executá-la mais cedo ou mais tarde.
DICA
Ferramentas usadas quando apresentar os slides ao público: iniciar apresentação, configurar, usar dois
monitores etc.
A guia Apresentação de Slides possui as ferramentas necessárias para configurar as maneiras mais avançadas
de personalização da exibição dos slides, pois, por meio das variadas funções, você poderá realizar gravações,
configurar intervalos etc.
Esse grupo é responsável pela exibição e transmissão de apresentações de slides para que visualizadores
remotos possam assisti-las por meio de qualquer outro navegador.
Do Slide Atual: inicia a apresentação do slide atual, ou seja, do slide em que se está.
Apresentação de Slides Personalizados: com essa ferramenta, você pode escolher determinados
slides de sua apresentação para serem exibidos em outra. Para isso, basta selecionar os slides que você
deseja usar, adicioná-los à nova apresentação e alterar a ordem de apresentação, caso seja necessário.
GRUPO CONFIGURAR
O grupo Configurar permitirá realizar uma série de tarefas específicas, como: configurar efeitos de
animação, ocultar slide durante uma apresentação, configurar intervalos entre os slides etc.
Ocultar Slide: oculta o slide atual para que ele não seja mostrado durante a apresentação.
Testar Intervalos: inicie sua apresentação em tela inteira para testar o tempo ideal para cada slide e,
enquanto você assiste sua apresentação, o PowerPoint registra o tempo de exibição de cada slide.
Gravar Apresentação de Slides: utilizando essa opção, você pode gravar sua apresentação, tanto do
começo quanto do slide atual.
Executar Narrações: reproduz narrações em áudio e gestos de ponteiro laser durante sua
apresentação.
Usar Intervalos: reproduza os tempos dos slides e da animação durante a apresentação
de slides.
Mostrar Controles de Mídia: mostre os controles para reproduzir clipes de áudio e vídeo
quando você focaliza os clipes durante a apresentação de slides.
GRUPO MONITORES
Esse grupo de ferramentas possui tarefas para configurar a resolução nas apresentações de slides com o
objetivo de serem transmitidas para mais de 1 monitor.
GUIA REVISÃO
DICA
Ferramentas para revisar: ortografia, idioma, comparações, pesquisa inteligente etc.
Essa guia é responsável pelas tarefas mais importantes na revisão ortográfica de textos, pesquisa e tradução de
idiomas. Primeiramente a guia revisão está dividida nos seguintes grupos de ferramentas: Revisão de Texto,
Idioma, Comentários e Comparar.
Essa guia possui uma das principais funcionalidades existentes no PowerPoint 2019, que é a de permitir que
você realize uma revisão de texto completa em todos os slides de sua apresentação por meio da função
Verificar Ortografia. Além dessa tarefa, também é possível pesquisar materiais de referência, como dicionários
e enciclopédias, com a ajuda de um dicionário de sinônimos.
Dicionário de Sinônimos: utilize esse recurso para obter sugestões de como se expressar.
Pesquisa Inteligente: você pode utilizar esse recurso para obter notícias on-line mais detalhadas sobre a
seleção atual ou o texto atual selecionado.
GRUPO IDIOMA
Esse grupo de ferramentas possui duas tarefas básicas: Traduzir e Idioma. Essas funções permitem que
você possa traduzir pequenos trechos e frases completas de forma rápida e prática, de acordo com os
idiomas disponíveis.
Traduzir: traduz o texto para um idioma diferente usando dicionários bilíngues e serviços on-
-line.
Idioma: escolhe o idioma para ferramentas de revisão de texto, como verificação ortográfica.
GRUPO COMENTÁRIOS
Excluir: oferece opções para excluir todos os comentários da apresentação ou apenas os presentes no
slide atual.
Mostrar Comentários: mostra o painel Comentários para exibir, adicionar e excluir comentários.
GRUPO COMPARAR
O grupo de ferramentas Comparar permite que o usuário faça comparações entre apresentações de slides
diferentes para que estes possam ser mesclados com o objetivo de reaproveitar slides de um outro arquivo já
criado anteriormente. Para utilizá-lo, basta clicar em Comparar e selecionar o arquivo de apresentação
desejado.
Aceitar: clique nesse botão para aceitar a alteração realizada. Clicando na setinha para baixo, você pode
obter opções adicionais, como, por exemplo, aceitar todas as alterações de uma vez.
Rejeitar: clique nesse botão caso você queira rejeitar a alteração atual. Na setinha para baixo, você pode
rejeitar todas as alterações de uma só vez.
Painel de Revisão: mostra o painel de revisão ao revisar alterações. Você poderá ver as
alterações de cada slide ou da apresentação inteira.
Concluir Revisão: encerra a revisão da apresentação aplicando as decisões atuais de aceitação e rejeição.
GUIA EXIBIR
DICA
Alteração da exibição: modos de exibição, zoom, janelas, slide mestre etc. Obs.: cuidado com a Macro.
Essa guia permite alterar e configurar várias formas de exibição dos slides e está dividida nos seguintes grupos
de ferramentas: Modos de Exibição de Apresentação, Modos de Exibição Mestres, Mostrar, Zoom, Cor/Escala
Cinza, Janela e Macros.
Essa guia tem a função de modificar a maneira como os slides serão exibidos no PowerPoint 2019. Para
alterar a exibição, é necessário clicar no modo de exibição desejado. Os modos de exibição são: Normal,
Estrutura de Tópicos, Classificação de Slides, Anotações e Modo de Exibição de Leitura.
Normal: edite sua apresentação de slides e navegue com miniaturas usando o modo de exibição
normal. Veja a imagem a seguir.
Anotações: veja como ficará sua apresentação quando impressa com as anotações. Cada página conterá
um slide e as anotações do orador, que você pode editar nesse modo de exibição. Veja a imagem a seguir.
Modo de Exibição de Leitura: reproduza sua apresentação de slides na janela do PowerPoint para ver as
animações e transições sem alternar para uma apresentação em tela cheia. Veja a imagem a seguir.
Slide Mestre: o slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes,
segundo plano, efeitos e praticamente todo o resto. Você pode inserir uma forma, uma imagem, uma
logomarca no slide mestre e ela será mostrada em todos os slides.
Essa guia contém as ferramentas para que você possa manipular seu slide mestre. Ela somente surge
quando você seleciona a ferramenta Slide Mestre do grupo Modos de Exibição Mestres da guia Exibir.
Inserir Slide Mestre: esse recurso adiciona um novo slide mestre à apresentação.
Inserir Layout: com esse recurso, você adiciona um layout personalizado ao conjunto de slides mestres.
Uma vez criado o slide mestre, você pode adicionar à sua apresentação slides que combinem com o novo
layout.
Excluir: remove o slide atual de sua apresentação.
Renomear: esse recurso renomeia o layout personalizado para encontrá-lo facilmente na galeria de
layouts.
Preservar: preserva o mestre selecionado para que ele continue com a apresentação mesmo que
não seja usado.
Layout mestre: com esse recurso, você escolhe os elementos a serem incluídos no slide mestre.
Inserir Espaço Reservado: ao clicar nesse recurso, você pode adicionar um espaço reservado ao layout do
slide que manterá um tipo específico de conteúdo, como imagem, tabela, mídia ou texto. Veja a imagem a
seguir após clicar no botão.
Título/Rodapés: mostra ou oculta o espaço reservado no slide para o título e para o rodapé.
GRUPO EDITAR TEMA
Temas: cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparência geral
de seus slides. O PowerPoint possui inúmeros temas para que sua apresentação tenha a personalidade
certa. Para aplicá-lo de outras maneiras, clique em qualquer tema.
Cores: altera rapidamente todas as cores usadas no documento, selecionando uma paleta de
cores diferentes.
Fontes: altera rapidamente o texto do documento inteiro, escolhendo um novo conjunto de fontes.
Essa é uma maneira fácil de alterar todo o texto de uma vez. Para que isso funcione, o texto deve ser formatado
usando as fontes de “corpo” e “título”.
Efeitos: altera rapidamente a aparência geral dos objetos no documento. Cada opção usa várias
bordas e efeitos visuais, como sombreamento e sombra, para dar aos objetos uma aparência diferente.
Nesse recurso você altera o tamanho dos slides da apresentação para Normal e Widescreen.
GUIA GRAVAÇÃO
Nessa guia estão todas as ferramentas para você gravar sua tela do computador e áudio relacionado, depois
incorporá-lo ao seu PowerPoint ou salvá-lo como um arquivo separado.
Para gravar e ouvir o áudio associado com a gravação de tela, você precisará de uma placa de som, microfone e
alto-falantes. Porém, há necessidade de verificar se há espaço suficiente no disco local para gravar e salvar a
gravação de tela.
GRUPO GRAVAR
Nesse recurso você pode escolher onde iniciar a gravação ou limpar os intervalos e as narrações gravadas.
Você pode gravar narrações, tinta, gestos do apontador laser e intervalos do slide e animação para
reprodução.
GRUPO CONTEÚDO
Instantâneo: com esse recurso, você adiciona aos documentos rapidamente um instantâneo de qualquer
janela que esteja aberta na sua Área de Trabalho.
Gravação de Tela: usando esse recurso, você grava ações na tela e áudio relacionado antes de inserir a
gravação no slide. A gravação será reproduzida automaticamente quando a apresentação de slides for
exibida.
Após clicar no botão Gravação de Tela, em sua tela serão apresentados os comandos para gravação,
conforme mostrado a seguir.
Vídeo: com essa ferramenta, você adiciona um vídeo de seu computador ou da rede.
Áudio: com essa ferramenta, você pode inserir um áudio de seu computador ou de uma variedade de
fontes on-line. Você também pode gravar um áudio com um microfone. Ele será reproduzido
automaticamente quando a apresentação de slides for exibida.
GRUPO SALVAR
GUIA AJUDA
SEGURANÇA DA INFORMAÇÃO
A SEGURANÇA DA INFORMAÇÃO é um dos principais temas dentro da informática, pois encontramos muitas
questões sobre o assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam
transmitidas, recebidas e armazenadas sem qualquer tipo de violação.
• princípios básicos;
• ameaças;
• mecanismos de proteção.
Para algumas questões, basta saber identificar em qual dos pilares se encontra o assunto cobrado.
Por exemplo, o examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de
saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessário saber bem
mais que isso, e é justamente o que vamos estudar, aprofundando no assunto, vendo os detalhes de cada um
dos pilares.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são constantemente
abordados nas questões que envolvem esse assunto:
• Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado em algumas
questões mais simples.
• O que significam? Aqui já é necessário conhecer a definição de cada um deles para poder responder,
pois o examinador costuma trocar as definições entre eles.
• Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos tecnológicos
que estão envolvidos em cada um dos princípios básicos.
DISPONIBILIDADE
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la. O hardware e o
software devem estar em perfeito funcionamento para garantir a disponibilidade da informação.
Ex: Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de produção.
Durante algumas semanas, ele coletou vários dados e salvou diariamente no computador do seu escritório.
Dois dias antes da entrega desse relatório, houve uma queda de energia e tudo que Fernando havia
produzido até aquela hora continuou lá, pois em seu escritório tinha um nobreak de energia que
assegurou que ele não perdesse toda produção até o momento. Nesse caso, um hardware assegurou a
disponibilidade.
Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de funcionar. Nesse
caso, Fernando utilizaria os backups para ter acesso às informações, utilizando, dessa forma, um software
para garantir o princípio da disponibilidade.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia elétrica por
algum período quando a corrente elétrica alternada é interrompida.
• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.
• Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir aquele que está
em uso, em caso de falha.
INTEGRIDADE
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou físicas, entre outros,
trocam informações, mas a grande preocupação é de fato saber se aquela informação foi violada, se está
completa ou se aqueles dados são os mesmos da mensagem original. O princípio da integridade assegura que a
informação não sofra qualquer alteração por usuário NÃO autorizado. Além de garantir entrega, recebimento
ou armazenamento do conteúdo completo sem qualquer perda. Também garante a completude da informação,
ou seja, garante que não se perca parte da informação ou que ela permaneça completa.
CONFIDENCIALIDADE
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.
Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de embaralhamento
dos dados.
AUTENTICIDADE
“Garante a veracidade da autoria da informação e, também, o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como consequência disso,
ela garante também o não repúdio, ou seja, garante que quem criou a informação não poderá negar a autoria
dela.
Certificado digital: documento eletrônico que contém os dados pessoais do usuário, suas chaves públicas,
dados da autoridade certificadora e data de validade.
AMEAÇAS
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança da informação.
O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em risco. Veja, a
seguir, o mapa mental das ameaças que eu criei para você conseguir memorizar e identificar os tipos de
ameaças. Não são todas as ameaças existentes, porém essas são o suficiente para você ir para a prova com
tranquilidade, pois dificilmente será cobrada alguma ameaça além dessas.
Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos deparamos com
várias formas de fraudes, ataques e golpes nos ambientes computacionais. Vou listar as ameaças campeãs
das bancas de concurso e falar como cada uma atua.
AMEAÇAS GERAIS
• Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são programadores muito
habilidosos com alto nível de introversão social. As motivações dos hackers podem variar, incluindo
curiosidade, manifestações ativistas, exibicionismo, entre outras. Um grande exemplo de hackers é o grupo
Anonymous, uma rede de hackers mundial que muitas vezes se manifesta por meio de reações ativistas.
Hackers ativistas são chamados de hacktivistas.
• Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com motivações bem
diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes, furtos, vandalismos etc.
Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem brechas para
ataques.
• SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de spam: de
propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são os spams de
golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de vítimas possível.
• Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos dados sigilosos
do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o atacante se passa por
alguém de confiança, usando nome de instituições conhecidas, como bancos e empresas.
• Cookies: são arquivos de texto que guardam informações de navegação, autenticação e preferências.
Esses arquivos são salvos no computador do usuário pelo site visitado. É bom lembrar que cookies
NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as informações pessoais de
navegação ali gravadas podem ser compartilhadas pelo site visitado com outras empresas para
publicidade.
• DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcionamento, tal
como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma ameaça que viola o
princípio básico da disponibilidade. Geralmente, o agente usado nessa situação é um worm, sobre o
qual falaremos daqui a pouco. Esse ataque também pode ser feito em massa, atingindo centenas de
servidores e sites da internet, o qual chamamos de negação de serviço distribuída ou DDoS, que é o
caso das botnets (redes de bots), que também serão estudadas no próximo tópico, malwares.
• Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem contém um link
para uma página web falsa.
• Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir
endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é
redirecionado para um endereço falso, geralmente um site que está armazenado no computador do
atacante, para onde os dados digitados pelo usuário serão enviados.
Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro que faça anotações
para conseguir assimilar e guardar o máximo de informações, pois esse conteúdo é bastante cobrado em
prova.
MALWARES
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na verdade, é todo
tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, comprometer o
funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispositivos de hardware,
realizar fraudes bancárias, entre vários outros males que possam causar.
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo que ele
seja inicializado corretamente. Em outras palavras, ele compromete o boot, que é a inicialização
do sistema. Portanto, se falar em vírus de boot, deve ser falado em inicialização do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas repetitivas
nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos do Office que
contêm essas macros. Portanto, se falar em vírus de macro, devem ser mencionados arquivos do
Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória, impedindo
que este o detecte.
• Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um
presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, worms,
bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele também
não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os trojans são
enviados por e-mail. Por fim, os trojans não são vírus.
• Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação de
serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser
inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria
cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o
processamento do ambiente infectado.
• Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que permitem o
atacante se conectar a ele e enviar comandos remotamente.
• Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de negação de
serviço em massa (DDoS).
Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ransom), daí a
origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os dados do usuário,
de forma que este não consiga mais acessá-los, somente com a chave de descriptografia, a qual só é
liberada ao usuário se ele pagar por isso.
• Spyware: é uma categoria de malware que age como espião e captura os dados do usuário sem o
seu conhecimento ou consentimento. Os próximos malwares que veremos são classificados como
spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.
Essas são as principais ameaças que precisamos conhecer e dominar para saber responder às questões
mais cobradas das provas. O que as bancas mais costumam fazer é trocar e confundir as definições delas,
portanto, é preciso estar atento(a) aos nomes e significados de cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o terceiro pilar, o
da proteção.
PROTEÇÃO
As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ameaças que
acabamos de estudar. É importante saber diferenciar as ameaças das proteções, pois, em prova, é muito
comum o examinador lançar questões que confundam ambas.
Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é constituído
por dois elementos básicos: um software console, que é o mecanismo que executa a varredura; e
vacinas, que são as definições das ameaças que são atualizadas constantemente, as quais identificam
as características das ameaças na varredura. O antivírus varre o local de armazenamento procurando
essas definições no CONTEÚDO do arquivo, não em seu nome, como costuma cair em prova,
querendo confundir o(a) candidato(a), e, quando as encontra, significa que aquele arquivo está
infectado. Quando um determinado arquivo está infectado por uma ameaça para a qual ainda não foi
criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso que impede que o arquivo seja
executado, evitando que ele cause danos ao ambiente. Há diferenças entre antivírus pago e gratuito,
sendo que a principal é o número de atualizações, pois o pago disponibiliza muito mais atualizações de
vacinas que o gratuito.
• Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
• Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é um
spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identificar
novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu identificar. No
MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.
• Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontradas no
Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta recebeu mais
funcionalidades, servindo quase como uma central de configurações básicas, pois disponibiliza
também vários botões de configurações, tais como redes, conexões a outros dispositivos, modo
de tela e até o botão para todas as configurações do Windows.
Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica, baixa (faz o
download) e instala as correções e inovações do Windows, sendo que a ação mais executada por ele é
de correção de vulnerabilidades do sistema.
• Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a informação.
Essa chave pode ser uma senha ou um código. Como a mesma chave é usada também para abrir a
mensagem, ela deve ser mantida em sigilo. Esse método é encontrado em vários aplicativos
usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e ainda no BitLocker, que é
uma ferramenta nativa do Windows de criptografia de unidades de discos inteiras.
• Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pública,
usada para criptografar a informação, e a outra uma chave privada, usada para descriptografar.
Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazenadas no
certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora mais
adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue este
esquema:
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas pública e privada.
Ele possui data de validade, a qual expira. O certificado digital é emitido por uma autoridade certificadora,
a qual é uma instituição delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel.
Várias instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa Econômica
Federal, SERASA, CertiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais
apenas recebem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante
é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade certificadora
como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz, a qual está no topo da
pirâmide, responsável por gerir toda a ICP. O certificado digital é usado tanto na criptografia assimétrica
quanto na assinatura digital.
Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também um
software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou não
autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para dentro, quanto internas,
ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que é um firewall corporativo
instalado na rede, filtrando todo o conteúdo de uma rede corporativa. Quando é um software,
dizemos que ele é um firewall pessoal, instalado em cada micro e filtra as conexões daquela estação
de trabalho individualmente.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina nenhum
tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é capaz de
bloquear um malware quando este tenta se conectar a um micro ou rede, evitando certos tipos de
ataques. Ele atua como se fosse um porteiro, olhando para as portas de conexão, e só deixa entrar
quem está autorizado. Veja: é muito comum cair em prova questões perguntando se firewall filtra
mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos
cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para
receber e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas
mensagens e anexos, e não do firewall.
• Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”,
aportuguesado, em suas provas e não está errado, é apenas um costume de algumas bancas.
Não é uma simples cópia, como copiar uma pasta do seu computador e colar em um
pendrive. O backup é realizado por uma ferramenta específica, tal como a ferramenta de
backup do Windows, a qual verifica os arquivos copiados, faz versionamento dos arquivos,
marca os que já foram copiados etc. Há duas ações relacionadas ao backup: cópia e
restauração. A cópia é quando o backup é realizado, copiando então os dados. A restauração
é quando os arquivos copiados do backup são restaurados, seja devido à perda dos dados
originais ou por qualquer outro motivo. O backup, geralmente, produz uma cópia
compactada dos arquivos para economizar espaço de armazenamento. Além dessas
características mencionadas, é preciso também conhecer os tipos de backup que existem.
São quatro tipos que vamos estudar, sendo que os dois primeiros realizam a cópia completa
dos dados originais, e os dois últimos copiam os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos
marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que
não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como
copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo
de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em caso de
se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não
identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou alterados
desde o último backup normal ou incremental. O seu objetivo é economizar espaço,
copiando apenas aquilo que está diferente dos dados originais. O backup incremental
identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.
Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os principais tópicos
relacionados à segurança da informação, completando os três pilares: princípios básicos, ameaças e
proteção.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina nenhum tipo
de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é capaz de bloquear
um malware quando este tenta se conectar a um micro ou rede, evitando certos tipos de ataques. Ele atua
como se fosse um porteiro, olhando para as portas de conexão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de e-mail com
arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao e-mail, pois esse é um
serviço conhecido do firewall e, portanto, tem autorização para receber e enviar dados à vontade. É
responsabilidade do próprio e-mail ou de um antivírus filtrar essas mensagens e anexos, e não do firewall.
1. MALWARES
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais
motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disso, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam. Em suma: o termo malware abrange qualquer
tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As
principais categorias de malware são:
VÍRUS
Propaga-se ao se anexar a arquivos ou programas existentes na máquina (hospedeiro).
CAPAZES DE SE PROPAGAR
• Worm
Propaga-se por meio da exploração de vulnerabilidades e de conexões de rede (independente).
• Bot
Propaga-se por meio do envio de cópias de si próprio automaticamente pela rede ou por e-mail.
INCAPAZES DE SE PROPAGAR
• Trojan
• Spyware
• Backdoor
• Rootkit
1.2.1 INFECÇÃO
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis
ou dispositivos de memória flash (Ex: PenDrive), de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos. É interessante também tomar muito cuidado ao fazer o
download de arquivos com o formato abaixo: FORMATOS DE ARQUIVO DE ALTO RISCO
1.2.2 PREVENÇÃO
É em seu computador pessoal que muito provavelmente a maioria dos seus dados está gravada e, por
meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por
conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disso, ao manter seu computador seguro, você diminui as chances de ele ser indevidamente
utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e
participação em ataques realizados via Internet.
1.2 TERMINOLOGIA
• HACKER
• INSIDER
• CRACKER
1.2.1 HACKER
O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade sistemas
computacionais para provar sua capacidade e habilidades com computadores.
1.2.2 CRACKER
Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser também
uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de
software favorecendo a pirataria.
Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet para
realizar ataques a sistemas computacionais.
1.2.4 INSIDERS
Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou subornados
ou até mesmo enganados.
1.2.5 PHREAKING
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e
instalação de escutas em telefones fixos ou celulares.
1.2.6 WAREZ
Software pirata distribuído ilegalmente pela internet.
1.2.7 SPAM
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de
pessoas com finalidade comercial.
2. TIPOS DE MALWARES
2.1 VÍRUS
Os vírus de computador foram introduzidos na década de 1980, com funções simples que
ocasionalmente geravam inconvenientes ou apenas mostravam informações ao usuário. Atualmente
esse tipo de código traz um risco significativo com potencial destrutivo e que demanda grande esforço
das organizações para manterem seus sistemas a salvo. Mas o que é um vírus de computador?
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas formas;
segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta,
reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a
destruição total de todos os dados armazenados na máquina.
Meios ou formas pelas quais um Evento ou condição que O que o vírus faz, além de se
vírus se propaga, habilitando-o a determina quando a carga útil é espalhar. A carga útil pode
se reproduzir. É também ativada ou entregue. Às vezes, é envolver algum dano ou
conhecido como Vetor de conhecido como Bomba Lógica. atividade benigna, porém
Infecção. notável.
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas formas;
segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na máquina
infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta, reiniciar o
computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a destruição total de todos
os dados armazenados na máquina.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:
Dormência, Propagação, Ativação e Ação. Vejamos:
1. Dormência: o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma data, a
presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade de disco.
Nem todos os vírus têm esse estágio.
2. Propagação: o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do
sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus mudam
de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que
também entrará em uma fase de propagação.
3. Ativação: o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência,
a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem
do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
4. Ação: a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, como a
destruição de programas e arquivos de dados.
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de maneira que é
específica para um sistema operacional em particular e, em alguns casos, específica para uma determinada
plataforma de hardware. Assim, eles são projetados para tirar proveito dos detalhes e fraquezas de
sistemas particulares.
Eles utilizam técnicas de propagação baseadas em anexo de documentos que executam macros
porque esses arquivos tendem a se espalhar mais rapidamente, uma vez que os usuários
frequentemente compartilham documentos com recursos de macro habilitados. Quando um software
carrega um arquivo com esse código malicioso, ele executa as instruções do vírus nele contidas, que
geralmente são as primeiras instruções executadas. Informações importantes:
• Ele infecta documentos e, não, porções executáveis de código. Grande parte das informações em
um sistema de computador se encontra na forma de documentos e, não, de programas.
• Ele é fácil de distribuir, já que os documentos que eles exploram são normalmente
compartilhados. Um método muito comum é por meio de correio eletrônico.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
computador é ligado e é carregado na memória antes do sistema operacional. Os Vírus de Boot afetam o
procedimento descrito acima e podem impedir que o sistema operacional seja executado de forma
adequada.
Aliás, eles podem afetar também os pendrives! A formatação rápida de um pendrive infectado não garante
a remoção completa de vírus, uma vez que alguns malwares conseguem se alojar na MBR (Master Boot
Record) – que é o setor de inicialização de dispositivos de armazenamento.
Recomenda-se, portanto, não selecionar a opção de Formatação Rápida apresentada na imagem acima.
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina –
permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado
em um determinado momento específico, executando sua carga útil. É comumente distribuído como anexo
de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.
Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados, que
são definidos pelo seu criador. Alguns vírus conhecidos foram:
2.2 WORM
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo.
Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas
ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores ou pela execução direta de suas cópias3. Em suma: eles não
infectam outros arquivos, eles mesmos são os arquivos!
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet por meio de
correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente responsáveis por consumir
muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como
consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores. O processo de propagação ocorre assim:
Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a infecção
ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário ou
condicionado a algum evento específico (como a inserção de uma mídia).
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo
clássico é o de um usuário que está executando uma aplicação de rede vulnerável para o qual um
atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam
executando a mesma aplicação de rede vulnerável.
A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer), porque
pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de
Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o utiliza para o envio
de spam. O ideal para proteger seus dados é desconectar o computador da rede o mais rápido
possível.
Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que permitem
potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais
potente serão as ações danosas. O atacante que a controlar – além de usá-la para seus próprios ataques –
também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja
executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot), coleta de informações de
um grande número de computadores, envio de spam, camuflagem da identidade do atacante, entre
outros. O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
• Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
• Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
• Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Em suma: Bot é um programa que possui mecanismos de replicação e infecção similar aos do Worm,
entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente. É
utilizado para realizar ações repetitivas, se fazendo passar por um ser humano, em que a máquina
infectada passa a ser chamada de zumbi e sem o conhecimento do usuário pode ser utilizada para ações
maliciosas.
Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja
preparado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-se
infectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do usuário
para que este o execute e comprometa o sistema.
Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações do
sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as mesmas
funcionalidades da aplicação íntegra, porém também contêm funcionalidades adicionais com a
finalidade de ocultar as ações malignas sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
TIPO DE TROJAN DESCRIÇÃO
Trojan
Downloader Instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan DoS Instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é minha aposta
nesses novos tempos de moedas digitais. O Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige
pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma
espécie de extorsão virtual.
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em
sistemas que não tenham recebido as devidas atualizações de segurança. Atualmente, existem dois tipos
de ransomware:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de infectar
o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os programas
instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuidadoso ao clicar em
links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu equipamento
for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir backups
atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: Bitcoin), de modo que se torne
não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.
2.6 SPYWARE
Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das
principais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é:
• Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão
de normalidade, obtendo dados importantes (Ex: senhas).
• Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na
internet e transmite essa informação a uma entidade externa.
Informações adicionais: assim como os vírus e diferentemente dos worms, os spywares precisam ser
explicitamente executados pelo usuário. Ademais, para combatê-los, recomenda-se a utilização de um
Anti-Spyware, que são softwares que se destinam especificamente a detectar e remover spywares.
Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers, adwares e sniffers.
2.7 KEYLOGGERS
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo
software malicioso e enviado para o atacante, que pode eventualmente capturar senhas ou outras
informações relevantes.
Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, ele
adquire uma característica maliciosa quando é integrado a malwares e usado para coletar informações
pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha
para se conectar, inclusive dados de acesso às contas bancárias.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site
específico de comércio eletrônico ou de Internet Banking. Para aumentar a proteção dos seus clientes,
alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade
de sucesso desses softwares. A ideia é que caracteres não sejam digitados pelo teclado físico e, sim,
clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
2.8 SCREENLOGGERS
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela e assim observar uma
sequência de cliques. É bastante utilizado por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
2.9 ADWARES
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.
Quem nunca fez download de um software, não prestou atenção nas instruções de instalação e acabou
instalando algum outro software de propaganda que não gostaria de ter instalado?
Em suma: consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a
autorização do usuário, tornando o computador mais lento e a navegação mais incômoda. Geralmente vêm
em formato de diversos pop-ups e notificações inseridas em outro programa (em geral, um navegador) e
pode ser considerado um malware na hipótese de sua propaganda variar de acordo com hábitos de
navegação do usuário.
2.10 SNIFFER
Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software chamado sniffer que coloca o computador em uma
configuração chamada Modo Promíscuo. Nessa condição, o computador pode monitorar e capturar os
dados trafegados através da rede, não importando o seu destino legítimo. Os hackers costumam colocar
sniffers em locais que ofereçam Redes Wi-Fi inseguras, como cafeterias, hotéis e aeroportos.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de
dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-
mails, etc. No entanto, é bom enfatizar que eles não são necessariamente maliciosos. Este tipo de
software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas
e manter um fluxo eficiente.
Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive senhas
e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em qualquer
computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se
deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão em um outro
computador conectado à rede local.
2.11 BACKDOOR
Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente
aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja
notado. Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes de programas,
sob alegação de necessidades administrativas.
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem ser
usados por invasores para acessarem remotamente o computador. Em suma: esse software malicioso
abre as Portas TCP para que seja possível que o invasor acesse o computador remotamente.
2.12 – ROOTKIT
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem
bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos, as
soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os rootkits
comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto
das soluções antimalware quanto do próprio sistema operacional.
Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental nos computadores que
infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador. Quando algum sistema operacional efetua
um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem
dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou
qualquer outra ferramenta fica impossibilitada de encontrar o arquivo malicioso.
Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e
softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e
arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e
informações poderão ser roubadas. É interessante enfatizar também que ele geralmente contém um
conjunto de arquivos executáveis.
Imaginem um camarada que foi demitido por qualquer que seja a razão e, insatisfeito, decide criar
uma bomba lógica que apagará arquivos importantes após seis meses da sua demissão – de forma que
ninguém desconfie que ele foi o responsável pelos danos causados pelo software malicioso. Esse é
geralmente o tipo de situação em que esse malware aparece.
2.1.4 EXPLOITS
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem
conhecimentos avançados. Em suma: é um software malicioso projetado para explorar falhas e
vulnerabilidades existentes em um software de computador.
2.15 – RETROVÍRUS
Baseado no termo biológico de retrovírus, trata-se de um software malicioso que ataca o antivírus,
excluindo a lista de assinaturas de vírus e deixando a máquina vulnerável. Para tal, ele procura
ativamente um programa antivírus em um sistema de computador e o ataca! Ele tentará desabilitar e
infectar o software antivírus para evitar a detecção no sistema do computador.
2.16 – HIJACKER
O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do avegador, modificando sua página inicial, abrindo páginas
automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu
conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias
financeiras sempre que estas páginas são abertas.
Em outras palavras, trata-se de uma praga virtual que assume o controle do navegador e muda a forma
como seu conteúdo é exibido quando você está navegando na web. Quem nunca instalou sem querer o
BAIDU? Gente, esse maldito malware se instala, bagunça seu navegador inteiro e é terrível para desinstalar.
3. FERRAMENTAS ANTIMALWARE
• Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte.
• Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem
executados em servidores remotos, por um ou mais programas.
• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.
3.2 ANTIVÍRUS
Como o próprio nome sugere, o antivírus é uma ferramenta para remoção de vírus existentes no
computador e combater a infecção por novos vírus. A solução ideal para a ameaça de vírus é a prevenção:
em primeiro lugar, não permitir que um vírus entre no sistema. Esse objetivo, em geral, é impossível de se
conseguir, embora a prevenção possa reduzir o número de ataques virais bem-sucedidos. Caso não seja
possível, as principais técnicas antivírus são:
• Detecção: uma vez que a infecção do vírus tenha ocorrido em algum programa de computador,
localize o vírus;
• Identificação: uma vez que o vírus tenha sido detectado, identifique qual vírus específico que infectou
um programa;
• Remoção: uma vez o vírus tenha sido identificado, remova todos os traços do vírus do programa
infectado e restaure-o ao seu estado original.
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também oferece a
opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área virtual onde o antivírus
armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de
identificação. As assinaturas nem sempre são totalmente confiáveis e podem detectar vírus em arquivos
inofensivos – falsos-positivos.
Trata-se de uma opção à remoção, uma vez que eventualmente determinados arquivos não podem ser
eliminados por possuírem grande valor para o usuário ou por serem considerados importantes para o bom
funcionamento de um sistema. Nesse caso, a quarentena permite que o arquivo fique isolado por um
período até que desenvolvedores do antivírus possam lançar alguma atualização. Bacana?
Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles
eventualmente sejam recuperados mais tarde e impede que as pragas virtuais realizem qualquer
atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma
forma para que outros antivírus não os identifiquem como vírus.
Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, Norton, Avira,
entre outros. Não é aconselhável utilizar vários antivírus diferentes em um mesmo computador.
É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida uma
maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os
clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização da base da
dados e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo para receber a
amostra, entre outros.
Por outro lado, assinaturas permitem detectar códigos maliciosos de um modo muito mais específico,
sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. Ademais, devido a
inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar métodos heurísticos, em
alguns casos é necessário contar com assinaturas específicas.
Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um vírus
polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma informação
interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao matemático Arquimedes ao
descobrir uma solução para um problema complexo envolvendo densidade e volume de um corpo. Eureka
significa encontrar, descobrir, deduzir!
Em um sentido mais genérico, a palavra heurística trata de regras e métodos que conduzem à dedução de
uma solução aproximada ou satisfatória para um problema. E não é a mesma coisa com o antivírus? Ele
busca comparar algumas estruturas e comportamentos com padrões predefinidos com o intuito de indicar
a provável presença de um malware. Eventualmente pode haver alguns falsos-positivos, mas se trata de
uma aproximação razoável.
Em suma: a detecção baseada em heurística compara assinaturas de vírus conhecidos usando dados
genéricos sobre elas. Assim sendo, esta técnica pode detectar vírus genéricos, sem assinatura conhecida,
através da comparação com um código conhecido de vírus, para determinar se aquele arquivo ou
programa pode ser um vírus.
Trata-se de uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são cópias de
outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos outros similares, sem
que eles sejam conhecidos. O principal benefício é a capacidade de detectar novos vírus, antes mesmo que
o antivírus conheça e tenha capacidade de evitá-los. Em outras palavras, é capaz de detectar um novo vírus
antes que ele faça algum mal.
Funciona como um policial à procura de ações estranhas em um suspeito. Ele observa o sistema
operacional, procurando por eventos suspeitos. Se o programa antivírus testemunhar uma tentativa de
alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-lo da ameaça ou poderá
bloqueá-la, dependendo de como você ajusta suas configurações de segurança. Também há uma chance
considerável de encontrar falsos-positivos.
3.3 ANTISPAM
Os Filtros Antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails, e
permite separar os e-mails desejados dos indesejados – os famosos spams. A maioria dos filtros passa
por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens
consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as mensagens.
Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de
modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la
na conta de e-mail do usuário.
3.4 ANTISPYWARE
Antispyware é um tipo de software projetado para detectar e remover programas de spyware
indesejados. Spyware é um tipo de malware que é instalado em um computador sem o conhecimento
do usuário para coletar informações sobre eles. Isso pode representar um risco de segurança para o
usuário, mas – com mais frequência – o spyware degrada o desempenho do sistema, absorvendo o
poder de processamento, instalando software adicional ou redirecionando a atividade do navegador
dos usuários. O Sistema Operacional Microsoft Windows possui uma ferramenta que funciona como
antispyware nativo chamado Windows Defender – além de conseguir remover outros malwares.
Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que um
atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e nem de
evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Logo, além da instalação do
antimalware, é necessário utilizar um firewall pessoal, que é um tipo de firewall utilizado para proteger um
computador contra acessos não autorizados provenientes da internet.
• Registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o envio para
terceiros de informações coletadas por invasores e códigos maliciosos;
• Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e
barrando a comunicação entre um invasor e um código malicioso já instalado;
• Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades
em outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender, por exemplo). Caso
o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções
disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de
firewall pessoal integradas. Cuidados a serem tomados:
• configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é
possível detectar tentativas de invasão ou rastrear as conexões de um invasor).
Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é
responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida
autorização – principalmente por meio de backdoors. Por essa razão, eventualmente é necessário
liberar os programas que você utiliza e também algumas portas de comunicação.
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.
4. ATAQUES E GOLPES
É uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar
da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações
sigilosas e importantes.
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua
ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de
bate-papo para obter as informações que necessita.
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo
dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido. Em suma:
Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou
confiança das pessoas.
Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um
atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar ações
maliciosas em seu nome, tais como:
Trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua
lista de contatos, além de poder enviar mensagens em seu nome;
• Acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou
alterar as suas opções de privacidade;
• Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como
apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua
conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas
quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de força bruta
poderem ser realizados manualmente, na grande maioria dos casos eles são realizados com o uso de
ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais
efetivo. As tentativas de adivinhação são baseadas em:
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação
de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um
pequeno período de tempo.
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar
indisponibilidades. Nesse caso, todas as pessoas que dependem dos recursos afetados são prejudicadas,
uma vez que ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados
de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram,
mas – ao final – voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu
dono, por estar infectado (por exemplo, com worms) e fazendo parte de Botnets. Ataques de negação de
serviço podem ser realizados por diversos meios, tais como:
• Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários
ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em
disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
• Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela exploração de
vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique
inacessível.
Nas situações em que há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele
pode ficar inoperante ao tentar atender às próprias solicitações legítimas. Por exemplo, um site de
transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que
queiram assistir aos jogos finais e parar de funcionar.
4.4 IP SPOOFING
Trata-se de uma técnica de invasão comumente empregada quando o mecanismo de autenticação de
uma rede é baseado em endereços IP, na qual o atacante clona o IP de um usuário legítimo, se
mascarando, fazendo-se passar pelo usuário autorizado para assim explorar uma relação de confiança
e ganhar acessos não autorizados na rede. Nesse tipo de ataque o invasor anula um cliente legítimo,
que teve o IP clonado, com um ataque de negação de serviço para que as respostas sejam
direcionadas somente ao IP forjado.
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados
pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de
engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link
falso levando-o para uma página clonada ou um arquivo malicioso.
• Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por
caridade ou pela possibilidade de obter alguma vantagem financeira;
• Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências,
como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta
bancária ou de um cartão de crédito;
• Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas,
que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos; e do
preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normalmente
explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no
momento. Exemplos de situações envolvendo phishing são:
• Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um
site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link.
Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site que você realmente
deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
• Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um
link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado
para uma página falsa em que são solicitados o seu nome de usuário e a sua senha que, ao serem
fornecidos, serão enviados aos golpistas.
• Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com campos
para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário
e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o
envio, seus dados são transmitidos para os golpistas.
• Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar
em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro
ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo ou executá-lo, será
instalado um código malicioso em seu computador.
• Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de
suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é
preciso que você forneça dados como nome de usuário e senha.
4.9 HOAX
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por
meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem
sentido e tentativas de golpes, como correntes e pirâmides.
317
POLÍTICA DE SEGURANÇA CIBERNÉTICA – RESOLUÇÃO CMN Nº
4.893/2021
Além disso, o art. 3º menciona que a política de segurança cibernética deve contemplar, no mínimo:
• o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes
relevantes para as atividades da instituição;
• as diretrizes para:
• a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios;
A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser divulgada aos
funcionários da instituição e às empresas prestadoras de serviços a terceiros, por meio de linguagem clara,
acessível e detalhada, de acordo com as funções desempenhadas. Além disso, as instituições devem
divulgar ao público um resumo contendo as linhas gerais da política de segurança cibernética.
Incidentes relevantes: são definidos como as situações onde a instituição financeira ou instituição
autorizada, enfrenta crises ocasionadas pela violação de seus protocolos de segurança. São exemplos de
incidentes relevantes a violação dos protocolos de segurança, como vazamentos, fraudes ou acesso não
autorizado. Outro exemplo de incidente relevante é o tratamento inadequado de dados que expõe a risco
os direitos dos titulares de dados pessoais afetados.
O parágrafo único do art. 6º menciona três requisitos mínimos que o plano de ação deve abranger. São
eles:
• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;
Existe, ainda, a previsão de que as instituições elaborem relatório anual a respeito da implementação
do plano de ação e de resposta a incidentes. Segundo o cronograma, o relatório deverá ser
apresentado até o dia 31 de dezembro abordando, no mínimo, os seguintes assuntos:
• o resumo dos resultados obtidos na implementação das rotinas, dos procedimentos, dos
controles e das tecnologias a serem utilizados na prevenção e na resposta a incidentes;
Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser
documentados e revisados, no mínimo, anualmente.
Contudo, antes que ocorra a contratação desses serviços, as instituições devem adotar procedimentos
que contemplem, obrigatoriamente, os seguintes requisitos:
• a instituição contratante deve assegurar que a prestação dos serviços não cause prejuízos ao seu
regular funcionamento nem embaraço à atuação do Banco Central do Brasil;
• a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
• a indicação dos países e da região em cada país onde os serviços poderão ser prestados e os
dados poderão ser armazenados, processados e gerenciados;
• a manutenção, enquanto o contrato estiver vigente, da segregação dos dados e dos controles de
acesso para proteção das informações dos clientes;
• a permissão de acesso do Banco Central do Brasil aos contratos e aos acordos firmados para a
prestação de serviços, à documentação e às informações referentes aos serviços prestados, aos
dados armazenados e às informações sobre seus processamentos, às cópias de segurança dos
dados e das informações, bem como aos códigos de acesso aos dados e às informações;
Os requisitos que foram citados, não serão aplicados nas hipóteses de contratação de sistemas
operados por câmaras, por prestadores de serviços de compensação e de liquidação ou no caso de
entidades que exerçam atividades de registro ou depósito centralizado.
DO GERENCIAMENTO DE CRISE
Ter uma política de gerenciamento de crise é fundamental para o bom andamento dos serviços das
instituições financeiras ou instituições autorizadas.
Por essa razão, a Resolução nº 4.893/2021 trouxe em seu art. 20 as disposições a respeito do
gerenciamento de crise, citando os procedimentos que as instituições financeiras e as instituições
autorizadas deverão adotar para enfrentar situações de crise. Esses procedimentos deverão ser
documentados.
Sendo assim, os requisitos do Plano de Continuidade de Negócios serão:
• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção dos serviços
relevantes de processamento, armazenamento de dados e de computação em nuvem contratados;
• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos;
• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e das
interrupções dos serviços relevantes que configurem uma situação de crise pela instituição financeira,
bem como das providências para o reinício das suas atividades.
Por fim, todas as informações compartilhadas devem estar disponíveis para o Banco Central do Brasil.
Devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos:
Cabe ressaltar que o Banco Central poderá vetar ou impor restrições para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem quando constatar, a qualquer
tempo, a inobservância do disposto nesta Resolução, bem como a limitação à atuação do Banco
Central do Brasil, estabelecendo prazo para a adequação dos referidos serviços.
RESUMO
• A Resolução atualiza as normas atinentes à política já existente, revogando as Resoluções nº
4.658/2018 e 4.752/2019 e suas normas não se aplicam às instituições de pagamento. Para essas,
há regulamentação emitida pelo Banco Central do Brasil.
• Política de Segurança Cibernética: trata-se do documento que deve ser elaborado por todas as
instituições financeiras (conhecidas como IF’s) e todas as instituições autorizadas a funcionar pelo
Banco Central, que tem por objeto a contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem.
• A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser divulgada
aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, por meio de
linguagem clara, acessível e detalhada, de acordo com as funções desempenhadas.
• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;
• as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na
resposta a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e
• a área responsável pelo registro e controle dos efeitos de incidentes relevantes.
• Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem
ser documentados e revisados, no mínimo, anualmente.
• De acordo com o art. 11 da Resolução CNM nº 4.893/2021, as instituições financeiras e as
instituições autorizadas devem assegurar que suas políticas, estratégias e estruturas para
gerenciamento de riscos incluam a contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem, no País ou no exterior.
• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção dos
serviços relevantes de processamento, armazenamento de dados e de computação em nuvem
contratados;
• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos;
• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e
das interrupções dos serviços relevantes que configurem uma situação de crise pela instituição
financeira, bem como das providências para o reinício das suas atividades.
• Os mecanismos adotados no Plano de Continuidade dos Negócios devem ser submetidos a testes
periódicos pela auditoria interna, quando aplicável, compatíveis com os controles internos da
instituição.
OBJETIVOS
Compreender como funciona a comunicação de dados. Entender a história, o conceito, a classificação e a
topologia das redes de computadores. Diferenciar os diversos meios de transmissão de dados.
COMUNICAÇÃO DE DADOS
Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos através
de algum meio de comunicação como, por exemplo, um par de fios .
Um sistema básico de comunicação de dados é composto por cinco elementos:
• Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e
vídeo – ou qualquer combinação desses elementos;
• Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação
de trabalho, um telefone, uma câmera de vídeo, entre outros;
• Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho,
um telefone, uma câmera de vídeo, etc.;
• Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
• Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo
entre os dispositivos que se comunicam.
TRANSMISSÃO DE DADOS
Segundo Torres (2004), existem três tipos de transmissão de dados:
• Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mesmo
canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo;
ANOS 60 – O INÍCIO
De 1969 a 1972, foi criada a ARPANET, o embrião da Internet que conhecemos hoje. A rede entrou no ar
em dezembro de 1969, inicialmente, com apenas quatro nós, que respondiam pelos nomes SRI, UCLA,
UCSB e UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da
Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, todas elas nos EUA. Eles eram
interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso
como link de dados (MORIMOTO, 2008b).
• • interconexão de computadores.
ANOS 70 – PROJETO ARPA
Em 1974, surgiu o TCP/IP, que se tornou o protocolo definitivo para uso na ARPANET e, mais tarde, na
internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações,
levando ao desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que
permitiam aos usuários conectados trocar informações, acessar outros computadores remotamente e
compartilhar arquivos. Na época, mainframes com um bom poder de processamento eram raros e
incrivelmente caros, de forma que eles acabavam sendo compartilhados entre diversos pesquisadores
e técnicos, que podiam estar situados em qualquer ponto da rede (MORIMOTO, 2008b).
CONCEITO DE REDE
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos interligados de
maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados,
impressoras, modems, softwares e outros equipamentos”.
LAN é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distâncias
relativamente pequenas e com uma largura de banda considerável. (DANTAS, [s.d], p. 249)
MAN
As redes metropolitanas podem ser entendidas como aquelas que proveem a interligação das redes locais
em uma área metropolitana de uma determinada região.
WAN
Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região
metropolitana, podendo ser a dispersão geográfica tão grande quanto a distância entre continentes, a
abordagem correta é a rede geograficamente distribuída (WAN)
TOPOLOGIAS
De acordo com Augusto, a topologia pode ser entendida como a maneira pela qual os enlaces de
comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do
sinal entre nós da rede. [...]
Podemos dizer que a topologia física de uma rede local compreende os enlaces físicos de ligação dos
elementos computacionais da rede, enquanto a topologia lógica da rede se refere à forma através da
qual o sinal é efetivamente transmitido entre um computador e outro.
BARRAMENTO
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia todos os micros são ligados fisicamente a
um mesmo cabo, com isso, nenhum computador pode usá-lo enquanto uma comunicação está sendo
efetuada”.
ESTRELA
A topologia em estrela utiliza um periférico concentrador, normalmente um hub, interligando todas as
máquinas da rede.
ANEL
Nesta topologia, cada computador, obedecendo um determinado sentido, é conectado ao computador
vizinho, que por sua vez, também é conectado ao vizinho e assim por diante, formando um anel
(AUGUSTO, [s.d.]).
MEIOS DE TRANSMISSÃO
De acordo com Tanembaum (1997), existem vários meios físicos que podem ser usados para realizar a
transmissão de dados. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo
e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios
de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser
transmitidos pelo ar.
CABO COAXIAL
Segundo Tanembaum (1997), um cabo coaxial consiste em um fio de cobre esticado na parte central,
envolvido por um material isolante. O isolante é protegido por um condutor cilíndrico, geralmente
uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protetora.
PAR TRANÇADO
Segundo Torres (2004), o par trançado é o tipo de cabo de rede mais usado atualmente. Existem
basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twisted
Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). A diferença entre eles é
justamente a existência, no par trançado com blindagem, de uma malha em volta do cabo
protegendo-o contra interferências eletromagnéticas.
CATEGORIAS
De acordo com Morimoto (2008a), existem cabos de categoria 1 até categoria 7:
Categorias 1 e 2: estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications
Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no
passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de
2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.
Categoria 3: que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Existiu ainda
um padrão de 100 megabits para cabos de categoria 3, o 100BASE-T4, mas ele é pouco usado e não é
suportado por todas as placas de rede.
Categoria 4: esta categoria de cabos tem uma qualidade um pouco superior e é certificada para sinalização
de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em
redes Ethernet em substituição aos cabos de categoria 3, mas, na prática, isso é incomum. Assim como as
categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao
contrário dos cabos de categoria 3, que continuam sendo usados em instalações telefônicas.
Categoria 5: os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são,
respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem
padrões de fabricação muito mais estritos e suportam frequências de até 100 MHz, o que representa um
grande salto em relação aos cabos cat 3.
Categoria 6: esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit
Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo
retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua
sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre
desejável, acaba não existindo muito ganho na prática.
Existem também os cabos categoria 7, que podem vir a ser usados no padrão de 100 gigabits, que está
em estágio inicial de desenvolvimento.
Como os cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são
os mais comuns e mais baratos, mas os cabos categoria 6 e categoria 6a estão se popularizando e
devem substituí-los ao longo dos próximos anos. Os cabos são vendidos originalmente em caixas de
300 metros, ou 1000 pés (que equivale a 304,8 metros).
FIBRA ÓTICA
Segundo Torres (2001 apud OUTA, 2008, p. 4), “a fibra ótica transmite informações através de sinais
luminosos, em vez de sinais elétricos”. A fibra ótica é totalmente imune a ruídos, com isso, a
comunicação é mais rápida.
De acordo com Morimoto (2008), os sucessores naturais dos cabos de par trançado são os cabos de
fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias praticamente
ilimitadas, com o uso de repetidores. Os cabos de fibra óptica são usados para criar os backbones que
interligam os principais roteadores da internet. Sem eles, a grande rede seria muito mais lenta e o
acesso muito mais caro.
Conforme Dantas (2002), as fibras óticas utilizadas nas redes são classificadas de acordo com a forma
que a luz trafega no cabo, sendo elas monomodo e multímodo.
MONOMODO
Na classe monomodo, um único sinal de luz é transportado de forma direta no núcleo do cabo. O sinal
pode atingir distâncias maiores, sem repetição, nesta forma de tráfego da luz quando comparado com
a transmissão na segunda classe de fibra (DANTAS, 2002).
MULTÍMODO
A fibra multímodo tem como característica um feixe de luz que viaja ao longo do seu trajeto, fazendo
diferentes refrações nas paredes do núcleo do cabo (DANTAS, 2002).
3.1 CONCEITO
Segundo Torres (2004), protocolo é a “linguagem” usada pelos dispositivos de uma rede de modo que
eles consigam se entender, isto é, trocar informações entre si. Um protocolo é um conjunto de regras
que governa a comunicação de dados (FOROUZAN, 2006).
b) SMTP – Simple Mail Transfer Protocol – esse protocolo é o mecanismo padrão de correio
eletrônico da internet (FOROUZAN, 2006);
c) FTP – File Transfer Protocol – o protocolo de transferência de arquivos FTP é o mecanismo padrão
oferecido pela internet para copiar um arquivo de um host para outro (FOROUZAN, 2006);
e) DNS – Domain Name Server – esse protocolo de aplicação tem por função identificar endereços
IPs e manter uma tabela com os endereços dos caminhos de algumas redes na internet (DANTAS,
2002);
g) UDP – User Datagram Protocol – é conhecido pela característica de ser um protocolo otimista, ou
seja, ele envia todos os seus pacotes, acreditando que eles chegarão sem problemas e em
sequência ao destinatário (DANTAS, 2002);
i) ICMP – Internet Control Message Protocol – esse protocolo tem por objetivo prover mensagens
de controle na comunicação entre nós num ambiente de rede TCP/IP (DANTAS, 2002);
k) RARP – Reverse Resolution Protocol – protocolo que mapeia um endereço MAC a um endereço IP
(FOROUZAN, 2006).
3.3 ENDEREÇAMENTO IP
Conforme Morimoto (2006), “o endereço IP é dividido em duas partes. A primeira identifica a rede à qual o
computador está conectado, e a segunda identifica o host dentro da rede”.
Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e
na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a
identificação dos hosts dentro da rede.
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1
e 126, temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191,
então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um número entre 192 e
223, teremos um endereço de classe C.
4.3 ROTEADOR
Roteadores (Figura 4.3) são pontes que operam na camada de rede do Modelo OSI. Eles são
responsáveis por tomar a decisão de qual caminho percorrer para interligar redes diferentes.
4.4 REPETIDOR
De acordo com Gallo (2003) a função do repetidor é recuperar um sinal. Os repetidores também são
chamados de concentradores e são usados em redes locais, aumentando seu alcance.
4.5 PONTE
A ponte (bridge) é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI. Isso significa
que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede.
5. INTERNET, INTRANET E EXTRANET
5.1 INTERNET
Segundo Almeida e Rosa (2000), a internet é um conjunto de redes de computadores interligadas entre si,
que são espalhadas pelo mundo inteiro. Todos os serviços disponíveis na internet são padronizados e
utilizam o mesmo conjunto de protocolos (TCP/IP).
5.2 INTRANET
Uma intranet é uma rede de computadores privada que [se] assenta sobre a suite de protocolos da
internet. Consequentemente, todos os conceitos da última aplicam-se também a uma intranet, como, por
exemplo, o paradigma de cliente-servidor.
Resumidamente, o conceito de Intranet pode ser interpretado como “uma versão privada da Internet”, ou
uma mini internet confinada por uma organização.
5.3 EXTRANET
Extranet de uma empresa é a porção de sua rede de computadores que faz uso da internet para partilhar
com segurança parte do seu sistema de informação.
Tomado o termo em seu sentido mais amplo, o conceito confunde-se com intranet. Uma extranet
também pode ser vista como uma parte da empresa que é estendida a usuários externos (rede extra-
empresa), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na
designação da parte privada de um site, onde somente usuários registrados podem navegar,
previamente autenticados por sua senha.
6.1 WPAN
Wireless Personal Area Network (WPAN) ou rede pessoal sem fio, normalmente [é] utilizada para
interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a
distância (WIKIPÉDIA).
Segundo Torres (2004), os principais equipamentos utilizados nessa rede são o bluetooth e o
infravermelho.
6.1.1 BLUETOOTH
O Bluetooth é um padrão aberto de comunicação sem fios, desenvolvido pelo Bluetooth Special
Interest Group – SIG, que inclui diversas empresas, entre elas a Sony, IBM, Intel, Toshiba e Nokia.
Ao contrário do padrão Wi-Fi, que inclui os padrões 802.11b, 802.11a e 802.11g, usados nas redes
sem fio, o bluetooth tem como principal objetivo substituir os cabos, permitindo que celulares,
palmtops, mouses, headsets entre outros, troquem dados entre si e com o PC, sem precisar de cabos
(MORIMOTO, 2007).
6.1.2 INFRAVERMELHO
O infravermelho é utilizado em redes locais sem fio, especialmente naquelas em que é necessário
conectar notebooks.
Existem dois métodos para transmissão de dados usando luz infravermelha: transmissão direta e
transmissão difusa. [...] Na transmissão direta, os dispositivos transmissores e receptores possuem um
ângulo de abertura pequeno, [com isso precisam estar alinhados para transmitir os dados]. Na transmissão
difusa, os sinais infravermelhos são enviados em todas as direções (TORRES, 2001 apud SOUZA, 2006, p.
21-22)
6.2 WLAN
Wireless LAN ou Wireless Local Area Network (WLAN) “é uma rede local que usa ondas de rádio para fazer
uma conexão Internet ou entre uma rede” (SILVA, 2008, p. 6).
6.2.1 RÁDIO
Existem dois modos básicos de transmissão de dados por meio de ondas de rádio. O não direcional onde
antenas localizadas na região de alcance das ondas de rádio da antena transmissora podem capturar os
dados transmitidos. [...] Esse sistema é muito usado dentro de prédios, de forma a interligar máquinas ou
redes entre si sem a utilização de cabos. Na transmissão direcional, usando pequenas antenas parabólicas,
[...] somente duas redes podem se comunicar. Esse sistema apresenta como grande vantagem transmitir os
dados somente para o receptor, [não dispersando as ondas de rádio para outras antenas] (OLIVEIRA, 2002,
p. 29-30).
6.3 WMAN
Wireless Metropolitan Area Network (WMAN) significa redes metropolitanas sem fio. Elas permitem a
comunicação de dois nós distantes (MAN), como se fizessem parte de uma mesma rede local.
6.4 WAN
A Wide Area Network (WAN), rede de área alargada ou rede de longa distância, também conhecida
como rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área
geográfica (geralmente um país ou continente).
Rede WAN (Rede Remota): Longa distância, não existe limitações geográficas.
CABOS
CABO PAR-TRANÇADO
Um cabo ethernet (Local) que usa cabos par-trançado.
O cabeamento por par trançado é um tipo de fiação na qual dois condutores são entrançados um ao
redor do outro para cancelar interferências eletromagnéticas de fontes externas e interferências
mútuas. Ele é o cabo mais popular usado em redes atualmente.
As vantagens dos cabos par-trançado são a sua flexibilidade, que permite que eles possam ser
dobrados, o fato deles serem pequenos e baratos.
Conector: RJ 45
CABO CROSSOVER
Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a
ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador
(Hub ou Switch) ou a ligação de modems. A ligação é feita com um cabo de par trançado onde tem-se: em
uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL). Ele é
usado em um pino RJ-45.1 2.
CABO COAXIAL
D: Núcleo de cobre.
Um cabo coaxial é um tipo de cabo constituído por diversas camadas concêntricas de condutores e
isolantes. Ele é o tipo de cabo utilizado para levar até a televisão o sinal de TV à cabo. Entretanto, do ponto
de vista elétrico, um cabo coaxial projetado para ser usado em redes de computadores é diferente do cabo
coaxial usado por TVs à cabo.
Os cabos de modo múltiplo (ou multimodais) são aqueles que possuem diâmetro entre 50 e 100
micrometros (um micrometro é um milésimo de milímetro). Por terem um diâmetro relativamente
grande, os raios de luz não fazem dentro dele um caminho em linha reta. A luz é continuamente
refletida pela parede interna do cabo. Com isso, existem alguns feixes de luz que fazem um percurso
menor e outros que são mais refletidos e com isso fazem um percurso maior. Isso gera uma maior
dispersão da luz, o que causa distorção do sinal.
A grande vantagem do uso de fibras ópticas é a sua grande velocidade, imunidade à interferência
eletromagnética e outras fontes de ruído, tem peso e diâmetro menor. A grande desvantagem de
fibras ópticas é o seu maior custo e a maior fragilidade dos cabos.
TRANSMISSÕES SIMPLEX, HALF-DUPLEX E FULL-DUPLEX
• Simplex: Único sentido (televisão).
• Half Duplex: dois sentidos, mas apenas um sentido por vez. (walkie-talkei).
• Full Duplex: dois sentidos simultâneos (telefone).
TOPOLOGIA DE REDES
• Anel: São vários computadores interligados por um caminho fechado e unidirecional. Cada nó tem
duas conexões ponto a ponto.
• Barramento: São vários computadores conectados em uma barra de transporte, essa barra de
transporte passa as informações no sentido bidirecional.
• Estrela: São vários computadores conectados em um concentrador de rede. Rede opera por difusão.
CONCENTRADORES DE REDES
Hub: (não orientado) cada quadro transmitido vai para todas as estações, mas so aquela que tem o
endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez pode
enviar mensagens, quanto mais estações conectada ao hub, pior seu desempenho.
Switch: (orientado) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada
pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. O Switch cria um
canal exclusivo de comunicação.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o
modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de
funcionar, pois é o hub que a “sustenta”. Também é possível adicionar um outro hub ao já existente.
Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi
adquirido para a mesma rede.
Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito
pouco provável que surja algum problema de desempenho.
SWITCH
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do
computador de origem somente são repassados ao computador de destino. Isso porque os switchs
criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede
não fica “presa” a um único computador no envio de informações. Isso aumenta o desempenho da
rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam
enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de
erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado “hub switch” que
possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico,
geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam
de um roteador, os switchs são mais indicados.
ROTEADORES
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais “inteligente” que
o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor
rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse
uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome
de roteador.
• Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;
Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e
switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.
PROXY
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em
empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma
máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e
utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
MEIOS DE TRANSMISSÃO
MEIOS GUIADOS
Usam um condutor para transmitir o sinal do emissor até aoreceptor. Exemplos:
1. Par de fios;
2. Cabo coaxial;
3. Fibra óptica.
Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria.
Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior
para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e
outras ferramentas foram implementadas para melhorar a segurança.
O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença
aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade
de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas,
o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.
A quantidade de fios atrás do computador sempre foi motivo de reclamações dos usuários durante anos. A
interconexão de sistemas veio como solução para este problema, ao invés de cabos são usadas ondas de
rádio de pequeno alcance para conectar os vários dispositivos no computador. Essa tecnologia é chamada
de Bluetooth e com ela é possível a conexão com câmeras digitais, fones de ouvido e até o seu celular sem
precisar de instalação de drivers, sendo necessário só aproxima-los ao computador e ligá-los.
A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa L. M. Ericsson em conjunto com as
empresas IBM, Intel, Nokia e Toshiba.
OUTLOOK
Vamos ver agora outra categoria de aplicativos muito relevante para o nosso estudo e também muito
cobrada em prova. Eles podem ser chamados de gerenciadores de correio eletrônico, programas de e-
mail, clientes de e-mail, dentre outras nomenclaturas. Os clientes de e-mail são instalados no
computador e precisam de configuração de contas de e-mail, pois eles permitem acessar várias contas
de diferentes provedores de e-mail num só lugar. Outra importante característica deles é que
permitem acessar as mensagens baixando-as do servidor para o disco local ou, também, diretamente
no servidor, sem baixá-las.
É preciso saber quais os nomes dos principais clientes de e-mail. Então, tome nota aí:
• MS Outlook – componente integrante do pacote de escritório MS Office.
• MS Outlook Express – aplicativo nativo do Windows até a versão XP.
• Windows Mail – aplicativo nativo do Windows a partir da versão Vista.
• Mozilla Thunderbird – aplicativo de e-mail da Mozilla. Não confundir com Firefox.
• Lotus Notes – aplicativo de e-mail do pacote Lotus da IBM.
• Incredmail.
• PostFix – para Linux.
• KMail – para Linux.
Esse assunto, classificação de software, incluindo os de e-mail, costuma ser bastante cobrado.
CONFIGURAÇÕES INICIAIS
Como dito anteriormente, para utilizar os aplicativos de e-mail, é necessário configurar pelo menos
uma conta de algum provedor. Ainda que seja um aplicativo da Microsoft, por exemplo, você pode
configurar uma conta do Gmail nele. E é possível configurar várias contas de vários provedores. Por
exemplo, você pode configurar todas as suas contas do Yahoo, Gmail e do Outlook.com no
Thunderbird e acessá-las em um único lugar, sem precisar ficar abrindo a página de um e depois a
página de outro e assim por diante.
Então, o que configuramos inicialmente são os provedores das nossas contas. Esses provedores
podem ser públicos, como o Gmail, o Yahoo e o Outlook.com, mas também podem ser privados, como
os de um órgão público, que provavelmente usará um servidor de e-mail, como o MS Exchange, por
exemplo. Mas, para começar, você precisa ter uma conta de e-mail e uma senha. Essa conta será sua
caixa postal no servidor, a qual ele procurará para entregar suas mensagens. Essa mesma conta será
usada como endereço de e-mail, seguindo a seguinte estrutura:
usuario@dominio.categoria.pais
• A conta de usuário vem ante do @, identifica sua caixa postal e é única, não podendo haver outra
igual no mesmo provedor.
Obs: É importante saber um histórico sobre os domínios URL, pois, no início, eram poucas as instituições
que tinham registro de domínio na Web e, por isso, era comum não haver categoria nos endereços, visto
serem poucas, e geralmente eram instituições acadêmicas. Mais tarde, com a explosão da Web, passou a
ser necessário e obrigatório o uso de categorias nas URLs.
Agora veja alguns exemplos de endereços de e-mail válidos, cada um com uma peculiaridade diferente:
• marianobitel0@unb.br – esse endereço não possui a categoria, como explicado acima, porém é
um endereço válido.
• POP3 – esse protocolo de recebimento de e-mail permite baixar as mensagens da caixa postal,que fica
no servidor, para o disco local. Depois de baixadas, é possível acessar as mensagens mesmo que o
micro esteja offline. Então, para configurar um cliente de e-mail com esse protocolo, deve-se usar o
endereço POP do provedor. Por exemplo, no caso do Gmail, pop. gmail.com.
• IMAP – esse protocolo de recebimento permite acessar as mensagens diretamente no servidor, online,
em tempo real, e no cliente de e-mail. Dessa forma, as mensagens ainda estarão lá, mesmo que sejam
acessadas de outro micro pela web. O exemplo de configuração do provedor Gmail no cliente de e-
mail seria imap.gmail.com.
• SMTP – esse protocolo envia as mensagens diretamente do micro do remetente para a caixa postal do
destinatário.
A. PRINCIPAIS PASTAS
As mensagens sempre chegam na caixa postal do destinatário, que fica no servidor. Mas também há
outras pastas que armazenam as mensagens, cada uma com sua finalidade específica. Vamos agora
conhecer cada uma delas.
Quando enviamos uma mensagem, alguns campos são muito importantes e precisam ser
devidamente entendidos. Então, vejamos quais são esses campos:
• Para: esse campo identifica o principal destinatário. É possível inserir vários destinatários nesse
campo, separando seus endereços com ponto e vírgula (;). Outra observação sobre esse campo é
que é possível inserir apenas o nome do contato que estiver salvo no catálogo ou inserir o
endereço completo de e-mail, como aqueles vistos anteriormente.
• Cc: esse campo, muito conhecido como com cópia, na verdade, significa cópia carbonada. É o
campo usado para enviar cópias da mensagem para outros destinatários, embora o mesmo possa
ser feito inserindo-se vários endereços no campo Para, mencionado anteriormente. Nesse campo
também podem ser inseridos vários endereços, assim como no campo anterior.
Cco: esse campo é usado quando se quer enviar mensagens para outros destinatários, os quais não
podem ser vistos no cabeçalho da mensagem e, dessa forma, ninguém saberá que ela foi enviada para
os destinatários desse campo. Estes, porém, podem saber os destinatários dos demais campos para
quem a mensagem foi enviada por meio do cabeçalho da mensagem.
• O campo Cco é muito cobrado pela sua peculiaridade de ocultar os destinatários; portanto, saiba
como ele funciona. No exemplo da tela da mensagem anterior:
• Pelo menos um dos campos Para, Cc ou Cco deve estar preenchido, ou seja, é possível enviar uma
mensagem sem preencher o campo Para, mas preenchendo o campo Cc ou Cco.
Agora, vamos trabalhar os clientes de e-mail propriamente ditos, começando pelo MS Outlook.
MICROSOFT OUTLOOK
Nas configurações de provedor, além do POP e IMAP, o MS Outlook também possui configuração MS
Exchange, que é o servidor de e-mail da Microsoft, responsável tanto pelo recebimento quanto pelo
envio das mensagens e também pela sincronização de contatos, itens do calendário, reuniões, tarefas
etc. Há também o Exchange ActiveSync, uma forma de configuração que também envia e recebe
mensagens e, assim como o MS Exchange, também faz sincronizações de contato, calendário etc.
Todavia, o ActiveSync não é para contas corporativas e, sim, para provedores públicos, como o Gmail e
Yahoo.
As mensagens recebidas pelo POP3 ou IMAP podem ser salvas como um único arquivo de dados no
computador por meio das Pastas Particulares, com a extensão .pst. As mensagens do MS Exchange
são salvas em um único arquivo chamado Arquivos de Dados Offline, com a extensão .ost. Esses
arquivos ficam localizados no caminho <unidade>.:\Usuários\<nome de usuário>\AppData\Local\
Microsoft\Outlook, onde <unidade> é a unidade de disco em que o Windows está, e <nome de
usuário> é a conta do usuário que está logado no momento.
• Guia Arquivo.: nessa guia, há vários recursos que vamos conhecer agora.
• Item Informações.: essa seção traz os dados de configurações, como as contas de diversos
provedores, e regras e alertas para organizar as mensagens.
• Abrir e Exportar.: essa seção permite importar dados de outras contas armazenadas em um
arquivo exportado .pst de outra conta. Também permite importar itens de calendário do Outlook
com extensão .ics ou .vcs, que são arquivos dados de calendários.
• Opções.: nessa seção, é possível configurar o comportamento do aplicativo em relação às
mensagens, calendário, tarefas, contatos etc.
• Assinaturas.: uma das configurações são as assinaturas de mensagens, que incluem, ao final da
mensagem, uma assinatura do remetente. Não é a mesma coisa que assinatura eletrônica ou
digital. É apenas uma assinatura do nome do remetente que o identifica ao final da mensagem.
Elas podem ser configuradas para serem inseridas automaticamente ao enviar uma mensagem
nova ou ao responder ou encaminhá-la.
Central de Confiabilidade.: essa seção permite configurar certificados digitais, assinaturas digitais e
criptografia. Na guia Segurança de E-mail, encontramos os certificados digitais e a criptografia.
Guia Página Inicial.: nessa guia, encontramos várias funcionalidades para trabalhar com as mensagens,
como observado na imagem abaixo. Veremos, a seguir, as principais funcionalidades dessa guia cobradas
em prova.
• Novo E-mail.: cria uma nova mensagem de e-mail.
• Novos Itens.: cria vários tipos de objetos, como uma nova mensagem, compromisso, reunião,
contato, tarefa, grupo de contato, solicitação de tarefa, fax da Internet etc.
• Ignorar Conversa.: move a mensagem atual e futuras para Itens Excluídos.
• Limpar.: remove mensagens redundantes da conversa selecionada.
• Lixo Eletrônico.: bloqueia o remetente, seu domínio e grupo, e envia a mensagem atual e futuras
desses remetentes bloqueados para a pasta Lixo Eletrônico.
• Excluir.: exclui o item atual, seja uma mensagem, pasta, contato, grupo etc.
• Arquivar.: move a mensagem atual para a pasta de Arquivo Morto.
• Responder.: responde ao remetente da mensagem atual.
• Responder a Todos.: responde ao remetente e a todos os destinatários, menos aos do campo Cco.
• Encaminhar.: encaminha a mesma mensagem para um novo destinatário que não está na lista dos
destinatários anteriores da mensagem.
• Reunião.: responde a mensagem atual com uma solicitação de reunião.
• Etapas Rápidas.: permite criar atalhos para ações rápidas, como mover a mensagem para uma
pasta, encaminhar para um destinatário específico excluir após responder a mensagem etc. Não é
a mesma coisa que criar regras, as quais veremos adiante. A principal diferença é que Etapas
Rápidas não são executadas automaticamente, pois precisa da ação do usuário. Já as regras são
automáticas.
• Mover: move a mensagem atual para outra pasta.
• Regras.: permite mover mensagens automaticamente para outras pastas com base no remetente,
no destinatário ou no tópico da conversa.
• Não Lido/Lido.: marca a mensagem como Lido ou Não Lido.
• Acompanhamento.: define um sinalizador para lembrar de acompanhar o item posteriormente.
Atenção! Os itens sinalizados aparecem na Barra de Tarefas Pendentes, Lista de Tarefas Diárias e
também no Painel de Tarefas.
• Catálogo de Endereços.: abre o catálogo de endereços para procurar nomes, números de
telefone, endereços de e-mail.
• Filtrar E-mail.: exibe apenas as mensagens que atendem ao critério do filtro, como status de
Lido/Não Lido, sinalizador etc.
• Enviar/Receber.: verifica novos itens, como mensagens de e-mail, compromissos do calendário e
tarefas em todas as pastas.
• Guia Enviar/Receber.: nessa guia, veremos as principais ações em relação às mensagens.
• Guia Exibir.: nessa guia, veremos as diversas formas de exibição de painéis, pastas e
mensagens.
• Modo de Exibição Atual.: permite alterar o modo de exibição das mensagens, podendo incluir ou
remover campos de exibição das mensagens, agrupamentos, classificação e filtragem.
• Mensagens.: exibir as mensagens agrupadas como conversas.
• Organização.: permite organizar os itens de exibição da mensagem, como remetente, assunto,
podendo agrupá-las por essas categorias.
• Layout: configura como os painéis de pastas, leituras e tarefas pendentes serão exibidos. Uma
atenção especial ao painel de leituras, o qual exibe o conteúdo do corpo da mensagem. Ele pode
ser exibido à direita ou abaixo das listas de mensagens ou, ainda, ser desativado. Isso já caiu
várias vezes em prova!
• Painel de Pastas.: exibe as pastas de todas as contas configuradas do usuário. Ele organiza
as pastas por conta, de forma que cada conta configurada exiba suas próprias pastas. Veja o Painel
de Pastas abaixo.
• Painel de Visualização de Mensagens.: exibe a lista de mensagens, podendo ser ordenadas
por remetente, assunto, data, categoria, sinalizador etc. Veja o Painel de Visualização de
Mensagens abaixo.
• Painel de Leitura.: exibe o conteúdo da mensagem selecionada. Pode ser exibido abaixo ou no
lado direito da lista de mensagem. Veja o Painel de Leitura abaixo.
REDES SOCIAIS
INTRODUÇÃO
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.
QUANDO SURGIU
Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou também para o
mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por muitos como a primeira rede
social moderna, pois já permitia que usuários tivessem um perfil e adicionassem outros participantes,
em um formato parecido com o que conhecemos hoje. O site pioneiro, que em seu auge chegou a ter
3,5 milhões de membros, foi encerrado em 2001, mas já não era o único. No início do milênio,
começaram a brotar páginas voltadas à interação entre usuários: Friendster, MySpace, Orkut e hi5 são
alguns exemplos de sites ilustres no período. Muitas das redes sociais mais populares em atividade no
momento também surgiram nessa época, como LinkedIn e Facebook. Até recentemente, pouca gente
imaginava que as redes sociais teriam um impacto tão grande quanto possuem hoje. Mas o desejo de
se conectar com outras pessoas de qualquer lugar do mundo tem feito com que pessoas e
organizações estejam cada vez mais imersas nas redes sociais.
Não por acaso, uma pesquisa da Hootsuite aponta que, até o final de 2016, 2,8 bilhões de pessoas
usavam redes sociais no mundo. E é nesse contexto que empresas também têm visto a possibilidade
de se comunicarem com seu público-alvo de forma mais intensa, estando presentes nas redes sociais.
Para se ter uma ideia, uma pesquisa da Social Media Trends de 2017 afirma que a maioria das
empresas apresentam um (31,7%) ou dois (31%) profissionais envolvidos com as redes sociais. No
Brasil, 92,1% das empresas estão presentes nelas.
REDES SOCIAIS X MÍDIAS SOCIAIS
Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos podem ser
usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para tornar interativo o
diálogo entre pessoas; já rede social é uma estrutura social formada por pessoas que compartilham
interesses similares, conforme já detalhamos no item anterior. O propósito principal das redes sociais é o
de conectar pessoas. Você preenche seu perfil em canais de mídias sociais e interage com as pessoas com
base nos detalhes que elas leem sobre você. Pode-se dizer que redes sociais são uma categoria das mídias
sociais. Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e
as já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos
como mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou
disponível na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com
outras pessoas. No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais
— talvez por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras
pessoas. Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se
juntarem por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só
se interligam em redes porque têm interesses comuns.
• Compartilhar a visão da empresa: as redes sociais são uma espécie de vitrine da sua empresa; são
nelas que você poderá mostrar a visão do negócio, no que acredita;
• A personalização da mensagem e interação direta com o cliente: nas redes sociais, é possível ter um
relacionamento muito mais customizado e direto com cada cliente ou possível cliente, já que você
pode entrar em contato com cada um, seja para resolver problemas ou descobrir novas informações;
• Possibilidade de segmentação do público: ao publicar nas redes sociais, é possível segmentar seus
posts de acordo com as características da audiência, direcionando seus esforços para aquelas parcelas
do público que possuem mais afinidade com sua solução;
• Poder saber mais sobre cada um dos seus clientes: as pessoas compartilham seus gostos, desejos e
outras informações que podem ser valiosas para as empresas na hora de se aproximarem do seu
público-alvo. Fique atento ao que é relevante para sua audiência para conectar-se melhor a ela;
• Possibilidade de vender por estes canais: da mesma forma que é possível se relacionar com o público
por meio das redes sociais, é também possível utilizá-las para vender seus produtos ou serviços,
principalmente se você abordar aquela audiência que já tem um relacionamento com você e já se
mostra madura para a compra;
• Criar um ambiente controlado pela marca: independentemente de quem é o seu público, ele vai estar
em alguma rede social;
• Possibilidade de divulgação para empresas com baixo orçamento: ao contrário dos meios
tradicionais, anunciar nas redes sociais possui um custo mais baixo, além da vantagem de que na web
é muito mais fácil mensurar os resultados;
• Informação em tempo real: as redes sociais permitem comunicar mensagens de marca urgentes em
um canal oficial. Isso é muito importante no caso de gestão de crise por exemplo, em que é necessário
que a marca se posicione rapidamente, evitando assim que tome maiores proporções.
Você pode achar que redes sociais são todas iguais, mas não é bem assim.
São aquelas em que os usuários têm como objetivo criar relacionamentos profissionais com outros
usuários, divulgar projetos e conquistas profissionais, apresentar seu currículo e habilidades, conseguir
indicações, empregos etc.
FACEBOOK
O Facebook é de longe a rede social mais popular do planeta — e, consequentemente, do Brasil. Quem
nunca ouviu a brincadeira, principalmente para relacionamentos, de que “se não está no Facebook é
porque não é oficial”? É a rede social mais versátil e completa. Um local para gerar negócios, conhecer
pessoas, relacionar-se com amigos, informar-se, divertir-se, debater, entre outras coisas. Para empresas, é
praticamente impossível não contar com o Facebook como aliado em uma estratégia de Marketing Digital,
seja para gerar negócios, atrair tráfego ou se relacionar com clientes.
INSTAGRAM
O Instagram foi uma das primeiras redes sociais exclusivas para acesso mobile. É verdade que hoje é
possível acompanhar as atualizações em desktop, mas o produto é todo voltado para ser usado no celular.
É uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação
de filtros. Originalmente, uma peculiaridade do Instagram era a limitação de fotos para uma formato
quadrado, imitando as fotografias vintage, como as de câmeras Polaroid. Em 2012, o aplicativo foi
adquirido pelo Facebook por nada menos que 1 bilhão de dólares. Desde a aquisição, a rede social mudou
bastante e hoje é possível postar fotos em diferentes proporções, vídeos, Stories, boomerangs e outros
formatos de publicação.
LINKEDIN
O LinkedIn é a maior rede social corporativa do mundo. Assemelha-se bastante com as redes de
relacionamento, mas a diferença é que o foco são contatos profissionais — ou seja, em vez de amigos,
temos conexões, e em vez de páginas, temos companhias. É usado por muitas empresas para
recrutamento de profissionais, para troca de experiências profissionais em comunidades e outras
atividades relacionadas ao mundo corporativo.
YOUTUBE
O YouTube é a principal redes social de vídeos online da atualidade, com mais de 1 bilhão de usuários
ativos e mais de 500 milhões de vídeos visualizados diariamente. Foi fundado em 2005 por Chad
Hurley, Steve Chen e Jawed Karim. O sucesso meteórico fez com que a plataforma fosse adquirida pelo
Google no ano seguinte, em 2006, por 1,65 bilhão de dólares.