You are on page 1of 134

Agência Nacional do Petróleo, Gás Natural e Biocombustíveis - ANP

Técnico Administrativo

1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão,
de busca e pesquisa................................................................................................................................. 1
2 Rotinas de proteção e segurança. 3 Segurança da informação. ..................................................... 37
4 Principais aplicativos comerciais para edição de textos e planilhas eletrônicas. ............................. 54
5 Noções de organização de bancos de dados. ............................................................................... 114

Candidatos ao Concurso Público,
O Instituto Maximize Educação disponibiliza o e-mail professores@maxieduca.com.br para dúvidas
relacionadas ao conteúdo desta apostila como forma de auxiliá-los nos estudos para um bom
desempenho na prova.
As dúvidas serão encaminhadas para os professores responsáveis pela matéria, portanto, ao entrar
em contato, informe:
- Apostila (concurso e cargo);
- Disciplina (matéria);
- Número da página onde se encontra a dúvida; e
- Qual a dúvida.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhá-las em e-mails separados. O
professor terá até cinco dias úteis para respondê-la.
Bons estudos!

1
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

1 Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca e
pesquisa.

Aplicativos Comerciais de Navegação

A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs ...
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:
Navegadores de Internet
Nome Observações

Desenvolvido pela Microsoft, e disponível em todos os sistemas
operacionais Windows a partir do 98.
Internet Explorer
O Chrome é desenvolvido pela empresa Google, é gratuito e possui
código aberto, também pode ser instalado em qualquer sistema operacional
Chrome (Linux, Windows, Mac, Celulares).

Desenvolvido pela empresa Mozilla Foundation, também é gratuito e
possui código aberto, também pode ser instalado em qualquer sistema
Mozilla Firefox operacional (Linux, Windows, Mac, Celulares).

Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera

Para nossos estudos, tomaremos por base o Internet Explorer.

INTERNET EXPLORER1
O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.

1 Fonte: http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm

1
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.

Velocidade
Menos tempo agora é gasto no carregamento de determinados dados JavaScript. A atualização
Chakra JIT possibilita uma melhor conexão a sites por meio da “leitura” de elementos cada vez mais
populares em ambiente online – ao suportar a APIs de Object ECMAScript 5 e ECMAScript 6, por
exemplo, o Internet Explorer 11 mostra-se altamente eficiente ao processar Objects.
A otimização de desempenho em JavaScript faz com que o navegador apresente uma velocidade 30%
superior de acesso a sites quando comparado ao seu “concorrente mais próximo” (Google Chrome). Se
o Internet Explorer 10 for levado em conta, uma melhoria de 9% na velocidade de navegação será também
notada.

Um browser para desenvolvedores
Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.

CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plugins é uma das possibilidades inauguradas pelo Internet Explorer 11.

Sites fixos
Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.

2
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Ou no atalho da área de trabalho.1. Para abrir o Internet Explorer 11. Diferenças entre o browser para Windows 8 e 7 O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou 8. Noções básicas sobre navegação2 Mãos à obra. Atalho de acesso ao Internet Explorer Tela do IE 11 no Windows 7 2 Fonte: http://windows.microsoft. Dessa forma. Confira abaixo alguns dos principais pontos não abarcados pelo IE 11: A barra de pesquisas é exibida na altura superior do navegador.1 não apenas em desktops. mas também em plataformas móveis.com/pt-br/windows-8/browse-web-internet-explorer-tutorial 3 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . clique em “Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem. As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7. A nova forma de visão de abas não está disponível para o Windows 7. o Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações. Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8. algumas diferenças se mostram existentes entre a versão do browser para o Windows 8 e Windows 7. toque ou clique no bloco Internet Explorer na tela Inicial. Protocolo SPDY não suportado pelo Windows 7. Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7.

1. 2. Há três maneiras de utilizá-la: Barra de endereços IE 11 Para navegar. aplicativos e pesquisa enquanto digita. permitindo voltar para sites visualizados antes do atual ou depois usando o botão avançar. Sites mais frequentes Para pesquisar. Ela permanece fora do caminho quando não está em uso para dar mais espaço para os sites. 4 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Ou toque. Basta tocar ou clicar em uma das sugestões acima da barra de endereços. pesquisar ou receber sugestões em um só local. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para ver sugestões de sites. ou clique. na barra de endereços para ver os sites que mais visita (os sites mais frequentes). Para que a barra de endereços apareça.Barra de endereços A barra de endereços é o seu ponto de partida para navegar pela Internet. Pesquisar Ir Para obter sugestões.Voltar e Avançar: Auxilia na navegação. passe o dedo de baixo para cima na tela ou clique na barra na parte inferior da tela se estiver usando um mouse. Ela combina barra de endereços e caixa de pesquisa para que você possa navegar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a Internet com o mecanismo de pesquisa padrão. Insira uma URL na barra de endereços para ir diretamente para um site.

fechar e alternar os sites. 4. A barra de guias mostra todas as guias ou janelas que estão abertas no Internet Explorer. segurança e configurações do IE. Duas janelas podem ser exibidas lado a lado na tela. 5 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Em seguida. em seguida. Abra uma janela e arraste-a de cima para baixo. Feche as guias tocando ou clicando em Fechar no canto de cada guia. Você pode ter até 100 guias abertas em uma só janela. para o lado direito ou esquerdo da tela. Ícone botão nova guia (Atalho: CTRL + T) Usando várias janelas de navegação Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Obs: Você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela para abrir sites e fazer pesquisas rapidamente. cada um separado em uma guia diferente Abrindo e alternando as guias Abra uma nova guia tocando ou clicando no botão Nova guia. Sugestão de sites 3. Abra o botão Configurações. pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do mouse) na tela Inicial e. Em seguida. toque ou clique em Opções e. altere Sempre mostrar a barra de endereços e as guias para Ativado. em Aparência. insira uma URL ou um termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados. IE 11 com três sites sendo visualizados. Para abrir uma nova janela. Alterne várias guias abertas tocando ou clicando nelas na barra de guias. arraste a outra janela a partir do lado esquerdo da tela. Com as guias.Ferramentas: Acesso a opções de impressão. você pode ter muitos sites abertos em uma só janela do navegador. toque ou clique em Abrir nova janela. para que seja mais fácil abrir.Guias: Multitarefas com guias e janelas.

números de cópias. 6 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . sem a opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel. Para evitar isto é só acessar a opção de visualizar impressão e configurar a página conforme as necessidades. Opção imprimir A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão. Tela de configuração da impressão A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para a impressora. qualidade de impressão. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em branco ou a impressão não cabe em uma única página. Ferramentas com opções do IE 11 Opções de configurações do IE 11: Imprimir: Acesso a configurações de impressão. etc.

Neste caso a solução para o problema é imprimir apenas a página 1. Visualização de impressão Na imagem acima a impressão foi configurada no 1. Para isto ao clicar na opções imprimir selecione a opção páginas e adicione o número da página a direita.reduzir para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando clicar no botão 3. Configurar página Arquivo Dá acesso as opções de exibição e visualização do navegador. 7 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .imprimir termos impressas duas páginas. Selecionando apenas a página 1 para impressão A opção de configurar página permite configurar a página para impressão.modo paisagem e selecionada a opção 2. uma com o conteúdo e outra apenas com um cabeçalho e rodapé.

ou toque ou clique no botão Ferramentas de guia Botão Ferramentas de guia e em Nova guia InPrivate. Interagir em redes sociais. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais controle sobre sua privacidade. pode navegar normalmente. passe o dedo de baixo para cima na tela (ou clique nela) para mostrar os comandos de aplicativos. Quando você usa uma guia InPrivate. Segurança Configurações de segurança para navegação. o histórico de pesquisa e o histórico de páginas da Internet são excluídos quando o navegador é fechado. Estas são algumas das maneiras pelas quais você pode proteger melhor a sua privacidade durante a navegação: Opções de segurança Use a Navegação InPrivate. Para abrir uma nova guia InPrivate. Os navegadores armazenam informações como o seu histórico de pesquisa para ajudar a melhorar sua experiência. mas os dados como senhas. compartilhar e trabalhar: você provavelmente faz tudo isso diariamente na Internet. Visualização da opção arquivo acessado através da opção ferramentas Zoom Permite configurar o tamanho que aparece as informações da página. fazer compras. o que pode disponibilizar suas informações pessoais para outras pessoas. estudar. 8 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .

aprendem a forma como você interage com eles. controlar o histórico e níveis de segurança. você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas preferências de privacidade para os sites que visita. os links em que você clica e os produtos que você adquire ou analisa. O rastreamento refere-se à maneira como os sites. Na guia geral é possível configurar a página inicial. os provedores de conteúdo terceiros. controlar o que irá aparecer ao abrir A guia segurança permite configurar os o navegador. No Internet Explorer. Exemplo de navegação InPrivate Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade. Opções da Internet Aqui é onde ficam a principais configurações do Internet Explorer. etc. Isso pode incluir o rastreamento das páginas que você visita. aparências. os anunciantes. 9 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .

preenchimento automático e cookies e pop-ups Feeds. 10 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Conteúdo permite configurar o uso de Guia privacidades dá o controle sobre certificados. seus complementos. Programas permite configurar os programas Conexão permite gerenciar com qual que funcionam em conjunto com o IE e conexão será realizado o acesso à internet.

aponte para o canto inferior direito da tela. Dessa maneira. como seus sites de notícias ou blogs favoritos. Ícone de acesso a página inicial Lendo.1 a partir do Windows 8 e entrado usando sua conta da Microsoft. Em seguida. (Se você tiver feito a atualização para o Windows 8. toque ou clique no botão Favoritos para mostrar a barra de favoritos.Favoritos: Salvar um site como favorito é uma forma simples de memorizar os sites de que você gosta e que deseja visitar sempre. 6. em Home pages.Página inicial: As home pages são os sites que se abrem sempre que você inicia uma nova sessão de navegação no Internet Explorer. toque ou clique em Adicionar. os sites que você visita com mais frequência estarão prontos e esperando por você. salvando e compartilhando conteúdo da Internet 11 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Você pode escolher vários sites. Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Ícone de acesso aos favoritos Obs: Você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos. (Se você estiver usando um mouse. a serem carregados na abertura do navegador. Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site atual se estiver em um site que gostaria de transformar em home page. todos os favoritos já existentes terão sido importados automaticamente. Toque ou clique em Adicionar a favoritos e. Avançadas – Trás opções mais conplexas de configurações do IE 5.) Toque ou clique em Opções e. Passe o dedo da borda direita da tela e toque em Configurações. em seguida.) Vá até um site que deseja adicionar. toque ou clique em Gerenciar. mova o ponteiro do mouse para cima e clique em Configurações.

para que as matérias sejam destacadas. basta tocar ou clicar no ícone novamente. escolha um estilo de fonte e um tamanho de texto. basta compartilhá-lo com sua Lista de Leitura em vez de enviá-lo por email para você mesmo ou de deixar mais guias de navegação 12 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . aponte para o canto inferior direito da tela. Quando quiser retornar à navegação. Estas são algumas opções de estilo que você pode selecionar. Ícone modo de exibição de leitura Um artigo da Internet com o modo de exibição de leitura desativado Um artigo da Internet com o modo de exibição de leitura ativado Para personalizar as configurações do modo de exibição de leitura Passe o dedo da borda direita da tela e toque em Configurações.) Toque ou clique em Opções e. como anúncios. procure pelo ícone Modo de exibição de leitura Ícone Modo de exibição de leitura na barra de endereços. mova o ponteiro do mouse para cima e clique em Configurações. (Se você estiver usando um mouse. em Modo de exibição de leitura. O Modo de exibição de leitura retira quaisquer itens desnecessários. Ao examinar seu conteúdo online favorito. Para salvar páginas na Lista de Leitura Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde. Toque ou clique no ícone para abrir a página no modo de exibição de leitura.

sobre assuntos de seu interesse.groups. religião. Existem milhares de grupos. Hardware. Existem também ferramentas para que os participantes possam compartilhar arquivos. com conteúdo realmente muito bom. deixar lembretes e.br: Serviço muito semelhante ao do Yahoo. Word.com. vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer.br/View/premium/resources/downloads. em um fórum de Saúde Pública. descrevendo a dúvida. pois em fóruns muito movimentados. Access. etc. é um recurso presente nos navegadores de Internet que permite que você navegue 3 Fonte: http://cursocacos. Passe o dedo desde a borda direita da tela e toque em Compartilhar. e resolver dúvidas através da Internet.(UFRB – Contador – FUNRIO/2015 . Disponibiliza milhares de fóruns de discussão e também permite que você crie seus próprios fóruns.com.http://www. trabalhos escolares. .com: Um dos maiores sites com grupos de discussão em Português. dicas de segurança na Internet. aponte para o canto superior direito da tela. dar dicas interessantes. Vejam que desta forma um fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e dicas. informática. diariamente). Trata-se. Banco de dados. . Você pode adicionar artigos. ecologia. 2) receber um único e-mail. por data de postagem. estabelecer contatos e viabilizar ricos processos de aprendizado. Você também tem diferentes opções para ter acesso às mensagens. 3) consultar as mensagens diretamente via Internet. tais como: Windows XP.yahoo. basicamente.http://br. Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das informações desejadas. existem fóruns que permitem que cada participante disponibilize uma ou mais fotos.br/: Excelentes fóruns. Um Fórum ou Grupo de Discussão é. em Adicionar.com. divididos em categorias. Questões 01. Estão também disponíveis ferramentas para pesquisar nas mensagens arquivadas e para ordená-las por assunto. mova o ponteiro do mouse para baixo e clique em Compartilhar. se um ou mais deles souber a resposta. também. São realmente muitas opções. empreendedorismo. Existem fóruns sobre os mais variados assuntos. Menu tradicional do IE 11 Grupos de Discussão3 Um Fórum de Discussão é. portanto. críticas e indignações.php?id_download=76 13 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . para que todos compartilhem a dica.http://www. desde assuntos esotéricos. um espaço de interatividade. por autor e assim por diante. geografia. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum. de um espaço democrático onde é possível expor ideias.msn. Você também tem a opção de criar um ou mais fóruns. uma ferramenta que permite que um grupo de usuários. com todas as mensagens do dia (eu recomendo esta opção). PowerPoint. Excel. possam trocar informações sobre um determinado assunto ou tema. (Se usar um mouse. ainda. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. programação. Se você se inscreve em um fórum hoje. para os Fóruns construídos especificamente para a Internet. Essa regra básica vale. As mais comuns são: 1) receber cada mensagem individualmente via e-mail (eu não recomendo esta opção. em seguida. esportes de aventura. desde que o fórum foi inaugurado. você poderá acessar todas as mensagens postadas anteriormente. Todas as mensagens “postadas” no fórum são arquivadas. O link para o conteúdo será armazenado na Lista de Leitura. . relacionados aos mais diversos assuntos de informática. segurança na Internet. abertas. Em um Fórum-web.) Toque ou clique em Lista de Leitura e.Adaptada) A navegação privativa. Redes de computadores. podem participar usuários interessados em aprender mais sobre Saúde Pública. etc. trocar informações com outros internautas. Por exemplo. etc. você pode "depositar" suas dúvidas. são geradas centenas de mensagens. história. também chamada de anônima ou oculta. No Internet Explorer 11 é possível acessar o menu clássico pressionando a tecla ALT. Windows 2000.babooforum. antes de qualquer coisa. sem sair da página em que você está. ele coloca a resposta no fórum. Os demais participantes acessam a mensagem e.

Adaptada) Considere a imagem do site de busca BING carregada no navegador Internet Explorer 11 (configuração padrão). uma sessão de navegação privativa pode ser identificada com qual indicação no lado esquerdo da barra de endereços? (A) A palavra Anonymous. (D) Os botões ➁ e ➃ possuem a mesma função.Adaptada) Considerando que a figura a seguir ilustre uma janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional Windows 7. (CBTU-METROREC .Técnico em Enfermagem – FUNCAB/2014 - Adaptada) Um usuário da última versão do navegador MS Internet Explorer em português quer acessar a funcionalidade que auxilia na localização de uma palavra dentro de uma página. (D) Uma tarja na cor roxa. (A) O botão ➀ permite ativar a atualização da página atual. 14 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . (C) O botão ➂ permite o acesso ao histórico das páginas encerradas. (C) A palavra Hidden.Técnico de Gestão – Administração – CONSULPLAN/2014 . 04. (B) O botão ➁ interrompe a carga em andamento. ele deve digitar a tecla de atalho: (A) F1 (B) CTRL + A (C) CTRL + F (D) CTRL + J 03. (E) O botão ➄ permite acesso ao Favoritos.Assistente Socioeducativo . (Prefeitura de Paulista – PE – Digitador – UPENET/2014 . assinale a alternativa que contém a afirmação CORRETA. (E) A palavra InPrivate. 02. Nesse caso. na Internet sem guardar informações sobre os sites e páginas que você visitou. (B) A imagem de um espião. No Microsoft Internet Explorer 11.(SEDS-TO .

o usuário pode realizar um processo de visualização prévia do documento que proporciona a noção real de como o documento será efetivamente impresso. (C) Preferências. no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o procedimento. Para evitar o desperdício de papel. no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o procedimento. selecionar Segurança e clicar em Visualização de Impressão. (CBTU – METROREC . selecionar Configurar Impressão e clicar em Visualização de Impressão. selecionar Configurar Impressão e clicar em Visualização de Impressão. (D) Conteúdo. clicar em Opções da Internet e na janela que é exibida selecionar a guia: (A) Geral. (D) Ferramentas . (B) Ferramentas selecionar Imprimir e clicar em Visualização de Impressão. 05. Respostas 01. ocupando mais de uma página.Resposta: E Tela de navegação anônima (Atalho: Ctrl+Shift+P) 15 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .Técnico de Enfermagem do Trabalho – CONSULPLAN/2014) Um usuário está utilizando o navegador Internet Explorer 11 para realizar a impressão de um boleto bancário. foram efetuadas diversas impressões que ficaram desconfiguradas. O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas. Na tentativa de realizar a impressão do documento. no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o procedimento. executando como procedimento: clicar no botão: (A) Preferências. no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para confirmar o procedimento. (B) Geral. (C) Conteúdo. Este recurso pode ser acessado.

Acesso a tela de favoritos 16 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . CTRL + F (Localizar na página) – CTRL + A (Selecionar Tudo) CTRL + J (Exibir downloads) F1 (Ajuda) 03. Resposta: C Segue abaixo as imagens dos menus com os atalhos citados na questão destacados. 02. Resposta: C Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.

no campo 2.Home Page clicar no botão 3. Resposta: B É necessário acessar a visualização de impressão através do passos: Ferramentas selecionar Imprimir e clicar em Visualização de Impressão. conforme apresentado na imagem abaixo.Usar Atual e clicar no botão 4. Acessando o histórico através do favoritos 04. Resposta: A 1.Ok para confirmar o procedimento. 17 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Opções utilizadas para definir uma Home page no IE 11 05.Geral.

Comunicar Visualizar mensagens na lista de mensagens Saiba em uma olhada quais mensagens devem ser lidas e tratadas primeiro. mas também criado para ajudá-lo a se concentrar no que é importante.office. Dentre as mais utilizadas. Ou inicie uma conversa por mensagem instantânea do Lync para um chat em tempo real. Ele é mais limpo. Estes programas podem ser de empresas diferentes mas conseguem se comunicar. Responder mais rápido com respostas embutidas Responda com um clique. dos calendários e dos contatos.com/pt-br/ 18 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . e o gratuito Thunderbird. Acesso a visualização de impressão Correio Eletrônico O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Existem diversos programas de corrreio que você pode utilizar. Uma característica comum dos programas de correio eletrônico é que eles permitem que você componha. Para nossos estudos. da Mozilla Foundation. com uma exibição clara do email. receba mensagens e depois organize-as. digitando sua mensagem diretamente no Painel de Leitura. envie. MS OUTLOOK 20134 A primeira coisa que você verá quando abrir o Outlook é uma nova aparência. 4 https://support. destacamos o MS Outlook. contido na suíte de aplicativos Office da Microsoft. tomaremos por base o MS Outlook.

Com um sinalizador. Além disso. Sinalizar mensagens de entrada para acompanhamento É possível que algumas mensagens exijam mais tempo para serem respondidas. na parte superior da lista de mensagens. siga um destes procedimentos: 19 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . siga este procedimento: Em qualquer pasta na sua caixa de email. você terá uma indicação visual de que deseja retornar a essas mensagens posteriormente. Na lista de mensagens. clique em Não Lidos (conforme mostrado abaixo). Use os comandos nas listas de mensagens para obter uma ação rápida Sinalize. exclua ou marque suas mensagens como lidas ou não lidas com comandos práticos na lista de mensagens. Exibir somente mensagens não lidas Para ver apenas as mensagens que você ainda não leu. você pode se concentrar nas mensagens desejadas. com os botões Todos e Não Lidos na caixa de entrada.

Se você fixar a espiada nas Tarefas no lado direito da janela do Outlook. bem como todas as tarefas criadas. Clique em para sinalizar a mensagem para acompanhamento hoje. em seguida. clique na guia Mensagem. Clique com o botão direito do mouse em para selecionar outras opções de data. insira a data e a hora em que o pop-up de lembrete deverá aparecer. Na caixa de diálogo Personalizado. emAcompanhar e. Se você tiver aberto a mensagem e a estiver lendo em sua própria janela. a mensagem sinalizada também aparecerá nesse local. clique na data em que deseja fazer o acompanhamento. em seguida. Por exemplo. clique em Adicionar Lembrete. em seguida. 20 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . recomendamos que você altere o texto Sinalizar como padrão para uma descrição ou ação. Definir um lembrete para itens mais importantes Se houver muitas mensagens sinalizadas. Especificar quando você deseja acompanhar A espiada nas Tarefas na Barra de Navegaçãomostra todos os itens sinalizados. Clique com o botão direito do mouse no sinalizador e. porém um lembrete é um pop-up e chama atenção??? — da mesma forma que os alertas exibidos para reuniões ou compromissos que estão prestes a começar. Os sinalizadores são lembretes visuais sutis. você poderia digitar Enviar a Leonor uma resposta para a pergunta sobre permissão???. Como a caixa Lembrete já está marcada. Os lembretes podem ser úteis nesse caso. clique em Adicionar Lembrete. talvez você não veja uma mensagem importante. Clique com o botão direito do mouse no sinalizador e.

Para excluir a mensagem. clique em uma das opções. clique com o botão direito do mouse no sinalizador e. Próxima Semana ou Sem Data. Protocolo IMAP e do Microsoft Hotmail. nem recuperar a mensagem. clique em Amanhã. pressione . mas que não têm uma data limite. quando você selecione ou aponta para uma mensagem. A opção Sem Data está disponível quando você sinaliza mensagens e pode ser definida como o Clique Rápido. aparece o ícone . em seguida. Para ignorar a pasta Itens Excluídos e excluir a mensagem permanentemente. clique com o botão direito do mouse em qualquer sinalizador. Você não poderá mudar de ideia depois. clique na guia Mensagem. A opção Personalizado permite inserir uma data específica para itens sinalizados. Se a mensagem está aberta em sua própria janela. você poderá definir essa opção como o Sinalizador Rápido — o tipo de sinalizador definido quando você clica pela primeira vez no sinalizador. Quando a pasta é esvaziada para contas POP3. Esta Semana. Quando uma mensagem é excluída no Outlook 2013. Sem Data ou Personalizado. pressione Shift+Delete ou Shift+ . 21 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Na lista de mensagens. em Acompanhar e. Excluir uma mensagem Exclua as mensagens de que você não precisa mais ou não quer mais ver em suas pastas de email ou na Caixa de Entrada. Esta Semana. Próxima Semana. Insira a data e a hora em que o lembrete deverá aparecer Hoje é muito cedo — quero escolher outra data Para alterar a data ou a hora de acompanhamento do sinalizador ou do lembrete. em seguida. Essa opção é útil para itens sinalizados que necessitam de acompanhamento. ela é movida para a pasta Itens Excluídos. Amanhã. a mensagem se vai para sempre. Se alterar frequentemente Hoje para outra opção. clique em Mensagem > Excluir. Espere! Mudei de ideia Se a mensagem que você quer manter ainda está na pasta Itens Excluídos. clique em Definir Clique Rápido e escolha Hoje. Se a mensagem estiver aberta em sua própria janela. arraste-a da pasta Itens Excluídos para outra pasta. Na lista de mensagens. na lista de mensagens.

Gerenciar Dar uma espiada Dê uma olhada rápida em seu cronograma. por exemplo. Pessoas e Tarefas para uma navegação mais fácil. 22 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Calendário. precisar alternar do email para o calendário ou outros modos. Algumas contas do Microsoft Exchange Server são uma exceção. atualizações em redes sociais e até mesmo quando ele está disponível. Se ativado. informações da empresa. O período de tempo é definido pelo seu administrador do Exchange. Alternar rapidamente entre os principais elementos do Outlook Logo acima da barra de status na parte inferior da tela. enviar uma mensagem instantânea ou fazer uma chamada. No cartão. em um compromisso ou em detalhes sobre uma pessoa para quem você está enviando um email sem. Ele é um ponto único para toda a comunicação. você encontrará uma visão mais clara de Email. endereço. Personalizar sua Caixa de Entrada Renomeie as pastas em sua Caixa de Entrada e mova-as de acordo com sua forma de trabalhar. você pode recuperar as mensagens excluídas por um período limitado. você pode agendar uma reunião. email. Ver todos os detalhes de seus contatos em um lugar O Cartão de Visita reúne todos os principais detalhes de um contato em um lugar: telefone.

com com o Outlook para organizar todos os planos em um só lugar. do Exchange e do SharePoint Conecte-se ao Outlook. assim. Depois disso. O Microsoft Outlook 2013 organiza seus emails. você estará pronto para começar a receber e enviar email. Um lugar para todos os seus emails e documentos de projetos nas Caixas de Correio da Equipe Dê a todas as pessoas de sua equipe acesso a uma pasta. quando quiser Pesquise email. Localizar Localize o que você deseja. A configuração é executada automaticamente se você usava uma versão anterior do Outlook no mesmo computador.com (antigo Hotmail). Tudo começa com sua conta de email. compromissos do calendário e contatos para encontrar as informações necessárias rapidamente. Vamos dar uma olhada rápida nestas etapas básicas. criar contatos e trabalhar com tarefas. contatos. você pode começar a trabalhar com emails. 23 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . usar o calendário. calendários. tarefas e listas de tarefas pendentes em um único lugar. pois ela já está na visão de Calendário.E. agora você pode sincronizar as Tarefas do Outlook. um calendário e uma lista de tarefas da equipe para gerenciar em trânsito. Vai chover ou fazer sol? Você não precisa procurar a previsão do tempo local. a Configuração Automática de Conta será iniciada da primeira vez que você abrir o Outlook e o guiará pelo processo. transformá-los em tarefas ou compromissos e armazenar as pessoas com quem você interage em seus contatos. você não precisa de um conector especial para se conectar ao Outlook. Configurar uma conta de email A primeira etapa é configurar sua conta. Caso contrário. se você usa Tarefas para planejar cada detalhe da sua vida. usando os recursos combinados do Outlook. para que nunca precise lembrar de um endereço de email ou um número de telefone. anexos. juntamente com as condições atuais. A partir daí.com sem qualquer suplemento O Outlook 2013 inclui suporte interno para o Exchange ActiveSync.

Se você não tiver essas informações. seu provedor de email poderá fornecer os detalhes. pressione Ctrl+Shift+M. clique em Novo Email. .No grupo Novo.Não vejo a caixa Cco. mas se a configuração automática falhar.Atalho de teclado Para criar uma mensagem de email. Normalmente isso é suficiente.Para criar uma mensagem de email. Criar uma nova mensagem de email No Mail. Criar uma mensagem de email . . o botão De será exibido e a conta que enviará a mensagem será mostrada. Ccou Cco e clique nos nomes desejados. Se quiser adicionar outra conta de email futuramente.Na caixa Assunto. endereço de email e uma senha.Para selecionar os nomes dos destinatários em uma lista no Catálogo de Endereços.Se várias contas de email estiverem configuradas no Microsoft Outlook 2013. . Como posso ativá-la? 24 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .Insira os endereços de email ou os nomes dos destinatários na caixa caixas Para. Cc e Cco. clique em Novo Email. Quando terminar. Atalho do teclado . Ela solicitará seu nome. pressione Ctrl+Shift+M. clique em Enviar. . clique em Para. Para alterar a conta.Clique em Página Inicial. clique em De. Separe vários destinatários com ponto-e-vírgula. digite o assunto da mensagem. o Outlook perguntará mais algumas informações. clique em Arquivo > Configurações da Conta para iniciar a Configuração Automática da Conta. como o nome do seu servidor de email. . . .

.Para exibir a caixa Cco para esta e todas as mensagens futuras. Responder a Todos ou Encaminhar. considere se todos precisam ver a sua resposta. clique em Responder. Remover um destinatário Clique no nome e pressione Delete. Você também pode digitar o nome ou o endereço de email do destinatário na caixa. o remetente da mensagem é automaticamente adicionado à caixa Para. clique em Responder. clique na caixa Para. você pode enviar uma resposta apenas para o remetente ou. No Painel de Leitura. principalmente quando a mensagem tiver sido enviada para muitas pessoas ou listas de distribuição. você poderá encaminhar a mensagem para outras pessoas. Escreva sua mensagem. clique em Opções e. Em 25 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Cc ou Cco e selecione um destinatário. De modo semelhante. Responder ou encaminhar uma mensagem de email Ao receber uma mensagem. na guia Página Inicial ou Mensagem. OBSERVAÇÃO Se você deseja abrir sua resposta em uma nova janela (para executar ações como alterar a fonte). quando você usa Responder a Todos. a caixa Para inclui automaticamente o remetente e todas as outras pessoas que receberam a mensagem original. Clique em Enviar. no grupo Mostrar Campos. clique no nome e pressione Delete.Depois de redigir a mensagem. Quando você responde a uma mensagem de email. se houver vários destinatários. marque a caixa Abrir respostas e encaminhamentos em uma nova janela. Cc e Cco. Cc ou Cco e insira o destinatário. Antes de clicar em Responder a Todos. clique em Enviar. clique em Cco. Responder a Todos ou Encaminhar. Se o Painel de Leitura está desativado ou se você abriu a mensagem em sua própria janela. DICA Se quiser que todas as respostas sejam abertas automaticamente em uma nova janela. clique no botão Pop-out. É possível adicionar ou remover destinatários nas caixas caixas Para. clique em Opções > Email. Adicionar um destinatário Clique em Para. Encaminhar ou responder a uma mensagem de email No Painel de Leitura ou na faixa de opções. clique em Responder. Além disso. no menuArquivo. Responder a Todos ou em Encaminhar. incluí-los também. Para remover um nome das linhas Para e Cc. Em Respostas e encaminhamentos. Para adicionar um destinatário. .

Anexos Quando você encaminha uma mensagem. Para alterar outras pastas de correio. Cada mensagem será encaminhada como anexos em uma nova mensagem. Se você decidir clicar emResponder a Todos. pois. na lista de mensagens. adicionar somente as pessoas que você realmente deseja incluir. contatos ou tarefas. clique em Exibir > Painel de Leitura e depois em Direita ou Parte Inferior. pressione e mantenha pressionada a tecla CTRL e clique em cada mensagem. Isso ocorre. como mensagens. Se posteriormente você quiser ativar o Painel de Leitura. clique em Exibir > Painel de Leitura > Desativar. clique na pasta e depois repita as etapas anteriores. uma visualização da mensagem e alguns anexos de arquivos. Cc e Cco estão vazias. Também é possível anexar outros itens do Outlook. nesse caso. Para desativar o Painel de Leitura. Insira pelo menos um destinatário na caixa Para. Quando você responde a uma mensagem. Em seguida. as caixas Para. geral. Isto fecha o Painel de Leitura apenas para a pasta em que você está. como documentos do Microsoft Office aparecem no Painel de Leitura. ela inclui todos os anexos incluídos na mensagem original. depois. Quando você encaminha uma mensagem. no Painel de Pastas. os anexos não são incluídos. você enviaria o mesmo anexo que recebeu do remetente. DICA Se quiser encaminhar duas ou mais mensagens para os mesmos destinatários em uma mensagem. é preferível clicar emResponder e. você pode anexá-lo a sua mensagem. Ativar e desativar o Painel de Leitura Quando você clica nas mensagens na lista de mensagens. clique em Página Inicial > Encaminhar. 26 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Adicionar um anexo a uma mensagem de email Para compartilhar um arquivo. remova as pessoas que não precisam ver a sua mensagem.

clique em Responder. clique em Mensagem. 3. No grupo Incluir. clique em Mensagem > Anexar Arquivo.Clique em Item do Outlook. 2. . clique em Anexar Item. mensagem. Responder a Todos ou Encaminhar. Para as opções de Avançado. como outras mensagens de email. Responder a Todos ou Encaminhar. 4. Em Itens. para uma mensagem existente. DICA Ao compor uma mensagem. a uma mensagem. 27 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . clique nele e em Inserir. Anexar um item do Outlook a uma mensagem Você pode anexar item do Outlook. muitos ISP restringem o tamanho das mensagens que você pode enviar. contatos ou tarefas. Na janela de mensagem. tarefas. 2. para uma mensagem existente. podem ser incluídos com as mensagens enviadas. Crie uma mensagem ou.Aponte para Cartão de Visita e clique em Outros Cartões de Visita. Essa é a maneira mais fácil de encaminhar vários itens ou mensagens. clique em Mensagem. clique em Mostrar. . Crie uma mensagem ou. mantenha a tecla Ctrl pressionada enquanto você clica em cada contato. Navegue em sua lista de pastas para localizar a pasta que contém o item a ser anexado. 4. 3. Na janela de mensagem. Crie uma mensagem ou. clique em Responder. contatos ou itens de calendário. outros itens do Outlook. Além disso. No grupo Incluir. Clique em OK para adicionar o calendário à sua mensagem. como mensagens. Responder a Todos ou Encaminhar. Anexar um arquivo a uma mensagem 1. 1. para uma mensagem existente. além do tamanho da sua caixa de email. Selecione o calendário. você também pode anexar arquivos usando os comandos da guia Inserir no grupo Incluir ou arrastar arquivos de pastas no seu computador e soltá-los na janela da mensagem. Siga um destes procedimentos: . Anexar um arquivo. Navegue até o arquivo que você deseja anexar. intervalo de datas e detalhes a serem incluídos. clique em Anexar Arquivo. Na janela da mensagem. Para selecionar vários contatos. OBSERVAÇÃO Embora o Outlook não tenha um limite predefinido. Clique em um contato e depois em OK. clique em Responder. contato ou tarefa a uma mensagem de email Arquivos podem ser anexados a uma mensagem de email.Clique em Calendário. clique no item e depois em OK.

clique em Assinatura e clique na assinatura desejada. seu Cartão de Visita Eletrônico. ou até mesmo uma imagem de sua assinatura manuscrita. Adicionar uma assinatura de email às mensagens Crie assinaturas personalizadas que aparecem na parte inferior de suas mensagens. As assinaturas podem incluir texto. clique em Salvar como. é possível salvá-los como um grupo ou um de cada vez. Depois de abrir e exibir um anexo. Você também pode clicar com o botão direito do mouse no anexo e clicar em Salvar como. Adicionar uma assinatura Em uma nova mensagem. 2. Configurar uma assinatura para ser exibida automaticamente em todo email que você enviar 28 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . clique em Assinatura >Assinaturas. Salvar um anexo 1. você também pode anexar arquivos usando os comandos da guia Inserir no grupo Incluir ou arrastar arquivos de pastas no seu computador e soltá-los na janela da mensagem. Se a mensagem tem mais de um anexo. Criar uma assinatura Em uma nova mensagem. seu cartão de visita eletrônico. ou você pode escolher em quais mensagens incluir a assinatura. DICA Ao compor uma mensagem. imagens. um logotipo. clique em Novo. Na guia Anexos. Na guia Assinatura de Email. É possível realizar uma configuração para que as assinaturas possam ser adicionadas automaticamente a todas as mensagens de saída. Abrir um anexo Clique duas vezes no anexo. um logotipo ou até mesmo uma imagem de sua assinatura manuscrita. Clique no anexo no Painel de Leitura ou na mensagem aberta. Abrir ou salvar um anexo de mensagem de email Você pode abrir um anexo no Painel de Leitura ou em uma mensagem aberta. você pode salvá-lo. no grupo Ações. Adicionar uma assinatura a mensagens É possível criar assinaturas personalizadas para suas mensagens de email incluindo texto. imagens.

6. como uma sala de conferência. 2. 1. Inserir uma mensagem manualmente 1. Você receberá respostas às suas solicitações de reunião em sua Caixa de Entrada. 2. No Calendário. 5. 29 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Na lista Novas mensagens. Também pode editar o assunto clicando no texto de descrição. clique em Novo Compromisso. na lista Respostas/encaminhamentos. clique em (nenhuma). selecione a assinatura que deseja incluir. Em Calendário. clique em Assinatura e depois clique na assinatura desejada. clique em Assinatura e em Assinaturas. Em uma nova mensagem de email. No grupo Incluir. uma reunião inclui outras pessoas e pode incluir recursos. Caso contrário. Se quiser que uma assinatura seja incluída quando você responde ou encaminha mensagens. No grupo Incluir. nem reserva de recursos. 4. Criar um compromisso de calendário Compromissos são atividades que você agenda no seu calendário e que não envolvem convites a outras pessoas. Na guia Página Inicial. clique na conta de email à qual você deseja associar a assinatura. como salas de conferência. selecione a assinatura no corpo da mensagem e pressione Excluir. Para remover uma assinatura de uma mensagem aberta. Em Escolha a assinatura padrão. Agendar uma reunião No Outlook. pressione Ctrl+Shift+A. 3. na lista Conta de email. você pode arrastar o compromisso para uma data diferente. Atalho do teclado Para criar um compromisso. clique na guia Mensagem. pressionando F2 e digitando suas alterações. Você também pode clicar com o botão direito do mouse em um bloco de tempo na grade do calendário e clicar em Novo Compromisso. clique em Novo Email. Clique na guia Mensagem. selecione a assinatura.

compromissos e contatos. etc. mas não adiciona um lembrete automaticamente. Você pode adicionar ou remover lembretes para quase qualquer coisa no Outlook. No Calendário. selecione o período de tempo antes do compromisso ou da reunião para que o lembrete apareça. Para mensagens de email. 30 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Em Pessoas. Adicionar um contato Você pode capturar e organizar informações sobre pessoas criando contatos. contatos e tarefas Clique em Acompanhar> Adicionar Lembrete. datas de aniversário do contato. Os contatos são como cartões eletrônicos que armazenam as informações de uma pessoa. Para compromissos ou reuniões Abra um Compromisso ou uma Reunião e. pressione Ctrl+Shift+Q. Assim. ou podem incluir informações e detalhes. Clique com o botão direito do mouse no sinalizador na lista de mensagens para adicionar um lembrete. Atalho do teclado Para criar um contato de qualquer pasta no Outlook. na lista suspensa Lembrete. selecione Nenhum. vários telefones. se a mensagem estiver aberta. Atalho do teclado Para criar uma nova solicitação de reunião partir de qualquer pasta no Outlook. clique em Nova Reunião. clique em Novo Contato. Você pode sinalizar rapidamente mensagens de email como itens pendentes usando lembretes. Um contato pode ser bem básico. Ou. Para desativar um lembrete. clique em Acompanhar > Adicionar Lembrete. como endereços. incluindo mensagens de email. Criar um contato Contatos podem ser tão simples quanto um nome e um endereço de email. a mensagem aparece na espiada nas Tarefas e nas Tarefas. uma imagem. Definir um lembrete Os lembretes mostram uma janela pop-up de alerta para que você não perca uma data limite importante. pressione Ctrl+Shift+C.

Abra a mensagem para que o nome da pessoa seja mostrado em uma destas linhas: De:. Adicionar um contato de uma mensagem de email 1. Atalho Para criar um contato de qualquer lugar no Outlook. como um endereço. departamento. Ou. ou pode incluir mais informações. 3. 31 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . 1. Clique com o botão direito do mouse no nome apropriado e clique em Adicionar aos Contatos do Outlook. 2. Para:. Cc: ouCco:. Depois de salvar alguém como um contato. Clique em Salvar. Será aberta uma nova janela. O Outlook insere o endereço de email do contato na caixa Email e outras informações sobre o contato que estejam disponíveis na mensagem nas caixas apropriadas. Se um contato estiver em sua empresa. telefone e escritório. 2. você pode digitar as primeiras letras de seu nome em um novo email e o Outlook preencherá o endereço de email. pressione Ctrl+Shift+C. provavelmente serão incluídos seu cargo. No grupo Novo. Se você deseja criar imediatamente outro contato. Insira um nome e qualquer outra informação que você queira incluir do contato. você pode telefonar para essa pessoa sem nunca precisar procurar seu número de telefone. Clique em Pessoas na parte inferior da tela. vários telefones e uma foto. clique em Novo Contato ou pressione Ctrl+N. clique em Salvar e Fechar. clique em Salvar e Novo (desta forma. 2. você não tem que começar de novo em cada contato). com alguns cliques. Adicionar um contato do zero 1. na qual você pode preencher os detalhes que desejar. contendo um nome e um endereço de email. Depois de terminar de inserir novos contatos.

No novo Cartão de Visita. Clique na seta para baixo ao lado de Email e clique em Email 2. endereço de email ou endereço para correspondência para uma pessoa. Deseja adicionar outro contato da mesma empresa? Basta clicar na pequena seta para baixo ao lado de Salvar e Novo e clicar em Contato da Mesma Empresa. digite o primeiro endereço de email do contato na caixa Email. Localize a imagem que você quer usar na caixa Adicionar Imagem de Contato e clique em OK. Salvar mais de um endereço de email ou telefone Você pode salvar mais de um telefone. Outras maneiras de adicionar contatos 32 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Adicionar uma foto de seu contato Se você tem uma imagem da pessoa salva no computador (ou em algum outro local). O primeiro endereço de email será salvo e você poderá digitar o segundo no campo. 1. Clique no ícone da imagem na caixa do novo contato. 2. pode usá-la em suas informações de contato. Por exemplo: 1.

Dependendo do formato da mensagem. pressione Ctrl+Shift+K.pst é um arquivo exportado do Outlook em um formato que outro computador que execute o Outlook possa ler. .vbs e . 33 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . clique em Nova Tarefa. onde cada parte das informações do contato é separada por vírgula (.Obter contatos do Excel = Você pode usar o Assistente para Importação e Exportação para exibir informações de contato salvas em um arquivo do Excel. você pode imprimir itens como mensagens de email. .js) que podem conter vírus. contatos ou itens de calendário. Clique duas vezes em um anexo para abri-lo.exe. Abrir anexos As mensagens de email que incluem anexos são identificadas por um ícone de clipe de papel na lista de mensagens. . como . ou exibições maiores. Clique em Arquivo > Imprimir.pst = Um arquivo . Criar uma tarefa Muitas pessoas mantêm Lista de Tarefas Pendentes — em papel.Importar contatos de um arquivo . Atalho do teclado Para criar uma nova tarefa. o Microsoft Outlook 2013 bloqueia anexos potencialmente perigosos (incluindo arquivos .xls. os anexos são exibidos na caixa de anexos ou no corpo da mensagem. . Um arquivo . catálogos de endereços ou listas de conteúdo de pastas do Mail. um item de calendário ou uma tarefa Em Arquivo > Imprimir. você pode combinar várias listas em uma. na parte superior da mensagem. 1. 2. Clique em um item ou em uma pasta do Outlook que você queira imprimir. em uma planilha ou usando uma combinação de papel e métodos eletrônicos. No Outlook. Os anexos são seguros? Por padrão.csv ou . Em Tarefas.bat. Se o Outlook bloqueia algum arquivo de anexo em uma mensagem.csv significa "valor separado por vírgula").csv contém contatos que você exportou para um arquivo de texto. obter lembretes e controlar o andamento das tarefas. como calendários. um contato. Imprimir uma mensagem de email.xlsx ou . uma lista dos tipos de arquivos bloqueados é exibida na barra de informações.

Se estiver em dúvida. Além disso. siga este procedimento: 1. 2. Para voltar à mensagem. Para alterar o formato ao redigir uma mensagem. No grupo Formatar. Nesse caso. . Essas mensagens não são tão comuns e podem ser rapidamente identificadas quando você vê os ícones de anexo no corpo da mensagem. o formato da mensagem recebida é usado para sua resposta. Isso pode incluir um servidor de compartilhamento de rede seguro. confirme a autenticidade do anexo com o remetente. Você pode visualizar anexos no Painel de Leitura ou em mensagens abertas.Use um servidor compartilhado Convém solicitar ao remetente que salve o anexo em um servidor ou site FTP que você possa acessar. Além disso. Clique no anexo a ser visualizado e ele será mostrado em vez do corpo da mensagem. Compartilhar arquivos com segurança Se você quiser receber um arquivo de um tipo bloqueado pelo Outlook. o Microsoft Outlook 2013 não permite que você receba arquivos de determinados tipos (por exemplo. Visualizar anexos No caso de muitos anexos. Anexos bloqueados no Outlook Para ajudar a proteger o computador. como o SharePoint. Você também pode alterar o formato de mensagem padrão para que todas as mensagens enviadas usem um formato especificado. Alguns anexos não podem ser visualizados. Você pode clicar nesse link para acessar o arquivo e salvá-lo no computador. Por padrão. SEGURANÇA: Mesmo com a proteção do Outlook. clique em Mensagem ao lado dos anexos ou. mantenha o software antivírus do computador atualizado. o Outlook bloqueia esses arquivos. Clique em Formatar Texto. clique duas vezes no anexo para abrir o arquivo. não é necessário abrir o arquivo para ver o conteúdo.exe) como anexos. o formato da mensagem determina como o anexo é exibido na janela de mensagem do Outlook. . Mensagens com texto sem formatação ou de formato HTML Mensagens RTF Quando você responde a uma mensagem. devido ao seu potencial de introduzir vírus no computador. O remetente pode enviar um link para o anexo no servidor ou site FTP. ela não está disponível para mensagens com o formato RTF. clique em HTML. clique em Mostrar Mensagem. Por que alguns anexos aparecem no corpo da mensagem? Quando você anexa um arquivo a uma mensagem de email. Texto sem Formatação ou Rich Text. na guiaFerramentas de Anexo. 34 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . no grupo Mensagem. Nesse caso. embora a visualização esteja disponível para a maioria das mensagens. por padrão. clique duas vezes no anexo para abrir o arquivo. especialmente se for de alguém que você não conhece ou em quem confia. poderá solicitar ao remetente que o disponibilize sem usar o Outlook ou que diminua as chances de ele ser bloqueado pelo Outlook. tome cuidado ao abrir qualquer anexo. Veja a seguir algumas maneiras seguras de compartilhar arquivos com pessoas confiáveis.

No grupo Ações. No grupo Ações. Clique em Anexos. 4. clique em Salvar Todos os Anexos OBSERVAÇÃO: Se a mensagem estiver em formato RTF. Alterar os tipos de arquivo que são bloqueados Se você usa uma conta do Microsoft Exchange Server e o administrador do Exchange Server definiu as configurações de segurança do Outlook. Clique com o botão direito do mouse na área de trabalho e clique em Colar.docx. clique em Salvar como. Se a mensagem tiver mais de um anexo. esse administrador pode ajudá-lo. clique em OK. No Painel de Leitura ou na mensagem aberta.Use um utilitário de compactação de arquivo O uso de um utilitário de compactação.exe poderia ser renomeado como um arquivo do Word 2010 com a extensão . Localize o anexo na mensagem de email. Você também pode clicar com o botão direito do mouse no anexo e clicar em Salvar como.Tecnólogo – Sistemas – FCC/2014) Em seu site a Microsoft anuncia as seguintes novidades para os aplicativos do pacote MS Office 2013: I. você poderá economizar tempo salvando todos os anexos simultaneamente. siga este procedimento: 1.Renomeie o arquivo Você pode solicitar que o remetente renomeie o anexo usando uma extensão de nome de arquivo que o Outlook não reconheça como ameaça. como . 2. Esse procedimento envolve a edição do Registro no Windows. clique em um anexo. Clique em um local de pasta e em OK. Por exemplo. clique em um anexo. Clique com o botão direito do mouse no anexo e clique em Copiar. 1. OBSERVAÇÃO Se a mensagem estiver em formato RTF. clique em Salvar anexos e emOK. . Salvar todos os anexos Se uma mensagem contiver vários anexos. 1. Amplie um slide para chamar a atenção do público para uma tabela ou um gráfico durante a apresentação. clique na guia Arquivo. um arquivo executável com a extensão . Renomeie o arquivo para que ele use a extensão de nome de arquivo original. 2. 35 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Para salvar o anexo e renomeá-lo de modo a usar a extensão de nome de arquivo original. Há muitos utilitários de compactação de terceiros disponíveis. pode usar um procedimento avançado para desbloquear alguns tipos de arquivos. Responda e-mails com um clique e verifique as respostas rápidas fora da sua lista. No Painel de Leitura ou na mensagem aberta. Solicite a ele que ajuste as configurações de segurança na sua caixa de correio para que aceite anexos como aquele que foi bloqueado pelo Outlook. como o WinZip. III. Arraste uma imagem pelo seu documento sendo editado e o texto refluirá em tempo real. 5. Questões 01. 1. II. Na caixa de diálogo Salvar Todos os Anexos. O Outlook não reconhece essas extensões de nome de arquivo como ameaças potenciais. 3. Para selecionar vários anexos. 2. Você pode identificar mensagens RTF quando os anexos são exibidos no corpo da mensagem. Peça ao remetente para reenviar o anexo renomeado para você.exe. Clique em Anexos. 2. você poderá selecionar os anexos que devem ser salvos. Se você não usa uma conta do Exchange Server. Você pode identificar mensagens RTF quando os anexos são exibidos no corpo da mensagem. Clique em um local de pasta e em Salvar. Salvar anexos É possível salvar os anexos de mensagens em seu computador ou em um dispositivo removível. Clique com o botão direito do mouse no arquivo colado e clique em Renomear. clique com o botão direito do mouse no anexo e clique em Salvar como. . Portanto. 3. não bloqueia o novo anexo. cria um arquivo compactado com uma extensão de nome de arquivo diferente. como um disco rígido portátil ou uma unidade flash USB. (SABESP . mantenha a tecla Ctrl pressionada enquanto clica neles. 4. 3.

03. compromissos em um calendário. (C) definir o nível de prioridade da mensagem. WordArt. Nessa tela. V. Publisher. IV e V são. basta pousar o ponteiro do mouse sobre a opção Calendário do painel de navegação.Assistente Administrativo – Quadrix/2014) O MS Outlook 2013 é o programa do MS Office que gerencia o envio e o recebimento de e-mail. Nessa tela. aparece uma tela para escrever o e-mail a ser enviado. Project. formatação condicional e minigráficos. 04. (D) Outlook. (B) Visio. IV. (B) solicitar confirmação de leitura. aparece uma tela para escrever o e- mail a ser enviado. (CRB 3ª Região/SP E MG . PowerPoint. II. PowerPoint. deve-se selecionar Pessoas no painel de navegação e clicar em Nova Reunião na guia Página Inicial. (CRB 3ª Região/SP E MG . NÃO é possível: (A) disponibilizar o campo Cco (Com cópia oculta). (C) definir o nível de prioridade da mensagem. (E) Lync.Auxiliar Administrativo – Quadrix/2014) No Outlook 2013 em português. (E) São corretas as afirmativas 1. Word. OneNote. respectivamente: (A) Outlook. na janela da mensagem clique na guia Mensagem e no comando Anexar Arquivo. (D) exibir uma régua para ajuste de margens na área de corpo do e-mail. contatos. Lync. Excel. Publisher. (A) Para criar uma nova mensagem de e-mail. (C) Para criar um novo contato. Impress 3. Access Assinale a alternativa que indica todas as afirmativas corretas. (E) Para visualizar rapidamente os compromissos agendados para o dia. tarefas etc. Word 4. (E) criar uma assinatura para o e-mail.Auxiliar Administrativo – Quadrix/2014) No Outlook 2013 em português. Resposta: A. (B) São corretas apenas as afirmativas 3 e 4. Publisher. (C) São corretas apenas as afirmativas 1. NÃO é possível: (A) disponibilizar o campo Cco (Com cópia oculta). Access. Word. 05. Transforme seu tablet em uma poderosa máquina de anotações e tire total proveito dos novos recursos do Windows 8. 02. Assinale a alternativa sobre o programa que está errada. OneNote. (A) São corretas apenas as afirmativas 1 e 3. 3 e 4. (D) exibir uma régua para ajuste de margens na área de corpo do e-mail. nas várias guias disponíveis. 3 e 4. ao clicar na opção Novo Email na guia Página Inicial. OneNote. pode-se usar o atalho de teclado CTRL+SHIFT+M.Auxiliar Administrativo – Quadrix/2014) São todos softwares que compõem a suíte de aplicativos de escritório Microsoft Office 2013 Professional: 1. Access. Os aplicativos aos quais se referem as novidades I. (D) São corretas apenas as afirmativas 2. deve-se selecionar Pessoas no painel de navegação e clicar em Novo Contato na guia Página Inicial. 2. (CRB 6ª Região . 36 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . III. Project. Respostas 01. Excel. nas várias guias disponíveis. Outlook 2. 3 e 4. (E) criar uma assinatura para o e-mail. (D) Para se agendar uma nova reunião com várias pessoas. Visio. (C) Visio. (CRN 3ª Região/SP E MG . (B) Para anexar um arquivo a uma mensagem de e-mail. Aplique a formatação rápida usando tabelas dinâmicas. (B) solicitar confirmação de leitura. Publisher. ao clicar na opção Novo E-mail na guia Página Inicial.

O Impress é o editor de apresentações do LibreOffice. 04. sublinhado. 02. etc. ele passa a ser considerado uma informação. portanto. As respostas às suas solicitações de reunião são exibidas na sua Caixa de Entrada. métodos e procedimentos. Apesar de possuir algumas ferramentas de edição de texto.br/2013/06/politica-de-seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/ 37 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . um bem ou ativo de grande valor”. em intervalos regulares ou quando mudanças se fizerem necessárias. Logo.profissionaisti. coleta de informações e colaboração multi-usuário desenvolvida pela Microsoft. A INFORMAÇÃO Segundo a ISO/IEC 27002:2005(2005). como negrito. A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas. pressione CTRL+SHIFT+Q. Outlook: Gerenciador de e-mails do pacote Office. não faz parte desse conjunto de edição no e-mail. faz-se necessária a implementação de políticas de se segurança da informação que busquem reduzir as chances de fraudes ou perda de informações. 21) “A informação é elemento essencial para todos os processos de negócio da organização. Resposta: D. Atalho do teclado: Para criar uma nova solicitação de reunião em qualquer pasta do Outlook. a régua para ajuste de margem. Word: Editor de texto do pacote MS Office. Amplie um slide para chamar a atenção do público para uma tabela ou um gráfico durante a apresentação. deve se levar em consideração a NBR ISO/IEC 27001:2005. no grupo Nova. clique em Nova Reunião. 3 Segurança da informação. Em Calendário. Um dado não tem valor antes de ser processado. Resposta: D A régua está disponível na guia Exibição dos editores de textos. manter e melhorar a gestão de segurança da informação em uma organização. Para Campos. 05. na guia Página Inicial. (2007. pode-se dizer que a informação se tornou o ativo mais valioso das organizações. corresponde ao Microsoft PowerPoint. É o SGSI que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da empresa. (FONTES. formatação condicional e minigráficos. os quais devem ser comunicados a todos os funcionários. 2001). a partir do seu processamento. 2006) Para se elaborar uma Política de Segurança da Informação. 03. bem como analisado e revisado criticamente.com. onde podem ser encontradas as melhores práticas para iniciar. Excel: Planilha eletrônica do MS Office. Portanto. Responda e-mails com um clique e verifique as respostas rápidas fora da sua lista. sendo. Resposta: Letra C. Transforme seu tablet em uma poderosa máquina de anotações e tire total proveito dos novos recursos do Windows 8. a informação é um conjunto de dados que representa um ponto de vista. 2 Rotinas de proteção e segurança. p. OneNote: ferramenta para anotações. Resposta: D Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos como salas de conferência. Aplique a formatação rápida usando tabelas dinâmicas. implementar. podendo ser alvo de uma série de ameaças com a finalidade de explorar as vulnerabilidades e causar prejuízos consideráveis. Arraste uma imagem pelo seu documento sendo editado e o texto refluirá em tempo real. um dado processado é o que gera uma informação. PowerPoint: Programa para criar apresentações multimídia do pacote Office. que é uma norma de códigos de práticas para a gestão de segurança da informação. SEGURANÇA DA INFORMAÇÂO 5 A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY. que pode gerar 5 Fonte: http://www. planilhas de cálculos e apresentações.

tornou-se vital melhorar a capacidade de decisão em todos os níveis. SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar. e cada categoria contém um objetivo de controle e um ou mais controles que podem ser aplicados. bem como algumas diretrizes e informações adicionais para a sua implementação. (DANTAS. A quebra desse sigilo pode acarretar danos inestimáveis para a empresa ou até mesmo para uma pessoa física.Autenticidade .A confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso (NBR ISO/IEC 27002:2005). configuram quebra de disponibilidade. Quando a informação é alterada. atualmente. aquisição. Essas seções totalizam trinta e nove categorias principais de segurança. como um dos recursos mais importantes de uma organização. é essencial para os negócios de uma organização. manter e melhorar a gestão de segurança da informação em uma organização. Para Fontes e Araujo (2008).A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento (NBR ISO/IEC 27002:2005). muitas vezes é difícil obter o apoio da própria alta administração da organização para realizar os investimentos necessários em segurança da informação. e deve ser adequadamente protegida. o sistema de gestão de segurança da informação é o resultado da sua aplicação planejada.Integridade . pode-se entender que informação é o conhecimento produzido como resultado do processamento de dados.Não repúdio . dados da conta bancária de uma pessoa. quando os servidores estão inoperantes por conta de ataques e invasões. ou seja. ocorre à quebra da integridade. Um exemplo simples seria o furto do número e da senha do cartão de crédito.” Ao se falar em segurança da informação. da mensagem e do seu remetente. Quando a informação está indisponível para o acesso. A integridade é garantida quando se mantém a informação no seu formato original. . “segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio. integridade e disponibilidade. “Em primeiro lugar. gestão das operações e comunicações. deve-se levar em consideração estes três princípios básicos. falsificada ou furtada. p11).Confidencialidade . mas o desconhecimento da importância do tema é provavelmente ainda o maior problema”. ocorre a quebra da confidencialidade.ix). p. A informação é encarada. contribuindo decisivamente para a uma maior ou menor competitividade. Caso a informação seja acessada por uma pessoa não autorizada. “Garantir a integridade é permitir que a informação não seja modificada. . diretrizes. ou seja. 2007.Disponibilidade . p. a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. “um sistema de segurança da informação baseia-se em três princípios básicos: confidencialidade. p. gestão de ativos. com o aumento da concorrência de mercado. Como resultado deste significante aumento da interconectividade. gestão da continuidade do negócio. pois toda ação que venha a comprometer qualquer um desses princípios. maximizar o retorno sobre os investimentos e as oportunidades de negócio”. minimizar o risco ao negócio. 2011. alterada ou destruída sem autorização. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.Visa garantir que o autor não negue ter criado e assinado o documento.A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário (NBR ISO/IEC 27002:2005). desenvolvimento e manutenção de sistemas de informação. (CAMPOS. do mesmo modo que protegemos nossos recursos financeiros e patrimoniais.29) A informação é um ativo que deve ser protegido e cuidado por meio de regras e procedimentos das políticas de segurança. como qualquer outro ativo é importante. segurança em recursos humanos. Portanto. intencionalmente ou não. . . implementar. SEGURANÇA DA INFORMAÇÃO Para a ABNT NBR ISO/IEC 17799:2005 (2005. gestão de incidentes de segurança da informação. Mesmo as interrupções involuntárias de sistemas. estará atentando contra a sua segurança. que são: política de segurança da informação. Essa norma possui uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções específicas. considera-se um incidente de segurança da informação por quebra de disponibilidade. 38 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Ainda segundo a ISO/IEC 27002:2005.Visa estabelecer a validade da transmissão. controle de acesso. políticas. organização da segurança da informação. . Os custos elevados das soluções contribuem para esse cenário. não intencionais. segurança física e do ambiente. Segundo Campos (2077. 17). De fato. e conformidade. conhecimento. que ela seja legítima e permaneça consistente”. ou até mesmo. a informação é um ativo que.

poderá levar a empresa à falência. as informações devem ser confidencias dentro da empresa e protegida contra tentativas de acesso externo. 2011. Entretanto. é importante saber quais as consequências que ela trará para a organização caso seja divulgada. tais como hacker. em que o risco pode ser calculado pela seguinte formula: RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco) 39 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . e também adquire um potencial de valorização para as empresas e para as pessoas. As ameaças podem ser. p. será possível dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção. ou então as pessoas podem ter interpretações diferentes sobre o nível de confidencialidade da informação. material inadequado empregado nas construções. Somente através da interação com as pessoas diretamente responsáveis pela informação da empresa será possível estabelecer estas consequências e criar graus apropriados de classificação. Antes de se iniciar o processo de classificação. sem manutenção e sem restrições para sua utilização. A norma NBR ISO 27002(2005) nos oferece uma métrica. “As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida contra incêndios. quando o acesso externo as informações deve. seja ela intencionalmente ou não. CLASSIFICANDO AS INFORMAÇÕES Segundo Fontes (2008). (DANTAS. os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas. 2011) VULNERABILIDADE A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. inundações. a ameaça pode ser considerada um agente externo ao ativo de informação. quando não necessita de sigilo algum. resultando assim na quebra de um ou mais princípios da segurança da informação. Segundo Campos (2007). e que deve ser bem guardada. (DANTAS. um conceito mais amplo tem sido adotado para se referir ao ativo como tudo aquilo que possui valor para a empresa (DANTAS. Para poder classificar uma informação. involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano. é de que elas não possuem os mesmo grau de confidencialidade. informações internas. p. 2001.21). (DANTAS. e desastres naturais. ser negado. iniciar as respectivas classificações. ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado. vulnerabilidade são as fraquezas presentes nos ativos. modelos e outras medidas administrativas que. de forma conjunta. Para evitar possíveis perdas de informações. definem como são reduzidos os riscos para a segurança da informação. pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade. que podem ser exploradas. integridade ou disponibilidade. A informação ocupa um papel de destaque no ambiente das organizações empresariais. compreender as atividades realizadas e. alterada ou eliminada sem autorização. etc”. naturais: são aquelas que se originam de fenômenos da natureza.25-26) RISCO Com relação a segurança. 2001). já para o pessoal do financeiro e a alta direção é uma informação de suma importância. 2008) ATIVOS A definição clássica é que o ativo compreende ao conjunto de bens e direitos de uma entidade. As informações podem ser classificadas em informações públicas. procedimentos. e intencionais: são aquelas deliberadas. é necessário a elaboração de uma gestão de riscos. que objetivam causar danos. ausência de política de segurança para RH. É medido pela possibilidade de um evento vir a acontecer e produzir perdas. a principal razão em classificar as informações. onde os riscos são determinados e classificados. software sem patch de atualização e sem licença de funcionamento. é necessário conhecer o processo de negócio da organização. Ao terem sido identificadas as vulnerabilidades ou os pontos fracos. e informações confidencias. funcionários sem treinamento e insatisfatório nos locais de trabalho. a partir disso. AMEAÇA Segundo Campos (2007). passando a ser considerado o seu principal ativo. atualmente. sendo depois especificado um conjunto equilibrado de medidas de segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. que dependendo do seu grau de sigilo. equipamento obsoletos. (Freitas e Araujo. Para um simples operário de uma empresa um relatório contendo o seu balanço anual pode não significar nada.

fumaça. não previstos na versão atual que possam ter impacto na segurança das informações da organização. Sem regras pré-estabelecidas. como em outro prédio. requisitos. Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança. Controlar o acesso de quem entra e sai das instalações é um aspecto importante na segurança física. A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo. 2077. como. Ela é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. o mais longe possível do ambiente atual. de que os visitantes não levem materiais ou equipamentos da empresa. leitores biométricos. 40 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . É fundamental ter a certeza. deixando de existir. p. pode-se definir a política de segurança como um documento que estabelece princípios. mesmo em sua fase inicial. poeira. 2005). o que provê alta administração um indicador sobre o futuro da própria empresa. tais como. Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos de processamento da informação. para assegurar a sua continua pertinência. onde empresas localizadas na torre A tinham backups na torre B. (FREITAS e ARAUJO. BACKUP A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local. Quando houver atividade. é recomendado que a política de segurança da informação seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas. foi o atentado de 11 de setembro. e manifestações. portões elétricos. vazamento de água. 2008). formalizar um documento com a sua análise de risco. essa ação não produzira resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da informação. p. exemplo a indisponibilidade do serviço. segundo a ISO/IEC 27002:2005(2005). desastres naturais. porém. em que serão relacionados os ativos que serão protegidos com investimentos adequados ao seu valor ao seu risco (LAUREANO. Os locais escolhidos para a instalação dos equipamentos devem estar em boas condições de uso. Um dos maiores erros cometidos em questão de segurança de backup. A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade da ocorrência de incidentes que provoquem. portas de acesso com cartões magnéticos. onde foram derrubadas as torres gêmeas nos EUA. (FFREITAS E ARAUJO. 133) SEGURANÇA FÍSICA O objetivo é prevenir o acesso físico não autorizado. essas áreas devem permanecer fechadas de forma validável. O intervalo médio utilizado para a revisão da política é de seis meses ou um ano. depois da queda das duas torres. vibrações. É cada vez mais importante para uma organização. adequação e eficácia. Convém que sejam utilizados perímetros de segurança para proteger as áreas que contenham informações e instalações de processamento da informação. através do uso de lacres de segurança. e empresas da torre B tinham backup na torre A. colocando vigias em local de acesso restrito. com boas instalações elétricas. furto ou até mesmo a perda de informações. 2008. um erro que poderia ser controlado caso o backup estivesse localizado em outro lado da cidade. Não basta ter um guarda na entrada identificando os visitantes. orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações. A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária. compromissos. alarme contra incêndio. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Para Dantas (2001). “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a continuidade das operações em caso de paralisação na ocorrência de um sinistro”.169)”. várias empresas simplesmente sumiram. deve ser realizada uma revisão sempre que forem identificados fatos novos. As políticas de segurança geralmente são construídas a partir das necessidades do negócio e eventualmente aperfeiçoadas pele experiência do gestor. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada dentro das áreas críticas de segurança. “Apesar de todos os cuidados em se definir os perímetros de segurança. por exemplo. e supervisionadas regularmente (Campos. ela torna-se inconsistentes e vulnerabilidades podem surgir. por exemplo. saídas de emergência. entre outros aspectos que devem ser levados em consideração. devem conter extintores de incêndios. Segundo a NBR ISSO/IEC27002(2005). valores. por.

A IMPORTANCIA DENTRO DE UMA ORGANIZAÇÃO
“Atualmente, a PSI é adotada em grande parte das organizações em todo o mundo, inclusive no Brasil.
Mesmo aquelas empresas que ainda não tem uma política efetiva, reconhecem a necessidade de elaborar
e implementar uma”. (CAMPOS, 2007, P. 131). A política de segurança da informação deve estabelecer
como será efetuado o acesso as informações de todas as formas possíveis, seja ela internamente ou
externamente, e quais os tipos de mídias poderão transportar e ter acesso a esta informação. A política
deve especificar os mecanismos através dos quais estes requisitos podem ser alocados.

ELABORANDO A POLÍTICA DE SEGURANÇA
Para Ferreira e Araujo (2008), deve-se formar um comitê de segurança da informação, constituído por
profissionais de diversos departamentos, como informática, jurídico, engenharia, infraestrutura, recursos
humanos e outro que for necessário. O comitê será responsável por divulgar e estabelecer os
procedimentos de segurança, se reunindo periodicamente, ou a qualquer momento conforme requerido
pelas circunstancias, com o objetivo de manter a segurança em todas as áreas da organização. “Convêm
que a política de segurança da informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação”.
(ISSO/IEC 27002:2005, 2005. P. 9)

IMPLEMENTANDO A POLÍTICA DE SEGURANÇA
Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. (FREITAS E
ARAUJO, 2008, P. 47). A política deve ser escrita de forma clara, não gerando qualquer dúvida entre os
usuários. Todos os funcionários da organização, incluindo aqueles que são terciários e prestadores de
serviço, deverão receber um treinamento adequado para que se adequem às mudanças. De acordo com
a NBR ISSO IEC 27002 (2005), os usuários devem estar clientes das ameaças e das vulnerabilidades de
segurança da informação e estejam equipados para apoiar a política de segurança da informação da
organização durante a execução normal do trabalho.
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável

Segurança na Internet6
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
6
Fonte: http://cartilha.cert.br/seguranca/

41
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser
furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande
número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos,
também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar
pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído
ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde
seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do
risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco
a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos
e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em
perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de
computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta
forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os
golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.

42
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.

Códigos maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto execução de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a ume-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript eJavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mailsdo usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.

43
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

diretamente pelo usuário. como consequência. sem o conhecimento do seu dono. devido à grande quantidade de cópias de si mesmo que costumam propagar e. Para isto. o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. Reinício do processo: após o alvo ser infectado. envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). a inserção de uma mídia removível.via canais de IRC (Internet Relay Chat). 44 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . propagação de códigos maliciosos (inclusive do próprio bot).imediatamente após ter sido transmitido. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC.incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). sendo que. ou seja. mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. . . explorando vulnerabilidades existentes em programas instalados em computadores. . pois pode ser controlado remotamente. Diferente do vírus. também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. predefinidas ou obtidas na Internet. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer). O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet: . o wormnecessita ser executado para que a infecção ocorra. O processo de propagação e infecção dos worms ocorre da seguinte maneira: Identificação dos computadores alvos: após infectar um computador. Ativação das cópias: após realizado o envio da cópia. . entre outros meios. o invasor pode enviar instruções para que ações maliciosas sejam executadas. Ao se comunicar. é capaz de se propagar automaticamente. O atacante que a controlar.utilizar listas. a partir de agora. Também pode ser chamado de spam zombie quando o botinstalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. necessita identificar os computadores alvos para os quais tentará se copiar. . podem afetar o desempenho de redes e a utilização de computadores.Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis. . como desferir ataques.aguardar que outros computadores contatem o computador infectado. o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores.pela realização de uma ação específica do usuário. além de usá-la para seus próprios ataques.efetuar varredura na rede e identificar computadores ativos. como arquivos de configuração e listas de endereços de e-mail. pela execução de uma das cópias enviadas ao seu computador. Envio das cópias: após identificar os alvos. o computador que antes era o alvo passa a ser também o computador originador dos ataques.via programas de troca de mensagens instantâneas. servidores Web e redes do tipo P2P.anexadas a e-mails. o worm tenta se propagar e continuar o processo de infecção. por exemplo. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. coleta de informações de um grande número de computadores. o que pode acontecer de uma ou mais das seguintes maneiras: . pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia.como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo. a qual oworm está condicionado como. contendo a identificação dos alvos. por uma ou mais das seguintes formas: .utilizar informações contidas no computador infectado. o que pode ser feito de uma ou mais das seguintes maneiras: . Quanto mais zumbis participarem da botnet mais potente ela será. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. furtar dados do computador infectado e enviar spam. o processo de propagação e infecção recomeça. . . . Worms são notadamente responsáveis por consumir muitos recursos. Possui processo de infecção e propagação similar ao do worm.

Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal.quando o controlador deseja que uma ação seja realizada. o backdoor é usado para assegurar o acesso futuro ao computador comprometido. normalmente possuindo recursos que permitem o acesso remoto. capaz de armazenar a posição do cursor e a tela apresentada no monitor. NetBus. ou a região que circunda a posição onde omouse é clicado. SubSeven. Pode ser incluído pela ação de outros códigos maliciosos. dependendo de como é instalado. como BackOrifice.os zumbis executam então os comandos recebidos. Cavalo de troia (Trojan) Cavalo de troia. sem que seja notado. que tenham previamente infectado o computador. 45 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . em muitos casos.os zumbis ficam então à disposição do atacante. à espera dos comandos a serem executados. redes do tipo P2P ou servidores centralizados. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois. também executa outras funções. além de comprometerem a privacidade do usuário. com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. sob alegação de necessidades administrativas. nos momentos em que o mouse é clicado. também podem ser usados por invasores para acessarem remotamente o computador. Pode ser usado para fins legítimos. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido. normalmente maliciosas. sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e. Há casos de backdoors incluídos propositalmente por fabricantes de programas. quando incorporado a programas e serviços. usando. Também pode ser usado para fins maliciosos. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. é condicionada a uma ação prévia do usuário. por exemplo. pelo próprio dono ou com consentimento deste. VNC e Radmin. Após incluído. do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. agora seu controlador. Screenlogger: similar ao keylogger. permitindo que ele seja acessado remotamente. Programas de administração remota. na maioria dos casos. . os zumbis voltam a ficar à espera dos próximos comandos a serem executados. é um programa que. ou por atacantes. trojan ou trojan-horse. conta de usuário e senha). Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada. como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo. como o acesso a um site específico de comércio eletrônico ou de Internet Banking. disponíveis principalmente em sitesde Internet Banking. Adware: projetado especificamente para apresentar propagandas. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. . por meio da inclusão de serviços criados ou modificados para este fim. durante o período predeterminado pelo controlador. . das ações realizadas. como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Sua ativação. Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. também podem ser classificados comobackdoors. e sem o conhecimento do usuário. . além de executar as funções para as quais foi aparentemente projetado. ele envia aos zumbis os comandos a serem executados. se mal configurados ou utilizados sem o consentimento do usuário. Pode ser usado tanto de forma legítima quanto maliciosa. quando as propagandas apresentadas são direcionadas.quando a ação se encerra.

obtidos desites na Internet. É similar ao Trojan Spy porém com objetivos mais específicos. pois os rootkits instalados. Trojan Banker ou Bancos: coleta dados bancários do usuário. e enviá-las ao atacante.capturar informações da rede onde o computador comprometido está localizado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador.mapear potenciais vulnerabilidades em outros computadores. Prevenção Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Trojan Destrutivo: altera/apaga arquivos e diretórios. mas sim para mantê-lo.instalar outros códigos maliciosos. através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. além de comprometerem a privacidade do usuário. Trojan Proxy: instala um servidor de proxy. classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. sob a alegação de necessidade de proteção aos direitos autorais de suas obras. sem precisar recorrer novamente aos métodos utilizados na invasão. Alguns destes tipos são: Trojan Downloader: instala outros códigos maliciosos. como senhas e números de cartão de crédito. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador. e para esconder suas atividades do responsável e/ou dos usuários do computador. após invadirem um computador. embutidos no próprio código do trojan. por meio de varreduras na rede. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados. pela interceptação de tráfego. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: . possibilitando que o computador seja utilizado para navegação anônima e para envio despam. os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. Essas medidas incluem manter os programas instalados com as 46 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .esconder atividades e informações. conexões de rede. os instalavam para manter o acesso privilegiado. como arquivos. também executem ações maliciosas. chaves de registro.remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de segurança). . . Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. A instalação nestes casos costumava ocorrer de forma automática. entre outros. no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. como backdoors. após invadirem um computador. Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música. diretórios. formata o disco rígido e pode deixar o computador fora de operação. processos. Trojan Backdoor: inclui backdoors. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. etc. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis. jogos e protetores de tela. . álbuns de fotos. para assegurar o acesso futuro ao computador infectado. Há diferentes tipos de trojans. também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos. Trojan Clicker: redireciona a navegação do usuário para sitesespecíficos. Estes programas. alteram programas já existentes para que. consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojan Dropper: instala outros códigos maliciosos. Trojans também podem ser instalados por atacantes que. Rootkits inicialmente eram usados por atacantes que. além de continuarem a desempenhar as funções originais. Apesar de ainda serem bastante usados por atacantes. possibilitando o acesso remoto do atacante ao computador. geralmente. .

para alcançar os mesmos objetivos e em uma escala muito maior. que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis. Desde o primeiro spam registrado e batizado como tal. Resumo comparativo Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Porém. a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança. É importante ressaltar. como a carta colocada na caixa de correio. o que pode resultar em gasto desnecessário de tempo e em perda de produtividade. Spams estão diretamente associados a ataques à segurança da Internet e do usuário. entretanto. O spam em alguns pontos se assemelha a outras formas de propaganda. podem ser apagadas. identificá-lo e removê-lo da sua caixa postal. Gasto desnecessário de tempo: para cada spam recebido. como pela natureza e pelos objetivos destas mensagens. acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. é o destinatário do spam quem paga pelo envio da mensagem. movidas para quarentena ou redirecionadas para outras pastas de e-mail. Os provedores. de acordo com as suas configurações. em 1994. Independente do tipo de acesso à Internet usado. Atualmente. Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail. como antimalware e firewall pessoal. lê-las com atraso ou apagá-las por engano. ficará impedido de receber novas mensagens. tanto pelo aumento desenfreado do volume de mensagens na rede. que geralmente são enviados para um grande número de pessoas. versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança. como forma de obtenção. sendo um dos grandes responsáveis pela propagação de códigos maliciosos. como tempo de processamento e espaço em disco. Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são: Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet. Novos códigos maliciosos podem surgir. para tentar minimizar os problemas. o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento. meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail. devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. é necessário que você gaste um tempo para lê-lo. o spammer necessita investir muito pouco. Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes. provisionam mais recursos computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam. é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo. Desta forma. ou até mesmo nada. disseminação de golpes e venda ilegal de produtos. há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. essa prática tem evoluído. Além disso. você corre o risco de lotar a sua área de e-mail e. forma de instalação. o envio de spam é uma prática que causa preocupação. 47 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). são consumidos no tratamento de mensagens não solicitadas. Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são: Perda de mensagens importantes: devido ao grande volume de spam recebido. você corre o risco de ter mensagens legítimas classificadas como spam e que. Spam Spam é o termo usado para se referir aos e-mails não solicitados. o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha. você corre o risco de não ler mensagens importantes. até que consiga liberar espaço. o panfleto recebido na esquina e a ligação telefônica ofertando produtos.

sugerem que não é necessário que você tome alguma ação para impedir que a mensagem seja novamente enviada. com base nas respostas recebidas dos servidores de e-mail. também serve para validar que ele realmente existe e que é lido por alguém. para a aquisição de equipamentos e sistemas de filtragem e para a contratação de mais técnicos especializados na sua operação. No entanto. Infelizmente. o que pode prejudicar o envio de e-mails por parte dos demais usuários e resultar em perda de clientes. na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado). As principais características dos spams são: Apresentam cabeçalho suspeito: o cabeçalho doe-mail aparece incompleto. por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a Webmails e leitores de e-mails. o Web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido). a partir daí. alegando que é possível sair da lista de divulgação. os spammers costumam colocar textos alarmantes. Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários. por exemplo. Para tentar combater esta técnica. . como: . clicando no endereço anexo ao e-mail. Investimento extra em recursos: os problemas gerados pelosspams fazem com que seja necessário aumentar os investimentos. pode enviar e-mails livremente). Prometem que serão enviados "uma única vez": ao alegarem isto. procure autorizar previamente os remetentes 48 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo. ou o administrador de sua rede.alguns Webmails usam filtros baseados em "tira-teima". porém. tais substituições são previstas por vários dos programas que implementam esta técnica. desde a compra de bancos de dados até a produção de suas próprias listas. "A informação que você pediu" e "Parabéns". geradas a partir de: Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas. ele é incluído em uma lista de remetentes autorizados e. de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos. entre outros. Após efetuarem a coleta. É interessante consultar o seu provedor de e-mail. os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos. não existem. Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso. onde é exigido do remetente a confirmação do envio (após confirmá-la.enviar mensagens para os endereços coletados e. Os spammers utilizam diversas técnicas para coletar endereços de e-mail. são repassados para os spammers. Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que. projetada para monitorar o acesso a uma página Web ou e-mail (quando o usuário abre o spam. substituindo o "@" por "(at)" e os pontos pela palavra "dot"). Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. identificar quais endereços são válidos e quais não são.procure filtrar as mensagens indesejadas. . como "Sua senha está inválida". osspammers procuram confirmar a existência dos endereços de e-maile. Alguns cuidados que você deve tomar para tentar reduzir a quantidade de spams recebidos são: . costumam se utilizar de artifícios. Este artifício.incluir no spam um suposto mecanismo para a remoção da lista de e-mails. Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio de spam pode ter a rede incluída em listas de bloqueio. Prevenção É muito importante que você saiba como identificar os spams. além de não retirar o seu endereço de e-mail da lista. Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e regulamentações brasileiras referentes à prática de spam que. para verificar os recursos existentes e como usá- los. para poder detectá-los mais facilmente e agir adequadamente. para isto. Ao usar esses sistemas. como "amigo@" e "suporte@".incluir no spam uma imagem do tipo Web bug. . atraentes ou vagos demais. como um link ou um endereço de e-mail (quando o usuário solicita a remoção. como ``vi@gra'' (em vez de "viagra"). Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão. os spammers adaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos. até o momento de escrita desta Cartilha. posteriormente.

realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais. emails. Ao encaminhar mensagens. receba um spam. a string começa a identificar esse vírus. O antivírus. Busca algorítmica . Caso encontrado. Sensoreamento heurístico . Checagem de integridade . corromper. cuja resposta já vem marcada como afirmativa. O antivírus.crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são grandes. mesmo usando filtros. pois podem acontecer casos de falsos positivos e mensagens legítimas virem a ser classificadas como spam. Ao preencher um cadastro. Vale ressaltar que. É importante que você. pois nem todos confirmam o envio e.muitos filtros colocam as mensagens classificadas como spam em quarentena. pois mensagens reencaminhadas podem servir como fonte de coleta para spammers. por meio de um método complexo e muitas vezes sujeito a erros. impede e atua na remoção de programas de software maliciosos. deve classificá-lo como tal.seja cuidadoso ao fornecer seu endereço de e-mail. enquanto que o antivírus faz uma varredura pelo sistema para identificá-lo em algum programa.Trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. . incluindo fóruns e listas de discussão. Caso você. . nenhum deles é considerado totalmente seguro. . destruir dados e transferir informações para outras máquinas. Onde posso obter um antivírus? 49 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . existe a pergunta se você quer receber e-mails.fique atento a opções pré-selecionadas. download de arquivos e programas infectados e por vários outros meios. apague a lista de antigos destinatários. Eles podem aparecer por meio de pendrives. contudo. Use a opção de "Bcc:" ao enviar e-mail para grandes quantidades de pessoas.Assim que um novo vírus é descoberto. o antivírus desmonta seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros programas do computador. por exemplo. Em alguns formulários ou cadastros preenchidos pela Internet.desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir para confirmar que a mensagem foi lida). Escaneamento de vírus conhecidos . verifique esta pasta. você pode deixar de receber mensagens importantes.utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele). quarentena e outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento do computador ou outro aparelho para registrar. possui vários métodos de identificação para impedir a entrada de vírus. Existem situações onde não há motivo para que o seu e-mail seja fornecido. apesar da evolução dos antivírus e de seus vários recursos para combater e impedir a chegada de programas maliciosos em uma máquina. escaneamento. . assim.refere-se ao mecanismo que registra dígitos verificadores em um banco de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. A partir daí. sobre promoções e lançamentos de produtos. por exemplo. Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema. desejáveis. o sistema utiliza o banco de dados com as informações armazenadas para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores. a fim de dar mais segurança ao usuário. como ao preencher cadastros em lojas e em listas de discussão. caso não deseje receber este tipo de mensagem.não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir para confirmar que seu e-mail é válido). Software Antivírus Antivírus é um software que detecta. Quando uma nova checagem é realizada. dentro de um processo de reconfiguração ou atualização. . São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus. de tempos em tempos. Existem diversas formas de uma máquina contrair vírus. como vírus e worms. . o antivírus notifica o usuário e deleta o arquivo automaticamente. sites de conteúdo erótico ou duvidoso.respeite o endereço de e-mail de outras pessoas. enviando para um espaço que pode ser visualizado posteriormente pelo usuário. . pense se é realmente necessário fornecer o seu e-mail e se você deseja receber mensagens deste local. Fique atento a esta questão e desmarque- a. . pois estará ajudando a treinar o filtro. incluindo atualização automática. ou outro arquivo.trata-se de uma busca que utiliza algoritmos para encontrar os resultados. Alguns dos principais métodos podem ser lidos em detalhes abaixo. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo.

Symantec Antivírus Devo confiar apenas em um antivírus? Não. Outros antivírus também estão disponíveis gratuitamente (freeware). A diversidade causada pelas diferentes escolhas aumenta a segurança de todos. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da sua máquina. O que é um software anti-spam? São aplicativos instalados geralmente em servidores. isto é. O objetivo disso é possibilitar a recuperação dos arquivos. mas geralmente ocorrem apenas com arquivos obscuros e portanto afetam apenas poucos usuários. Como o antivírus não consegue determinar isso. mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos. com a intenção de interceptar mensagens não requisitadas pelo destinatário. Desta forma. Falsos positivos são razoavelmente comuns.AntivÍrus eset – Smart Security .Avast . seja por ser fácil de usar. caso o usuário assim decida.Panda Security . erros.Bitdefender . o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro. Esse problema. quando um erro na lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. isto é. não vivem como parasitas e portanto não podem ser “desinfectados”. Em qualquer outro caso. mas também em programas de leitura de e-mail. mas você também pode baixá-los pela web para testá-los antes de comprá-los. não deve ser resolvido instalando-se outro antivírus. o que pode requerir que o programa seja reinstalado. Os antivírus mais utilizados sempre estarão em uma desvantagem em relação aos softwares menos conhecidos. Cada software antivírus possui seus pontos fracos e fortes. rápido ou mais avançado. pois isto não irá dobrar a capacidade de detecção. onde os códigos maliciosos são desativados.Avg . 50 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . pois criadores de vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que estes não as detectem. mas duplicará a quantidade de falsos positivos. os arquivos presentes na Quarententa podem ser seguramente removidos para liberar espaço em disco. Voltar para o índice O que é um falso positivo? Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus. caso os mesmos precisem ser usados para a recuperação de dados. Qual o melhor antivírus? Não existe um.Avira .Trend micro . ele os move para a Quarentena. Em raros casos. arquivos de programas conhecidos e populares são detectados como vírus de forma incorreta. se todos utilizarem um mesmo antivírus por ele ser “melhor”.A sugestão é que você escolha um antivírus que você gosta. pois todos os arquivos ali gravados podem ser recuperados. O que é a Quarentena? A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser desinfectados.Mcafee . Cavalos de tróia e worms geralmente não infectam arquivos.Kaspersky Antivírus . logo ele se tornará o pior devido ao contra-ataque dos programadores de vírus. caso o falso positivo seja confirmado. Algumas lojas de informática vendem softwares antivírus. Escolha um antivírus famoso ou conhecido como: . Em caso de falsos positivos. conflitos e causará queda no desempenho. A Quarentena também é útil no caso de um erro grave com falsos positivos. no entanto. a companhia antivírus deve ser avisada para que a mesma verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição. um único antivírus não é capaz de detectar 100% das pragas existentes.

portanto desejados. novas regras são adicionadas ao aplicativo. ou “presunto”. criando a chamada Lista Branca.Filtro de Palavras – A grande maioria dos spams vêm com determinadas palavras-chave. Algumas vezes. a proteção anti-spam pode ser apresentada de maneiras diferentes. Muitos desses spammers criam seus próprios serviços de envio de spam. onde os algoritmos de validação de mensagens apresentam resultados diferentes com o passar do tempo. filtro de palavras e filtro de links. Alguns serviços de webmail também fazem o mesmo. As regras mais comuns incluem filtro de endereço ou servidor de email. ou seja. mas pelo endereço de IP que é muito mais preciso. Vários desses sites já são conhecidos e sua lista cresce a cada dia. precisa enviá-lo a partir de um endereço de email registrado em alguma conta ou servidor. é atribuído um peso onde a somatória não pode ser maior que um fator pré-definido. IP do remetente. Filtro de Links – Um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de vírus na sua máquina. Os filtros também reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres aleatórios e as separam como Spam. formatação da mensagem. bloqueando-os diretamente no sistema do provedor. o filtro bloqueia automaticamente. Para estes. Dependendo do serviço de email usado. para chamarem a atenção do usuário para algum serviço ou venda online. Todo servidor de email atualmente vem com um filtro que faz uma varredura preliminar no conteúdo do email que você recebe em busca dessas palavras. muitas vezes modificam o assunto do email e adicionam alguma tag como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Eles funcionam basicamente através de um conjunto de regras que separam os emails em desejados e indesejados. Quem usa e-mails já viu algo assim. Quando isso acontece é possível criar uma regra para separar os hams dos spams. São vários tipos de filtro usados para identificar emails Spam. Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas. sendo filtradas diretamente para a caixa de Spam. ou lista de 51 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . o spammer. as combinações de e-mail do remetente. os aplicativos anti-spam mais utilizados no mercado possuem recurso de auto aprendizagem. para diferenciá-los dos spams. Esses emails não passam nem pela caixa de entrada. seu email é filtrado antes de ser entregue a voce. palavras-chave na mensagem ou assunto.Essas regras são indicações de como o email desejado deve ser e como geralmente os emails indesejados são. Assim fica mais fácil identificar spam. ou aqueles que você recebe no seu computador através de um programa como o Outlook ou o Thunderbird. . então fica fácil para os filtros identificarem endereços ou servidores de email que sempre enviam emails identificados como Spam pelos usuários. separam as mensagens eletrônicas identificadas como spam em uma pasta exclusiva. que geralmente são “Viagra”. Serviços de Webmail usam diferentes filtros de proteção contra Spam. e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”. ou alguém que envia spam. Spam e Ham: emails indesejados que são desejados e vice-versa Muitas vezes os filtros anti-spam funcionam tão bem que eles chegam a filtrar até emails que não são spam. Esses emails receberam carinhosamente o nome de Ham. Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser editados pelo administrador. aqueles emails que você lê e usa diretamente de sites e provedores na internet usando o seu navegador favorito como o Gmail ou o Yahoo!Mail. Com o antispam. esses filtros têm ficado cada vez mais eficientes. filtro de IP. Filtro de IP – Sempre que um determinado email é identificado como spam. Caso um email tenha algum link que leve a alguma dessas páginas. mas sim. Isto significa que se é enviada uma mensagem que não é considerada spam pelo aplicativo.A maioria dos serviços de webmail. que pode ser clonado. Além deste banco de dados. Os emails desejados são enviados para a caixa de entrada e os indesejados são marcados como Spam. o provedor de email marca aquele endereço de IP de quem enviou como sendo de um spammer. separando de forma mais precisa as correspondências eletrônicas indesejadas. os provedores nem mesmo enviam para sua pasta de Spam esses emails. Os serviços de email POP3. cabeçalho e outras inúmeras variáveis são analisadas em conjunto. Filtro de Endereços ou Servidor de Email – Ao enviar um spam. os apresuntados enlatados que ninguém gosta. Como funcionam os filtros? Com o passar do tempo. não necessariamente pelo endereço de email. “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas.

UFMT/2014) A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita. (B) II e III. no momento da solicitação de sua instalação. Numere a coluna da direita de acordo com a da esquerda. Previnem a instalação de aplicativos infectados. ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação. Utilizar senhas fortes (difícil de ser descoberta) e fácil de lembrar são as principais recomendações para garantir a segurança das senhas. sejam elas por meio de envio de mensagens ou navegação na Internet através de browser. (Câmara de Chapecó/SC . (UFMT . (E) II e V. você pode cadastrar endereços de spamers conhecidos. Na sua Lista Branca. as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. por exemplo) ou palavras chave que servem como filtro para separar. IV. emails de uma lista de discussão que você participa. 03. Está correto o que se afirma APENAS em: (A) I e II. V. sequência de teclado e qualquer tipo de dado pessoal. (D) Palavras que façam parte de listas predefinidas. Criptografam comunicações em rede. ( ) Procura manter-se escondido. 04. (Câmara de Chapecó/SC . Questões 01. ao invés de servirem para o sistema todo de email de seu provedor. emails permitidos. A Lista Negra é uma lista de emails ou endereços reconhecidos por você como Spam que ainda não foram identificados por seu provedor de emails. 2 – Worm ( ) Instala outros códigos maliciosos.Analista Legislativo . provedores de email de spam.OBJETIVA/2014) Senhas ou passwords são dos recursos mais utilizados para autenticar a identidade de um usuário ou conta na Internet. O problema do uso de filtro de palavras na sua Lista Branca é que às vezes ele pode separar emails que realmente são spams e jogá-los para sua caixa de entrada ou outra pasta de emails desejados. sequências de teclado e diferentes tipos de caracteres. e uma privada. você pode adicionar regras para endereços de amigos ou provedores de emails conhecidos seus (como o site de sua empresa. ou ainda incluir palavras chave não filtradas pelo servidor. Na sua Lista Negra. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina. que pode ser livremente divulgada. grande quantidade de caracteres e diferentes tipos de caracteres.OBJETIVA/2014) Como é chamado o método também conhecido como criptografia de chave pública e que utiliza duas chaves distintas: uma pública. ( ) Consome grande quantidade de recursos do computador. II. Qual das alternativas abaixo apresenta somente elementos que devem ser usados para formar senhas fortes? (A) Números aleatórios. Protegem contra códigos maliciosos embutidos em macros.Tanto as Listas Brancas quanto as Listas Negras são regras adicionais. III. 1 – Vírus ( ) Altera e/ou remove arquivos. (ALEPE . (C) III e IV.Analista de Informática . que deve ser mantida em segredo por seu dono? 52 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . mas que você reconhece como sendo spam. por exemplo. (C) Números aleatórios. (B) Qualquer tipo de dado pessoal. (D) IV e V. Você pode fazer diferentes listas com suas próprias regras para filtrar Spams e Hams. as ações maliciosas mais comuns de cada um deles.Analista de Informática .Informática – Infraestrutura – FCC/2014) Os programas antivírus: I. sequências de teclado e diferentes tipos de caracteres. servindo principalmente à sua caixa de email. 02.Técnico Administrativo .

(E) cavalo de troia. existem também grande número de programas que fazem uma manutenção preventiva ou corretiva relativa a essas pragas. (A) Criptografia de chave simétrica. números e caracteres especiais. temos o vírus e o worm. NÃO é classificado como um malware e necessita de medidas de segurança e prevenção diferentes dos malwares: (A) Spyware. Resposta: B. causar danos. escalar privilégios de segurança etc. Entre eles. criptografia é o ato ou efeito de embaralhar informações. (B) Criptografia de chave assimétrica. buscando forma de se propagar. letras maiúsculas. já que ele tenta se alastrar para o máximo de arquivos disponíveis. define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador.Analista em Trânsito – Suporte em Tecnologia da Informática – IDECAN/2014) Com base em software malicioso ou malware. além de comprometer o poder de processamento do computador. sem infectar outros arquivos. firewall e outros. no entanto 53 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . o worm funciona de forma independente. Resposta: D.Analista de Informática . A criptografia é um recurso importante disponível para uso e com muita utilidade no mundo digital. no entanto. no entanto. considerando o não aceite de senhas que coincidam ou faça alusão à dados pessoais e obrigatoriedade de trocas periódicas. um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem. como email. além da troca periódica. (C) verme. onde tanto a origem quanto o destino conhecem a chave. conscientizar os usuários sobre a importância da senha de acesso e seu nível de dificuldade. Resposta: A. redes sociais e recursos de rede. Enquanto o vírus se anexa a um arquivo e precisa do mesmo para fazer outras infecções. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. temos o antivírus. Onde não for possível essa implementação. inclusive. sugerindo senhas com pelo menos oito caracteres e combinações de letras minúsculas. 03. (D) Hoax. 05.. tentando ficar sem causar grandes alardes no sistema operacional.simétrica: também conhecida como chave secreta. (C) Trojan. Essas chaves podem ser dos tipos: . comprometendo seu conteúdo além do ambiente do sistema operacional. normalmente usando meios de comunicação. Uma boa política de senhas é implementar sistemas de validação de senhas com nível de dificuldade média ou alta. Resposta: C. É de processamento mais rápido e de algoritmo mais simples que a assimétrica. (B) Vírus. (C) AES. que se adicionam a programas ou arquivos genuínos. (DETRAN/RO . (B) dware. (D) RC4. 02.OBJETIVA/2014) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Trata-se de (A) vírus. 04. Não obstante. antispyware. A quantidade de pragas virtuais existentes são inúmeras. (Câmara de Chapecó/SC . de modo que apenas quem conhecê-los será capaz de desembaralhar a informação. (D) spyware. Respostas 01. com códigos chamados de “chaves criptográficas” combinados com algoritmos. Entre os variados tipos de malware. Os antivírus cuidam especificamente de programas infectados por vírus. 06.

ou outros meios. 06. transformando o computador em uma máquina de processamento da palavra. Os primeiros passos para criar um documento no Word 2013 consistem em escolher se quer começar a partir de um documento em branco ou se prefere que um modelo faça a maior parte do trabalho por si. os passos básicos na criação e partilha de documentos são os mesmos.org. inclusive numa rede de computadores. cadernos e outros tipos de documentos. contido na suíte de aplicativos Office da Microsoft. 7 Fonte: https://support. 05. A partir daí. vírus são códigos maliciosos que se agregam à programas instalados em um computador. relatórios. onde apenas um dos lados conhece a chave privada. O Word ajuda-o a organizar e escrever documentos de forma mais eficiente. As ferramentas de edição e revisão avançadas ajudam a colaborar com outras pessoas. o Hoax (boatos) podem causar males de outra natureza. porém sem suporte para assinaturas digitais. tomaremos por base o MS WORD WORD 2013 Tarefas básicas no Word 20137 O Microsoft Word 2013 é um programa de processamento de texto desenvolvido para o ajudar a criar documentos de qualidade profissional. noticiários. e o gratuito LibreOffice Writer. precisam de um hospedeiro para se propagarem. trabalham de forma independente. Os modelos do Word estão prontos a usar com temas e estilos já aplicados. apesar de seus 128 bits. além de suportar assinaturas digitais. Resposta: D. Aplicativos comerciais para edição de textos Provavelmente os softwares mais usados em informática. Só tem de adicionar o seu próprio conteúdo. Os mais utilizados hoje em dia são o MS Word. . formatação e edição de textos. livros. Apesar de ter um processamento e algoritmo mais lento. Escolher um modelo Muitas vezes. é mais fácil criar um documento novo com base num modelo do que começar com uma página em branco. contido na suíte de aplicativos LibreOffice. São ferramentas riquíssimas para criação de cartas. Os outros citados na questão. ou seja.office. existe a dificuldade de distribuição e gerenciamento.assimétrica: também conhecida como chave pública e chave privada. os processadores de texto auxiliam na redação. mesmo considerados como malwares.com/pt-pt/article/Tarefas-b%C3%A1sicas-no-Word-2013-87b3243c-b0bf-4a29-82aa-09a681999fdc?ui=pt-PT&rs=pt- PT&ad=PT 54 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . de modo a criar um documento perfeito. Por definição. no entanto usada por várias organizações. Antes de divulgar algo recebido por email. é de fácil distribuição e gerenciamento. Resposta: A. enquanto o desembaralhamento é feito com a outra. pois pode comprometer a integridade de uma pessoa. analisar se a informação tem procedência. Apesar de não ser classificado como um malware. Para nossos estudos. já que o boato pode gerar uma difamação em cadeia. Nesse par de chaves. não necessitando de programas como hospedeiros para se propagarem. o embaralhamento é feito com uma. 4 Principais aplicativos comerciais para edição de textos e planilhas eletrônicas.

clicar numa categoria para ver os modelos que contém ou pesquisar mais modelos online. Clique nas setas em qualquer um dos lados da janela de pré-visualização para ver modelos relacionados. clique em Arquivo > Novo. Tela de seleção de modelo Obs: Clique em Documento em branco ou pressione ESC para começar com uma página em branco. clique numa das palavras-chave apresentadas logo abaixo da caixa de pesquisa.) Tela Word 2013 Para obter mais detalhes sobre um modelo. Cada vez que iniciar o Word 2013. pode escolher um modelo a partir da galeria. dê um duplo clique no mesmo para criar um documento com base nesse modelo. Para acessar rapidamente os modelos populares. Você pode procurar mais modelos em Pesquisar modelos online. uma vez que o Word guarda as alterações no documento novo e não no modelo. Além disso. Para ver a lista em outro momento. a lista de modelos é apresentada automaticamente. 55 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . selecione-o para abrir a pré-visualização. Para ver melhor. clique na miniatura para ver uma pré-visualização maior. (Se preferir não utilizar um modelo. você pode utilizar esse modelo para uma infinidade de documentos. Quando o Word é iniciado pela primeira vez. clique em Documento em branco. Caixa de pesquisa e pesquisas sugeridas Quando encontrar um modelo que goste. Criar um novo documento através de um modelo Localize ou crie o modelo ideal para não ter que recriar repetidamente conteúdo básico.

clique em Arquivo > Abrir e a seguir procure a localização do arquivo. clique em Abrir Outros Documentos. Abrir um documento Sempre que iniciar o Word. Abrir outros documentos Se já estiver no Word. Se utiliza um modelo com frequência. em seguida. considere guardar o documento como um modelo. Você pode trabalhar no modo de compatibilidade ou pode atualizar o documento para utilizar as funcionalidades novas ou melhoradas do Word 2013. 56 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Pré-visualização de modelo Na janela de pré-visualização. Fixar modelo Os modelos fixados nunca mostram uma pré-visualização. Quando abrir um documento criado em versões anteriores do Word. Faça duplo clique na miniatura do modelo fixado para criar rapidamente um novo documento com base nesse modelo. clique duas vezes na miniatura ou clique em Criar para dar início a um novo documento com base nesse modelo. Isso permite que você sempre tenha um modelo atualizado pronto a usar. alterar partes que estão desatualizadas e. pode fixá-lo para que esteja sempre disponível quando inicia o Word. é apresentada a indicação Modo de Compatibilidade na barra de título da janela do documento. salve o documento com um novo nome. Se não tem por hábito abrir determinados documentos com frequência. Clique no ícone de alfinete que surge por baixo da miniatura na lista de modelos. verá uma lista dos documentos utilizados mais recentemente na coluna da esquerda. Se o documento de que está à procura não aparecer na lista.

. . . . siga um dos seguintes passos: . Salvar na barra de ferramenteas de acesso rápido Ler documentos Abra o documento em Modo de Leitura para ocultar a maioria dos botões e ferramentas e assim concentrar-se na sua leitura sem distrações. em seguida. remoções.Clique em Exibiçãor > Modo de Leitura. mudanças e alterações de formatação realizadas no documento. selecione a opção Controlar Alterações. .Clique nas setas dos lados esquerdo e direito das páginas. . são automaticamente abertos em Modo de Leitura. ative a opção Controlar Alterações para ver todas as alterações. tais como documentos ou anexos protegidos. Quando os arquivos estiverem online. faça o seguinte: . Obs: Para salvar o documento no seu computador. comentar e colaborar através dos arquivos em tempo real.docx. clique em Salvar na Barra de Ferramentas de Acesso Rápido.Pressione as teclas página abaixo. Modo de leitura Obs: Alguns arquivos de texto. O Word assinala todas as inserções. . Para salvar o documento em um formato diferente. escolha uma pasta do Computador ou clique em Procurar. Salvar um documento Para salvar um documento pela primeira vez. Registar Alterações Quando estiver a trabalhando e um documento com outras pessoas ou editá-lo sozinho. página acima ou a barra da espaços e retrocesso do teclado.Clique em Revisão e. . 57 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Obs: Clique em Modo de Exibição > Editar Documento para voltar a editar o documento. . Também pode utilizar as teclas de setas ou a rolagem do mouse. escolha a localização em Locais ou Adicionar uma Localização. percorra com o dedo para a esquerda ou direita.Se estiver a utilizando um dispositivo de toque. clique na lista tipo e selecione o formato de arquivo que deseja. Para salvar o documento à medida em trabalha.Clique em Salvar Como.Clique em Salvar.Abra o documento a ser revisto.Para se mover entre páginas num documento. no botão Controlar Alterações. O Word salva os documentos automaticamente no formato .Procure a localização em que o documento será salvo. poderá compartilhar.Clique na guia Arquivo. Para salvar o documento online.

Quando estiver satisfeito com as configurações da página. .Faça o seguinte: . Imprimir . . certifique-se de que a impressora utilizada está selecionada. Tela inicial Word 58 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . . .Em Imprimir.Em Configurações. Registar Alterações Imprimir o documento Para imprimir um documento de texto defina as opções de impressão e imprima o arquivo. na caixa Cópias escreva o número de cópias que deseja.Em Impressora. Se quiser alterar uma configuração.Clique na guia Arquivo e em seguida clique em Imprimir. faça as alterações necessárias. clique em Imprimir. as predefinições de impressão para a sua impressora são selecionadas automaticamente.

3. Salvar. Ao clicar na seta ao lado direito desta barra é possível personalizá-la. por exemplo: se você apagou algo sem querer é possível recuperar desfazendo a ação por meio deste atalho ou através do atalho CTRL + Z. 1. 1-Barra de ferramentas de acesso rápido: Permite acessar opções do Word de forma ágil.Ajuda: Permite acesso a ajuda do office. a ajuda pode ser localizada Online (abre o site da Microsoft através do navegador padrão do computador) ou Off-line (pesquisa nos arquivos de ajuda que são instalados junto com o Word 2013). quando não está colorido a função está desabilitada é não é possível usá-la.Título do documento: Local onde é exibido o nome e o tipo do arquivo. quando o atalho desfazer é acionado é possível acionar o botão refazer para deixar o documento como antes.2. Desfazer. O atalho usado para salvar é CTRL + B. É possível consultar as dúvidas digitando o assunto na caixa de pesquisa e clicar em pesquisar. Note na imagem acima que o item 1. Atalhos disponíveis na barra de ferramentas de acesso rápido 1. para que você nomeie o arquivo e escolha o local onde o mesmo será armazenado. que pode ser acessada através do botão F1. O atalho da opção refazer é CTRL + R. adicionando atalhos conforme sua necessidade. Caso o documento já tenha sido salvo esta opção apenas grava as alterações. Refazer e personalizar barra de tarefas. A seta ao lado da opção permite selecionar qual ação deve ser desfeita. 1. 1. 2.3.Refazer: Repete uma ação executada recentemente.3 está sem cor.4.Desfazer: Desfaz a última ação realizada.Personalizar barra de ferramentas de acesso rápido: Permite adicionar atalhos na barra de ferramentas de acesso rápido. se for a primeira vez a será iniciada a tela salvar como. Barra de ferramentas de acesso rápido Por padrão há três atalhos disponíveis. Ajuda do Word 2013 59 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .1. quando o item está colorido significa que é possível usar este atalho.2 está colorido e o item 1.Salvar: Permite gravar o documento no computador.

Você também tem acesso aos seus temas e configurações de qualquer lugar. pode ser usado como um atalho para a revisão ortográfica. 13. existem sete abas que estão visíveis o tempo todo no Word: Página inicial: Opções de formatação do texto. 5. você consegue trabalhar quando e onde quiser.Opções de exibição da faixa de opções. 4. maximizar e fechar.Maximizar: Amplia a janela até ocupar toda a área de trabalho.Conta de usuário – O que você obtém ao entrar no Office 2013? Bem. Se você tiver sua própria cópia do Office.Abas de opções de formatação do documento: Através das opções disponíveis em cada aba é possível formatar o documento. tabelas. Digite o endereço de email que você deseja usar e clique em Entrar.3..Revisão: Mostra os erros encontrados no texto. 4. Mas se você não tiver uma conta pessoal. 6. você pode salvar seus arquivos do Office online para acessá-los praticamente em qualquer lugar e compartilhar com qualquer pessoa. o idioma selecionar afeta como o corretor ortográfico irá funcionar. 4. 14. caixas de texto. Eles acompanham você.Barra de rolagem vertical: Permite navegar entre as páginas do documento. provavelmente usará a conta pessoal da Microsoft (um endereço de email e senha) . gráficos. Após entrar. tudo bem.Minimizar: Reduz a janela a um botão na barra de tarefas. Inserir: Opções para inserção de imagens. gráficos. 15. 8. Se a cópia do Office pertencer à sua empresa ou instituição de ensino. Você pode ter ambas as contas. Permite configurar os modos de exibição de guias. ao clicar novamente o tamanho da janela retornara ao tamanho original. maximizar ou fechar o documento.Botões de controle de janela: Permite minimizar.. e esses serviços podem ser diferentes para cada conta. 11.Contador de palavras: Conta o número de palavras em uma seleção ou no texto todo. É possível alternar para a outra conta a qualquer momento.Modo de exibição de texto: Permite selecionar diferentes modos de visualização do documento. aumentar ou diminuir o zoom não interfere na impressão para aumentar o tamanho da letra de um texto devemos aumentar o tamanho da fonte. 4. Clicando neste item é possível acessar a opção ir para que permite localizar páginas. você poderá se inscrever para obtê-la. no Word é possível inserir texto. 12.Número de página do documento: Permite visualizar o número de páginas que o documento tem e em qual página o usuário está no momento.2. Botões minimizar. clique em Entrar agora. 60 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .. você poderá atualizar seu perfil ou alternar entre contas a partir desse local a qualquer momento. Caso o arquivo tenha sido alterado e não salvo uma caixa de diálogo será exibida para lembrar o usuário de salvar o arquivo. basta procurar seu nome no canto superior direito de qualquer programa do Office ou quando iniciar um desses programas. 10. Basta entrar na conta que tem os arquivos do Office nos quais você deseja trabalhar.Local de edição do documento: É onde o documento é criado. janelas e faixa de opções. 7.talvez a uma conta do Hotmail. Entrando no Office 2013.Fecha a janela atual. Na próxima tela de entrada. mesmo em dispositivos diferentes. Para ver se você está conectado.Barra de rolagem horizontal: Quando o tamanho da janela é reduzido ou o zoom é aumentado e a página não pode ser toda exibida na tela a barra se torna visível para que seja possível percorrer o documento na horizontal. 4. formas. imagens.. as informações da conta são fornecidas a você pela empresa ou instituição.Idioma: Permite selecionar o idioma padrão do documento. através das setas ou da barra. símbolos. 9.1.4. Cada conta permite que você acesse os serviços online da Microsoft.Zoom: Permite ampliar ou reduzir o tamanho da área de visualização do documento. e ela é denominada "conta organizacional".

cor da página e bordas.. Referências: Opções para configuração de sumário. Revisão: Opções de revisão de texto. Exibição: Opções de configuração de exibição do documento. legenda.Menu arquivo: acessa opções de manipulação de documentos As opções de manipulação de documentos do Word 2013 estão localizadas no menu “Arquivo” 61 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . tipo de fonte. Design: Opções para formatação do documento. etc. através de temas pré-definidos (cor de fundo. 16. proteção e bloqueio do arquivo.).. através desta guia é possível adicionar marca d’água.. Correspondências: Opções para configuração de mala direta. citações.. idioma. Layout da Página: Opções de formatação de página e organização dos objetos do documento.

que pode ser um documento em branco ou um modelo do Word. serão demonstrados os modelos disponíveis para a criação de um novo arquivo. que permite criar um tipo específico de documento. como um plano de negócios ou um currículo. Localização do menu “Arquivo” Itens do menu “Arquivo” NOVO Ao selecionar a opção “Novo”. 62 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .

Tela usada na criação de um novo documento SALVAR O Word 2013 oferece duas opções para guardar um arquivo. Tela de configuração de impressão do Word 2013 Impressora – neste item o usuário escolhe a impressora para o envio do documento a ser impresso. essas opções são “Salvar” e “Salvar como”. selecionando o número de cópias a impressora e configurar as opções de impressão. Cada uma delas tem uma função diferente. para que as alterações realizadas não fiquem gravadas no arquivo original. IMPRIMIR Permite que seja realizada a impressão do documento. o que permite que ao fecharmos o arquivo tudo o que foi alterado no mesmo não seja perdido. A opção “Salvar como” é utilizada quando há a necessidade de salvar uma cópia do arquivo com um nome diferente. 63 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . a opção “salvar” deve ser utilizada quando o documento utilizado já foi salvo pelo menos uma vez.

Orientação da Página – Permite que as páginas sejam impressas em configurações e paisagem ou retrato. Configurações – permite que o usuário configure as páginas a serem impressas. em seguida as 3 páginas nº 2 e depois as 3 páginas nº 3. 7. em seguida todas as páginas da segunda cópia e em seguida todas as páginas da terceira cópia. é possível imprimir páginas intercaladas e intervalos um exemplo seria 2. Agrupado: é a opção onde definimos como a impressora vai agrupar as páginas impressas. ou dos dois lados da página. ficaria 1.5. Ofício. impressão total do documento. 64 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . como por exemplo. Propriedades da impressora – o usuário define as configurações da impressora. 8 e 9. imprimir apenas páginas pares ou ímpares. 2. para impressão das páginas 1 e 5. Configurações de Margem de Impressão – Essas configurações podem ser feitas previamente a impressão ou se o usuário preferir é possível inseri-las no momento da impressão.5) ou então para impressão de intervalos. se o papel utilizado for o papel A4. para impressão das páginas de 2 a 6 ficaria 2-6. Se for selecionada a opção desagrupado a impressão seria primeiro as 3 páginas nº 1. Ilustração dos modos de orientação de página Tamanho do Papel – Seleciona tamanhos de papel padrão para impressão como. ou seja. é possível imprimir até 16 páginas por folha. exemplo: Se na impressão será utilizado somente o cartucho de tinta preto. A4. 5. Quantidade por página – Esta opção cria miniaturas de páginas onde é possível que sejam impressas várias páginas por folha. é possível incluir um tamanho personalizado se necessário. por exemplo. Páginas: permite definir quais páginas serão impressa. se forem páginas intercaladas essas devem ser separadas por vírgula (por exemplo.6-9 nesse caso serão impressas as páginas. Imprimir em um lado: permite-nos selecionar se a impressão irá ocorrer somente de um lado. A3. por exemplo: Em um documento onde temos três páginas e queremos que sejam impressas três cópias do mesmo. imprimir um trecho do texto selecionado ou páginas intercaladas. ao utilizar o modo agrupado a impressora irá imprimir todas as páginas da primeira cópia. 6. Opções de nº de páginas possíveis de imprimir no papel A4 Configurar Página – Permite acessar configurações de impressão mais específicas.

65 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Clique em Configurações para selecionar quais estilos são permitidos. a digitação. a edição de comandos e as marcas de revisão de texto são desabilitadas ou desativadas. Quando um documento é marcado como final. O comando Marcar como Final o ajuda a comunicar que você está compartilhando uma versão concluída de um documento. Restrições de edição: você controla como o arquivo pode ser editado ou pode desativar a edição. três opções são exibidas: Restrições de Formatação: reduz as opções de formatação. Ele também ajuda a impedir que revisores ou leitores façam alterações inadvertidas no documento. Na caixa Senha. Quando você seleciona Criptografar com Senha.Criptografar com senha: Define uma senha para o documento. Aplicar Proteção para selecionar a proteção de senha ou a autenticação do usuário. mensagens de e-mail e macros. digite uma senha. Clique em Exceções ou Mais usuários para controlar quem pode editar.Marcar como final: Torna o documento somente leitura. usando a criptografia do computador. a caixa de diálogo Criptografar Documento é exibida. Aplicar proteção.Restringir edição: Controla os tipos de alterações que podem ser feitas no documento. como documentos. Quando você seleciona Restringir Edição. preservando a aparência. PROPRIEDADES Ainda na opção informações é possível visualizar as propriedades do documento. e o documento se torna somente leitura. . PORTEGER COM SENHA Ao selecionar a opção informações no menu “Arquivo” você pode proteger o documento.Adicionar uma assinatura digital: As assinaturas digitais autenticam informações digitais. Clique em Sim. . As opções de proteção são: Opções de proteção de um documento . .Restringir acesso: Você pode aplicar permissões ou restrições para um grupo de pessoas. .

referências como índices. nome do autor. notas de rodapé e inserção de objetos.  Linhas. parágrafos.  Parágrafos. essas formatações podem ser aplicadas em cabeçalhos e rodapés. seguem alguns exemplos: 66 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . trabalhos com textos em colunas. Estrutura básica dos documentos Os Editores de texto. fontes. As propriedades incluem detalhes como título. tabelas. As propriedades de um documento são detalhes de um arquivo que o descrevem ou identificam.  Números de Páginas. assim como é o Microsoft Word 2013. Abaixo.  Rodapé. numerações de páginas.  Paginas.  Seção. Seu formato de gravação é DOCX e os documentos além das características básicas citadas acima possuem a seguinte estrutura:  Cabeçalho. assunto e palavras-chave que identificam o tópico ou o conteúdo do documento.  Margens. são programas de computadores elaborados para edição e formatação de textos.

Exemplo do uso do pincel de formatação 67 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . de uma apresentação do Power Point ou mesmo do próprio Word. de uma planilha do Excel. Colar e na utilização do pincel de formatação. configure estilos de formatação e permite localizar substituir ou selecionar determinadas partes do texto. ao visualizar determinada formatação você pode selecioná-la. neste momento o cursor do mouse vai ficar no formato de um pincel. adicionando-a na área de transferência. A tecla de atalho utilizada é a combinação (CTRL + X) Copiar: Copia a seleção. clicar no pincel de formatação. Opções da Área de Transferência Colar: Permite adicionar ao documento uma imagem ou texto copiado do navegador de internet. A tecla de atalho utilizada é a combinação (CTRL + Shift + C) para copiar e (CTRL + Shift + V) para colar. Recortar. seja copiada. adicionando-a na área de transferência. seja ele no mesmo documento ou em outro. para que o conteúdo seja colado em outro local. GUIA PÁGINA INICIAL A aba página inicial permite que você adicione texto. seja ele no mesmo documento ou em outro. formate a fonte e o parágrafo. agora todo o texto que você selecionar receberá a mesma formatação da seleção que foi feita anteriormente. A tecla de atalho utilizada é a combinação (CTRL + C) Pincel de Formatação: Permite que a formatação de um texto por exemplo. para que o conteúdo seja colado em outro local. ÁREA DE TRANSFERÊNCIA Auxilia nos procedimentos de Copiar. A tecla de atalho utilizada é a combinação (CTRL + V) Recortar: Remove a seleção.

tipo e tamanho. essas não ficam só disponíveis para o Word. mas sim para todos os programas do computador. como no exemplo a seguir: 68 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Na barra de ferramentas padrão da aba página inicial do Word. o Word. também existe uma área onde ficam armazenas as fontes que foram usadas recentemente. FONTE As fontes são definidas a partir de seu estilo. o local de armazenamento das fontes é no diretório Fonts dentro da pasta Windows. uma imagem ou qualquer outro componente que faça parte do documento. como veremos a seguir: Grupo de opções para formatação de fonte Nome da Fonte: Os nomes das fontes estão relacionados diretamente com seus estilos. Selecione o texto com a formatação a ser copiada Clique na opção Pincel de formatação Selecione o texto que terá a nova formatação usando o pincel Resulta após o termino da aplicação do pincel de formatação Obs: Seleção é o nome usado para definir um texto. por padrão o Word 2013 o Word sugere a utilização das fontes Calibri e Cambria. estão disponíveis em forma de ícones todas as opções para formatações de texto.ttf. trabalha com as chamadas fontes True Type gravadas sob o formato .

Deixando-o com a formatação do estilo Normal. ainda podemos utilizar os ícones aumentar ou diminuir o tamanho do texto. Ícone da opção usada para limpar formatação Na imagem abaixo é demonstrado um exemplo de um texto que ao utilizar a opção limpar formatação fica formatado com as configurações padrão do estilo normal. 69 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . 9. Há a possibilidade de utilizar também as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift + <) para diminuir o tamanho da fonte. exemplo: 8. Legenda dos atalhos para fonte Maiúsculas e Minúsculas: Altera todo o texto selecionado de acordo com as opções a seguir: Opções do menu Maiúsculas e Minúsculas Limpar Formatação: Limpa toda a formatação do texto. o usuário também pode digitar um valor numérico nesta caixa e pressionar a tecla Enter para fixar o tamanho desejado. 10. Caixa de seleção de fonte Tamanho da Fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de seleção dos tamanhos das fontes. 11 e assim por diante. se necessário.

Ex: Exemplo de texto em negrito. Ao selecionar a linha 1 e utilizar a opção de limpar a formatação o texto ficará com a formatação padrão do estilo Normal do Word na linha 2 Negrito: Torna o traço da escrita mais grosso que o comum. Ex: Exemplo de texto em itálico. O atalho usado para deixar o texto negrito. Tachado: Desenha uma linha no meio do texto selecionado. As opções negrito. inserindo uma linha abaixo da mesma. Ex: Exemplo de texto tachado. Itálico: Deixa a fonte levemente inclinada à direita. itálico e sublinhado fica destacado ao selecionarmos a frase do exemplo acima. Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + N). Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + I). O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima. frase ou palavra selecionada. O atalho usado para deixar o texto em itálico fica destacado ao selecionarmos a frase do exemplo acima. Sublinhado: Sublinha o texto. conforme exemplo abaixo: Exemplo das opções combinadas. O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima. itálico e sublinhado podem ser combinadas. Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + S). 70 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Ex: Exemplo de texto sublinhado.

Ex: H2O No exemplo acima foi aplicada a opção subscrito somente no número dois. Subscrito: Cria letras ou números pequenos abaixo do texto. reflexo ou brilho. Efeitos de texto: Permite adicionar efeitos ao texto como sombra. Tem como atalho a combinação de teclas (Ctrl + Shift + +). ou ainda utilizar a opção gradiente que permite escolher uma combinação de cor para a fonte. Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado. Ao clicar na seta ao lado do atalho de efeitos temos algumas opções disponíveis para aplicar no texto selecionado. Sobrescrito: Cria letras ou números pequenos acima do texto. Ícone e efeitos de texto disponíveis Cor do Realce do texto: Faz com que o texto selecionado fique como se tivesse sido selecionado por um marcador de texto. Tem como atalho a combinação de teclas (Ctrl + =). Exemplo de texto com realce Menu da opção realce Cor da fonte: Muda a cor do texto selecionado. Exemplo de texto com a cor da fonte Azul 71 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Podemos escolher uma cor sugerida ou clicar em mais cores para visualizar mais opções de cores. Ex: 158 No exemplo acima foi aplicada a opção sobrescrito somente no número oito.

como no modelo abaixo: Texto alinhado à esquerda. criar recuos e espaçamentos entre parágrafos. como no exemplo: Texto centralizado. veja nos exemplos a seguir cada uma dessas formatações: 1.Texto alinhado a Direita – Faz com que o texto selecionado fique alinhado a direita. conforme a necessidade do usuário.Texto Centralizado – Centraliza o texto no meio da página. 2. são utilizadas para alinhar o texto. como na figura abaixo: 72 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Menu de opções de cor de fonte Formatação de Parágrafos.Texto alinhado à Esquerda – Alinha todo o texto selecionado a esquerda. 3.

Texto alinhado Justificado – Alinha todo o texto de forma justificada.3) 73 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .é uma ferramenta fundamental para elaboração de textos seja um texto profissional. 1.1. o texto selecionado fica alinhado perfeitamente tanto esquerda. como no modelo abaixo: Marcadores e Numeração . Texto alinhado a direta 4. quanto na direita.1 ou 2. O Word disponibiliza três tipos de marcadores que são: Marcadores (são exibidos em forma de símbolos) Numeração (são exibidos em forma de números e até mesmo letas) Lista de vários Níveis (são exibidos níveis para o marcador exemplo. ou seja. doméstico ou acadêmico.

para direita ou esquerda. usando as opções de aumentar e diminuir recuo. tudo o que ficar além do limite não irá aparecer na impressão. mantendo assim a mesma proporção de distância entre o texto da primeira e das demais linhas do parágrafo. Exemplo do nível de recuo para a primeira linha Também é possível aumentar ou diminuir o recuo do parágrafo todo. 74 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . o recuo da primeira linha será deslocado junto. Com uma diferença da opção anterior. Níveis de Recuo – São utilizados para aumentar ou diminuir nível de recuo do parágrafo desejado. 3.Recuo deslocado: Ao clicar e arrastar usando este ícone. o texto que faz parte da segunda linha em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado. 2.Margem esquerda: É o limite da impressão no papel do lado esquerdo. pois ao deslocarmos este objeto.Recuo à esquerda: Ao clicar e arrastar usando este ícone. para direita ou esquerda. Exemplo de uso da régua em um documento. Opções diminuir (ícone à esquerda) e aumentar (ícone à direta) o recuo. o texto que faz parte da segunda linha em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado. 1.

5 pt edição e formatação de textos.0 pt 2. assim como é o Microsoft Word 2010. assim como é o Microsoft Word 2010. 6. assim como é o Microsoft Word 2010. MICROSOFT WORD 2010 Espaçamento de 1. são programas de computadores elaborados para 1. para direita ou esquerda.Margem direita: Define o limite da área impressa do lado direito da página.Recuo à direita: Define o lime para o texto à direita da página.0 pt edição e formatação de textos. Espaçamento de Linhas e Parágrafos – Altera os espaços entre as linhas do texto. 5. são programas de computadores elaborados para edição e formatação de textos. no exemplo a seguir o espaçamento está definido por 1.0 pt Os Editores de texto. MICROSOFT WORD 2010 Espaçamento de 2. 4. 75 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .5 pt Os Editores de texto. e podem ser atribuídos antes ou após os parágrafos.0 pt Os Editores de texto. Opções do espaçamento entre linhas Espaçamento Texto Formatado utilizado MICROSOFT WORD 2010 Espaçamento de 1. são programas de computadores elaborados para 1. o texto da primeira linha terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado.Recuo da primeira linha: Ao clicar e arrastar usando este ícone. estes espaçamentos são definidos por pontos.0 ponto.

a esquerda e a direita. o sombreamento muda a cor da linha toda. Segue abaixo os exemplos de diferentes tipos de estilos 76 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . são programas de computadores elaborados para edição e formatação de textos. Exemplo do uso de borda inferior e superior Os Editores de texto. Os Editores de texto. Exemplo do uso de borda inferior e superior. Estilos Estilos são formatações e alinhamentos pré-definidos que são utilizados para poupar tempo e proporcionar ao documento um bom aspecto. basta selecionar o texto desejado e escolher as bordas desejadas: Os Editores de texto. basta selecionar ou criar o seu próprio estilo e aplicar ao texto selecionado. são programas de computadores elaborados para edição e formatação de textos. assim como é o Microsoft Word 2013. assim como é o Microsoft Word 2013. Bordas – as bordas inferiores são utilizadas para criar linhas em volta do texto selecionado. são programas de computadores elaborados para edição e formatação de textos. assim como é o Microsoft Word 2013. diferenciando do item Cor do Realce do Texto. vejamos nos exemplos abaixo: Sombreamento Diferente do realce que sombreia apenas o texto selecionado. Sombreamento nos parágrafos – Realça todo o parágrafo.

essas não ficam só disponíveis para o Word. estas. o Word. “Planilha do Excel” (importa uma planilha do Excel para dentro do Documento do Word) e “Tabelas Rápidas” (Cria modelos de tabelas pré-definidos como calendários. também são disponibilizadas ferramentas como “desenhar tabela” (permite que o usuário fique livre para desenhar sua tabela). Exemplo estilo ênfase intensa (padrão do Word 2013) As fontes são definidas a partir de seu estilo. etc. As fontes são definidas a partir de seu estilo. são divididas pelas seguintes categorias: Página – Insere ao documento objetos como folha de rosto. mas sim para todos os programas do computador. o local de armazenamento das fontes é no diretório Fonts dentro da pasta Windows. o local de armazenamento das fontes é no diretório Fonts dentro da pasta Windows. Exemplo estilo Forte (padrão do Word 2013) As fontes são definidas a partir de seu estilo. GUIA INSERIR As ferramentas dessa área são utilizadas para inserção de objetos nas páginas do documentos. trabalha com as chamadas fontes True Type gravadas sob o formato . essas não ficam só disponíveis para o Word. trabalha com as chamadas fontes True Type gravadas sob o formato .ttf. nesse MENU. Tabelas – Cria no documento tabelas com o número de colunas e linhas especificado pelo usuário.ttf.ttf. página em branco ou quebra de página (envia o texto ou cursor para a próxima página). Submenu de inserção de tabela 77 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . mas sim para todos os programas do computador. tipo e tamanho. trabalha com as chamadas fontes True Type gravadas sob o formato . o local de armazenamento das fontes é no diretório Fonts dentro da pasta Windows.). tipo e tamanho. essas não ficam só disponíveis para o Word. tipo e tamanho. o Word. matrizes. mas sim para todos os programas do computador. Exemplo estilo Personalizado. o Word.

pois são abas que só aparecem quando estamos formatando uma tabela. SmartArts (Diagramas).Aba Design: Permite configurar cores. Aba Layout Obs: Quando estamos trabalhando com tabelas e desejamos apagar os dados que estão dentro dela usamos a tecla “Delete”. estilos de borda e sombreamento de uma tabela. sempre que inserimos algum objeto que possua configurações adicionais. como ilustrações. Ferramentas de Tabela aba Design 1. ClipArt (arquivos de mídia. organizar ela no texto e definir seu tamanho. quando inserimos uma tabela por exemplo. fotografias. as abas Design e Layout ficam disponíveis. traz as abas Design e Layout que são usadas para a formatação de tabelas. que vem através de uma nova aba. No Word 2013. Formas (Formas geométricas). colunas ou a tabela. Opções de ilustrações Ao inserir uma imagem temos acesso as opções de formatação de imagem. submenus são adicionados para auxiliar na formatação do objeto. ou seja que não estão disponíveis nos sete menus iniciais.Aba Layout: Permite configurar a disposição do texto ou imagem dentro da tabela. 78 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Instantaneo(insere uma imagem de um programa que esteja minimizado na barra de tarefas). que são fornecidos no Microsoft Office). 2. animações ou filmes. Ilustrações – Permite a inserção de Imagens (arquivos de imagens do computador). a tecla Backspace é usada quando desejamos excluir linhas. sons. 3. Gráficos(Importa do Excel gráficos para ilustração de dados). definir estilos. Através dela é possivel fazer ajustes na imagem.Opção ferramentas de tabela. configurar o tamanho das colunas e linhas e trabalhar com os dados da tabela.

ou seja. Opções para Links Cabeçalho e Rodapé – Edita o cabeção e rodapé do documento. Sendo que o cabeçalho está localizado na parte de cima do documento e o rodapé na parte de baixo. colorir. Ferramentas de desenho: Aba Formatar Link – Utilizado para criar ligações com alguma página WEB ou para ativar algum cliente de e-mail ativo no computador e também criar referência cruzada. Ferramentas de Imagem: Aba Formatar Ao inserir formas também temos acesso a uma nova aba Formatar que faz parte da opção ferramentas de Desenho. 79 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . organiza-la no documento e configurar seu tamanho. Onde é possivel escolher outras formas. referência algum item do documento. definir textos para as formas. aplicando sua configuração a todas as páginas. conforme demonstrado na imagem localizada no item estrutura básica dos documentos.

porém. definir temas para o documento. Partes Rápidas (insere trechos de textos reutilizáveis configurados pelo usuário). Textos – Caixa de Texto (insere uma caixa de texto pré-formatada). mas é possível incluir suas próprias configurações. sendo no cabeçalho ou no rodapé e na esquerda ou direita. direita e esquerda da página. clicando em “Margens Personalizadas”. o campo Data e Hora insere em diversos formatos a data e/ou hora do computador. então poderá utilizá-la. inferior. e selecionar cores pré-definidas ou personalizadas. Layout da Página Nessa área ficam dispostas as opções de formatações gerais de Layout da página ou do documento a ser trabalhado. Campos pré-definidos (Linha de Assinatura e Data e Hora) – A Linha de Assinatura insere um campo automático que necessita de prévia configuração com a especificação para uma pessoa assinar o documento. orientações da página. colunas e tamanhos: Margens – permite que o usuário atribua configure as margens superior. caso o usuário possua uma assinatura digital. bordas ou marca d`água em um documento. 80 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . o Word 2010 já traz em sua configuração padrão margens pré-configuradas. como configurações de margens. Símbolos – utilizado para inserção de fórmulas matemáticas (já existentes no computador ou criadas pelo usuário) ou símbolos não disponíveis no teclado. WordArt (inclui um texto decorativo ao documento) e Letras Capitular (cria uma letra maiúscula grande no início do parágrafo). GUIA DESIGN Formatação do documento: Permite aplicar diferentes formatações para o texto. Número de Página – Insere uma sequência numérica às páginas. Plano de fundo da página: Permite adicionar um plano de fundo.

etc. Colunas – divide o texto da página em uma ou mais colunas. Essa opção é muito utilizada para diagramações de livros. apostilas. 81 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . mas é possível personaliza-los. Orientação – Altera o layout da página para retrato ou paisagem. revistas. assim como em todas as outras configurações existem tamanhos padrões. Tamanho – Permite que o usuário escolher um tamanho de papel para o documento.

Quebra de Página – Adiciona Página. ajuda a criar um espaço mais uniforme e economiza espaço no documento. GUIA REFERÊNCIAS A aba de Referencias possui um amplo conjunto de ferramentas a serem utilizadas no documento. Hifenização: Quando uma palavra fica sem espaço. notas de rodapé. o Word normalmente a move para a próxima linha. legendas. seção ou quebras de coluna ao documento como mostra no exemplo a seguir: Números de linha: Fazer referência a linhas específicas no documento com rapidez e facilidade. índices. 82 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . como por exemplo. etc. usando números de linha na margem. Quando você ativa a hifenização.

83 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Todas as funcionalidades desta guia servem para a realização uma revisão geral no documento com a finalidade de realizar buscas de erros no texto. Citação Bibliográfica – Permite que sejam inseridas informações como autor. GUIA CORRESPONDÊNCIAS Criar: Permite criar um documento baseado em uma modelo de etiqueta ou envelope. Concluir: Permite imprimir o documento para todos os destinatários. pode ser utilizado como índice de ilustrações e tabelas. Nota de Rodapé – Utilizada para referenciar algo do texto no rodapé da página. Legendas – Utilizada para criar legendas de tabelas e figuras. título. Contador de palavras. GUIA REVISÃO A guia revisão nos traz ferramentas de ortografia e gramática. juntamente com o número das página em que as palavras aparecem. onde é possível corrigir palavras escritas de forma errada ou corrigir a forma como determinados símbolos foram inseridos. ano. Através desta opção podemos adicionar um texto direcionado aos destinatários. Visualizar resultados: Opção usada para verificar como ficou o documento com a mala direta. Índice de autoridades – Adiciona um índice de casos. Sumário – Ferramenta para elaboração do Índice principal do documento. estatutos e outras autoridades citadas no documento. Comentários e etc. podendo alternar entre a visualização dos campos ou destinatários. cidade e editora na citação. Iniciar mala direta: Opção para criar mala direta ou selecionar destinatários que já existem em algum tipo de banco de dados. essas são numeradas automaticamente.É uma lista de palavras encontradas no documento. Índice . este pode ser criado a partir de Estilos pré-estabelecidos ou por meio de inserção de itens manualmente. Gravar e inserir campos: Opções para inserção dos campos correspondentes aos destinatários. Aba Revisão A opção de Ortografia e gramatica serve para auxiliar a correção do documento.

Faz parte das opções de ortografia e gramática a sugestão de escrita da pala. Obs: Nenhum dos sublinhado que aparecer devido a um erro ortográfico será impresso. COMENTÁRIOS: Permite que um comentário seja adicionado em uma seleção. podemos ignora o aviso do Word. onde o usuário pode optar por corrigi-la ou adicionar esta palavra ao dicionário. assim o sublinhado desaparece desta palavra. para que não apareça o sublinhado todo o documento onde a palavra está escrita ou adicionar ao dicionário para que a palavra não seja reconhecida como errada novamente em nenhum documento do Word escrito neste computador. Opções de correção ortográfica. Exemplo de texto com comentário. que na imagem abaixo sugere que a palavra seja escrita com letra maiúscula. porém o usuário deve tomar cuidado pois ao adicionar uma palavra escrita de forma errado no dicionário a correção ortográfica não irá sugerir correção para a mesma em nenhum momento. Verificação ortográfica e gramatical O Word identifica erros de ortografia e gramatica através de sublinhados. o sublinhado vermelho abaixo de uma palavra no Word indica possíveis erros de ortografia. é uma palavra não reconhecida. essas marcas só são visíveis no computador. Basta clicar com o botão direito do mouse sobre a palavra para ver as sugestões. podemos ignorar tudo. GUIA EXIBIÇÃO 84 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .

CTRL + 2. à esquerda. Janela: Opção para organizar como se comportam as janelas. CTRL + SHIFT + L Aplica as marcações de itens (bullets). CTRL + End Vai para o início ou para o fim do documento. CTRL + Q. CTRL + 1. Permite adicionar páginas em branco. CTRL + D (ou ALT + K) Abre a tela de formatação de fontes. CTRL + V + CTRL + T Cola o texto da área de transferência sem formatação da origem. Esta opção não aumenta o tamanho da letra ou dos objetos que fazem parte do documento. 85 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . CTRL+ SHIFT + C Copia o estilo do texto. as configurações de parágrafo e estilo são encontradas na guia: (A) Inserir. Modos de exibição: Opções de configuração de exibição do documento. CTRL + K Insere um elemento externo (como uma imagem) no texto. CTRL + Home. (B) Layout da Página. quando mais de um documento sendo visualizado ao mesmo tempo. duplo ou 1. CTRL + G. CTRL + Z Desfaz as últimas ações. paginação. Questões 01. entre outros. Zoom: Opções de zoom. CTRL + SHIFT + A Transforma todas as letras do texto selecionado em maiúsculas ou desfaz a operação. comentários e notas de rodapé. Macros: Exibe uma listagem de macros que podem ser utilizas no documento.5. Mostrar: Opções de exibição de ferramentas do Word. F4 Repete a última ação. CTRL + J Alinha o parágrafo. respectivamente. F5 Abre a caixa de inserção. para aumentar ou diminuir a tela. CTRL +5 Define o espaçamento entre linhas em espaço simples. CTRL + SHIFT + < ou > Aumenta ou diminui a fonte de um texto selecionado. CTRL + ROLAGEM DO MOUSE Aumenta ou diminui o zoom do texto na tela. (C) Página Inicial. SHIFT + F1 Revela qual é a formatação do texto atual. ALT + CTRL + S Divide a janela de exibição do documento em duas. No Microsoft Word 2013. PRINCIPAIS TECLAS DE ATALHO DO WORD CTRL + ENTER Insere uma quebra de página (pulando para a seguinte). CTRL + SHIFT + K Transforma todas as letras do texto selecionado em minúsculas (caixa baixa) ou desfaz a operação. respectivamente. em sua configuração padrão. central e de forma justificada. CTRL + E. à direita.

em modo de layout web. (B) A primeira página está sendo exibida em modo de impressão e a segunda página. (B) apenas o Word possui o menu Ferramentas. sendo que o primeiro quadro é dedicado a anotações do autor do texto. (NOSSA CAIXA DESENVOLVIMENTO . sobre o documento a seguir. Assinale a alternativa correta. (C) nenhum dos dois possui o menu Tabela. 05. criado no Microsoft Word 2013. (E) Revisão. (D) O documento contém 1 página. (A) apenas o Word possui o menu Tabela. Respostas 01. (E) Revisão. (Banco do Brasil – Escriturário – FCC/2011) Comparando-se o Word com o Writer. (E) O documento está 40% preenchido. (D) ajustamento de slides para exibição. alinhar. (C) formatação de texto. 86 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . (E) ambos possuem os menus Ferramentas e Tabela. (E) aumento e diminuição de recuo. (C) Página Inicial. No Microsoft Word 2013. em sua configuração original. as configurações de parágrafo e estilo são encontradas na guia: (A) Inserir. 02. O MENU Página Inicial é configurado para que o usuário efetue configurações de formatações gerias para textos. 04. sendo a primeira em orientação paisagem e a segunda. (D) apenas o Word possui os menus Ferramentas e Tabela. (B) Layout da Página.Advogado – FCC/2011) No Microsoft Word e no BrOffice Writer. (C) O documento contém 2 páginas. (D) Exibição. 03. (D) Exibição. em orientação retrato. em sua configuração padrão. Resposta: C. com o cursor posicionado na segunda página. centralizar e justificar são opções de (A) organização de desenhos. (A) O documento contém 1 página e está formatado com 2 colunas. (B) ajustamento de células em planilhas.

Resposta: E. No Word. São elementos da formatação de texto. além disso. financeiras. Resposta: C. Resposta: C. colunas. e o gratuito LibreOffice Calc. podemos utilizar recursos de margens. destacamos o MS Excel.org. percebemos que ambos possuem os menus Tabela e Ferramentas. Cada célula possui um endereço único ou referência. Dentre as mais utilizadas. Por exemplo. estatísticas. tamanhos. Para nossos estudos. cuja intersecção denominamos de células. 04. 02. nesse caso a primeira página está posicionada como paisagem e a segunda como retrato. a referência da célula da coluna A com a linha 1 é A1. dentre outras. auxiliando tomadas de decisões. Estrutura básica das pastas e planilhas É a estrutura que compõe a tela do programa. Iniciaremos pela Microsoft. Estas opções podem ser encontradas tanto no Writer quanto no Word. O edital solicita softwares de duas instituições: Microsoft e LibreOffice. 05. Resposta: C. quebras e hifenizações. com inúmeras funções matemáticas. podemos trabalhar com várias orientações de páginas no mesmo documento com o objetivo de proporcionar ao usuário liberdade nas elaborações de seus documentos. Consiste em um conjunto de colunas e linhas. O MENU Página Inicial é configurado para que o usuário efetue configurações de formatações gerias para textos. contido na suíte de aplicativos LibreOffice. segundo ordem encontrada no edital. 1) Barra de Ferramentas de Acesso Rápido: 87 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . 03. gráficos. Comparando as opções de menu dos dois aplicativos. Cuidado para não confundir as teclas de atalho! Aplicativos comerciais para edição de planilhas Planilhas eletrônicas são poderosas ferramentas com funcionalidades avançadas de analise. tomaremos por base o MS Excel EXCEL 2013 Os programas de computador destinados a trabalhos com planilhas eletrônicas possuem funções para cálculos e gráficos. contido na suíte de aplicativos Office da Microsoft.

que exibe todas as opções que compõem esse grupo. O nome padrão dos arquivos no Excel é “Pasta”. . Cada guia possui vários grupos e vários botões de comandos. 7) Fechar: finaliza o documento. determinado ícone. Os ícones padrão são: A – Botão do Excel: possibilita a realização de funções com a janela como Restaurar. Opções de Exibição da Faixa de Opções. Guias e Comandos. Clicando em uma das guias. Pindel de Formatação e o botão mostrar. temos na Guia “Página Inicial” os grupos Área de Transferência. Células e Edição. Se ela estiver maximizada. Os comandos são os botões que realizam funções específicas presentes em cada grupo. este botão transforma-se no Restaurar. Maximizar e Fechar (Alt+F4). Alinhamento. Restaurar/Maximizar e Fechar. 8) Faixa de opções: é composta pela Barra de Ferramentas de Acesso Rápido. Minimizar. Por exemplo. 3) Ajuda do Microsoft Excel (F1): abre o assistente de ajuda do Excel. Copiar. mostra os comandos. No grupo Área de Transferência. Guias Comandos Grupos As guias são as “abas” que englobam grupos e comandos. Os grupos organizam comandos característicos.Mostrar Guias: Mostra somente as guias da Faixa de Opções. habilitando ou desabilitando para mostrar ou ocultar. respectivamente. Estilo. 2) Barra de Título: mostra o nome da pasta e o nome do programa. Fonte. Barra de Título. C – Desfazer (Ctrl+Z): Desfaz as últimas ações realizadas. Esse nome pode ser alterado pelo usuário quando o arquivo é salvo. 6) Maximizar ou Restaurar: sua função depende do estado atual da janela.Ocultar a Faixa de Opções Automaticamente: Oculta a Faixa de Opções e com um clique na parte superior do aplicativo volta a exibí-la. que volta a janela ao tamanho anteriormente determinado pelo usuário. 4) Opções de Exibição da Faixa de Opções: permite a configuração de opções de mostrar ou ocultar na Faixa de Opções. alterar o Tamanho. . . ocupando toda a área da tela do computador. Recortar. que faz com que a janela ocupe a maior área possível da tela. o botão transforma-se no Maximizar. 5) Minimizar: reduz a janela a um botão na barra de tarefas do sistema operacional. D – Refazer (Ctrl+Y): Refaz a última ação. Número. ou seja. no modo offline (apenas com a ajuda instalada no computador) ou online (permitindo a pesquisa na Internet). São ícones de atalho configurados no canto superior esquerdo da tela. Minimizar. Se ela estiver com tamanho alterado. Botões de Ajuda. B – Salvar: quando criamos um documento e desejamos gravá-lo no computador ou em outro dispositivo de armazenamento. para agilizar o acesso a comandos comumente utilizados. 88 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . E – Persolnalizar a Barra de Ferramentas de Acesso Rápido: Com ela determinamos quais os ícones que farão parte desta barra.Mostrar Guias e Comandos: Mostra as guias e da Faixa de Opções e comandos o tempo todo. Mover. temos os botões de comandos Colar.

Além de exibir o nome da célula. Esse recurso é muito útil quando trabalhamos com uma planilha grande. cancelar.Inserir e Inserir função: .Cancelar: Quando estamos com uma célula ativa e desejamos anular o conteúdo digitado dentro dela. caso já saibamos para que célula desejamos ir. Para não precisar lembrar qual a coluna e linha de uma célula para encontrá-la no meio de tantas outras sem percorrer toda a planilha a sua procura. ou seja. 9) Caixa de nomes. Nome dado a um grupo de células Clicando no drop down da caixa de nomes. basta: . . aquela que está marcada ou em uso no momento. por exemplo. basta digitar o nome na referida caixa e pressionar a tecla ENTER. inserir. serão listados todos os nomes atribuídos pelo uusário nas células da planilha. O mesmo procedimento pode ser realizado para atribuir um nome a um grupo de células. Essa termologia é importante para entendermos os enunciados das questões de concursos públicos e também nos localizarmos durante a prática do programa. inserir função.Com a célula selecionada vá até a caixa de nomes e digite o nome desejando. Com este procedimento. O que foi digitado será excluído e a célula voltará ao seu estado original. por exemplo “total”. podemos dar um nome específico a ela. seremos levados diretamente para a célula digitada.Inserir: 89 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . como. Outra função da caixa de nomes é atribuir nomes diferentes às células. podemos usar o cancelar. permitindo o deslocamento para elas apenas com um clique: Nomes dados às células da planilha B) Botões Cancelar. Pronto! A célula já estará com seu nome alterado. barra de fórmulas: Logo abaixo da Faixa de Comandos temos: A) Caixa de nomes: nesta caixa fica a localização da célula ativa. Pressione ENTER. Para trocar o nome de uma célula.

digitamos o conteúdo na barra de fórmulas. Ou seja. ou clicar diretamente no seu nome. selecionar uma categoria para localizar mais facilmente a função desejada. Mas a principal função dessa barra é mostrar o conteúdo real da célula. o texto será confimado dentro da célula. Quando clicamos em “OK”. pode ser excluído facilmente com o auxílio das teclas “Del” ou “Backspace”. Não é necessário o uso contínuo dos botões Cancelar e Inserir. . Inserir função A célula que estava ativa e a barra de fórmulas recebem automaticamente o sinal fundamental e indispensável para que o Excel considere como função o que será inserido na fórmula depois dele: o sinal de “=” (igual). Quando terminamos de digitar um conteúdo em uma célula e pressionamos “ENTER” ou clicamos em outra célula. mas para uma melhor visualização. podemos inserir dados nela também pela barra de fórmulas. a função escolhida é inserida na célula e o programa direciona o usuário para a inserção dos argumentos da função. Após escrevermos um texto e clicarmos nele. o “Inserir função” exibe a sintaxe e uma breve explicação do que a função selecionada faz. O botão inserir confirma a inclusão de um conteúdo em uma célula.Inserir função: Abre a janela “Inserir função” que atua como assistente na inserção e uso de funções. clicamos da célula para ativá-la. É possível procurar uma função digitando seu nome e clicando em “Ir”. pois quando o conteúdo da célula 90 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . este conteúdo já é confirmado na célula. Além de facilitar a localização da função. implementando explicações e oferecendo os caminhos necessários para a completa conclusão: Argumentos da função C) Barra de fórmulas: Tendo uma célula ativa. visto que uma vez que o conteúdo da célula não esteja correto ou não seja desejado.

para a próxima ou: . se trata de uma função. Barras de Rolagem 11) Botões de navegação: Botões de navegação Permitem navegar entre as planilhas existentes. selecionar a planilha inteira. Teremos então. Já a barra de fórmulas mostra o real conteúdo da célula. com apenas um clique. seja fórmula.Ctrl+ botão esquerdo do mouse: rola a visualização para a primeira ou para a última planilha. facilitando seu acesso com apenas um clique: 91 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . na ordem. a célula mostrará apenas o resultado dela. das linhas que finalmente darão origem às céluas. permitem rolar a planilha na tela dando visibilidade a todo o seu conteúdo. Barra de fórmulas Continuando a estrutura de nossa pasta e planilhas. . seja texto. o canto marcado com uma seta mostra o local em que podemos.Clique com o botão direito do mouse: abre a lista com os nomes de todas as planilhas. a planilha em si: Planilha Na figura a cima. dependendo do navegador selecionado. teremos. 10) Barras de rolagem: localizadas nas extremidades direita e inferior da página. indo para a planilha anterior. o cabeçalho das colunas.

sua própria aba.Excluir: exclui a planilha selecionada.Proteger Planilha: permite atribuir senhas que impeçam a alteração do conteúdo da planilha por terceiros.Renomear: permite alterar o nome da planilha ativa.Selecionar todas: agrupa todas as planilhas permitindo formatações e ações em conjunto como. . 92 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . que recebe seu nome e pode sofrer algumas formatações como ter a cor da guia alterada. ou seja. Consulte todas as planilhas 12) Guias das planilhas: Cada planilha tem sua própria guia. Inserir . . que permite a inserção de uma nova planilha em branco ou com outros objetos como gráficos e macros. . Guia da planilha Clicando com o botão direito do mouse em uma guia é possível: .Exibir código: abre o Visual Basic for Applications para que códigos de programação sejam vinculados à planilha.Mover ou copiar: permite a locomoção da planilha dentro da pasta de trabalho. deixando-a antes ou depois de determinada planilha e alterando a ordem em que se encontrava entre as guias das planilhas. Protege e planilha e o conteúdo de células bloqueadas.Inserir: abre a janela Inserir. . . por exemplo.Cor da Guia: permite alterar a cor da guia para destacar e organizar as planilhas. basta usar o Re-exibir para voltar a mostrar a planilha. . atribuir uma cor a todas as guias.Ocultar: esconte a planilha da lista de visualização. Após usar este recurso. Permite também criar uma cópia da planilha selecionada e movê-la para a ordem determinada pelo usuário. .

” reticências. aparecem no início e no final da lista de guias sinais de “. para dar incício a uma nova planilha.abrirá um arquivo vazio para darmos início ao nosso trabalho. na guia Arquivo. layout da página.Pasta de trabalho em branco . aciona-se. bastando alterar o texto nos lugares indicados para a criação de uma pasta com aparência profissional. .. temos o botão “Nova Planilha”.. Para exibir guias que não estão sendo visualizadas. “Cartão de ponto” ou outros. a opção Novo. Indicado pela seta da figura acima.Em um dos modelos como “Amortização de empréstimos”. basta clicar nesses sinais. conforme indicado na figura a seguir: 93 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Novas pastas Para criar uma nova pasta. indicando sua continuidade. o arquivo abrirá com formatações prontas. Após a abertura do programa. que é a primeira no canto superior esquerdo da Faixa de opções. que insere mais uma planilha automaticamente na lista das guias. 13) Barra de Status: mostra informações sobre a planilha a forma de exibição do documento (normal. Quando existem muitas planilhas para serem visualizadas. visualização de quebra de página) e o controle do zoom. quando iniciamos o programa é exibida a seguinte tela: Tela Inicial Excel 2013 Com a tela inicial do Excel 2013 podemos escolher inicar uma nova pasta clicando na opção: .

Na primeira vez que salvamos um arquivo pelo ícone Salvar. como o HD do computador ou um pendrive. o nome e o tipo de arquivo que guardará nosso trabalho. Salvar arquivo A criação do arquivo é efetivada após seu salvamento. conforme indicado na figura: Salvar Outra forma de acionar o mesmo comando. 94 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Com o arquivo aberto. será aberta uma tela onde é possível definir o local. Nova pasta Após essas ações. é aberta a tela a seguir: Salvar como Com a tela acima vemos o conteúdo da pasta atualmente selecinada para gravação. ou use as teclas de atalho Ctrl+B. Clicando em “Procurar”. como visto anteriormente. ou seja. sua gravação em alguma mídia de armazenamento. clique no ícone Salvar. é clicando na guia Arquivo e depois na opção Salvar. ou seja. continuamos a criação da nova pasta. clicando sobre o modelo que desejamos usar.

São vários os tipos de arquivo que podemos escolher. No exemplo.xlsx” é a extensão. em todas as suas formas de acesso (Ctrl+B. Salvar como 1 e 2– Escolhemos o local onde o arquivo será gravado. após a abertura do programa. Essa ação faz com que tenhamos apenas o arquivo em sua forma mais atual. ícone Salvar ou Arquvio. para facilitar a sua abertura com apenas um clique em seu nome. “material escrito” é o nome do arquivo e “. 95 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . A extensão é o conjunto de três ou quatro letras colocadas pelo programa após seu nome e um . usamos a guia “Arquivo” e a opção “Abrir”. é possível acionar as telas que vimos através da guia “Arquivo”. 4 – Determinamos o tipo do arquivo. irá gravar as alterações efetuadas automaticamente no mesmo arquivo. A opção “Salvar”. Abrir – Pastas de trabalho recentes Caso a pasta desejada não esteja na lista das pastas de trabalho recentes.xlsx. Com estes procedimentos. se for acionada novamente. podemos clicar no ícone “Computador” e procurá-la em uma das pastas da lista. O tipo do arquivo determina qual será a sua extensão. Abrir arquivos Para abrir arquivos existentes. clicando (1) na pasta e (2) na subpasta de destino. Por exemplo: material escrito. Salvar). ou pelo botão “Procurar”. outro nome e outro tipo para o arquivo. opção “Salvar como”. Se a intensão for manter o arquivo original e salvar um outro arquivo que tenha o conteúdo inicial mais as alterações realizadas. Com ela sempre será possível escolher outro local. Depois que ele já está gravado. Ela serve de referência para sabermos em qual programa um determinado arquivo foi criado e em quais programas poderá ser aberto. abre a janela Salvar como apenas na primeira vez que é acionado para cada arquivo. será aberta uma tela com a lista das pastas recentemente utilizadas. 3 – Digitamos seu nome ou mantemos o nome padrão. (ponto).

Teclas de atalho CTRL + X. propriamete dita. o conteúdo recortado ou copiado fica armazenado na memória RAM do computador. Pincel de formatação – Guarda a formatação do texto selecionado para aplicar em outro ponto do texto. clicamos duas vezes sobre seu ícone e será aberta. que compreendem a formatação da planilha. Guia página inicial Iniciaremos com os grupos Área de trasferência e Edição para depois tratarmos separadamente dos grupos Fonte. Copiar – cria uma cópia do texto ou imagem selecionado e deixa na área de transferência. Fonte. recortar. Abrir .Procurar Quando clicamos em “Procurar”. Recortar – retira do documento e coloca na área de transferência um texto ou imagem selecionada. Estilo Células. Quando usamos os recursos de recortar e copiar. copiar e pincel de formatação. é aberta uma tela que dá acesso a todo o conteúdo do computador. Colar – aplica no documento um texto ou imagem que foi copiada ou recortada. em uma área denominada área de transferência. Estilo Células e Edição. Repetir. clicando nas pastas e subpastas ou em dispositivos de armazenamento e de rede conectados a máquina. Elaboração de tabelas e gráficos Os recursos de edição de uma planilha compreendem a digitação. Alinhamento. Grupo Área de Transferência: Possui os botões de comando para colar. Número. Teclas de atalho CTRL + SHIFT + C. os comandos dos grupos Área de Transferência. que encontramos na guia Página Inicial. Alinhamento. Número. Nela. Teclas de atalho CTRL + V. seguimos o caminho que nos leva a pasta de trabalho desejada. Teclas de atalho CTRL + C. os comandos Desfazer/Refazer. Ao encontrá-la. Grupo Edição: Grupo edição 96 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .

ou seja. uma formatação ou um tipo de informação na pasta de trabalho. 2 – Tamanho da fonte (Ctrl+Shift+P): muda o tamanho dos caracteres do texto selecionado. podemos escolher: 97 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . o conteúdo ou os comentários. 4 – Reduzir tamanho da fonte (Ctrl+<): reduz o tamanho da fonte da palavra. ou sublinhado para indicar um link. Exemplo preencher 5 – Limpar: exclui todos os elementos da célula ou remove seletivamente a formatação. 1 – Soma: exibe a soma das células selecionadas diretamente após essas células. 7 – Sublinhado (Ctrl+S): permite sublinhar. letra ou caracteres selecionados. Grupo Alinhamento: Grupo Alinhamento 1 – Alinhar: alinha o texto na célula conforme a opção escolhida. 3 – Localizar e Selecionar: localiza e seleciona um texto específico. Da esquerda para a direita. para indicar uma palavra em outro idioma. 4 – Preencher: continua um padrão em uma ou mais células adjacentes. mudando sua forma. 5 – Negrito (Ctrl+N): aplica negrito ao texto selecionado. tamanho e usando efeitos para realçar ou fazer indicações especiais no texto. Grupo Fonte: Permite a formatação da fonte das palavras ou caracteres selecionados. letra ou caracteres selecionados. 10 – Cor da fonte: muda a cor do texto. desenhar uma linha na base da palavra selecionada. 8 – Bordas: aplica e configura bordas para as células selecionadas. 6 – Itálico (Ctrl+I): aplica itálico ao texto selecionado. Grupo fonte 1 – Fonte (Ctrl+Shift+F): permite a seleção de uma nova fonte para o texto. 9 – Cor de Preenchimento: aplica cor ao plano de fundo das células para destaca-las. 3 – Aumentar tamanho fonte (Ctrl+>): aumenta o tamanho da fonte da palavra. como a aplicação de itálico. 2 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.

moeda.Alinhar no meio: alinha o texto de forma que fique centralizado entre a parte superior e inferior da célula. Grupo Estilo: Grupo estilo Formatação condicional: realça as células desejadas. gira o texto para cima ou para baixo.Alinhar em baixo: alinha o texto à parte inferior da célula. 98 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . respectivamente. Mesclar e centralizar Grupo Número: Grupo número Escolhe como os valores de uma célula serão exibidos: como percentual. .Alinhar à direita: alinha o conteúdo à direita da célula. 3 – Quebrar texto automaticamente: quebra o texto extralongo em várias linhas para poder vê-lo integralmente: Quebrar texto automaticamente 4 – Diminuir recuo: move o conteúdo aproximando-o da borda da célula. . percentual. 5 – Aumentar recuo: move o conteúdo afastando-o da borda da célula. junta várias células como se fossem uma.Alinhar em cima: alinha o texto à parte superior da célula. . É uma ótima maneira de rotular colunas inteiras. data ou hora. milhar. no sentido horário. na vertical. Inclina o texto no sentido anti-horário. transformam os números em: estilo da moeda. Os botões exibidos na imagem acima. . seja por representarem o resultado final de uma função ou uma condição. 6 – Mesclar e centralizar: combina e centraliza os conteúdos das células selecionadas em uma nova célula maior.Centralizar: centraliza o conteúdo. ou seja. . enfatizando valores que temos a intenção de ressaltar para o usuário. 2 – Orientação: gira o texto na diagonal ou na vertical.Alinhar à esquerda: alinha o conteúdo à esquerda da célula. diminuem as casas decimais e aumentam as casas decimais. .

Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos. pois os gráficos representam (expressam) dados numéricos. escolhendo um estilo de tabela predefinido. Guia Inserir: Grupo Gráficos: Grupo gráficos Após selecionar células. para essa formatação. colunas e tabelas. Excluir: exclui linhas. células. sempre que seu valor for negativo. pois nem sempre ele consegue representar o que desejamos. entre outros recursos. Formatar: altera a altura da linha ou a largura da coluna. devemos ler atentamente a breve explicação que aparece sob os tipos de gráficos para escolhermos o mais adequado: Aplicação do gráfico 99 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . obrigatoriamente. Formatar como tabela: formata rapidamente um intervalo de células e o converte em tabela. se desejarmos que uma célula fique com a cor da fonte em vermelho. podemos usar a formatação condicional. Seleção das células para criação do gráfico 2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Para criarmos um gráfico: 1º) Selecionamos um grupo de células que. podemos escolher um dos tipos de gráficos para serem criados na planilha referente aos dados ou em uma nova planilha separadamente. organiza planilhas ou protege/oculta células. têm que envolver dados numéricos. Podemos usar. colunas e tabelas. estilo de fonte. Grupo Células: Grupo células Inserir: insere linhas. de preenchimento. Temos que tomar um cuidado especial na hora de escolher o tipo de gráfico. células. Somente com dados numéricos contidos nesta seleção será possível criar um gráfico. Por exemplo. Por isso.

.” (ponto e vírgula) os “:”. ou seja. Após a sequência de células a serem somadas. Podem ser selecionadas mantendo a tecla CTRL pressionada. SOMAR Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma. dois pontos. Aqui vale uma explicação: o “. ou usar as teclas de atalho Alt+=. devemos utilizar o sinal de “=” no seu início. depois digitar “. temos as seguintes formas de fazê-la: Soma simples Usamos. Esse sinal oferece uma entrada no Excel que o faz diferenciar textos ou números comuns de uma fórmula. do nosso “lembrete”. de um valor até outro. clicar no ícone soma. nesse exemplo. A última forma que veremos é a função soma digitada. Para iniciar. Superfície. se clicarmos sobre a palavra “soma”.Barras: comparam múltiplos valores. onde é possível clicar e obter ajuda. . o Excel mostrará um pequeno lembrete sobre a função que usaremos. Após o sinal de “=” (igual). digitar o sinal de “+” (mais) e continuar essa sequência até o último valor. comentários e exemplos de uso da função. para qualquer fórmula que será inserida em uma célula. será aberta uma janela de ajuda no Excel. clicar em uma das células. também. ou de uma célula até outra. Esses procedimentos são válidos para todas as funções. Vale ressaltar que. . No “lembrete” exibido na figura acima. Apresenta informações sobre a sintaxe. ou seja.Dispersão: compara pares de valores. que significam que foi selecionada uma sequência de valores. Dando continuidade.Área: mostram as diferenças entre vários conjuntos de dados ao longo de um período de tempo. Uso de fórmulas e funções A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. Os gráficos podem ser: . um início é fundamental: = nome da função ( 1 2 3 1 . Existem casos em que usaremos no lugar do “. Após essa sequência. . por exemplo. a fórmula =B2+B3+B4.Pizza: exibem a comparação de valores em relação a um total. tenhamos em mente que.” (ponto e vírgula) entre as sentenças usadas em uma função indicam que usaremos uma célula e outra. não sendo exclusivos da função “Soma”. 3 – Abrir parênteses. estudaremos várias de suas fórmulas.” (ponto e vírgula) e seguir clicando nos outros números ou células desejadas. temos que clicar em um número. em uma célula que contém um número. 2 – Nome da função. no exemplo a seguir.Colunas: usados para comparar valores em diversas categorias.Linhas: são usados para exibir tendências ao longo do tempo. Bolhas e outros. onde podemos obter todas as informações sobre essa função. para toda função.Sinal de igual. Rosca. a função = soma(B2:B4). . Utilizaremos. Lembrete mostrado pelo Excel. vemos que após a estrutura digitada. . 100 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . A partir de agora.Outros gráficos: possibilita a criação de gráficos como Ações.

Ajuda do Excel sobre a função soma SUBTRAÇÃO A subtração será feita sempre entre dois valores. Exemplo de subtração MULTIPLICAÇÃO Para realizarmos a multiplicação.C2) multiplica o valor da célula B2 pelo valor da célula C2. Tendo dois valores em células diferentes. e depois clicamos no último valor. TOTAL 2 Feijão 1. procedemos de forma semelhante à subtração e multiplicação. Exemplo de divisão 101 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . para o Excel é o “*” asterisco. digitamos o sinal de multiplicação que. Clicamos no primeiro número.50 50 =MULT(B2. procedemos de forma semelhante à subtração. Exemplo de multiplicação Outra forma de realizar a multiplicação é através da seguinte função: =MULT(B2. No próximo exemplo. usaremos a fórmula =B2*B3. e depois clicamos no último valor. por isso não precisamos de uma função específica. podemos apenas clicar na primeira. No próximo exemplo. digitamos o sinal de divisão que. A B C E 1 PRODUTO VALOR QUANT. Usamos na figura a seguir a fórmula = B2-B3. para o Excel é a “/” barra. digitar o sinal de “-” (menos) e depois clicar na segunda célula. usaremos a fórmula =B3/B2. Clicamos no primeiro número.C2) DIVISÃO Para realizarmos a divisão.

PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra
no valor de R$1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja
como ficaria a fórmula na célula C2.

Exemplo de porcentagem

Onde:
B2 – refere-se ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.

MÁXIMO
Mostra o maior valor em um intervalo de células selecionadas.

Na figura a seguir, calcularemos a maior idade digitada no intervalo de células de A2 até A5. A função
digitada será = máximo (A2:A5).

Exemplo da função máximo

Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria 10.

MÍNIMO
Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada
será = mínimo (A2:A5).

Exemplo da função mínimo

Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja
ver qual é o maior valor. No caso a resposta seria R$622,00.

MÉDIA
A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média
(A2:A4):

102
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Exemplo função média

Foi digitado “= média” (depois foram selecionados os valores das células de A2 até A5). Quando a
tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.

DATA
Esta fórmula insere a data automática em uma planilha.

Exemplo função hoje

Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.

INTEIRO
Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha
trabalhada.

Exemplo função int

ARREDONDAR PARA CIMA
Com essa função é possível arredondar um número com casas decimais para o número mais distante
de zero.
Sua sintaxe é:
= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.

Início da função arredondar.para.cima

Veja na figura que, quando digitamos a parte inicial da função, o Excel mostra-nos que temos que
selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a
quantidade de dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes e os resultados
dispostos na coluna C:

103
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Função arredondar para cima e seus resultados

ARREDONDAR PARA BAIXO
Arredonda um número para baixo até zero.
ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja a mesma planilha que usamos para arredondar os valores para cima, com a função
arredondar.para.baixo aplicada:

Função arredondar para baixo e seus resultados

RESTO
Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
Divisor: é o número pelo qual desejamos dividir o número.

Exemplo de digitação da função MOD

Os valores do exemplo acima serão, respectivamente: 1,5 e 1.

VALOR ABSOLUTO
Com essa função podemos obter o valor absoluto de um número. O valor absoluto é o número sem o
sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde:
ABS(núm)
Núm: é o número real cujo valor absoluto você deseja obter.

Exemplo função abs

DIAS 360
Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de início de contagem.
Data_final = a data à qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):

104
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

“valor_se_falso”) Onde: = se( = início da função. se o valor da média não for maior ou igual a 7. Vamos observar alguns exemplos da função SE: Exemplos: 1. Se desejarmos que apareça uma palavra ou frase. =SE(B2>=7. Valor_se_falso= é o que desejamos que apareça na célula. “valor_se_verdadeiro”. usaremos células A1 e A2. A função usada será: =SE(C2= “Branca”. “Aprovado”→ é o valor_se_verdadeiro. ela trabalha com condições para chegar ao seu resultado. Uma empresa vai fazer a aquisição de 10 cadeiras. Teste_lógico = é a comparação que se deseja fazer. desde que sejam da cor branca. 105 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . ou seja. Valor_se_verdadeiro = é o que queremos que apareça na célula. Vale lembrar que podemos fazer vários tipos de comparações. “Reprovado” → é o valor_se_falso. Os tipos de comparação possíveis e seus respectivos sinais são: A1=A2 → verifica se o valor de A1 é igual ao valor de A2 A1<>A2 → verifica se o valor de A1 é diferente do valor de A2 A1>=A2 → verifica se o valor de A1 é maior ou igual ao valor de A2 A1<=A2 → verifica se o valor de A1 é menor ou igual ao valor de A2 A1>A2 → verifica se o valor de A1 é maior do que o valor de A2 A1<A2 → verifica se o valor de A1 é menor do que o valor de A2 No lugar das células podem ser colocados valores e até textos. “Aprovado”. pois é o que desejamos que apareça na célula se a condição for verdadeira. essa deve estar entre “” (aspas). B2 é substituído pela célula correspondente à média que queremos testar: Exemplo 1 função SE Onde: = SE( → é o início da função. “Não”) Exemplo 2 função SE Onde: = SE( → é o início da função. Os alunos serão aprovados se a média final for maior ou igual a 7. B2>=7 → é a comparação proposta (se a média é maior ou igual a 7). caso a condição proposta não seja verdadeira. em cada célula. Observe que. A função digitada será. na célula C2. “Sim”. supondo que estamos comparando valores digitados nessas duas células. caso a condição seja verdadeira. ou seja. dentro da função. “Reprovado”). Para fins didáticos. ou seja. se o valor da média for maior ou igual a 7. 2. pois é o que desejamos que apareça na célula se a condição for falsa. Exemplo função dias360 FUNÇÃO SE A função se é uma função lógica e condicional. Sua sintaxe é: = se (teste_lógico.

C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca). “Sim”. D2<300 → é a segunda condição. pois é o que desejamos que apareça na célula se a condição for falsa. ou seja. A2>1000 → é a comparação proposta (se a compra é maior que R$1. A2-(A2*5%)→ é o valor_se_verdadeiro. D2<300. a empresa comprará a cadeira se a cor for branca e o valor inferior a R$300. se a compra não for maior que R$1.00. se a cor da cadeira for branca.A2-(A2-5%). “Não” → é o valor_se_falso. FUNÇÃO SE + E Essa função é usada quando temos que satisfazer duas condições. “Sim”. apesar da primeira cadeira ser branca.00. caso o valor da compra seja maior que R$1. D2<300. Por exemplo. pois. C2> “Branca” → é a primeira condição. Uma loja oferecerá um desconto de 5% para compras a cima de R$1. A função usada será: = SE(E(C2= “Branca”.000. D2<300 → é a segunda condição. pois caso a condição seja verdadeira. entre duas condições. A função usada será = SE(A2>1000. se a cadeira não for branca. FUNÇÃO SE + OU Essa função é usada quando temos que satisfazer uma. “Sim”→ é o valor_se_verdadeiro. pois é o que desejamos que apareça na célula se a condição for verdadeira. “Não” → é o valor_se_falso.000. Por exemplo. ela não tem o valor menor que R$300.00.000. 3. 106 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .00.00. “Não”) Exemplo função SE – E Onde: = SE(E( → é o início da função.000. pois é o que desejamos que apareça na célula se a condição for falsa. “Não”) Exemplo função SE – OU Onde: = SE(OU( → é o início da função. Como se trata de um cálculo. C2= “Branca” → é a primeira condição. Para aparecer “Sim” na célula. Nesse caso. desejamos que seja descontado 5% do valor da compra. “Sim” → é o valor_se_verdadeiro. a empresa comprará a cadeira se a cor for branca OU o valor inferior a R$300. não serão compradas nenhuma das duas cadeiras.00). ou seja. “Não haverá desconto”) Exemplo 3 função SE Onde: = SE( → é o início da função. não colocamos o valor_se_verdadeiro entre “” (aspas). A função usada será: = SE(OU(C2= “Branca”.00. “Não haverá desconto” → é o valor_se_falso. as duas condições teriam que ser atendidas. “Não” → é o valor_se_falso. ou seja. “Sim” → é o valor_se_verdadeiro. ou seja.

no Grupo Configurar Página. caso a terceira condição seja verdadeira. caso a segunda condição seja verdadeira. CONT. clique novamente na Guia Layout da Página e. “Muito bom” → é o valor_se_verdadeiro. A fórmula usada será: =SE(A2>=9. Para isso. desde que seja atendida uma condição.SE É uma função que conta os valores de uma sequência. sua menção será “Regular”. apenas uma das condições tem que ser satisfeita para que a cadeira seja comprada. “Insuficiente” → é o valor_se_falso. Caso deseje alterar a parte da planilha a ser impressa. que foi usada para obter várias das informações contidas nesse tópico da apostila. “Regular” → é o valor_se_verdadeiro."Regular"."Insuficiente"))) Exemplo função SE com várias condições Onde: = SE( → é o início da função. B2:B4 → indica que o intervalo que será observado será desde a célula B2 até a célula B4. vale lembrar que o Excel tem várias outras funções que podem ser estudadas pelo botão inserir função e a ajuda do próprio Excel. sua menção será “Muito bom”. A2>=8 → é a segunda condição. sua menção será “Bom”. a menção será Insuficiente. Impressão e controle de quebras Para imprimir um arquivo podemos antes definir a Área de Impressão. se a média for maior ou igual 7. "Muito Bom". vamos contar quantos alunos preferem maçã. Para encerrar esse tópico.SE(A2>=7. A2>=7 → é a terceira condição.se(B2:B4. acione o Botão de Comando Área de Impressão e Limpar Área de Impressão. “Bom” → é o valor_se_verdadeiro. Por exemplo. clicar no Botão de Comando Área de Impressão e em Definir Área de Impressão. se não atender a esses critérios. “maçã”) Exemplo função cont. devemos selecionar as células que desejamos. Guia Layout da Página 107 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .se Onde: = CONT. “maçã” → é a palavra que servirá como parâmetro para a contagem. Por exemplo: Se o aluno tiver média maior ou igual 9. se sua média maior ou igual 8. caso nenhuma das condições sejam atendidas. caso a primeira condição seja verdadeira. A2>=9 → é a primeira condição. ou seja. qual parte da planilha será impressa.SE(A2>=8. SE com várias condições Podemos usar essa variação da função SE quando várias condições forem ser comparadas. Nesse caso."Bom".SE( → é o início da função. A função usada será: = cont.

. isto é. . . é possível: .selecionar o número de cópias.Escolher a Orientação do Papel. Imprimir Ao acionar a Guia Arquivo → Imprimir.Imprimir seleção. levar à impressora apenas a parte selecionada na planilha.terminar em qual impressora a impressão será realizada e definir propriedades da impressora. o que faria que fossem impressas todas as páginas 01 de cada cópia. ou seja. clique na Guia Arquivo → Imprimir. ou seja. marcando a página inicial em “Páginas” e a final em “para”. sairão todas em ordem crescente de numeração de página. de todas as cópias. as que estão selecionadas. . . imprimir todas as planilhas existentes no arquivo aberto.Imprimir toda a pasta de trabalho. Após definir a Área de Impressão é preciso acionar o comando Imprimir. depois as páginas 02 de todas as cópias e assim continuamente até que todas as páginas fossem impressas de todas as cópias.clicar diretamente no botão Imprimir. 108 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Desta forma será impressa primeiro a página 01.Definir se a impressão sairá “Desagrupada”. . toda a planilha será impressa. O recurso de Orientação do Papel também é encontrado na Guia Layout de Página.Definir o que será impresso da pasta: .Definir se a impressão sairá “Agrupada”. serem impressas.Selecionar as páginas a serem impressas. A segunda cópia será iniciada após o término da primeira. . na forma do Botão de Comando Orientação. Esta configuração define se a impressão sairá no papel em sua posição Retrato ou Paisagem. que fica na Guia Arquivo. supondo que sejam várias cópias. Por exemplo. até finalizar a primeira cópia. mas não é obrigatória a definição da área de impressão.Configurações É possível realizar diversas configurações de impressão: . Grupo Configurar Página. Para efetivar a impressão de um arquivo. Imprimir . ou seja. Se ela não for definida. para enviar o arquivo para a impressão.Imprimir somente as planilhas ativas. as páginas de número 02 só serão impressas após todas as primeiras páginas. . depois a 02 e assim por diante.

inferior e superior para tamanhos pré-definidos ou personalizá-las. Se for necessário escolher linhas e colunas a serem repetidas em cada página impressa. Para acessar este recurso: . Na mesma Guia. O controle de quebras adiciona quebras de página no local que você quer que a próxima página comece na cópia impressa. A quebra de página será inserida à cima e à esquerda da sua sessão. Ofício. . Este recurso traz várias opções de dimensionamento: . Clicando nesta opção. número de página e outras. direita. na parte superior e inferior de cada página impressa para apresentar informações como nome do arquivo. . . O recurso Tamanho do Papel também é encontrado na Guia Layout de Página. Grupo Configurar Página.Ajustar planilha em uma página: reduz a cópia impressa para ajustá-la em uma página. As quebras de página de uma planilha podem ser removidas e redefinidas através do mesmo botão de comando.Ajustar todas as colunas em uma página: reduz a cópia impressa para que caiba na largura de uma página. No menu Imprimir encontramos a opção “Configurar Página”. linhas e colunas como rótulos ou cabeçalhos. numeração de páginas Cabeçalhos e rodapés são espaços reservados. da Guia Layout de Página. data e hora. Nesta janela. alterando as margens esquerda. margens.Ajustar todas as linhas em uma página: reduz a cópia impressa para que caiba na altura de uma página.Na Guia Inserir. com o Botão Plano de Fundo. . digitando tamanhos alternativos. conforme ilustrado a seguir: 109 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Executivo e outros.Na Guia Layout de Página. respectivamente. será aberta a janela “Configurar Página”. . realizamos configurações de página. no Grupo Configurar Página.Determinar as margens do arquivo.Ajustar o tamanho da planilha na impressão.Opções de dimensionamento personalizado: permite que o usuário escolha a porcentagem que será impressa do tamanho real. Quebra de Página O comando Quebra de Página é encontrado na Guia Layout da Página. . use o Botão de Comando Imprimir Títulos. encontrado na Guia Layout de Página.Sem dimensionamento: imprime a planilha em tamanho real. no Grupo Configurar Página. As margens também podem ser configuradas pelo Botão de Comando Margens. clique no Grupo Texto → Cabeçalho e Rodapé. Layout de Página – Texto – Cabeçalho e Rodapé . clique em Imprimir Títulos e acione a Guia Cabeçalho e Rodapé. Grupo Configurar Página. determinamos uma imagem que ficará como plano de fundo de toda a planilha. Grupo Configurar Página.Configurar o Tamanho do Papel. cabeçalho e rodapé e forma de impressão da planilha. por exemplo. Cabeçalho e rodapé. . na forma do Botão de Comando Tamanho. da janela Configurar Página. Tablóide. escolhendo entre A4.

um elemento gráfico ou um controle) para poder executá-la clicando no objeto. Se não precisar mais usar a macro. central ou direita da cópia impressa. para incluir informações na seção esquerda. Você também pode criar uma macro usando o Editor do Visual Basic (Editor do Visual Basic: um ambiente no qual você escreve um novo código e novos procedimentos do Visual Basic for Applications e edita os já existentes. caminho do arquivo. As macros são gravadas na linguagem de programação Visual Basic for Applications. Procurando este ícone: Este procedimento abrirá a tela Classificar. data ou pasta. você poderá excluí-la. nome do arquivo. número das páginas do documento. que permite diversas configurações para que a classificação dos dados selecionados atenda a necessidade do usuário. Esses comandos. Após criar uma macro. o nome da planilha. Personalizar cabeçalho Classificação Clique na guia Dados. no Microsoft Visual Basic. do mesmo grupo. respectivamente. para uma nova. no grupo Classificar e Filtrar > clique em Classificar. classificam do menor para o maior valor e do maior para o menor.). Macros Segundo informações do próprio programa Microsoft Excel: “Para automatizar tarefas repetitivas. observe se a guia Desenvolvedor está disponível. Podemos também clicar nos botões Personalizar cabeçalho ou Personalizar rodapé.” Gravar uma macro Para gravar uma macro. hora. Essas informações podem ser número de página. data. de sintaxe e tempo de execução em seu código. siga os seguintes passos: 110 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . O Editor do Visual Basic contém um conjunto de ferramentas de depuração completo para localizar problemas lógicos. você poderá atribuí-la a um objeto (como um botão da barra de ferramentas. você pode gravar uma macro (macro: uma ação ou um conjunto de ações que você pode usar para automatizar tarefas.) rapidamente no Microsoft Office Excel. Configurar Página – Cabeçalho e Rodapé Para o cabeçalho e para o rodapé é possível escolher a exibição do número da página. ou parte dela. para gravar o seu próprio script de macro ou para copiar toda a macro. Caso não esteja. Podemos usar os botões de comando “Classificar de A a Z” e “Classificar de Z a A”. nome da planilha e imagem.

digite o texto desejado. clique no nome de arquivo padrão e digite um novo nome. Em Configurações de Macro. Para compartilhar uma pasta de trabalho. 111 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . clique em Opções do Excel. marque a caixa de seleção Mostrar guia Desenvolvedor na Faixa de Opções e clique em OK. em Opções principais para o trabalho com o Excel. Excel Online (365) Com o Excel Online. em seguida. clique em Compartilhar e digite os endereços de email das pessoas com quem você deseja compartilhar ou obtenha um link para enviar aos seus contatos. com colegas ou torná-la pública. classificar e filtrar dados e analisar os detalhes de tabelas dinâmicas na Web ou em um dispositivo móvel. Criar uma pasta de trabalho online No OneDrive. 1. exibir e editar suas pastas de trabalho armazenadas no OneDrive ou no Dropbox. no grupo Código. Para renomear a pasta de trabalho. Compartilhar pastas de trabalho online Depois de criar sua pasta de trabalho online. Execute as ações que deseja gravar. clique em Segurança de Macro. As pessoas podem visualizar suas planilhas. na caixa Descrição. 2. comece a usar o Excel Online criando ou armazenando pastas de trabalho em bibliotecas do seu site. Se sua organização ou instituição de ensino tem um plano do Office 365 ou um site do SharePoint. “Clique no Botão do Microsoft Office e. clique em Parar Gravação . você pode compartilhá-la com amigos. faça o seguinte: Na guia Desenvolvedor. clique em Criar > Pasta de trabalho do Excel. Na categoria Popular. você usa seu navegador da Web para criar. no grupo Código. Para incluir uma descrição da macro. códigos possivelmente perigosos podem ser executados) e em OK. Clique em OK para iniciar a gravação. clique em Habilitar todas as macros (não recomendável. Para definir o nível de segurança temporariamente e habilitar todas as macros. Na guia Desenvolvedor.

qual é o resultado numérico da fórmula da célula B3? (A) 20 (C) 65 (E) 170 (B) 28 (D) 85 112 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . respectivamente. outras pessoas não conseguirão editar a pasta de trabalho ao mesmo tempo no Excel Online. (Petrobras . 9. escolha a opção Planilha Inteira e clique em Imprimir. adicionar gráficos ou aplicar formatação básica e nada acontece. Se a visualização de impressão final estiver correta. o Excel Online salva seu trabalho automaticamente. 21 e 35. use Desfazer ou pressione Ctrl + Z.Fiscal de Serviços Públicos – FGV) Em determinada planilha Excel. A4 e A5 contêm. A3. Para imprimir a planilha inteira. Editar no navegador Se você está tentando inserir dados. Trabalhar em conjunto na mesma planilha Quando você estiver trabalhando com outras pessoas no Excel Online. se mudar de ideia com relação às alterações que você fez.SC . Quando outras pessoas editarem a planilha. não selecione nada antes de selecionar o comando Imprimir. Imprimir no Excel Online Selecione as células ou gráfico que você deseja imprimir e vá até Arquivo > Imprimir.Adaptada) Com referência ao MS Excel 2013. (Prefeitura de Florianópolis .CESGRANRIO – 2014 .Técnico de Administração e Controle Júnior . os valores numéricos 5. clique em Imprimir. Mude para o modo de exibição de edição: Clique em Editar Pasta de Trabalho > Editar no Excel Online. você pode editar a planilha como faria normalmente. Se alguém abre a pasta de trabalho na área de trabalho do Excel. Os conteúdos das células B1. Isso só funciona quando todos estão trabalhando no Excel Online. você provavelmente está no modo somente leitura. a fórmula que está incorretamente escrita é: (A) =SOMA((B2+C3)/A1) (C) =SOMA(B2) (E) =$Y2+Y$2/MÉDIA(B2:B10) (B) =((D3+C3)/A1)-D2) (D) =(B2+C4-X2)/B2/B2 02. No entanto. Questões 01. portanto. as células A1. B2 e B3 são respectivamente: =A1+A3 ← conteúdo da célula B1 =A2+A4+A5 ← conteúdo da célula B2 =(B1*2)+(B2*2) ← conteúdo da célula B3 Sendo assim. 15. clique em Editar no Excel. A2. Se você mudar de ideia quanto a imprimir uma área selecionada. o Excel Online mostrará a presença e as atualizações delas imediatamente. Clique em Imprimir para visualizar. criar uma fórmula. Para obter mais opções de edição avançadas.

”reprovado”. Assinale a alternativa que contém o resultado exibido na célula D1.Assistente de Alunos.3).Engenheiro Júnior – Elétrica. em sua configuração padrão.”reprovado”. nesse caso.”reprovado”) (C) =SE(G59<$G$64. com alça de preenchimento.”aprovado”) Respostas 01.Técnico Administrativo . (IF-SC .IF-SC) Analise a planilha abaixo.”aprovado”) (D) =SE(G59>G64. (A) 9 (C) 5 (E) 3 (B) 7 (D) 4 04.”aprovado”.Adaptada) Observe a planilha a seguir.”reprovado”. Considere que todas as outras células da planilha estão vazias.CESGRANRIO) Uma professora pretende utilizar o trecho de planilha Excel acima mostrado para preencher as células da coluna H referentes à situação de aprovação ou reprovação de seus alunos. Qual é a fórmula que atende ao objetivo da professora? (A) =SE(G59>$G$64. que está sendo editada por meio do MS-Excel 2013. 03. Para que sejam unidos os campos NOME e SOBRENOME a fim de obtermos o campo nome completo. está sobrando um parênteses na fórmula: 113 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . até a célula H63. escrevendo uma fórmula com a função SE na célula H59 e depois arrastando-a.VUNESP .”aprovado”.”reprovado”) (E) =SE(G59< G64. verticalmente. após ser preenchida com a fórmula =MAIOR(A1:C3. em um software de planilha eletrônica devemos usar qual função? Assinale a alternativa CORRETA.”aprovado”) (B) =SE(G59< G64.Assistente Administrativo. (A)DIREITA (C) ALEATORIO (E) SOMA (B) SE (D) CONCATENAR 05. (LIQUIGAS . (SP-URBANISMO . Resposta: B Todo parênteses aberto deve ser fechado.

office. Resposta: E Primeiro devemos obter os resultados da Células B1 (=A1 + A3) com totalizando 20 e B2 (=A2+A4+A5) totalizando 65. caso seja arrastado pela alça de preenchimento. um sistema de rastreamento de inventário que usa três tabelas não é três bancos de dados.”reprovado”. definindo o esquema com o qual os bancos de dados são construídos. 5 Noções de organização de bancos de dados. É um conjunto de ferramentas que facilitam as operações e os resultados com segurança. Entre os mais conhecidos estão o Oracle.. analisar e modificar considerando-se os privilégios de acesso dos usuários. ele se repete. ligar. . e armazenado em um meio de armazenamento permanente. Muitos bancos de dados começam como uma lista em um programa de processamento de texto ou planilha. Conforme a lista cresce. Um banco de dados pode conter mais de uma tabela.3) e busca o terceiro numero maior do intervalo. concatenar significa unir. juntar então a função CONCATENAR faz a junção dos valores. G67.Linguagem de Modelagem.) tornando a fórmula inconsistente. São diversos os fornecedores de SGBD. 05. começam a aparecer redundâncias e inconsistências nos dados. Microsoft Access (para projetos mais simples) e muitos outros. mas você pode estar se perguntando. o PostGre. Por exemplo. porém. como campos. Um SGBD deve cumprir o seguinte: .com/pt-br/article/No%C3%A7%C3%B5es-b%C3%A1sicas-do-banco-de-dados-a849ac16-07c7-4a31-9948- 3c8c94a7c204?CorrelationId=14eb69b5-b34a-4da4-8879-83b9b2d15ed2&ui=pt-BR&rs=pt-BR&ad=BR 114 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Os bancos de dados podem armazenar informações sobre pessoas. que permite a recuperação de dados. que estejam relacionadas entre si. então o Excel o mantem como segundo e terceiro. Tipos de SGBD Os Sistemas de Gerenciamento de Banco de Dados – SGBD são softwares que proporcionam armazenamento e recuperação de dados com segurança. arquivos ou objetos devem ser manipulados pelo SGBD. Resposta: B Conforme a explicação do tópico MAIOR. o MySQL. o SQL Server. o Excel analisa a fórmula =MAIOR(A1:C3. G66. Resposta: D Lembre-se. o 7 também é o segundo maior número. mas um banco de dados que contém três tabelas. Um banco de dados pode ser formado por um conjunto de tabelas. 02. Resposta: C Veja que na fórmula =SE(G59 < $G$64. 04. então a fórmula captura os valores de B1 e B2 (=(B1*2)+(B2*2)) e aplicam a fórmula =(20*2)+(65*2). o conteúdo sem que haja o bloqueio da célula ($G$64) entrará em auto incremento (G65. registros.As estruturas de dados. produtos. Quando esses problemas começam a aparecer. Usando o modelo relacional é generalizada. nesse caso o numero foi o 7. 03. totalizando 170. BANCO DE DADOS 8 Um banco de dados é uma ferramenta para coletar e organizar informações. pedidos ou qualquer outra coisa.Query Language. é conveniente transferir os dados para um banco de dados criado por um sistema de gerenciamento de banco de dados (SGBD).. 8 Fonte: https://support. e há limitações nas maneiras de pesquisar ou puxar subconjuntos de dados para analisar.”aprovado” existe uma comparação para entre as médias contidas na coluna G e um valor constante que é o 7 contido na célula G64. Os dados se tornam difíceis de entender no formato de lista. . A menos que ele tenha sido criado especificamente para usar dados ou código de outra fonte.

A principal diferença entre armazenar os dados em uma planilha e armazená-los em um banco de dados é a maneira como os dados são organizados. Tipos de dados mais comuns em SGBD Tipo de dados Armazena Texto Caracteres alfanuméricos Use para texto. número ou algum outro tipo. Por exemplo. geralmente é bem fácil importar uma planilha em uma tabela de banco de dados. Para obter maior flexibilidade de um banco de dados. pois os dados são armazenados em linhas e colunas. (Muito usado em campos que são chave primária com ou sem numeração automática). sobrenome. Use para armazenar valores de data/hora. Os registros são os locais onde os itens individuais de informações são armazenados. se você armazenar informações sobre funcionários. Use para armazenar números a serem usados em cálculos. Consistência. por exemplo. que garantir o cumprimento da ACID (Atomicidade. Moeda Valores monetários. cada funcionário deverá ser inserido apenas uma vez em uma tabela que esteja configurada apenas para manter dados de funcionários. endereço e assim por diante. ou texto e números que não são usados em cálculos (por exemplo. Registros Cada linha em uma tabela é denominada um registro. Sim/Não Valores Boolean. O que compõe um banco de dados Tabelas Uma tabela de banco de dados é semelhante na aparência a uma planilha. Isolamento. Como resultado. seja texto. título e assim por diante) corresponde a um campo no banco de dados. Durabilidade . Esse processo é chamado normalização. Cada cartão do arquivo corresponde a um registro no banco de dados. como o nome. Os dados sobre produtos serão armazenados em suas próprias tabelas. você pode ter uma tabela denominada "Funcionários" em que cada registro (linha) contém informações sobre um funcionário diferente. 115 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Outra maneira de descrever registros e campos é visualizar um catálogo de cartões de biblioteca no estilo antigo. Inteiro Apenas valores numéricos inteiros. que podem conter um de dois valores possíveis: Sim/Não ou Verdadeiro/Falso. Observe que cada valor armazenado inclui um componente de data e um componente de hora.Atomicidade.Mecanismos transacionais. e cada campo (coluna) contém um tipo de informação diferente. Campos Os campos correspondem às colunas da tabela. exceto valores monetários (use Moeda como tipo de dados para valores monetários). a identificação de um produto). Cada informação em um cartão individual (autor. os dados precisam ser organizados em tabelas de forma que não ocorram redundâncias. e os dados sobre as filiais serão armazenados em outra tabela. Isolamento e Durabilidade). . Por exemplo. Cada registro consiste em um ou mais campos. Consistência. Os campos devem ser designados com um determinado tipo de dados. Número Valores numéricos (valores inteiros ou fracionários). data ou hora. garantindo também a integridade dos dados. Use para campos Verdadeiro/Falso. Use para armazenar valores monetários (moeda). Data/Hora Datas e horas.

um número de identificação exclusivo. funciona como chave primária numa tabela. Chave primária9 Uma chave primária consiste num campo ou conjunto de campos da tabela que fornece ao SGBD um identificador exclusivo para cada linha. um número de ID ou um número de série ou código. trata-se da chave primária. 9 Fonte: https://support. Os SGBD utiliza os campos de chave primária para associar rapidamente os dados a partir de várias tabelas e combinar os dados de forma lógica. Em primeiro lugar. na qual cada cliente tenha um número de ID de cliente exclusivo.office. O SGBD cria automaticamente um índice para a chave primária.com/pt-pt/article/Adicionar-definir-alterar-ou-remover-a-chave-prim%C3%A1ria-07b4a84b-0063-4d56-8b00- 65f2975e4379?ui=pt-PT&rs=pt-PT&ad=PT 116 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . nunca). um número de telefone ou o nome de um cliente) tem maior probabilidade de ser alterada. O campo de ID de cliente corresponde à chave primária. trata-se da chave primária de outra tabela. uma vez que os respectivos valores não são alterados. Ambos contêm informações que poderiam ser alteradas com o decorrer do tempo. Se não souber qual o campo ou conjunto de campos que possa constituir uma chave primária adequada. as informações são divididas em tabelas baseadas em assuntos separados. Por exemplo. poderá ter uma tabela Clientes. Numa base de dados relacional. que cada registro apresenta um valor no campo de chave primária e que é sempre exclusivo. uma vez definida a chave primária. Deverá especificar sempre uma chave primária para uma tabela. Na tabela Encomendas. Na tabela Clientes. nunca está vazio nem é nulo: contém sempre um valor. é possível utilizá-la em outras tabelas para voltar a fazer referência à tabela utilizando a chave primária. bem como outras operações. como. Este tipo de identificador não inclui fatos (não contém quaisquer informações fatuais que descrevam a linha que representa). É recomendado utilizar identificadores que não incluam fatos. tendo em conta que. Uma chave externa. O SGBD utiliza os campos de chave primária para associar rapidamente dos dados provenientes de várias tabelas.chave estrangeira Frequentemente. identifica de forma exclusiva cada linha. uma vez que as próprias informações fatuais podem ser alteradas. que permite ajudar a tornar mais rápidas as consultas. Em seguida. Em terceiro lugar. Um bom candidato a chave primária apresenta várias características. Por exemplo. considere a utilização de uma coluna com o tipo de dados Numeração Automática. Uma chave primária que contenha fatos sobre uma linha (por exemplo.Chave primária e 2. Este método funciona. Em segundo lugar. Os SGBD também asseguram. raramente é alterado (idealmente. por exemplo. simplesmente indicada. 1. um campo ID do Cliente na tabela Clientes também poderá ser apresentado na tabela Encomendas. as relações de tabela e as chaves primárias são utilizadas para indicar ao SGBD como associar novamente as informações. Um exemplo de uma escolha pouco adequada para uma chave primária seria um nome ou endereço. denomina-se chave externa.

a data de publicação e o editor.microsoft. Por exemplo. Quando uma chave primária emprega mais do que uma coluna. cada título na tabela Títulos deve estar associado a um editor específico na tabela Editores. o número de telefone do editor seria duplicado para cada título que ele publicasse. uma vez que permite assegurar que não existem dois IDs de Produto idênticos. Assim. forneçam a chave primária de uma tabela. poderá pretender utilizar dois ou mais campos que. o endereço e o código postal do editor. se você estiver desenvolvendo um banco de dados que irá rastrear informações sobre livros. também é designada por chave composta. Por exemplo. é possível reforçar a integridade referencial entre as tabelas Títulos e Editores. uma tabela Detalhes da Encomenda que armazene itens de linha para encomendas utilizaria duas colunas na respectiva chave primária: ID da Encomenda e ID do Produto. Chave estrangeira (fazer tabela no word) A chave estrangeira é uma chave primária de outra tabela. uma coluna com o tipo de dados Numeração Automática constitui uma chave primária adequada. tais como o título do livro. tais como o número de telefone.10 O que são relações tabela Em um banco de dados relacional. Um título não pode ser adicionado ao banco de dados para um editor que não existe no banco de dados. em conjunto. Frequentemente. e chave estrangeira quando o campo trás informações que estão armazenadas em outra tabela. você poderá colocar um ponteiro na tabela Títulos para referir a uma entrada na tabela Editores. Se você quisesse armazenar todas essas informações na tabela de títulos. Editores. divida os dados em várias tabelas baseadas em tópicos para que cada fato seja representado apenas uma vez. as relações permitem que você evite dados redundantes. Depois. que irá armazenar as informações sobre cada livro. Em determinados casos. isso ocorre quando há um relacionamento N:N. Exemplo de chave estrangeira (note que a chave estrangeira é uma chave primária em outra tabela) Quando duas ou mais tabelas estão relacionadas há campos comuns entre elas. Também há informações sobre o editor que talvez você deseje armazenar. Um dos objetivos de um bom design de banco de dados é remover a redundância de dados (dados duplicados). Para certificar-se de que seus dados não estão fora de sincronismo.com/en-us/kb/304466/pt-br 117 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Para alcançar esse objetivo. forneça ao SGBD os meios para reunir as 10 Fonte: https://support. Há casos em que uma chave primária também pode ser uma chave estrangeira (ao mesmo tempo). Exemplo de chave primária na tabela produtos 1. A melhor solução é armazenar as informações do editor somente uma vez em uma tabela separada. A coluna Código do Fornecedor da tabela Produtos é uma chave estrangeira porque é também a chave primária da tabela Fornecedores. Relacionamento. este campo é definido como chave primária quando ele define o identificador exclusivo de uma tabela. As relações de integridade referencial ajudam a garantir que as informações em uma tabela correspondem às informações em outra tabela. Por exemplo. será necessário ter uma tabela chamada Títulos.

por exemplo. 2. você deve primeiro compreender as relações entre as tabelas e depois especificar essas relações no banco de dados. 4... Isso é feito colocando-se campos em comum nas tabelas que são relacionadas e definindo-se relações entre as tabelas. os valores de Código do Pedido e Data do Pedido vêm da tabela Pedidos. o nome do Produto vem da tabela Produtos.e da tabela Detalhes do Pedido. você pode criar consultas.. Por exemplo. os valores de Preço Unitário e Quantidade vêm da tabela Detalhes do Pedido.da tabela Produtos.da tabela Pedidos.. . o formulário mostrado aqui inclui informações retiradas de várias tabelas: Tela de pedidos exibindo de uma só vez informações de quatro tabelas 1.. No exemplo anterior. informações divididas — faça isso colocando campos em comum em tabelas que sejam relacionadas... você deverá fornecer ao SGBD os meios pelos quais ele reunirá novamente essas informações quando for necessário. entretanto. Tal coordenação é realizada usando-se relações de tabelas. As informações desse formulário são originárias da tabela Clientes. formulários e relatórios que exibam informações de várias tabelas de uma só vez. O nome do cliente na caixa Cobrar é recuperado da tabela Clientes. Para realizar essa etapa corretamente.. IDFuncionario usado como chave primária na tabela Funcionários e como chave estrangeira na tabela pedidos 118 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . que fornece um identificador exclusivo para cada registro.geralmente um campo com o mesmo nome em ambas as tabelas... 3. e uma chave estrangeira da outra tabela. . os campos das tabelas precisam estar coordenados de forma que mostrem informações sobre o mesmo pedido. Em seguida.. . esses campos correspondentes são a chave primária de uma tabela. Pode-se. Depois de criar uma tabela para cada assunto em seu banco de dados. Essas tabelas são vinculadas umas às outras de várias formas para trazer as informações de todas para o formulário. Uma relação de tabela funciona pela correspondência de dados em campos chave . associar funcionários aos pedidos pelos quais são responsáveis criando-se uma relação de tabela entre os campos CódigoDoFuncionário nas tabelas Funcionários e Pedidos.. Na maioria dos casos.

você geralmente deve criar uma consulta que associe as tabelas. você deve criar uma terceira tabela.. ambas as tabelas devem compartilhar um campo em comum. geralmente. 1. Quando você identificar esse tipo de relação. tome a chave primária do lado "um" da relação e adicione-a como um campo ou campos adicionais à tabela no lado "muitos" da relação. um único produto pode constar em vários pedidos. à entrada na chave estrangeira da outra tabela. Por exemplo. cada registro na primeira tabela pode ter somente um registro correspondente na segunda tabela. Esse tipo de relação não é comum porque. para qualquer cliente representado na tabela Clientes. para todos os registros da tabela Pedidos. Uma relação um-para-muitos Considere um banco de dados de controle de pedidos que inclua uma tabela Clientes e uma tabela Pedidos. Uma relação muitos-para-muitos Considere a relação entre uma tabela Produtos e uma tabela Pedidos. isolar parte de uma tabela por motivos de segurança ou armazenar informações que se apliquem somente a um subconjunto da tabela principal. as vendas podem ser associadas aos títulos específicos vendidos criando uma relação entre a coluna título_id na tabela Títulos (a chave primária) e a coluna título_id na tabela Vendas (a chave estrangeira). 2. as relações correspondem a chave primária de uma tabela. ou instância. e para todos os pedidos pode haver vários produtos. para cada registro na tabela Produtos. e cada registro na segunda tabela pode ter somente um registro correspondente na primeira tabela. consultas e relatórios. Além disso. O Office Access 2007 usa relações de tabelas para que elas possam ser unidas quando for necessário utilizá-las em um objeto de banco de dados. da relação. Para representar uma relação muitos-para-muitos. Como resultado. Tipos de relações tabela Uma relação trabalha correspondendo dados nas colunas chave. Por que criar relações de tabela? Você pode criar relações de tabela explicitamente usando a janela Relações ou arrastando um campo do painel Lista de Campos. as informações relacionadas dessa maneira são armazenadas na mesma tabela. que divide a relação muitos-para-muitos em duas relações um-para- muitos. Observe que para detectar relações muitos- para-muitos existentes entre as tabelas é importante considerar ambos os lados da relação. Por outro lado. Um cliente pode fazer qualquer número de pedidos. a terceira tabela registra cada ocorrência. . Uma relação um-para-um Em uma relação um-para-um. A utilização de uma relação um-para-um é recomendada para dividir uma tabela com muitos campos. Esse tipo de relação é denominado relação muitos-para-muitos porque com relação a todos os produtos pode haver vários pedidos. geralmente chamada de tabela de associação. Há três tipos de relações de tabela. Assim. uma relação um-para-muitos. Para representar uma relação um-para-muitos em um design de banco de dados. que fornece um identificador exclusivo para cada linha. pode haver vários pedidos representados na tabela Pedidos. geralmente as colunas com o mesmo nome em ambas as tabelas. Insira a chave primária de cada uma das duas tabelas na terceira tabela. Nesse caso. Na maioria dos casos. CódigoDoFuncionário aparece em ambas as tabelas — como uma chave primária . O SGBD poderá então usar o número do Código do Cliente na tabela Pedidos para localizar o cliente correto para cada pedido. como formulários. pode haver vários registros na tabela Produtos.. Um pedido pode ter muitos produtos. por exemplo. Assim. a tabela Pedidos e a tabela Produtos possuem uma relação muitos-para-muitos que é definida criando-se duas relações um-para- muitos com a tabela Detalhes do Pedido..e como uma chave estrangeira.As relações de tabela informam os designs de consulta Para trabalhar com registros de mais de uma tabela. . pode haver muitos registros na tabela Pedidos. e cada produto pode aparecer em muitos pedidos.. portanto. A consulta faz a correspondência dos valores no campo de chave primária da primeira 119 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . adicione um novo campo — o campo Código da tabela Clientes — à tabela Pedidos e nomeie-o como Código do Cliente. A relação entre a tabela Clientes e a tabela Pedidos é. Há várias razões que justificam a criação de relações de tabelas antes da criação de outros objetos do banco de dados. Um único pedido pode incluir mais de um produto. Por exemplo.

Depois que ela é imposta. Por exemplo. Por esse motivo. com algumas linhas atualizadas e outras não. para que esta situação hipotética nunca ocorra. se você já tiver uma relação definida entre as tabelas. o SGBD atualiza automaticamente todos os campos que fazem referência à chave primária. Por exemplo. Quando você impõe a integridade referencial e escolhe a opção Propagar Exclusão dos Registros Relacionados e depois exclui um registro no lado da chave primária da relação. Quando você cria um banco de dados. É importante. para retornar linhas que listem todos os pedidos de cada cliente. . Isso significa que o SGBD rejeitará ambas atualizações que alterem o destino de uma referência e exclusões que removam o destino de uma referência. divide as informações em tabelas. Imponha a integridade referencial habilitando-a para uma relação de tabela (consulte Impor a integridade referencial para obter instruções passo a passo). Entretanto. Se o expedidor que você deseja excluir tiver pedidos na tabela Pedidos. 120 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Na janela Relações. que essas referências chave estrangeira-chave primária permaneçam sincronizadas. o SGBD usa as informações coletadas das relações de tabela já definidas para apresentá-lo opções informadas e para pré-definir configurações de propriedade com os valores padrão adequados. cada uma com uma chave primária. construa uma consulta que faça a associação da tabela Clientes com a tabela Pedidos com base no campo Código do Cliente. Um registro órfão é um registro com uma referência a outro registro que não existe — por exemplo. o SGBD usa as informações coletadas das relações da tabela já definidas para apresentá-lo opções informadas e para pré-definir configurações de propriedade com os valores padrão adequados. tome a chave primária da tabela "um" e adicione-a como campo adicional na tabela "muitos". os valores na tabela "muitos" fazem referência aos valores correspondentes na tabela "um". você pode especificar manualmente os campos a serem associados. mas ele não será mais válido. A integridade referencial ajuda a garantir que as referências permaneçam sincronizadas e depende das relações de tabelas. e depois atualiza uma chave primária. Entretanto. o SGBD garante que a atualização seja totalmente realizada. O objetivo da integridade referencial é evitar órfãos e manter as referências em sincronia. É possível também que você venha a ter a necessidade válida de excluir uma linha e todos os registros relacionados — por exemplo. um registro Expedidor e todos os pedidos relacionados a ele. o SGBD oferece suporte à opção Propagar Exclusão dos Registros Relacionados. porque o registro ao qual ele faz referência não existe mais. Dessa forma. Noções básicas sobre integridade referencial Quando você cria um banco de dados. o SGBD fornece a associação padrão. esses pedidos se tornarão "órfãos" quando você excluir o registro Expedidor. o SGBD rejeita qualquer operação que possa violar a integridade referencial dessa relação de tabela. Dessa forma. Forneça. você adiciona chaves estrangeiras a tabelas relacionadas que façam referência a essas chaves primárias. Quando você impõe a integridade referencial e escolhe a opção Propagar Atualização dos Campos Relacionados. Esses pares chave estrangeira-chave primária formam a base das relações de tabelas e consultas de várias tabelas. o SGBD automaticamente exclui todos os registros que fazem referência à chave primária. de forma que o banco de dados não fique inconsistente. é possível que você venha a ter uma necessidade perfeitamente válida de alterar a chave primária de um expedidor que possua pedidos na tabela Pedidos. Suponha que você tenha uma relação um-para-muitos entre Expedidores e Pedidos e você deseje excluir um Expedidor.As relações de tabela informam os designs de formulário e relatório Quando você cria um formulário ou relatório. Para reunir os dados novamente. Os pedidos ainda conterão um código de expedidor. com base na relação de tabela existente. o que você realmente precisa é que o SGBD atualize automaticamente todas as linhas afetadas como parte de uma única operação. Além disso. o SGBD pega o valor na tabela "muitos" e procura o valor correspondente na tabela "um".As relações de tabelas são a base através da qual você pode garantir a integridade referencial para ajudar a evitar registros órfãos no banco de dados. tabela com um campo de chave estrangeira na segunda tabela. para representar uma relação um-para-muitos. Por isso. Nesses casos. divide as informações em várias tabelas baseadas em tópicos para minimizar a redundância de dados. um registro de pedido que faça referência a um registro de cliente que não existe. o SGBD oferece suporte à opção Propagar Atualização dos Campos Relacionados. então. ao SGBD os meios necessários para reunir os dados novamente colocando campos em comum em tabelas relacionadas. se você usar um dos assistentes de consulta. Depois. entretanto. .

Geralmente. um relatório responde a uma pergunta específica. inserir e editar dados nas tabelas. ou executar várias outras tarefas. Sua função mais comum é recuperar dados específicos das tabelas. como geralmente você não deseja ver todos os registros de uma vez. conforme necessário.Ajuda a oferecer suporte e assegurar a precisão e a integridade das informações. simplesmente editando seus dados nas folhas de dados da tabela. Um relatório pode ser executado a qualquer momento e sempre refletirá os dados atuais no banco de dados. e você também pode adicionar elementos funcionais. imprimi-los ou copiá-los para a área de transferência. As consultas ação podem ser usadas para criar novas tabelas.Fornece ao SGBD os dados essenciais à reunião de informações nas tabelas. De maneira geral. exportados para outro programa ou enviados como uma mensagem de email. Como resultado. . O formulário do cliente pode ter um botão que abre um formulário de pedido no qual você pode inserir um novo pedido para esse cliente. Você pode criar um banco de dados sem usar formulários. Contudo. Relatórios Os relatórios são usados para resumir e apresentar os dados nas tabelas. como botões de comando. como "Que valor recebemos de cada cliente este ano?" ou "Em quais cidades nossos clientes estão localizados?" Cada relatório pode ser formatado para apresentar as informações de maneira a melhor facilitar a leitura. Consultas É nas consultas que reside o trabalho real de um banco de dados. você pode criar um formulário que mostra apenas determinados campos e permite que apenas determinadas operações sejam executadas. Uma consulta ação. todos os relatórios que empregam informações do banco de dados também conterão informações incorretas. Uma consulta seleção simplesmente recupera os dados e os disponibiliza para uso. adicionar dados a tabelas existentes. Além disso. Certas consultas são "atualizáveis". Design de banco de dados11 Certos princípios guiam o processo de design do banco de dados. abrir outros formulários ou relatórios. Eles são as interfaces usadas para trabalhar com os dados e frequentemente contêm botões de comando que executam vários comandos. você pode ter um formulário chamado "Formulário do Cliente" no qual você trabalha com dados de clientes. como o nome indica.Divide as informações em tabelas baseadas em tópicos. Geralmente. os relatórios são formatados para serem impressos.office. Se estiver trabalhando em uma consulta atualizável. Ou você pode usar a saída da consulta como fonte de registros para um formulário ou relatório. os dados que você deseja ver estão espalhados em várias tabelas. Os formulários também permitem controlar como outros usuários interagem com os dados no banco de dados. é um que: . mas também podem ser exibidos na tela. executa uma tarefa com os dados. 11 Fonte: https://support. Você pode programar os botões para determinar quais dados aparecem no formulário. As consultas têm duas variedades básicas: consultas seleção e consultas ação. Os formulários fornecem um formato fácil de usar para trabalhar com os dados. Por exemplo. . O primeiro princípio é que informações duplicadas (também denominadas dados redundantes) são ruins porque consomem espaço e aumentam a possibilidade de erros e inconsistências. visando reduzir a redundância de dados. lembre -se de que as alterações estão realmente sendo feitas nas tabelas e não apenas na folha de dados da consulta. O segundo princípio é que a correção e completitude das informações é importante. o que significa que você pode editar os dados nas tabelas base por meio da folha de dados da consulta. atualizar ou excluir dados.com/pt-BR/article/Fundamentos-do-design-de-banco-de-dados-1EADE2BF-E3A0-41B5-AEE6- D2331F158280 121 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . as consultas permitem adicionar critérios para "filtrar" os dados até obter somente os registros desejados. todas as decisões tomadas a partir desses relatórios serão errôneas. a maioria dos usuários de bancos de dados prefere usar formulários para exibir. portanto. Isso ajuda a proteger dados e a garantir que os dados sejam inseridos corretamente. Frequentemente as consultas servem como fonte de registros para formulários e relatórios. Você pode exibir os resultados da consulta na tela. Por exemplo. e elas podem executar várias funções diferentes. Formulários Às vezes refere-se aos formulários como "telas de entrada de dados". e as consultas permitem exibi-los em uma única folha de dados. Um bom design de banco de dados. Se o banco de dados contiver informações incorretas.

Atende suas necessidades de processamento de dados e de relatórios. O exame desses cartões demonstra que cada cartão contém um nome. Se não houver formulários. devendo incluir quando e como cada pessoa irá usar o banco de dados. supondo que você dê aos clientes a chance de optar por (ou não) por atualizações periódicas via email. você escreveria algo como "O banco de dados cliente mantém uma lista de informações de clientes com a finalidade de produzir malas diretas e relatórios". considere os tipos de relatórios ou de listas de distribuição a serem produzidos com o banco de dados. supondo que você atualmente mantém a lista de clientes em cartões de índice. não se preocupe em conseguir uma lista perfeita na primeira tentativa. peça sugestões também. como nome de produto e número de pedido. É igualmente possível gerar cartas modelo para enviar aos clientes. estado. Em vez disso. como se espera usá-lo e quem o usará. à qual se possa referir durante todo o processo de design. cidade. Para localizar e organizar as informações requeridas. Ter uma declaração como essa ajuda a focar nas metas no momento da tomada de decisões. a finalidade poderia ser contida em um simples parágrafo ou mais. Localizar e organizar as informações necessárias: Reunir todos os tipos de informações que você possa desejar gravar no banco de dados. é possível registrar os pedidos de compra em um livro razão ou manter as informações do cliente em formulários de papel em um gabinete de arquivos. cada caixa preenchida em um formulário). Crie o relatório ideal e imagine sua aparência. Por exemplo. . Reúna esses documentos e liste cada um dos tipos de informações mostrados (por exemplo. Por exemplo. Se outras pessoas usarem o banco de dados. imagine que será necessário criar um formulário para registrar as informações do cliente. e que deseja imprimir uma listagem dos que optaram pela 122 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Pensar nos relatórios e listas de distribuição a serem criados ajuda na identificação dos itens necessários ao banco de dados. Cada um desses itens representa uma coluna potencial em uma tabela. você poderá gerar um relatório de vendas de produto que apresente as vendas por região. Que informações você colocaria no formulário? Que caixas de preenchimento você criaria? Identifique e liste todos esses itens. O processo do design O processo do design consiste nas seguintes etapas: Determinar a finalidade do seu banco de dados Recomenda-se anotar a finalidade do banco de dados em um papel — sua finalidade. comece pelas informações existentes. Por exemplo. Em seguida. Você poderá refinar posteriormente a lista. Por exemplo. Faça o mesmo com a carta formulário e com todos os relatórios cuja criação você antevê. Com relação a um banco de dados pequeno e de empresa caseira. como ocorre frequentemente em um ambiente empresarial. À medida que prepara a lista. A ideia é ter uma declaração de missão bem desenvolvida. por exemplo. ou um relatório de resumo de inventário mostrando os níveis de inventário do produto. Que informações você colocaria no relatório? Liste todos os itens. CEP e número de telefone do cliente. endereço. que divulguem um evento de vendas ou que ofereçam um brinde. Se o banco de dados for mais complexo ou usado por diversas pessoas. liste todos os itens que lhe vierem à mente.

opção. Para registrar essas informações, adicione uma coluna "Enviar email" à tabela do cliente. É
possível configurar o campo como Sim ou Não com relação a todos os clientes.
A necessidade de enviar mensagens de email aos clientes sugere que um outro item seja registrado.
Após saber se o cliente deseja receber mensagens de email, será também necessário saber o endereço
de email para os quais as mensagens serão enviadas. Portanto, é necessário registrar um endereço de
email para cada um dos clientes.
Há sentido em construir um protótipo de cada relatório ou listagem de saída, e pensar nos itens
necessários à produção do relatório. Por exemplo, ao examinar uma carta formulário, algumas coisas
podem vir à sua mente. Para incluir uma saudação adequada — por exemplo, a sequência de caracteres
"Sr.", "Srta." ou "Sra.", que inicia uma saudação, será preciso criar um item de saudação. Da mesma
forma, é possível começar normalmente uma carta com “Prezado Sr. Silva”, em vez de “Prezado
Edmundo Silva”. Isso quer dizer que você deseja armazenar regularmente o sobrenome em separado do
nome.
Um ponto essencial a ser lembrado é que todas as partes da informação devem ser quebradas em
suas partes úteis menores. No caso de nome, para disponibilizar prontamente o sobrenome, quebre-o
em duas partes — Nome e Sobrenome. Para classificar um relatório pelo último nome, por exemplo, é
útil armazenar separadamente o sobrenome do cliente. Em geral, quando se deseja classificar, pesquisar,
calcular ou criar um relatório com base em um item de informações, deve-se inserir esse item em seu
próprio campo.
Pense nas perguntas que você deseja que o banco de dados responda. Por exemplo, quantas vendas
do produto em destaque foram fechadas mês passado? Onde vivem seus melhores clientes? Quem é o
fornecedor de seu produto de maior vendagem? A antecipação dessas perguntas ajuda a que você se
concentre nos outros itens a serem registrados.

Dividir as informações em tabelas: Dividir os itens de informações em entidades ou tópicos
principais, como Produtos ou Pedidos. Cada tópico torna-se então uma tabela.
Para dividir as informações em tabelas, escolha as maiores entidades ou tópicos. Por exemplo, após
localizar e organizar informações relativas a um banco de dados de venda de produto, a lista preliminar
deve ter a seguinte aparência:

Itens de informações manuscritas e agrupados em assuntos

As maiores entidades mostradas aqui são os produtos, os fornecedores, os clientes e os pedidos.
Assim, há sentido em começar pelas seguintes tabelas: uma de fatos sobre produtos, uma de fatos sobre
fornecedores, uma de fatos sobre clientes, e uma de fatos sobre pedidos. Embora essas tabelas não
completem a lista, são um ponto de partida. Continue e refinar essa lista até ter um design que funcione
bem.
Ao examinar pela primeira vez a lista de itens, você talvez se sinta tentado a colocá-los todos em uma
única tabela, em vez de ter quatro, como mostrado na ilustração anterior. Você saberá aqui por que isso
não é recomendado. Pense um momento na tabela mostrada a seguir:

123
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Exemplo de tabela de produtos e fornecedores

Nesse caso, cada linha contém informações sobre o produto e seu fornecedor. Como pode haver
vários produtos de um mesmo fornecedor, o nome e o endereço do fornecedor deverão ser repetidos
inúmeras vezes. Isso consome espaço em disco. Gravar as informações do fornecedor uma única vez
em uma tabela Fornecedores separada e, em seguida, vincular essa tabela à tabela Produtos, é uma
solução muito melhor.
Um segundo problema com esse design advém da necessidade de se modificarem as informações
sobre o fornecedor. Por exemplo, supondo seja necessário alterar o endereço de um fornecedor. Como
o endereço aparece em vários lugares, você talvez altere acidentalmente o endereço em um local, porém
se esqueça de alterá-lo nos outros. Gravar o endereço do fornecedor em apenas um local resolve esse
problema.
Ao criar seu banco de dados, tente sempre registrar cada fato apenas uma vez. Quando se pegar
repetindo a mesma informação em mais de um local, como o endereço de determinado fornecedor,
coloque a informação em uma tabela separada.
Finalmente, suponhamos que haja apenas um produto fornecido pela Coho Winery, e que você deseje
excluir o produto, retendo, porém, o nome do fornecedor e as informações de endereço. Como excluir o
registro do produto sem também perder as informações do fornecedor? Isso não é possível. Como cada
registro contém fatos sobre um produto, assim como fatos sobre o fornecedor, não é possível excluir um
sem eliminar o outro. Para manter esses fatos de maneira distinta, separe essa tabela em duas: uma
tabela de informações sobre o produto, e uma outra tabela de informações sobre o fornecedor. A exclusão
do registro do produto deve eliminar apenas os fatos sobre o produto, não os fatos sobre o fornecedor.
Após a seleção do tópico a ser representado na tabela, as colunas da tabela só devem armazenar
fatos sobre esse tópico. Por exemplo, a tabela de produto só deve armazenar fatos sobre produtos. Como
o endereço do fornecedor é um fato sobre o fornecedor, e não um fato sobre o produto, pertence à tabela
do fornecedor.

Transformar informações em colunas: Opte pelas informações que deseja armazenar em cada uma
das tabelas. Cada item torna-se um campo que é exibido como coluna da tabela. Por exemplo, uma tabela
Funcionários pode incluir campos como Sobrenome e Data de Contratação.
Para determinar as colunas de uma tabela, opte pelas informações que você necessita controlar sobre
o tópico registrado na tabela. Por exemplo, com relação à tabela Cliente, Nome, Endereço, Cidade-
Estado-CEP, Email para envio de correspondência, Saudação e Endereço de email constituem uma lista
de colunas que é um bom começo. Cada registro da tabela contém o mesmo conjunto de colunas, de
modo que é possível armazenar informações sobre o Nome, Endereço, Cidade-Estado-CEP, Email para
envio de correspondência, Saudação e endereço de email de todos os registros. Por exemplo, a coluna
de endereço contém os endereços dos clientes. Cada registro contém dados sobre um cliente, e o campo
de endereço contém o endereço do cliente.
Após determinar o conjunto inicial de colunas de cada tabela, você poderá refinar as colunas. Por
exemplo, é recomendado armazenar o nome do cliente em duas colunas separadas: o nome e o
sobrenome, de modo que se possa classificar, pesquisar e indexar apenas nessas duas colunas. Da
mesma forma, o endereço na verdade consiste em cinco componentes distintos: endereço, cidade,
estado, CEP e país/região. É igualmente recomendado armazená-los em colunas diferentes. Se você
deseja realizar uma operação de pesquisa, filtro ou classificação por estado, por exemplo, será necessário
armazenar a informação de estado em uma coluna separada.
Verifique se o banco de dados conterá somente informações de origem doméstica, ou se, além disso,
conterá informações internacionais. Por exemplo, se você planeja armazenar endereços internacionais,
deve haver uma coluna de Região em vez de Estado, porque essa coluna aceita os estados domésticos
e as regiões de outros países/outras regiões. Semelhantemente, o código de endereçamento postal tem
mais sentido que o CEP se você pretende armazenar endereços internacionais.

124
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

A lista a seguir mostra algumas dicas sobre a determinação de colunas.
- Não inclusão de dados calculados
Na maior parte dos casos, o resultado de cálculos não deve ser armazenado em tabelas. Em vez disso,
é possível fazer com que o SGBD realize cálculos quando se deseja exibir o resultado. Por exemplo,
supondo que haja um relatório de Produtos do Pedido que exiba o subtotal de unidades do pedido por
categoria de produto no banco de dados. Contudo, não há coluna de subtotal de Unidades no Pedido em
nenhuma tabela. Em vez disso, a tabela de Produtos inclui uma coluna Unidades do Pedido que armazena
as unidades do pedido com relação a cada um dos produtos. Usando esses dados, o SGBD calcula o
subtotal cada vez que o relatório é impresso. O próprio subtotal não pode ser armazenado na tabela.

- Armazenar as menores partes lógicas das informações
Você pode ficar tentado a ter um único campo para nomes completos, ou para nomes de produtos
juntamente com descrições de produto. Se você combinar mais de um tipo de informação em um só
campo, será difícil recuperar posteriormente os fatos individuais. Tente quebrar as informações em partes
lógicas, por exemplo, criando campos distintos para nome e sobrenome, ou por nome, categoria e
descrição de produto.

Lista de itens de informações durante o processo de Design

Após refinar as colunas de dados de cada tabela, você estará pronto para escolher a chave primária
de cada tabela.

Especificar as chaves primárias: Escolher a chave primária de todas as tabelas. A chave primária é
uma coluna usada unicamente para identificar cada linha. Um exemplo pode ser Código de Produto ou
Código de Pedido.
Toda tabela deve incluir uma coluna ou conjunto de colunas que identifica com exclusividade cada
linha armazenada na tabela. Trata-se, em geral, de um número de identificação exclusivo, como o número
de identificação de um funcionário ou um número de série. Na terminologia de banco de dados, essas
informações são denominadas chave primária da tabela. O SGBD usa os campos de chave primária para
associar rapidamente os dados de várias tabelas e passar a você as informações consolidadas.
Se já houver um identificador exclusivo para a tabela, como um número de produto que identifica
exclusivamente cada produto do seu catálogo, você poderá usar esse identificador como chave primária
da tabela — porém, apenas se os valores da coluna forem sempre diferentes com relação a todos os
registros. Não é possível duplicar valores em uma chave primária. Por exemplo, não use nomes de
pessoas como chave primária, porque nomes não são exclusivos. É fácil encontrar duas pessoas com o
mesmo nome em uma mesma tabela.
A chave primária deve sempre conter um valor. Se o valor de uma coluna pode se tornar sem alocação
ou desconhecido (valor faltante) em dado momento, não poderá ser usado como componente de chave
primária.

125
1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA

Quando uma chave primária emprega mais de uma coluna. um número exclusivo arbitrário é usado como chave primária. Quando o tipo de dados de Auto Incremento é usado. o SGBD atribui automaticamente um valor a você. Usar uma chave primária que não se altera reduz a possibilidade de que a chave primária fique fora de sincronia com outras tabelas que fazem referência a ela. a alteração precisa também ser aplicada a todos os locais em que a chave é citada. uma tabela de Detalhes do Pedido que armazene itens de linha de pedidos usaria duas colunas em sua chave primária: Código de Pedido e Código de Produto. não contém informações factuais que descrevam a linha que representam. em uma chave primária adequada. a chave primária de uma tabela pode ser usada como referência em outras tabelas. Um conjunto de colunas para o tipo de dados de Auto Incremento consiste. Em geral. Mostrando a tabela produtos em um campo de chave primária 1. Por exemplo. Após atribuído. forneçam a chave primária para uma tabela. Jamais dois códigos de produto são idênticos. é também denominada chave composta. Uma chave primária que contenha fatos a respeito de uma linha — número de telefone ou nome de cliente. juntos. A finalidade do número de pedido é identificá- lo. é possível atribuir um número exclusivo de pedido a todos os pedidos. CódigoDoPedido para as tabelas Pedidos. Em alguns casos. ele não é mais alterado. Se você não estiver visando a uma coluna ou conjunto de colunas que possam consistir em chave primária adequada. Os identificadores isentos de fatos são ideais para se usar como chave primária porque não se alteram. Se a chave primária se alterar. pense em usar uma coluna que tenha um tipo de dados de Auto Incremento (Onde os números de cada registro são gerados automaticamente). Esse identificador é isento de fatos. em geral. é possível criar uma coluna de Auto Incremento para cada uma das tabelas. para servir como chave primária: CódigoDoProduto para a tabela Produtos. Em um banco de dados que utiliza mais de uma tabela. CódigoDoCliente para a tabela Clientes e CódigoDoFornecedor para a tabela Fornecedores. Com relação ao banco de dados de vendas de produto. é preferível usar dois ou mais campos que. Itens e informações durante o processo de design 126 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Por exemplo. por exemplo — tem mais probabilidade de se alterar porque as próprias informações factuais podem se modificar. Escolha sempre uma chave primária cujo valor não se altere.

se necessário.da tabela Produtos. para qualquer fornecedor representado na tabela Fornecedores pode haver vários produtos representados na tabela Produtos. baseadas em tópicos. São então utilizadas as relações de tabelas para reunir informações.. há necessidade de uma forma de reunir as informações novamente. 5. Um fornecedor pode fornecer qualquer número de produtos.. As informações desse formulário são originárias da tabela Clientes 2. . o formulário a seguir engloba informações de várias tabelas. . A relação entre a tabela Fornecedores e a tabela Produtos é. com um sentido. . Os SGBD são um sistemas de gerenciamento de banco de dados relacionais.. Em um banco de dados relacional. Consequentemente..da tabela Funcionários.. Agora que as informações estão divididas em tabelas.. Criando uma relação um-para-muitos Examine este exemplo: as tabelas Fornecedores e Produtos do banco de dados de pedidos de produto. . portanto. Adicionar campos a tabelas ou criar novas tabelas para esclarecer as relações.. uma relação um-para- muitos. Configurar as relações de tabelas: Observar cada uma das tabelas e decidir como os dados em determinada tabela estão relacionados aos dados de outras tabelas. as informações são divididas em tabelas distintas... à medida que se tornem necessárias..da tabela Pedidos.. 4. Por exemplo. 3.. Conceito um para muitos 127 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA .e da tabela Detalhes do Pedido... Formulário de pedido 1.

Os tópicos das duas tabelas — pedidos e produtos — têm uma relação muitos-para-muitos. para todos os registros da tabela Pedidos pode haver vários registros na tabela Produtos. Isso representa um problema. A coluna Código do Fornecedor da tabela Produtos é uma chave estrangeira porque é também a chave primária da tabela Fornecedores. imagine o que aconteceria se você tentasse criar a relação entre duas tabelas adicionando o campo Código do Produto à tabela Pedidos. a terceira tabela registra todas as ocorrências ou instâncias da relação. O SGBD pode. a coluna Código do Fornecedor da tabela Fornecedores é adicionada à tabela Produtos. Um único pedido pode incluir mais de um produto. Quando não se está certo sobre quais tabelas devem compartilhar uma coluna comum. por exemplo. um único produto pode constar em vários pedidos. Insira a chave primária de cada uma das duas tabelas em uma terceira tabela. que divide as diversas relações muitos-para-muitos em duas relações um-para-muitos. Para entender o problema. em geral denominada tabela de junção. Assim. Você repetiria as informações do pedido em cada uma das linhas relativas a um único pedido — o que resultaria em um design ineficaz que poderia resultar em dados imprecisos. A coluna Código do Fornecedor da tabela Produtos é denominada chave estrangeira. Nesse caso. Como resolver esse problema? A solução é criar uma terceira tabela. Lista de itens e informações durante o processo de design As bases para a associação de tabelas relacionadas são fornecidas pelo estabelecimento da união de chaves primárias com chaves estrangeiras. A chave estrangeira é uma chave primária de outra tabela. identificar uma relação um-para-muitos assegura que as duas tabelas envolvidas exigirão verdadeiramente uma coluna compartilhada. Para representar uma relação um-para-muitos em um design de banco de dados. O mesmo problema é enfrentado quando se coloca o campo Código do Pedido na tabela Produtos — haveria mais de um registro na tabela Produtos para cada produto. em seguida. Observe que para detectar relações muitos-para-muitos entre as tabelas é importante considerar ambos os lados da relação. Consequentemente. tome a chave primária do lado "um" da relação e adicione-a como coluna ou colunas adicionais à tabela do lado "muitos" da relação. e para todos os pedidos pode haver vários produtos. Criando uma relação muitos-para-muitos Examine a relação entre a tabela Produtos e a Tabela Pedido. Para ter mais de um produto por pedido. Esse tipo de relação é denominado relação muitos-para-muitos porque com relação a todos os produtos pode haver vários pedidos. E para cada registro na tabela Produtos pode haver registros na tabela Pedidos. usar o número do código do fornecedor da tabela Produtos para localizar o fornecedor correto de todos os produtos. 128 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Por outro lado. é necessário mais de um registro na tabela Pedidos por pedido.

porém. Usar somente o campo Código do Pedido não funciona como chave primária dessa tabela. porque um mesmo produto pode surgir em diversos pedidos diferentes. Da tabela de Detalhes do Pedido. é possível determinar todos os produtos em um pedido particular. Em conjunto. É possível também determinar que todos os pedidos de um produto particular. mas cada item de linha se refere a apenas um produto. porém todo item de linha é conectado a apenas um pedido. No banco de dados de vendas de produto a tabela Pedidos e a tabela Produtos não estão relacionadas entre si de forma direta. A relação muitos-para-muitos entre pedidos e produtos é representada no banco de dados por meio de duas relações um-para-muito: A tabela Pedidos e a tabela Detalhes tem uma relação um-para-muitos. A tabela Produtos e a tabela Pedidos tem uma relação um-para-muitos. Após incorporar a tabela de Detalhes do Pedido. a lista de tabelas e campos pode ter a seguinte aparência: Lista de itens e informações durante o processo de design 129 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . Todos os pedidos podem ter mais de um item de linha. de modo que o campo não possa conter valores únicos. O Código do Pedido repete-se em cada item de linha em um pedido. Em vez disso. A chave primária da tabela Detalhes do Pedido consiste em dois campos — as chaves estrangeiras das tabelas Pedidos e Produtos. Usar apenas o campo Código do Produto não funciona também. os dois campos podem sempre produzir um valor único para cada registro. são relacionadas indiretamente através da tabela Detalhes do Pedido. Relacionamento muitos para muitos Cada registro da tabela de Detalhes do Pedido representa um item de linha do pedido. porque um único pedido pode conter vários itens de linha. Cada produto pode ter vários itens de linha associados a ele.

Se as duas tabelas tiverem tópicos diferentes com chaves primárias diversas. entre outros. 130 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . utilize o CódigoDoProduto como chave primária. por exemplo — em geral é melhor fazer exatamente isso e evitar criar uma nova coluna. uma terceira tabela é necessária para representar a relação. Após ter as tabelas. . . Quando a necessidade de uma relação um-para-um é detectada no banco de dados. Criar as tabelas e adicionar alguns novos registros de dados de exemplo. Para cada registro da tabela Produto. Se houver um motivo para não o fazer. coloque essas informações em uma tabela distinta. coloque esse item em sua própria coluna.Todos os itens de informações foram quebrados em partes úteis menores? Se for necessário criar relatório. é provável que exijam uma outra coluna. você poderá provavelmente configurar a relação por meio da mesma chave primária em ambas as tabelas. Fazer isso ajuda a levantar os problemas potenciais — por exemplo. Observe se os resultados esperados das tabelas são obtidos. Se as informações não podem ser calculadas a partir de outras colunas. suponhamos que haja necessidade de registrar algumas informações especiais e complementares de um produto. provavelmente descobrirá espaço para melhoramentos. e veja se eles apresentam os dados esperados. A determinação das relações entre tabelas ajuda a assegurar que se tenham as tabelas e colunas corretas. adição de novos registros.Existem tabelas com vários campos. Quando existe uma relação muitos-a-muitos.Cada coluna contém um fato sobre o tópico da tabela? Quando uma coluna não contém informações sobre o tópico da tabela é porque pertence a uma tabela diferente. crie e preencha as tabelas com dados de exemplo e tente trabalhar com as informações: criação de consultas. Faça ajustes no design. pense em criar novamente a tabela de modo que passe a ter menos campos e mais registros. Como essas informações não são exigidas com frequência. As relações muitos-para- muitos requerem uma terceira tabela. as tabelas envolvidas exigem o compartilhamento de uma coluna ou colunas comuns.Todas as relações entre tabelas são representadas tanto por campos comuns como por uma terceira tabela? As relações um-para-um ou um-para-muitos requerem colunas comuns. talvez porque isso resulte em uma série de espaços vazios. . Crie uma coluna para cada item de informação que necessita de controle. será necessário criar uma outra tabela. escolha uma das tabelas (qualquer uma) e insira a chave primária na outra tabela como chave estrangeira.Você esqueceu alguma coluna? Se esqueceu. . Assim como a tabela Produtos. Confirme se é possível usar o banco de dados para obter as respostas desejadas. conforme necessário. Seguem algumas coisas a serem verificadas: . classificar. . que serão raramente usadas ou que se só aplicam a uns poucos produtos. e como armazenar informações na tabela Produtos resultaria em espaço vazio para todos os produtos aos quais elas não se aplicam. ambas as tabelas devem compartilhar um campo comum. Quando existe uma relação um-para-um ou um-para-muitos. A relação entre essa tabela complementar e a tabela Produto é uma relação um-para-um. campos e relações necessários. Crie rascunhos dos seus formulários e relatórios. Criando uma relação um-para-um Um outro tipo de relação é a relação um-para-um. Por exemplo. altere o design para eliminá-la. quando encontrar alguma. as informações pertenciam a tabelas existentes? Se se trata de informações sobre alguma outra coisa. Procure por duplicações de dados desnecessárias e. a lista a seguir mostra como representar a relação no design: Se as duas tabelas tiverem o mesmo tópico. considere colocar as informações das duas tabelas juntas em uma só tabela. Refinar o design: Analisar o design com relação aos erros.Há alguma coluna desnecessária porque pode ser calculada a partir de campos existentes? Se um item de informação puder ser calculado de outras colunas existentes — um preço descontado calculado do preço de varejo. À medida que você faz experiências com o banco de dados inicial.Informações duplicadas são repetidamente inseridas em uma das tabelas? Em caso afirmativo. talvez seja necessário dividir a tabela em duas tabelas que tenham a relação um-para-muitos. ou pode haver uma tabela que deva ser dividida em duas tabelas para remover duplicação. pode ser necessário adicionar uma coluna que se esqueceu de inserir durante a fase de design. pesquisar ou calcular um item de informação. um número limitado de registros e vários campos vazios em registros individuais? Se for o caso. . existe apenas um registro correspondente na tabela complementar. Quando essa relação é identificada.

visando a dividir a tabela em dois. Suponhamos que após examinar e refinar o design do banco de dados você decida armazenar uma descrição de categoria juntamente com o nome da categoria. A normalização é muito mais útil após a representação de todos os itens de informações e da obtenção de um design preliminar. é preciso repetir todas as descrições de categoria de cada produto que incida nessa categoria — o que não é uma boa solução. No momento de examinar as estruturas da tabela. considere uma tabela contendo as seguintes colunas: .Nome3 Aqui. Um outro problema é que os fornecedores com número de produtos inferior ao máximo irão desperdiçar espaço. porque elas são tudo o que se exige para a maior parte dos bancos de dados. Faça ajustes nas tabelas. preste atenção a grupos repetidos. A maior falha com relação a esse design é que isso torna várias tarefas difíceis de desempenhar. assegurando a cada etapa que o seu design chegue ao que é conhecido como "formas normalizadas". examine detalhadamente o design.Código do Produto . A tabela Produtos poderia incluir um campo que apresente a categoria de cada produto. condimentos ou frutos do mar. 131 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . É possível aplicar as regras de normalização de dados (também chamadas simplesmente regras de normalização) como próxima etapa do design. Quando colunas numeradas dessa forma aparecerem. Use essas regras para ver se as tabelas estão corretamente estruturadas. Quando se adiciona um campo Descrição de Categoria à tabela Produtos. Esse tipo de design tem várias falhas.Código de Produto3 . porém um produto só pode pertencer a uma categoria. vinculadas por código de fornecedor. Primeira forma normalizada A primeira forma normalizada declara que a cada interseção de linha e coluna da tabela existe um valor único e nunca uma lista de valores. Por exemplo. não é possível ter um campo denominado Preço.Nome1 . Sempre que forem exibidos grupos repetidos.Código de Produto2 . No exemplo acima é melhor usar duas tabelas. como bebidas. conforme necessário. O que a normalização não pode fazer é assegurar que se tenham todos os itens de dados corretos de início. reexamine o design. com sua própria tabela e sua própria chave primária. uma para fornecedores e uma para produtos. uma vez que as colunas adicionais estarão vazias. Refinando a tabela Produtos Suponhamos que cada produto no banco de dados de vendas de produto incida sobre uma categoria geral.Nome2 . Uma solução mais adequada é transformar Categorias em um tópico novo para controle do banco de dados. será preciso adicionar um novo grupo de colunas à estrutura da tabela.Nome .Código de Produto1 . Cinco formas normalizadas são amplamente aceitas — da primeira forma normalizada à quinta forma normalizada. O processo de aplicação de regras ao design do banco de dados é denominado normalização de banco de dados. As tabelas Categorias e Produtos têm uma relação um-para-muitos: uma categoria pode incluir mais de um produto. Por exemplo. Com relação aos iniciantes. cada produto é um grupo separado de colunas que diferem entre si apenas pela adição de um algarismo ao final do nome da coluna. Adicione então a chave primária da tabela Categorias à tabela Produtos como chave estrangeira. ou apenas normalização. Aplicar as regras de normalização: Aplicar as regras de normalização de dados para examinar se as tabelas estão corretamente estruturadas. como a classificação ou indexação da tabela por código ou nome de produto. o que é uma tarefa administrativa essencial. força a colocação de um limite superior no número de produtos. Aplique as regras em sequência. A ideia é ajudar a assegurar que você distribua os itens de informações pelas tabelas corretas. Este artigo se expande nas três primeiras. Tão logo você exceda esse limite.

na tabela de cursos realizados por aluno. preço a varejo sugerido). não apenas de parte da chave.Desconto Suponha que Desconto dependa do SRP (suggested retail price.Programação de Sistemas – CESPE/2015). Nessa situação. Desconto seria movida para uma outra tabela chaveada em SRP. (TRE-GO . Terceira forma normalizada A terceira forma normalizada exige que não apenas todas as colunas não-chave sejam dependentes de toda a chave primária. depende de uma outra comuna não-chave. Bancos de dados relacionais funcionam com base em relações. o que infringiria a regra. Ele pertence a uma tabela diferente (Produtos). na hipótese de haver uma tabela contendo as seguintes colunas: . uma vez que o Nome do Produto é dependente do Código do Produto. Se você alterar um valor do campo SRP. Essa tabela desrespeita a terceira forma normalizada. são informações utilizadas como chaves primárias: 132 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . ( ) Certo ( ) Errado 02.Código do Pedido (chave primária) . um aluno pode estar em mais de um curso ao mesmo tempo. Desconto seria pertinentemente alterada.Programador – Desenvolvedor – FUNCAB/2014).Técnico Judiciário . (TRE-GO .Código de Produto (chave primária) . estão presentes as chaves estrangeiras aluno e curso. Quando se entende cada interseção de linhas e colunas como uma célula. Acerca de bancos de dados. Por exemplo. Segunda forma normalizada A segunda forma normalizada requer que cada coluna não-chave seja totalmente dependente de toda a chave primária. respectivamente. Além disso. Julgue o seguinte item. empregados e projetos de uma empresa. Desconto. a respeito da modelagem de dados. Nas organizações. tanto o código do curso como o código do aluno são chaves primárias nas tabelas curso e aluno. Nesse caso. onde Código do Pedido e Código do Produto formam a chave primária: .Nome de Produto Esse design desrespeita a segunda forma normalizada.Técnico Judiciário . ( ) Certo ( ) Errado 03. porque uma coluna não chave. (PRODAM-AM . cada célula poderá manter apenas um valor. Por exemplo.Nome . portanto. favorecendo a redundância e garantindo a integridade dos dados. Essa regra aplica-se quando se tem uma chave primária que consiste em mais de uma coluna. supondo que haja uma tabela contendo as colunas a seguir. mas que as colunas não-chave sejam independentes entre si. Questões 01. SRP. Considere a seguinte situação hipotética. É preciso remover o Nome do Produto da tabela. Nas tabelas. representadas por tabelas que armazenam dados sobre departamentos.SRP . A independência da coluna significa que é possível alterar todas as colunas não-chave sem afetar nenhuma outra coluna. não depende de toda a chave primária. Em um banco de dados referente a um curso. julgue os seguinte item. por suas características. o emprego de sistemas gerenciadores de banco de dados promove a segurança e a consistência dos dados.CódigoDeProduto (chave primária) .Programação de Sistemas – CESPE/2015). mas não do Código do Pedido. em que se insira mais de um Preço. Uma outra forma de dizer isso é que cada coluna não-chave seja dependente da chave primária e somente da chave primária.

e chave estrangeira quando o campo trás informações que estão armazenadas em outra tabela.CESPE/2013). Resposta: Errado. 133 1164966 E-book gerado especialmente para JULIANNA SATIRO OLIVEIRA . isso ocorre quando há um relacionamento N:N. A utilização de um SGBD não favorece a redundância dos dados. portanto a afirmação do texto são chaves primárias nas tabelas curso e aluno. Com relação aos conceitos de modelo de entidade e relacionamento e de modelo conceitual.Tecnologia da Informação e Comunicação – CESPE/2013). armazenados no mesmo lugar. ou tendem a estar. podendo ser inclusive da mesma tabela. As informações utilizadas em chaves primárias não podem se repetir. Resposta: Errado. Toda tabela pode conter uma única e exclusiva chave primária e também poderá conter uma ou MAIS chaves estrangeiras. (A) RG e CARGO (B) CNPJ e NOME (C) CPF e MATRÍCULA (D) CEP e MARCA_CARRO (E) ESTADO e SIGLA_DEPTO 04. ( ) Certo ( ) Errado Respostas 01. 03. Um dos princípios de projeto de bancos de dados é a normalização que objetiva justamente a eliminação de redundâncias e inconsistências nos bancos de dados. Resposta: Certo. que será atribuído de acordo com as regras definidas. 05. A chave estrangeira é uma chave primária de outra tabela. lógico e físico. (MPU . desde que a matricula seja única para cada registro. uma vez que os dados estarão.Tecnologia da Informação . A coluna Código do Fornecedor da tabela Produtos é uma chave estrangeira porque é também a chave primária da tabela Fornecedores.Técnico . Chave estrangeira é o atributo ou conjunto de atributos que se refere ou é relacionado com alguma chave primária ou única de uma tabela. Exemplo de chave estrangeira (note que a chave estrangeira é uma chave primária em outra tabela) Quando duas ou mais tabelas estão relacionadas há campos comuns entre elas. porém a chave estrangeira depende de uma chave primária para existir. (TRT . 02. este campo é definido como chave primária quando ele define o identificador exclusivo de uma tabela. julgue os itens subsecutivos. ( ) Certo ( ) Errado 05. Uma chave primária não existe sem uma chave estrangeira correspondente. A chave primária pode existir independente de uma chave estrangeira. o CPF é um número único que identifica uma pessoa física. julgue os itens a seguir. Resposta: Certo.Técnico Judiciário . 04.17ª Região (ES) . Há casos em que uma chave primária também pode ser uma chave estrangeira (ao mesmo tempo). A respeito do modelo entidade relacionamento (ER). Resposta: C. Já a matricula pode ser um código criado pela própria empresa.