SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Informática para Concursos
Conceitos Básicos
Sumário
Sumário......................................................................................................................2
 Conceitos Básicos de Informática..............................................................4
1.Hardware...............................................................................................4
2.Software................................................................................................5
 Sistema Operacional Windows XP............................................................7
1.Componentes da área de trabalho.......................................................7
2.Componentes das janelas....................................................................9
3.Configuração do painel de controle....................................................10
4.Área de transferência..........................................................................10
5.Windows Explorer...............................................................................11
6.Formatação de discos.........................................................................12
7.Utilização da ajuda..............................................................................12
 Excel 2007................................................................................................13
1.Iniciando O Microsoft Excel................................................................13
2.A Interface Do Excel...........................................................................14
3.Como Os Dados Digitados São Interpretados...................................17
4.Tipos De Entrada De Dados...............................................................17
5.Para Digitar Informações nas Células................................................18
6.Entrando Com Textos.........................................................................18
7.Entrando Com Números.....................................................................18
8.Corrigindo Erros Na Entrada De Dados.............................................18
9.Correção Ortográfica..........................................................................18
10.Desfazer Operação...........................................................................19
11.Refazer Operação.............................................................................19
CALCULANDO COM FÓRMULAS – PARTE 1: o básico.......................................19
12.Somando Células..............................................................................19
13.Subtraindo Células............................................................................20
14.Multiplicando Células........................................................................20
15.Dividindo Células .............................................................................20
TRABALHANDO COM AS CÉLULAS DA PLANILHA.............................................20
16.Selecionando Células.......................................................................20
17.Sobrescrevendo uma célula.............................................................21
18.Apagando Dados De Uma Célula.....................................................21
19.Opção Limpar...................................................................................21
20.Inserindo uma Célula em Branco.....................................................21
21.Excluindo Uma célula.......................................................................21
22.Alterando A Largura Das Colunas....................................................21
23.Alterando A Altura Das Linhas..........................................................22
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
24.Inserindo Ou Excluindo Linhas.........................................................22
25.Inserindo Ou Excluindo Colunas......................................................22
26.Copiando Células..............................................................................23
27.Bordas...............................................................................................23
28.Utilizando O Recurso De Autopreenchimento..................................23
29.Movendo O Conteúdo De Uma Célula.............................................24
30.Localizando Uma Célula...................................................................24
31.Substituindo Uma Célula..................................................................24
32.Colocando Várias Linhas De Texto Em Uma Célula........................25
 Internet: World Wide Web........................................................................25
1.Conceitos............................................................................................25
2.Browser...............................................................................................25
3.Correio eletrônico................................................................................26
 Segurança................................................................................................26
1.Vírus....................................................................................................27
2.Tipos de vírus e suas principais características:................................28
3.Roubo de informações........................................................................29
4.Invasões..............................................................................................31
5.Backdoor:............................................................................................31
6.Cavalo de tróia (Trojan Horse)...........................................................32
7.Cavalo de Esparta..............................................................................32
8.Hacker x Cracker................................................................................33
9.Criptografia..........................................................................................33
10.Criptografia ­ Método simétrico e assimétrico..................................34
11.Criptografia – algumas técnicas conhecidas....................................35
12.Assinatura Digital..............................................................................36
13.Propriedades da assinatura digital...................................................37
14.Certificado Digital..............................................................................37
15.Tipos de certificados.........................................................................38
16.O que é um SmartCard?...................................................................39
17.O que é uma Leitora de SmartCard? ..............................................39
18.O que é um Token?..........................................................................40
19.Para que serve o e­CPF?.................................................................40
20.Aplicações do e­CPF........................................................................40
21.Dicas importantes.............................................................................41
22.Como saber se a conexão é segura? ..............................................41
23.Quem é o dono do domínio?(Lista de Whois) .................................42
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Conceitos Básicos de Informática
1. Hardware
O hardware de um computador é o conjunto de componentes físicos, ou 
seja, tudo que pode ser tocado. Por exemplo: placas (placa­mãe, de vídeo, de 
som, de rede, de fax­modem), processador, memória, fios, monitor, caixa (chassi), 
teclado,   mouse,   impressora.   Alguns   destes   componentes   têm   uma   função 
bastante óbvia, como é o caso da impressora, do teclado, mas outros, nem tanto. 
Vamos relacionar abaixo, alguns componentes e suas funções básicas:
∴ Processador:     também  conhecido   como   CPU   (Central   Processor 
Unit)  é   um   chip   onde   são   realizadas   todas   as   operações   do 
computador. Se compararmos com o corpo humano, podemos dizer 
que o processador é o nosso cérebro. Todas as operações são 
realizadas   num   determinado   espaço   de   tempo   (ciclo)   que   é 
controlado pelo relógio (clock) interno. Portanto, quanto mais ciclos 
ocorrerem   no   espaço   de   1   segundo,   mais   rápido   será   o 
processamento das informações. Aliado ao fator ciclos/seg ainda 
temos as técnicas de transmissão de dados nos barramentos que 
permitem transmitir mais de uma informação ao mesmo tempo. 
Desta forma, aumentamos ainda mais o poder de processamentos 
dos dados no processador central de um computador.
∴ Memória:     são   os   dispositivos   onde   o   sistema   operacional   do 
computador   armazena   as   informações   temporariamente   ou 
permanentemente.   Existem   as   memórias   principal,   cache   e 
secundária. A memória principal (RAM e ROM) é aquela onde ficam 
armazenadas   as   informações   dos   programas   que   estão   sendo 
utilizados. A memória cache é uma memória com tempo de acesso 
muito menor (ou seja, mais rápida) do que a memória principal mas 
com   pequena   capacidade   de   armazenamento.   A   memória 
secundária   é   aquela   onde   armazenamos   informações   por   mais 
tempo e que não necessitam de energia para mantê­las como por 
exemplo: disco rígido, CD’s, DVD’s, cartões de memória.
∴ Dispositivos de   entrada   e  saída:     são  utilizados  como   forma   de 
comunicação entre o sistema operacional e o mundo externo. São 
classificados em duas categorias:
o Memória secundária: discos, CD’s, DVD’s, fitas. O objetivo 
deste  tipo  de dispositivo  é o  armazenamento  em grande 
escala.
o Interface homem­máquina: nesta categoria são considerados 
os dispositivos como impressoras, teclados, monitores de 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
vídeo,   mouses,   digitalizadores,   joysticks,   máquinas 
fotográficas, entre outros.
∴ Barramento:     também   conhecido   como  bus,   é   o   meio   de 
comunicação   entre   o   processador   e   memória   (barramento 
processador­memória) e entre placa­mãe e dispositivos de entrada­
saída (barramento de entrada­saída).
∴ Placa­mãe:     também conhecida como  motherboard. É uma placa 
maior, responsável pela conexão entre todas as demais placas e 
dispositivos do computador. É nesta placa que são conectados, por 
exemplo, o processador, a memória, a placa de vídeo, de rede, de 
modem.
∴ Placa de vídeo:    é a placa responsável pelo envio dos sinais para o 
vídeo (monitor, tela) de forma que o usuário possa ler/ver o que se 
apresenta nele. Pode ser uma placa de vídeo  on­board, ou seja 
está incorporada à placa­mãe, ou off­board, ou seja, é uma placa 
adquirida separadamente e instalada no computador. As placas off­
board  apresentam   uma   melhor   performance   por   possuirem 
processador próprio.
∴ Modem:    é um dispositivo que modula e demodula os sinais digitais, 
que   rodam   dentro   do   computador,   para   sinal   analógico,   que   é 
utilizado nas ligações telefônicas, e vice­versa.
Algumas curiosidades a respeito do hardware:
∴ Unidades de medida   : 
o 1 byte = 1 caracter
o 1 Kbyte = 1 Kilobyte = 1024 bytes = 1024 caracteres
o 1 Mbyte =   1   Megabyte   =   1.048.576   bytes   =   aprox.   1 
milhão de caracteres
o 1 Gbyte = 1 Gigabyte = 1.073.741.824  bytes =  aprox.  1 
bilhão de caracteres
o 1 Tbyte = 1 Terabyte = aprox 1 trilhão de caracteres
o 1 Pbytes = 1 Petabyte = aprox. 1 quadrilhão de caracteres
2. Software
É considerada a parte lógica do computador, o que faz o computador 
realmente   funcionar.   Se   novamente   compararmos   com   o   corpo   humano, 
poderíamos dizer que o software é a alma do computador.
Como   software   entende­se   tanto  o  sistema   operacional   do   computador 
quanto os programas que nele rodam – aplicativos de um modo geral – , drivers 
dos componentes de hardware, protocolos de comunicação de rede, sistemas de 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de 
software:
∴ Sistema operacional:     é o software que faz a máquina funcionar. 
Atualmente existem vários tipos de sistemas operacionais sendo 
mais   conhecidos   àqueles   que   rodam   nos   notebooks   e   nos 
desktops, tais como: Windows XP, Windows Vista, Windows Seven, 
Windows 98, Linux Ubuntu, Linux Gentoo, MacOS, entre outros. Os 
smartphones  também possuem um sistema operacional e como 
exemplo   podemos   citar   o   Symbian,   RIM   Blackberry,   Windows 
Mobile, iPhone OS, Android.
∴ Suite     Office   :    são   os   softwares   utilizados   no   dia­a­dia   de   um 
escritório   ou   de   um   usuário   comum:   editor   de   texto,   planilha 
eletrônica, apresentação. Podemos citar como exemplo o Microsoft 
Office,   composto   por Word,  Excel,  Power  Point,   ou   o  BrOffice, 
composto por Writer, Calc, Draw, Impress.
∴ Softwares   de   gestão:     são   os   aplicativos   utilizados   em   uma 
empresa, para automatizar os seus processos administrativos e/ou 
operacionais.   Podemos   citar   como   exemplo:   sistemas   de   ERP, 
sistemas   de   recursos   humanos,   frente   de   caixa,   controle   de 
estoque, entre outros.
∴ Jogos:    são aplicativos utilizados para o entretenimento. Podem ser 
de simples operação, tal como o jogo Paciência, ou jogos mais 
complexos   que   exigem   inclusive   a   instalação   de   dispositovos 
externos para operá­los.
∴ Navegadores:     são   programas   utilizados   para   acessar   páginas 
disponíveis   na   internet.   Os   navegadores   mais   conhecidos   são 
Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros.
∴ Clientes de e­mail:    são programas que buscam a correspondência 
eletrônica  de  determinado  usuário,  e que está  temporariamente 
armazenada   em   um   servidor   de   correio   eletrônico.   Os   mais 
conhecidos são: Outlook, Outlook Express, Thunderbird.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Sistema Operacional Windows XP
1. Componentes da área de trabalho
Podemos considerar a área de trabalho do sistema operacional, que nos é 
apresentado no monitor, como sendo nossa mesa virtual. É onde colocamos os 
ícones de atalho aos programas e arquivos que mais utilizamos, além dos ícones 
de pastas, dispositivos, entre outros. Quando ligamos o computador, ou depois de 
digitarmos   nosso   usuário   e   senha,     podemos   ver   a   área   de   trabalho   que 
utilizamos. Ela pode conter uma ou várias fotos, diferentes cores, imagens e os 
ícones podem ser organizados de acordo com o interesse de cada usuário. No 
exemplo abaixo, a área de trabalho não possui imagem e foi escolhida a cor preta 
como fundo para a área de trabalho.
Ilustração 1: exemplo de área de trabalho totalmente modificado pelo usuário.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário.
Para alterar a configuração da área de trabalho basta seguir os seguintes 
passos:
∴ Clicar com o botão direito em cima da área de trabalho
∴ Clicar em propriedades
∴ Configurar a área de trabalho utilizando as abas que aparecem na 
janela   (temas,   área   de   trabalho,   proteção   de   tela,   aparência, 
configurações).
∴ Clicar em OK para salvar as modificações ou cancelar para sair sem 
modificar nada.
Para acessar os programas que possuem um ícone na área de trabalho, 
basta clicar duas vezes em cima do ícone. Ao fazer isto, o sistema operacional 
entenderá que é necessário abrir o programa. 
Quando você exclui um arquivo ou pasta, eles vão para a Lixeira não sendo 
imediatamente excluídos do computador. Desta forma, você consegue recuperar 
algum item que tenha excluído. Observe que depois de executar a ação de “limpar 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
a lixeira” não será mais possível a recuperação dos arquivos e pastas que lá 
estavam.
2. Componentes das janelas
As janelas são áreas na tela onde são mostradas informações/imagens do 
programa que está sendo executado ou que está aberto. 
Ilustração 3: exemplo de uma janela do sistema operacional Windows.
Segue uma rápida explicação sobre os componentes de uma janela do 
Windows:
∴ Barra de Títulos   : a barra de títulos mostra o nome do aplicativo e o 
nome do arquivo que está sendo editado.
∴ Barra de ferramentas   : na barra de ferramentas encontramos ícones 
de ferramentas que podem ser utilizadas no aplicativo.
∴ Barra de Menus   : onde encontramos os menus que são utilizados 
para   acessar   todas   as   ferramentas   disponíveis   para   serem 
utilizadas com o programa.
∴ Barra de Rolagem   : é utilizada para visualização de conteúdos que 
estão em varias páginas no arquivo que está sendo visualizado.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
∴ Barra   de   Status   :   na   barra   de   Status   observamos   algumas 
informações   que   o   aplicativo   em   questão   deseja   fornecer   aos 
usuários.
∴ Botões   de   Controle   :   os   botões   de   controle   tem   a   função   de 
minimizar,   maximizar,   restaurar   e   ou   fechar   os   aplicativos   ou 
arquivos, de um aplicativo.
3. Configuração do painel de controle
O painel de controle, como o próprio nome sugere, é onde encontramos 
todos os aplicativos referentes à máquina, ao sistema operacional e aplicativos 
instalados. Através do painel de controle temos acesso às configurações de áudio, 
teclados, hora, impressoras, fax, scanner, entre outros.
Para acessar o aplicativo de configuração dos itens de hardware de seu 
computador basta clicar em cima do ícone correspondente.
Ilustração 4: imagem da janela do Painel de Controle do Windows XP.
4. Área de transferência
A área de transferência do Windows é um espaço em memória (volátil) 
onde   ficam   armazenadas   informações   que   podem   ser   transferidas   de   um 
programa para outro. A maneira de colocar informações nesta área é utilizando o 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
comando “copiar” ou as teclas de atalho “ctrl+c”. Sempre estará disponível para 
ser acessada, a última informação que lá foi colocada sendo que a informação 
anterior é sempre descartada.
Para retirar uma informação da área de transferência é necessário utilizar o 
comando “colar” ou as teclas de atalho “ctrl+v”. É importante lembrar que todos os 
programas possuem, no menu de ferramentas, um acesso aos comandos acima 
citados, que normalmente encontra­se no menu Editar ou Edit.
5. Windows Explorer
O Windows Explorer é um aplicativo que permite acessar todos os arquivos 
e pastas gravados no computador bem como alguns dispositivos. Como é possível 
ver na imagem abaixo, no lado esquerdo temos uma coluna de acesso rápido a 
outras partes do computador tais como:
∴ Meu computador: clicando neste link aparecerá na área da direita 
uma lista com todos os dispositivos de gravação de arquivos (discos, 
pen­drives, mapeamentos da rede.
∴ Meus documentos: este link apresenta uma relação de todos os 
arquivos   que   estão   gravados   nesta   pasta   padrão   do   Windows. 
Dentro de “Meus documentos” existem outras pastas que já vem 
previamente criadas pelo sistema operacional.
Ilustração 5: imagem da janela do Windows Explorer do XP.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
6. Formatação de discos
A formatação de discos é realizada de forma muito fácil mas é importante 
lembrar   que,   uma   vez   que   o   disco   esteja   formatado   é   impossível   recuperar 
qualquer informação que havia nele. Caso a formatação seja realizada no disco 
onde está gravado o sistema operacional, a máquina parará de funcionar.
Para   formatar   um   dispositivo,   ou   seja,   deixá­lo   novamente   vazio,   é 
necessário:
∴ Clicar em cima do ícone do dispositivo com o botão direito do mouse
∴ Escolher a opção “formatar” que deverá estar listada na janela de 
menu que se abrirá
∴ OU: clicar no menu Arquivo e escolher a opção “Formatar”.
Logo depois destas ações, teremos outra janela onde ainda é possível 
cancelar a opção de formatação ou então alterar alguma das opções que se 
oferecem e depois clicar em OK.
Ilustração 6: imagem de uma janela onde estão listados todos os dispositivos, de gravação de arquivos, que estão 
conectados no computador.
7. Utilização da ajuda
O sistema de ajuda tem como padrão, poder ser acessado através da tecla 
de função F1 ou então através do menu “Ajuda”, que normalmente posiciona­se 
no final da barra de menu.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Todos os aplicativos possuem um sistema de ajuda onde é possível realizar 
pesquisas por palavras­chave ou assunto. Uma das características da Microsoft é 
oferecer   um   sistema   de   ajuda   bastante   completo.   É   possível   encontrar 
praticamente   todas   as   soluções   para   os   problemas   enfrentados   no   uso   dos 
sistemas.’
Excel 2007
O Excel é uma planilha eletrônica, criada pela Microsoft, utilizada para 
calcular, armazenar e trabalhar com lista de dados, criar relatórios e gráficos. 
Como   este   programa   faz   parte   do   pacote   MS­Office,   podemos   utilizar   as 
informações geradas nas planilhas nos outros aplicativos do pacote: Word, Power 
Point e Access. 
Podemos   utilizar   o   Excel   para   fazer   o   controle   financeiro   doméstico, 
planejamentos empresariais, organização de horários, tarefas, previsões, análises 
estatísticas e financeiras, simulações e manipulação numérica em geral. Como 
exemplo podemos citar:
∴ Área Administrativa: Folha de Pagamento, Salários, Contabilidade, 
Controle de Compras, Tabelas de Preços, Saldos etc.
∴ Área Financeira: Análise de Investimentos, Custos, Projeção de 
Lucros,   Fluxo   de   Caixa,   Controle   de   Captação   de   Recursos, 
Controle de Contas a Pagar e a Receber, Simulação de Custos etc.
∴ Produção:   Controle   de   Produção,   Controle   de   Produtividade, 
Controle de Estoque etc.
∴ Área Comercial: Plano de Vendas, Controle de Visitas, Análise de 
Mercado,   Controle   de   Notas   Fiscais,   Emissão   de   Listagem   de 
Preços etc.
A planilha eletrônica é um conjunto de colunas e linhas, cuja intersecção 
denominamos de células. O Excel possui 256 colunas identificadas por letras de A 
até IV, e 65.536 linhas numeradas sequencialmente de 1 até 65.536.
Cada   célula   possui   um   endereço   único   ou   referência.   Por   exemplo,   a 
referência da célula da coluna A com a linha 1 é A1.
1. Iniciando O Microsoft Excel
Para utilizarmos qualquer programa, o primeiro passo é saber como iniciá­lo 
e conhecer a sua interface, ou seja, o significado e a função dos diferentes 
elementos que aparecem na tela. Para iniciar o programa Excel, siga os passos a 
seguir:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Menu Iniciar  Todos os programas  Microsoft Excel  [Enter].
2. A Interface Do Excel
Barra de Título:
Nesta   área   temos   o   centro   de   controle   do   Excel,   o   nome   da   pasta 
posicionada e os botões Minimizar e Maximizar ou Minimizar e Restaurar.
Atalhos:
ALT ­ permite acessar a Barra de Menus
Setas ­ permitem a navegação pelos itens do menu
Ctrl + Tab ­ para acessar a Barra de Ferramentas Padrão
Ctrl + Tab novamente ­ para acessar a Barra de Formatação
Barra de Menus:
Nesta  barra   são   exibidas todas as operações possíveis  de  realizar na 
planilha:
Menu Arquivo. Abrir pastas, fechar pastas, configurar página, visualizar impressão, imprimir, 
enviar planilha etc.
Menu Editar. Copiar, recortar, colar informações etc.
Menu Exibir. Exibir barra de status, ocultar barra de status, ferramentas, personalizar modos 
de exibição etc.
Menu Inserir. Inserir células, linhas, colunas etc.
Menu Formatar. Formatar células: alterar fontes, alinhamentos, bordas; formatar linha: altura, 
auto­ajuste etc.
Menu Ferramentas. Verificar ortografia, compartilhar pastas de trabalho, proteger planilha etc.
Menu Dados. Operações com banco de dados em geral.
Menu Janela. Alterar disposição das janelas etc.
Menu Ajuda. Obter ajuda do Microsoft Excel.
Barra de Ferramentas:
A barra de ferramentas mostra botões que, uma vez clicados, acionam as 
operações mais frequentemente executadas. À medida que vamos trabalhando 
com o Excel podemos acrescentar ou retirar ícones de acordo com nosso estilo de 
trabalho. Seguem os ícones padrão:
Botão Novo – cria uma nova pasta de trabalho, com base no modelo padrão. 
Botão Abrir ­ abre uma pasta de trabalho existente.
Botão Salvar ­ salva a pasta de trabalho.
Botão Imprimir ­ imprime a planilha ativa na pasta de trabalho ou os itens selecionados.
Botão Visualizar ­ visualiza o documento a ser impresso.
Botão Verificar Ortografia ­ verifica os erros de ortografia existentes na planilha.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Botão Recortar ­ recorta a área selecionada para a Área de Transferência.
Botão Copiar ­ copia a área selecionada para a Área de Transferência.
Botão Colar ­ cola a seleção da Área de Transferência para a área indicada.
Botão Pincel ­ copia a formatação de um objeto ou texto selecionado.
Botão Desfazer ­ desfaz a última ação.
Botão Refazer ­ refaz a última ação.
Botão Inserir Hyperlink ­ Insere ou edita o hyperlink especificado.
Botão AutoSoma ­ Adiciona números automaticamente com a função Soma.
Botão Colar Função ­ Insere ou edita funções.
Botão Classificação Crescente ­ Classifica os itens selecionados em ordem crescente.
Botão Classificação Decrescente ­ Classifica os itens selecionados em ordem decrescente.
Botão Assistente de Gráfico ­ Orienta passo a passo a criação de um gráfico.
Botão Desenho ­ Exibe ou oculta a barra de ferramentas Desenho.
Botão Zoom ­ Reduz ou amplia a exibição do documento ativo.
Barra de Formatação:
Os ícones apresentados nesta barra são utilizados para a formatação de 
textos, parágrafos, fonte, bordas, entre outros.
Fonte ­ Altera a fonte do texto e dos números selecionados.
Tamanho ­ Altera o tamanho da fonte.
Efeito Negrito ­ Ativa ou desativa o efeito negrito.
Efeito Itálico ­ Ativa ou desativa o efeito itálico.
Efeito Sublinhado ­ Ativa ou desativa o efeito sublinhado.
Alinhamento a esquerda ­ Alinha o conteúdo da célula à esquerda.
Alinhamento Centralizado ­ Centraliza o conteúdo da célula de acordo com a 
região selecionada.
Alinhamento a direita ­ Alinha o conteúdo da célula à direita.
Mesclar e Centralizar ­ Centraliza o conteúdo da célula de acordo com a região 
selecionada ou mescla células.
Estilo de Moeda ­ Aplica formato monetário às células selecionadas.
Estilo de Porcentagem ­ Aplica formato de porcentagem às células 
selecionadas.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Separador de Milhares ­ Aplica o formato separador de milhar às células 
selecionadas.
Aumentar Casas Decimais ­ Aumenta o número de casas decimais das células 
selecionadas.
Diminuir Casas Decimais ­ Diminui o número de casas decimais das células 
selecionadas.
Diminui recuo ­ possibilita diminuir ou remover o recuo.
Aumenta recuo ­ permite recuar o texto a partir da borda esquerda de uma 
célula.
Bordas ­ Insere borda à célula selecionada ou ao intervalo selecionado.
Cor do Preenchimento ­ Adiciona, modifica ou remove a cor ou efeito de 
preenchimento do objeto selecionado.
Cor da Fonte ­ Formata o texto selecionado com a cor desejada.
Barra de Fórmulas:
Utilizamos   a   Barra   de   Fórmulas   para   editar   as   entradas   de   dados   na 
planilha.
Caixa de Nome ­ Área de Referência ou Caixa de nome que identifica a célula 
atual.
Local onde podemos digitar a fórmula a ser inserida na célula referenciada na 
caixa de nome
Pastas De Trabalho
Cada pasta pode conter 255 planilhas, que podem diferir uma das outras, 
ou seja, em uma pasta de trabalho, podem existir várias planilhas com dados 
diferentes.
Toda   vez  que  abrimos,  fechamos  ou   salvamos  um  arquivo,  estaremos 
executando estas operações em uma pasta de trabalho. 
Para avançar de uma planilha para outra [Ctrl + PageDow]; 
Para retornar a planilha anterior [Ctrl + PgUp]. 
Saindo Do Excel
Para finalizar o Excel: Menu Arquivo  Sair, ou pelo atalho [ALT + F4].
Para finalizar a planilha em uso:  Menu Arquivo    Fechar  ou pelo atalho 
[Ctrl + F4].
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
3. Como Os Dados Digitados São Interpretados
No Excel, os dados digitados podem ser considerados:
Valor constante:  quando digitados diretamente na célula. Pode ser um 
texto ou um número com vários formatos (data, hora, moeda, porcentagem, fração 
ou notação científica).
Fórmula:  quando é uma sequência de valores, funções, operadores ou 
referências de outras células, que produzem um novo valor a partir dos valores 
existentes. As fórmulas sempre começam com um sinal de igual e os valores 
resultantes das fórmulas são atualizados sempre que os valores originais forem 
alterados.
4. Tipos De Entrada De Dados
Textos: toda informação digitada que inicia com uma letra é interpretada 
como texto e por padrão, o alinhamento é à esquerda.
Números: toda informação digitada que inicia com os seguintes caracteres: 
0 1 2 3 4 5 6 7 8 9 “+” “­“, “(“ “)”, “/” “$” “%”, é interpretada como número. Os 
números são utilizados para cálculos e por padrão ficam alinhados à direita. Os 
números   podem   assumir   vários   formatos,   tais   como:   número   fixo   de   casas 
decimais, percentual, valor monetário.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, 
matemáticas, financeiras etc.
Fórmulas:   são   compostas   por   números,   operadores   matemáticos, 
referências de células. Segue abaixo uma tabela com os operadores matemáticos.
OPERADORES MATEMÁTICOS
Aritméticos 
^ Potenciação
& Concatenação
* Multiplicação
/ Divisão
+ Adição
­ Subtração
Relacionais
= Igualdade
< Menor que
> Maior que
<= Menor ou igual
>= Maior ou igual
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
<> Diferente
5. Para Digitar Informações nas Células
­ Selecione a célula:Use as setas para mover o cursor da planilha até a célula
desejada. Digite o conteúdo  [Enter]
­ Comando Ir Para: Menu Editar  Ir Para:  {digite o endereço da célula}  [OK]
­ Movimentando-se na Planilha:
 A tecla [Tab], desloca uma célula à direira;
 As teclas [Shift + Tab] deslocam uma célula à esquerda;
 A tecla [Enter], desloca para a próxima linha;
 As teclas de seta, posicionam o cursor de acordo com a direção da seta.
6. Entrando Com Textos
Digitar o texto na célula selecionada e ao terminar, clicar [Enter]. Se o texto for
maior que a largura da célula, ele se expandirá para as células laterais até encontrar
uma célula preenchida. É possível inserir até 32.000 caracteres em uma célula.
7. Entrando Com Números
Digitar o número na célula selecionada e ao terminar, clicar [Enter]. Nas células
que tiverem o formato de número padrão –Geral- o Excel exibirá os números como
inteiros.
Se a coluna estiver formatada, o número digitado aparecerá no formato correto.
Se a largura da célula for insuficiente para exibir o número digitado, a célula será
preenchida com cerquilhas (###).
8. Corrigindo Erros Na Entrada De Dados
Durante a digitação dos dados podemos usar as teclas de edição como:
Backspace, Delete, Insert, entre outras, que permitem corrigir ou redigitar os dados. Há
também a tecla Esc que posibilita cancelar uma entrada de dados antes que ela seja
confirmada através da tecla Enter.
Para corrigir uma entrada já digitada, podemos seguir os seguintes passos:
­ Posicionar o cursor na célula a ser corrigida;
­ Pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na
célula (o cursor estará posicionado após o último caracter).
­ Teclar [Enter] para confirmar.
9. Correção Ortográfica
Posicione o cursor na célula a partir da qual você deseja iniciar a correção e
entre em:
Menu Ferramentas -> opção verificar ortografia ou atalho [ F7]
Opções de correção ortográfica:
­ Não consta no dicionário - é exibido a palavra incorreta.
­ Sugestões - É apresentada uma lista com sugestões para a correção da palavra.
Caso o corretor ortográfico não lhe apresente sugestões, você poderá editar a
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
correção diretamente na caixa de texto "Não consta no dicionário" e em seguida
pressionar o botão "Alterar".
­ Idioma do dicionário – Apresenta outros idiomas disponíveis, além do Português do
Brasil, para serem aplicados à correção ortográfica, caso seja necessário.
­ Ignorar uma vez - Pressionando este botão a palavra selecionada será ignorada até
a sua próxima ocorrência na planilha.
­ Ignorar tudo - Pressionando este botão todas as ocorrências da palavra incorreta
serão ignoradas.
­ Adicionar ao dicionário – Pressionando este botão, a palavra será incluído no
dicionário e não será mais considerada incorreta. Você pode incluir abreviações ou
outras palavras de seu vocabulário próprio.
­ Alterar - Pressionando este botão, a palavra incorreta será substituída pela
sugestão selecionada na lista.
­ Alterar todas - Pressionando este botão, todas as ocorrências da palavra incorreta
serão substituídas pela correção indicada.
­ AutoCorreção - Pressionando este botão, o erro será substituído pela primeira
sugestão apresentada pelo corretor ortográfico.
­ Opções - Pressionando este botão, podemos definir algumas configurações da
correção ortográfica, como por exemplo a correção ou não de palavras escritas
todas em maiúsculas, contendo números etc.
­ Cancelar - Pressionando este botão, você encerrará a verificação ortográfica antes
de concluí-la.
10. Desfazer Operação
Para desfazer automaticamente a última operação realizada:
Menu Editar  Desfazer ou o atalho: [Ctrl + Z].
11. Refazer Operação
Para repetir automaticamente a última operação realizada:
Menu Editar  Refazer Digitação ou o atalho [F4]
CALCULANDO COM FÓRMULAS – PARTE 1: o básico
Podemos utilizar os operadores matemáticos para criação de fórmulas que
executem cálculos simples ou complexos. A prioridade para cada operador, segue as
regras matemáticas:
­ Exponenciação (^)
­ Multiplicação (*) e Divisão (/)
­ Adição (+) e Subtração (-)
Como nas fórmulas matemáticas, para alterar esta ordem, devemos utilizar
parênteses. Por exemplo: se desejarmos efetuar primeiro a adição e subtração, basta
colocá-los entre parênteses.
Não devemos usar parênteses para indicar números negativos em uma fórmula
e sim um sinal de subtração antes dele. Ex.: =5*-10
12. Somando Células
­ Posicionar o cursor na célula que armazenará o resultado da soma;
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
­ Digitar o sinal de igual “=”, para indicar que será inserida uma fórmula na célula;
­ Digitar a função: “soma(“
­ Digitar o endereço da célula que contém o primeiro dado a ser somado;
­ Digitar o sinal de “+”, para indicar que será realizada uma adição;
­ Digitar o endereço da célula que contém o próximo resultado a ser somado;
­ Digitar o sinal “)” para fechar a fórmula.
­ [Enter]
13. Subtraindo Células
­ Selecionar a célula que armazenará o resultado da operação;
­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
­ Digitar o endereço da célula que contém o primeiro valor;
­ Digitar o sinal de -, para indicar que será realizada uma subtração;
­ Digitar o endereço da célula que contém o valor a ser subtraído;
­ [Enter]
14. Multiplicando Células
­ Selecionar a célula que armazenará o resultado da operação;
­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
­ Digitar o endereço da célula que contém o primeiro dado a ser multiplicado;
­ Digitar *, para indicar que será efetuada uma multiplicação;
­ Digitar o endereço da célula que contém o valor a ser multiplicado;
­ [Enter]
15. Dividindo Células 
­ Selecionar a célula que armazenará o resultado da operação;
­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
­ Digitar o endereço da célula que contém o primeiro dado a ser a ser dividido;
­ Digitar /, para indicar que será efetuada uma divisão;
­ Digitar o endereço da célula que contém o valor a ser dividido;
­ [Enter]
TRABALHANDO COM AS CÉLULAS DA PLANILHA
16. Selecionando Células
Um grupo de células:
­ Posicionar na primeira célula desejada;
­ Pressionar [SHIFT] e através das setas de direção, marcar até a
última célula do grupo desejado.
Toda a planilha:
­ posicionar o cursor na primeira célula da planilha e clicar [Control
+ Shift + End]. Caso você não esteja na posição A1, clicar [Control + Shift +
*].
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Toda a coluna:
­ posicionar o cursor na coluna desejada e teclar [Control + Barra
de Espaços].
Toda linha:
­ basta posicionar o cursor na linha desejada e teclar [Shift + Barra
de Espaços].
Todas as células de uma coluna, a partir de uma célula:
­ pressionar [Control + Shift + Seta para baixo]
Todas as células de uma linha, a partir de uma célula:
­ pressionar [Control + Shift + Seta para direita]
17. Sobrescrevendo uma célula
­ Posicionar na célula desejada;
­ Digitar os novos dados.
18. Apagando Dados De Uma Célula
­ Posicionar na célula desejada;
­ Pressionar [Delete] para apagar o conteúdo e manter a formatação.
19. Opção Limpar
Para apagar formatação de célula, conteúdo ou detalhes, entrar em:
­ Menu Editar -> opção Limpar
20. Inserindo uma Célula em Branco
­ Posicionar na célula que será deslocada;
­ Menu Inserir  Células ou atalho [Shift + F10]  Inserir;
­ Através das setas escolha o tipo de deslocamento desejado (células para
direita, células para baixo, linha inteira ou coluna inteira);
­ [OK].
21. Excluindo Uma célula
­ Posicionar na célula que será excluída;
­ Editar  Excluir ou atalho [Shift + F10]  Excluir;
­ escolha o tipo de deslocamento desejado  [OK].
22. Alterando A Largura Das Colunas
Todas as colunas são definidas com uma largura padrão. Ao digitar um texto
maior do que a largura da coluna, a linha se ajustará automaticamente para acomodar
o texto.
Para alterar a largura da coluna, siga os passos abaixo:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
­ Posicionar na coluna a ser alterada;
­ Menu Formatar  Coluna  Largura;
­ Digite a largura desejada para a coluna e confirme com [Enter]
Para que a largura da coluna se ajuste ao conteúdo da célula, siga os passos
abaixo:
­ Menu Formatar  Coluna  Autoajuste da Seleção
23. Alterando A Altura Das Linhas
A altura da linha é ajustada automaticamente de acordo com o tamanho da
fonte utilizada na digitação dos dados. Mas podemos alterá-la, independente do
tamanho da fonte, para dar um destaque na linha ou na célula.
Para fazer esta alteração, siga os passos abaixo:
­ Posicionar na linha desejada;
­ Menu Formatar  Linha  Altura
­ Digite a altura da linha  [OK]
Para que a altura da linha se ajuste ao conteúdo da célula, siga os passos
abaixo:
­ Menu Formatar  Linha  Autoajuste
24. Inserindo Ou Excluindo Linhas
Inserindo linhas
­ Posicione o cursor na linha abaixo de onde será inserida outra linha, ou linhas;
­ Menu Inserir  Linhas ou através do atalho [Shift + F10]  Inserir;
­ [Enter]
Excluindo linhas
­ Posicione o cursor na célula da linha a ser excluída;
­ Menu Editar  Excluir ou através do atalho [Shift + F10]  Excluir  Linha Inteira
­ [Enter]
25. Inserindo Ou Excluindo Colunas
Inserindo colunas
­ Posicionar o cursor no local onde será inserida a coluna ou colunas (A coluna será
inserida à esquerda do local marcado)
­ Menu Inserir  Colunas ou através do atalho [Shift +F10]  Inserir
­ [Enter]
Excluindo colunas
­ Posicionar o cursor na coluna a ser excluída;
­ Menu Editar  Excluir ou através do atalho [Shift + F10]  Excluir
­ [Enter]
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
26. Copiando Células
O conteúdo de uma célula, ou faixa de células, pode ser copiado de um local
para o outro. Caso o conteúdo da célula seja alguma fórmula, os indicadores de linha e
coluna que compõe a fórmula serão automaticamente atualizados de forma que os
endereços fiquem de acordo com a nova posição (nova célula). Dizemos que uma cópia
pode ser:
­ Relativa: quando os indicadores de linha e coluna da fórmula mudarem de valor na
célula copiada. Por exemplo: uma fórmula =soma(A1+B1) que seja copiada uma
linha abaixo ficará =soma(A2+B2).
­ Absoluta: quando os indicacores de linha e coluna da fórmula são precedidos pelo
sinal de $ (cifrão). Desta forma, mesmo os valores que indicam a linha e a coluna
não mudarão mesmo que sejam copiados para outro local. Seguindo o mesmo
exemplo acima, ao copia a fórmula [=soma(A$1+B$1)] uma linha abaixo, ela se
manterá inalterada: [=soma(A$1+B$1)].
Linha absoluta ­ A$10
Coluna absoluta ­ $A10
Linha e Coluna absolutas ­ $A$10
Para copiar uma célula, ou grupo de células, siga os passos abaixo:
­ Marcar a região a ser copiada através do [Shift + Teclas de Seta];
­ Menu Editar  Copiar ou o atalho [Ctrl + C];
­ Posicionar o cursor na célula destino;
­ Menu Editar  Colar ou o atalho [Ctrl + V].
Para copiar de uma forma especial, siga os passos abaixo:
­ Marcar a região a ser copiada através do [Shift + Teclas de Seta];
­ Menu Editar  Copiar ou o atalho [Ctrl + C];
­ Posicionar o cursor na célula destino;
­ Menu Editar  Colar especial ou o atalho [Shift + F10 + Colar especial]
27. Bordas
O Excel oferece uma ampla variedade de bordas (inferior, esquerda, direita,
superior e inferior dupla, externas, todas as bordas), com diferentes tipos de linhas que
são utilizadas para deixar as planilhas com uma estética apresentável.
- Para colocar borda selecione a área em que será inserida a borda (toda a
planilha, parte da planilha ou uma célula),
- [Alt] + [Formatar] + [Célula] + [Borda]
- escolha o tipo de borda
- [OK]
28. Utilizando O Recurso De Autopreenchimento
Dependendo do tipo de planilha que vamos criar é necessário preencher uma
determinada faixa de células com textos, valores iguais ou sequênciais. Para prencher
as células de uma forma automática, utilizamos o recurso de autopreenchimento.
Para executar esta operação, siga os passos abaixo:
­ Digitar a informação desejada;
­ Selecionar a área a ser preenchida, incluindo a célula da informação inicial;
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
­ Menu Editar  Preencher  Sequência;
­ Informar se a sequência é em linha ou em coluna;
­ Escolher o tipo de sequência: Linear, Crescimento, Data e Autopreenchimento.
Exemplos de sequências possíveis de se obter com este recurso:
Linear: aumenta ou diminui os valores em função de uma constante.
Seleção Inicial  Seqüência Expandida 
1, 2  3, 4, 5 etc. 
1, 3  5, 7, 9 etc. 
100, 95  90, 85, 80 etc. 
Crescente: multiplica os valores por uma constante.
Seleção Inicial  Seqüência Expandida 
2 (incremento 2)  4, 8, 16 etc. 
2 (incremento 3)  6, 18, 54 etc. 
Autopreenchimento: dá prosseguimento a vários tipos de seqüências, desde que
o usuário lance os dois primeiros valores.
Seleção Inicial Seqüência Expandida
1º Bimestre, 2º Bimestre 3º Bimestre, 4º Bimestre, etc. 
Produto 1, Produto 2  Produto 3, Produto 4, etc. 
Produto 1, Pendente  Produto 2, Pendente, Produto 3, Pendente, etc. (expansão de 
uma seleção e cópia da outra). 
29. Movendo O Conteúdo De Uma Célula
Siga os passos abaixo para mover um conteúdo:
­ Marcar a região a ser movida (pode ser pelo atalho [Shift + setas de direção]);
­ Menu Editar  Recortar ou Atalho: [Ctrl + X];
­ Posicionar-se no local onde deverá ser colada a informação;
­ Menu Editar  Colar ou Atalho: [Ctrl + V]
30. Localizando Uma Célula
Para localizar uma célula, siga os passos abaixo:
­ Menu Editar  Localizar ou Atalho [Ctrl + L];
­ Digitar o conteúdo a ser localizado (texto ou número);
­ [Enter]
­ Caso não tenha encontrado a célula desejada: clique em Localizar a Próxima;
­ para sair da janela  [Esc]
31. Substituindo Uma Célula
­ Menu Editar  Substituir ou o Atalho [Ctrl + U];
­ Preencher as informações "Localizar" e "Substituir Por";
­ Utilizando a tecla [TAB], escolha uma das opções (Substituir Tudo, Substituir,
Localizar Tudo, Localizar Próxima) para fazer a substituição.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
32. Colocando Várias Linhas De Texto Em Uma Célula
Atualmente o Excel permite inserirmos até 32.000 caracteres numa célula. Esse
recurso é muito interessante, pois facilitará a inserção, por exemplo, da análise de um
balanço, de um artigo de jornal ou revista, etc.
Para executar esta operação, siga os passos abaixo:
­ Posicionar o cursor na célula que exibirá as várias linhas do texto;
­ Menu Formatar  Células  Alinhamento;
­ Marque a opção [Retorno automático de texto]  [OK];
­ Digite o texto.
Ou siga o Atalho:
­ Digite uma palavra  [Alt + Enter];
­ Digite o conteúdo desejado  [Enter] para finalizar.
Internet: World Wide Web
1. Conceitos
A   Internet   é   uma   rede   de   computadores   conectados   entre   si   e 
comunicando­se através do uso de protocolos de comunicação. Os protocolos 
mais conhecidos são http, https, pop3, smtp e imap que são utilizados para 
navegar e enviar correio eletrônico.
A navegação dá­se na world wide web (grande teia mundial) utilizando os 
protocolos http e https. Este tipo de comunicação é feito clicando­se em links que 
levam o usuário de um arquivo a outro sem que o mesmo precise ter saber de 
onde vem tal arquivo. O inventor da www foi Tim Berners­Lee, físico inglês que 
trabalhava no CERN (Conseil Européen pour la Recherche Nucléaire – Conselho 
Europeu   para   Pesquisas   Nucleares),   na   Suíça.   Em   1989,   Tim   Berners­Lee 
apresentou sua ideia de uma nova forma de comunicação utilizando a rede de 
computadores existente (internet). Em 1993, o CERN liberou o novo meio de 
comunicação para ser utilizado por quem tivesse interesse. De lá para cá, a 
navegação   evoluiu   de   simples   cliques   em   links   de   arquivos­textos   para 
visualização de filmes, imagens, fotos, compra, venda, jogos, entre outros.
2. Browser
O  browser, mais  conhecido  como  navegador,  é  um  aplicativo  que  nos 
permite utilizar, de maneira muito fácil, vários protocolos de comunicação entre 
computadores. Os navegadores mais conhecidos são: Internet Explorer, Mozilla 
Firefox e Chrome. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Ilustração 7: imagem do Windows explorer.
3. Correio eletrônico
O sistema de correio eletrônico também é composto por protocolos de 
comunicação, servidores de correio, clientes para leitura dos e­mails, programas 
de webmail, anti­spam, entre outros.
Os programas de leitura de e­mail mais utilizados são o Outlook e o Mozilla 
Thunderbird. Com eles é possível utilizar o protocolo pop3 para receber os e­mails 
do servidor (deixando vazio o espaço do servidor), o protocolo smtp para enviar e­
mails para outros endereços e o protocolo imap que traz para o computador uma 
cópia dos e­mails que estão armazenados no computador. O protocolo imap é 
utilizado basicamente pelos sistemas de webmail onde o usuário acessa sua 
correspondência eletrônica através de um navegador.
Atualmente todos os programas de e­mails oferecem meios de informar se 
uma correspondência é spam. Desta forma, ao receber novamente um e­mail do 
mesmo endereço o próprio programa descarta­o ou deixa­o na caixa de entrada 
marcado como spam. A ação que será realizada dependerá da configuração feita 
pelo usuário.
Segurança
No início da Internet, a questão de segurança não era tão importante, pois 
a   rede   era   utilizada   basicamente   para   troca   de   correio   eletrônico   entre 
pesquisadores universitários e para compartilhamento de impressoras entre os 
funcionários   de   uma   empresa.   Com   o   passar   do   tempo,   muitas   atividades 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
passaram   a   ser   executadas   na   rede:   operações   bancárias,   compras, 
investimentos, imposto de renda. Isto fez com que o assunto ‘segurança em redes 
de computadores’ viesse a ser amplamente discutido entre administradores de 
rede, donos de empresas e usuários.
Pode­se dizer que os problemas de segurança de rede são divididos nas 
seguintes áreas: sigilo, autenticação, não­repudiação e controle de integridade. Na 
área   de  sigilo,   o   objetivo   é   manter   as   informações   longe   de   pessoas   não­
autorizadas.   A  autenticação  determina   que   você   é   você   antes  de   lhe   liberar 
informações sigilosas.  A  não­repudiação  é  referente  à   assinatura:  de   alguma 
forma você tem que garantir que o que foi acordado, não será modificado. Já a 
área de controle de integridade é responsável por certificar que uma informação 
recebida não foi alterada antes de chegar ao seu destinatário.
Muitos   problemas   ocorrem   por   desconhecimento   dos   procedimentos 
básicos de segurança por parte dos usuários tais como senhas mal definidas, não­
uso de anti­vírus, ausência de firewall na máquina, falta de atualização da base de 
dados do anti­vírus, falta  de atualização  dos softwares, principalmente  os de 
correio eletrônico e navegação, falta de atualização dos  patches  de segurança 
disponibilizados pelas empresas produtoras de software. 
1. Vírus
Até 1993, os vírus de computador eram conhecidos basicamente pelas 
pessoas que trabalhavam com informática e a principal forma de propagação eram 
os disquetes de 3,5 polegadas e de 5 ¼ polegadas.
Com a Internet, os vírus tornaram­se um tema global e sua propagação 
atingiu proporção também global, pois o modo de espalhar­se se tornou muito 
mais rápido e fácil. Atualmente os vírus se propagam através de downloads de 
arquivos contaminados, disquetes, CDs piratas, arquivos compartilhados pelas 
redes corporativas, arquivos anexados em mensagens de correio eletrônico.
Os vírus de computador são programas desenvolvidos para alterar, nociva 
e clandestinamente, softwares instalados no computador. Estes programas são 
chamados de vírus, pois têm um comportamento semelhante ao vírus biológico: 
multiplicam­se, precisam de um hospedeiro, esperam o momento certo para o 
ataque e tentam se esconder para não serem exterminados. Estão agrupados em 
famílias (boot, arquivo e programa), com milhares de variantes.
Todo arquivo que contém códigos executáveis (.exe, .sys, .dat, .doc, .xls, 
por exemplo) pode conter vírus. Os vírus sempre estão atracados dentro de um 
programa ou arquivo hospedeiro.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
2. Tipos de vírus e suas principais características:
Vírus de    boot   : este tipo de vírus infecta o registro mestre do sistema dos 
discos rígidos e / ou da área de boot dos disquetes, pois o conteúdo destas áreas 
é executado antes de qualquer outro software (inclusive antes dos anti­vírus). 
Assim sendo, estes são os vírus mais comuns e mais bem­sucedidos.
A única maneira de um computador se contaminar com este tipo de vírus, 
é na tentativa de dar boot através de um disquete contaminado.
Vírus de Programas:  são os que mais causam danos. Atacam arquivos 
executáveis (.exe, .com, .ovl e .dll) sobrescrevendo o código original e causando 
danos  quase   sempre   irreparáveis.  Para   ser  infectado   por   este   vírus  deve­se 
executar um arquivo (programa, neste caso) já infectado.
Normalmente estes vírus se reproduzem até que uma determinada data 
ou conjunto de fatores seja alcançado para então provocar uma destruição.
Vírus Polimórficos: são vírus que estão sempre em mutação para poderem 
passar desapercebidos pelos softwares antivírus. Essa permanente mutação tem 
como objetivo alterar o código do próprio vírus, dificultando a ação do antivírus, 
que em geral caçam os vírus através de uma assinatura digital, que sabem ser 
parte integrante de um dado vírus.
Vírus invisíveis:  tem a capacidade de, temporariamente, remover­se da 
memória, para escapar da ação dos programas antivírus.
Vírus   de   Macro:  é   todo   ou   qualquer   código   malicioso   utilizado 
conjuntamente   com   uma   macro,   que   tem   como   objetivo   danificar   sistemas, 
arquivos ou informações em geral. Temos como exemplo a macro AutoOpen, do 
editor   de   textos  Word,   que   sempre   se   auto­executa   a   cada   abertura   de   um 
documento. 
Quando a macro é ativada, os comandos nela existentes, se copiam, em 
geral para a memória e em muitas vezes para o modelo global do Word, o arquivo 
Normal.dot. Estando neste modelo, o vírus contamina qualquer novo documento 
que for criado ou qualquer documento que for aberto.
Worms     (vermes):     Estes   programas   são   projetados   para   replicação   e 
possuem as seguintes características:
­ eles se replicam, assim como os vírus;
­ são entidades autônomas, ou seja, não necessitam se atracar a um 
programa ou arquivo hospedeiros;
­ residem, circulam e se multiplicam em sistemas multitarefa;
­ a replicação ocorre através dos links de comunicação.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
O primeiro worm que se tem notícia foi escrito em 1971, por Bob Thomas, 
com o objetivo de auxiliar o controle de tráfego aéreo, notificando os operadores 
quando o controle sobre um aeroplano movia­se de um computador para outro. 
Era projetado para quando migrar de um computador para outro, apagar­se do 
computador anterior.
Hoax    vírus (vírus de brincadeira):    na verdade este tipo de vírus não é um 
vírus. É apenas um e­mail, com um arquivo texto, falando sobre determinado vírus 
apenas com o objetivo de espalhar o terror causando pânico principalmente entre 
os novatos ou que não conhecem o funcionamento de um vírus. O hoax vírus mais 
conhecido é o Good Times.
3. Roubo de informações
Spyware  são   arquivos   ou   aplicativos   que   são   instalados   em   seu 
computador, algumas vezes sem seu consentimento ou autorização, ou mesmo 
depois   que   você   aceita   as   “Condições   de   Uso”.   Estes   programas   são 
automaticamente executados em  background  (segundo plano) quando você se 
conecta a Internet.
Os  Spyware  monitoram   e   capturam   informações   das   atividades   dos 
usuários enviando­as para servidores onde são armazenadas geralmente para fins 
comerciais. Tais informações serão  posteriormente  vendidas a  provedores de 
produtos   e   serviços   como  maillings.   Estes   provedores   utilizam­se   destas 
informações  para  difundir  informações   na  forma   de  spam,  ou   seja,   enviando 
informações não solicitadas para seu e­mail.
Adware, semelhante aos  spyware, são aplicativos instalados da mesma 
forma que no caso anterior, fazendo com que banners publicitários de serviços e 
produtos apareçam na sua telinha. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Com   freqüência   recebemos   mensagens   por   e­mail   de   destinatários 
desconhecidos ou de listas de correio às quais jamais nos cadastramos. Estas 
mensagens nos ofertando produtos, viagens turísticas e etc são resultados, em 
sua maioria, do trabalho efetuado pelos Adware e / ou Spyware instalados em 
nossas máquinas.
Algumas empresas que comercializam informações coletadas através de 
Spyware e Adware: www.doubleclick.com, www.valueclick.com, www.cydoor.com, 
www.gatorcorporation.com/advertise.
Existem várias formas de lidar com Spyware e Adware. A mais simples é 
utilizar programas como o Spy Sweeper da Webroot. Este programa freeware é 
responsável por automaticamente detectar e remover as mais comuns formas de 
spyware, trojans, system monitor, keyloggers e adware.
Para   verificar   se   o   computador   possui   algum  spyware  que   mereça 
atenção,   faça   um  scan  gratuito   online   através   do   site: 
http://www.webroot.com/services/spyaudit_03.htm
Keylogger  é um tipo de  spyware  que captura tudo o que é digitado no 
teclado. Os dados capturados, normalmente informações bancárias, são enviados 
para um endereço que está definido no código do keylogger.
Phishing:  o usuário recebe um  e­mail, solicitando que o mesmo vá até 
alguma página atualizar seus dados ou dar alguma informação.
Pharming: é uma evolução do phising. É um código malicioso que entra no 
computador   através   de   um  e­mail  ou   de   alguma   vulnerabilidade   e   altera   as 
referências de  DNS1
  do usuário. Desta forma, ao digitar o endereço de uma 
página,   o   usuário   é   direcionado   para   uma  página   falsa,  muito   semelhante   à 
verdadeira,   na   qual   digitará   informações   confidenciais.   Isto   ocorre   porque   no 
1
  DNS:   serviço   da   Internet   que   troca   o   nome   de   domínio   de   um  site 
(http://www.doisirmaos.rs.gov.br/) pelo endereço IP do mesmo (200.198.128.96), fazendo com que o serviço 
de rede vá até o endereço IP executar a tarefa, que normalmente é mostrar no navegador a página solicitada.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e 
então a página mostrada no navegador não é a do site verdadeiro.
4. Invasões
Sendo a Internet uma gigantesca rede de computadores e estando todos 
eles   interligados   entre   si   poderíamos   dizer   que   fica   muito   fácil   para   invadir 
qualquer   máquina   que   esteja   ligada   na   rede.   Normalmente,   os   sistemas 
operacionais que  rodam nestes  computadores possuem proteção  para  que  a 
transferência   de   informações   entre   os   computadores   seja,   de   algum   modo, 
barrada. Mas isto nem sempre funciona, principalmente quando se trata de micros 
“domésticos”, digamos assim.
Podemos citar alguns tipos de ‘invasores’ e seus objetivos:
 Estudante: ler correio eletrônico alheio;
 Cracker: testar o sistema de segurança de outra pessoa / empresa, 
roubar / alterar dados;
 Executivo:   conhecer   a   estratégia   de   marketing   da   empresa 
concorrente;
 Ex­funcionário: vingar­se por ter sido demitido ou por sentir­se lesado 
pela empresa onde trabalha;
 Corretor de valores: negar uma promessa feita a cliente através de e­
mail;
 Ladrão: roubar números de cartão de crédito e vendê­los;
 Espião: descobrir a força militar de um inimigo.
5. Backdoor:
Cada conexão de rede é feita por uma porta de comunicação, por onde os 
dados entram e saem. Existem mais de 65.000 portas de comunicação em um 
computador   e   a   maioria   delas   é   destinada   a   um   programa   em   específico. 
Podemos citar como exemplo o serviço de correio eletrônico. Este serviço envia os 
e­mails através da porta 25 (SMTP – Simple Mail Transfer Protocol) e recebe os e­
mails através das portas 110 (POP ­ Post Office Protocol) ou 143 (IMAP ­ Internet 
Message   Access   Protocol).   Estas   portas   são   constantemente   vigiadas   pelos 
programas que delas se utilizam.
Outras portas que não possuem um programa em específico para utilizá­
las, ficam vulneráveis à invasões. Ou seja, alguns programas utilizam­se destas 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
portas não vigiadas para realizar a transferência de dados para dentro ou para 
fora do micro. 
Para saber quais portas estão abertas e passíveis de serem utilizadas 
para invasão, utiliza­se um programa chamado de scanner. Este programa ataca 
uma   máquina   qualquer   e   testa   todas   as   portas   e   serviços   nelas   instalados 
gravando as informações importantes do alvo. As portas abertas e serviços mal 
configurados   é   que   servirão   para   o   ataque.   O  firewall  instalado   na   máquina 
também sabe quais portas estão ativas ou não.
6. Cavalo de tróia (Trojan Horse)
O nome deste tipo de invasão vem do fato histórico ocorrido na Guerra de 
Tróia quando os gregos deram aos troianos de presente um cavalo de madeira 
“recheado” de soldados. Digitalmente falando, o objetivo do cavalo de tróia é de, 
uma vez instalado no computador hospedeiro, possibilitar que o seu dono espione 
as informações do usuário infectado, verificando e copiando arquivos pessoais, 
descobrindo senhas instaladas no sistema e em alguns casos, até mesmo fazer 
espionagens diretas, utilizando o microfone e a câmera de vídeo que possam 
estar instaladas no computador. 
Os  Trojans  são descobertos na maioria das vezes, tanto pelos usuários 
iniciais quanto pelos avançados, pois a máquina apresentará alguma anomalia. O 
que faz o Trojan ser uma matéria polêmica é o fato de não se saber exatamente 
até que ponto o sistema foi comprometido.
Para   que   o  trojan  se   instale   na   máquina   é   necessário   que   ele   seja 
executado. Geralmente o cavalo de tróia vem anexado a um e­mail ou está 
disponível em algum lugar na Internet. O maior problema é quando o programa de 
e­mail está configurado para executar automaticamente os arquivos anexados às 
mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para 
que seja executado qualquer arquivo executável que esteja anexado.
7. Cavalo de Esparta
Não é exatamente um vírus, mas um truque para pegar informações de 
conexão  dial­up  como usuário, senha e telefone de acesso. Quando o usuário 
disca, aparece uma tela informando que a conexão. Aparece então uma tela 
solicitando   as   informações   de   discagem.   Era   um   problema   muito   comum   de 
acontecer na época em que se pagava fortuna aos provedores para acessar a 
Internet. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
8. Hacker x Cracker
O   termo  Hacker  está   ligado   a   programadores   e   não   ao   conhecido 
indivíduo que invade sistemas e os destroem. Hacker é qualquer pessoa que tem 
como objetivo investigar a integridade e a segurança de um sistema qualquer. 
Geralmente esses indivíduos são programadores que utilizam técnicas avançadas 
para invadir sistemas e detectar suas falhas, mas nunca destroem ou prejudicam 
tais sistemas.
Já   o   termo  cracker  está   ligado   a   qualquer   pessoa   que   usa   seus 
conhecimentos avançados de programação com o objetivo de comprometer e 
prejudicar  a   segurança   da   rede.   Eles  usam   as  mesmas   ferramentas   que   os 
hackers, porém de maneira irregular. Lembre­se: os crackers invadem e praticam 
as ações sem autorização. 
9. Criptografia
Criptografia é uma palavra de origem grega e significa “a arte de escrever 
em  códigos”.  Durante   as   guerras  era   utilizada  para   transmitir  mensagens   no 
campo de batalha. O grande problema era ter um auxiliar de criptografia capturado 
pelo   inimigo.   Caso   isto   acontecesse,   era   necessário   trocar   imediatamente   o 
método de criptografia. Sem contar a quantidade de pessoas que teriam que ser 
imediatamente treinadas com o novo método.
A partir desta situação é que surgiu o método de criptografia utilizando­se 
chaves. No método genérico, o criptoanalista sabe como funciona o método de 
criptografia sendo que, este método somente pode ser alterado depois de um 
longo espaço de tempo. Já a chave, pode ser trocada sempre que se sentir 
necessidade.   Um   algoritmo   de   criptografia   é   considerado   muito   bom   quando 
depois de 5 anos da sua publicação, ele não foi decodificado. 
O grande segredo da criptografia está na chave e no tamanho, em bits, 
desta   chave.  Digamos   que   seu  método  de   criptografia   é   enviar   os   dados 
seqüencialmente. O método é conhecido, mas a chave não. Uma chave de dois 
dígitos significa 100 possibilidades, e um tamanho de chave de 6 dígitos significa 
1.000.000 de possibilidades.  Quanto maior a chave, maior o fator de trabalho 
(work factor) para descobri­la.
Podemos   então   definir   criptografar   como   sendo   um   método   de 
encadeamento das ações necessárias ao cumprimento de uma tarefa, que produz 
uma solução para um problema através de etapas que permitem decodificar ou 
codificar   um   arquivo,   de   forma   a   impedir   sua   compreensão   pelos   que   não 
possuem seu par de combinações.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
10. Criptografia ­ Método simétrico e assimétrico
Uma   informação   pode   ser   codificada   através   de   algum   algoritmo   de 
criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave 
utilizada, é possível recuperar a informação original fazendo o percurso contrário 
da encriptação, a decriptação. 
Algoritmos criptográficos são funções matemáticas usadas para codificar os 
dados, garantindo segredo e autenticação. Devem ser conhecidos e testados. A 
segurança reside na chave secreta que deve ter tamanho suficiente para evitar 
sua descoberta por teste exaustivo. 
Com   o   aumento   da   capacidade   computacional,   podemos   hoje   utilizar 
complexos esquemas criptográficos, que antes eram impraticáveis pela demora 
com os quais eram codificadas pequenas informações. E, além da capacidade 
técnica, possuímos algumas características na criptografia moderna que a faz se 
subdividir em dois grandes grupos: criptografia de chave simétrica e criptografia de 
chave assimétrica. 
A criptografia de chave simétrica é a tradicional. Nela a mesma chave 
utilizada na codificação deve ser utilizada na decodificação. 
O problema óbvio dessa simetria é: como vou informar ao destinatário a 
chave para a decriptação de forma segura? Se encontrar um modo seguro de lhe 
contar a chave, eu não poderia utilizá­lo para passar a informação de uma vez? 
Realmente, este não é o melhor método para trocarmos nossos segredos. 
No   entanto,   a   criptografia   simétrica   é   bastante   eficiente   em   conexões 
seguras na Internet onde processos computacionais trocam senhas temporárias 
para   algumas   transmissões   críticas   em   visita   a  sites  ditos   "seguros",   onde 
geralmente são preenchidos dados sigilosos. Neste caso se utiliza o SSL (Secure 
Sockets Layer) que funciona à base de criptografia simétrica. 
Na   criptografia   de  chave   assimétrica  são   usadas   duas   chaves   ligadas 
matematicamente; se uma é utilizada para criptografar uma mensagem, a outra 
chave deve ser utilizada para decriptografar. Uma das duas é mantida em segredo 
e é referenciada como chave privada. Essa chave privada pode ser representada 
como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É 
necessário   que   o   emissor   e   o   receptor   da   mensagem   utilizem   a   mesma 
mensagem   privada   sem   que   ninguém   descubra.   A   outra   chave,   denominada 
chave pública é disponível a todos. Qualquer pessoa pode enviar uma mensagem 
confidencial apenas utilizando chave pública, mas esta mensagem só poderá ser 
decriptografada com a chave­privada do destinatário. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Os sistemas assimétricos geralmente não são tão eficientes 
computacionalmente quanto os simétricos; eles normalmente são utilizados em 
conjunção com sistemas simétricos para fornecer facilidades de distribuição da 
chave e capacidades de assinatura digital. 
11. Criptografia – algumas técnicas conhecidas
ROT13   :   é utilizada em codificação de mensagens. Nessa técnica, a letra do 
alfabeto move 13 casas. Por exemplo: a letra “A” torna­se a letra “O” e assim 
sucessivamente. 
Crypt   :   é um utilitário baseado numa máquina de criptografia da 2a. Guerra 
Mundial. O software para quebrar esse tipo de criptografia é de fácil obtenção na 
Internet. 
DES (Data Encryption Standard)   :   foi desenvolvida na década de 70 pela IBM 
sendo que o governo americano adotou como método de criptografia não oficial, 
porém confidencial. Utiliza a mesma chave tanto para criptografia como para 
descriptografia. Funciona da seguinte forma: pegam­se os dados em grupos de 64 
bits e embaralha­os 16 vezes de uma forma especial. Foi o primeiro código 
moderno a tornar­se público. 
Sua falha é no número de chaves pequeno (cerca de 56 letras). Uma ótima 
recomendação   para   a   utilização   de   uma   chave   é   utilizando­se   uma   chave 
composta por uma chave hexadecimal com 14 dígitos (a base hexadecimal varia 
do número 0­9 e de A­F). 
DES Triplo: aumenta o número de chaves e codifica três vezes o dado, 
utilizando chaves diferentes em cada estágio da codificação tendo um efeito de 
168 chaves. Alguns criptógrafos erroneamente usam a mesma chave em dois dos 
estágios diminuindo o efeito para 112 bits. Isso é chamado de Encode­Decode­
Encode (DES­EDE).  O DES é um dos únicos algoritmos que tem uma reunião de 
pesquisadores independentes tentando detectar um método de atacá­lo. Por enquanto nenhum 
método de ataque foi detectado. 
IDEA   :   desenvolvido na década de 80 por Xuejia Lai e James Massey da 
ASCOM Tech AG da Suiça, em Zurique. O IDEA embaralha os dados em grupos 
de 64 bits e utiliza uma chave de 128 bits que é suficiente para resistir à maior 
parte dos ataques. 
RSA   :   foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman 
fundadores da RSA Data Security. Utiliza a criptografia de chave pública. A 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
criação da chave no método RSA é através de fatoração de dois números primos. 
Um será sua chave de criptografia e outro de descriptografia. O computador, 
através de uma série de cálculos pode através do número primo de criptografia 
chegar à descriptografia dos dados. 
Em   1977   os   criadores   do  RSA  divulgaram   numa   matéria   da   revista 
Scientific American  o método de criptografia juntamente com uma mensagem 
codificada e uma chave pública com 129 dígitos e afirmaram que a utilização de 
uma chave poderia ficar secreta por décadas e ficou conhecido como a tarefa 
RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxílio 
de poderosas máquinas e troca de dados e testes através da Internet batalharam 
para desvendar a chave. 
No ano de 1994, a famosa chave pública foi quebrada. Um segredo de 
muitas décadas quebrado em menos de 1 ano de tentativa. A fatoração de um 
código de 129 dígitos obviamente é facilmente quebrada para quem tem acesso a 
supercomputadores e paixão pela matemática. 
Privacy­Enhanced Mail (PEM)   :   é um dos padrões da Internet para o envio de 
mensagens de correio eletrônico criptografadas. Foi criada uma implementação 
utilizando a lógica do DES chamada de Riodan's Internet Privacy­Enhanced Mail 
(RIPEM) criada pelo americano Mike Riordan. 
Pretty Good Privacy (PGP)   :   criado por Phillip Zimmermann, semelhante em 
conceito em relação ao RIPEM, porém utilizando o método do RSA para chave 
pública e a lógica do IDEA. É capaz de ocultar o nome da pessoa que enviou a 
mensagem. 
12. Assinatura Digital
A   assinatura   digital   é   a   versão   digital   da   assinatura   de   punho   em 
documentos físicos. A assinatura de punho é um componente que assegura que a 
pessoa em questão escreveu ou concordou com o documento no qual consta sua 
assinatura. 
A assinatura digital atesta que o texto original foi realmente emitido pela 
pessoa cuja assinatura nela consta, e que ela não foi em algum ponto adulterada 
intencional ou acidentalmente depois de assinada. Mais ainda, uma assinatura 
digital   que   tenha   sido   verificada   não   pode   ser   negada;   aquele   que   assinou 
digitalmente a mensagem não pode dizer mais tarde que sua assinatura digital foi 
falsificada. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Em   outras   palavras,   assinaturas   digitais   habilitam   "autenticação"   de 
documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a 
identidade do remetente quanto a integridade da mensagem. 
A assinatura digital não torna o documento eletrônico sigiloso, pois ele em 
si   não   é   cifrado.   O   sigilo   do   documento   eletrônico   poderá   ser   resguardado 
mediante a cifragem da mensagem com a chave pública do destinatário, pois 
somente com o emprego de sua chave privada o documento poderá ser decifrado. 
Já a  integridade  e a  comprovação da autoria  são implementadas por meio da 
assinatura digital.
Para   tornar   o   documento   sigiloso,   o   usuário   A   terá   que   codificar   a 
mensagem utilizando sua chave secreta para depois enviá­la para o destinatário. 
Ao receber a mensagem codificada, o destinatário utilizará a chave pública de A 
para decodificar a mensagem.
13. Propriedades da assinatura digital
1) A assinatura é autêntica: quando um usuário usa a chave pública de A 
para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a 
mensagem;
2)   A  assinatura   não   pode   ser  forjada:   somente   A   conhece   sua   chave 
secreta;
3)   O   documento   assinado   não   pode   ser   alterado:   se   houver   qualquer 
alteração no texto este não poderá ser restaurado com o uso da chave pública de 
A;
4) A assinatura não é reutilizável: a assinatura é uma função do documento 
e não pode ser transferida para outro documento;
5) A assinatura não pode ser repudiada: o usuário B não precisa de 
nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter 
assinado o documento. 
14. Certificado Digital
Um   Certificado   Digital   é   um   arquivo   no   computador   que   identifica   o 
usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar sua 
identidade para outra pessoa ou outro computador. Dois exemplos típicos são:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
Quando você consulta seu banco online, este tem que se certificar de que 
você é a pessoa que pode receber a informação sobre a conta. Como uma 
carteira   de   motorista   ou   um   passaporte,   um   Certificado   Digital   confirma   sua 
identidade para o banco online. 
Quando você envia um e­mail importante, seu aplicativo de e­mail pode 
utilizar   seu   Certificado   Digital   para   assinar   "digitalmente"   a   mensagem.   Uma 
assinatura digital faz duas coisas: informa ao destinatário que o e­mail é seu e 
indica que o e­mail não foi adulterado entre o envio e o recebimento deste. 
Um Certificado Digital normalmente contém as seguintes informações:
 Sua chave pública;
 Seu nome e endereço de e­mail;
 A validade da chave pública;
 O nome da empresa (a Autoridade Certificadora ­ CA) que emitiu seu 
Certificado Digital;
 O número de série do Certificado Digital;
 A assinatura digital da CA. 
Uma Autoridade Certificadora ­ CA é a empresa que emite um Certificado 
Digital para você. A sua CA pode ser a empresa para a qual você trabalha ou uma 
empresa que você paga para emitir Certificados Digitais. 
Para adquirir um certificado digital, o interessado deve dirigir­se a uma 
Autoridade   de   Registro,   onde   será   identificado   mediante   a   apresentação   de 
documentos pessoais (dentre  outros: cédula de  identidade ou  passaporte, se 
estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for 
o caso). É importante salientar que é indispensável a presença física do futuro 
titular do certificado, uma vez que este documento eletrônico será a sua “carteira 
de identidade” no mundo virtual.
15. Tipos de certificados
A  principal  diferença  entre  os certificados A1  e   A3   é  a  geração  e  o 
armazenamento das chaves criptográficas.
No   certificado   tipo   A1   o   par   de   chaves   pública/privada   é   gerado   no 
computador do usuário, no momento da solicitação de emissão do certificado. A 
chave pública será enviada para a Autoridade Certificadora (AC) com a solicitação 
de emissão do certificado, enquanto a chave privada ficará armazenada em seu 
computador, devendo, obrigatoriamente, ser protegida por senha de acesso. Este 
certificado é instalado no mesmo computador onde foi efetuada a solicitação do 
certificado e tem validade de 1 (um) ano.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
O certificado tipo A3 oferece mais segurança, justamente porque o par de 
chaves é gerado em hardware específico, isto é num cartão inteligente ou token 
que não permite a exportação ou qualquer outro tipo de reprodução ou cópia da 
chave privada. Também no certificado tipo A3 a chave pública será enviada para a 
AC junto com a solicitação de emissão do certificado, enquanto a chave privada 
ficará   armazenada   no   cartão   ou  token,   impedindo   tentativas   de   acesso   de 
terceiros. Com este método, você poderá transportar a sua chave privada e o seu 
certificado   digital   de   maneira   segura,   podendo   realizar  transações  eletrônicas 
onde desejar. O certificado tipo A3 tem validade de 3 (três) anos. 
16. O que é um SmartCard?
É um cartão criptográfico capaz de gerar e 
armazenar as chaves criptográficas que irão compor 
os certificados digitais.
Uma   vez   geradas   essas   chaves,   elas 
estarão totalmente protegidas, não sendo possível 
exportá­las para uma outra mídia nem retirá­las do 
smart card.
Mesmo que o computador seja atacado por um vírus ou, até mesmo, por 
um  cracker  essas chaves estarão seguras e protegidas, não sendo expostas a 
risco de roubo ou violação.
Os   múltiplos   níveis   de   proteção   que   compõem   a   solução   ­   incluindo 
recursos físicos e lógicos que asseguram a identificação do assinante, permitirão 
que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o 
repúdio do documento em momento posterior.
17. O que é uma Leitora de SmartCard? 
Uma leitora é um dispositivo projetado para conectar um cartão inteligente 
a   um   computador.   A   leitora   se   encarregará   de   fazer   a 
interface com o cartão, enquanto o computador suporta e 
gerencia as aplicações. 
Instalar  uma   leitora   de   cartões  inteligentes é  um 
procedimento   simples,   que   dispensa   conhecimentos 
técnicos.
Uma vez instalada, a leitora permitirá o acesso seguro a serviços na 
Internet   já   preparados   para   a   certificação   digital,   como   a   Receita   Federal   e 
aplicações de Internet Banking.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
18. O que é um Token?
O  token  é   um   hardware   capaz   de   gerar   e 
armazenar as chaves criptográficas que irão compor 
os certificados digitais. Uma vez geradas estas chaves 
estarão totalmente protegidas, pois não será possível 
exportá­las   ou   retirá­las   do  token  (seu   hardware 
criptográfico),   além   de   protegê­las   de   riscos   como 
roubo ou violação. 
Sua instalação e utilização é simples: conecte­o a qualquer computador 
através   de   uma   porta  USB  depois   de   instalar   seu  driver  e   um   gerenciador 
criptográfico   (software).   Dessa   forma   logo   que   o  token  seja   conectado   será 
reconhecido pelo sistema operacional.
São   características   do  token,   incluindo   recursos   físicos   e   lógicos: 
assegurar a   identificação   do   portador  (que   precisa   de  uma   senha   pessoal   e 
intransferível para utilizá­lo), permitir a integridade e o sigilo das informações 
contidas   nele,   proteger   e   armazenar   essas   informações   (as   chaves   e   os 
certificados)   e   impossibilitar   a   separação   da   chave   criptográfica   do   hardware 
criptográfico.
19. Para que serve o e­CPF?
O documento eletrônico de identidade e­CPF é utilizado 
para   garantir   a   autenticidade   dos   remetentes   e 
destinatários de documentos e dados que trafegam pela 
Internet, assegurando sua inviolabilidade. O e­CPF foi 
criado   para   facilitar   o   relacionamento   entre   os 
contribuintes   brasileiros   e   a   Secretaria   da   Receita 
Federal­SRF. 
O   e­CPF   pode   também   ser   utilizado   para   assinar 
digitalmente   documentos   eletrônicos.   A   assinatura 
digital é um mecanismo que permite a verificação da identidade do signatário e 
garante que o documento não foi alterado após a assinatura.
20. Aplicações do e­CPF
A SRF disponibiliza as seguintes opções de serviços através da Internet:
 Entrega de declarações de renda e demais documentos eletrônicos 
com aposição de assinatura digital; 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
 Obtenção de cópias de declarações e outros documentos, com seus 
respectivos recibos de entrega; 
 Inscrição, alteração e baixa no Cadastro de Pessoas Físicas (CPF) e 
no Cadastro Nacional da Pessoa Jurídica (CNPJ);
 Emissão de certidões; 
 Cadastramento eletrônico de procurações; 
 Acompanhamento da tramitação de processos fiscais; 
 Parcelamento de débitos fiscais; 
 Compensação de créditos fiscais;
 Prática de atos relacionados com o funcionamento de sistemas de 
comércio exterior; 
 Leilão de mercadorias apreendidas.
21. Dicas importantes
• Jamais forneça sua senha eletrônica para terceiros;
• Não anote sua senha em papéis, agendas ou outros dispositivos que 
não forneçam segurança;
• Utilize sempre o maior número possível de números e caracteres, de 
preferência misturando­os. 
• Jamais utilize dados pessoais (aniversários, linha pessoais de telefone, 
placa de carro, etc.) como base para sua senha;
• Troque sua senha pessoal periodicamente.
22. Como saber se a conexão é segura? 
• Verifique na barra de endereços se o site utiliza o protocolo https antes 
do endereço. 
• No rodapé da página do browser, confira se há uma figura de cadeado 
à direita. 
• Clique 2 vezes no cadeado para exibir o certificado de segurança. 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
23. Quem é o dono do domínio?(Lista de Whois) 
• Registro .br    (http://registro.br/cgi­bin/nicbr/whois) 
• APNIC   ­   Asia   Pacific   IP   Address   allocations    
(http://www.apnic.net/reg.html) 
• ARIN   ­   American   Registry   for   Internet   Numbers    
(http://www.arin.net/whois/arinwhois.html) 
• Geektools Whois Proxy    (http://whois.geektools.com/cgi­bin/proxy.cgi) 
• JPNIC   ­   Japan   Network   Information   Center   (JPNIC)    
(http://www.jpnic.net) 
• Korea Network Information Center    (http://www.nic.or.kr/www/english) 
• LACNIC ­ Latin American and Carribean Internet Addresses Registry    
(http://lacnic.net/en/index.html) 
• RIPE   ­   European   IP   Address   allocations    
(http://www.ripe.net/db/whois.html) 
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 3541­6600

Weitere ähnliche Inhalte

Was ist angesagt?

37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1Daebul University
 
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índice
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índiceUFCD_3639_Anatomia_fisiologia do sistema venolinfático_índice
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índiceManuais Formação
 
Gerenciamento de Requisitos de Software
Gerenciamento de Requisitos de SoftwareGerenciamento de Requisitos de Software
Gerenciamento de Requisitos de SoftwareRodrigo Gomes da Silva
 
Apostila de-gerenciamento-de-risco
Apostila de-gerenciamento-de-riscoApostila de-gerenciamento-de-risco
Apostila de-gerenciamento-de-riscoco100za
 
Livro análise e projeto oo e uml
Livro análise e projeto oo e umlLivro análise e projeto oo e uml
Livro análise e projeto oo e umlDaniel Marins
 
Plc curso slc500 allen bradley rockwel
Plc curso slc500 allen bradley rockwelPlc curso slc500 allen bradley rockwel
Plc curso slc500 allen bradley rockwelcabecavil
 
Apometria inst-kaedecista alvorecerdaesperanca-o inicio
Apometria inst-kaedecista alvorecerdaesperanca-o inicioApometria inst-kaedecista alvorecerdaesperanca-o inicio
Apometria inst-kaedecista alvorecerdaesperanca-o iniciolilianehenz
 
Plano de ensino de matemática aplicada a administração.
Plano de ensino de matemática aplicada a administração.Plano de ensino de matemática aplicada a administração.
Plano de ensino de matemática aplicada a administração.Douglas Boaventura
 
39560783 apostila-seguranca-do-trabalho-i
39560783 apostila-seguranca-do-trabalho-i39560783 apostila-seguranca-do-trabalho-i
39560783 apostila-seguranca-do-trabalho-iPriscila Alves
 
Apostila treinamento básico
Apostila treinamento básicoApostila treinamento básico
Apostila treinamento básicoconfidencial
 

Was ist angesagt? (15)

37694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-137694528 apostila-seguranca-final-1
37694528 apostila-seguranca-final-1
 
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índice
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índiceUFCD_3639_Anatomia_fisiologia do sistema venolinfático_índice
UFCD_3639_Anatomia_fisiologia do sistema venolinfático_índice
 
Apostila clps & grafset ufrn
Apostila clps & grafset ufrnApostila clps & grafset ufrn
Apostila clps & grafset ufrn
 
Gerenciamento de Requisitos de Software
Gerenciamento de Requisitos de SoftwareGerenciamento de Requisitos de Software
Gerenciamento de Requisitos de Software
 
Apostila de-gerenciamento-de-risco
Apostila de-gerenciamento-de-riscoApostila de-gerenciamento-de-risco
Apostila de-gerenciamento-de-risco
 
Livro análise e projeto oo e uml
Livro análise e projeto oo e umlLivro análise e projeto oo e uml
Livro análise e projeto oo e uml
 
Plc curso slc500 allen bradley rockwel
Plc curso slc500 allen bradley rockwelPlc curso slc500 allen bradley rockwel
Plc curso slc500 allen bradley rockwel
 
Grelha 04-edição de dados
Grelha 04-edição de dadosGrelha 04-edição de dados
Grelha 04-edição de dados
 
Slc500cap6
Slc500cap6Slc500cap6
Slc500cap6
 
Apometria inst-kaedecista alvorecerdaesperanca-o inicio
Apometria inst-kaedecista alvorecerdaesperanca-o inicioApometria inst-kaedecista alvorecerdaesperanca-o inicio
Apometria inst-kaedecista alvorecerdaesperanca-o inicio
 
Plano de ensino de matemática aplicada a administração.
Plano de ensino de matemática aplicada a administração.Plano de ensino de matemática aplicada a administração.
Plano de ensino de matemática aplicada a administração.
 
Apostila topografia veiga 20122
Apostila topografia   veiga 20122Apostila topografia   veiga 20122
Apostila topografia veiga 20122
 
39560783 apostila-seguranca-do-trabalho-i
39560783 apostila-seguranca-do-trabalho-i39560783 apostila-seguranca-do-trabalho-i
39560783 apostila-seguranca-do-trabalho-i
 
Apostila treinamento básico
Apostila treinamento básicoApostila treinamento básico
Apostila treinamento básico
 
Aços
AçosAços
Aços
 

Andere mochten auch

Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)Walter Cunha
 
Apostila internet explorer_8
Apostila internet explorer_8Apostila internet explorer_8
Apostila internet explorer_8UNIP
 
Microsoft Power Point Modulo 8 Software Livre
Microsoft Power Point   Modulo 8   Software LivreMicrosoft Power Point   Modulo 8   Software Livre
Microsoft Power Point Modulo 8 Software LivreWalter Cunha
 
Ibge informatica marcio_hunecke
Ibge informatica marcio_huneckeIbge informatica marcio_hunecke
Ibge informatica marcio_huneckejoseraylton
 
Apostila informatica para concursos robson aquila
Apostila informatica para concursos   robson aquilaApostila informatica para concursos   robson aquila
Apostila informatica para concursos robson aquilaJosé Antonio Almeida
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Editora Juspodivm
 
O que é um sistema operacional
O que é um sistema operacionalO que é um sistema operacional
O que é um sistema operacionalAlessandro Fazenda
 
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSCOMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSLucio Flavio Santos
 
Modulo 4 Word E Excel
Modulo 4    Word E  ExcelModulo 4    Word E  Excel
Modulo 4 Word E ExcelWalter Cunha
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Ítalo Holanda
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicosCDIM Daniel
 

Andere mochten auch (20)

Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)
 
Apostila internet explorer_8
Apostila internet explorer_8Apostila internet explorer_8
Apostila internet explorer_8
 
Mod 2 Hardware II
Mod 2   Hardware IIMod 2   Hardware II
Mod 2 Hardware II
 
Informática MTE
Informática MTEInformática MTE
Informática MTE
 
Mod 3 Windows
Mod 3   WindowsMod 3   Windows
Mod 3 Windows
 
Microsoft Power Point Modulo 8 Software Livre
Microsoft Power Point   Modulo 8   Software LivreMicrosoft Power Point   Modulo 8   Software Livre
Microsoft Power Point Modulo 8 Software Livre
 
Ibge informatica marcio_hunecke
Ibge informatica marcio_huneckeIbge informatica marcio_hunecke
Ibge informatica marcio_hunecke
 
Apostila informatica para concursos robson aquila
Apostila informatica para concursos   robson aquilaApostila informatica para concursos   robson aquila
Apostila informatica para concursos robson aquila
 
Informatica concursos
Informatica concursosInformatica concursos
Informatica concursos
 
Modulo 5 Redes
Modulo 5   RedesModulo 5   Redes
Modulo 5 Redes
 
Modulo 6 Internet
Modulo 6   InternetModulo 6   Internet
Modulo 6 Internet
 
Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)Resumos para Concursos - v.34 - Informática (2014)
Resumos para Concursos - v.34 - Informática (2014)
 
O que é um sistema operacional
O que é um sistema operacionalO que é um sistema operacional
O que é um sistema operacional
 
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOSCOMO ESTUDAR INFORMÁTICA PARA CONCURSOS
COMO ESTUDAR INFORMÁTICA PARA CONCURSOS
 
Modulo 4 Word E Excel
Modulo 4    Word E  ExcelModulo 4    Word E  Excel
Modulo 4 Word E Excel
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)Informática para Concursos Públicos (Slide 1)
Informática para Concursos Públicos (Slide 1)
 
Questões de informática em concursos públicos
Questões de informática em concursos públicosQuestões de informática em concursos públicos
Questões de informática em concursos públicos
 
Noções básicas do windows 7
Noções básicas do windows 7Noções básicas do windows 7
Noções básicas do windows 7
 
Mod 2 Hardware
Mod 2   HardwareMod 2   Hardware
Mod 2 Hardware
 

Ähnlich wie Conceitos de informatica concursos

Apostila Linguagem C
Apostila Linguagem CApostila Linguagem C
Apostila Linguagem Cinfo_cimol
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceManuais Formação
 
Ufcd 3297 sistema haccp_índice
Ufcd 3297 sistema haccp_índiceUfcd 3297 sistema haccp_índice
Ufcd 3297 sistema haccp_índiceManuais Formação
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceManuais Formação
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceManuais Formação
 
UFCD_3297 sistema haccp_índice
UFCD_3297 sistema haccp_índiceUFCD_3297 sistema haccp_índice
UFCD_3297 sistema haccp_índiceManuais Formação
 
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsEdward David Moreno
 
Jaime Uirindi Omar - Monografia
Jaime Uirindi Omar - MonografiaJaime Uirindi Omar - Monografia
Jaime Uirindi Omar - Monografiajaimeomar15
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdfpericlyslamonier
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdfpericlyslamonier
 
Ufcd 0440 e-marketing - conceitos e fundamentos_índice
Ufcd 0440 e-marketing - conceitos e fundamentos_índiceUfcd 0440 e-marketing - conceitos e fundamentos_índice
Ufcd 0440 e-marketing - conceitos e fundamentos_índiceManuais Formação
 
187218015 programacao-orientada-a-objeto-java
187218015 programacao-orientada-a-objeto-java187218015 programacao-orientada-a-objeto-java
187218015 programacao-orientada-a-objeto-javaKarina da Silva
 
Manual de implementação do sigma tcc
Manual de implementação do sigma   tccManual de implementação do sigma   tcc
Manual de implementação do sigma tccRafael Guilherme
 

Ähnlich wie Conceitos de informatica concursos (20)

Apostila Linguagem C
Apostila Linguagem CApostila Linguagem C
Apostila Linguagem C
 
Sistemas de numeracao
Sistemas de numeracaoSistemas de numeracao
Sistemas de numeracao
 
Sistemas de numeracao
Sistemas de numeracaoSistemas de numeracao
Sistemas de numeracao
 
Sistemas de numeracao
Sistemas de numeracaoSistemas de numeracao
Sistemas de numeracao
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índice
 
Ufcd 3297 sistema haccp_índice
Ufcd 3297 sistema haccp_índiceUfcd 3297 sistema haccp_índice
Ufcd 3297 sistema haccp_índice
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índice
 
UFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índiceUFCD_3297_Sistema haccp_índice
UFCD_3297_Sistema haccp_índice
 
UFCD_3297 sistema haccp_índice
UFCD_3297 sistema haccp_índiceUFCD_3297 sistema haccp_índice
UFCD_3297 sistema haccp_índice
 
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
 
Tutorial java
Tutorial javaTutorial java
Tutorial java
 
Apostila Java
Apostila JavaApostila Java
Apostila Java
 
UFCD_3297_ Sistemas HACCP
UFCD_3297_ Sistemas HACCPUFCD_3297_ Sistemas HACCP
UFCD_3297_ Sistemas HACCP
 
Jaime Uirindi Omar - Monografia
Jaime Uirindi Omar - MonografiaJaime Uirindi Omar - Monografia
Jaime Uirindi Omar - Monografia
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf
 
Apostila ARC GIS
Apostila ARC GISApostila ARC GIS
Apostila ARC GIS
 
Ufcd 0440 e-marketing - conceitos e fundamentos_índice
Ufcd 0440 e-marketing - conceitos e fundamentos_índiceUfcd 0440 e-marketing - conceitos e fundamentos_índice
Ufcd 0440 e-marketing - conceitos e fundamentos_índice
 
187218015 programacao-orientada-a-objeto-java
187218015 programacao-orientada-a-objeto-java187218015 programacao-orientada-a-objeto-java
187218015 programacao-orientada-a-objeto-java
 
Manual de implementação do sigma tcc
Manual de implementação do sigma   tccManual de implementação do sigma   tcc
Manual de implementação do sigma tcc
 

Kürzlich hochgeladen

EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfIBEE5
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974AnaRitaFreitas7
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino FilosofiaLucliaResende1
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaBenigno Andrade Vieira
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 

Kürzlich hochgeladen (20)

EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino Filosofia
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de história
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 

Conceitos de informatica concursos