Informatica Basica para Concursos

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 162

INFORMÁTICA BÁSICA

Noções de informática: conceitos.................................................................................................................................................. 01


Componentes dos sistemas de computação: hardware e software...............................................................................................01
Software Básico, software utilitário, software aplicativo e software livre: conceitos....................................................................01
Rede de computadores (cabeadas e wireless) e equipamentos de conectividade: conceitos e aplicações..................................70
Conceitos, funções e aplicações de Intranet e Internet.................................................................................................................55
Tipos e características dos navegadores e dispositivos móveis......................................................................................................55
Sistema Operacional Windows 7/8.1(Português), Linux e LibreOffice 5.3.7 (Português): conceitos, interface, comandos,
funções, recursos e usabilidade..................................................................................................................................................... 01
Editor de texto MS Word 2007/2010/2013/2016 (Português): conceitos, comandos, recursos e usabilidade.............................21
Planilha eletrônica MS Excel 2007/2010/2013/2016 (Português): conceitos, comandos, recursos e usabilidade (interface, bancos
de dados, criação de planilhas, referências a células, cópia lógica, uso de fórmulas e funções, modelos, geração de gráficos,
formatação de células e impressão)...............................................................................................................................................21
Redes de computadores e Internet: conceitos, tecnologias, ferramentas, aplicativos e serviços. Segurança da Informação:
conceitos, princípios, problemas, ameaças, ataques.....................................................................................................................70
Backup e antivírus.......................................................................................................................................................................... 64
Deep Weeb e DarkWeb…………………………………………………………………………………………………………………………………………………70
Ferramentas colaborativas ………………………………………………………………………………………………………………………………………………..80
INFORMÁTICA BÁSICA

CONCEITOS, UTILIZAÇÃO E CONFIGURAÇÃO DE HARDWARE E SOFTWARE EM


AMBIENTE DE MICROINFORMÁTICA.
SISTEMA OPERACIONAL WINDOWS (XP/7/8).
CONCEITOS, UTILIZAÇÃO E CONFIGURAÇÃO DE HARDWARE E SOFTWARE EM
AMBIENTE DE MICROINFORMÁTICA.
USO DOS RECURSOS, AMBIENTE DE TRABALHO, ARQUIVO, PASTAS,
MANIPULAÇÃO DE ARQUIVOS, FORMATAÇÃO, LOCALIZAÇÃO DE ARQUIVOS,
LIXEIRA, ÁREA DE TRANSFERÊNCIA E BACKUP.

1. Conceitos e fundamentos básicos de informática

A Informática é um meio para diversos fins, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza- ção
passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen- tal para se
obter maior flexibilidade no mercado de trabalho. Logo, o profissional, que melhor integrar sua área de atuação com a informática,
atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase todos editais de concursos
públicos temos Informática.
1.1. O que é informática?
Informática pode ser considerada como significando “informação automática”, ou seja, a utilização de métodos e téc- nicas no
tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de duas outras palavras: informação e automática. Esse princípio básico descreve o
propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira rápida e eficiente,
ou seja, de forma automática e muitas vezes instantânea.
Nesse contexto, a tecnologia de hardwares e softwares é constantemente atualizada e renovada, dando origem a equi-
pamentos eletrônicos que atendem desde usuários domésticos até grandes centros de tecnologia.

1.2. O que é um computador?


O computador é uma máquina que processa dados, orientado por um conjunto de instruções e destinado a produzir resultados
completos, com um mínimo de intervenção humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibilização de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computadores, a organização básica de um sistema será na forma de:

Figura 1: Etapas de um processamento de dados.

1
INFORMÁTICA BÁSICA

Vamos observar agora, alguns pontos fundamentais para o


entendimento de informática em concursos públi- cos. com arquivos dos mais diferentes formatos de compressão,
Hardware, são os componentes físicos do computador, ou tais como: ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, RAR, TAR,
seja, tudo que for tangível, ele é composto pelos peri- féricos, UUEncode, ZIP, 7Z e Z. Também suporta arquivos de até
que podem ser de entrada, saída, entrada-saída ou apenas 8.589 bilhões de Gigabytes!
saída, além da CPU (Unidade Central de Processa- mento) Chat é um termo da língua inglesa que se pode tra-
Software, são os programas que permitem o funciona- duzir como “bate-papo” (conversa). Apesar de o conceito ser
mento e utilização da máquina (hardware), é a parte lógica do estrangeiro, é bastante utilizado no nosso idioma para fazer
computador, e pode ser dividido em Sistemas Operacio- nais, referência a uma ferramenta (ou fórum) que permite
Aplicativos, Utilitários ou Linguagens de Programação. comunicar (por escrito) em tempo real através da Internet.
O primeiro software necessário para o funcionamento de Principais canais para chats são os portais, como Uol,
um computador é o Sistema Operacional (Sistema Ope- Terra, G1, e até mesmo softwares de serviços mensageiros
racional). Os diferentes programas que você utiliza em um como o Skype, por exemplo.
computador (como o Word, Excel, PowerPoint etc) são os Um e-mail hoje é um dos principais meios de comuni-
aplicativos. Já os utilitários são os programas que auxiliam na cação, por exemplo:
manutenção do computador, o antivírus é o principal exemplo,
e para finalizar temos as Linguagens de Progra- mação que são [email protected]
programas que fazem outros programas, como o JAVA por
exemplo. Onde, canaldoovidio é o usuário o arroba quer dizer na, o
Importante mencionar que os softwares podem ser livres gmail é o servidor e o .com é a tipagem.
ou pagos, no caso do livre, ele possui as seguintes Para editarmos e lermos nossas mensagens eletrônicas em
características: um único computador, sem necessariamente estarmos
 O usuário pode executar o software, para qualquer conectados à Internet no momento da criação ou leitura do e-
uso. mail, podemos usar um programa de correio eletrônico.
 Existe a liberdade de estudar o funcionamento do Existem vários deles. Alguns gratuitos, como o Mozilla Thun-
programa e de adaptá-lo às suas necessidades. derbird, outros proprietários como o Outlook Express. Os dois
 É permitido redistribuir cópias. programas, assim como vários outros que servem à mesma
 O usuário tem a liberdade de melhorar o progra- ma e finalidade, têm recursos similares. Apresentaremos os recur- sos
de tornar as modificações públicas de modo que a comunidade dos programas de correio eletrônico através do Outlook Express
inteira beneficie da melhoria. que também estão presentes no Mozilla Thunderbird. Um
Entre os principais sistemas operacionais pode-se des- conhecimento básico que pode tornar o dia a dia com o
tacar o Windows (Microsoft), em suas diferentes versões, o Outlook muito mais simples é sobre os atalhos de teclado
Macintosh (Apple) e o Linux (software livre criado pelo para a realização de diversas funções dentro do Outlook.
finlandês Linus Torvalds), que apresenta entre suas versões o Para você começar os seus estudos, anote alguns atalhos
Ubuntu, o Linux Educacional, entre outras. simples. Para criar um novo e-mail, basta apertar Ctrl + Shift +
É o principal software do computador, pois possibilita que M e para excluir uma determinada mensagem aposte no atalho
todos os demais programas operem. Ctrl + D. Levando tudo isso em considera- ção inclua os atalhos
Android é um Sistema Operacional desenvolvido pelo de teclado na sua rotina de estudos e vá preparado para o
Google para funcionar em dispositivos móveis, como Smar- concurso com os principais na cabeça. Uma das funcionalidades
tphones e Tablets. Sua distribuição é livre, e qualquer pessoa mais úteis do Outlook para pro- fissionais que compartilham uma
pode ter acesso ao seu código-fonte e desenvolver aplicati- vos mesma área é o compartilha-
(apps) para funcionar neste Sistema Operacional. mento de calendário entre membros de uma mesma equipe. Por
iOS, é o sistema operacional utilizado pelos aparelhos isso mesmo é importante que você tenha o conhe-
fabricados pela Apple, como o iPhone e o iPad. cimento da técnica na hora de fazer uma prova de con- curso
que exige os conhecimentos básicos de informática, pois por
2. Conhecimento e utilização dos principais softwares ser uma função bastante utilizada tem maiores chances de
utilitários (compactadores de arquivos, chat, clientes de aparecer em uma ou mais questões.
e-mails, reprodutores de vídeo, visualizadores de imagem) O calendário é uma ferramenta bastante interessante do
Outlook que permite que o usuário organize de forma
Os compactadores de arquivos servem para transfor- mar completa a sua rotina, conseguindo encaixar tarefas, com-
um grupo de arquivos em um único arquivo e ocu- pando promissos e reuniões de maneira organizada por dia, de forma
menos memória, ficou muito famoso como o termo zipar um a ter um maior controle das atividades que devem ser
arquivo. realizadas durante o seu dia a dia.
Hoje o principal programa é o WINRAR para Windows, Dessa forma, uma funcionalidade do Outlook permi- te
inclusive com suporte para outros formatos. Compacta em que você compartilhe em detalhes o seu calendário ou parte
média de 8% a 15% a mais que o seu principal concorrente, o dele com quem você desejar, de forma a permitir que outra
WinZIP. WinRAR é um dos únicos softwares que trabalha pessoa também tenha acesso a sua rotina, o que pode ser uma
ótima pedida para profissionais dentro de uma mesma equipe,
principalmente quando um determi- nado membro entra de
férias.

2
INFORMÁTICA BÁSICA

Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso, basta
que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja, de forma
que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você deseja enviar uma
mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con- teúdo
pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre- paração
para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é bastante simples,
de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguir criar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções. Lá você
vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso, você vai
conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao
clicar nessa imagem aparecerá a tela a seguir:

Figura 2: Tela de Envio de E-mail

Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam- po
obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter ciência desse
e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.

Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o conteúdo da
mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o destinatário a não dar a
devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem. A
mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma criadora do
Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona
como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha. Desta forma,
o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-
mail.

3
INFORMÁTICA BÁSICA

A popularização da banda larga e dos serviços de e-mail com grande capacidade de armazenamento está aumentan- do a
circulação de vídeos na Internet. O problema é que a profusão de formatos de arquivos pode tornar a experiência decepcionante.
A maioria deles depende de um único programa para rodar. Por exemplo, se a extensão é MOV, você vai necessitar do
QuickTime, da Apple. Outros, além de um player de vídeo, necessitam do “codec” apropriado. Acrônimo de “COder/DECo- der”,
codec é uma espécie de complemento que descomprime - e comprime - o arquivo. É o caso do MPEG, que roda no Windows Media
Player, desde que o codec esteja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows Media Player, Real Player e Quicktime -, você dificilmente
encontrará problemas para rodar vídeos, tanto offline como por streaming (neste caso, o download e a exibição do vídeo são
simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os mais variados tipos de páginas pessoais e redes sociais, há uma grande
demanda por programas para trabalhar com imagens. E, como sempre é esperado, em resposta a isso, também há no mercado uma
ampla gama de ferramentas existentes que fazem algum tipo de tratamento ou conversão de imagens.
Porém, muitos destes programas não são o que se pode chamar de simples e intuitivos, causando confusão em seu uso ou na
manipulação dos recursos existentes. Caso o que você precise seja apenas um programa para visualizar imagens e aplicar
tratamentos e efeitos simples ou montar apresentações de slides, é sempre bom dar uma conferida em alguns aplicativos mais
leves e com recursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais simples, comuns e fáceis de se utilizar dos
editores, para você que não precisa de tantos recursos, mas ainda assim gosta de dar um tratamento especial para as suas mais
variadas imagens.
O Picasa está com uma versão cheia de inovações que faz dele um aplicativo completo para visualização de fotos e imagens.
Além disso, ele possui diversas ferramentas úteis para editar, organizar e gerenciar arquivos de imagem do com- putador.
As ferramentas de edição possuem os métodos mais avançados para automatizar o processo de correção de imagens. No caso
de olhos vermelhos, por exemplo, o programa consegue identificar e corrigir todos os olhos vermelhos da foto automaticamente
sem precisar selecionar um por um. Além disso, é possível cortar, endireitar, adicionar textos, inserir efei- tos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca de imagens. Ele possui um sistema inteligente de ar-
mazenamento capaz de filtrar imagens que contenham apenas rostos. Assim você consegue visualizar apenas as fotos que contém
pessoas.
Depois de tudo organizado em seu computador, você pode escolher diversas opções para salvar e/ou compartilhar suas fotos e
imagens com amigos e parentes. Isso pode ser feito gravando um CD/DVD ou enviando via Web. O programa possui integração com
o PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com uma interface gráfica simples porém otimizada e fácil de
utilizar, mesmo para quem não tem familiaridade com este tipo de programa. Ele também dispõe de alguns recursos simples de
editor. Com ele é possível fazer operações como copiar e deletar imagens até o efeito de remoção de olhos ver- melhos em fotos. O
programa oferece alternativas para aplicar efeitos como texturas e alteração de cores em sua imagem por meio de apenas um
clique.
Além disso sempre é possível a visualização de imagens pelo próprio gerenciador do Windows.

3. Identificação e manipulação de arquivos

Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos a Microsoft
Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos. As duas figuras mostradas
nos itens anteriores são ícones. O primeiro representa uma pasta e o segundo, um arquivo criado no programa Excel.
Atalhos – são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um espaço vazio da área de trabalho, temos as seguintes opções, de organização:

4
INFORMÁTICA BÁSICA

Figura 3: Organizar ícones

-Nome: Organiza os ícones por ordem alfabética de nomes, permanecendo inalterados os ícones padrão da área de trabalho.
-Tamanho: Organiza os ícones pelo seu tamanho em bytes, permanecendo inalterados os ícones padrão da área de trabalho.
-Tipo: Organiza os ícones em grupos de tipos, por exemplo, todas as pastas ficarão ordenadas em sequência, depois
todos os arquivos, e assim por diante, permanecendo inalterados os ícones padrão da área de trabalho.
-Modificado em: Organiza os ícones pela data da última alteração, permanecendo inalterados os ícones padrão da área
de trabalho.
-Organizar automaticamente: Não permite que os ícones sejam colocados em qualquer lugar na área de trabalho.
Quando arrastados pelo usuário, ao soltar o botão esquerdo, o ícone voltará ao seu lugar padrão.
-Alinhar à grade: estabelece uma grade invisível para alinhamento dos ícones.
-Mostrar ícones da área de trabalho: Oculta ou mostra os ícones colocados na área de trabalho, inclusive os ícones padrão,
como Lixeira, Meu Computador e Meus Documentos.
-Bloquear itens da Web na área de trabalho: Bloquea recursos da Internet ou baixados em temas da web e usados na área de
trabalho.
-Executar assistente para limpeza da área de trabalho:
Inicia um assistente para eliminar da área de trabalho ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no botão Windows, Todos os Programas, Acessórios, Windows Explorer, ou usar
a tecla do Windows+E. O Windows Explorer é um ambiente do Windows onde podemos realizar o gerenciamento de arquivos e
pastas. Nele, temos duas divisões principais: o lado esquerdo, que exibe as pastas e diretórios em esquema de hierarquia e o lado
direito que exibe o conteúdo das pastas e diretórios selecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com o botão direito do mouse, é exibido um menu suspenso com diversas
opções de ações que podem ser realizadas. Em ambos os lados (esquerdo e direito) esse procedimento ocorre, mas do lado
esquerdo, não é possível visualizar a opção “Criar atalho”, como é possível observar nas figuras a seguir:

5
INFORMÁTICA BÁSICA

Figura 4: Windows Explorer – botão direito

A figura a cima mostra as opções exibidas no menu suspenso quando clicamos na pasta DOWNLOADS com o botão
direito do mouse, do lado esquerdo do Windows Explorer.
No Windows Explorer podemos realizar facilmente opções de gerenciamento como copiar, recortar, colar e mover, pastas e
arquivos.

-Copiar e Colar: consiste em criar uma cópia idêntica da pasta, arquivo ou atalho selecionado. Para essa tarefa, pode- mos
adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “copiar”. Se preferir, pode usar as teclas de atalho
CTRL+C. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em
nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”.
Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em mais de um lugar no computador.

-Recortar e Colar: Esse procedimento retira um arquivo ou pasta de um determinado lugar e o coloca em outro. É como se
recortássemos uma figura de uma revista e a colássemos em um caderno. O que recortarmos ficará apenas em um lugar do
computador.
Os passos necessários para recortar e colar, são:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois com o esquerdo em “recortar”. Se preferir, pode usar as teclas de atalho
CTRL+X. Esses passos criarão uma cópia do arquivo ou pasta na memória RAM do computador, mas a cópia ainda não estará em
nenhum lugar visível do sistema operacional.
3º) Clique com o botão direito do mouse no local onde deseja deixar a cópia e depois, com o esquerdo, clique em “colar”.
Também podem ser usadas as teclas CTRL + V, para efetivar o processo de colagem.

Lixeira: Contém os arquivos e pastas excluídos pelo usuário. Para excluirmos arquivos, atalhos e pastas, podemos clicar com o
botão direito do mouse sobre eles e depois usar a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto desejado e depois
pressionar o botão delete, no teclado. Esses dois procedimentos enviarão para lixeira o que foi excluído, sendo possível a
restauração, caso haja necessidade. Para restaurar, por exemplo, um arquivo enviado para a lixeira, pode- mos, após abri-la,
restaurar o que desejarmos.

6
INFORMÁTICA BÁSICA

Figura 5: Restauração de arquivos enviados para a lixeira

A restauração de objetos enviados para a lixeira pode ser feita com um clique com o botão direito do mouse sobre o item de-
sejado e depois, outro clique com o esquerdo em “Restaurar”. Isso devolverá, automaticamente o arquivo para seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar este item”, após selecionar o objeto.

Alguns arquivos e pastas, por terem um tamanho muito grande, são excluídos sem irem antes para a Lixeira. Sempre que algo
for ser excluído, aparecerá uma mensagem, ou perguntando se realmente deseja enviar aquele item para a Lixeira, ou avisando que
o que foi selecionado será permanentemente excluído. Outra forma de excluir documentos ou pastas sem que eles fiquem
armazenados na Lixeira é usar as teclas de atalho Shift+Delete.
No Linux a forma mais tradicional para se manipular arquivos é com o comando chmod que altera as permissões de arquivos ou
diretórios. É um comando para manipulação de arquivos e diretórios que muda as permissões para acesso àqueles, por exemplo,
um diretório que poderia ser de escrita e leitura, pode passar a ser apenas leitura, impedindo que seu conteúdo seja alterado.

4. Backup de arquivos

O Backup ajuda a proteger os dados de exclusão acidentais, ou até mesmo de falhas, por exemplo se os dados originais do
disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você
poderá restaurar facilmente os dados usando a cópia arquivada.

4.1. Tipos de Backup


Fazer um backup é simples. Basta copiar os arquivos que você usa para outro lugar e pronto, está feito o backup. Mas e se eu
alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o arquivo atual corrompeu? Bem, é aí que a coisa começa a
ficar mais legal. É nessa hora que entram as estratégias de backup.
Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia
idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira, e nada mudou no
computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de
ser possível configurar backups desta maneira, é mais provável que você não o faça. Para enten- der mais sobre este assunto,
devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são:
 Backups completos;
 Backups incrementais;
 Backups diferenciais;
 Backups delta;
O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou para os dis- positivos de
backup correspondentes), independente de versões anteriores ou de alterações nos arquivos desde o último backup. Este tipo de
backup é o tradicional e a primeira ideia que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.
Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados abaixo. Todos usam este backup
para assinalar as alterações que deverão ser salvas em cada um dos métodos.
Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os dados
sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido ao fato que um backup
completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente

7
INFORMÁTICA BÁSICA

para a mídia de backup, tendo modificações ou não. Esta é a


razão pela qual os backups completos não são feitos o tempo O armazenamento deve ser sempre levado em con-
todo Todos os arquivos seriam gravados na mídia de backup. sideração, onde o administrador desses backups deve se
Isto significa que uma grande parte da mídia de backup é usada preocupar em encontrar um equilíbrio que atenda
mesmo que nada tenha sido alterado. Fazer backup de 100 adequadamente às necessidades de todos, e também
gigabytes de dados todas as noites quando talvez 10 gigabytes assegurar que os backups estejam disponíveis para a pior
de dados foram alterados não é uma boa prática; por este das situações.
motivo os backups incremen- tais foram criados. Após todas as técnicas de backups estarem efetiva- das
Já os backups incrementais primeiro verificam se o horário deve-se garantir os testes para que com o passar do tempo
de alteração de um arquivo é mais recente que o horário de não fiquem ilegíveis.
seu último backup, por exemplo, já atuei em uma Instituição,
onde todos os backups eram programa- dos para a quarta- 4.3. Recomendações para proteger seus backups
feira.
A vantagem principal em usar backups incrementais é Fazer backups é uma excelente prática de seguran- ça
que rodam mais rápido que os backups completos. A básica. Agora lhe damos conselhos simples para que você
principal desvantagem dos backups incrementais é que esteja a salvo no dia em que precisar deles:
para restaurar um determinado arquivo, pode ser neces- 1. Tenha seus backups fora do PC, em outro escri- tório, e,
sário procurar em um ou mais backups incrementais até se for possível, em algum recipiente à prova de incêndios,
encontrar o arquivo. Para restaurar um sistema de arquivo como os cofres onde você guarda seus documentos e valores
completo, é necessário restaurar o último backup completo e importantes.
todos os backups incrementais subsequentes. Numa ten- tativa 2. Faça mais de uma cópia da sua informação e as
de diminuir a necessidade de procurar em todos os backups mantenha em lugares separados.
incrementais, foi implementada uma tática ligeira- mente 3. Estabeleça uma idade máxima para seus backups, é
diferente. Esta é conhecida como backup diferencial. Os melhor comprimir os arquivos que já sejam muito antigos
backups diferenciais, também só copia arquivos al- terados (quase todos os programas de backup contam com essa
desde o último backup, mas existe uma diferen- ça, ele opção), assim você não desperdiça espaço útil.
mapeia as alterações em relação ao último backup completo, 4. Proteja seus backups com uma senha, de manei- ra
importante mencionar que essa técnica ocasio- que sua informação fique criptografada o suficiente para que
na o aumento progressivo do tamanho do arquivo. ninguém mais possa acessá-la. Se sua infor- mação é
Os backups delta sempre armazena a diferença entre as importante para seus entes queridos, imple- mente alguma
versões correntes e anteriores dos arquivos, começan- do a forma para que eles possam saber a se- nha se você não
partir de um backup completo e, a partir daí, a cada novo estiver presente.
backup são copiados somente os arquivos que foram alterados
enquanto são criados hardlinks para os arquivos que não foram 5. Conceitos básicos de Hardware (Placa mãe, me- mórias,
alterados desde o último backup. Esta é a técnica utilizada pela processadores (CPU) e disco de armazenamen- to HDs, CDs
Time Machine da Apple e por ferra- mentas como o rsync. e DVDs)
Os gabinetes são dotados de fontes de alimenta- ção de
4.2. Mídias energia elétrica, botão de ligar e desligar, botão de reset,
baias para encaixe de drives de DVD, CD, HD, saídas de
A fita foi o primeiro meio de armazenamento de dados
ventilação e painel traseiro com recortes para encaixe de
removível amplamente utilizado. Tem os benefícios de custo
placas como placa mãe, placa de som, vídeo, rede, cada vez
baixo e uma capacidade razoavelmente boa de armazena-
mais com saídas USBs e outras.
mento. Entretanto, a fita tem algumas desvantagens. Ela está
sujeita ao desgaste e o acesso aos dados na fita é sequen- cial No fundo do gabinete existe uma placa de metal onde
será fixada a placa mãe. Pelos furos nessa placa é possível
por natureza. Estes fatores significam que é necessário manter
verificar se será possível ou não fixar determi- nada placa mãe
o registro do uso das fitas (aposentá-las ao atingirem o fim de
em um gabinete, pois eles têm que ser proporcionais aos furos
suas vidas úteis) e também que a procura por um arquivo
encontrados na placa mãe para parafusá-la ou encaixá-la no
específico nas fitas pode ser uma tarefa longa.
gabinete.
Ultimamente, os drives de disco nunca seriam usados
como um meio de backup. No entanto, os preços de ar- Placa-mãe, é a placa principal, formada por um con- junto
de circuitos integrados (“chip set“) que reconhece e gerencia
mazenamento caíram a um ponto que, em alguns casos, usar
o funcionamento dos demais componentes do computador.
drives de disco para armazenamento de backup faz sentido. A
razão principal para usar drives de disco como um meio de Se o processador pode ser considerado o “cérebro” do
computador, a placa-mãe (do inglês motherboard) representa
backup é a velocidade. Não há um meio de armazenamento
a espinha dorsal, interligando os demais pe- riféricos ao
em massa mais rápido. A velocidade pode ser um fator crítico
processador.
quando a janela de backup do seu cen- tro de dados é curta e a
quantidade de dados a serem co- piados é grande. O disco rígido, do inglês hard disk, também conhe- cido
como HD, serve como unidade de armazenamento
permanente, guardando dados e programas.

8
INFORMÁTICA BÁSICA

Ele armazena os dados em discos magnéticos que mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus dados gravados ou acessados por um braço móvel composto por um
conjunto de cabeças de leitura capazes de gravar ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que trabalham com valores discretos) são totalmente binários. Toda informação
introduzida em um computador é convertida para a forma binária, através do emprego de um código qualquer de arma-
zenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido como bit
(contração das palavras inglesas binarydigit). O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit pouco pode representar isoladamente; por essa razão, as infor- mações
manipuladas por um computador são codificadas em grupos ordena- dos de bits, de modo a terem um significado útil.
O menor grupo ordenado de bits representando uma informação útil e inteligível para o ser humano é o byte (leia-se
“baite”).
Como os principais códigos de representação de caracteres utilizam grupos de oito bits por caracter, os conceitos de byte e
caracter tornam-se semelhantes e as palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo acesso, armazenamento e recuperação de informações são efetua- dos
byte a byte. Por essa razão, em anúncios de computadores, menciona-se que ele possui “512 mega bytes de memória”; por
exemplo, na realidade, em face desse costume, quase sempre o termo byte é omitido por já subentender esse valor.
Para entender melhor essas unidades de memórias, veja a imagem abaixo:

Figura 6: Unidade de medida de memórias

Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta
multiplicar por 1024. Vejamos dois exemplos abaixo:

Transformar 4 gigabytes em kilobytes: Transformar 16422282522 kilobytes em terabytes:


4 * 1024 = 4096 megabytes 16422282522 / 1024 = 16037385,28 megabytes
4096 * 1024 = 4194304 kilobytes. 16037385,28 / 1024 = 15661,51 gigabytes
15661,51 / 1024 = 15,29 terabytes.
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia. Por isso
permite que os conectores USB sejam usados por carregadores, luzes, ventiladores e outros equipamentos.

A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega pelas
tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.

Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em botões
virtuais, apresentados na tela.

Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.

9
INFORMÁTICA BÁSICA

Pen drive é a mídia portátil mais utilizada pelos usuá- rios


de computadores atualmente. ... RISC são arquiteturas de carga-armazenamento, en-
Ele não precisar recarregar energia para manter os da- dos quanto que a maior parte das arquiteturas CISC permite que
armazenados. Isso o torna seguro e estável, ao contrá- rio dos outras operações também façam referência à memória.
antigos disquetes. É utilizado através de uma porta USB Possuem um clock interno de sincronização que define a
(Universal Serial Bus). velo- cidade com que o processamento ocorre. Essa velo-
cidade é medida em Hertz. Segundo Amigo (2008):
Cartões de memória, são baseados na tecnologia flash, Em um computador, a velocidade do clock se refere ao
semelhante ao que ocorre com a memória RAM do com- número de pulsos por segundo gerados por um oscilador
putador, existe uma grande variedade de formato desses (dispositivo eletrônico que gera sinais), que determina o tempo
cartões. necessário para o processador executar uma instru- ção. Assim
São muito utilizados principalmente em câmeras foto- para avaliar a performance de um processador, medimos a
gráficas e telefones celulares. Podem ser utilizados também em quantidade de pulsos gerados em 1 segundo e, para tanto,
microcomputadores. utilizamos uma unidade de medida de frequên- cia, o Hertz.

BIOS é o Basic Input/Output System, ou Sistema Básico de


Entrada e Saída, trata-se de um mecanismo responsável por
algumas atividades consideradas corriqueiras em um
computador, mas que são de suma importância para o cor-
reto funcionamento de uma máquina.
Se a BIOS para de funcionar, o PC também para! Ao iniciar
o PC, a BIOS faz uma varredura para detectar e iden- tificar
todos os componentes de hardware conectados à máquina.
Só depois de todo esse processo de identificação é que a
BIOS passa o controle para o sistema operacional e o boot
acontece de verdade.

Diferentemente da memória RAM, as memórias ROM


(Read Only Memory – Memória Somente de Leitura) não são
voláteis, mantendo os dados gravados após o desliga- mento Figura 7: Esquema Processador
do computador.
As primeiras ROM não permitiam a regravação de seu Na placa mãe são conectados outros tipos de placas, com
conteúdo. Atualmente, existem variações que possibilitam a seus circuitos que recebem e transmite dados para
regravação dos dados por meio de equipamentos espe- ciais. desempenhar tarefas como emissão de áudio, conexão à
Essas memórias são utilizadas para o armazenamento do BIOS. Internet e a outros computadores e, como não poderia fal- tar,
possibilitar a saída de imagens no monitor.
O processador que é uma peça de computador que Essas placas, muitas vezes, podem ter todo seu hard- ware
contém instruções para realizar tarefas lógicas e matemá- reduzido a chips, conectados diretamente na placa mãe,
ticas. O processador é encaixado na placa mãe através do utilizando todos os outros recursos necessários, que não estão
socket, ele que processa todas as informações do compu- implementa- dos nesses chips, da própria mo- therboard.
tador, sua velocidade é medida em Hertz e os fabricantes mais Geralmente esse fato implica na redução da ve- locidade, mas
famosos são Intel e AMD. hoje essa redução é pouco considerada, uma vez que é
O processador do computador (ou CPU – Unidade Central aceitável para a maioria dos usuários.
de Processamento) é uma das partes principais do hardware No entanto, quando se pretende ter maior potência de
do computador e é responsável pelos cálculos, execução de som, melhor qualidade e até aceleração gráfica de imagens e
tarefas e processamento de dados. uma rede mais veloz, a opção escolhida são as placas off board.
Contém um conjunto de restritos de células de memó- ria Vamos conhecer mais sobre esse termo e sobre as placas de
chamados registradores que podem ser lidos e escritos muito vídeo, som e rede:
mais rapidamente que em outros dispositivos de memória. Os Placas de vídeo são hardwares específicos para traba- lhar
registra- dores são unidades de memória que representam o e projetar a imagem exibida no monitor. Essas placas podem
meio mais caro e rápido de armazenamento de dados. Por isso ser onboard, ou seja, com chipset embutido na placa mãe, ou
são usados em pequenas quantidades nos processadores. off board, conectadas em slots presentes na placa mãe. São
Em relação a sua arquitetura, se destacam os modelos considerados dispositivos de saída de dados, pois mostram ao
RISC (Reduced Instruction Set Computer) e CISC (Complex usuário, na forma de imagens, o resultado do processamento
Instruction Set Computer). Segundo Carter [s.d.]: de vários outros dados.
Você já deve ter visto placas de vídeo com especifica- ções
1x, 2x, 8x e assim por diante. Quanto maior o número, maior
será a quantidade de dados que passarão por se- gundo por
essa placa, o que oferece imagens de vídeo, por exemplo, com
velocidade cada vez mais próxima da reali-

1
INFORMÁTICA BÁSICA

dade. Além dessa velocidade, existem outros itens importantes de serem observados em uma placa de vídeo: aceleração gráfica 3D,
resolução, quantidade de cores e, como não poderíamos esquecer, qual o padrão de encaixe na placa mãe que ela deverá usar
(atualmente seguem opções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar e projetar a sons, seja em caixas de som, fones de ouvido ou
microfone. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conectadas em slots
presentes na placa mãe. São dispositivos de entrada e saída de dados, pois tanto permitem a inclusão de dados (com a entrada da voz
pelo microfone, por exemplo) como a saída de som (através das caixas de som, por exemplo).
Placas de rede são hardwares específicos para integrar um computador a uma rede, de forma que ele possa enviar e receber
informações. Essas placas podem ser onboard, ou seja, com chipset embutido na placa mãe, ou offboard, conecta- das em slots
presentes na placa mãe.
Alguns dados importantes a serem observados em uma placa de rede são: a arquitetura de rede que atende os tipos de cabos
de rede suportados e a taxa de transmissão.

6. Periféricos de computadores

Para entender o suficiente sobre periféricos para concurso público é importante entender que os periféricos são os
componentes (hardwares) que estão sempre ligados ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a informação ao computador. Exemplos: mouse, scanner, microfo-
ne, teclado, Web Cam, Trackball, Identificador Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a informação do computador. Exemplos: Monitor, Impressoras, Caixa de Som,
Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em transmitir e receber informação ao computador. Exemplos: Drive de Dis- quete, HD,
CD-R/RW, DVD, Blu-ray, modem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.

SISTEMA OPERACIONAL WINDOWS

Windows assim como tudo que envolve a informática passa por uma atualização constante, os concursos públicos em seus
editais acabam variando em suas versões, por isso vamos abordar de uma maneira geral tanto as versões do Windows quanto do
Linux.
O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido por pro-
gramadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares, são consi- derados
como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas quando o computador está em
funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela primeira vez, em sua tela serão mostradas apenas algumas rotinas
presentes nos chipsets da máquina. Para utilizarmos todos os recursos do computador, com toda a qualidade das placas de som,
vídeo, rede, acessarmos a Internet e usufruirmos de toda a potencialidade do hardware, temos que instalar o SO.
Após sua instalação é possível configurar as placas para que alcancem seu melhor desempenho e instalar os demais
programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e gerencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e 64 bits está na forma em que o processador do computador trabalha as
informações. O Sistema Operacional de 32 bits tem que ser instalado em um computador que tenha o proces- sador de 32 bits,
assim como o de 64 bits tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, segundo o site oficial da Microsoft, podem utilizar mais memória que as
versões de 32 bits do Windows. “Isso ajuda a reduzir o tempo despendi- do na permuta de processos para dentro e para fora da
memória, pelo armazenamento de um número maior desses processos na memória de acesso aleatório (RAM) em vez de fazê-lo no
disco rígido. Por outro lado, isso pode aumentar o desempenho geral do programa”.

Windows XP

O Windows XP foi lançado em 2001 e ele era um sistema operacional bastante completo e confiável, por isso pode-se dizer que
ele foi uma versão muito bem sucedida, importante mencionar que o encerramento do seu suporte foi em abril de 2014.

1
INFORMÁTICA BÁSICA

Figura 8: Tela de login do Windows

Figura 9: Desktop do Windows XP

1
INFORMÁTICA BÁSICA

Ele foi sucessor de uma versão considerada fracassada que


foi o Windows Me (Millennium Edition), lançado em 2000, e é Comparando o Windows XP com o Windows 7
considerado por muitos o principal responsável em recuperar a
confiança dos clientes Microsoft. Seu lança- mento foi dia 25 Estabilidade
de outubro de 2001 e chamou a atenção por trazer uma nova
interface gráfica e eliminar os proble- mas de estabilidade O Windows 7 é muito mais estável do que o Windo- ws XP,
encontrados no ME. e isso acontece por diversos motivos. Inicialmente ele foi
A interface gráfica do Windows XP ficou conhecida por ser desenvolvido para dar maior proteção à memória, isolando-a
muito mais intuitiva e agradável, afinal as janelas cinzas, e de problemas externos. Exemplo clássico: você instala um novo
barras quadradas foram substituídas por uma interface driver de placa de vídeo, e ele trava pois tem um bug.
colorida, com padrão azul, e botões mais arredondados e Enquanto o Windows XP trava por completo (ou o computador
visíveis. Outra grande novidade foi o botão iniciar, que fi- cou é reiniciado), o Windows 7 se recupera normalmente do
maior, com mais atalhos e possibilidades de fixar pro- gramas, travamento utilizando um driver padrão de vídeo, e isso não
mudança essa que permaneceu até o Windows 7. Outros afeta os demais programas abertos.
aspectos visuais trazidos pelo Windows XP, fo- ram as novas O Windows 7 vem com o Monitor de Confiabilidade. Ele
camadas e efeitos para o desktop, além de apresentar um monitora constantemente o computador, salvando in-
papel de parede padrão que viria a se tor- nar icônico. Os formações importantes quando há alguma falha de aplica- tivo
usuários poderiam ainda travar a barra de tarefas e evitar que ou do Windows, e com isso o usuário tem um pano- rama geral
houvesse mudanças das configurações que permite concluir que aplicativo ou driver está causando
no espaço. problemas. Isso é possível pois ele monitora a data de
instalação de drivers e programas, execução de aplicativos,
O XP foi apresentado ainda em diferentes edições, além de
estar disponível em 32 e 64 bits. A versão Home Edition era updates do Windows, travamento de progra- mas, e tudo mais
voltada para o uso doméstico e trazia ferra- mentas mais que possa afetar a estabilidade do sis- tema operacional - e
simples para o usuário comum. Já a edição Professional tinha com isso é fácil concluir quando um novo programa ou driver
como público empresas e usuários com conhecimentos está causando problemas no sis- tema operacional. O Monitor
avançados. Houve ainda uma versão Media Center Edition, mas de Confiabilidade também tem a opção de verificar soluções
esta nunca foi colocada à venda e era entregue somente sob para todos os problemas listados.
encomenda. Além disso, o Windows 7 também vem com a opção de
restauração de sistema e drivers, permitindo que você retorne
Em relação as funcionalidades, o grande destaque foi o
suporte a dispositivos Plug and Play, famoso plugar e usar que a um status ou driver anterior ao atual caso este apresente
acabou com etapas burocráticas de instalação, não exi- gindo algum problema.
que o computador fosse desligado ao remover um dispositivo Por fim, o NTFS (tipo de partição) do Windows 7 é mais
externo, como um pendrive. completo e avançado do que o do Windows XP, pois é o
mesmo utilizado no Windows Server 2008. Quando ocorre
Outra novidade na funcionalidade foi a tecnologia
ClearType, que facilitava a visualização de textos em tela LCD, algum problema em disco ou na partição do Windows XP, por
novidades na época. Além disso, ele melhorou o con- sumo de exemplo, o sistema operacional tenta corrigi-lo (às ve- zes
energia para a utilização em dispositivos móveis como durante horas) via chkdsk no próximo boot. O NTFS do
notebook e tablets, e incluiu a possibilidade de ini- cializar a Windows 7, por outro lado, utiliza o self-healing (auto-cor-
máquina mais rapidamente e hibernar. reção) e o problema é reparado imediatamente sem que o
usuário sequer saiba disso. Além disso, ele permite corrigir
Além disso, passou a dar suporte às redes Wireless e DSL,
melhorando a alternância entre contas de usuários, permitindo problemas em arquivos de sistema (como o Win32k.sys) - algo
que o indivíduo acesse outra conta sem fechar seus programas que o Windows XP não consegue. Neste item Windo- ws 7 x
abertos. Além disso, introduziu a funcio- nalidade de Windows XP, o Windows 7 ganha.
assistência remota, o que possibilitou que pes- soas
conectadas à Internet pudessem assumir o controle da Usabilidade
máquina para realizar suporte técnico ou auxiliar uma tarefa.
Quanto as atualizações e até mesmo o encerramen- to O Windows 7 facilita o dia-a-dia das pessoas com novi-
do suporte, pode-se dizer que o XP teve três grandes dades que tornam as tarefas mais rápidas e eficientes. Entre
atualizações, que ficaram conhecidas como Service Packs. O elas estão:
primeiro foi lançado no dia 9 de setembro de 2002, adi- - Central de Contas do Usuário (UAC) que protege o
cionando o suporte ao formato USB 2.0 e a possibilidade de usuário sem incomodá-lo
definir padrões de programas. O SP2 chegou em 6 de agosto de - Pesquisa integrada ao sistema operacional
2004 com foco na segurança do sistema. Já o SP3 foi - Bibliotecas, que organizam os arquivos e facilitam o seu
distribuído em 6 de maio de 2008 com correções de segurança uso em rede local
e melhoras no desempenho. - Aero Snap, que ao arrastar uma janela para a lateral da
No dia 8 de abril de 2014, a Microsoft encerrou o su- porte tela, esta é automaticamente expandida e ocupa meta- de da
ao Windows XP SP3, não oferecendo mais atualiza- ções ou tela (ou tela cheia se for arrastada para cima)
correções de segurança para o sistema. - Aero Peek, que torna as janelas transparentes para você
visualizar ou acessar rapidamente o desktop

1
INFORMÁTICA BÁSICA

- Aero Shake, que ao chacoalhar uma janela faz com que


todas as demais sejam automaticamente minimizadas Custo Benefício

Essas melhorias na usabilidade não devem ser descon- O Windows XP foi inaugurado em 2001, ou seja, para
sideradas ou vistas como “frescura”, pois elas podem eco- hardwares equivalentes da época, os requisitos mínimos do
nomizar dezenas de horas de trabalho por ano! Mais uma Windows XP são inferiores até mesmo aos smartpho- nes mais
vantagem para o Windows 7 na comparação Windows 7 x simples de hoje em dia: Pentium 233 MHz, 64MB RAM e 1,5GB
Windows XP. de espaço em disco! É preciso dizer mais?
O Windows 7 funciona muito bem até mesmo em
hardware limitado, como netbooks com 1GB RAM e pro-
Segurança
cessador de 1GHz, além de estar preparado para utilizar todo
potencial das tecnologias atuais: processadores multi-core,
Há um mundo de diferença entra a segurança do Windows muita memória RAM, discos SSD, drive de Blu-Ray, USB 3.0,
XP e a do Windows 7. Embora algumas pessoas achem que placas de vídeo caseiras que processam 3 trilhões de cálculos
basta instalar um navegador atual para se man- ter seguro na por segundo (quatro placas dessas trabalhando juntas superam
web, nada mais ilusório: estes mesmos nave- gadores não o total de cálculos por se- gundo do supercomputador mais
conseguem proteger o usuário se eles estão sendo executados rápido do planeta de 2001 - e ele tinha 8.192
em um sistema operacional com capaci- dade de proteção processadores!), e tecnologias que utilizamos atualmente e
limitada. O navegador não impede ata- ques remotos nem que seriam consideradas coisas de ficção científica quando o
ataques que utilizam vulnerabilidades existentes no sistema Windows XP foi cria- do.
operacional.
Na prática não existem motivos razoáveis para um
Além disso, vulnerabilidades no Windows 7 são muito computador utilizar o Windows XP ao invés do Windows 7.
menos perigosas do que a mesma vulnerabilidade no Win-
dows XP, pois o Windows 7 tem diversas proteções adicio- nais
que diminuem o poder de ação dos malwares. Entre elas estão
Windows 7
ASLR, PatchGuard, UAC, PMIE e outras tecnolo- gias que
bloqueiam e impedem ataques externos por vias
desconhecidas. Além disso, o antivírus gratuito da Micro- soft
(MSE – Microsoft Security Essentials) pode ser utilizado por Para saber se o Windows é de 32 ou 64 bits, basta:
qualquer pessoa que tenha Windows Original, prote- gendo-a 1. Clicar no botão Iniciar , clicar com o botão direito em
contra malwares. computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
Hardware e performance “Para instalar uma versão de 64 bits do Windows 7, você
precisará de um processador capaz de executar uma versão de
Atualmente muitos computadores e notebooks vêm com 64 bits do Windows. Os benefícios de um siste- ma operacional
4GB de memória RAM ou mais - e o Windows XP não aproveita de 64 bits ficam mais claros quando você tem uma grande
isso. quantidade de RAM (memória de acesso aleatório) no
Tanto o Windows XP quanto o Windows 7 “enxergam” até computador, normalmente 4 GB ou mais. Nesses casos, como
4GB RAM nas suas versões 32-bits - mas ao contrário do XP, o um sistema operacional de 64 bits pode processar grandes
Windows 7 tem versões 64-bits perfeitamente uti- lizáveis, isto quantidades de memória com mais eficácia do que um de 32
é, o mercado lançou programas e periféricos que funcionam bits, o sistema de 64 bits poderá responder melhor ao
perfeitamente no Windows 7, mas não para o Windows XP. executar vários programas ao mesmo tempo e alternar entre
Embora exista uma versão 64-bits do Windows XP, pra- eles com frequência”.
ticamente ninguém a usa pois não há drivers para periféri- cos Uma maneira prática de usar o Windows 7 (Win 7) é
nem programas que aproveitam o seu potencial. reinstalá-lo sobre um SO já utilizado na máquina. Nesse caso, é
E um detalhe que poucos sabem é que o limite de 4GB de possível instalar:
memória se aplica à soma da memória RAM + memória da - Sobre o Windows XP;
placa de vídeo + memória dos periféricos PCI + ACPI + tudo - Uma versão Win 7 32 bits, sobre Windows Vista (Win
mais que esteja instalado no computador que utilize memória Vista), também 32 bits;
(exceto pendrive, disco rígido e cartões de me- mória, - Win 7 de 64 bits, sobre Win Vista, 32 bits;
obviamente). - Win 7 de 32 bits, sobre Win Vista, 64 bits;
Isso significa que se você utiliza uma poderosa placa de - Win 7 de 64 bits, sobre Win Vista, 64 bits;
vídeo de 2GB de memória (algo relativamente comum) no - Win 7 em um computador e formatar o HD durante a
Windows XP, este acessará menos de 2GB de memória RAM insta- lação;
independentemente da quantidade de memória RAM instalada - Win 7 em um computador sem SO;
no computador. E quanto menos memória RAM, menos Antes de iniciar a instalação, devemos verificar qual tipo
performance o computador terá. A solução é utili- zar um de instalação será feita, encontrar e ter em mãos a chave do
sistema operacional completo de 64-bits como o Windows 7. produto, que é um código que será solicitado durante a
instalação.

1
INFORMÁTICA BÁSICA

Vamos adotar a opção de instalação com formatação de


disco rígido, segundo o site oficial da Microsoft Corpo- ration: Criação de pastas (diretórios)
- Ligue o seu computador, de forma que o Windows seja
inicia- lizado normalmente, insira do disco de instala- ção do
Windows 7 ou a unidade flash USB e desligue o seu
computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer isso,
e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idioma ou
outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer e o
programa não solicitar que você pressione alguma tecla, talvez
seja necessário alterar algumas configurações do sis- tema.
Para obter mais informações sobre como fazer isso, consulte
Inicie o seu computador usando um disco de ins- talação do
Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você aceitar os
termos de licença, clique em aceito os termos de licença e em
avançar.
- Na página que tipo de instalação você deseja? clique em
Personalizada.
- Na página onde deseja instalar Windows? clique em op-
ções da unidade (avançada). Figura 8: Criação de pastas
- Clique na partição que você quiser alterar, clique na
opção de formatação desejada e siga as instruções. Clicando com o botão direito do mouse em um espaço
- Quando a formatação terminar, clique em avançar. vazio da área de trabalho ou outro apropriado, podemos
- Siga as instruções para concluir a instalação do Win- encontrar a opção pasta.
dows 7, inclusive a nomenclatura do computador e a confi- Clicando nesta opção com o botão esquerdo do mou- se,
guração de uma conta do usuário inicial. temos então uma forma prática de criar uma pasta.

Conceitos de pastas, arquivos e atalhos, manipula- ção de


arquivos e pastas, uso dos menus

Pastas – são estruturas digitais criadas para organizar


arquivos, ícones ou outras pastas.
Arquivos– são registros digitais criados e salvos atra- vés
de programas aplicativos. Por exemplo, quando abri- mos o
Microsoft Word, digitamos uma carta e a salvamos no Figura 9: Criamos aqui uma pasta chamada
computador, estamos criando um arquivo.
Ícones– são imagens representativas associadas a pro-
gramas, arquivos, pastas ou atalhos.
Atalhos–são ícones que indicam um caminho mais curto
para abrir um programa ou até mesmo um arquivo.

Figura 10: Tela da pasta criada

Clicamos duas vezes na pasta “Trabalho” para abrí-la e


agora criaremos mais duas pastas dentro dela:

Para criarmos as outras duas pastas, basta repetir o


procedimento botão direito, Novo, Pasta.

1
INFORMÁTICA BÁSICA

Área de trabalho:

Figura 11: Área de Trabalho

A figura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de trabalho, pois
a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar início ou continuidade ao
trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:

Figura 12: Barra de tarefas

1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem parte do
sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista, cha- mada Menu
Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas instalados e os recursos
do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no computador.
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou seja, sem
uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu- tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas que
precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos da
máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.

1
INFORMÁTICA BÁSICA

Figura 13: Menu Iniciar – Windows 7

Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é iniciado.
Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que monitoram
constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o botão
esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.

1
INFORMÁTICA BÁSICA

Alguns arquivos e pastas, por terem um tamanho mui- to


grande, são excluídos sem irem antes para a Lixeira. Sempre
que algo for ser excluído, aparecerá uma mensa- gem, ou
perguntando se realmente deseja enviar aquele item para a
Lixeira, ou avisando que o que foi selecionado será
permanentemente excluído. Outra forma de excluir
documentos ou pastas sem que eles fiquem armazenados na
Lixeira é usar as teclas de atalho Shift+Delete.

A barra de tarefas pode ser posicionada nos quatro cantos


da tela para proporcionar melhor visualização de outras janelas
abertas. Para isso, basta pressionar o botão esquerdo do
mouse em um espaço vazio dessa barra e com ele pressionado,
arrastar a barra até o local desejado (canto direito, superior,
esquerdo ou inferior da tela).

Para alterar o local da Barra de Tarefas na tela, temos que


verificar se a opção “Bloquear a barra de tarefas” não está
Figura 14: Propriedades de data e hora marcada.
Nessa janela, é possível configurarmos a data e a hora,
deter- minarmos qual é o fuso horário da nossa região e
especificar se o relógio do computador está sincronizado
automaticamente com um servidor de horário na Internet. Este
relógio é atualizado pela bateria da placa mãe, que vi- mos na
figura 26. Quando ele começa a mostrar um horário diferente
do que realmente deveria mostrar, na maioria das vezes, indica
que a bateria da placa mãe deve precisar ser trocada. Esse
horário também é sincronizado com o mes- mo horário do
SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo
usuário. Para excluirmos arquivos, atalhos e pastas, pode- mos
clicar com o botão direito do mouse sobre eles e de- pois usar
a opção “Excluir”. Outra forma é clicar uma vez sobre o objeto
desejado e depois pressionar o botão dele- te, no teclado.
Esses dois procedimentos enviarão para li- xeira o que foi
excluído, sendo possível a restauração, caso haja necessidade.
Para restaurar, por exemplo, um arquivo enviado para a lixeira,
podemos, após abri-la, restaurar o que desejarmos.

Figura 16: Bloqueio da Barra de Tarefas

Propriedades da barra de tarefas e do menu iniciar:


Através do clique com o botão direito do mouse na bar- ra
de tarefas e do esquerdo em “Propriedades”, podemos acessar
a janela “Propriedades da barra de tarefas e do menu iniciar”.

Figura 15: Restauração de arquivos enviados para a lixeira A

restauração de objetos enviados para a lixeira pode


ser feita com um clique com o botão direito do mouse so- bre o
item desejado e depois, outro clique com o esquerdo em
“Restaurar”. Isso devolverá, automaticamente o arquivo para
seu local de origem.

Outra forma de restaurar é usar a opção “Restaurar este


item”, após selecionar o objeto.

1
INFORMÁTICA BÁSICA

Figura 19: Barra de Ferramentas

Painel de controle

O Painel de Controle é o local onde podemos alte- rar


configurações do Windows, como aparência, idioma,
configurações de mouse e teclado, entre outras. Com ele é
possível personalizar o computador às necessidades do
usuário.
Figura 17: Propriedades da barra de tarefas e do menu Para acessar o Painel de Controle, basta clicar no Botão
iniciar Iniciar e depois em Painel de Controle. Nele encontramos as
seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do sis-
Na guia “Barra de Tarefas”, temos, entre outros:
tema e da segurança”, permite a realização de backups e
restauração das configurações do sistema e de arquivos. Possui
-Bloquear a barra de tarefas – que impede que ela seja ferramentas que permitem a atualização do Sistema
posicionada em outros cantos da tela que não seja o infe- rior, Operacional, que exibem a quantidade de memória RAM
ou seja, impede que seja arrastada com o botão es- querdo do instalada no computador e a velocidade do processador.
mouse pressionado. Oferece ainda, possibilidades de configuração de Firewall para
-Ocultar automaticamente a barra de tarefas – oculta tornar o computador mais protegido.
(esconde) a barra de tarefas para proporcionar maior apro-
veitamento da área da tela pelos programas abertos, e a exibe - Rede e Internet: mostra o status da rede e possibi- lita
configurações de rede e Internet. É possível também definir
quando o mouse é posicionado no canto inferior do monitor.
preferências para compartilhamento de arquivos e
computadores.
- Hardware e Sons: é possível adicionar ou remover har-
dwares como impressoras, por exemplo. Também permite
alterar sons do sistema, reproduzir CDs automaticamente,
configurar modo de economia de energia e atualizar drives de
dispositivos instalados.
- Programas: através desta opção, podemos realizar a
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui alte-
ramos senhas, criamos contas de usuários, determinamos
configurações de acesso.
- Aparência: permite a configuração da aparência da área
de trabalho, plano de fundo, proteção de tela, menu iniciar e
barra de tarefas.
Figura 18: Guia Menu Iniciar e Personalizar Menu Iniciar - Relógio, Idioma e Região: usamos esta opção para
alterar data, hora, fuso horário, idioma, formatação de nú-
Pela figura acima podemos notar que é possível a apa- meros e moedas.
rência e comportamento de links e menus do menu Iniciar. - Facilidade de Acesso: permite adaptarmos o compu-
tador às necessidades visuais, auditivas e motoras do usuá- rio.

Computador

Através do “Computador” podemos consultar e aces- sar


unidades de disco e outros dispositivos conectados ao nosso
computador.

1
INFORMÁTICA BÁSICA

Para acessá-lo, basta clicar no Botão Iniciar e em Com-


putador. A janela a seguir será aberta: Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e esse
recurso possibilita “esconder” algumas configurações e
aplicações. É uma barra localizada na lateral que pode ser
acessada colocando o mouse no canto direito e inferior da tela
ou clicando no atalho Tecla do Windows + C. Essa fun- ção
substitui a barra de ferramentas presente no sistema e
configurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus- ca
em configurações. Depois escolha a opção tela inicial e em
seguida escolha a cor da tela. O usuário também pode
selecionar desenhos durante a personalização do papel de
parede.

Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou- tros,
mas isso pode ser alterado clicando com o botão di- reito na
divisão entre eles e optando pela opção menor. Você pode
deixar maior os aplicativos que você quiser des- tacar no
computador.
Figura 20: Computador
Grupos de Aplicativos
Observe que é possível visualizarmos as unidades de dis- co,
Pode-se criar divisões e grupos para unir programas
sua capacidade de armazenamento livre e usada. Vemos
parecidos. Isso pode ser feito várias vezes e os grupos po- dem
também informações como o nome do computador, a quanti-
ser renomeados.
dade de memória e o processador instalado na máquina.
Visualizar as pastas
Windows 8
A interface do programas no computador podem ser vistos
de maneira horizontal com painéis dispostos lado a lado. Para
É o sistema operacional da Microsoft que substituiu o passar de um painel para outro é necessário usar a barra de
Windows 7 em tablets, computadores, notebooks, celula- res,
rolagem que fica no rodapé.
etc. Ele trouxe diversas mudanças, principalmente no layout,
que acabou surpreendendo milhares de usuários acostumados
com o antigo visual desse sistema. Compartilhar e Receber
A tela inicial completamente alterada foi a mudança que Comando utilizado para compartilhar conteúdo, enviar
mais impactou os usuários. Nela encontra-se todas as uma foto, etc. Tecle Windows + C, clique na opção Com-
aplicações do computador que ficavam no Menu Iniciar e partilhar e depois escolha qual meio vai usar. Há também a
também é possível visualizar previsão do tempo, cotação da opção Dispositivo que é usada para receber e enviar con-
bolsa, etc. O usuário tem que organizar as pequenas miniaturas teúdos de aparelhos conectados ao computador.
que aparecem em sua tela inicial para ter acesso aos
programas que mais utiliza. Alternar Tarefas
Caso você fique perdido no novo sistema ou dentro de Com o atalho Alt + Tab, é possível mudar entre os pro-
uma pasta, clique com o botão direito e irá aparecer um painel gramas abertos no desktop e os aplicativos novos do SO. Com o
no rodapé da tela. Caso você esteja utilizando uma das pastas e atalho Windows + Tab é possível abrir uma lista na lateral
não encontre algum comando, clique com o botão direito do esquerda que mostra os aplicativos modernos.
mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o Telas Lado a Lado
antigo Menu Iniciar e consiste em um mosaico com imagens Esse sistema operacional não trabalha com o concei- to de
animadas. Cada mosaico representa um aplicativo que está janelas, mas o usuário pode usar dois programas ao mesmo
instalado no computador. Os atalhos dessa área de traba- lho, tempo. É indicado para quem precisa acompanhar o Facebook
que representam aplicativos de versões anteriores, ficam com o e o Twitter, pois ocupa ¼ da tela do computa- dor.
nome na parte de cima e um pequeno ícone na parte inferior.
Novos mosaicos possuem tamanhos diferentes, co- res Visualizar Imagens
diferentes e são atualizados automaticamente. O sistema operacional agora faz com que cada vez que
A tela pode ser customizada conforme a conveniência do você clica em uma figura, um programa específico abre e isso
usuário. Alguns utilitários não aparecem nessa tela, mas po- pode deixar seu sistema lento. Para alterar isso é preci- so ir
dem ser encontrados clicando com o botão direito do mouse em em Programas – Programas Default – Selecionar Win- dows
um espaço vazio da tela. Se deseja que um desses apli- cativos Photo Viewer e marcar a caixa Set this Program as Default.
apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.

2
INFORMÁTICA BÁSICA

Imagem e Senha
Windows 10 Education – Baseada na versão Enterprise, é
O usuário pode utilizar uma imagem como senha ao invés destinada a atender as necessidades do meio educacional.
de escolher uma senha digitada. Para fazer isso, aces- se a Também tem seu método de distribuição baseado através da
Charm Bar, selecione a opção Settings e logo em se- guida versão acadêmica de licenciamento de volume.
clique em More PC settings. Acesse a opção Usuários e depois Windows 10 Mobile – Embora o Windows 10 tente ven-
clique na opção “Criar uma senha com imagem”. Em seguida, o der seu nome fantasia como um sistema operacional único, os
computador pedirá para você colocar sua senha e smartphones com o Windows 10 possuem uma versão espe-
redirecionará para uma tela com um pequeno tex- to e dando cífica do sistema operacional compatível com tais dispositivos.
a opção para escolher uma foto. Escolha uma imagem no seu Windows 10 Mobile Enterprise – Projetado para smart- phones
computador e verifique se a imagem está correta clicando em e tablets do setor corporativo. Também estará dis- ponível
“Use this Picture”. Você terá que dese- nhar três formas em através do Licenciamento por Volume, oferecendo as mesmas
touch ou com o mouse: uma linha reta, um círculo e um ponto. vantagens do Windows 10 Mobile com funcio-
Depois, finalize o processo e sua senha estará pronta. Na nalidades direcionadas para o mercado corporativo.
próxima vez, repita os movimentos para acessar seu Windows 10 IoT Core – IoT vem da expressão “Internet das
computador. Coisas” (Internet ofThings). A Microsoft anunciou que ha- verá
edições do Windows 10 baseadas no Enterprise e Mobile
Internet Explorer no Windows 8 Enterprise destinados a dispositivos como caixas eletrônicos,
Se você clicar no quadrinho Internet Explorer da página terminais de autoatendimento, máquinas de atendimento para
inicial, você terá acesso ao software sem a barra de ferra- o varejo e robôs industriais. Essa versão IoT Core será destinada
mentas e menus. para dispositivos pequenos e de baixo custo.
Para as versões mais populares (10 e 10 Pro), a Micro- soft
7.2. Windows 10 indica como requisitos básicos dos computadores:
 Processador de 1 Ghz ou superior;
O Windows 10 é uma atualização do Windows 8 que veio  1 GB de RAM (para 32bits); 2GB de RAM (para 64bits);
para tentar manter o monopólio da Microsoft no mun- do dos  Até 20GB de espaço disponível em disco rígido;
Sistemas Operacionais, uma das suas missões é fi- car com um  Placa de vídeo com resolução de tela de 800×600 ou maior.
visual mais de smart e touch.

MICROSOFT OFFICE 2003/2007/2010 (WORD, EXCEL E POWER POINT)


CONCEITOS, ORGANIZAÇÃO, UTILIZAÇÃO, CONFIGURAÇÃO E USO DOS RECU
GERENCIAMENTO DE ARQUIVOS, PASTAS, DIRETÓRIOS, PLANILHAS, TABE
GRÁFICOS, FÓRMULAS, FUNÇÕES,
SUPLEMENTOS, PROGRAMAS E IMPRESSÃO.

O Microsoft Word é um processador de texto que cria


textos de diversos tipos e estilos, como por exemplo, ofí- cios,
Figura 21:Tela do Windows 10 relatórios, cartas, enfim, todo conteúdo de texto que atende às
necessidades de um usuário doméstico ou de uma empresa.
O Windows 10 é disponibilizado nas seguintes versões O Microsoft Word é o processador de texto integrante dos
(com destaque para as duas primeiras): programas Microsoft Office: um conjunto de softwares
Windows 10 – É a versão de “entrada” do Windows 10, aplicativos destinados a uso de escritório e usuários do-
que possui a maioria dos recursos do sistema. É voltada para mésticos, desenvolvidos pela empresa Microsoft.
Desktops e Laptops, incluindo o tablete Microsoft Sur- face 3. Os softwares da Microsoft Office são proprietários e
Windows 10 Pro – Além dos recursos da versão de en- compatíveis com o sistema operacional Windows.
trada, fornece proteção de dados avançada e criptografa- da
com o BitLocker, permite a hospedagem de uma Co- nexão 10.1. Word 2003
de Área de Trabalho Remota em um computador, trabalhar As versões do Microsoft Word era quase sempre a mesma,
com máquinas virtuais, e permite o ingresso em um domínio e todas elas oriundas do WordPad, a versão 2003 foi a última
para realizar conexões a uma rede corporativa. Windows 10 versão a moda antiga, vamos dizer assim, ela era formada por
Enterprise – Baseada na versão 10 Pro, é disponibilizada por menus e uma barra de ferramentas fixa mais voltada para a
meio do Licenciamento por Volume, parte de formatação de texto, e as de- mais funções ficavam
voltado a empresas. dívidas em menus, conforme mostra a figura 28.

2
INFORMÁTICA BÁSICA

Figura 28: Tela do Microsoft Word 2003

Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis, que vão
desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona novas funções, a
interface começa a ficar cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Office duas ferramentas que estrearam no Office 2003, foram: In- foPath
e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação do texto, notas
manuscritas ou diagramas, gráficos e de áudio gravado, o Office 2003 foi a primeira versão a usar cores e ícones do Windows XP.

10.2. Word 2007

O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente- mente o
fim dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a figura 29 mostra a guia início e
suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fixa. Devido ao cos- tume das outras
versões no início a versão 2007 foi muito criticada, outra mudança significativa foi a mudança da extensão do arquivo que passou
de DOC para DOCX.

Figura 29: Guia Início do Microsoft Word 2007

Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode mudar
a fonte, o tamanho dela, modificar o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.), deixar com outra
cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido em grandes painéis.
Definitivamente, a versão do Microsoft Word 2007 trouxe muito mais organização e padrões em relação as ver- sões
anteriores. Todas as ficaram categorizadas e mais fáceis de encontrar, bastando se acostumar com a interface. A melhor
parte é que não fica tudo bagunçado, e que as ferramentas mudam conforme as escolhas das abas.

2
INFORMÁTICA BÁSICA

10.3. Word 2010, 2013 e detalhes gerais

Figura 30: Tela do Microsoft Word 2010

As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as tarefas, e
os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que podem ser
abordadas em questões de concursos na Figura 27.

Figura 31: Extensões de Arquivos ligados ao Word

As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada guia que- bram uma
tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando ou exibem um menu de comandos.
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da
imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.

2
INFORMÁTICA BÁSICA

Figura 32: Indicadores de caixa de diálogo

Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do grupo,
contendo mais opções de formatação.

As réguas orientam na criação de tabulações e no ajuste de parágrafos, por exemplo.


Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquerda, direita,
centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar o
botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua .
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha desejada,
pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua .
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como
explicado anteriormente, o “Recuo deslocado” .
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o res- tante do
parágrafo selecionado .
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionarmos a tecla
Tab.

Figura 33: Réguas


Grupo edição:

Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele- cionar textos
e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no botão
Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que deseja- mos localizar
para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em minúscula,
será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra maiúscula.

- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar a
palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver marcada.
Marcando essa opção, apenas a palavra casa, completa, será localizada.

- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).

Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:

2
INFORMÁTICA BÁSICA

Para localizar digite exemplo

Qualquer caractere ? s?o localiza salvo e


único sonho.

Qualquer * t*o localiza tristonho e


sequência de término.
caracteres
<(org) localiza
organizar e
O início de uma palavra < organização, mas
não localiza
desorganizado.

(do)> localiza medo e


O final de uma palavra > cedo, mas não localiza
domínio.

Um dos caracteres [] v[ie]r localiza vir e ver


especificados
[r-t]ã localiza rã e sã.
Qualquer caractere [-] Os intervalos devem
único neste intervalo estar em ordem
crescente.
Qualquer caractere F[!a-m]rro localiza
único, exceto [!x-z] forro, mas não
os caracteres no localiza ferro.
intervalo entre
colchetes

Exatamente n ca{2}tinga localiza


ocorrências do {n} caatinga, mas não
caractere ou catinga.
expressão anterior
Pelo menos n
ocorrências do {n,} ca{1,}tinga localiza
caractere ou catinga e caatinga.
expressão anterior
De n a m ocorrências do 10{1,3} localiza 10,
caractere ou {n,m} 100 e 1000.
expressão anterior
Uma ou mais
ocorrências do @ ca@tinga localiza
caractere ou catinga e caatinga.
expressão anterior

O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.

Figura 34: Estilos de Tabela

2
INFORMÁTICA BÁSICA

Fornece estilos predefinidos de tabela, com formata- ções


de cores de células, linhas, colunas, bordas, fontes e demais Grupo Ilustrações:
itens presentes na mesma. Além de escolher um estilo
predefinido, podemos alterar a formatação do som-
breamento e das bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua
espessura, desenhar uma tabela ou apagar partes de uma ta-
bela criada e alterar a cor da caneta e ainda, clicando no “Esco-
lher entre várias opções de borda”, para exibir a seguinte tela:

Figura 36: Grupo Ilustrações

1 – Inserir imagem do arquivo: permite inserir no teto uma


imagem que esteja salva no computador ou em outra mídia,
como pendrive ou CD.
2 – Clip-art: insere no arquivo imagens e figuras
que se encontram na galeria de imagens do Word.
3 – Formas: insere formas básicas como setas, cubos,
elipses e outras.
4 – SmartArt: insere elementos gráficos para comu- nicar
informações visualmente.
5 – Gráfico: insere gráficos para ilustrar e comparar da-
Figura 35: Bordas e sombreamento dos.

Na janela Bordas e sombreamento, no campo “Defini- Grupo Links:


ção”, escolhemos como será a borda da nossa tabela:
- Nenhuma: retira a borda; Inserir hyperlink: cria um link para uma página da Web,
- Caixa: contorna a tabela com uma borda tipo caixa; uma imagem, um e – mail. Indicador: cria um indicador para
- Todas: aplica bordas externas e internas na tabela iguais, atribuir um nome a um ponto do texto. Esse indicador pode se
conforme a seleção que fizermos nos demais cam- pos de tornar um link dentro do próprio documento.
opção; Referência cruzada: referência tabelas.
- Grade: aplica a borda escolhida nas demais opções da
janela (como estilo, por exemplo) ao redor da tabela e as Grupo cabeçalho e rodapé:
bordas internas permanecem iguais.
- Estilo: permite escolher um estilo para as bordas da Insere cabeçalhos, rodapés e números de páginas. Grupo
tabela, uma cor e uma largura.
- Visualização: através desse recurso, podemos definir texto:
bordas diferentes para uma mesma tabela. Por exemplo, po-
demos escolher um estilo e, em visualização, clicar na borda
superior; escolher outro estilo e clicar na borda inferior; e as-
sim colocar em cada borda um tipo diferente de estilo, com
cores e espessuras diferentes, se assim desejarmos.
A guia “Borda da Página”, desta janela, nos traz recur- sos
semelhantes aos que vimos na Guia Bordas. A diferença é que
se trata de criar bordas na página de um documento e não em
uma tabela.
Outra opção diferente nesta guia, é o item Arte. Com ele, Figura 37: Grupo Texto
podemos decorar nossa página com uma borda que envolve
vários tipos de desenhos. 1 – Caixa de texto: insere caixas de texto pré-formata- das.
Alguns desses desenhos podem ser formatados com As caixas de texto são espaços próprios para inserção de textos
cores de linhas diferentes, outros, porém não permi- tem que podem ser direcionados exatamente onde precisamos. Por
outras formatações a não ser o ajuste da largura. exemplo, na figura “Grupo Texto”, os nú- meros ao redor da
Podemos aplicar as formatações de bordas da página no figura, do 1 até o 7, foram adicionados através de caixas de
documento todo ou apenas nas sessões que desejar- mos, texto.
tendo assim um mesmo documento com bordas em uma 2 – Partes rápidas: insere trechos de conteúdos reu-
página, sem bordas em outras ou até mesmo bordas de página tilizáveis, incluindo campos, propriedades de documentos
diferentes em um mesmo documento. como autor ou quaisquer fragmentos de texto pré-forma- do.

2
INFORMÁTICA BÁSICA

3 – Linha de assinatura: insere uma linha que serve


como base para a assinatura de um documento.
4 – Data e hora: insere a data e a hora atuais no docu-
mento.
5 – Insere objeto: insere um objeto incorporado.
6 – Capitular: insere uma letra maiúscula grande no iní- cio
de cada parágrafo. É uma opção de formatação decora- tiva,
muito usada principalmente, em livros e revistas. Para inserir a
letra capitular, basta clicar no parágrafo desejado e depois na
opção “Letra Capitular”. Veja o exemplo:

Neste parágrafo foi inserida a letra capitular

Guia revisão:
Grupo revisão de Figura 39: Verificar ortografia e gramática
Figura 38: Grupo revisão de texto
A verificação ortográfica e gramatical do Word, já bus- ca
trechos do texto ou palavras que não se enquadrem no
1 – Pesquisar: abre o painel de tarefas viabilizando pes-
perfil de seus dicionários ou regras gramaticais e or- tográficas.
quisas em materiais de referência como jornais, enciclopé- dias
Na parte de cima da janela “Verificar ortografia e gramática”,
e serviços de tradução.
aparecerá o trecho do texto ou palavra con- siderada
2 – Dica de tela de tradução: pausando o cursor sobre inadequada. Em baixo, aparecerão as sugestões. Caso esteja
algumas palavras é possível realizar sua tradução para ou- tro correto e a sugestão do Word não se aplique, podemos clicar
idioma. em “Ignorar uma vez”; caso a regra apre- sentada esteja
3 – Definir idioma: define o idioma usado para realizar a incorreta ou não se aplique ao trecho do texto selecionado,
correção de ortografia e gramática. podemos clicar em “Ignorar regra”; caso a sugestão do Word
4 – Contar palavras: possibilita contar as palavras, os seja adequada, clicamos em “Alterar” e podemos continuar a
caracteres, parágrafos e linhas de um documento. verificação de ortografia e gramática clicando no botão
5 – Dicionário de sinônimos: oferece a opção de alte- rar a “Próxima sentença”.
palavra selecionada por outra de significado igual ou
semelhante. Se tivermos uma palavra sublinhada em vermelho, indi-
6 – Traduzir: faz a tradução do texto selecionado para cando que o Word a considera incorreta, podemos apenas
outro idioma. clicar com o botão direito do mouse sobre ela e verificar se
7 – Ortografia e gramática: faz a correção ortográfica e uma das sugestões propostas se enquadra.
gramatical do documento. Assim que clicamos na opção Por exemplo, a palavra informática. Se clicarmos com o
“Ortografia e gramática”, a seguinte tela será aberta: botão direito do mouse sobre ela, um menu suspenso nos será
mostrado, nos dando a opção de escolher a pala- vra
informática. Clicando sobre ela, a palavra do texto será
substituída e o texto ficará correto.

Grupo comentário:

Novo comentário: adiciona um pequeno texto que ser- ve


como comentário do texto selecionado, onde é possível
realizar exclusão e navegação entre os comentários.

2
INFORMÁTICA BÁSICA

Grupo controle:

Figura 40: Grupo controle

1 – Controlar alterações: controla todas as alterações feitas no


documento como formatações, inclusões, exclusões e alterações. 2
– Balões: permite escolher a forma de visualizar as alterações
feitas no documento com balões no próprio do-
cumento ou na margem.
3 – Exibir para revisão: permite escolher a forma de exi-
bir as alterações aplicadas no documento.
4 – Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5 – Painel de revisão: mostra as revisões em uma tela
separada.

Grupo alterações:

Figura 42: Imprimir

As opções que temos antes de imprimir um arquivo estão


exibidas na imagem acima. Podemos escolher a im- pressora,
caso haja mais de uma instalada no computa- dor ou na rede,
configurar as propriedades da impressora, podendo estipular
Figura 41: Grupo alterações se a impressão será em alta qualidade, econômica, tom de
cinza, preto e branca, entre outras op- ções.
1 – Rejeitar: rejeita a alteração atual e passa para a pró-
xima alteração proposta. Escolhemos também o intervalo de páginas, ou seja, se
2 – Anterior: navega até a revisão anterior para que seja desejamos imprimir todo o documento, apenas a pá- gina atual
aceita ou rejeitada. (página em que está o ponto de inserção), ou um intervalo de
3 – Próximo: navega até a próxima revisão para que páginas. Podemos determinar o número de cópias e a forma
possa ser rejeitada ou aceita. como as páginas sairão na impressão. Por exemplo, se forem
4 – Aceitar: aceita a alteração atual e continua a nave- duas cópias, determinamos se sai- rão primeiro todas as
gação para aceitação ou rejeição. páginas de número 1, depois as de número 2, assim por diante,
ou se desejamos que a segun- da cópia só saia depois que
Para imprimir nosso documento, basta clicar no botão do todas as páginas da primeira forem impressas.
Office e posicionar o mouse sobre o ícone “Imprimir”. Este
procedimento nos dará as seguintes opções: Word 2013
- Imprimir – onde podemos selecionar uma impresso- ra, o
número de cópias e outras opções de configuração antes de Vejamos abaixo alguns novos itens implementados na
imprimir. plataforma Word 2013:
- Impressão Rápida – envia o documento diretamente Modo de leitura: o usuário que utiliza o software para a
para a impressora configurada como padrão e não abre opções leitura de documentos perceberá rapidamente a diferença,
de configuração. pois seu novo Modo de Leitura conta com um método que
- Visualização da Impressão – promove a exibição do abre o arquivo automaticamente no formato de tela cheia,
documento na forma como ficará impresso, para que pos- ocultando as barras de ferramentas, edição e formatação.
samos realizar alterações, caso necessário.

2
INFORMÁTICA BÁSICA

Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao toque) para a troca e rolagem da página durante a
leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou gráfico e o mesmo será ampliado, facilitando sua
visualização. Como se não bastasse, clicando com o botão direito do mouse sobre uma palavra desco- nhecida, é possível ver sua
definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro- bat. Em seu
novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, sal- vá-lo novamente no
formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está sendo cada vez mais
corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um documento,
ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível responder
diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo. Esta interação
de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail tornou-se
um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office Presentation Service,
porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar o arquivo, basta clicar em
Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para a nuvem e, com isso, você irá
receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição de
determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos
desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados no
estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua esquerda,
onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado para a
utilização do software em tablets e aparelhos com telas sensíveis ao toque. Esta nova plataforma, também, abre um amplo leque
para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta relação online de
compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus aplicativos, retornando mais
tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download de
arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo sincronizado.
Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e contatos
a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar programas
como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de muitos outros no seu
computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos Skype
para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando uma taxa mensal,
o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos falando da suíte de
escritório indispensável para qualquer computador.

Veja abaixo as versões do Office


Figura 43: Versões Office 365

2
INFORMÁTICA BÁSICA

10.4. LibreOffice Writer


O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como base o
OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é
multiplataforma. Os aplicativos dessa suíte são:
 Writer - editor de texto;
 Calc - planilha eletrônica;
 Impress - editor de apresentações;
 Draw - ferramenta de desenho vetorial;
 Base - gerenciador de banco de dados;
 Math - editor de equações matemáticas.

- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications (ODF), que
é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o mesmo “prefixo”, que é
“od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open Docu- ment Text); Calc → .ods
(Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).

Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.

Figura 44: Tela do Libreoffice Writer

O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua- gem
LibreOffice Basic).

O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin- cipais
teclas de atalho do Writer são:

3
INFORMÁTICA BÁSICA

Figura 45: Atalhos Word x Writer

11. Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc)

O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça a maior
parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento em branco
e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir.

11.1. Excel 2003

No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já vendia um
pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada a se referir ao
programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o passar do tempo, essa
prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada reservada ao outro programa.
Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa prática não ser mais comum, o ícone do
programa no Windows ainda é formado por uma combinação estilizada das duas letras, e a extensão de arquivo do formato padrão
do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão 12, acompanhando a mudança nos formatos de arquivo
dos aplicativos do Microsoft Office.
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fixa como podemos ver na Figura 46

3
INFORMÁTICA BÁSICA

Figura 46: Tela Excel 2003

Uma inovação marcante do Excel 2003 são as células em forma de lista: com elas fica mais fácil analisar e gerenciar dados
relacionados, ordenando-os como preferir com um simples clique do mouse. Para transformar qualquer intervalo de células em
uma lista.

11.2. Excel 2007

Poder utilizar um formato XML padrão para o Office Excel 2007 foi uma das principais mudanças do Excel 2007, além das
mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Office Excel 2007. O Office Excel 2007 usa as seguintes extensões de
nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Office Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta de
documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem com elas.
Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Office e clique em Converter
Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Office e em Salvar Como – Pasta de Trabalho do
Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o recurso Salvar Como deixa a versão
anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:

 Economia de tempo, selecionando células, tabelas, gráficos e tabelas dinâmicas em galerias de estilos predefinidos.
 Visualização e alterações de formatação no documento antes de confirmar uma alteração ao usar as galerias de
formatação.
 Uso da formatação condicional para anotar visualmente os dados para fins analíticos e de apresentação.
 Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
 Criação de um tema próprio para aplicar de forma consistente as fontes e cores que refletem a marca da empresa
que atua.
 Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.

Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais níveis
de aninhamento do que nas versões anteriores.

3
INFORMÁTICA BÁSICA

Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências estruturadas:
além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estrutu- radas que fazem referência
a intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo or- ganizar, atualizar
e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito mais fáceis de usar do que
nas versões anteriores.
Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel 2007 oferece uma
exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000
itens na lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha, o
número de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o gerenciamento de
memória foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel 2007, permitindo cálculos em
planilhas grandes e com muitas fórmulas, oferecendo inclusive o suporte a vá- rios processadores e chipsets
multithread.

11.3. Excel 2010, 2013 e detalhes

Figura 47: Tela Principal do Excel 2013

Barra de Títulos:

A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o
programa aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.

3
INFORMÁTICA BÁSICA

Faixa de Opções:

Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman- dos são
organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para melhorar a
organização, algumas são exibidas somente quando necessário.

Figura 48: Faixa de Opções

Barra de Ferramentas de Acesso Rápido:

A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de
sua preferência, tornando o trabalho mais ágil.

Figura 49: Barra de Ferramentas de Acesso Rápido

Adicionando e Removendo Componentes:

Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão direito no
componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar à Barra de Ferramentas
de Acesso Rápido.

Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. Na janela apre- sentada
temos várias opções para personalizar a barra, além da opção Mais Comandos..., onde temos acesso a todos os comandos do Excel.

Figura 50: Adicionando componentes à Barra de Ferramentas de Acesso Rápido

3
INFORMÁTICA BÁSICA

Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer- ramentas
de Acesso Rápido.

Barra de Status:

Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas.
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.

Figura 51: Barra de Status

Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos ativar ou
desativar vários componentes de visualização.

Figura 52: Personalizar Barra de Status

Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para cima ou
para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente, e assim poder
visualizar toda a sua planilha.

Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e fórmulas para
colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com
letras (A, B, C, etc.).

3
INFORMÁTICA BÁSICA

Figura 53: Planilha de Cálculo

Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a
coluna é selecionada.

Figura 54: Seleção de Coluna

Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as opções
deste menu são as seguintes:

-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem como
mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e, após colada,
essa coluna é excluída do local de origem.
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor- tadas ou
copiadas.
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células.
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente adiante).
-Largura da coluna: permite definir o tamanho da coluna selecionada.
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá- rios para
a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
-Re-exibir: reexibe colunas ocultas.

Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no ca- beçalho de
uma linha, esta ficará selecionada.

3
INFORMÁTICA BÁSICA

Figura 55: Cabeçalho de linha

Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a célula A1. Na Caixa de
Nome, aparecerá a célula onde se encontra o cursor.

Sendo assim, as células são representadas como mostra a tabela:

Figura 56: Representação das Células

Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao contrário,
pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar um “Enter”, o
cursor será automaticamente posicionado na célula desejada.

Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já
eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar.

Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar.

Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho
diferentes, utilizando as guias de planilhas.

Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.

3
INFORMÁTICA BÁSICA

Figura 57: Menu Planilhas

As funções deste menu são as seguintes:


-Inserir: insere uma nova planilha exatamente antes da planilha selecionada.
-Excluir: exclui a planilha selecionada e os dados que ela contém.
-Renomear: renomeia a planilha selecionada.
-Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com todos os dados
nela contidos.
-Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados im- portantes
de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (planilha: o principal documento usado
no Excel para armazenar e trabalhar com dados, também chamado planilha eletrônica. Uma planilha consiste em células
organizadas em colunas e linhas; ela é sempre armazenada em uma pasta de trabalho.)ou da pasta de trabalho, com ou sem senha
(senha: uma forma de restringir o acesso a uma pasta de trabalho, planilha ou parte de uma planilha. As senhas do Excel podem ter
até 255 letras, números, espaços e símbolos. É necessário digitar as letras maiúscu- las e minúsculas corretamente ao definir e
digitar senhas.). É possível remover a proteção da planilha, quando necessário.
-Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias de pla- nilhas
(trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será abordado).
-Cor da guia: muda a cor das guias de planilhas.
-Ocultar/Re-exibir: oculta/reexibe uma planilha.
-Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impressas
juntamente.

Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.

Figura 58: Caixa Selecionar Tudo

Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de suas
fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que ter

3
INFORMÁTICA BÁSICA

sinal de “=” no seu início. Esse sinal, oferece uma entrada no


Excel que o faz diferenciar textos ou números comuns de uma Dividir: Para realizarmos a divisão, procedemos de for- ma
fórmula. semelhante à subtração e multiplicação. Clicamos no primeiro
número, digitamos o sinal de divisão que, para o Excel é a “/”
Somar: Se tivermos uma sequência de dados numé- ricos barra, e depois, clicamos no último valor. No próximo exemplo,
e quisermos realizar a sua soma, temos as seguin- tes usaremos a fórmula =B3/B2.
formas de fazê-lo:
Máximo: Mostra o maior valor em um intervalo de células
selecionadas. Na figura a seguir, iremos calcular a maior idade
digitada no intervalo de células de A2 até A5. A função digitada
será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – re-
fere-se ao endereço dos valores onde você deseja ver qual é o
maior valor. No caso a resposta seria 10.

Figura 59: Soma simples Mínimo: Mostra o menor valor existente em um inter-
valo de células selecionadas.
Usamos, nesse exemplo, a fórmula =B2+B3+B4. Após o Na figura a seguir, calcularemos o menor salário digi- tado
sinal de “=” (igual), clicar em uma das células, no intervalo de A2 até A5. A função digitada será = mínimo
digitar o sinal de “+” (mais) e continuar essa sequência (A2:A5).
até o último valor. Onde: “= mínimo” – é o início da função; (A2:A5) – refe- re-
Após a sequência de células a serem somadas, clicar se ao endereço dos valores onde você deseja ver qual é o
no ícone soma, ou usar as teclas de atalho Alt+=. maior valor. No caso a resposta seria R$ 622,00.
A última forma que veremos é a função soma digi- tada.
Vale ressaltar que, para toda função, um início é fundamental: Média: A função da média soma os valores de uma
sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de
= nome da quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os
1 - Sinal de igual. valores das células de A2 até A5. Quando a tecla Enter for
2 – Nome da função. pressionada, o resultado será automaticamente colocado na
3 – Abrir parênteses. célula A6.
Todas as funções, quando um de seus itens for
Após essa sequência, o Excel mostrará um pequeno alterado, recalculam o valor final.
lembrete sobre a função que iremos usar, onde é possí- vel
clicar e obter ajuda, também. Usaremos, no exemplo a Data: Esta fórmula insere a data automática em uma
seguir, a função = soma(B2:B4). planilha.
Lembre-se, basta colocar o a célula que contém o primeiro
valor, em seguida o dois pontos (:) e por último a célula que
contém o último valor.

Subtrair: A subtração será feita sempre entre dois valores,


por isso não precisamos de uma função espe- cífica.
Tendo dois valores em células diferentes, podemos apenas
clicar na primeira, digitar o sinal de “-” (menos) e depois
clicar na segunda célula. Usamos na figura a seguir a fórmula = Figura 60: Exemplo função hoje
B2-B3.
Multiplicar: Para realizarmos a multiplicação, pro- Na célula C1 está sendo mostrado o resultado da fun-
cedemos de forma semelhante à subtração. Clicamos no ção =hoje(), que aparece na barra de fórmulas.
primeiro número, digitamos o sinal de multiplicação que, para
o Excel é o “*” asterisco, e depois, clicamos no último valor. Inteiro: Com essa função podemos obter o valor intei- ro
No próximo exemplo, usaremos a fórmula de uma fração. A função a ser digitada é =int(A2). Lem- bramos
=B2*B3. que A2 é a célula escolhida e varia de acordo com a célula a ser
Outra forma de realizar a multiplicação é através da selecionada na planilha trabalhada.
seguinte função:
=mult(B2;c2) multiplica o valor da célula B2 pelo valor da Arredondar para cima: Com essa função, é possível
célula C2. arredondar um número com casas decimais para o número
mais distante de zero.
Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_
dígitos)

3
INFORMÁTICA BÁSICA

Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.

Figura 61: Início da função arredondar para cima

Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num, ou seja, a
célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual queremos
arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna
C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.

Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.

Figura 62: Exemplo de digitação da função MOD

Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.

Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem o sinal. A
sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.

Figura 63: Exemplo função abs

Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o dia
05/03/2018. A função utilizada será =dias360(A2;B2)

4
INFORMÁTICA BÁSICA

Figura 64: Exemplo função dias360

Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)

Figura 65: Exemplo (Se, SomaSe, Cont.se)

Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.

A sintaxe desra função é a seguinte:


=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da
pergunta for falsa, define o resultado
Usando a planilha acima como exemplo, na coluna ‘E’ queremos colocar uma mensagem se o funcionário recebe um
salário igual ou acima do valor mínimo R$ 724,00 ou abaixo do valor mínimo determinado em R$724,00.

Assim, temos a condição:

SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RE- SULTADO NA
CÉLULA E3

Traduzindo a condição em variáveis teremos:

Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula Teste
lógico: C3>=724
Valor_se_verdadeiro: “Acima”

4
INFORMÁTICA BÁSICA

Valor_se_falso: “Abaixo”
Traduzindo a condição em variáveis teremos:
Assim, com o cursor na célula E3, digitamos:
Resultado: será mostrado na célula D17, portanto é
=SE(C3>=724;”Acima”;”Abaixo”) onde devemos digitar a fórmula
Para cada uma das linhas, podemos copiar e colar as Intervalo para análise: C3:C10
fórmulas, e o Excel, inteligentemente, acertará as linhas e Critério: “FEMININO” Intervalo
colunas nas células. Nossas fórmulas ficarão assim: para soma: D3:D10
E4 =SE(C4>=724;”Acima”;”Abaixo”) E5
=SE(C5>=724;”Acima”;”Abaixo”) E6 Assim, com o cursor na célula D17, digitamos:
=SE(C6>=724;”Acima”;”Abaixo”) E7
=SE(C7>=724;”Acima”;”Abaixo”) E8
=SE(C8>=724;”Acima”;”Abaixo”) E9 =SomaSE(D3:D10;”feminino”;C3:C10)
=SE(C9>=724;”Acima”;”Abaixo”) E10
=SE(C10>=724;”Acima”;”Abaixo”) Função CONT.SE: O CONT.SE é uma função de con- tagem
condicionada, ou seja, CONTA a quantidade de re- gistros, SE
Função SomaSE: A SomaSE é uma função de soma determinada condição for verdadeira. A sintaxe desta função é
condicionada, ou seja, SOMA os valores, SE determinada a seguinte:
condição for verdadeira. A sintaxe desta função é a seguin- te:
=CONT.SE(intervalo;“critérios”)
=SomaSe(intervalo;“critérios”;intervalo_soma)
= : significa a chamada para uma fórmula/função
=Significa a chamada para uma fórmula/função CONT.SE: chamada para a função CONT.SE
SomaSe: função SOMASE intervalo: intervalo de células onde será feita a análise dos
intervalo: Intervalo de células onde será feita a análise dos dados
dados “critérios”: critérios a serem avaliados nas células do
“critérios”: critérios (sempre entre aspas) a serem ava- “intervalo”
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifi- Usando a planilha acima como exemplo, queremos saber
cada a condição para soma dos valores quantas pessoas ganham R$ 1200,00 ou mais, e mostrar o
resultado na célula D14, e quantas ganham abaixo de
Exemplo: usando a planilha acima, queremos somar os R$1.200,00 e mostrar o resultado na célula D15. Para isso
salários de todos os funcionários HOMENS e mostrar o precisamos criar a seguinte condição:
resultado na célula D16. E também queremos somar os salários
das funcionárias mulheres e mostrar o resultado na célula D17. R$ 1200,00 ou MAIS:
Para isso precisamos criar a seguinte condição: SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
OU IGUAL A 1200, ENTÃO
HOMENS: CONTA REGISTROS NO INTERVALO C3 ATÉ C10
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI- NO, MOSTRA O RESULTADO NA CÉLULA D14
ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO Traduzindo a condição em variáveis teremos:
INTERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D16 Resultado: será mostrado na célula D14, portanto é
onde devemos digitar a fórmula
Traduzindo a condição em variáveis teremos: Intervalo para análise: C3:C10
Critério: >=1200
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula Assim, com o cursor na célula D14, digitamos:
Intervalo para análise: C3:C10
Critério: “MASCULINO” =CONT.SE(C3:C10;”>=1200”)
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos: MENOS DE R$ 1200,00:
=SOMASE(D3:D10;”masculino”;C3:C10) SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME- NOR
MULHERES: QUE 1200, ENTÃO
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI- NO, CONTA REGISTROS NO INTERVALO C3 ATÉ C10
ENTÃO MOSTRA O RESULTADO NA CÉLULA D15
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10 Traduzindo a condição em variáveis teremos:
MOSTRA O RESULTADO NA CÉLULA D17
Resultado: será mostrado na célula D15, portanto é
onde devemos digitar a fórmula

4
INFORMÁTICA BÁSICA

Intervalo para análise: C3:C10


Critério: <1200

Assim, com o cursor na célula D15, digitamos:

=CONT.SE(C3:C10;”<1200”)

Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos determinado a
contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200) não entraria na contagem.

Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos
deixar ela de uma maneira mais agradável.

Figura 66: Planilha sem Formatação

Vamos utilizar os 3(três) passos apontados na Figura abaixo:

Figura 67: Formatando a planilha

O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções de
alinhamento, como centralizar, direção do texto, entre outras.

4
INFORMÁTICA BÁSICA

Figura 68: Formatando a planilha (Passo 1)

Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.

Figura 69: Formatando a planilha (Passo 2)

Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado vários
outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral e escolher.
Figura 70: Formatando a planilha (Passo 3)

O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 71: Planilha Formatada

Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito útil para
ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente ou
decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar os dados
dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas versões mais
novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto com a coluna de
origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.

4
INFORMÁTICA BÁSICA

Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nos- sa planilha
irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar somente os dados do
mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.

Grupo ferramentas de dados:


- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores invá- lidos
para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalos em um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.

Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente e é muito
fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.

Figura 72: Gráficos

Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido:

Figura 73: Gráfico de Colunas – 3D

4
INFORMÁTICA BÁSICA

Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na pá- gina,
clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte do Office 365, que
podem ser comprados conforme figura 39.

11.4. LibreOffice Calc

O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu- ment
Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor- nará a C3
e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).

Figura 74: Exemplo de Operação no Calc

Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_plani- lha + . +
célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usan- do o sinal de
exclamação ! (Plan2!A1).

Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar,
Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador. Inserir -
contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas,
gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.

12. Utilização do Microsoft PowerPoint.

12.1. PowerPoint 2003

Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai- nel de
anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:

4
INFORMÁTICA BÁSICA

Figura 75: Tela do PowerPoint 2003

1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não
tenha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo: para
acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do Power- Point
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com- partilhar
com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos, clip-arts
e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos que o
PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na versão 2007
ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e Power- Point. Seus
conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais recentes do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.

12.2. PowerPoint 2007

A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor com
vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB chega a ocupar
5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.

4
INFORMÁTICA BÁSICA

O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de reduzir o
tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens. Neste momento o
usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o efeito a todas as figuras. Clique
em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual, diferentemente do seu
antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta UI categoriza grupos e guias relacionados, tor- nando
mais fácil para os usuários a encontrar os comandos e recursos do PowerPoint . Além disso, a Fluent UI inclui uma função de visualização ao vivo ,
para rever alterações de formatação antes de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”. Os
temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para gráficos,
textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor de 2003.
Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server 2007 para integrar as
apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o que chamamos de “Bibliotecas
de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos no
Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.

12.3. PowerPoint 2010, 2013 e detalhes gerais

Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre- sentação
em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.

Figura 76: Tela Principal do PowerPoint 2013

4
INFORMÁTICA BÁSICA

Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar o
programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo.

Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os
comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para
melhorar a organização, algumas são exibidas somente quando necessário.

Figura 77: Faixa de Opções

Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser
configurada com os botões de sua preferência, tornando o trabalho mais ágil.

Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso
rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibi- da uma janela
com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.

Figura 78: Adicionando itens à Barra de Ferramentas de Acesso Rápido

Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção Mais
Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o ícone
que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.

Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os botões de
‘Modos de Exibição’.

Figura 79: Barra de Status

Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos ativar ou
desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os
antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação. Estas
anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo de Exibição do
Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).

4
INFORMÁTICA BÁSICA

Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como começar.
Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação de sua
apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário estar conectado à
internet).

Figura 80: Modelos e temas online

Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.

Figura 81: Apresentações Modelo ‘Negócios’


Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi- bilidades, e
possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações profissionais com muita
agilidade.
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em seu
computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA APRE- SENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender às suas
necessidades.

Apresentação de Slides:

Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como funciona
uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:

5
INFORMÁTICA BÁSICA

Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’. Dê
cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação, que permitem
que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.

Figura 82: Botões de Navegação e Outras Ferramentas

Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se ainda
estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no menu
‘EXIBIÇÃO’.

Alternando entre os Modos de Exibição

Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura de todos os
slides da apresentação.

Figura 83: Modo de Exibição ‘Normal’.

Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela, ou utilize as teclas
‘PageUp’ e ‘PageDown’.

Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons- trução do
texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você.

Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação de sua
apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani- mação e definir
intervalos de tempo para apresentações eletrônicas de slides.

5
INFORMÁTICA BÁSICA

Figura 84: Classificação de Slides

Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul- tar um
slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.

Alterando o Design:

O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power- Point
disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e fontes,
criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada tema para
visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la à apresentação.

Figura 85: Variantes de Temas de Design

Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima- gens.
Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa- rência dos
objetos.

Layout de Texto:

O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra ou
reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A
apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em que
trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a ‘Caixa de
Texto’ para fazer as formatações.

5
INFORMÁTICA BÁSICA

Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slide com layout diferente do anterior. Isso acontece
porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente pra a criação da
sua apresentação.

Layouts de Conteúdo:

Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili- zação dos
recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções.
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide
possui diversas opções de tipo de conteúdo que se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:

 Escolher Elemento Gráfico SmartArt


 Inserir Imagem
 Inserir Imagens Online
 Inserir Vídeo

Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre- sentações
muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.

Agora é com você!


Exercite: crie diversos slides de conteúdo, procurando utilizar todas as opções oferecidas para cada tipo de conteúdo.
Desta forma, você estará aprendendo ainda mais utilizar os recursos do PowerPoint e do Office.

Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma etapa
importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização dos mesmos,
pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar foco ao conteúdo da
apresentação, passam a dar fico para as animações.

Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver- sas
transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique nesta
opção.

Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando sobre elas e
assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da apresentação, o exagero
pode tornar sua apresentação pouco profissional.

Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.

Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação
você pode optar em ir abrindo o texto conforme trabalha os assuntos.

Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.

Figura 86: Animações

Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra- dar.
Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.

5
INFORMÁTICA BÁSICA

Figura 87: Abrindo a lista do Painel de Animações

Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de animação
desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior. Pode mantê-lo
aberto na tela enquanto outros estão fechados, etc.

Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos após
clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão ao mesmo
tempo na tela.

Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel de
Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’; selecione a
caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.

12.4. Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).

- O usuário pode iniciar uma apresentação no Impress de duas formas:


 do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide
 do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.

- Menu do Impress:
 Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
 Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar,
Copiar e Colar;
 Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides, Estrutura
de tópicos e Navegador;
 Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
 Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout de
slide, Estilos e Formatação, Parágrafo e Caractere;
 Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
 Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em obje- tos e na
transição de slides.

5
INFORMÁTICA BÁSICA

PROTOCOLOS, SERVIÇOS, TECNOLOGIAS,


FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET E AO CORREIO ELETRÔNICO.
CONCEITOS DOS PRINCIPAIS NAVEGADORES DA INTERNET.

O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana ARPA –
ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram um projeto que
pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses pontos sofresse
algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam salvas em outros pontos
estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação pode- ria ser
realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro caminho
garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era de 450
quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional (INTER),
consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala alcançando
forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a co- nectar empresas e,
enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para os centros
acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a amplitude de sua
difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica dei- xando a
internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai da
internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL (Protocolo
de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que tornam possível
tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com a
internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças aos
protocolos TCP/IP.

Protocolos Web

Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:

-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar informações
na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto,
som, imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como se fosse
um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:

5
INFORMÁTICA BÁSICA

Faz a solicitação de um arquivo de


http:// hipermídiaparaaInternet.
Estipulaqueesse recursoestánarede mundialdecomputa
www dores(veremosmais sobre www emumpróximotópico).
Éo endereçodedomínio.Um endereçode
novaconcursos domíniorepresentarásua empresaou seu
espaçonaInternet.
Indicaqueo servidorondeesse siteestá
.com hospedado é de finalidadescomerciais.

.br Indicaqueo servidorestáno Brasil.

Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros

E também, do país de origem:


.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia

Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar- quivos para
um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site, o profissional utiliza
um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é semelhante à utilização de
gerenciadores de arquivo, como o Windows Explorer, por exemplo.

-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu correio num
servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet, para poderem consultar
os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos quais são atribuídas
respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente diferentes, na troca de e-mails
ele é o protocolo de entrada.

IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas mais
possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio, além de poder criar mais critérios de triagem.

-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a validação de
destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente digitado, se é um
endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa- gem, na troca de e-mails ele é
o protocolo de saída.

5
INFORMÁTICA BÁSICA

-UDP (User Datagram Protocol): Protocolo que atua na


camada de transporte dos protocolos (TCP/IP). Permi- te que a Atualmente existem vários tipos de plug-ins. Abaixo
apli- cação escreva um datagrama encapsulado num pacote IP temos uma relação de alguns deles:
e trans- portado ao destino. É muito comum lermos que se - 3D e Animação (Arquivos VRML, MPEG, QuickTime,
trata de um protocolo não confiável, isso porque ele não é etc.).
implementado com regras que garantam tratamento de erros - Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
ou entrega. - Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
PCX, etc.).
Provedor - Negócios e Utilitários
- Apresentações
O provedor é uma empresa prestadora de serviços que
oferece acesso à Internet. Para acessar a Internet, é neces- INTRANET: A Intranet ou Internet Corporativa é a im-
sário conectar-se com um computador que já esteja na In- plantação de uma Internet restrita apenas a utilização interna de
ternet (no caso, o provedor) e esse computador deve per- uma empresa. As intranets ou Webs corporativas, são re- des
mitir que seus usuários também tenham acesso a Internet. de comunicação internas baseadas na tecnologia usada na
No Brasil, a maioria dos provedores está conectada à Internet. Como um jornal editado internamente, e que pode
Embratel, que por sua vez, está conectada com outros ser acessado apenas pelos funcionários da empresa.
computadores fora do Brasil. Esta conexão chama-se link, que A intranet cumpre o papel de conectar entre si filiais e de-
é a conexão física que interliga o provedor de acesso com a partamentos, mesclando (com segurança) as suas informações
Embratel. Neste caso, a Embratel é conhecida como backbone, particulares dentro da estrutura de comunicações da empresa. O
ou seja, é a “espinha dorsal” da Internet no Bra- sil. Pode-se grande sucesso da Internet, é particularmente da World
imaginar o backbone como se fosse uma ave- nida de três Wide Web (WWW) que influenciou muita coisa na
pistas e os links como se fossem as ruas que estão interligadas evolução da informática nos últimos anos.
nesta avenida. Em primeiro lugar, o uso do hipertexto (documentos
Tanto o link como o backbone possui uma velocidade de interliga- dos através de vínculos, ou links) e a enorme fa-
transmissão, ou seja, com qual velocidade ele transmite os cilidade de se criar, interligar e disponibilizar documentos
dados. multimídia (texto, gráficos, animações, etc.), democratiza- ram
Esta velocidade é dada em bps (bits por segundo). Deve o acesso à informação através de redes de computa- dores. Em
ser feito um contrato com o provedor de acesso, que fornecerá segundo lugar, criou-se uma gigantesca base de usuários, já
um nome de usuário, uma senha de acesso e um endereço familiarizados com conhecimentos básicos de informática e de
eletrônico na Internet. navegação na Internet. Finalmente, surgi- ram muitas
ferramentas de software de custo zero ou pe- queno, que
Home Page permitem a qualquer organização ou empresa, sem muito
esforço, “entrar na rede” e começar a acessar e colocar
Pela definição técnica temos que uma Home Page é um informação. O resultado inevitável foi a impressio- nante
arquivo ASCII (no formato HTML) acessado de compu- tadores explosão na informação disponível na Internet, que segundo
rodando um Navegador (Browser), que permite o acesso às consta, está dobrando de tamanho a cada mês.
informações em um ambiente gráfico e multimí- dia. Todo em Assim, não demorou muito a surgir um novo conceito, que
hipertexto, facilitando a busca de informações dentro das tem interessado um número cada vez maior de em- presas,
Home Pages. hospitais, faculdades e outras organizações interes- sadas em
O endereço de Home Pages tem o seguinte formato: integrar informações e usuários: a intranet. Seu advento e
http://www.endereço.com/página.html disseminação promete operar uma revolução tão profunda
Por exemplo, a página principal do meu projeto de para a vida organizacional quanto o apare- cimento das
mestrado: primeiras redes locais de computadores, no final da década de
http://www.ovidio.eng.br/mestrado 80.

PLUG-INS O que é Intranet?

Os plug-ins são programas que expandem a capacida- de O termo “intranet” começou a ser usado em meados de
do Browser em recursos específicos - permitindo, por exemplo, 1995 por fornecedores de produtos de rede para se refe- rirem
que você toque arquivos de som ou veja filmes em vídeo ao uso dentro das empresas privadas de tecnologias projetadas
dentro de uma Home Page. As empresas de soft- ware vêm para a comunicação por computador entre em- presas. Em
desenvolvendo plug-ins a uma velocidade im- pressionante. outras palavras, uma intranet consiste em uma rede privativa
Maiores informações e endereços sobre plu- g-ins são de computadores que se baseia nos padrões de comunicação
encontradas na página: de dados da Internet pública, baseadas na tecnologia usada na
Internet (páginas HTML, e-mail, FTP, etc.) que vêm,
http://www.yahoo.com/Computers_and_Internet/Soft- atualmente fazendo muito sucesso. Entre as razões para este
ware/ Internet/World_Wide_Web/Browsers/Plug_Ins/Indi- sucesso, estão o custo de implantação relativamente baixo e a
ces/ facilidade de uso propiciada pelos programas de navegação na
Web, os browsers.

5
INFORMÁTICA BÁSICA

Objetivo de construir uma Intranet


Mecanismos de Buscas
Organizações constroem uma intranet porque ela é uma
ferramenta ágil e competitiva. Poderosa o suficiente para Pesquisar por algo no Google e não ter como retorno
exatamente o que você queria pode trazer algumas horas de
economizar tempo, diminuir as desvantagens da dis- tância e
trabalho a mais, não é mesmo? Por mais que os algorit- mos de
alavancar sobre o seu maior patrimônio de capital com
busca sejam sempre revisados e busquem de certa forma
conhecimentos das operações e produtos da empresa.
“adivinhar” o que se passa em sua cabeça, lançar mão de
alguns artifícios para que sua busca seja otimizada poupará seu
Aplicações da Intranet tempo e fará com que você tenha acesso a resultados mais
relevantes.
Já é ponto pacífico que apoiarmos a estrutura de comu- Os mecanismos de buscas contam com operadores para
nicações corporativas em uma intranet dá para simplificar o filtro de conteúdo. A maior parte desse filtros, no en- tanto,
trabalho, pois estamos virtualmente todos na mesma sala. De pode não interessar e você, caso não seja um prati- cante de
qualquer modo, é cedo para se afirmar onde a intranet vai ser SEO. Contudo alguns são realmente úteis e estão listados
mais efetiva para unir (no sentido operacional) os diversos abaixo. Realize uma busca simples e depois apli- que os filtros
profissionais de uma empresa. Mas em algumas áreas já se para poder ver o quanto os resultados podem sem mais
vislumbram benefícios, por exemplo: especializados em relação ao que você procura.
- Marketing e Vendas - Informações sobre produtos, listas
de preços, promoções, planejamento de eventos; -palavra_chave
- Desenvolvimento de Produtos - OT (Orientação de Retorna um busca excluindo aquelas em que a pa- lavra
Trabalho), planejamentos, listas de responsabilidades de chave aparece. Por exemplo, se eu fizer uma busca por
membros das equipes, situações de projetos; computação, provavelmente encontrarei na relação dos
- Apoio ao Funcionário - Perguntas e respostas, siste- mas resultados informaçõe sobre “Ciência da computação“.
de melhoria contínua (Sistema de Sugestões), manuais de Contudo, se eu fizer uma busca por computação -ciência , os
qualidade; resultados que tem a palavra chave ciência serão omi- tidos.
- Recursos Humanos - Treinamentos, cursos, apostilas,
políticas da companhia, organograma, oportunidades de tra- +palavra_chave
balho, programas de desenvolvimento pessoal, benefícios. Retorna uma busca fazendo uma inclusão forçada de uma
Para acessar as informações disponíveis na Web corpo- palavra chave nos resultados. De maneira análoga ao
rativa, o funcionário praticamente não precisa ser treinado. exemplo anterior, se eu fizer uma busca do tipo com- putação,
Afinal, o esforço de operação desses programas se resume terei como retorna uma gama mista de resulta- dos. Caso eu
quase somente em clicar nos links que remetem às novas queira filtrar somente os casos em que ciên- cias aparece, e
páginas. No entanto, a simplicidade de uma intranet termi- na também no estado de SP, realizo uma busca do tipo
aí. Projetar e implantar uma rede desse tipo é uma tarefa computação + ciência SP.
complexa e exige a presença de profissionais especializa- dos.
Essa dificuldade aumenta com o tamanho da intranet, sua
“frase_chave”
diversidade de funções e a quantidade de informações nela
armazenadas. Retorna uma busca em que existam as ocorrências dos
termos que estão entre aspas, na ordem e grafia exatas ao
A intranet é baseada em quatro conceitos:
que foi inserido. Assim, se você realizar uma busca do tipo
- Conectividade - A base de conexão dos computa- dores “como faser” – sim, com a escrita incorreta da palavra FAZER,
ligados através de uma rede, e que podem transferir qualquer verá resultados em que a frase idêntica foi empre- gada.
tipo de informação digital entre si;
- Heterogeneidade - Diferentes tipos de computado- res e palavras_chave_01 OR palavra_chave_02
sistemas operacionais podem ser conectados de for- ma
Mostra resultado para pelo menos uma das palavras chave
transparente;
citadas. Faça uma busca por facebook OR msn, por exemplo, e
- Navegação - É possível passar de um documento a outro terá como resultado de sua busca, páginas re- levantes sobre
através de referências ou vínculos de hipertexto, que facilitam pelo menos um dos dois temas- nesse caso, como as duas
o acesso não linear aos documentos; palavras chaves são populares, os dois resul- tados são
- Execução Distribuída - Determinadas tarefas de aces- so apresentados em posição de destaque.
ou manipulação na intranet só podem ocorrer graças à
execução de programas aplicativos, que podem estar no filetype:tipo
servidor, ou nos microcomputadores que acessam a rede
(também chamados de clientes, daí surgiu à expressão que Retorna as buscas em que o resultado tem o tipo de
extensão especificada. Por exemplo, em uma busca fi-
caracteriza a arquitetura da intranet: cliente-servidor).
letype:pdf jquery serão exibidos os conteúdos da palavra chave
- A vantagem da intranet é que esses programas são jquery que tiverem como extensão .pdf. Os tipos de extensão
ativa- dos através da WWW, permitindo grande flexibilida- de. podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
Determinadas linguagens, como Java, assumiram gran- de
importância no desenvolvimento de softwares aplicati- vos que
obedeçam aos três conceitos anteriores.

5
INFORMÁTICA BÁSICA

palavra_chave_01 * palavra_chave_02
Safari: O Safari é o navegador da Apple, é um ótimo
Retorna uma “busca combinada”, ou seja, sendo o * um navegador considerado pelos especialistas e possui uma
indicador de “qualquer conteúdo”, retorna resultados em que interface bem bonita, apesar de ser um navegador da Apple
os termos inicial e final aparecem, independente do que existem versões para Windows.
“esteja entre eles”. Realize uma busca do tipo facebook
* msn e veja o resultado na prática.

15. Navegadores de internet: Internet Explorer, Mozilla


Firefox, Google Chrome.

Navegadores: Navegadores de internet ou browsers são


programas de computador especializados em visuali- zar e dar
acesso às informações disponibilizadas na web, até pouco Figura 91: Símbolo do Safari
tempo atrás tínhamos apenas o Internet Explorer e o Netscape,
hoje temos uma série de navegadores no mercado, iremos Internet Explorer: O Internet Explorer ou IE é o na-
fazer uma breve descrição de cada um deles, e depois faremos vegador padrão do Windows. Como o próprio nome diz, é um
toda a exemplificação utilizando o Internet Explorer por ser o programa preparado para explorar a Internet dando acesso a
mais utilizado em todo o mun- do, porém o conceito e suas informações. Representado pelo símbolo do “e” azul, é
usabilidade dos outros navegado- res seguem os mesmos possível acessá-lo apenas com um duplo clique em seu
princípios lógicos. símbolo.

Chrome: O Chrome é o navegador do Google e con-


sequentemente um dos melhores navegadores existentes.
Outra vantagem devido ser o navegador da Google é o mais
utilizado no meio, tem uma interface simples muito fácil de
utilizar.
Figura 92: Símbolo do Internet Explorer

16. Transferência de arquivos pela internet

FTP (File Transfer Protocol – Protocolo de Transferência de


Arquivos) é uma das mais antigas formas de interação na
Figura 88: Símbolo do Google Chrome Internet. Com ele, você pode enviar e receber arquivos para,
ou de computadores que se caracterizam como ser- vidores
Mozila Firefox: O Mozila Firefox é outro excelente na- remotos. Voltaremos aqui ao conceito de arquivo texto (ASCII –
vegador ele é gratuito e fácil de utilizar apesar de não ter uma código 7 bits) e arquivos não texto (Binários
interface tão amigável, porém é um dos navegadores mais – código 8 bits). Há uma diferença interessante entre en- viar
rápidas e com maior segurança contra hackers. uma mensagem de correio eletrônico e realizar trans- ferência
de um arquivo. A mensagem é sempre transferida como uma
informação textual, enquanto a transferência de um arquivo
pode ser caracterizada como textual (ASCII) ou não-textual
(binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é ca- paz
de se comunicar com outro computador na Rede que o esteja
Figura 89: Símbolo do Mozilla Firefox
acessando através de um cliente FTP.
FTP anônimo versus FTP com autenticação existem dois
Opera: Usabilidade muito agradável, possui grande tipos de conexão FTP, a primeira, e mais utilizada, é a conexão
desempenho, porém especialistas em segurança o consi- dera anônima, na qual não é preciso possuir um user- name ou
o navegador com menos segurança. password (senha) no servidor de FTP, bastando apenas
identificar-se como anonymous (anônimo). Neste caso, o que
acontece é que, em geral, a árvore de diretório que se enxerga
é uma sub-árvore da árvore do sistema. Isto é muito
importante, porque garante um nível de segurança adequado,
evitando que estranhos tenham acesso a todas as informações
da empresa. Quando se estabelece uma co- nexão de “FTP
Figura 90: Símbolo do Opera anônimo”, o que acontece em geral é que a conexão é
posicionada no diretório raiz da árvore de dire- tórios. Dentre
os mais comuns estão: pub, etc, outgoing e incoming. O
segundo tipo de conexão envolve uma auten-

5
INFORMÁTICA BÁSICA

ticação, e portanto, é indispensável que o usuário possua um


username e uma password que sejam reconhecidas pelo Uma forma de atender a necessidade de comunicação
sistema, quer dizer, ter uma conta nesse servidor. Nes- te entre ker- nel e aplicativo é a chamada do sistema (System
caso, ao estabelecer uma conexão, o posicionamento é no Call), que é uma interface entre um aplicativo de espaço de
diretório criado para a conta do usuário – diretório home, e usuário e um serviço que o kernel fornece.
dali ele poderá percorrer toda a árvore do sistema, mas só Como o serviço é fornecido no kernel, uma chamada direta
escrever e ler arquivos nos quais ele possua. não pode ser executada; em vez disso, você deve utilizar um
Assim como muitas aplicações largamente utilizadas hoje processo de cruzamento do limite de espaço do usuário/kernel.
em dia, o FTP também teve a sua origem no sistema No Linux também existem diferentes run levels de ope-
operacional UNIX, que foi o grande percursor e responsá- vel ração. O run level de uma inicialização padrão é o de nú- mero
pelo sucesso e desenvolvimento da Internet. 2.
Como o Linux também é conhecido por ser um sis- tema
operacional que ainda usa muitos comandos digi- tados, não
Algumas dicas
poderíamos deixar de falar sobre o Shell, que é justamente o
1. Muitos sites que aceitam FTP anônimo limitam o nú- programa que permite ao usuário digitar comandos que sejam
mero de conexões simultâneas para evitar uma sobrecarga na inteligíveis pelo sistema operacional e executem funções.
máquina. Uma outra limitação possível é a faixa de ho- rário de No MS DOS, por exemplo, o Shell era o command.com,
acesso, que muitas vezes é considerada nobre em horário através do qual podíamos usar comandos como o dir, cd e
comercial, e portanto, o FTP anônimo é tempora- riamente outros. No Linux, o Shell mais usado é o Bash, que, para
desativado. usuários comuns, aparece com o símbolo $, e para o root,
2. Uma saída para a situação acima é procurar “sites aparece como símbolo #.
espelhos” que tenham o mesmo conteúdo do site sendo Temos também os termos usuário e superusuário. En-
acessado. quanto ao usuário é dada a permissão de utilização de
3. Antes de realizar a transferência de qualquer arquivo comandos simples, ao superusuário é permitido configurar
verifique se você está usando o modo correto, isto é, no caso quais comandos os usuários po- dem usar, se eles podem
de arquivos-texto, o modo é ASCII, e no caso de arqui- vos apenas ver ou também alterar e gravar dire- tórios, ou seja, ele
binários (.exe, .com, .zip, .wav, etc.), o modo é binário. Esta atua como o administrador do sistema. O diretório pa- drão
prevenção pode evitar perda de tempo. que contém os programas utilizados pelo superusuário para o
4. Uma coisa interessante pode ser o uso de um servi- dor gerenciamento e a manutenção do sistema é o /sbin.
de FTP em seu computador. Isto pode permitir que um amigo /bin - Comandos utilizados durante o boot e por usuá- rios
seu consiga acessar o seu computador como um servidor comuns.
remoto de FTP, bastando que ele tenha acesso ao número IP, /sbin - Como os comandos do /bin, só que não são
que lhe é atribuído dinamicamente. utilizados pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superu-
suário, pois existem comandos que só podem ser utilizados
CONCEITO DE SOFTWARE LIVRE. nesse diretório. É como se quem estivesse no diretório sbin
fosse o administrador do sistema, com permissões espe- ciais
de inclusões, exclusões e alterações.

Comandos básicos
O Linux é um sistema operacional inicialmente basea- do Iniciaremos agora o estudo sobre vários comandos que
em comandos, mas que vem desenvolvendo ambientes podemos usar no Shell do Linux:
gráficos de estruturas e uso similares ao do Windows. Ape- sar -addgroup - adiciona grupos
desses ambientes gráficos serem cada vez mais adota- dos, os -adduser - adiciona usuários
comandos do Linux ainda são largamente empre- gados, sendo -apropos - realiza pesquisa por palavra ou string
importante seu conhecimento e estudo. -cat - mostra o conteúdo de um arquivo binário ou tex-
Outro termo muito usado quando tratamos do Linux é o to
kernel, que é uma parte do sistema operacional que faz a
-cd - entra num diretório (exemplo: cd docs) ou retor- na
ligação entre software e máquina, é a camada de software
para home
mais próxima do hardware, considerado o núcleo do sis- tema.
cd <pasta> – vai para a pasta especificada. exem- plo:
O Linux teve início com o desenvolvimento de um pequeno cd /usr/bin/
kernel, desenvolvido por Linus Torvalds, em 1991, quando era
apenas um estudante finlandês. Ao kernel que Linus -chfn - altera informação relativa a um utilizador
desenvolveu, deu o nome de Linux. Como o kernel é capaz de -chmod - altera as permissões de arquivos ou diretó- rios.
fazer gerenciamentos primários básicos e es- senciais para o É um comando para manipulação de arquivos e dire- tórios que
funcionamento da máquina, foi necessário desenvolver módulos muda as permissões para acesso àqueles. por exemplo, um
específicos para atender várias neces- sidades, como por diretório que poderia ser de escrita e leitura, pode passar a ser
exemplo um módulo capaz de utilizar uma placa de rede ou de apenas leitura, impedindo que seu con- teúdo seja alterado.
vídeo lançada no mercado ou até uma interface gráfica como a
que usamos no Windows.

6
INFORMÁTICA BÁSICA

-chown - altera a propriedade de arquivos e pastas


(dono)
-clear – limpa a tela do terminal
-cmd>>txt - adiciona o resultado do comando (cmd)
ao fim do arquivo (txt)
-cp - copia diretórios ‘cp -r’ copia recursivamente
-df - reporta o uso do espaço em disco do sistema de
arquivos
-dig - testa a configuração do servidor DNs
-dmesg - exibe as mensagens da inicialização (log)
-du - exibe estado de ocupação dos discos/partições
-du -msh - mostra o tamanho do diretório em mega-
bytes
-env - mostra variáveis do sistema Figura 24: Prompt “ftp”
-exit – sair do terminal ou de uma sessão de root.
-/etc – É o diretório onde ficam os arquivos de confi- -mount – montar partições em algum lugar do sistema.
guração do sistema -mtr - mostra rota até determinado IP
-/etc/skel – É o diretório onde fica o padrão de arqui- vos
-mv - move ou renomeia arquivos e diretórios
para o diretório Home de novos usuários.
-fdisk -l – mostra a lista de partições. -nano – editor de textos básico.
-nfs - sistema de arquivos nativo do sistema operacio- nal
-find - comando de busca ex: find ~/ -cmin -3
Linux, para o compartilhamento de recursos pela rede
-find – busca arquivos no disco rígido. -netstat - exibe as portas e protocolos abertos no sis-
-halt -p – desligar o computador. tema.
-head - mostra as primeiras 10 linhas de um arquivo -nmap - lista as portas de sistemas remotos/locais atrás
-history – mostra o histórico de comandos dados no de portas abertas.
terminal. -nslookup - consultas a serviços DNs
-ifconfig - mostra as interfaces de redes ativas e as in- for- -ntsysv - exibe e configura os processos de inicialização
mações relacionadas a cada uma delas -passwd - modifica senha (password) de usuários
-iptraf - analisador de tráfego da rede com interface -ps - mostra os processos correntes
gráfica baseada em diálogos -ps –aux - mostra todos os processos correntes no sis-
-kill - manda um sinal para um processo. Os sinais sIG- tema
TErm e sIGKILL encerram o processo. -ps -e – lista os processos abertos no sistema.
-kill -9 xxx – mata o processo de número xxx. -pwd - exibe o local do diretório atual. o prompt pa- drão
-killall - manda um sinal para todos os processos. do Linux exibe apenas o último nome do caminho do diretório
-less - mostra o conteúdo de um arquivo de texto com atual. para exibir o caminho completo do diretório atual digite
controle o comando pwd. Linux@fedora11 – é a versão do Linux que
-ls - listar o conteúdo do diretório está sendo usada. help pwd – é o coman- do que nos
-ls -alh - mostra o conteúdo detalhado do diretório mostrará o conteúdo da ajuda sobre o pwd. A informação do
-ls –ltr - mostra os arquivos no formado longo (l) em help nos mostra-nos que pwd imprime o nome do diretório
ordem inversa (r) de data (t) atual.
-man - mostra informações sobre um comando -reboot – reiniciar o computador.
-mkdir - cria um diretório. É um comando utilizado na raiz -recode - recodifica um arquivo ex: recode iso-8859- 15..
do Linux para a criação de novos diretórios. utf8 file_to_change.txt
-rm - remoção de arquivos (também remove diretórios)
Na imagem a seguir, no prompt ftp, foi criado o diretó- -rm -rf - exclui um diretório e todo o seu conteúdo
rio chamado “myfolder”. -rmdir - exclui um diretório (se estiver vazio)
-route - mostra as informações referentes às rotas
-shutdown -r now – reiniciar o computador
-split - divide um arquivo
-smbpasswd - No sistema operacional Linux, na versão
samba, smbpasswd permite ao usuário alterar sua senha
criptografada smb que é armazenada no arquivo smbpass- wd
(normalmente no diretório privado sob a hierarquia de
diretórios do samba). os usuários comuns só podem exe- cutar
o comando sem opções. Ele os levará para que sua senha velha
smb seja digitada e, em seguida, pedir-lhes sua nova senha
duas vezes, para garantir que a senha foi digi- tada
corretamente. Nenhuma senha será mostrada na tela
enquanto está sendo digitada.

6
INFORMÁTICA BÁSICA

-su - troca para o superusuário root (é exigida a senha)


Distribuição Linux é um sistema operacional que uti- liza o
-su user - troca para o usuário especificado em ‘user’ núcleo (kernel) do Linux e outros softwares. Exis- tem várias
(é exigida a senha) versões do Linux (comerciais ou não): Ubuntu, Debian, Fedora,
-tac - semelhante ao cat, mas inverte a ordem etc. Cada uma com suas vantagens e desvantagens. O que
-tail - o comando tail mostra as últimas linhas de um torna a escolha de uma distribui- ção bem pessoal.
arquivo texto, tendo como padrão as 10 últimas linhas. Sua Distribuições são criadas, normalmente, para aten- der
sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado de razões específicas. Por exemplo, existem distribui- ções para
alguns parâmetros como o -n que mostra o [numero] de linhas rodar em servidores, redes - onde a segurança é prioridade -
do final do arquivo; o – c [numero] que mostra o [numero] de e, também, computadores pessoais.
bytes do final do arquivo e o – f que exibe continuamente os Assim, não é possível dizer qual é a melhor distri-
dados do final do arquivo à medida que são acrescentados. buição. Pois, depende da finalidade do seu computador.
-tcpdump sniffer - sniffer é uma ferramenta que “ouve” os
pacotes Sistema de arquivos: organização e gerenciamen- to de
-top – mostra os processos do sistema e dados do pro- arquivos, diretórios e permissões no Linux
cessador.
-touch touch foo.txt - cria um arquivo foo.txt vazio; Dependendo da versão do Linux é possível encon- trar
também altera data e hora de modificação para agora gerencia- dores de arquivos diferentes. Por exemplo, no Linux
-traceroute - traça uma rota do host local até o destino Ubuntu, encontramos o Nautilus, que permite a cópia,
mostrando os roteadores intermediários recorte, colagem, movimentação e organização dos arquivos e
-umount – desmontar partições. pastas. No Linux, vale lembrar que os dispositivos de
-uname -a – informações sobre o sistema operacional armazenamento não são nomeados por letras.
-userdel - remove usuários Por exemplo, no Windows, se você possui um HD na
-vi - editor de ficheiros de texto máquina, ele recebe o nome de C. Se possui dois HDs, um
-vim - versão melhorada do editor supracitado será o C e o outro o E. Já no Linux, tudo fará parte de um
-which - mostra qual arquivo binário está sendo cha- mesmo sistema da mesma estrutura de pastas.
mado pelo shell quando chamado via linha de comando
-who - informa quem está logado no sistema

Não são só comandos digitados via teclado que pode- mos


executar no Linux. Várias versões foram desenvolvidas e o
kernel evoluiu muito. Sobre ele rodam as mais diversas
interfaces gráficas, baseadas principalmente no servidor de
janelas XFree. Entre as mais de vinte interfaces gráficas cria-
das para o Linux, vamos citar o KDE.

Figura 26: Linux – Fonte: O Livro Oficial do Ubuntu

As principais pastas do Linux são:


/etc - possui os arquivos gerais de configuração do sistema
e dos
programas instalados.
/home – cada conta de usuário possui um diretório salvo
na pasta home.
/boot – arquivos de carregamento do sistema, in-
cluindo configuração do gerenciador de boot e o kernel.
/dev – onde ficam as entradas das placas de disposi- tivos
Figura 25: Menu K, na versão Suse – imagem obtida de como rede, som, impressoras.
http://pt.wikibooks. org/wiki/Linux_para_iniciantes/A_in- /lib – bibliotecas do sistema.
terface_gr%C3%A1fica_KDE /media – possui a instalação de dispositivos como drive de
CD, pen drives e outros.
Um dos motivos que ainda desestimula várias pes- soas a /opt – usado por desenvolvedores de programas.
adotarem o Linux como seu sistema operacional é a /proc – armazena informações sobre o estado atual do
quantidade de programas compatíveis com ele, o que vem sistema.
sendo solucionado com o passar do tempo. Sua interface /root – diretório do superusuário.
familiar, semelhante ao do Windows, tem ajudado a au-
mentar os adeptos ao Linux.

6
INFORMÁTICA BÁSICA

O gerenciamento de arquivos e diretórios, ou seja, copiar,


mover, recortar e colar pode ser feito, julgando que estamos Administração de usuários e grupos no Linux
usando o Nautilus, da seguinte forma:
- Copiar: clique com o botão direito do mouse sobre o Antes de iniciarmos, entendamos dois termos:
arquivo ou diretório. O conteúdo será movido para a área de - superusuário: é o administrador do sistema. Ele tem
transferência, mas o original permanecerá no local. acesso e permissão para executar todos os coman- dos.
- Recortar: clique com o botão direito do mouse sobre o - usuário comum: tem as permissões configuradas pelo
arquivo ou diretório. O conteúdo será movido para a área de superusuário para o grupo em que se encontra.
transferência, sendo removido do seu local de origem. Um usuário pode fazer parte de vários grupos e um grupo
- Colar: clique com o botão direito do mouse no local pode ter vários usuários. Dessa forma, podemos atribuir
desejado e depois em colar. O conteúdo da área de trans- permissões aos grupos e colocar o usuário que desejamos que
ferência será colado. tenha determinada permissão no grupo correspondente.
Outra forma é deixar a janela do local de origem do ar-
quivo aberta e abrir outra com o local de destino. Pressio- nar Comandos básicos para grupos
o botão esquerdo do mouse sobre o arquivo desejado e movê-
lo para o destino. - Para criar grupos: sudo groupadd nomegrupo
- Para criar um usuário no grupo: sudo useradd –g
Instalar, remover e atualizar programas nomegrupo nomeusuario
- Definir senha para o usuário: sudo password no-
Para instalar ou remover um programa, considerando o meusuario
Linux Ubuntu, podemos utilizar a ferramenta Adicionar/Re- - Remover usuário do sistema: sudo userdel no-
mover Aplicações, que possibilita a busca de drives pela In- meusuario
ternet. Esta ferramenta é encontrada no menu Aplicações,
Adicionar/Remover. Permissões no Linux
Na parte superior da janela encontramos uma linha de
busca, na qual podemos digitar o termo do aplicativo dese- Vale lembrar que apenas o superusuário (root) tem acesso
jado. Ao lado da linha de pesquisa temos a configuração de irrestrito aos conteúdos do sistema. Os outros dependem de
mostrar apenas os itens suportados pelo Ubuntu. sua permissão para executar comandos. As permissões
O lado esquerdo lista todas as categorias de progra- mas. podem ser sobre tipo do arquivo, per- missões do proprietário,
Quando uma categoria é selecionada sua descrição é mostrada permissões do grupo e per- missões para os outros usuários.
na parte de baixo da janela. Como exemplos de categorias Diretórios são designados com a letra ‘d’ e arquivos
podemos citar: Acessórios, Educacionais, Jogos, Gráficos, comuns com o ‘-‘.
Internet, entre outros. Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permis- sões do
Manipulação de hardware e dispositivos proprietário do grupo
r- permissões do grupo ao qual o usuário pertence r- -
A manipulação de hardware e dispositivos pode ser feita permissão para os outros usuários
no menu Locais, Computador, através do qual aces- samos a As permissões do Linux são: leitura, escrita e exe- cução.
lista de dispositivos em execução. A maioria dos dispositivos de - Leitura: (r, de Read) permite que o usuário apenas veja,
hardware instalados no Linux Ubuntu são simplesmente ou seja, leia o arquivo.
instalados. Quando se trata de um pen drive, após sua conexão - Gravação, ou escrita: (w, de Write) o usuário pode criar e
física, aparecerá uma janela do geren- ciador de arquivos alterar arquivos.
exibindo o conteúdo do dispositivo. É importante, porém, - Execução: (x, de eXecution) o usuário pode execu- tar
lembrar-se de desmontar corretamente os dispositivos de arquivos.
armazenamento e outros antes de en- cerrar seu uso. No caso Quando a permissão é acompanhada com o ‘-‘, sig- nifica
do pen drive, podemos clicar com o botão direito do mouse que ela não é atribuída ao usuário.
sobre o ícone localizado na área de trabalho e depois em
Desmontar. Compactação e descompactação de arquivos
Comandos básicos para compactação e descom- pactação
Agendamento de tarefas de arquivos:
gunzip [opções] [arquivos] descompacta arquivos
O agendamento de tarefas no Linux Ubuntu é realiza- do compacta- dos com gzip.
pelo agendador de tarefas chamado cron, que permite gzexe [opções] [arquivos] compacta executáveis. gunzip
estipular horários e intervalos para que tarefas sejam exe- [opções] [arquivos] descompacta arquivos. zcat [opções]
cutadas. Ele permite detalhar comandos, data e hora que ficam [arquivos] descompacta arquivos.
em um arquivo chamado crontab, arquivo de texto que
armazena a lista de comandos a serem aciona- dos no horário e
data estipulados.

6
INFORMÁTICA BÁSICA

Backup
A Segurança da Informação se refere à proteção exis-
tente sobre as informações de uma determinada empresa ou
Comandos básicos para backups pessoa, isto é, aplica-se tanto às informações corporati- vas
tar agrupa vários arquivos em somente um. quanto aos pessoais. Entende-se por informação todo
compress faz a compressão de arquivos padrão do Unix. conteúdo ou dado que tenha valor para alguma organiza- ção
uncompress descomprime arquivos compactados pelo ou pessoa. Ela pode estar guardada para uso restrito ou exibida
com- press. ao público para consulta ou aquisição.
zcat permite visualizar arquivos compactados pelo Podem ser estabelecidas métricas (com o uso ou não de
compress. ferramentas) para definir o nível de segurança que há e, com
isto, estabelecer as bases para análise de melhorias ou pioras
de situações reais de segurança. A segurança de cer- ta
informação pode ser influenciada por fatores comporta-
mentais e de uso de quem se utiliza dela, pelo ambiente ou
infraestrutura que a cerca ou por pessoas mal-intenciona- das
que têm o objetivo de furtar, destruir ou modificar tal
informação.
A tríade CIA (Confidentiality, Integrity and Availabi- lity) —
Confidencialidade, Integridade e Disponibilidade
— representa as principais características que, atualmen- te,
orientam a análise, o planejamento e a implementação da
segurança para um certo grupo de informações que se almeja
proteger. Outros fatores importantes são a irrevo- gabilidade e
a autenticidade. Com a evolução do comércio eletrônico e da
sociedade da informação, a privacidade é também uma grande
preocupação.
Portanto as características básicas, de acordo com os
Figura 27: Centro de controle do KDE imagem obtida de padrões internacionais (ISO/IEC 17799:2005) são as seguin- tes:
http:// - Confidencialidade – especificidade que limita o aces- so a
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa- ce_ informação somente às entidades autênticas, ou seja, àquelas
gr%C3%A1fica_KDE autorizadas pelo proprietário da informação.
- Integridade – especificidade que assegura que a in-
formação manipulada mantenha todas as características
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO APLICADOS A TIC. CÓPIA DE SEGURANÇA (BACKUP):
CONCEITOS.

autênticas estabelecidas pelo proprietário da informação,


incluindo controle de mudanças e garantia do seu ciclo de vida
Segurança da informação: procedimentos de segu- rança (nascimento, manutenção e destruição).
- Disponibilidade – especificidade que assegura que a
A Segurança da Informação refere-se às proteções informação esteja sempre disponível para o uso legítimo, ou
existentes em relação às informações de uma determi- nada seja, por aqueles usuários que têm autorização pelo
empresa, instituição governamental ou pessoa. Ou seja, aplica- proprietário da informação.
se tanto às informações corporativas quanto as pessoais. - Autenticidade – especificidade que assegura que a
Entende-se por informação todo e qualquer conteú- do ou informação é proveniente da fonte anunciada e que não foi
dado que tenha valor para alguma corporação ou pessoa. Ela alvo de mutações ao longo de um processo.
pode estar guardada para uso restrito ou exposta ao público - Irretratabilidade ou não repúdio – especificidade que
para consulta ou aquisição. assegura a incapacidade de negar a autoria em relação a uma
Antes de proteger, devemos saber: transação feita anteriormente.
- O que proteger;
- De quem proteger; Mecanismos de segurança
- Pontos frágeis;
- Normas a serem seguidas. O suporte para as orientações de segurança pode ser
encontrado em:
Controles físicos: são barreiras que limitam o contato ou
acesso direto a informação ou a infraestrutura (que as- segura
a existência da informação) que a suporta.
Controles lógicos: são bloqueios que impedem ou limi- tam
o acesso à informação, que está em ambiente contro- lado,
geralmente eletrônico, e que, de outro modo, ficaria exibida a
alteração não autorizada por elemento mal-in- tencionado.

6
INFORMÁTICA BÁSICA

Existem mecanismos de segurança que sustentam os


controles lógicos: Hoje, a criptografia pode ser considerada um méto- do
100% seguro, pois, quem a utiliza para enviar e-mails e
- Mecanismos de cifração ou encriptação: Permitem a proteger seus arquivos, estará protegido contra fraudes e
modificação da informação de forma a torná-la ininteligível a tentativas de invasão.
terceiros. Utiliza-se para isso, algoritmos determinados e uma Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ são
chave secreta para, a partir de um conjunto de dados não usados para expressar o tamanho da chave, ou seja, quanto
criptografados, produzir uma sequência de dados crip- mais bits forem utilizados, mais segura será essa criptogra- fia.
tografados. A operação contrária é a decifração. Um exemplo disso é se um algoritmo usa um chave de 8
- Assinatura digital: Um conjunto de dados criptogra- bits, apenas 256 chaves poderão ser usadas para decodi- ficar
fados, agregados a um documento do qual são função, essa informação, pois 2 elevado a 8 é igual a 256. As- sim, um
garantindo a integridade e autenticidade do documento terceiro pode tentar gerar 256 tentativas de combi- nações e
associado, mas não ao resguardo das informações. decodificar a mensagem, que mesmo sendo uma tarefa difícil,
- Mecanismos de garantia da integridade da informa- ção: não é impossível. Portanto, quanto maior o número de bits,
Usando funções de “Hashing” ou de checagem, é ga- rantida a maior segurança terá a criptografia.
integridade através de comparação do resultado do teste local
com o divulgado pelo autor. Existem dois tipos de chaves criptográficas, as chaves
- Mecanismos de controle de acesso: Palavras-chave, simétricas e as chaves assimétricas
sistemas biométricos, firewalls, cartões inteligentes. Chave Simétrica é um tipo de chave simples, que é usa- da
- Mecanismos de certificação: Atesta a validade de um para a codificação e decodificação. Entre os algoritmos que
documento. usam essa chave, estão:
- Integridade: Medida em que um serviço/informação é - DES (Data Encryption Standard): Faz uso de chaves de 56
autêntico, ou seja, está protegido contra a entrada por intrusos. bits, que corresponde à aproximadamente 72 quatrilhões de
- Honeypot: É uma ferramenta que tem a função de combinações. Mesmo sendo um número extremamente
proposital de simular falhas de segurança de um sistema e elevado, em 1997, quebraram esse algoritmo através do mé-
obter informações sobre o invasor enganando-o, e fazen- do-o todo de ‘tentativa e erro’, em um desafio na internet.
pensar que esteja de fato explorando uma fraqueza daquele - RC (Ron’sCode ou RivestCipher): É um algoritmo muito
sistema. É uma espécie de armadilha para invaso- res. O utilizado em e-mails e usa chaves de 8 a 1024 bits. Além disso,
HoneyPot não oferece forma alguma de proteção. ele tem várias versões que diferenciam uma das ou- tras pelo
- Protocolos seguros: Uso de protocolos que garantem um tamanho das chaves.
grau de segurança e usam alguns dos mecanismos citados. - EAS (AdvancedEncryption Standard): Atualmente é um
dos melhores e mais populares algoritmos de criptogra- fia. É
possível definir o tamanho da chave como sendo de 128bits,
Mecanismos de encriptação
192bits ou 256bits.
- IDEA (International Data EncryptionAlgorithm): É um
A criptografia vem, originalmente, da fusão entre duas algoritmo que usa chaves de 128 bits, parecido com o DES. Seu
palavras gregas: ponto forte é a fácil execução de software.
• CRIPTO = ocultar, esconder. As chaves simétricas não são absolutamente seguras
• GRAFIA= escrever quando referem-se às informações extremamente valiosas,
Criptografia é a ciência de escrever em cifra ou em có- principalmente pelo emissor e o receptor precisarem ter o
digos. Ou seja, é um conjunto de técnicas que tornam uma conhecimento da mesma chave. Dessa forma, a trans- missão
mensagem ininteligível, e permite apenas que o destinatá- rio pode não ser segura e o conteúdo pode chegar a terceiros.
que saiba a chave de encriptação possa decriptar e ler a
mensagem com clareza. Chave Assimétrica utiliza duas chaves: a privada e a pú-
Permitema transformação reversível dainformação de blica. Elas se sintetizam da seguinte forma: a chave pública
forma a torná-la ininteligível a terceiros. Utiliza-se para isso, para codificar e a chave privada para decodificar, conside-
algoritmos determinados e uma chave secreta para,a partir de rando-se que a chave privada é secreta. Entre os algoritmos
um conjunto de dados não encriptados,produzir uma utilizados, estão:
continuação de dados encriptados. A operação inversa é a - RSA (Rivest, ShmirandAdleman): É um dos algoritmos de
desencriptação. chave assimétrica mais usados, em que dois números primos
(aqueles que só podem ser divididos por 1 e por eles mesmos)
Existem dois tipos de chave: a chave pública e a chave são multiplicados para a obter um terceiro valor. Assim, é
privada. preciso fazer fatoração, que significa desco- brir os dois
primeiros números a partir do terceiro, sendo um cálculo difícil.
A chave pública é usada para codificar as informações, e a Assim, se números grandes forem utili- zados, será
chave privada é usada para decodificar. praticamente impossível descobrir o código. A chave privada
Dessa forma, na pública, todos têm acesso, mas para do RSA são os números que são multiplica- dos e a chave
‘abrir’ os dados da informação, que aparentemente não tem pública é o valor que será obtido.
sentido, é preciso da chave privada, que apenas o emissor e
receptor original possui.

6
INFORMÁTICA BÁSICA

- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um problema matemático que o torna mais seguro. É muito usado em
assinaturas digitais.

Segurança na internet; vírus de computadores; Spyware; Malware; Phishing; Worms e pragas virtuais e Apli-
cativos para segurança (antivírus, firewall e antispyware)

Firewall é uma solução de segurança fundamentada em hardware ou software (mais comum) que, a partir de um con- junto de
regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser
realizadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de
defesa. A sua missão, consiste basicamente em bloquear tráfego de dados indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como sendo a portaria de um condomínio: para entrar, é necessário obedecer a
determinadas regras, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à
segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se
instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à
rede a partir de computadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta
tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na
rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo,
todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autoriza- ção poderá inclusive
ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determina- dos tipos
de dados, como requisições HTTP (veja mais sobre esse protocolo no ítem 7), e bloquear outras, como conexões a serviços de e-
mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo trá- fego é
bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança inter-
nos mais específicos ou oferecendo um reforço extraem procedimentos de autenticação de usuários, por exemplo.
O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como
critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém,
estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos.

Filtragem de pacotes (packetfiltering): As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem
de pacotes de dados (packetfiltering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de
segurança significativo.
Para compreender, é importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como
endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall então analisa estas informações
de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/ rede), podendo
também executar alguma tarefa relacionada, como registrar o acesso (ou tentativa de) em um arquivo de log.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de
segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa normalmente, a internet.
Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, fire- walls deste tipo
são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino. A imagem a seguir
ajuda na compreensão do conceito. Perceba que em vez de a rede interna se comunicar direta- mente com a internet, há um
equipamento entre ambos que cria duas conexões: entre a rede e o proxy; e entre o proxy e
a internet. Observe:

6
INFORMÁTICA BÁSICA

Figura 93: Proxy

Perceba que todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras que
impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre com- putadores internos e
determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego
de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito
acessada fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo
instante, por exemplo); determinados recursos podem ser liberados apenas mediante auten- ticação do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes na
internet, fazendo com que, dependendo das circunstâncias, este tipo de firewall não consiga ou exija muito trabalho de
configuração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans- parente.
O proxy “tradicional”, não raramente, exige que determinadas configurações sejam feitas nas ferramentas que utilizam a rede (por
exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de- pendendo da aplicação, este
trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não precisam
saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do clien- te para a rede
externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a comunicação, de
fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é ca- paz de
barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy trans- parente, por sua
vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o malware teria que ser
configurado para usar o proxy “normal” e isso geralmente não acontece; no proxy transparente não há esta limitação, portanto, o
acesso aconteceria normalmente.

Limitações dos firewalls


Firewalls têm lá suas limitações, sendo que estas variam conforme o tipo de solução e a arquitetura utilizada. De fato, firewalls
são recursos de segurança bastante importantes, mas não são perfeitos em todos os sentidos, seguem abaixo algumas dessas
limitações:

- Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com- putador).
Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando
este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de
segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu
computador a partir de uma conexão 3G ( justamente para burlar as restrições da rede, talvez), o firewall não con- seguirá interferir.

6
INFORMÁTICA BÁSICA

SISTEMA ANTIVÍRUS.

Qualquer usuário já foi, ou ainda é vítima dos vírus, spywares, trojans, entre muitos outros. Quem que nunca precisou formatar
seu computador?
Os vírus representam um dos maiores problemas para usuários de computador. Para poder resolver esses problemas, as
principais desenvolvedoras de softwares criaram o principal utilitário para o computador, os antivírus, que são progra- mas com o
propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e
inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema.
Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para outros
computadores.
Os antivírus são aplicações de software projetadas como medida de proteção e segurança para resguardar os dados e o
funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas comunmente como vírus ou
malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos computadores.
Um programa de proteção de vírus tem um funcionamento comum que com frequência compara o código de cada arquivo que
revisa com uma base de dados de códigos de vírus já conhecidos e, desta maneira, pode determinar se trata de um elemento
prejudicial para o sistema. Também pode reconhecer um comportamento ou padrão de conduta típica de um vírus. Os antivírus
podem registrar tanto os arquivos encontrados dentro do sistema como aqueles que procuram ingressar ou interagir com o mesmo.
Como novos vírus são criados de maneira quase constante, sempre é preciso manter atualizado o programa antivírus de
maneira de que possa reconhecer as novas versões maliciosas. Assim, o antivírus pode permanecer em execução duran- te todo
tempo que o sistema informático permaneça ligado, ou registrar um arquivo ou série de arquivos cada vez que o usuário exija.
Normalmente, o antivírus também pode verificar e-mails e sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou anti-spywares que cum- prem
funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter seu computador seguro, protegendo-o de programas malicio- sos, com o
intuito de estragar, deletar ou roubar dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando este
mercado para enganar pessoas com falsos softwares, assim, você instala um “antivírus” e deixa seu computador vul- nerável aos
ataques.
E esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e divulgue,
para que ninguém seja vítima por falta de informação.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão executados. Alguns às vezes
recontaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito
precioso) em seu disco. Outros, mais inteligentes, se escondem entre os espaços do programa origi- nal, para não dar a menor pista
de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro
começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas mostram mensagens chatas, outros mais
elaborados fazem estragos muitos grandes.

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre
atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema
operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais
conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não comercial (com menos funcionali- dades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus
específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

6
INFORMÁTICA BÁSICA

Figura 94: Principais antivírus do mercado atual

Tipos de Vírus

Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a inva- são de
um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabri- cado pelos
gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicati- vo qualquer.
Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se re- produz
e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em
consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Tro- jan” deve ser
usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário. O Cavalo de Tróia é
um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de roubar informações como
passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan
conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um com-
putador alheio sabe as possibilidades oferecidas.

Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles
está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio
de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar
endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que
permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen- tam
perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre eles. Para
contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos automaticamente
quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina- dos a
capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas
novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão peri-
gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi- jackers podem se
infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.

Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa- dor.
Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do
destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link.

6
INFORMÁTICA BÁSICA

Quem cria a mensagem hoax normalmente costuma dizer que


a informação partiu de uma empresa confiável, como IBM e Redes Metropolitanas (Metropolitan Area Network –
Microsoft, e que tal vírus poderá danificar a máquina do MAN) – quando a distância dos equipamentos conec- tados à
usuário. Desconsidere a mensagem. uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV
à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN)
CONCEITOS DE AMBIENTE DE REDES DE COMPUTADORES.

– rede que faz a cobertura de uma grande área geográ-


fica, geralmente, um país, cerca de 100 km;
Redes de Computadores refere-se à interligação por meio Redes Interligadas (Interconexão de WANs) – são re- des
de um sistema de comunicação baseado em trans- missões e espalhadas pelo mundo podendo ser interconectadas a outras
protocolos de vários computadores com o ob- jetivo de trocar redes, capazes de atingirem distâncias bem maio- res, como
informações, entre outros recursos. Essa ligação é chamada de um continente ou o planeta. Ex.: Internet;
estações de trabalho (nós, pontos ou dispositivos de rede). Rede sem Fio ou Internet sem Fio (Wireless Local Area
Atualmente, existe uma interligação entre computado- res Network – WLAN) – rede capaz de conectar dispositivos
espalhados pelo mundo que permite a comunicação entre os eletrônicos próximos, sem a utilização de cabeamento. Além
indivíduos, quer seja quando eles navegam pela internet ou dessa, existe também a WMAN, uma rede sem fio para área
assiste televisão. Diariamente, é necessário utili- zar recursos metropolitana e WWAN, rede sem fio para grandes
como impressoras para imprimir documentos, reuniões através distâncias.
de videoconferência, trocar e-mails, aces- sar às redes sociais
ou se entreter por meio de jogos, etc. Topologia de Redes
Hoje, não é preciso estar em casa para enviar e-mails,
basta ter um tablet ou smartphone com acesso à internet nos Astopologias das redes de computadores são as estru-
turas físicas dos cabos, computadores e componentes.
dispositivos móveis. Apesar de tantas vantagens, o crescimento
Existem as topologias físicas, que são mapas que mos- tram a
das redes de computadores também tem seu lado negativo. A
localização de cada componente da rede que serão tratadas a
cada dia surgem problemas que preju- dicam as relações entre
seguir. e as lógicas, representada pelo modo que os dados
os indivíduos, como pirataria, es- pionagem, phishing - roubos
trafegam na rede:
de identidade, assuntos polê- micos como racismo, sexo,
pornografia, sendo destacados com mais exaltação, entre Topologia Ponto-a-ponto – quando as máquinas es- tão
interconectadas por pares através de um roteamen- to de
outros problemas.
dados;
Há muito tempo, o ser homem sentiu a necessidade de
compartilhar conhecimento e estabelecer relações com Topologia de Estrela – modelo em que existe um ponto
central (concentrador) para a conexão, geral- mente um hub
pessoas a distância. Na década de 1960, durante a Guerra Fria,
ou switch;
as redes de computadores surgiram com objetivos mi- litares:
interconectar os centros de comando dos EUA para com Topologia de Anel – modelo atualmente utilizado em
automação industrial e na década de 1980 pelas redes Token
objetivo de proteger e enviar de dados.
Ring da IBM. Nesse caso, todos os computadores são
entreligados formando um anel e os dados são propagados de
Alguns tipos de Redes de Computadores computador a computador até a máquina de origem;
Antigamente, os computadores eram conectados em Topologia de Barramento – modelo utilizado nas pri-
distâncias curtas, sendo conhecidas como redes locais. Mas, meiras conexões feitas pelas redes Ethernet.Refere- se a
com a evolução das redes de computadores, foi ne- cessário computadores conectados em formato linear, cujo cabea-
aumentar a distância da troca de informações en- tre as mento é feito em sequencialmente;
pessoas. As redes podem ser classificadas de acor- do com sua Redes de Difusão (Broadcast) – quando as máquinas estão
arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão interligadas por um mesmo canal através de pacotes
geográfica (LAN, PAN, MAN, WLAN, etc.), a topologia (anel, endereçados (unicast, broadcast e multicast).
barramento, estrela, ponto-a-
-ponto, etc.) e o meio de transmissão (redes por cabo de Cabos
fibra óptica, trançado, via rádio, etc.). Os cabos ou cabeamentos fazem parte da estrutura fí- sica
Veja alguns tipos de redes: utilizada para conectar computadores em rede, estan- do
Redes Pessoais (Personal Area Networks – PAN) – se relacionados a largura de banda, a taxa de transmissão,
comunicam a 1 metro de distância. Ex.: Redes Blue- tooth; padrões internacionais, etc. Há vantagens e desvantagens para
Redes Locais (Local Area Networks – LAN) – redes em que a conexão feita por meio de cabeamento. Os mais uti- lizados
a distância varia de 10m a 1km. Pode ser uma sala, um prédio são:
ou um campus de universidade; Cabos de Par Trançado – cabos caracterizados por sua
velocidade, pode ser feito sob medida, comprados em lojas
de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância
maior na transmissão de dados, apesar de serem flexí- veis,
são caros e frágeis. Eles necessitam de barramento ISA,
suporte não encontrado em computadores mais novos;

7
INFORMÁTICA BÁSICA

Cabos de Fibra Óptica – cabos complexos, caros e de


difícil instalação. São velozes e imunes a interfe- rências Roteadores: Dispositivo utilizado para conectar redes e
eletromagnéticas. arquiteturas diferentes e de grande porte. Ele funciona como
Após montar o cabeamento de rede é necessário realizar um tipo de ponte na camada de rede do modelo OSI (Open
um teste através dos testadores de cabos, ad- quirido em lojas Systens Interconnection - protocolo de inter- conexão de
especializadas. Apesar de testar o fun- cionamento, ele não sistemas abertos para conectar máquinas de diferentes
detecta se existem ligações incor- retas. É preciso que um fabricantes), identificando e determinando um IP para cada
técnico veja se os fios dos cabos estão na posição certa. computador que se conecta com a rede.
Sua principal atribuição é ordenar o tráfego de dados na
rede e selecionar o melhor caminho. Existem os ro- teadores
Sistema de Cabeamento Estruturado
estáticos, capaz de encontrar o menor caminho para tráfego de
Para que essa conexão não prejudique o ambiente de dados, mesmo se a rede estiver conges- tionada; e os
trabalho, em uma grande empresa, são necessárias várias roteadores dinâmicos que encontram ca- minhos mais rápidos
conexões e muitos cabos, sendo necessário o ca- beamento e menos congestionados para o tráfego.
estruturado.
Através dele, um técnico irá poupar trabalho e tem- po, Modem: Dispositivo responsável por transformar a onda
tanto para fazer a instalação, quanto para a remoção da rede. analógica que será transmitida por meio da linha te- lefônica,
Ele é feito através das tomadas RJ-45 que pos- sibilitam que transformando-a em sinal digital original.
vários conectores possam ser inseridos em um único local,
sem a necessidade de serem conec- tados diretamente no hub.
Servidor: Sistema que oferece serviço para as redes de
Além disso, o sistema de cabeamento estruturado possui computadores, como por exemplo, envio de arquivos ou e-
um painel de conexões, o Patch Panel, onde os cabos das mail. Os computadores que acessam determinado servi- dor
tomadas RJ-45 são conectados, sendo um concentrador de são conhecidos como clientes.
tomadas, favorecendo a manutenção das redes. Eles são
adaptados e construídos para serem inseridos em um rack.
Placa de Rede: Dispositivo que garante a comunicação
Todo esse planejamento deve fazer parte do projeto do entre os computadores da rede. Cada arquitetura de rede
cabeamento de rede, em que a conexão da rede é pensada de depende de um tipo de placa específica. As mais utilizadas são
forma a realizar a sua expansão. as do tipo Ethernet e Token Ring (rede em anel).
Repetidores: Dispositivo capaz de expandir o ca-
beamento de rede. Ele poderá transformar os sinais re- cebidos
e enviá-los para outros pontos da rede. Ape- sar de serem
transmissores de informações para outros pontos, eles
também diminuem o desempenho da rede, podendo haver
colisões entre os dados à medida que são anexas outras
máquinas. Esse equipamento, nor- malmente, encontra-se
dentro do hub.

Hubs: Dispositivos capazes de receber e concentrar todos


os dados da rede e compartilhá-los entre as ou- tras
estações (máquinas). Nesse momento nenhuma ou- tra
máquina consegue enviar um determinado sinal até que os
dados sejam distribuídos completamente. Eles são utilizados
em redes domésticas e podem ter 8, 16, 24 e 32 portas,
variando de acordo com o fabricante. Existem os Hubs
Passivos, Ativos, Inteligentes e Empi- lháveis.

Bridges: É um repetidor inteligente que funciona como


uma ponte. Ele lê e analisa os dados da rede, além de
relacionar diferentes arquiteturas.

Switches: Tipo de aparelho semelhante a um hub, mas


que funciona como uma ponte: ele envia os dados apenas para
a máquina que o solicitou. Ele possui mui- tas portas de
entrada e melhor performance, podendo ser utilizado para
redes maiores.

7
INFORMÁTICA BÁSICA

MICROSOFT OFFICE 2016


A interface do office 2016 também recebeu uma sutil
repaginada. As mudanças visuais são quase imperceptíveis,
Microsoft Office é uma suite de aplicações (programas de mas o visual está mais plano, seguindo a tendência do win-
computador) desenvolvida pela Microsoft Corp. (uma empresa dows 10. A porção superior da Ribbon dos aplicativos rece- beu
norte-americana fundada em 1975). Trata-se de um conjunto uma cor solida, que varia conforme o aplicativo: azul, verde,
de programas informáticos/software que rea- lizam tarefas de roxo etc.
escritório, isto é, que permitem automati- zar e otimizar as Há um cinza bem claro na faixa de opções para separar o
atividades do dia-a-dia de um escritório. documento aberto das ferramentas disponíveis na por- ção
A primeira versão do Microsoft Office foi lançada em 1989 superior.
com dois packs básicos: um formado pelo Microsoft Word, Em caso de telas sensíveis ao toque, aceita-se a possi-
pelo Microsoft Excel e pelo Microsoft PowerPoint, e outro ao bilidade de ajustar a interface dos programas para ser ma-
qual foram acrescentados os programas Microsoft Access e nipulada pelos dedos. Na verdade, o recurso cria mais es-
Schedule Plus. paçamento entre os botões, para facilitar o toque, mesmo
O Word é um dos programas mais populares que fa- zem nessa condição, as funcionalidades continuam as mesmas.
parte do Microsoft Office. Consiste num processador de textos
que inclui um corretor ortográfico, um dicionário de sinónimos
e a possibilidade de trabalhar com diversas fontes (tipos de Trabalhar em equipe ficou mais fácil
letras). Com o Office 2016, ficou mais fácil compartilhar docu-
O Excel, por sua vez, é composto por folhas de cálculo. mentos e trabalhar com outras pessoas ao mesmo tempo.
Tem por principal característica a possibilidade de realizar
cálculos aritméticos de forma automática, facilitando assim o Colabore em documentos
desenvolvimento dos balanços e das demonstrações fi- Veja as edições das outras pessoas com a coautoria no
nanceiras. Word, no PowerPoint e no OneNote. O histórico de versão foi
O PowerPoint é o programa do Office que se utiliza para aperfeiçoado e agora permite conferir os instantâneos das
criar e exibir apresentações visuais. A sua base está no versões anteriores do documento durante o processo de
desenvolvimento de dispositivos multimídia, que podem incluir edição.
texto, imagens, vídeos e som. Compartilhamento simplificado
A administração da informação pessoal e as mensa- gens Compartilhe a partir do próprio documento com ape- nas
de correio electrónico podem ser geridos a partir do Outlook. um clique. Se preferir, use os novos anexos modernos do
O seu principal ponto forte é o correio eletrônico, embora Outlook: é só anexar os arquivos do OneDrive e confi- gurar
também disponha de um calendário e de um dire- tório de automaticamente a permissão. Você não precisa nem sair do
contatos. Outlook.
O Microsoft Office é um programa que não dispensa de
licença. Por isso, deve ser comprado pelos utilizadores que Office em todos os seus dispositivos
pretendam usufruir dos serviços propostos. Revise, edite, analise e apresente documentos do Of- fice
Os programas do pacote office são amplamente utili- 2016 em qualquer um dos seus dispositivos, seja um PC, um
zados no ambiente corporativo, mas na maioria dos com- Mac ou telefones e tablets Windows, Apple® e An- droid™.
putadores domésticos, você vai encontrar também pelo menos
um processador de texto, um editor de planilhas e um Colabora com você
programa de apresentações, representados pelos po- pulares O Office 2016 colabora com a sua produtividade ofere-
Word, Excel e Powerpoint, respectivamente. cendo jeitos novos e mais rápidos de alcançar os resultados
Dominar o básico destes programas não é difícil, com um que você quer.
pouco de pratica e dedicação, você já consegue criar
documentos, relatórios e planilhas simples, bem como al- Encontre os comandos com o Diga-me
gumas apresentações a partir de modelos prontos.
É só dizer para o Word, o Excel ou o PowerPoint o que
quer fazer e o Diga-me leva você até o comando.
OFFICE 2016
Lançado em setembro de 2015, é a versão mais recen- te, Verifique os fatos usando a Pesquisa Inteligente da pla-
que veio a substituir o Office2013. Entre os novos re- cursos taforma Bing
estão a possibilidade de criar, abrir, editar e salvar arquivos na A Pesquisa Inteligente usa os termos destacados por você
nuvem diretamente de seu desktop. Há tam- bém o recurso e outras informações do contexto do documento para mostrar
“Diga-me”- uma caixa de busca localiza- da na porção os resultados da pesquisa na Web dentro do pró- prio
superior da tela, a partir da qual você pode simplesmente documento.
digitar o nome de ferramentas e comandos para encontrá-los
facilmente. Agora os aplicativos do office permitem Ideias a poucos cliques de distância
colaboração de arquivos, com edição em tempo real,
permitindo que mais de um usuário editem ao mesmo tempo, Usando a previsão com um clique, você transforma ra-
pidamente o histórico de dados em uma análise de ten-
desde que eles estejam conectados on-line em suas contas
dências futuras. Os novos gráficos ajudam a visualizar da- dos
Microsoft.
complexos.

7
INFORMÁTICA BÁSICA

O Ofice acompanha você


Do trabalho à sua lanchonete preferida, acompanhe aquilo que importa: amigos, parentes e projetos, em todos os seus
dispositivos.

Aplicativos do Office otimizados para o toque


Toque para ler, editar, mudar o zoom e navegar. Tome notas ou faça anotações usando a tinta digital.

Tudo em um único lugar com o armazenamento em nuvem do OneDrive


Salve o arquivo no armazenamento em nuvem e troque de dispositivo sem perder o embalo. Os aplicativos do Office
abrem o documento do jeitinho que você deixou, em qualquer um dos seus dispositivos.

Perfeito para o Windows 10


Juntos, o Office 2016 e o Windows 10 formam a solução mais completa do mundo para resolver o que for necessário.

Hello
É só dizer “Hello” uma única vez, e o Windows faz logon no PC e no Office.

Cortana
A Cortana ajuda você a fazer seu trabalho no Office. Integrá-la ao Office 365 facilita diversas tarefas, como a preparação
de reuniões.

Aplicativos móveis do Office


Os aplicativos móveis do Office no Windows 10 são rápidos, fáceis de usar com a tela de toque e otimizados para a
produtividade em praticamente qualquer lugar.

Ofice pelo melhor preço


Com os planos de assinatura flexíveis do Office 365, você escolhe a opção ideal para as suas necessidades. Assine o
plano individual ou um plano para toda a família.

Instale os aplicativos do Office


O Office 365 vem com os novos aplicativos do Office 2016 para PC e Mac, como Word, Excel, PowerPoint, Outlook e
OneNote.

1 TB de armazenamento em nuvem do OneDrive


O OneDrive deixa ao seu alcance aquilo que é importante, como amigos, parentes, projetos e arquivos, em praticamen- te
qualquer lugar, em qualquer dispositivo.

Acesso ao suporte técnico gratuito


Precisa de ajuda com o Office 2016? Todo assinante do Office 365 recebe suporte técnico gratuito de especialistas
treinados pela Microsoft.

EDITOR DE TEXTO MS WORD 2016

Novidades do Word 2016 para Windows1


O Word 2016 para Windows tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e novos
recursos do Office 2016.
Veja alguns dos novos recursos.
Realize ações rapidamente com o recurso Diga-me
Observe que há uma caixa de texto na Faixa de Opções do Word 2016 com a mensagem O que você deseja fazer. Esse é um
campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e obtém rapidamente os re- cursos que
pretende usar ou as ações que deseja realizar. Se preferir, use o Diga-me para encontrar ajuda sobre o que está procurando ou para
usar a Pesquisa Inteligente para pesquisar ou definir o termo que você inseriu.

1 Fonte: https://support.office.com/pt-br/article/Novidades-do-Word-2016-para-Windows-4219dfb5-23fc-4853-95aa-b13a674a6670?ui=pt-
-BR&rs=pt-BR&ad=BR

7
INFORMÁTICA BÁSICA

Trabalhe em grupo em tempo real


Ao armazenar um documento online no OneDrive ou no SharePoint e compartilhá-lo com colegas que usam o Word 2016 ou
Word Online, vocês podem ver as alterações uns dos outros no documento durante a edição. Após salvar o do- cumento online,
clique em Compartilhar para gerar um link ou enviar um convite por email. Quando seus colegas abrem o documento e concordam
em compartilhar automaticamente as alterações, você vê o trabalho em tempo real.

7
INFORMÁTICA BÁSICA

Ideias para o trabalho que está realizando


A Pesquisa Inteligente da plataforma Bing apresenta as pesquisas diretamente no Word 2016. Quando você seleciona uma
palavra ou frase, clica com o botão direito do mouse sobre ela e escolhe Pesquisa Inteligente, o Painel de ideias é exibido com as
definições, os artigos Wiki e as principais pesquisas relacionadas da Web.

7
INFORMÁTICA BÁSICA

Equações à tinta
Incluir equações matemáticas ficou muito mais fácil. Vá até Inserir > Equação > Equação à Tinta sempre que desejar incluir uma
equação matemática complexa em um documento. Se tiver um dispositivo sensível ao toque, use o dedo ou uma caneta de toque
para escrever equações matemáticas à mão, e o Word 2016 vai convertê-las em texto. Caso não tenha um dispositivo sensível ao
toque, use o mouse para escrever. Você pode também apagar, selecionar e fazer correções à medida que escreve.

Histórico de versões melhorado


Vá até Arquivo > Histórico para conferir uma lista completa de alterações feitas a um documento e para acessar versões
anteriores.

Compartilhamento mais simples


Clique em Compartilhar para compartilhar seu documento com outras pessoas no SharePoint, no OneDrive ou no One- Drive
for Business ou para enviar um PDF ou uma cópia como um anexo de email diretamente do Word.

Formatação de formas mais rápida


Quando você insere formas da Galeria de Formas, é possível escolher entre uma coleção de preenchimentos predefini- dos e
cores de tema para aplicar rapidamente o visual desejado.

7
INFORMÁTICA BÁSICA

Interface

Tela de trabalho do MS Word


No cabeçalho de nosso programa temos a barra de títulos do documento , que
como é um novo documento apresenta como título “Documento1”. Na esquerda temos a Barra de acesso rápido, que permite
acessar alguns comandos mais rapidamente como salvar, desfazer. Você pode personalizar essa
barra, clicando no menu de contexto (flecha para baixo) à direita dela.

Mais à esquerda tem a ABA Arquivo.

7
INFORMÁTICA BÁSICA

Através dessa ABA, podemos criar novos documentos, abrir arquivos existentes, salvar documentos, imprimir, preparar o
documento (permite adicionar propriedades ao documento, criptografar, adicionar assinaturas digitais, etc.).

ABAS

Os comandos para a edição de nosso texto agora ficam agrupadas dentro destas guias. Dentro destas guias temos os grupos de
ferramentas, por exemplo, na guia Página inicial, temos “Fonte”, “Parágrafo”, etc., nestes grupos fica visíveis para os usuários os
principais comandos, para acessar os demais comandos destes grupos de ferramentas, alguns destes grupos possuem pequenas
marcações na sua direita inferior.

7
INFORMÁTICA BÁSICA

O Word possui também guias contextuais quando determinados elementos dentro de seu texto são selecionados, por exemplo,
ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação do elemen- to selecionado.

Explore a galeria de documentos

A galeria de documentos é o local onde você pode criar um documento em branco ou usar um modelo predefinido. A galeria
fica disponível ao abrir o Word ou você pode acessá-la escolhendo Arquivo > Novo se estiver trabalhando em um documento
existente.

7
INFORMÁTICA BÁSICA

Explorar a faixa de opções

Saiba mais sobre a caixa Diga-me

Diga-Me é uma nova ferramenta de pesquisa e está disponível no Word, no PowerPoint e no Excel 2016. Ela exibe os comandos
necessários quando você digita o que deseja fazer. Por exemplo, digite “configurações de fonte” na janela Diga-
-me o que você quer fazer. Em seguida, escolha uma das sugestões exibidas ou escolha Obter Ajuda sobre “configurações de fonte”
para abrir o visualizador da Ajuda.

8
INFORMÁTICA BÁSICA

Faça um tour do Word 2016

Quando o Word abrir, clique em Faça um tour ou digite “Bem-vindo ao Word” na caixa Pesquisar modelos online. O
modelo Bem-vindo ao Word é aberto.
Este documento permite que você explore cinco áreas:
- Usar guias dinâmicas de layout e alinhamento
- Colaborar no Modo de Exibição Marcação Simples
- Inserir Imagens e Vídeos Online
- Desfrutar da Leitura
- Editar conteúdo em PDF no Word

Criando um documento

Quando você abre o Word, a galeria de documentos é exibida, permitindo que você escolha o modelo de documento em
branco ou um dos vários outros modelos.

8
INFORMÁTICA BÁSICA

Utilizando um modelo

Quando você inicia um aplicativo do Office, como o Word, o Excel, o PowerPoint, o Visio ou o Access, a primeira coisa
que você vê é uma lista de modelos que podem ser usados para criar seus arquivos e documentos.
Para encontrar modelos para os aplicativos do Office a qualquer momento, selecione Arquivo > Novo. Veja um exemplo
de como isso é exibido no Word:

Insira uma pesquisa para o tipo de modelo que você está procurando na caixa de pesquisa que diz Procurar modelos online.
Para navegar pelos tipos de modelos populares, selecione qualquer uma das palavras-chave abaixo da caixa de pesquisa.

Selecione a miniatura de um modelo para ver uma visualização maior de como ele é. Você pode usar as setas em am- bos os
lados da visualização para rolar pelos modelos relacionados. Depois de encontrar um modelo de que você gosta, selecione Criar.

8
INFORMÁTICA BÁSICA

DICA : Se você usa um modelo com frequência, pode fixá-lo para que esteja sempre à mão quando você inicia o apli- cativo do
Office. Basta selecionar o ícone de pino que aparece abaixo da miniatura na lista de modelos.

Modos de documento e compatibilidade


Quando você abre um documento no Word 2016, ele se encontra em um destes modos:
- Modo Word 2013-2016
- Modo de Compatibilidade do Word 2010
- Modo de Compatibilidade do Word 2007
- Modo de Compatibilidade do Word 97-2003
Caso você veja o Modo de Compatibilidade na barra de título, saiba como descobrir em que modo você está:
- Clique em Arquivo > Informações.
- Na seção Inspecionar Documento, clique em Verificar Problemas e em Verificar Compatibilidade.

Clique em Selecionar versões a exibir para verificar se há uma marca de seleção exibida ao lado do nome do modo em
que o documento se encontra.

Ajustar recuos e espaçamento no Word


Quando você quiser fazer alterações precisas nos recuos e no espaçamento ou quando quiser fazer várias alterações de
uma só vez, use as configurações na guia Recuos e Espaçamento na caixa de diálogo Parágrafo.
Selecione o texto que deseja ajustar.
Clique em Layout e clique na seta para o iniciador da caixa de diálogo no grupo Parágrafo.

Na guia Recuos e Espaçamento, escolha as configurações (veja abaixo os detalhes de cada configuração) e clique
em OK.

Opções da caixa de diálogo Parágrafo


Escolha uma destas opções na caixa de diálogo Parágrafo. Na parte inferior da caixa de diálogo, a caixa Visualiza- ção
mostra a aparência das opções antes que você as aplique.

Geral
Escolha À Esquerda para alinhar o texto à esquerda com uma margem
Alinhamento
direita irregular (ou use o atalho de teclado CTRL+L).
EscolhaCentralizar para centralizar o texto com uma borda esquerda e
direita irregulares (CTRL+E).
EscolhaÀ Direita para alinhar o texto à direita com uma margem esquerda
irregular (CTRL+R).
EscolhaJustificar para alinhar o texto à esquerda e à direita, adicionando
espaço entre as palavras (CTRL+J).
O nível no qual o parágrafo aparece no modo de exibição de Estrutura de
Nível da estrutura de tópicos
Tópicos.
Escolha Recolhido por padrão se quiser que o documento seja aberto com
os títulos recolhidos por padrão.

8
INFORMÁTICA BÁSICA

Recuo
Move-se no lado esquerdo do parágrafo de acordo com quantidade que você
Para a Esquerda
escolher.
Move-se no lado direito do parágrafo de acordo com quantidade que você
Para a Direita
escolher.
Especial Escolha Primeira linha > Por para recuar a primeira linha de um parágrafo.
Escolha Deslocamento > Por para criar um recuo deslocado.
Quando você escolher isso, Esquerda e Direita tornam-se Dentro e Fora. Isso é
Espelhar recuos
para impressão de estilo de livro.
Espaçamento
Antes Ajusta a quantidade de espaço antes de um parágrafo.
Depois Ajusta a quantidade de espaço após um parágrafo
Espaçamento entre linhas Escolha Simples para texto com espaçamento simples.
Escolha 1,5 linhas para definir o espaçamento do texto uma vez e meia o do
espaçamento único.
Escolha Duplo para texto com espaçamento duplo.
Escolha Pelo menos > Em para definir a quantidade mínima de espaçamento
necessário para acomodar a maior fonte ou gráfico na linha.
Escolha Exatamente > Em para definir o espaçamento de linha fixa, expresso em
pontos. Por exemplo, se o texto estiver em fonte de 10 pontos, você pode
especificar 12 pontos como o espaçamento entre linhas.
EscolhaMúltiplo > Em para definir o espaçamento de linha como um múltiplo
expresso em números maiores que 1. Por exemplo, definir o espaçamento entre
linhas como 1,15 aumentará o espaço em 15% e definir o espaçamento entre
linhas como 3 aumentará o espaço em 300% (espaçamento triplo).
Escolha Não adicionar espaço entre parágrafos do mesmo estilo quando não
Não adicionar …
quiser espaço adicional entre os parágrafos.

Se você quiser salvar as configurações como padrão, clique em Definir como padrão.

Clicar em Guias… abre a caixa de diálogo Guias, onde você pode definir precisamente as guias.

Inserir imagens
As imagens podem ser inseridas (ou copiadas) a partir de vários locais diferentes, inclusive de um computador, de uma fonte online
como o Bing.com ou de uma página da Web.
Inserir uma imagem a partir de um computador
Clique no local em que deseja inserir a imagem no documento.
Clique em Inserir > Imagens.

Navegue até a imagem que você deseja inserir, selecione-a e clique em Inserir.

OBSERVAÇÃO: Por padrão, o Word insere a imagem em um documento. Mas você pode, de forma alternativa, vincular seu
documento à imagem para reduzir seu tamanho. Para fazê-lo, na caixa de diálogo Inserir Imagem, clique na seta ao lado de Inserir e
clique em Vincular ao Arquivo.

8
INFORMÁTICA BÁSICA

Inserir imagem a partir de uma fonte online


Caso não tenha uma imagem ideal no seu computador, experimente inserir uma a partir de uma fonte online, como o Bing ou o
Flickr.
Clique no local onde deseja inserir a imagem no documento.
Clique em Inserir > Imagens Online.

Na caixa de pesquisa, digite uma palavra ou frase que descreva a imagem desejada e pressione Enter. Na lista
de resultados, clique na imagem desejada e em Inserir.
Inserir uma imagem a partir de uma página da Web
Abra seu documento.
Na página da Web, clique com o botão direito do mouse na imagem que deseja e clique em Copiar.
No seu documento, clique com o botão direito do mouse no local que deseja inserir a imagem e clique em Colar.

Inserir uma tabela


Para inserir rapidamente uma tabela, clique em Inserir > Tabela e mova o cursor sobre a grade até realçar o número correto de
colunas e linhas desejado.

Clique na tabela exibida no documento. Caso seja necessário fazer ajustes, você poderá adicionar colunas e linhas em uma tabela,
excluir linhas ou colunas ou mesclar células.
Quando você clica na tabela, as Ferramentas de Tabela são exibidas.

8
INFORMÁTICA BÁSICA

Use as Ferramentas de Tabela para escolher diferen- tes


cores, estilos de tabela, adicionar uma borda a uma página ou Na seção Comportamento de Ajuste Automático, há
remover bordas de uma tabela. Você pode até mesmo inserir três opções para configurar a largura das colunas:
uma fórmula para fornecer a soma de uma coluna ou linha de Largura fixa da coluna: você pode deixar o Word definir
números em uma tabela. automaticamente a largura das colunas com Automático ou
Se você tem um texto que ficará melhor em uma tabe- la, pode definir uma largura específica para todas as co- lunas.
o Word pode convertê-lo em uma tabela. Ajustar-se automaticamente ao conteúdo: isso cria co-
Inserir tabelas maiores ou tabelas com comportamen- tos lunas muito estreitas que são expandidas conforme você
de largura personalizada adiciona conteúdo.
Para obter tabelas maiores e mais controle sobre as co- Ajustar-se automaticamente à janela: isso mudará au-
lunas, use o comando Inserir Tabela. tomaticamente a largura de toda a tabela para ajustar-se ao
tamanho de seu documento.
Se quiser que as tabelas criadas tenham uma aparência
semelhante à da tabela que você está criando, marque a caixa
Lembrar dimensões para novas tabelas.
Projetar sua própria tabela
Se quiser ter mais controle sobre a forma das colunas e
linhas de sua tabela ou algo diferente de uma grade básica, a
ferramenta Desenhar Tabela ajuda a desenhar exatamen- te a
tabela que você deseja.

Assim, você pode criar uma tabela com mais de dez


colunas e oito linhas, além de definir o comportamento de
largura das colunas.
Clique em Inserir > Tabela > Inserir Tabela.
Defina o número de colunas e linhas.

Você mesmo pode desenhar linhas diagonais e células


dentro das células.
Clique em Inserir > Tabela > Desenhar Tabela. O pon- teiro
é alterado para um lápis.
Desenhe um retângulo para fazer as bordas da tabela.
Depois, desenhe linhas para as colunas e linhas dentro do
retângulo.

8
INFORMÁTICA BÁSICA

Para apagar uma linha, clique na guia Layout de Ferramentas de Tabela, clique em Borracha e clique na linha que você quer apagar.

Adicionar um cabeçalho ou rodapé


Você pode adicionar muito mais além de números de página aos seus cabeçalhos ou rodapés. Mas para começar, veja como criar e
personalizar um cabeçalho ou rodapé simples.
Clique em Inserir e depois clique em Cabeçalho ou Rodapé.

Dezenas de layouts internos são exibidos. Percorra-os e clique naquele que você deseja.
O espaço de cabeçalho e rodapé será aberto em seu documento, junto com as Ferramentas de Cabeçalho e Rodapé.
Você precisa fechar as Ferramentas de Cabeçalho e Rodapé para poder editar o corpo do seu documento novamente.
Digite o texto desejado no cabeçalho ou no rodapé. A maioria dos cabeçalhos e rodapés tem texto do espaço reservado
(por exemplo, “Título do documento”) que você pode digitar diretamente sobre.
DICA: Escolha entre as Ferramentas de Cabeçalho e Rodapé para adicionar mais ao seu cabeçalho ou rodapé, como data e hora,
uma imagem e o nome do autor ou outras informações do documento. Você também pode selecionar opções para cabeçalhos
diferentes em páginas pares e ímpares, além de indicar que não deseja que o cabeçalho ou rodapé apareça na primeira página.
Quando terminar, clique em Fechar Cabeçalho e Rodapé.

8
INFORMÁTICA BÁSICA

DICA: Sempre que você quiser abrir as Ferramentas de Cabeçalho e Rodapé, clique duas vezes dentro da área de ca- beçalho ou
rodapé.

Adicionar números de página a um cabeçalho ou rodapé no Word


OBSERVAÇÃO: Se você não tiver um cabeçalho ou rodapé, ou se você tiver um cabeçalho ou rodapé que você não queira
manter, para adicionar rapidamente números de página, clique em Inserir > Número de Página e selecione o tipo de número da
página desejado. Isso substituirá qualquer cabeçalho ou rodapé existente.
Se o documento já tem cabeçalhos ou rodapés, você pode usar o código de campo de Número da Página para adicio- nar
números de página sem substituir os cabeçalhos ou rodapés.
Com mais uma etapa, você poderá exibir o número de página como Página X de Y.
Usar o código Campo de página para adicionar números de página a um cabeçalho ou rodapé
Clique duas vezes na área do cabeçalho ou rodapé (próxima à parte superior da ou inferior da página). Isso abre a guiaDesign
em Ferramentas de Cabeçalho e Rodapé.

Posicione o cursor onde você deseja adicionar o número da página. Para colocar o número da página no centro ou no lado direito
da página, faça o seguinte:
Para colocar o número de página no centro, na guia Design, clique em Inserir Tabulação de Alinhamento >Centrali- zar > OK.
Para colocar o número de página no lado direito da página, na guia Design, clique em Inserir Tabulação de Alinhamen- to >
Direita > OK.
Na guia Inserir, clique em Partes Rápidas e Campo.

Na lista Nomes de campos, clique em Página e em OK.

OBSERVAÇÕES: Para mostrar os números de página como Página X de Y, faça o seguinte: Digite de
após o número de página que você acabou de adicionar.
Na guia Inserir, clique em Partes Rápidas e Campo.

8
INFORMÁTICA BÁSICA

Na lista Nomes de campos, clique em NumPages e em OK.


Para alterar o formato de numeração, na guia Design (em Ferramentas de Cabeçalho e Rodapé), clique em Número de Página >
Formatar Números de Página.

Para retornar ao corpo do documento, clique em Ferramentas de Cabeçalho e Rodapé > Fechar Cabeçalho e Rodapé.

Adicionar números de página no Word


Clique em Inserir > Número de Página, clique em um local (como o Início da Página) e escolha um estilo. O Word nu- mera as
páginas de forma automática.

Quando concluir, clique em Fechar Cabeçalho e Rodapé ou clique duas vezes em qualquer lugar fora da área do cabe- çalho ou
do rodapé.

DICA : O Word numera as páginas de forma automática, mas você pode alterar essa opção se preferir. Por exemplo, caso não
pretenda exibir o número da página na primeira página do documento, clique duas vezes ou dê um toque duplo na parte superior
ou inferior da página para abrir as ferramentas de cabeçalho e rodapé na guia Design e marque a caixa Pri- meira Página Diferente.
Escolha Inserir > Número da Página > Formatar Números de Página para saber mais.

8
INFORMÁTICA BÁSICA

Salvar um documento no Word 2016


O local escolhido para salvar seu documento depende da forma como você planeja usá-lo. Para acessar um documento em
praticamente qualquer lugar, compartilhá-lo com outras pessoas ou trabalhar em conjunto com outras pessoas em tempo real,
salve-o online. Mas onde você deve salvá-lo? Veja algumas dicas para ajudá-lo a decidir:
Use o site de equipe do OneDrive for Business ou do SharePoint para documentos que serão usados por seus colegas. Escolha
uma pasta pessoal do OneDrive para documentos particulares que somente você pode ver ou que deseja com-
partilhar com seus amigos e familiares.
Se pretende trabalhar com um documento no computador que você está usando atualmente, salve em uma pasta neste
computador.

Decida onde salvar seu documento

Use a tabela a seguir para ajudá-lo a escolher um local para salvar seu documento:

LOCAL PARA
USE ESTE PROCEDIMENTO QUANDO QUISER...
SALVAR
Salvar um documento comercial que você provavelmente desejará compartilhar mais tarde com
OneDrive
parceiros de fora de sua equipe ou organização. As opções de compartilhamento permitem escolher
-Organização
as pessoas que você deseja permitir que exibam ou editem o documento.
Salvar um documento comercial que você deseja compartilhar com sua equipe. Para mantê- lo
Sites -Organização
privado, coloque-o em uma biblioteca que não seja compartilhada com outras pessoas.
Salvar um documento pessoal que você deseja manter privado ou que deseja compartilhar com
OneDrive - Pessoal
amigos e familiares.
Salvar um documento em uma pasta no seu computador. Escolha Este PC e escolha uma pasta.
Este PC
Adicionar um novo local online. Escolha Adicionar um Local e toque ou clique em SharePoint
adicionar um local
do Office 365ou OneDrive.

9
INFORMÁTICA BÁSICA

Salvando Arquivos
É importante ao terminar um documento, ou durante a digitação do mesmo, quando o documento a ser criado é longo, salvar
seu trabalho. Salvar consiste em armazenar se documento em forma de arquivo em seu computador, pendrive, ou outro dispositivo
de armazenamento. Para salvar seu documento, clique no botão salvar no topo da tela. Será aberta uma tela onde você poderá
definir o nome, local e formato de seu arquivo.

Observe na janela de salvar que o Word procura salvar seus arquivos na pasta Documents do usuário, você pode mudar o local
do arquivo a ser salvo, pela parte esquerda da janela. No campo nome do arquivo, o Word normalmente preenche com o título do
documento, como o documento não possui um título, ele pega os primeiros 255 caracteres e atribui como nome, é aconselhável
colocar um nome menor e que se aproxime do conteúdo de seu texto. “Em Tipo a maior mudança, até versão 2003, os documentos
eram salvos no formato”. DOC”, a partir da versão 2010, os documentos são salvos na versão”. DOCX”, que não são compatíveis
com as versões anteriores. Para poder salvar seu documento e manter ele compatível com versões anteriores do Word, clique na
direita dessa opção e mude para Documento do Word 97-2003.

Observe que o nome de seu arquivo agora aparece na barra de títulos.

9
INFORMÁTICA BÁSICA

Abrindo um arquivo do Word


Para abrir um arquivo, você precisa clicar na ABA Arquivo.

Na esquerda da janela, o botão abrir é o segundo abaixo de novo, observe também que ele mostra uma relação de documentos
recentes, nessa área serão mostrados os últimos documentos abertos pelo Word facilitando a abertura. Ao clicar em abrir, será
necessário localizar o arquivo no local onde o mesmo foi salvo.

Caso necessite salvar seu arquivo em outro formato, outro local ou outro nome, clique no botão Office e escolha Salvar
Como.

Visualização do Documento

Podemos alterar a forma de visualização de nosso documento. No rodapé a direta da tela temos o controle de Zoom.·. Anterior
a este controle de zoom temos os botões de forma de visualização de seu documento, que podem também ser
acessados pela Aba Exibir.

9
INFORMÁTICA BÁSICA

Os cinco primeiros botões são os mesmos que temos em


miniaturas no rodapé. Configuração de Documentos
 Layout de Impressão: Formato atual de seu docu-
mento é o formato de como seu documento ficará na folha Um dos principais cuidados que se deve ter com seus
impressa. documentos é em relação à configuração da página. A ABNT
 Modo de leitura: Ele oculta as barras de seu docu- (Associação Brasileira de Normas Técnicas) possui um manual
mento, facilitando a leitura em tela, observe que no rodapé do de regras para documentações, então é comum escutar “o
documento à direita, ele possui uma flecha apontado para a documento tem que estar dentro das normas”, não vou me
próxima página. Para sair desse modo de visualiza- ção, clique atentar a nenhuma das normas especificas, po- rém vou
no botão fechar no topo à direita da tela. ensinar como e onde estão as opções de configu- ração de um
 Layout da Web: Aproxima seu texto de uma visua- documento.
lização na Internet, esse formato existe, pois muitos usuá- rios No Word 2016 a ABA que permite configurar sua pági- na é
postam textos produzidos no Word em sites e blogs na a ABA Layout da Página.
Internet.
 Estrutura de Tópicos: Permite visualizar seu docu-
mento em tópicos, o formato terá melhor compreensão
quando trabalharmos com marcadores.
 Rascunho: É o formato bruto, permite aplicar di-
versos recursos de produção de texto, porém não visualiza
como impressão nem outro tipo de meio.

O terceiro grupo de ferramentas da Aba exibição per- mite


trabalhar com o Zoom da página. Ao clicar no botão Zoom o
Word apresenta a seguinte janela:

Onde podemos utilizar um valor de zoom predefinido, ou


colocarmos a porcentagem desejada, podemos visuali- zar o
documento em várias páginas. E finalizando essa aba temos as
formas de exibir os documentos aberto em uma mesma seção
do Word.

9
INFORMÁTICA BÁSICA

O grupo “Configurar Página”, permite definir as mar- gens


de seu documento, ele possui alguns tamanhos pré-
-definidos, como também personalizá-las.
Ao personalizar as margens, é possível alterar as mar- gens
superior, esquerda, inferior e direita, definir a orien- tação da
página, se retrato ou paisagem, configurar a fora de várias
páginas, como normal, livro, espelho. Ainda nessa mesma
janela temos a guia Papel. A terceira guia dessa janela chama-se Layout. A primei- ra
opção dessa guia chama-se seção. Aqui se define como será
uma nova seção do documento, vamos aprender mais frente
como trabalhar com seções.
Em cabeçalhos e rodapés podemos definir se vamos
utilizar cabeçalhos e rodapés diferentes nas páginas pares e
ímpares, e se quero ocultar as informações de cabeçalho e
rodapé da primeira página. Em Página, pode-se definir o
alinhamento do conteúdo do texto na página. O padrão é o
alinhamento superior, mesmo que fique um bom espaço em
branco abaixo do que está editado. Ao escolher a op- ção
centralizada, ele centraliza o conteúdo na vertical. A opção
números de linha permite adicionar numeração as linhas do
documento.

Colunas

Nesta guia podemos definir o tipo de papel, e fonte de


alimentação do papel.

9
INFORMÁTICA BÁSICA

Ao clicar em mais Colunas, é possível personalizar as suas


colunas, o Word disponibiliza algumas opções pré-de- finidas, Para adicionar gradiente, textura, padrão ou imagem,
mas você pode colocar em um número maior de colunas, clique em Efeitos de Preenchimento e, em seguida, clique nas
adicionar linha entre as colunas, definir a largura e o guias Gradiente, Textura, Padrão ou Imagem para sele- cionar
espaçamento entre as colunas. Observe que se você pretende as opções desejadas.
utilizar larguras de colunas diferentes é preciso desmarcar a Os padrões e texturas são replicados (ou organizados lado
opção “Colunas de mesma largura”. Atente também que se a lado) para preencher a página toda. Se você salvar um
preciso adicionar colunas a somente uma parte do texto, eu documento como página Web, as texturas serão salvas como
preciso primeiro selecionar esse texto. arquivos JPEG e os padrões e gradientes como ar- quivos PNG.
Remover a cor da tela de fundo
Para remover a cor da página, clique em Design > Cor da
Página > Sem Cor.

Adicionar uma imagem como marca d’água em tela de


fundo no Word 2016 para Windows
Adicionar uma marca d’água de imagem é uma ótima
maneira de aplicar uma marca em seu documento com um
logotipo ou adicionar uma tela de fundo atraente. Para in- serir
uma imagem de tela de fundo rapidamente, adicione-
-o como uma marca d’água personalizada. Se você quiser mais
opções para ajustar a imagem de tela de fundo, insi- ra-a como
um cabeçalho.
Alterar a cor ou a tela de fundo no Word 2016 para
Windows
Para aumentar o apelo visual do documento, adicione uma
cor da tela de fundo usando o botão Cor da Página. Você
também pode adicionar uma imagem como marca d’água de
tela de fundo.

Alterar a cor do plano de fundo


Clique em Design > Cor da Página.
Escolha a cor que deseja em Cores do Tema ou Cores
Padrão.

Adicionar uma imagem de tela de fundo como uma


marca d’água
Este método é rápido, mas ele não lhe dá muitas op- ções
para a formatação da imagem.
Clique em Design > Marca D’água.

Clique em Marca D’água Personalizada.


Caso não veja a cor desejada, clique em Mais Cores e Clique em Marca d’água de imagem > Selecionar Ima- gem.
escolha a cor desejada usando qualquer uma das opções da
caixa Cores.

9
INFORMÁTICA BÁSICA

Procure (ou pesquise) a imagem desejada e clique em Inserir.


Selecione uma porcentagem em Escala para inserir a imagem com um tamanho específico. Verifique se colocou uma porcentagem
grande o suficiente para preencher a página ou simplesmente selecione Automático.
Marque a caixa de seleção Desbotar para clarear a imagem de modo que não interfira no texto.
Clique em OK.
Adicionar uma imagem de tela de fundo com mais opções de formatação
Inserir uma imagem de tela de fundo como um cabeçalho é um pouco mais complexo, mas oferece mais opções de ajuste de
fotos.
Clique em Inserir > Cabeçalho > Editar Cabeçalho.
Na guia Ferramentas de Cabeçalho e Rodapé, clique em Imagens. Vá até
a imagem e clique em Inserir.
Na guia Ferramentas de Imagem, clique em Posição e clique na opção centralizada em Com Quebra Automática de Texto.
Em Ferramentas de Imagem, clique em Quebra de Texto Automática > Atrás do Texto.
Em Ferramentas de Imagem, selecione as opções desejadas no grupo Ajustar. Por exemplo, para dar à imagem uma aparência
desbotada para que ela não compita com o texto, clique em Cor e, em Recolorir, clique na opção Desbotar:

Clique em Ferramentas de Cabeçalho e Rodapé > Fechar Cabeçalho e Rodapé


Selecionando Textos
Embora seja um processo simples, a seleção de textos é indispensável para ganho de tempo na edição de seu texto.
Através da seleção de texto podemos mudar a cor, tamanho e tipo de fonte, etc.

Selecionando pelo Mouse


Ao posicionar o mouse mais a esquerda do texto, o cursor aponta para a direita.
 Ao dar um clique ele seleciona toda a linha
 Ao dar um duplo clique ele seleciona todo o parágrafo.
 Ao dar um triplo clique seleciona todo o texto
Com o cursor no meio de uma palavra:
 Ao dar um clique o cursor se posiciona onde foi clicado
 Ao dar um duplo clique, ele seleciona toda a palavra.
 Ao dar um triplo clique ele seleciona todo o parágrafo
Podemos também clicar, manter o mouse pressionado e arrastar até onde se deseja selecionar. O problema é que se o

9
INFORMÁTICA BÁSICA

mouse for solto antes do desejado, é preciso reiniciar o processo, ou pressionar a tecla SHIFT no teclado e clicar ao final da seleção
desejada. Podemos também clicar onde começa a seleção, pressionar a tecla SHIFT e clicar onde termina a seleção. É possível
selecionar palavras alternadas. Selecione a primeira palavra, pressione CTRL e vá selecionando as partes do texto que deseja
modificar.

Copiar e Colar
O copiar e colar no Word funciona da mesma forma que qualquer outro programa, pode-se utilizar as teclas de atalho CTRL+C
(copiar), CTRL+X (Recortar) e CTRL+V(Colar), ou o primeiro grupo na ABA Pagina Inicial.

Este é um processo comum, porém um cuidado importante é quando se copia texto de outro tipo de meio como, por exemplo,
da Internet. Textos na Internet possuem formatações e padrões deferentes dos editores de texto. Ao copiar um texto da Internet,
se você precisa adequá-lo ao seu documento, não basta apenas clicar em colar, é necessário clicar na setinha apontando para baixo
no botão Colar, escolher Colar Especial.

Observe na imagem que ele traz o texto no formato HTML. Precisa-se do texto limpo para que você possa manipulá-lo, marque
a opção Texto não formatado e clique em OK.

Localizar e Substituir
Ao final da ABA Pagina Inicial temos o grupo edição, dentro dela temos a opção Localizar e a opção Substituir. Clique
na opção Substituir.

9
INFORMÁTICA BÁSICA

A janela que se abre possui três guias, localizar, Substituir e Ir para. A guia substituir que estamos vendo, permite subs- tituir
em seu documento uma palavra por outra. A substituição pode ser feita uma a uma, clicando em substituir, ou pode ser todas de
uma única vez clicando-se no botão Substituir Tudo.
Algumas vezes posso precisar substituir uma palavra por ela mesma, porém com outra cor, ou então somente quando escrita
em maiúscula, etc., nestes casos clique no botão Mais. As opções são:
 Pesquisar: Use esta opção para indicar a direção da pesquisa;
 Diferenciar maiúsculas de minúsculas: Será localizada exatamente a palavra como foi digitada na caixa localizar.
 Palavras Inteiras: Localiza uma palavra inteira e não parte de uma palavra. Ex: Atenciosamente.
 Usar caracteres curinga: Procura somente as palavras que você especificou com o caractere coringa. Ex. Se você digitou
*ão o Word vai localizar todas as palavras terminadas em ão.
 Semelhantes: Localiza palavras que tem a mesma sonoridade, mas escrita diferente. Disponível somente para pa- lavras
em inglês.
 Todas as formas de palavra: Localiza todas as formas da palavra, não será permitida se as opções usar caractere coringa
e semelhantes estiverem marcadas.
 Formatar: Localiza e Substitui de acordo com o especificado como formatação.
 Especial: Adiciona caracteres especiais à caixa localizar. A caixa de seleção usar caracteres curinga.

Formatação de texto

Um dos maiores recursos de uma edição de texto é a possibilidade de se formatar o texto. No Office 2016 a ABA res- ponsável
pela formatação é a Página Inicial e os grupo Fonte, Parágrafo e Estilo.

Formatação de Fonte

A formatação de fonte diz respeito ao tipo de letra, tamanho de letra, cor, espaçamento entre caracteres, etc., para formatar
uma palavra, basta apenas clicar sobre ela, para duas ou mais é necessário selecionar o texto, se quiser formatar somente uma letra
também é necessário selecionar a letra. No grupo Fonte, temos visível o tipo de letra, tamanho, botões de aumentar fonte e
diminuir fonte, limpar formatação, negrito, itálico, sublinhado, observe que ao lado de sublinhado temos uma seta apontando para
baixo, ao clicar nessa seta, é possível escolher tipo e cor de linha.

9
INFORMÁTICA BÁSICA

Ao lado do botão de sublinhado temos o botão Ta- chado –


que coloca um risco no meio da palavra, botão subscrito e
sobrescrito e o botão Maiúsculas e Minúsculas.

Podemos definir a escala da fonte, o espaçamento en- tre


os caracteres que pode ser condensado ou comprimido, a
Este botão permite alterar a colocação de letras maiús- posição é referente ao sobrescrito e subscrito, permitindo que
culas e minúsculas em seu texto. Após esse botão temos o de se faça algo como: .
realce – que permite colocar uma cor de fundo para realçar o
texto e o botão de cor do texto.

Podemos também clicar na Faixa no grupo Fonte.

A janela fonte contém os principais comandos de for-


matação e permite que você possa observar as alterações
antes de aplica. Ainda nessa janela temos a opção Avan- çado.

9
INFORMÁTICA BÁSICA

Kerning: é o acerto entre o espaço dentro das palavras,


pois algumas vezes acontece de as letras ficaram com es- Cor do Preenchimento do Parágrafo.
paçamento entre elas de forma diferente. Uma ferramenta
interessante do Word é a ferramenta pincel, pois com ela você
pode copiar toda a formatação de um texto e aplicar em outro.

Formatação de parágrafos
A principal regra da formatação de parágrafos é que
independentemente de onde estiver o cursor a formatação
será aplicada em todo o parágrafo, tendo ele uma linha ou
mais. Quando se trata de dois ou mais parágrafos será
necessário selecionar os parágrafos a serem formatados. A
formatação de parágrafos pode ser localizada na ABA Pá- gina
Inicial, e os recuos também na ABA Layout da Página.

Bordas no parágrafo.

No grupo da Guia Página Inicial, temos as opções de


marcadores (bullets e numeração e listas de vários níveis),
diminuir e aumentar recuo, classificação e botão Mostrar Tudo,
na segunda linha temos os botões de alinhamentos: esquerda,
centralizado, direita e justificado, espaçamento entre linhas,
observe que o espaçamento entre linhas pos- sui uma seta
para baixo, permitindo que se possa definir qual o
espaçamento a ser utilizado.

Marcadores e Numeração

Os marcadores e numeração fazem parte do grupo


parágrafos, mas devido a sua importância, merecem um
destaque. Existem dois tipos de marcadores: Símbolos e
Numeração.

1
INFORMÁTICA BÁSICA

A opção vários níveis é utilizada quando nosso texto


tenha níveis de marcação como, por exemplo, contratos e Onde você poderá escolher a Fonte (No caso acon- selha-
petições. Os marcadores do tipo Símbolos como o nome já diz se a utilizar fontes de símbolos como a Winddings, Webdings),
permite adicionar símbolos a frente de seus parágrafos. Se e depois o símbolo. Ao clicar em Imagem, você poderá utilizar
precisarmos criar níveis nos marcadores, basta clicar antes do uma imagem do Office, e ao clicar no botão importar, poderá
inicio da primeira palavra do parágrafo e pressio- utilizar uma imagem externa.
nar a tecla TAB no teclado.
Bordas e Sombreamento
Podemos colocar bordas e sombreamentos em nosso
texto. Podem ser bordas simples aplicadas a textos e pará-
grafos. Bordas na página como vimos quando estudamos a ABA
Layout da Página e sombreamentos. Selecione o texto ou o
parágrafo a ser aplicado à borda e ao clicar no botão de bordas
do grupo Parágrafo, você pode escolher uma borda pré-
definida ou então clicar na última opção Bordas e
Sombreamento.
Você pode observar que o Word automaticamente Podemos começar escolhendo uma definição de borda
adicionou outros símbolos ao marcador, você pode alte- rar os (caixa, sombra, 3D e outra), ou pode-se especificar cada uma
símbolos dos marcadores, clicando na seta ao lado do botão das bordas na direita onde diz Visualização. Pode-se pelo meio
Marcadores e escolhendo a opção Definir Novo Marcador. da janela especificar cor e largura da linha da borda. A Guia
Sombreamento permite atribuir um preen- chimento de fundo
ao texto selecionado. Você pode es- colher uma cor base, e
depois aplicar uma textura junto dessa cor.

Data e Hora
O Word Permite que você possa adicionar um campo de
Data e Hora em seu texto, dentro da ABA Inserir, no grupo
Texto, temos o botão Data e Hora.

Ao clicar em Símbolo, será mostrada a seguinte janela:

Basta escolher o formato a ser aplicado e clicar em OK. Se


precisar que esse campo sempre atualize data, marque a opção
Atualizar automaticamente.

1
INFORMÁTICA BÁSICA

Inserindo Elementos Gráficos

O Word permite que se insira em seus documentos arquivos gráficos como Imagem, Clip-art, Formas, etc., as opções
de inserção estão disponíveis na ABA Inserir, grupo ilustrações.

Formas

Podemos também adicionar formas ao nosso conteúdo do texto

Para desenhar uma forma, o processo é simples, basta clicar na forma desejada e arrastar o mouse na tela para definir as suas
dimensões. Ao desenhar a sua forma a barra passa a ter as propriedades para modificar a forma.

SmartArt

O SmartArt permite ao você adicionar Organogramas ao seu documento. Basta selecionar o tipo de organograma a ser trabalhado
e clique em OK.

1
INFORMÁTICA BÁSICA

WordArt

Para finalizarmos o trabalho com elementos gráficos temo os WordArt que já um velho conhecido da suíte Office, ele ainda
mantém a mesma interface desde a versão do Office 97 No grupo Texto da ABA Inserir temos o botão de WorArt Selecione um
formato de WordArt e clique sobre ele.

Será solicitado a digitação do texto do WordArt. Digite seu texto e clique em OK. Será mostrada a barra do WordArt

Um dos grupos é o Texto, nesse grupo podemos editar o texto digitado e definir seu espaçamento e alinhamentos. No grupo
Estilos de WordArt pode-se mudar a forma do WordArt, depois temos os grupos de Sombra, Efeitos 3D, Organizar e Tamanho.

Controlar alterações no Word


Quando quiser verificar quem está fazendo alterações em seu documento, ative o recurso Controlar Alterações.
Clique em Revisar > Controlar Alterações.

Agora, o Word está no modo de exibição Marcação Simples. Ele marca todas as alterações feitas por qualquer pessoa no
documento e mostra para você onde elas estão, exibindo uma linha ao lado da margem.

1
INFORMÁTICA BÁSICA

O Word mostra um pequeno balão no local em que


alguém fez um comentário. Para ver o comentário, clique no Remover alterações controladas
respectivo balão. IMPORTANTE: A única maneira de remover alterações
controladas de um documento é aceitá-las ou rejeitá-las. Ao
escolherSem Marcação na caixa Exibir para Revisão aju- da a
ver qual será a aparência do documento final, mas isso apenas
oculta temporariamente as alterações controladas. As
alterações não são excluídas e aparecerão novamente da
próxima vez em que o documento for aberto. Para ex- cluir
permanentemente as alterações controladas, aceite-as ou
rejeite-as.
Para ver as alterações, clique na linha próxima à mar- gem. Clique em Revisar > Próxima > Aceitar ou Rejeitar.
Isso alterna para o modo de exibição Toda a Marca- ção do
Word.

O Word aceita a alteração ou a remove e depois passa


Manter o recurso Controlar Alterações ativado para a próxima alteração.
É possível bloquear o recurso Controlar Alterações com Para excluir um comentário, selecione-o e clique em
uma senha para impedir que outra pessoa o desative. (Lem- Revisão > Excluir. Para excluir todos os comentários, clique em
bre-se da senha para poder desativar esse recurso quando Excluir >Excluir Todos os Comentários do Do- cumento.
estiver pronto para aceitar ou rejeitar as alterações.) DICA: Antes de compartilhar a versão final do seu do-
Clique em Revisar. cumento, é uma boa ideia executar o Inspetor de Docu- mento.
Clique na seta ao lado de Controlar Alterações e clique em Essa ferramenta verifica comentários e alterações controladas,
Bloqueio de Controle. além de texto oculto, nomes pessoais em pro- priedades e
outras informações que talvez você não que- ria compartilhar
amplamente. Para executar o Inspetor de Documento,
Imprimir um documento no Word
Antes de imprimir, você pode visualizar o documento e
especificar as páginas que você deseja imprimir.
Visualizar o documento
No menu Arquivo, clique em Imprimir.
Para visualizar cada página, clique nas setas para frente e
para trás, na parte inferior da página.

Digite uma senha e depois digite-a mais uma vez na


caixa Redigite para confirmar.
Clique em OK.
Enquanto as alterações controladas estiverem blo-
queadas, você não poderá desativar o controle de altera- ções,
nem poderá aceitar ou rejeitar essas alterações.
Para liberar o bloqueio, clique na seta ao lado de Con- Quando o texto é pequeno demais e difícil de ler, use o
trolar Alterações e clique novamente em Bloqueio de Con- controle deslizante de zoom na parte inferior da página para
trole. O Word solicitará que você digite sua senha. Depois que ampliá-lo.
você digitá-la e clicar em OK, o recurso Controlar Alte- rações
continuará ativado, mas agora você poderá aceitar e rejeitar
alterações.

Desativar o controle de alterações


Para desativar esse recurso, clique no botão Controlar
Alterações. O Word deixará de marcar novas alterações, mas
todas as alterações já realizadas continuarão marcadas no
documento até que você as remova.

1
INFORMÁTICA BÁSICA

Escolha o número de cópias e qualquer outra opção


desejada e clique no botão Imprimir. No menu Arquivo, clique em Imprimir.
Para imprimir apenas determinadas páginas, algumas das
propriedades do documento ou alterações controladas e
comentários, clique na seta em Configurações, ao lado de
Imprimir Todas as Páginas (o padrão), para ver todas as opções.

Para imprimir somente determinadas páginas, siga um


destes procedimentos:
Para imprimir a página mostrada na visualização, sele-
cione a opção Imprimir Página Atual.
Para imprimir páginas consecutivas, como 1 a 3, esco- lha
Impressão Personalizada e insira o primeiro e o último número
das páginas na caixa Páginas.
Imprimir páginas específicas Para imprimir páginas individuais e intervalo de pági- nas
(como a página 3 e páginas 4 a 6) ao mesmo tempo,
escolhaImpressão Personalizada e digite os números das
páginas e intervalos separados por vírgulas (por exemplo, 3, 4-
6).

Estilos
Os estilos podem ser considerados formatações pron- tas a
serem aplicadas em textos e parágrafos. O Word dis- ponibiliza
uma grande quantidade de estilos através do grupo estilos.

1
INFORMÁTICA BÁSICA

Para aplicar um estilo ao um texto é simples. Se você clicar em seu texto sem selecioná-lo, e clicar sobre um estilo exis- tente,
ele aplica o estilo ao parágrafo inteiro, porém se algum texto estiver selecionado o estilo será aplicado somente ao que foi
selecionado.

Observe na imagem acima que foi aplicado o estilo Título2 em ambos os textos, mas no de cima como foi clicado so- mente no
texto, o estilo está aplicado ao parágrafo, na linha de baixo o texto foi selecionado, então a aplicação do estilo foi somente no que
estava selecionado. Ao clicar no botão Alterar Estilos é possível acessar a diversas definições de estilos através da opção Conjunto
de Estilos.

Podemos também se necessário criarmos nossos próprios estilos. Clique na Faixa do grupo Estilo.

1
INFORMÁTICA BÁSICA

Será mostrado todos os estilos presentes no documen- to


em uma caixa à direita. Na parte de baixo da janela exis- tem Criar um sumário
três botões, o primeiro deles chama-se Novo Estilo, clique O Word usa os títulos no documento para construir um
sobre ele. sumário automático que pode ser atualizado quando você
altera o texto do título, sequência ou nível.
Clique no local que deseja inserir o índice analítico,
normalmente perto do início de um documento.
Clique em Referências > Sumário e escolha um estilo de
Sumário Automático na lista.
OBSERVAÇÃO: Se você usar um estilo de Sumário Ma-
nual, o Word não utilizará os títulos para criar um sumário e
não será possível atualizá-lo automaticamente. Em vez disso, o
Word usará o texto do espaço reservado para criar um sumário
fictício, e você deverá preencher as entradas manualmente.

No exemplo dei o nome de Citações ao meu estilo, defini


que ele será aplicado a parágrafos, que a base de criação dele
foi o estilo corpo e que ao finalizar ele e iniciar um novo
parágrafo o próximo será também corpo. Abaixo definir a
formatação a ser aplicada no mesmo. Na parte de baixo
mantive a opção dele aparecer nos estilos rápidos e que o
mesmo está disponível somente a este documento. Ao finalizar
clique em OK. Veja um exemplo do estilo apli- cado:

Criar um sumário no Word 2016


Para criar um sumário que seja fácil de atualizar, apli- que
estilos de título ao texto que deseja incluir no sumário. Depois
disso, o Word vai compilá-lo automaticamente a partir desses
títulos.
Aplicar estilos de título Caso prefira formatar ou personalizar o sumário, é possível
Escolha o texto que você deseja incluir no sumário e, em fazê-lo. Por exemplo, você pode alterar a fonte, o número de
seguida, na guia Página Inicial, clique em um estilo do título, níveis de título e optar por mostrar linhas pon- tilhadas entre
comoTítulo 1. as entradas e os números de página.

Faça isso para todo o texto que você deseja exibir no


sumário.

1
INFORMÁTICA BÁSICA

Verificar ortografia e gramática no Word 2016 para Windows


O Word verifica automaticamente possíveis erros de ortografia e gramaticais à medida que você digita. Se preferir es- perar
para verificar a ortografia e a gramática quando terminar de escrever, você pode desabilitar a verificação ortográfica e gramatical.
Verificar a ortografia e a gramática ao digitar
O Word verifica e marca automaticamente possíveis erros de ortografia com uma linha ondulada vermelha:

O Word também verifica e marca possíveis erros gramaticais com uma linha ondulada azul:

Se os erros de ortografia e gramática não estiverem marcados, talvez seja necessário habilitar a verificação ortográfica
e gramatical automática.
Quando você vir erros ortográficos ou gramaticais, clique com botão direito do mouse ou mantenha pressionada a
palavra ou a frase e escolha uma das opções para corrigir o erro.
Habilitar (ou desabilitar) a verificação ortográfica e gramatical automática
Clique em Arquivo> Opções> Revisão de Texto.
Você pode optar por verificar a ortografia e a gramática automaticamente, uma ou outra, ambas ou nenhuma delas, ou até
mesmo outras opções, como a verificação ortográfica contextual

Em Exceções para, você pode optar por ocultar os erros de gramática e de ortografia em seu documento aberto ou, se deixar as
opções desmarcadas mas mantiver qualquer uma das opções acima delas marcada, todos os documentos novos manterão essas
configurações.
Clique em OK para salvar suas alterações.

Verificar a ortografia e a gramática ao mesmo tempo


Verificar a ortografia e a gramática no seu documento é útil quando você quer revisar rapidamente seu texto. Você pode
verificar a existência de possíveis erros e então decidir se concorda com o verificador ortográfico e gramatical.
Clique em Revisão > Ortografia e Gramática (ou pressione F7) para iniciar o verificador ortográfico e gramatical e veja os
resultados nos painéis de tarefas de Ortografia e Gramática.

1
INFORMÁTICA BÁSICA

Se o Word encontrar um possível erro, um painel de tarefas será aberto e mostrará as opções de ortografia e gramática:

Para corrigir um erro, siga um destes procedimentos:


Use uma das sugestões Para usar uma das palavras sugeridas, selecione a palavra na lista de sugestões e clique em Alterar.
(Você também pode clicar em Alterar tudo, se souber que usou essa palavra incorretamente em todo o documento, para não
precisar corrigi-la toda vez que ela aparecer.)
Adicionar uma palavra ao dicionário Se a palavra estiver correta e se for uma que você deseja que o Word e TODOS os
programas do Office reconheçam, clique em Adicionar para adicioná-la ao dicionário. Isso só funciona para palavras com grafia
incorreta. Não é possível adicionar uma gramática personalizada ao dicionário.
Ignorar a palavra Clique em Ignorar para ignorar apenas aquela ocorrência ou clique em Ignorar Tudo para ignorar todas as
ocorrências da palavra.
Depois de corrigir ou ignorar algo marcado como um possível erro, o Word passa para o próximo. Quando o Word concluir a
revisão do documento, você verá uma mensagem informando que a verificação ortográfica ou gramatical foi concluída.
Clique em OK para retornar ao documento.
Verificar novamente problemas de ortografia e gramática
Você também pode forçar uma nova verificação das palavras e da gramática que anteriormente foram ignoradas. Abra o
documento que você deseja verificar novamente.
Clique em Arquivo> Opções> Revisão de Texto.
Em Ao corrigir ortografia e a gramática no Word, clique em Verificar Documento Novamente.
Quando você vir uma mensagem, clique em Sim e clique em OK para fechar a caixa de diálogo Opções do Word.
Em seguida, no seu documento, clique em Revisão > Ortografia e Gramática (ou pressione F7).

Proteger um documento com senha


Ajude a proteger um documento confidencial contra edições indesejadas atribuindo uma senha. Também é possível
evitar que um documento seja aberto.
Clique em Arquivo > Informações > Proteger Documento > Criptografar com Senha.

1
INFORMÁTICA BÁSICA

Habilitar macros no modo de exibição Backstage Outra


maneira de habilitar macros em um arquivo é pos-
sível pelo modo de exibição Microsoft Office Backstage, o
modo de exibição que aparece depois que você clica na guia
Arquivo,quando a Barra de Mensagens amarela é exibida.
Clique na guia Arquivo.
Na área Aviso de Segurança, clique em Habilitar Con-
teúdo.
Em Habilitar Todo o Conteúdo, clique em Sempre habi-
litar o conteúdo ativo deste documento.
O arquivo se tornará um documento confiável.
A imagem a seguir é um exemplo das opções Habilitar
Conteúdo.

Na caixa Criptografar Documento, digite uma senha e


clique em OK.
Na caixa Confirmar Senha, digite a senha novamente e
clique em OK. Habilitar macros uma vez quando o Aviso de Seguran- ça
Observações : for exibido
Você sempre pode alterar ou remover sua senha. Use as instruções a seguir para habilitar macros en- quanto
As senhas diferenciam maiúsculas de minúsculas. Veri- o arquivo permanecer aberto. Quando o arquivo for fechado e,
fique se a tecla CAPS LOCK está desativada quando digitar uma em seguida, reaberto, o aviso aparecerá no- vamente.
senha pela primeira vez. Clique na guia Arquivo.
Se você perder ou esquecer uma senha, o Word não Na área Aviso de Segurança, clique em Habilitar Con-
conseguirá recuperar suas informações. Portanto, guarde uma teúdo.
cópia da senha em um local seguro ou crie uma senha forte da Selecione Opções Avançadas.
qual se lembrará. Na caixa de diálogo Opções de Segurança do Micro- soft
Office, clique em Habilitar conteúdo para esta sessão para cada
Habilitar ou desabilitar macros em arquivos do Of- macro.
fice Clique em OK.
Uma macro é uma série de comandos que podem ser
usados para automatizar uma tarefa repetida e que po- dem Alterar configurações de macro na Central de Confia-
ser executados durante a tarefa. Este artigo apresenta bilidade
informações sobre os riscos envolvidos no trabalho com As configurações de macro estão localizadas na Cen- tral
macros, e você poderá saber mais sobre como habilitar ou de Confiabilidade. Entretanto, se você trabalha em uma
desabilitar macros na Central de Confiabilidade. organização, é possível que o administrador do sistema te- nha
alterado as configurações padrão para impedir a alte- ração
Habilitar macros quando a Barra de Mensagens for das configurações.
exibida Importante: Quando você altera as configurações de
Quando você abre um arquivo que possui macros, a barra macro na Central de Confiabilidade, elas são alteradas ape- nas
de mensagens amarela aparece com um ícone de escudo e o no programa do Office usado no momento. As confi- gurações
botão Habilitar Conteúdo. Se você conhecer a(s) macro(s) de macro não são alteradas em todos os progra- mas do Office.
como sendo de uma fonte confiável, use as instruções a seguir: Clique na guia Arquivo.
Na Barra de Mensagens, clique em Habilitar Conteúdo. O Clique em Opções.
arquivo é aberto e se trata de um documento con- Clique em Central de Confiabilidade e em Configura- ções da
fiável. Central de Confiabilidade.
A imagem a seguir é um exemplo da Barra de Mensa- gens Na Central de Confiabilidade, clique em Configurações
quando há macros no arquivo. de Macro.
Faça as seleções desejadas.
Clique em OK.
A imagem a seguir é a área Configurações de Macro da Central
de Confiabilidade.

1
INFORMÁTICA BÁSICA

Use as informações da seção a seguir para saber mais sobre as configurações de macro.

Configurações de macro explicadas


Desabilitar todas as macros sem notificação As macros e os alertas de segurança sobre macros serão desabilitados. Desabilitar
todas as macros com notificação As macros serão desabilitadas, mas os alertas de segurança serão exibi-
dos, se houverem macros. Habilite-as, uma de cada vez.
Desabilitar todas as macros, exceto as digitalmente assinadas As macros são desabilitadas, mas alertas de segurança serão
apresentados se houver macros. No entanto, se a macro estiver assinada digitalmente por um fornecedor confiável, ela será
executada se você confiar no fornecedor. Se não confiar no fornecedor, você será notificado para habilitar a macro assinada e
confiar no fornecedor.
Habilitar todas as macros (não recomendável, pois pode executar um código potencialmente perigoso) Todas as ma-
cros serão executadas. Essa configuração deixa seu computador vulnerável a códigos potencialmente mal intencionados.
Confiar no acesso ao modelo de objeto do projeto do VBA Permitir ou não permitir o acesso programático ao modelo de
objeto do Visual Basic for Applications (VBA) de um cliente de automação. Esta opção de segurança destina-se a código escrito para
automatizar um programa do Office e manipular o ambiente e o modelo de objeto VBA.É uma configuração definida por usuário e
por aplicativo, e nega o acesso por padrão, impedindo que programas não autorizados compilem código de replicação automática
prejudicial. Para que os clientes de automação acessem o modelo de objeto do VBA, o usuário que executa o código deve conceder
acesso. Para ativar o acesso, marque a caixa de seleção.
Observação : O Microsoft Publisher e o Microsoft Access não têm a opção Confiar no acesso ao modelo de objeto do
projeto do VBA.

O que são macros, quem são suas criadoras e qual é o risco de segurança?
As macros automatizam tarefas que são usadas frequentemente para economizar o tempo de pressionamento de teclas e
ações do mouse. Muitas macros foram criadas com o uso do VBA (Visual Basic for Applications) e gravadas por desenvol- vedores de
software. No entanto, algumas macros podem representar um possível risco para a segurança. Um usuário mal-
-intencionado, também conhecido como hacker, pode introduzir uma macro destrutiva em um arquivo que possa espalhar vírus no
computador ou na rede da sua organização.

Criar ou executar uma macro


Para poupar tempo em tarefas que você costuma realizar com frequência, compacte as etapas em uma macro. Em pri- meiro
lugar, grave a macro. Em seguida, você poderá executá-la clicando em um botão da Barra de Ferramentas de Acesso Rápido ou
pressionando uma combinação de teclas. Isso dependerá de como você a configurar.
Vamos começar com a configuração do botão.

1
INFORMÁTICA BÁSICA

Clique em Exibir > Macros > Gravar Macro.


Clique na nova macro (cujo nome é algo do tipo Nor-
mal.NovasMacros.<nome da sua macro>) e clique em Adi-
cionar.

Digite um nome para a macro.

Clique em Modificar.

Para usar essa macro em qualquer novo documento que


você criar, verifique se a caixa Armazenar macro em exibe
Todos os Documentos (Normal.dotm).

Para executar uma macro quando você clicar em um


botão, clique em Botão.

1
INFORMÁTICA BÁSICA

Escolha uma imagem de botão, digite o nome deseja- do e


clique em OK duas vezes. Clique em Exibir > Macros > Gravar Macro.

Digite um nome para a macro.

Agora, chegou a hora de gravar as etapas. Clique nos


comandos ou pressione as teclas para cada etapa na tarefa. O
Word grava seus cliques e pressionamentos de teclas.
Observação : Use o teclado para selecionar texto en-
quanto você grava a macro. Macros não gravam seleções feitas
com o mouse.
Para parar de gravar, clique em Exibir > Macros > Parar Para usar essa macro em qualquer novo documento que
Gravação. você criar, verifique se a caixa Armazenar macro em exibe
Todos os Documentos (Normal.dotm).

O botão da sua macro aparece na Barra de Ferramen- tas


de Acesso Rápido.

Para executar sua macro quando você pressionar um


atalho do teclado, clique em Teclado.
Para executar a macro, clique no botão. Criar
uma macro com um atalho do teclado

1
INFORMÁTICA BÁSICA

Digite uma combinação de teclas na caixa Pressione a nova


tecla de atalho. Clique em Exibir > Macros > Exibir Macros.
Verifique se essa combinação já não está atribuída a
outro item. Se estiver, tente uma combinação diferente.
Para usar esse atalho de teclado em qualquer novo do- Clique em Organizador.
cumento criado, verifique se a caixa Salvar alterações em
indica Normal.dotm.
Clique em Atribuir. Clique na macro que você quer adicionar ao modelo
Agora, chegou a hora de gravar as etapas. Clique nos Normal.dotm e clique em Copiar.
comandos ou pressione as teclas para cada etapa na tarefa. O Adicionar um botão de macro à faixa de opções Clique em
Word grava seus cliques e pressionamentos de teclas. Arquivo > Opções > Personalizar Faixa de
Observação: Use o teclado para selecionar texto en- Opções.
quanto você grava a macro. Macros não gravam seleções feitas Em Escolher comandos de, clique em Macros.
com o mouse. Clique na macro desejada.
Para parar de gravar, clique em Exibir > Macros > Parar Em Personalizar a faixa de opções, clique na guia e no
Gravação. grupo personalizado onde você quer adicionar a macro.
Se não tiver um grupo personalizado, clique em Novo
Grupo e depois clique em Renomear e digite um nome para o
seu grupo personalizado.
Clique em Adicionar.
Clique em Renomear para escolher uma imagem para a
macro e digitar o nome desejado.
Clique em OK duas vezes.

Para executar a macro, pressione as teclas de atalho do


teclado.

Executar uma macro


Para executar uma macro, clique no botão na Barra de
Ferramentas de Acesso Rápido, pressione o atalho de te- clado
ou executar a macro a partir da lista de Macros.
Clique em Exibir > Macros > Exibir Macros.

Na lista em Nome da macro, clique na macro a ser exe-


cutada.
Clique em Executar.
Disponibilizar uma macro em todos os documentos Para
disponibilizar uma macro de um documento em
todos os novos documentos, adicione-a ao modelo Nor-
mal.dotm.
Abra o documento que contém a macro.

1
INFORMÁTICA BÁSICA

Integração com planilhas


A integração entre diversos aplicativos, sempre foi uma das principais características da suíte Office da Microsoft. Na versão
2016, além de importar documentos prontos, é possível criar pequenas janelas de outros programas e simular sua funcionalidade
plena.
A partir de um documento do Word, por exemplo, você pode criar planilhas usufruindo dos mesmos recursos do Excel,
contando até com a Barra de tarefas do programa. Em vez de abrir dois programas, esta dica permite que você permaneça na
interface do Word, facilitando seu trabalho.
Dentro da aba “Inserir”, clique sobre a opção “Tabela” e escolha “Planilha do Excel”:

Ao invés de uma tabela comum, o que você encontra é uma verdadeira miniatura do Excel com todos os recursos do aplicativo.

Repare que até a Barra de ferramentas tradicional do Word dá espaço para a o editor de planilhas. Basta selecionar uma
porção do texto ou da planilha para alternar entre as ferramentas de ambos os programas do Office.

Principais Atalhos
CTRL+O Abrir um novo documento em branco
CTRL+A Abrir um arquivo já existente
CTRL+V Colar o texto selecionado ou movido
CTRL+X Recortar o texto selecionado CTRL+T
Selecionar o documento inteiro
CTRL+ENTER Iniciar uma nova página em um mesmo documento
CTRL+N Formata o texto selecionado negrito
CTRL+I Formata o texto selecionado para itálico CTRL+S
Formata o texto selecionado para sublinhado CTRL+J
Formata o parágrafo para justificado
CTRL+C Copiar o texto selecionado
CTRL+P Imprimir documento
CTRL+E Formata o parágrafo para centralizado
CTRL+Q Formata o parágrafo para alinhamento à esquerda CTRL+B ou
F12 Salvar como..
CTRL+Z Desfazer a última ação

1
INFORMÁTICA BÁSICA

CTRL+Y Refazer a última ação


Usar a AutoSoma para adicionar seus dados
CTRL+F10 Maximizar ou restaurar a janela
CTRL+D Alterar formatação de caracteres Ao inserir números em sua planilha, talvez deseje so- má-
los. Um modo rápido de fazer isso é usar o AutoSoma.
ALT+F4 Sair do Word
Selecione a célula à direita ou abaixo dos números que
CTRL+SHIFT+> Aumentar o tamanho da fonte do tex- to você deseja adicionar.
selecionado
Clique na guia Página Inicial e, em seguida, clique em
CTRL+SHIFT+< Diminuir o tamanho da fonte do texto AutoSoma no grupo Edição.
selecionado
CTRL+SHIFT+W Aplicar sublinhado somente em pala-
vras
CTRL+ALT+L Aplicar o estilo lista

PLANILHA ELETÔNICA MS EXCEL 2016

Tarefas básicas no Excel2

O Excel é uma ferramenta incrivelmente poderosa para A AutoSoma soma os números e mostra o resultado na
tornar significativa uma vasta quantidade de dados. Mas ele célula selecionada.
também funciona muito bem para cálculos simples e para Criar uma fórmula simples
rastrear de quase todos os tipos de informações. A chave para Somar números é uma das coisas que você poderá fa- zer,
desbloquear todo esse potencial é a grade de células. As mas o Excel também pode executar outras operações
células podem conter números, texto ou fórmu- las. Você matemáticas. Experimente algumas fórmulas simples para
insere dados nas células e as agrupa em linhas e colunas. Isso adicionar, subtrair, multiplicar ou dividir seus valores.
permite que você adicione seus dados, classi- fique-os e filtre- Escolha uma célula e digite um sinal de igual (=).
os, insira-os em tabelas e crie gráficos in- críveis. Vejamos as Isso informa ao Excel que essa célula conterá uma fór-
etapas básicas para você começar. mula.
Digite uma combinação de números e operadores de
Criar uma nova pasta de trabalho cálculos, como o sinal de mais (+) para adição, o sinal de menos
Os documentos do Excel são chamados de pastas de (-) para subtração, o asterisco (*) para multiplicação ou a barra
trabalho. Cada pasta de trabalho contém folhas que, nor- (/) para divisão.
malmente, são chamadas de planilhas. Você pode adicionar Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2.
quantas planilhas desejar a uma pasta de trabalho ou pode Pressione Enter.
criar novas pastas de trabalho para guardar seus dados se-
Isso executa o cálculo.
paradamente.
Você também pode pressionar Ctrl+Enter (se você de- seja
Clique em Arquivo e em Novo. que o cursor permaneça na célula ativa).
Em Novo, que em Pasta de trabalho em branco Aplicar um formato de número
Para distinguir entre os diferentes tipos de números,
adicione um formato, como moeda, porcentagens ou da- tas.
Selecione as células que contêm números que você de-
seja formatar.
Clique na guia Página Inicial e, em seguida, clique na seta na
caixa Geral.

Insira os dados
Clique em uma célula vazia.
Por exemplo, a célula A1 em uma nova planilha. As cé-
lulas são referenciadas por sua localização na linha e na coluna Selecione um formato de número
da planilha, portanto, a célula A1 fica na primeira linha da
coluna A.
Inserir texto ou números na célula.
Pressione Enter ou Tab para se mover para a célula se-
guinte.
2 Fonte: https://support.office.com/pt-br/excel

1
INFORMÁTICA BÁSICA

Caso você não veja o formato de número que está pro-


curando, clique em Mais Formatos de Número.

Inserir dados em uma tabela


Um modo simples de acessar grande parte dos recur- sos
do Excel é colocar os dados em uma tabela. Isso per- mite que
você filtre ou classifique rapidamente os dados.
Selecione os dados clicando na primeira célula e arras- tar
a última célula em seus dados.
Para usar o teclado, mantenha a tecla Shift pressionada ao
mesmo tempo em que pressiona as teclas de direção para
selecionar os dados. Clique em Tabelas, mova o cursor para o botão Tabela para
Clique no botão Análise Rápida no canto inferior direito da visualizar seus dados e, em seguida, clique no botão Tabela.
seleção.

Clique na seta no cabeçalho da tabela de uma coluna.


Para filtrar os dados, desmarque a caixa de seleção Se- lecionar
tudo e, em seguida, selecione os dados que você
deseja mostrar na tabela.

1
INFORMÁTICA BÁSICA

Para classificar os dados, clique em Classificar de A a Z


ou Classificar de Z a A. Selecione os dados que você deseja examinar mais de-
talhadamente.
Clique no botão Análise Rápida no canto inferior
direito da seleção.
Explore as opções nas guias Formatação e Minigráfi- cos
para ver como elas afetam os dados.

Por exemplo, selecione uma escala de cores na gale- ria


Formatação para diferenciar as temperaturas alta, média e
baixa.

Quando gostar da opção, clique nela.

Mostrar os dados em um gráfico


A ferramenta Análise Rápida recomenda o gráfico cor- reto
Clique em OK. para seus dados e fornece uma apresentação visual com
apenas alguns cliques.
Selecione as células contendo os dados que você quer
Mostrar totais para os números
mostrar em um gráfico.
As ferramentas de Análise Rápida permitem que você
totalize os números rapidamente. Se for uma soma, média ou Clique no botão Análise Rápida no canto inferior direito da
contagem que você deseja, o Excel mostra os resultados do seleção.
cálculo logo abaixo ou ao lado dos números. Clique na guia Gráficos, mova entre os gráficos reco-
Selecione as células que contêm os números que você mendados para ver qual tem a melhor aparência para seus
somar ou contar. dados e clique no que desejar.
Clique no botão Análise Rápida no canto inferior direito da
seleção.
Clique em Totais, mova o cursos entre os botões para ver
os resultados dos cálculos dos dados e clique no botão para
aplicar os totais.

OBSERVAÇÃO: O Excel mostra diferentes gráficos nesta


galeria, dependendo do que for recomendado para seus dados.

Salvar seu trabalho


Clique no botão Salvar na Barra de Ferramentas de Acesso
Adicionar significado aos seus dados Rápido ou pressione Ctrl+S.
A formatação condicional ou minigráficos podem des-
tacar os dados mais importantes ou mostrar tendências de
dados. Use a ferramenta Análise Rápida para um Visualiza- ção
Dinâmica para experimentar.

1
INFORMÁTICA BÁSICA

DICA: Você pode localizar asteriscos, pontos de inter-


rogação e caracteres de til (~) nos dados da planilha prece-
dendo-os com um til na caixa Localizar. Por exemplo, para
localizar dados que contenham “?”, use ~? como critério de
Se você salvou seu trabalho antes, está pronto. pesquisa.
Se esta for a primeira vez que você salva este arquivo: Em Clique em Opções para definir ainda mais a pesquisa e
Salvar Como, escolha onde salvar sua pasta de tra- siga um destes procedimentos:
balho e navegue até uma pasta. Para procurar dados em uma planilha ou em uma pasta de
Na caixa Nome do arquivo, digite um nome para a pas- ta trabalho inteira, na caixa Em, clique em Planilha ou Pas- ta de
de trabalho. Trabalho.
Clique em Salvar. Para pesquisar dados em linhas ou colunas, na cai- xa
Pesquisar, clique em Por Linhas ou Por Colunas.
Imprimir o seu trabalho Para procurar dados com detalhes específicos, na cai- xa
Examinar, clique em Fórmulas, Valores ou Comentários.
Clique em Arquivo e, em seguida, clique em Impri- mir OBSERVAÇÃO: As opções Fórmulas, Valores e Comen- tários só
ou pressione Ctrl+P. estão disponíveis na guia Localizar, e somente Fór-
Visualize as páginas clicando nas setas Próxima Pági- na e mulas está disponível na guia Substituir.
Página Anterior.
Para procurar dados que diferenciam maiúsculas de
minúsculas, marque a caixa de seleção Diferenciar maiús- culas
de minúsculas.
Para procurar células que contenham apenas os carac-
teres que você digitou na caixa Localizar, marque a caixa de
A janela de visualização exibe as páginas em preto e seleção Coincidir conteúdo da célula inteira.
branco ou colorida, dependendo das configurações de sua Se você deseja procurar texto ou números que também
impressora. tenham uma formatação específica, clique em Formato e
Se você não gostar de como suas páginas serão im- faça as suas seleções na caixa de diálogo Localizar Formato.
pressas, você poderá mudar as margens da página ou adi- DICA: Se você deseja localizar células que correspon- dam a
cionar quebras de página. uma formato específico, exclua qualquer critério da caixa
Clique em Imprimir. Localizar e selecione a célula que contenha a formata- ção que
você deseja localizar. Clique na seta ao lado de For- mato,
Localizar ou substituir texto e números em uma planilha clique em Escolher formato da célula e, em seguida, clique na
do Excel 2016 para Windows célula que possui a formatação a ser pesquisada.
Localize e substitua textos e números usando curingas ou Siga um destes procedimentos:
outros caracteres. Você pode pesquisar planilhas, linhas, Para localizar texto ou números, clique em Localizar Tudo
colunas ou pastas de trabalho. ou Localizar Próxima.
Em uma planilha, clique em qualquer célula. DICA: Quando você clicar em Localizar Tudo, todas as
Na guia Página Inicial, no grupo Edição, clique em Lo- ocorrências do critério que você estiver pesquisando serão
calizar e Selecionar. listadas, e você poderá ir para uma célula clicando nela na lista.
Você pode classificar os resultados de uma pesqui- sa
Localizar Tudo clicando em um título de coluna.
Para substituir texto ou números, digite os caracteres de
substituição na caixa Substituir por (ou deixe essa caixa em
branco para substituir os caracteres por nada) e clique em
Localizar ou Localizar Tudo.
OBSERVAÇÃO: Se a caixa Substituir por não estiver dis-
ponível, clique na guia Substituir.
Se necessário, você poderá cancelar uma pesquisa em
Siga um destes procedimentos: andamento pressionando ESC.
Para localizar texto ou números, clique em Localizar. Para substituir a ocorrência realçada ou todas as ocor-
Para localizar e substituir texto ou números, clique em rências dos caracteres encontrados, clique em Substi- tuir ou
Substituir. Substituir tudo.
Na caixa Localizar, digite o texto ou os números que você DICA: O Microsoft Excel salva as opções de formatação que
deseja procurar ou clique na seta da caixa Localizar e, em você define. Se você pesquisar dados na planilha nova- mente
seguida, clique em uma pesquisa recente na lista. e não conseguir encontrar caracteres que você sabe que estão
Você pode usar caracteres curinga, como um asterisco (*) lá, poderá ser necessário limpar as opções de formatação da
ou ponto de interrogação (?), nos critérios da pesquisa: Use o pesquisa anterior. Na caixa de diálogo Loca- lizar e Substituir,
asterisco para localizar qualquer cadeia de carac- clique na guia Localizar e depois em Op- ções para exibir as
teres. Por exemplo, s*r localizará “ser” e “senhor”. opções de formatação. Clique na seta ao lado de Formato e
Use o ponto de interrogação para localizar um único clique em Limpar ‘Localizar formato’.
caractere. Por exemplo, s?m localizará “sim” e “som”.

1
INFORMÁTICA BÁSICA

Alterar a largura da coluna e a altura da linha


Em uma planilha, você pode especificar uma largura de
coluna de 0 (zero) a 255. Esse valor representa o núme- ro de
caracteres que podem ser exibidos em uma célula formatada
com a fonte padrãoTE000127106. A largura de coluna padrão é
8,43 caracteres. Se a largura da coluna for definida como 0
(zero), a coluna ficará oculta.
Você pode especificar uma altura de linha de 0 (zero) a
409. Esse valor representa a medida da altura em pontos (1
ponto é igual a aproximadamente 1/72 pol. ou 0,035 cm). A
altura de linha padrão é 12,75 pontos (aproximadamente 1/6
pol. ou 0,4 cm). Se a altura da linha for definida como 0 (zero),
a linha ficará oculta.
Se estiver trabalhando no modo de exibição de Layout da Fazer com que a largura da coluna corresponda à de
Página (guia Exibir, grupo Modos de Exibição da Pasta de Tra- outra coluna
balho, botão Layout da Página), você poderá especificar uma
Selecione uma célula da coluna com a largura desejada.
largura de coluna ou altura de linha em polegadas. Nesse modo de Pressione Ctrl+C ou, na guia Página Inicial, no gru-
exibição, a unidade de medida padrão é polegada, mas você
poderá alterá-la para centímetros ou milímetros (Na guia Arqui- po Área de Transferência, clique em Copiar.
vo, clique em Opções, clique na categoria Avançado e, em Exibir,
selecione uma opção na lista Unidades da Régua).

Definir uma coluna com uma largura específica


Selecione as colunas a serem alteradas.
Na guia Página Inicial, no grupo Células, clique em For-
matar.

Clique com o botão direito do mouse na coluna de destino,


aponte paraColar Especial e clique no botão Man- ter Largura
da Coluna Original
Em Tamanho da Célula, clique em Largura da Coluna. Na
caixa Largura da coluna, digite o valor desejado. Clique
em OK. Alterar a largura padrão de todas as colunas em uma
DICA: Para definir rapidamente a largura de uma úni- ca planilha ou pasta de trabalho
coluna, clique com o botão direito do mouse na coluna O valor da largura de coluna padrão indica o número
selecionada, clique em Largura da Coluna, digite o valor médio de caracteres da fonte padrão que cabe em uma cé-
desejado e clique em OK. lula. É possível especificar outro valor de largura de coluna
Alterar a largura da coluna para ajustá-la automatica- padrão para uma planilha ou pasta de trabalho.
mente ao conteúdo (AutoAjuste)
Selecione as colunas a serem alteradas. Siga um destes procedimentos:
Na guia Página Inicial, no grupo Células, clique em For- Para alterar a largura de coluna padrão de uma plani- lha,
matar. clique na guia da planilha.
Para alterar a largura de coluna padrão da pasta de tra-
balho inteira, clique com o botão direito do mouse em uma
guia de planilha e, em seguida, clique em Selecionar Todas as
Planilhas no menu de atalhoTE000127572.

Em Tamanho da Célula, clique em Ajustar Largura da


Coluna Automaticamente.
OBSERVAÇÃO: Para ajustar automaticamente de forma
rápida todas as colunas da planilha, clique no botão Sele- Na guia Página Inicial, no grupo Células, clique em For-
cionar Tudo e, em seguida, clique duas vezes em qualquer matar.
limite entre dois títulos de coluna.

1
INFORMÁTICA BÁSICA

Definir uma linha com uma altura específica


Selecione as linhas a serem alteradas.
Na guia Página Inicial, no grupo Células, clique em For- matar.

Em Tamanho da Célula, clique em Largura Padrão.


Na caixa Largura padrão da coluna, digite uma nova
medida e clique em OK.
DICA: Para definir a largura de coluna padrão de todas as
novas pastas de trabalho ou planilhas, você poderá criar um Em Tamanho da Célula, clique em Altura da Linha.
modelo de pasta de trabalho ou de planilha e utilizá-lo como Na caixa Altura da linha, digite o valor que você deseja e,
base para as novas pastas de trabalho ou planilhas. em seguida, clique em OK.
Alterar a altura da linha para ajustá-la ao conteúdo
Alterar a largura das colunas com o mouse Selecione as linhas a serem alteradas.
Siga um destes procedimentos: Na guia Página Inicial, no grupo Células, clique em For- matar.
Para alterar a largura de uma coluna, arraste o limite do
lado direito do título da coluna até que ela fique do tamanho
desejado.

Em Tamanho da Célula, clique em AutoAjuste da Altura da


Linha.
DICA: Para ajustar automaticamente de forma rápi- da
Para alterar a largura de várias colunas, selecione as todas as linhas da planilha, clique no botão Selecionar Tudo e,
colunas desejadas e arraste um limite à direita do título de em seguida, clique duas vezes no limite abaixo de um dos
coluna selecionado. títulos de linha.
Para alterar a largura das colunas a fim de ajustá-la ao
conteúdo, selecione as colunas desejadas e clique duas ve- zes
no limite à direita do título de coluna selecionado.
Para alterar a largura de todas as colunas da planilha,
clique no botãoSelecionar Tudo e arraste o limite de qual- quer
título de coluna.

Alterar a altura das linhas com o mouse


Siga um destes procedimentos:
Para alterar a altura de uma linha, arraste o limite abai- xo
do título da linha até que ela fique com a altura dese- jada.

1
INFORMÁTICA BÁSICA

Para alterar a altura de várias linhas, selecione as linhas


desejadas e arraste o limite abaixo de um dos títulos de linha Na caixa de diálogo Formatar Células, na lista Catego- ria,
selecionados. clique em Moedaou Contábil.
Para alterar a altura de todas as linhas da planilha, cli- que
no botão Selecionar Tudo e arraste o limite abaixo de qualquer
título de linha. Na caixa Símbolo, clique no símbolo de moeda dese- jado.
OBSERVAÇÃO: Se desejar exibir um valor monetário sem
um símbolo de moeda, clique em Nenhum.
Na caixa Casas decimais, insira o número de casas de-
cimais desejadas para o número.
Por exemplo, para exibir R$138.691 em vez de colo- car R$
138.690,63 na célula, insira 0 na caixa Casas deci- mais.
Conforme você faz alterações, preste atenção ao nú- mero na
caixa Amostra. Ela mostra como a alteração das casas decimais
afetará a exibição de um número.
Na caixa Números negativos selecione o estilo de exi-
bição que você deseja usar para números negativos.
Se não quiser usar as opções existentes para exibir nú-
meros negativos, você pode criar seu próprio formato de
número.
OBSERVAÇÃO: A caixa Números negativos não está
Para alterar a altura da linha a fim de ajustá-la ao con- disponível para o formato de número Contábil. O motivo disso
teúdo, clique duas vezes no limite abaixo do título da linha. é que constitui prática contábil padrão mostrar nú- meros
negativos entre parênteses.
Formatar números como moeda no Excel 2016 Para fechar a caixa de diálogo Formatar Células, clique em
Para exibir números como valores monetários, forma- te- OK.
os como moeda. Para fazer isso, aplique o formato de número Se o Excel exibir ##### em uma célula depois que você
Moeda ou Contábil às células que deseja formatar. As opções aplicar formatação de moeda em seus dados, isso signifi- cará
de formatação de número estão disponíveis na guia Página que talvez a célula não seja suficientemente larga para exibir os
Inicial, no grupo Número. dados. Para expandir a largura da coluna, clique duas vezes no
limite direito da coluna que contém as cé- lulas com o erro
#####. Esse procedimento redimensiona automaticamente a
coluna para se ajustar ao número. Você também pode arrastar
o limite direito até que as colunas fiquem com o tamanho
desejado.

Formatar números como moeda


Você pode exibir um número com o símbolo de moe- da
padrão selecionando a célula ou o intervalo de célu- e
clicando em Formato de Número de Contabilização
l no grupo Número da guia Página Inicial. (Se desejar
aplicar o formato Moeda, selecione as células e pressione
Ctrl+Shift+$.)
Alterar outros aspectos de formatação Selecione
as células que você deseja formatar.
Na guia Página Inicial, clique no Iniciador de Caixa de
Diálogo ao lado deNúmero.

DICA: Você também pode pressionar Ctrl+1 para abrir a


caixa de diálogoFormatar Células.

1
INFORMÁTICA BÁSICA

Remover formatação de moeda


DICA : Em vez de digitar as constantes em sua fórmu- la,
Selecione as células que têm formatação de moeda. Na você pode selecionar as células que contêm os valores que
guia Página Inicial, no grupo Número, clique na cai- deseja usar e inserir os operadores entre as células da seleção.
xa de listagem Geral. Pressione Enter.
As células formatadas com o formato Geral não têm Para adicionar valores rapidamente, você pode usar a
um formato de número específico. AutoSoma em vez de inserir a fórmula manualmente (guia
Página Inicial, grupo Edição ).
Operadores e Funções Para avançar mais uma etapa, você pode usar as refe-
rências de célula e nomes em vez dos valores reais em uma
A função é um método utilizado para tornar mais fácil e fórmula simples.
rápido a montagem de fórmulas que envolvem cálculos mais Exemplos
complexos e vários valores. Existem funções para os cálculos Copie os dados de exemplo da tabela a seguir e co- le-os
matemáticos, financeiros e estatísticos. Por exem- plo, na na célula A1 de uma nova planilha do Excel. Para as fórmulas
função: =SOMA (A1:A10) seria o mesmo que (A1+ mostrarem resultados, selecione-as, pressione F2 e pressione
A2+A3+A4+A5+A6+A7+A8+A9+A10), só que com a fun- Enter. Se precisar, você poderá ajustar as largu- ras das colunas
ção o processo passa a ser mais fácil. Ainda conforme o para ver todos os dados.
exemplo pode-se observar que é necessário sempre iniciar um
cálculo com sinal de igual (=) e usa-se nos cálculos a referência Dados
de células (A1) e não somente valores.
A quantidade de argumentos empregados em uma função 2
depende do tipo de função a ser utilizada. Os ar- gumentos 5
podem ser números, textos, valores lógicos, re- ferências, etc... Fórmula Descrição Resultado
Adiciona os valores nas
Operadores ‘=A2+A3 =A2+A3
células A1 e A2
Subtrai o valor na célula
Operadores são símbolos matemáticos que permitem ‘=A2-A3 =A2-A3
fazer cálculos e comparações entre as células. Os operado- res A2 do valor em A1
são: Divide o valor na célula
‘=A2/A3 =A2/A3
A1 pelo valor em A2
Multiplica o valor na cé-
‘=A2*A3 =A2*A3
lula A1 pelo valor em A2
Eleva o valor na célula A1
‘=A2^A3 ao valor exponencial es- =A2^A3
pecificado em A2
Fórmula Descrição Resultado
‘=5+2 Adiciona 5 e 2 =5+2
‘=5-2 Subtrai 2 de 5 =5-2
‘=5/2 Divide 5 por 2 =5/2
‘=5*2 Multiplica 5 vezes 2 =5*2
Criar uma fórmula simples Eleva 5 à segunda
‘=5^2 =5^2
Você pode criar uma fórmula simples para adicionar, potên- cia
subtrair, multiplicar ou dividir valores na planilha. As fór- mulas
simples sempre começam com um sinal de igual (=), seguido de Usar referências de célula em uma fórmula
constantes que são valores numéricos e ope- radores de Ao criar uma fórmula simples ou uma fórmula que usa
cálculo como os sinais de mais (+), menos (-), asterisco (*) ou uma função, você pode fazer referência aos dados das cé- lulas
barra (/). de uma planilha incluindo referências de célula nos
Por exemplo, quando você inserir a fórmula =5+2*3, o argumentos da fórmula. Por exemplo, quando você insere ou
Excel multiplicará os últimos dois números e adicionará o seleciona a referência de célula A2, a fórmula usa o valor dessa
primeiro número ao resultado. Seguindo a ordem padrão das célula para calcular o resultado. Você também pode fazer
operações matemáticas, a multiplicação e executada antes da referência a um intervalo de células.
adição. Clique na célula na qual deseja inserir a fórmula.
Na planilha, clique na célula em que você deseja inserir a
fórmula. Na barra de fórmulas , digite = (sinal de
Digite o = (sinal de igual) seguido das constantes e dos
igual).
operadores que você deseja usar no cálculo.
Faça o seguinte: selecione a célula que contém o valor
Você pode inserir quantas constantes e operadores fo- desejado ou digite sua referência de célula.
rem necessários em uma fórmula, até 8.192 caracteres.

1
INFORMÁTICA BÁSICA

Você pode fazer referência a uma única célula, a um


intervalo de células, a um local em outra planilha ou a um local Criar uma fórmula usando uma função
em outra pasta de trabalho. Você pode criar uma fórmula para calcular valores na
Ao selecionar um intervalo de células, você pode arras- tar planilha usando uma função. Por exemplo, as fórmu- las
a borda da seleção da célula para mover a seleção ou arrastar =SOMA(A1:A2) e SOMA(A1,A2) usam ambas a função SOMA
o canto da borda para expandir a seleção. para adicionar os valores nas células A1 e A2. As fórmulas
sempre começam com um sinal de igual (=)
Clique na célula na qual deseja inserir a fórmula.
Para iniciar a fórmula com a função, clique em Inserir
Função .
O Excel insere o sinal de igual (=) para você.
Na caixa Ou selecione uma categoria, selecione Tudo.

1. A primeira referência de célula é B3, a cor é azul e o in-


tervalo de células tem uma borda azul com cantos quadrados.
2. A segunda referência de célula é C3, a cor é verde e o
intervalo de célula tem uma borda verde com cantos
quadrados.
OBSERVAÇÃO : Se não houver um canto quadrado em uma
borda codificada por cor, significa que a referência está
relacionada a um intervalo nomeado.
Pressione Enter.
DICA : Você também pode inserir uma referência a um
intervalo ou célula nomeada.
Exemplo
Copie os dados de exemplo da tabela a seguir e cole-
-os na célula A1 de uma nova planilha do Excel. Para as fór-
mulas mostrarem resultados, selecione-as, pressione F2 e
pressione Enter. Se precisar, você poderá ajustar as larguras
das colunas para ver todos os dados. Use o comando De- finir
Nome (guia Formulas, grupo Nomes Definidos) para definir
“Ativos” (B2:B4) e “Passivos” (C2:C4).

Se você estiver familiarizado com as categorias de fun- ção,


também poderá selecionar uma categoria.
Departamento Ativos Passivos
Se você não tiver certeza de qual função usar, poderá
TI 274000 71000 digitar uma pergunta que descreva o que deseja fazer, na caixa
Administrador 67000 18000 Procure por uma função (por exemplo, “adicionar nú- meros”
RH 44000 3000 retorna a função SOMA).
Fórmula Descrição Resultado Na caixa Selecione uma função, selecione a função que
deseja utilizar e clique em OK.
Retorna o to-
Nas caixas de argumento que forem exibidas para a função
tal de ativos selecionada, insira os valores, as cadeias de caracte- res de
dos três de- texto ou referências de célula desejadas.
partamentos Em vez de digitar as referências de célula, você tam- bém
no nome po elecionar as células que deseja referenciar. Cli- que em
‘=SOMA(Ativos) defi- nido =SOMA(Ativos) d novamente a caixa de diálogo.
para expandir
“Ativos”, que Depois de concluir os argumentos para a fórmula, cli- que
é defi- nido em OK.
como o DICA : Se você usar funções frequentemente, poderá
intervalo de inserir suas fórmulas diretamente na planilha. Depois de di-
gitar o sinal de igual (=) e o nome da função, poderá obter
células B2:B4.
informações sobre a sintaxe da fórmula e os argumentos da
(385000) função pressionando F1.
Subtrai a Exemplos
soma do Copie a tabela para a célula A1 em uma planilha em
nome defini- branco no Excel para trabalhar com esses exemplos de fór-
‘=SOMA(Ativos)- do “Passivos” =SOMA(Ativos) mulas que usam funções.
-SOMA(Passivos) da soma do -SOMA(Passivos)
nome defini-
do “Ativos”.
(293000)
1
INFORMÁTICA BÁSICA

Dados Barra de Status


5 4 Esta é a barra de Status e exibe as informações sobre tudo
o que você selecionou, se você tiver uma única célula ou várias
2 6 células. Se você com o botão direito na barra de Status de uma
3 8 caixa de diálogo do recurso será pop-out exibindo todas as
7 1 opções que você pode selecionar. Obser- ve que ele também
Fórmula Descrição Resultado exibe valores para o intervalo selecio- nado se você tiver esses
Adiciona todos atributos marcados.
‘=SOMA(A:A) os números na =SOMA(A:A)
coluna A Usando o Assistente de AutoSoma
A maneira mais fácil de adicionar uma fórmula de soma à
Calcula a mé- sua planilha é usar o Assistente de AutoSoma. Selecione uma
dia de todos os
célula vazia diretamente acima ou abaixo do intervalo que você
‘=MÉDIA(A1:B4) números =MÉDIA(A1:B4) quer somar e nas guias página inicial ou fórmula na faixa de
no intervalo opções, pressione AutoSoma > soma. O Assis- tente de
A1:B4 AutoSoma automaticamente detecta o intervalo para ser
somados e criar a fórmula para você. Ele também pode
Função Soma trabalhar horizontalmente se você selecionar uma célula para a
A função soma , uma das funções matemáticas e trigo- esquerda ou à direita do intervalo a serem somados.
nométricas, adiciona os valores. Você pode adicionar valo- res
individuais, referências de células ou intervalos ou uma mistura
de todos os três.
Este vídeo faz parte de um curso de treinamento cha-
mado Adicionar números no Excel 2013.
Sintaxe: SOMA(número1,[número2],...)
Por exemplo:
=SUM(A2:A10)
= SUM(A2:A10, C2:C10)

Nome do
Descrição
argumento
O primeiro número que você
número1 deseja somar. O número pode ser
(Obrigatório) como “4”, uma referência de
célula, como B6, ou um intervalo
de células, como B2:B8.
Este é o segundo número que você
número2-255 deseja adicionar. Você pode
(Opcional) especificar até 255 números des-
sa forma.
Use o Assistente de AutoSoma para rapidamente os in-
Soma rápida com a barra de Status tervalos contíguos de soma
Se você quiser obter rapidamente a soma de um inter- A caixa de diálogo de AutoSoma também permite que você
valo de células, tudo o que você precisa fazer é selecionar o selecione outras funções comuns, como:
intervalo e procure no lado inferior direito da janela do Excel. Média
Contar números
Máx
Min
Mais funções

1
INFORMÁTICA BÁSICA

Exemplo 2 – AutoSoma verticalmente


AutoSoma horizontalmente
Exemplo 4 – somar células não-contíguas

AutoSoma verticalmente
Somar células não-contíguas
O Assistente de AutoSoma detectou automaticamente
células B2: B5 como o intervalo a serem somados. Tudo o que O Assistente de AutoSoma geralmente só funcionará para
intervalos contíguos, portanto se você tiver linhas ou colunas
você precisa fazer é pressione Enter para confirmá-la. Se você
vazias no seu intervalo de soma, Excel vai parada o primeiro
precisar adicionar/excluir mais células, você pode manter a
espaço. Nesse caso você precisaria soma por sele- ção, onde
tecla Shift > tecla de direção da sua escolha até que
você pode adicionar os intervalos individuais, um por vez.
corresponde à sua seleção desejado e pressione Enter quando
Neste exemplo se você tivesse dados na célula B4, o Excel seria
terminar.
gerar =SUM(C2:C6) desde que ele reconheça um intervalo
Guia de função Intellisense: a soma (Número1, [núm2])
contíguo.
flutuantes marca abaixo a função é o guia de Intellisense. Se
você clicar no nome de função ou soma, ele se trans- formará Você pode selecionar rapidamente vários intervalos não-
contíguas com Ctrl + LeftClick. Primeiro, insira “= soma (“,
em um hiperlink azul, que o levará para o tópico de ajuda para
selecione seu diferentes intervalos e Excel adicionará au-
essa função. Se você clicar nos elementos de função
tomaticamente o separador de vírgula entre intervalos para
individual, as peças representantes na fórmula serão realçadas.
você. Pressione enter quando terminar.
Nesse caso somente B2: B5 seria realçadas como há apenas
uma referência numérica nesta fórmula. A marca de Dica: você pode usar ALT + = para adicionar rapida- mente
a função soma para uma célula. Tudo o que você precisa fazer
Intellisense será exibido para qualquer função.
é selecionar o intervalo (s).
Observação: você pode perceber como o Excel tem
Exemplo 3 – AutoSoma horizontalmente realçado os intervalos de função diferente por cor, e eles
correspondem dentro da própria fórmula, portanto C2: C3 é
azul e C5: C6 é vermelho. Excel fará isso para todas as funções,
a menos que o intervalo referenciado esteja em uma planilha
diferente ou em outra pasta de trabalho. Para acessibilidade
aprimorada com tecnologia assistencial, você pode usar
intervalos nomeados, como “Semana1”, “Semana2”, etc. e, em
seguida, fazer referência a eles, sua fórmula:
=SUM(Week1,Week2)

Práticas Recomendadas
Esta seção aborda algumas práticas recomendadas para
trabalhar com as funções soma. Grande parte desse pode ser
aplicada a trabalhar com outras funções também.
♣ a = 1 + 2 ou = A + B Method – enquanto você pode
inserir = 1 + 2 + 3 ou = A1 + B1 + C2 e obter resultados
totalmente precisos, esses métodos estão sujeitos a erros por
vários motivos:
Erros de digitação – Imagine tentando inserir valores mais
e/ou muito maiores assim:
= 14598.93 + 65437.90 + 78496.23

1
INFORMÁTICA BÁSICA

Em seguida, tente validar se suas entradas estão cor-


retas. É muito mais fácil colocar esses valores em células SOMA ignora valores de texto
individuais e usar uma fórmula de soma. Além disso, você pode #REF! Erro de excluir linhas ou colunas
formatar os valores quando eles estão nas células, tornando-as
muito mais legível e quando ela estiverem em uma fórmula.

Se você excluir uma linha ou coluna, a fórmula não se- rão


atualizados para excluir a linha excluída e retornará um #REF!
erro, onde uma função soma atualizará automatica- mente.

#VALUE! erros de referência de texto em vez de nú-


meros.
Se você usar um fórmula como:
= A1 + B1 + C1 ou = A1 + A2 + A3 Fórmulas não atualizar referências ao inserir linhas ou
colunas

= Style A + B fórmulas não os atualizará ao adicionar


Evite usar o = 1 + 2 ou = métodos A + B
Sua fórmula pode quebrar se houver quaisquer valores linhas ou colunas
não numéricos (texto) nas células referenciadas, que retor- Se você inserir uma linha ou coluna, a fórmula não será
narão um #VALUE! erro. SOMA ignorará valores de texto e lhe atualizada para incluir a linha adicionada, onde uma função
dar a soma dos valores numéricos. soma atualizará automaticamente (contanto que você não
estiver fora do intervalo referenciado na fórmula). Isso é es-
pecialmente importante se você esperar sua fórmula para
atualizar e não, como ele deixará incompletos resultados que
você não pode capturar.

SOMA com referências de célula individuais versus in-


tervalos

1
INFORMÁTICA BÁSICA

Usando uma fórmula como:


=SUM(A1,A2,A3,B1,B2,B3)
É igualmente erro sujeitos ao inserir ou excluir linhas dentro do intervalo referenciada pelas mesmas razões. É muito melhor
usar intervalos individuais, como:

=SUM(A1:A3,B1:B3)
Qual será atualizada ao adicionar ou excluir linhas.
Usando operadores matemáticos com soma
Digamos que você deseja aplicar uma porcentagem de desconto para um intervalo de células que você já somados.

= SUM(A2:A14) *-25%
Resultará em 25% do intervalo somado, entretanto, que rígido códigos a 25% da fórmula, e pode ser difícil encontrar mais tarde
se precisar alterá-lo. É muito melhor colocar os 25% em uma célula e referenciando que em vez disso, onde ele está check-out em
Abrir e facilmente alterados, assim:
= SUM(A2:A14) * E2
Dividir em vez de multiplicar você simplesmente substitua a “*” com “/”: = SUM(A2:A14)/E2
Adicionando ou retirando de uma soma
i. você pode facilmente adicionar ou subtrair de uma soma usando + ou - assim:
= SUM(A1:A10) + E2
= SUM(A1:A10)-E2

SOMA 3D
Às vezes você precisa somar uma determinada célula em várias planilhas. Pode ser tentador clique em cada planilha e a célula
desejada e use apenas «+» para adicionar a célula valores, mas que é entediante e pode ser propensa, muito mais assim que apenas
tentando construir uma fórmula que faz referência apenas uma única folha.
i = Planilha1! A1 + Plan2! A1 + Planilha3! A1
Você pode fazer isso muito mais fácil com um 3D ou soma 3 dimensionais:

1
INFORMÁTICA BÁSICA

= SUM(Sheet1:Sheet3! A1)
Qual somará a célula A1 em todas as planilhas da planilha 1 para a planilha 3.
Isso é especialmente útil em situações em que você tem uma única folha para cada mês ( janeiro a dezembro) e você precisa
total-las em uma planilha de resumo.

= SUM(January:December! A2)
Qual somará célula A2 em cada planilha de janeiro a dezembro.

Observação: se suas planilhas tem espaços em seus nomes, como “Janeiro vendas”, então você precisa usar um após- trofo ao
fazer referência os nomes de planilha em uma fórmula:
= SUM(‘January Sales:December Sales’! A2)
SOMA com outras funções
Absolutamente, você pode usar soma com outras funções. Aqui está um exemplo que cria um cálculo da média mensal:

=SUM(A2:L2)/COUNTA(A2:L2)
Que usa a soma de A2:L2 dividido pela contagem de células não vazias em A2:L2 (maio a dezembro estão em branco).

1
INFORMÁTICA BÁSICA

Função SE
A função SE é uma das funções mais populares do Excel e permite que você faça comparações lógicas entre um valor e aquilo
que você espera. Em sua forma mais simples, a função SE diz:
SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa)
Portanto, uma instrução SE pode ter dois resultados. O primeiro resultado é se a comparação for Verdadeira, o segundo se a
comparação for Falsa.

Exemplos de SE simples

=SE(C2=”Sim”;1,2)
No exemplo acima, a célula D2 diz: SE(C2 = Sim, a fórmula retorna um 1 ou um 2)

=SE(C2=1;”Sim”;”Não”)
Neste exemplo, a fórmula na célula D2 diz: SE(C2 = 1, a fórmula retorna Sim e, caso contrário, retorna Não)
Como você pode ver, a função SE pode ser usada para avaliar texto e valores. Ela também pode ser usada para avaliar erros.
Você não está limitado a verificar apenas se um valor é igual a outro e retornar um único resultado; você também pode usar
operadores matemáticos e executar cálculos adicionais dependendo de seus critérios. Também é possível aninhar várias funções SE
juntas para realizar várias comparações.
OBSERVAÇÃO : Se você for usar texto em fórmulas, será preciso quebrar o texto entre aspas (por exemplo, “Texto”). A
única exceção é usar VERDADEIRO ou FALSO que o Excel reconhece automaticamente.

Introdução
A melhor maneira de começar a escrever uma instrução SE é pensar sobre o que você está tentando realizar. Que com- paração
você está tentando fazer? Muitas vezes, escrever uma instrução SE pode ser tão simples quanto pensar na lógica em sua cabeça: “o
que aconteceria se essa condição fosse atendida vs. o que aconteceria se não fosse?” Você sempre deve se certificar de que suas
etapas sigam uma progressão lógica; caso contrário, sua fórmula não executará aquilo que você acha que ela deveria executar. Isso
é especialmente importante quando você cria instruções SE complexas (aninhadas).

1
INFORMÁTICA BÁSICA

Mais exemplos de SE

=SE(C2>B2;”Acima do orçamento”;”Dentro do orçamento”)


No exemplo acima, a função SE em D2 está dizendo SE(C2 é maior que B2, retorne “Acima do orçamento”, caso contrá- rio,
retorne “Dentro do orçamento”)

= SE(C2>B2,C2-B2,0)
Na ilustração acima, em vez de retornar um resultado de texto, vamos retornar um cálculo matemático. A fórmula em E2 está
dizendo SE(Valor real for maior que o Valor orçado, subtraia o Valor orçado do Valor real, caso contrário, não retorne nada).

=SE(E7=”Sim”;F5*0,0825;0)
Neste exemplo, a fórmula em F7 está dizendo SE(E7 = “Sim”, calcule o Valor Total em F5 * 8,25%, caso contrário, nenhum
Imposto sobre Vendas é cobrado, retorne 0)

1
INFORMÁTICA BÁSICA

Práticas Recomendadas - Constantes Essa fórmula diz SE(D3 é nada, retorne “Em branco”, caso
No último exemplo, você vê dois “Sim” e a Taxa de contrário, retorne “Não está em branco”). Veja um exemplo de
Imposto sobre Vendas (0,0825) inseridos diretamente na um método muito comum de usar “” para im- pedir que uma
fórmula. Geralmente, não é recomendável colocar constan- tes fórmula calcule se uma célula dependente está em branco:
literais (valores que talvez precisem ser alterados oca-
sionalmente) diretamente nas fórmulas, pois elas podem ser
difíceis de localizar e alterar no futuro. É muito melhor colocar
constantes em suas próprias células, onde elas fi- cam fora das
constantes abertas e podem ser facilmente encontradas e
alteradas. Nesse caso, tudo bem, pois há apenas uma função
SE e a Taxa de Imposto sobre Vendas raramente será alterada.
Mesmo se isso acontecer, será fácil alterá-la na fórmula.
Usar SE para verificar se uma célula está em branco
Às vezes, é preciso verificar se uma célula está em bran-
co, geralmente porque você pode não querer uma fórmula
exiba um resultado sem entrada.

Nesse caso, usamos SE com a função ÉCÉL.VAZIA:


=SE(ÉCÉL.VAZIA(D2),”Em branco”,”Não está em bran-
co”)
Que diz SE(D2 está em branco, retorne “Em branco”, caso
contrário, retorne “Não está em branco”). Você tam- bém
poderia facilmente usar sua própria fórmula para a condição
“Não está em branco”. No próximo exemplo usamos “” em vez
de ÉCÉL.VAZIA. “” basicamente significa “nada”.

=SE(D3=””,”Em branco”,”Não está em branco”)


=SE(D3=””;””;SuaFórmula())
SE(D3 é nada, retorne nada, caso contrário, calcule sua
fórmula).
Exemplo de SE aninhada

Em casos onde uma simples função SE tem apenas dois


resultados (Verdadeiro ou Falso), as funções se aninhadas
SE podem ter de 3 a 64 resultados.
=SE(D2=1;”SIM”;SE(D2=2;”Não”;”Talvez”))
Na ilustração acima, a fórmula em E2 diz: SE(D2 é igual
a 1, retorne “Sim”, caso contrário, SE(D2 é igual a 2, retorne
“Não”, caso contrário, retorne “Talvez”).

CONT.SE
Use CONT.SE, uma das funções estatísticas, para con-
tar o número de células que atendem a um critério; por
exemplo, para contar o número de vezes que uma cidade
específica aparece em uma lista de clientes.

Sintaxe
CONT.SE(intervalo,
critério) Por exemplo:
=CONT.SE(A2:A5;”maçãs”)
=CONT.SE(A2:A5,A4)
Nome do argumento Descrição
O grupo de células que você
deseja contar. Inter- valo
pode conter números,
intervalo matrizes, um intervalo no-
(obrigatório) meado ou referências que
contenham números. Valo-
res em branco e texto são
ignorados.
Um número, expressão, re-
ferência de célula ou cadeia
de texto que determina quais
células serão conta- das.
Por exemplo, você pode usar
um número como 32, uma
critérios (obrigató- comparação, como “> 32”,
rio) uma célula como B4 ou uma
palavra como “maçãs”.
CONT.SE usa apenas um único
critério. Use CONT. SES se
você quiser usar vá- rios
critérios.

1
INFORMÁTICA BÁSICA

Função SOMASE
Porém, quando os argumentos intervalo e intervalo_ soma
Você pode usar a função SOMASE para somar os va- lores na função SOMASE não contêm o mesmo número de células, o
em uma intervalo que atendem aos critérios que você recálculo da planilha pode levar mais tempo do que o
especificar. Por exemplo, suponha que, em uma coluna que esperado.
contém números, você quer somar apenas os valores que são
maiores do que 5. Você pode usar a seguinte fórmula: = SO-
MASE (B2:B25,”> 5”). MÁXIMO (Função MÁXIMO)
Descrição
Sintaxe Retorna o valor máximo de um conjunto de valores.
SOMASE(intervalo, critérios, [intervalo_soma]) Sintaxe
A sintaxe da função SOMASE tem os seguintes argumen- MÁXIMO(número1, [número2], ...)
tos: A sintaxe da função MÁXIMO tem os seguintes argu-
mentos:
intervalo Necessário. O intervalo de células a ser avalia- da Núm1, núm2,... Núm1 é obrigatório, números sub-
por critérios. Células em cada intervalo devem ser números ou
sequentes são opcionais. De 1 a 255 números cujo valor
nomes, matrizes ou referências que contenham números.
máximo você deseja saber.
Valores em branco e texto são ignorados. O intervalo selecio-
nado pode conter datas no formato padrão do Excel (exem- Comentários
plos abaixo). Os argumentos podem ser números, nomes, matrizes ou
critérios Obrigatório. Os critérios na forma de um núme- ro, referências que contenham números.
expressão, referência de célula, texto ou função que defi- ne Os valores lógicos e representações em forma de texto de
quais células serão adicionadas. Por exemplo, os critérios números digitados diretamente na lista de argumentos são
podem ser expressos como 32, “>32”, B5, “32”, “maçãs” ou contados.
HOJE(). Se um argumento for uma matriz ou referência, apenas os
IMPORTANTE : Qualquer critério de texto ou qualquer cri- números nesta matriz ou referência serão usados. Célu- las
tério que inclua símbolos lógicos ou matemáticos deve estar vazias, valores lógicos ou texto na matriz ou referência serão
entre aspas duplas (“). Se os critérios forem numéricos, as as- ignorados.
pas duplas não serão necessárias. Se os argumentos não contiverem números, MÁXIMO
intervalo_soma Opcional. As células reais a serem adi- retornará 0.
cionadas, se você quiser adicionar células diferentes das es- Os argumentos que são valores de erro ou texto que não
pecificadas no argumento intervalo. Se o argumento interva- podem ser traduzidos em números causam erros.
lo_soma for omitido, o Excel adicionará as células especifica- Se você deseja incluir valores lógicos e representações de
das no argumento intervalo (as mesmas células às quais os texto dos números em uma referência como parte do cálculo,
critérios são aplicados). utilize a função MÁXIMOA.
Você pode usar os caracteres curinga – o ponto de in- Exemplo
terrogação (?) e o asterisco (*) – como o argumento critérios. O Copie os dados de exemplo da tabela a seguir e co- le-os
ponto de interrogação corresponde a qualquer caractere na célula A1 de uma nova planilha do Excel. Para as fórmulas
único; o asterisco corresponde a qualquer sequência de ca- mostrarem resultados, selecione-as, pressione F2 e pressione
racteres. Para localizar um ponto de interrogação ou asterisco Enter. Se precisar, você poderá ajustar as largu- ras das colunas
real, digite um til (~) antes do caractere. para ver todos os dados.
Comentários
A função SOMASE retorna valores incorretos quando você a Dados
utiliza para corresponder cadeias de caracteres com mais de 255 10
caracteres ou para a cadeia de caracteres #VALOR!. 7
O argumento intervalo_soma não precisa ter o mesmo 9
tamanho e forma que o argumento intervalo. As células reais
adicionadas são determinadas pelo uso da célula na extremi- 27
dade superior esquerda do argumentointervalo_soma como a 2
célula inicial e, em seguida, pela inclusão das células corres- Fórmula Descrição Resultado
pondentes em termos de tamanho e forma no argumento in- Maior valor no
tervalo. Por exemplo: =MÁXIMO(A2:A6) 27
intervalo A2:A6.
Maior valor no
Se o intervalo e intervalo_ Então, as células =MÁXIMO(A2:A6; 30) 30
intervalo A2:A6 e
for soma for reais serão o valor 30.
A1:A5 B1:B5 B1:B5
A1:A5 B1:B3 B1:B5 MÍNIMO (Função MÍNIMO)
A1:B4 C1:D4 C1:D4 Descrição
A1:B4 C1:C2 C1:D4 Retorna o menor número na lista de argumentos.
Sintaxe
MÍNIMO(número1, [número2], ...)

1
INFORMÁTICA BÁSICA

A sintaxe da função MÍNIMO tem os seguintes argumentos:


Núm1, núm2,... Núm1 é obrigatório, números subsequentes são opcionais. De 1 a 255 números cujo valor MÍNIMO você
deseja saber.
Comentários
Os argumentos podem ser números, nomes, matrizes ou referências que contenham números.
Os valores lógicos e representações em forma de texto de números digitados diretamente na lista de argumentos são contados.
Se um argumento for uma matriz ou referência, apenas os números daquela matriz ou referência poderão ser usados.
Células vazias, valores lógicos ou valores de erro na matriz ou referência serão ignorados.
Se os argumentos não contiverem números, MÍNIMO retornará 0.
Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros.
Se você deseja incluir valores lógicos e representações de texto dos números em uma referência como parte do cálculo, utilize a
função MÍNIMOA.
Exemplo
Copie os dados de exemplo da tabela a seguir e cole-os na célula A1 de uma nova planilha do Excel. Para as fórmulas
mostrarem resultados, selecione-as, pressione F2 e pressione Enter. Se precisar, você poderá ajustar as larguras das colunas para
ver todos os dados.

Dados
10
7
9
27
2
Fórmula Descrição Resultado
O menor dos
=MÍNIMO(A2:A6) números no 2
intervalo A2:A6.
O menor dos
=MIN(A2:A6;0) números no 0
intervalo A2:A6 e 0.

Média
Calcula a média aritmética de uma seleção de valores.
Em nossa planilha clique na célula abaixo da coluna de idade na linha de valores máximos E17 e monte a seguinte fun-
ção =MEDIA(E4:E13). Com essa função estamos buscando no intervalo das células E4 à E13 qual é valor máximo encontrado.

Mesclar células
A mesclagem combina duas ou mais células para criar uma nova célula maior. Essa é uma excelente maneira de criar um rótulo
que se estende por várias colunas. Por exemplo, aqui, as células A1, B1 e C1 foram mescladas para criar o rótulo “Vendas Mensais”
e descrever as informações nas linhas de 2 a 7.

1
INFORMÁTICA BÁSICA

Selecione duas ou mais células adjacentes que você deseja mesclar.


IMPORTANTE : Verifique se os dados que você deseja agrupar na célula mesclada estão contidos na célula superior esquerda.
Os dados nas outras células mescladas serão excluídos. Para preservar os dados das outras células, copie-os em outra parte da
planilha antes de fazer a mesclagem.
Clique em Início > Mesclar e Centralizar.

Se o botão Mesclar e Centralizar estiver esmaecido, verifique se você não está editando uma célula e se as células que
você quer mesclar não estão dentro de uma tabela.
DICA : Para mesclar células sem centralizar, clique na seta ao lado de Mesclar e Centralizar e clique em Mesclar Atra- vés ou
Mesclar Células.
Se você mudar de ideia, é possível dividir as células que foram mescladas.

Criar um gráfico no Excel 2016 para Windows


Use o comando Gráficos Recomendados na guia Inserir para criar rapidamente um gráfico ideal para seus dados. Selecione os
dados que você deseja incluir no seu gráfico.
Clique em Inserir > Gráficos Recomendados.

Na guia Gráficos Recomendados, percorra a lista de tipos de gráficos recomendados pelo Excel para seus dados. Clique em
qualquer tipo de gráfico para ver como os seus dados aparecem naquele formato.

1
INFORMÁTICA BÁSICA

DICA : Se não vir um tipo de gráfico que agrade você, clique na guia Todos os Gráficos para ver todos os tipos de gráfico
disponíveis.
Quando você encontrar o tipo de gráfico desejado, clique nele e clique emOK.
Use os botões Elementos do Gráfico, Estilos de Gráfico e Filtros de Gráficopróximos ao canto superior direito do gráfico para
adicionar elementos de gráfico como títulos de eixo ou rótulos de dados, para personalizar a aparência do seu gráfi- co ou alterar os
dados exibidos no gráfico.

DICAS :
Use as opções nas guias Design e Formatar para personalizar a aparência do gráfico.

Se você não vir essas guias, adicione as Ferramentas de gráfico à faixa de opções clicando em qualquer lugar no gráfico.

1
INFORMÁTICA BÁSICA

Criar uma Tabela Dinâmica no Excel 2016 para analisar dados da planilha
A capacidade de analisar todos os dados da planilha pode ajudar você a tomar decisões de negócios melhores. Porém, às vezes
é difícil saber por onde começar, especialmente quando há muitos dados. O Excel pode ajudar, recomendando e, em seguida,
criando automaticamente Tabelas Dinâmicas que são um excelente recurso para resumir, analisar, explorar e apresentar dados. Por
exemplo, veja uma lista simples de despesas:

Aqui estão os mesmos dados resumidos em uma Tabela Dinâmica:

Criar uma Tabela Dinâmica Recomendada


Se você tiver experiência limitada com Tabelas Dinâmicas ou não souber como começar, uma Tabela Dinâmica Reco- mendada
é uma boa opção. Quando você usa este recurso, o Excel determina um layout significativo, combinando os dados com as áreas
mais adequadas da Tabela Dinâmica. Isso oferece um ponto inicial para experimentos adicionais. Depois que uma Tabela Dinâmica
básica é criada, você pode explorar orientações diferentes e reorganizar os campos para obter os resultados desejados.
Abra a pasta de trabalho onde você deseja criar a Tabela Dinâmica.
Clique em uma célula na lista ou tabela que contém os dados que serão usados na Tabela Dinâmica. Na guia
Inserir, clique em Tabela Dinâmica Recomendada.

1
INFORMÁTICA BÁSICA

O Excel cria uma Tabela Dinâmica em uma nova planilha e exibe a Lista de Campos da Tabela Dinâmica.
Siga um destes procedimentos:

Para Faça isto


Na área NOME DO CAMPO, marque a caixa de seleção para o campo. Por pa- drão,
Adicionar um campo campos não numéricos são adicionados à áreaLinha, as hierarquias de data e hora
são adicionadas à área Coluna e os campos numéricos são adicio- nados à área
Valores.
Remover um campo Na área NOME DO CAMPO, desmarque a caixa de seleção para o campo.
Arraste o campo de uma área da Lista de Campos da Tabela Dinâmica para ou- tra,
Mover um campo
por exemplo, de Colunas para Linhas.
Atualizar a Tabela Dinâmica Na guia Analisar Tabela Dinâmica, clique em Atualizar.

Criar uma Tabela Dinâmica manualmente


Se você sabe como organizar seus dados, pode criar uma Tabela Dinâmica manualmente. Abra a
pasta de trabalho onde você deseja criar a Tabela Dinâmica.
Clique em uma célula na lista ou tabela que contém os dados que serão usados na Tabela Dinâmica. Na guia
Inserir, clique em Tabela Dinâmica.

Na planilha, os seus dados devem estar envolvidos por uma linha tracejada. Se não estiverem, clique e arraste para selecionar
os dados. Quando você fizer isso, a caixa Tabela/Intervalo será preenchida automaticamente com o intervalo de células
selecionado.
Em Escolher onde deseja que o relatório de tabela dinâmica seja colocado, escolha Nova planilha para colocar a Tabela
Dinâmica em uma nova guia de planilha. Se preferir, clique em Planilha existente e clique na planilha para especificar o local. DICA :
Para analisar várias tabelas em uma Tabela Dinâmica, marque a caixaAdicionar estes dados ao Modelo de Dados.
Clique em OK.

1
INFORMÁTICA BÁSICA

Na Lista de Campos da Tabela Dinâmica, siga um destes procedimentos:

Para Faça isto


Na área NOME DO CAMPO, marque a caixa de seleção para o campo. Por padrão, campos
Adicionar um campo não numéricos são adicionados à áreaLinha, as hierarquias de data e hora são adicionadas à
área Colunae os campos numéricos são adicionados à área Valores.
Remover um campo Na área NOME DO CAMPO, desmarque a caixa de seleção para o campo.
Arraste o campo de uma área da Lista de Campos da Tabela Dinâmica para outra, por
Mover um campo
exemplo, de Colunas para Linhas.
Clique na seta ao lado do campo em Valores > Definições do Campo de Valor e, na caixa Defi-
nições do Campo de Valor, altere o cálculo.

Alterar o cálculo usado


em um campo de valor

Atualizar a Tabela Dinâ-


Na guia Analisar Tabela Dinâmica, clique em Atualizar.
mica

Proteger com senha uma pasta de trabalho


O Excel oferece várias maneiras de proteger uma pasta de trabalho. Você pode solicitar uma senha para abri-la, uma senha
para alterar dados e uma senha para alterar a estrutura do arquivo (adicionar, excluir ou ocultar planilhas). Você pode também
definir uma senha no modo de exibição Backstage para criptografar a pasta de trabalho.
Lembre-se, no entanto, de que esse tipo de proteção nem sempre criptografa os seus dados. Isso só é possível com a senha
criptografada criada no modo de exibição Backstage. Os usuários podem ainda usar ferramentas de terceiros para ler dados não
criptografados.
Vamos começar solicitando senhas para abrir um arquivo e alterar dados. Clique
em Arquivo > Salvar como.
Clique em um local, como Computador ou a página da Web Meu Site.
Clique em uma pasta, como Documentos ou uma das pastas no seu OneDrive, ou clique em Procurar.
Na caixa de diálogo Salvar como, vá até a pasta que você quer usar, abra a lista Ferramentas e clique em Opções Gerais.
Insira a sua senha e clique em OK. Insira a mesma senha para confirmar e clique novamente em OK.
OBSERVAÇÃO: Para remover uma senha, siga as etapas acima e exclua a senha. Basicamente, basta deixar a senha em branco. Você
pode fazer isso para qualquer tipo de senha usado no Excel.

1
INFORMÁTICA BÁSICA

Você pode digitar uma das duas senhas aqui, uma para abrir o arquivo, outra para mudar o arquivo.

Consulte as anotações abaixo para mais informações.


Para proteger a estrutura da sua pasta de trabalho, faça isto:
Clique em Revisar > Proteger Pasta de Trabalho.
Clique em Estrutura.
Consulte as anotações abaixo para saber mais sobre essa opção e a opçãoWindows. Digite
uma senha na caixa Senha.
Clique em OK e redigite a senha para confirmá-la.
OBSERVAÇÕES :
Se você digitar a mesma senha para abrir e alterar a pasta de trabalho, os usuários somente precisarão digitar a senha uma vez.
Se você solicitar somente uma senha para alterar a pasta de trabalho, os usuários podem abrir uma cópia somente leitura do
arquivo, salvá-la com outro nome e alterar seus dados.
Selecionar a opção Estrutura previne outros usuários de visualizar planilhas ocultas, adicionar, mover, excluir ou ocultar planilhas e
renomear planilhas.
Você pode ignorar a opção Windows. Ela está desabilitada nessa versão do Excel.
Sempre é possível saber quando a estrutura da pasta de trabalho está protegida. O botão Proteger Pasta de Traba- lho
acende.

Criptografar a pasta de trabalho com uma senha


No modo de exibição Backstage, você pode definir uma senha para a pasta de trabalho que fornece criptografia.
Clique em Arquivo > Informações > Proteger Pasta de Trabalho >Criptografar com Senha. Na caixa
Criptografar Documento, digite uma senha e clique em OK.
Na caixa Confirmar Senha, digite a senha novamente e clique em OK.
OBSERVAÇÃO : Para remover uma senha, siga as etapas acima e exclua a senha. Basicamente, basta deixar a senha em branco.
Você pode fazer isso para qualquer tipo de senha usado no Excel.
Por que minha senha desaparece quando salvo no formato do Excel 97-2003?
Você deseja enviar a sua pasta de trabalho protegida por senha para outras pessoas, mas eles ainda estão usando o Excel 2003,
que salva no formato de arquivo Excel 97-2003 (*.xls). Você escolhe “Salvar como” usando o formato 97-2003, mas então você
descobre que a senha definida na pasta de trabalho desapareceu.
Isso acontece porque a sua versão do Excel usa um novo esquema para salvar senhas, e o formato de arquivo anterior não o
reconhece. Como resultado, a senha é descartada ao salvar seu arquivo para o formato do Excel 97-2003. Defina a senha no arquivo
*.xls para proteger a pasta de trabalho novamente.

1
INFORMÁTICA BÁSICA

Proteger uma planilha com ou sem uma senha no Excel


2016 Adicionar ou alterar a cor do plano de fundo das células
Para ajudar a proteger seus dados de alterações não É possível realçar dados em células utilizando Cor de
intencionais ou intencionais, proteja sua planilha, com ou sem preenchimento para adicionar ou alterar a cor do plano de
senha. Ela impede que outras pessoas removam a pro- teção fundo ou padrão das células. Veja como:
da planilha: a senha deve ser inserida para desprote- ger a Selecione as células que deseja realçar.
planilha. DICAS : Para utilizar uma cor de fundo diferente para a
Por padrão, quando você protege uma planilha, o excel planilha inteira, clique no botão Selecionar Tudo. Isso irá
bloqueia todas as células nessa planilha. Antes de proteger a ocultar as linhas de grade, mas é possível melhorar a legi-
planilha, desbloqueie quaisquer células que desejar alte- rar bilidade da planilha exibindo bordas ao redor de todas as
antes de seguir essas etapas. células.
Clique na guia Revisão e clique em Proteger Planilha.
Verifique se a caixa de seleção Proteger a planilha e o
conteúdo de células bloqueadas está marcada.
Para usar uma senha, digite-a na caixa Senha para des-
proteger a planilha.
Outros usuários podem remover a proteção se você não
usar uma senha.
IMPORTANTE : Anote sua senha e armazene-a em lo- cal
seguro. Nós sinceramente não podemos ajudar você a Clique em Página Inicial > seta ao lado de Cor de
recuperar senhas perdidas.
Preenchimento .
Se você digitou uma senha na etapa 3, redigite-a para
confirmá-la.

Em Cores do Tema ou Cores Padrão, selecione a cor


desejada.

Marque ou desmarque as caixas de seleção em Permi- tir


que todos os usuários desta planilha possam e clique em OK.

OBSERVAÇÕES :
Para remover a proteção da planilha, clique em Revi- são,
clique emDesproteger Planilha e digite a senha, se ne- cessário.
Se uma macro não pode executar na planilha protegi- da,
você verá uma mensagem e a macro será interrompida

Para utilizar uma cor personalizada, clique em Mais Co-


res, e em seguida, na caixa de diálogo Cores, selecione a cor
desejada.

1
INFORMÁTICA BÁSICA

DICA : Para aplicar a cor seleciona ais recentemen- te,


clique em Cor de Preenchimento . Vocêda também encontrará Remover cores de célula, padrões, ou efeitos de
até 10 cores personalizadas selecionadas mais recentemente preenchimento
em Cores recentes. Para remover quaisquer cores de fundo, padrões ou
Aplicar um padrão ou efeitos de preenchimento. efeitos de preenchimento das células, basta selecioná-las.
Clique em Página Inicial > seta ao lado de Cor de Preenchi-
Quando você deseja algo mais do que apenas um
preenchimento de cor sólida, experimente aplicar um pa- drão mento, e então selecione Sem Preenchimento.
ou efeitos de preenchimento.
Selecione a célula ou intervalo de células que deseja
formatar.
Clique em Página Inicial > iniciador da caixa de diálo- go
Formatar Células ou pressione Ctrl + Shift + F.

Imprimir cores de célula, padrões ou efeitos de preen-


chimento em cores
Se as opções de impressão estiverem definidas como
Preto e branco ouQualidade de rascunho — seja
Na guia Preenchimento, em Cor de Fundo, selecione a cor propositalmente ou porque a pasta de trabalho contém
desejada. planilhas e gráficos grandes ou complexos que resultaram na
ativação automática do modo de rascunho — não será possível
imprimir as células em cores. Veja aqui como re- solver isso:
Clique em Layout da Página > iniciador da caixa de diá-
logo Configurar Página.

Na guia Folha, em Imprimir, desmarque as caixas de


seleção Preto e branco e Qualidade de rascunho.
OBSERVAÇÃO : Se você não visualizar cores em sua
planilha, talvez esteja trabalho no modo de alto contraste. Se
não visualizar cores ao visualizar antes de imprimir, tal- vez
nenhuma impressora colorida esteja selecionada.

Principais atalhos
CTRL+Menos (-) — Exibe a caixa de diálogo Excluir para
excluir as células selecionadas.
Para utilizar um padrão com duas cores, selecione uma cor CTRL+; — Insere a data atual.
na caixa Cor do Padrão e, em seguida, selecione um padrão na CTRL+` — Alterna entre a exibição dos valores da célu- la e
caixa Estilo do Padrão. a exibição de fórmulas na planilha.
Para utilizar um padrão com efeitos especiais, clique em CTRL+’ — Copia uma fórmula da célula que está acima da
Efeitos de Preenchimento, e, em seguida, selecione as opções célula ativa para a célula ou a barra de fórmulas.
desejadas. CTRL+1 — Exibe a caixa de diálogo Formatar Células.
CTRL+2 — Aplica ou remove formatação em negrito.
DICA : Na caixa Amostra, é possível visualizar o plano de CTRL+3 — Aplica ou remove formatação em itálico.
fundo, o padrão e os efeitos de preenchimento selecio- nados. CTRL+4 — Aplica ou remove sublinhado.
CTRL+5 — Aplica ou remove tachado.
CTRL+6 — Alterna entre ocultar objetos, exibir objetos
e exibir espaços reservados para objetos.
CTRL+8 — Exibe ou oculta os símbolos de estrutura de
tópicos.
CTRL+9 — Oculta as linhas selecionadas.

1
INFORMÁTICA BÁSICA

CTRL+0 — Oculta as colunas selecionadas.


CTRL+X — Recorta as células selecionadas.
CTRL+A — Seleciona a planilha inteira. Se a planilha
contiver dados, este comando seleciona a região atual. CTRL+Y — Repete o último comando ou ação, se pos- sível.
Pressionar CTRL+A novamente seleciona a região atual e suas CTRL+Z — Usa o comando Desfazer para reverter o último
comando ou excluir a última entrada digitada.
linhas de resumo. Pressionar CTRL+A novamente se- leciona a
planilha inteira. CTRL+SHIFT+Z — Usa o comando Desfazer ou Refazer para
reverter ou restaurar a correção automática quando Marcas
CTRL+SHIFT+A — Insere os nomes e os parênteses do Inteligentes de AutoCorreção são exibidas.
argumento quando o ponto de inserção está à direita de um
nome de função em uma fórmula. CTRL+SHIFT+( — Exibe novamente as linhas ocultas dentro
da seleção.
CTRL+N — Aplica ou remove formatação em negrito. CTRL+SHIFT+) — Exibe novamente as colunas ocultas
CTRL+C — Copia as células selecionadas. dentro da seleção.
CTRL+C (seguido por outro CTRL+C) — exibe a Área de CTRL+SHIFT+& — Aplica o contorno às células sele-
Transferência. cionadas.
CTRL+D — Usa o comando Preencher Abaixo para co- piar CTRL+SHIFT+_ — Remove o contorno das células se-
o conteúdo e o formato da célula mais acima de um intervalo lecionadas.
selecionado nas células abaixo. CTRL+SHIFT+~ — Aplica o formato de número Geral.
CTRL+F — Exibe a caixa de diálogo Localizar e Substi- tuir CTRL+SHIFT+$ — Aplica o formato Moeda com duas casas
com a guia Localizar selecionada. decimais (números negativos entre parênteses)
SHIFT+F5 — Também exibe essa guia, enquanto SHIF- CTRL+SHIFT+% — Aplica o formato Porcentagem sem casas
T+F4 repete a última ação de Localizar. decimais.
CTRL+SHIFT+F — Abre a caixa de diálogo Formatar CTRL+SHIFT+^ — Aplica o formato de número Expo-
Células com a guia Fonte selecionada. nencial com duas casas decimais.
CTRL+G — Exibe a caixa de diálogo Ir para. (F5 também CTRL+SHIFT+# — Aplica o formato Data com dia, mês e
exibe essa caixa de diálogo.) ano.
CTRL+H — Exibe a caixa de diálogo Localizar e Substi- tuir CTRL+SHIFT+@ — Aplica o formato Hora com a hora e os
com a guia Substituir selecionada. minutos, AM ou PM.
CTRL+I — Aplica ou remove formatação em itálico. CTRL+SHIFT+! — Aplica o formato Número com duas casas
decimais, separador de milhar e sinal de menos (-) para valores
CTRL+K — Exibe a caixa de diálogo Inserir Hiperlink para negativos.
novos hiperlinks ou a caixa de diálogo Editar Hiperlink para os CTRL+SHIFT+* — Seleciona a região atual em torno da
hiperlinks existentes que estão selecionados. célula ativa (a área de dados circunscrita por linhas e colunas
CTRL+N — Cria uma nova pasta de trabalho em branco vazias).
CTRL+O — Exibe a caixa de diálogo Abrir para abrir ou CTRL+SHIFT+: — Insere a hora atual.
localizar um arquivo. CTRL+SHIFT+” –Copia o valor da célula que está acima
CTRL+SHIFT+O — Seleciona todas as células que con- têm da célula ativa para a célula ou a barra de fórmulas.
comentários. CTRL+SHIFT+Mais (+) — Exibe a caixa de diálogo Inse- rir
CTRL+P — Exibe a caixa de diálogo Imprimir. CTRL+SHIFT+P para inserir células em branco.
— Abre a caixa de diálogo Formatar
Células com a guia Fonte selecionada.
CTRL+R — Usa o comando Preencher à Direita para copiar
o conteúdo e o formato da célula mais à esquerda de um
intervalo selecionado nas células à direita.
CTRL+B — Salva o arquivo ativo com seu nome de ar-
quivo, local e formato atual.
CTRL+T — Exibe a caixa de diálogo Criar Tabela.
CTRL+S — Aplica ou remove sublinhado.
CTRL+SHIFT+S — Alterna entre a expansão e a redu- ção
da barra de fórmulas.
CTRL+V — Insere o conteúdo da Área de Transferência no
ponto de inserção e substitui qualquer seleção. Disponí- vel
somente depois de ter recortado ou copiado um objeto, texto
ou conteúdo de célula.
CTRL+ALT+V — Exibe a caixa de diálogo Colar Especial,
disponível somente depois que você recortar ou copiar um
objeto, textos ou conteúdo de célula em uma planilha ou em
outro programa.
CTRL+W — Fecha a janela da pasta de trabalho sele-
cionada.

1
INFORMÁTICA BÁSICA

Fórmulas básicas
As primeiras fórmulas aprendidas na escola são as de adição, subtração, multiplicação e divisão. No Excel não é dife- rente.

Cálculo Fórmula Explicação Exemplo


Para aplicar a fórmula de
soma você preci- sa, =SOMA(A1;A2).
apenas, selecionar as Dica: Sempre separe a
células que estarão indicação das células com
Adição =SOMA(célulaX;célula Y) envolvidas na adição, ponto e vírgula (;). Dessa
incluindo a sequência no forma, mesmo as que
campo superior do estiverem em loca-
programa junto com o lizações distantes serão
símbolo de igual (=) consideradas na adição

Segue a mesma lógica da


adição, mas des- sa vez
você usa o sinal
correspondente a con- ta
Subtração =(célulaX-célulaY) que será feita (-) no lugar =(A1-A2)
do ponto e vírgu- la (;), e
retira a palavra “soma”
da função

Use o asterisco (*) para


Multiplicação = (célulaX*célulaY) indicar o símbolo de = (A1*A2)
multiplicação
A divisão se dá com a
barra de divisão (/) en-
Divisão =(célulaX/célulaY) tre as células e sem pa- =(A1/A2)
lavra antes da função

Fórmulas bastante requisitadas


Outros algoritmos que são bastante importantes nas planilhas são aqueles que mostram valores de média, máxima e mínimo. Mas
para usar essas funções, você precisa estabelecer um grupo de células.

Cálculo Fórmula Explicação Exemplo


Você deve usar a palavra
“media” antes das células
indicadas, que são sempre
Média =MEDIA(célula X:célulaY) separadas por dois pontos (:) =MEDIA(A1:A10)
e representam o grupo total
que você precisa cal- cular

Segue a mesma lógica, mas


Máxima =MAX(célula X:célulaY) =MAX(A1:A10)
usa a palavra “max”
Dessa vez, use a expressão
Mínima =MIN(célula X:célulaY) =MIN(A1:A10)
“min”

1
INFORMÁTICA BÁSICA

Função Se
Essa função trata das condições de valores solicitados. Para que entenda, se você trabalhar em uma loja que precisa saber se os
produtos ainda estão no estoque ou precisam de mais unidades, essa é uma excelente ferramenta. Veja por que:

Cálculo Fórmula Exemplo


Função =se(célulaX<=0 ; “O que =se(B1<=0 ; “a ser enviado” ; “no estoque”)
Se precisa saber 1” ; “o que Essa linguagem diz ao Excel que se o conteúdo da célula B1 é menor ou igual a
precisa saber 2”) zero ele deve exibir a mensagem “a ser enviado” na célula que contem a
fórmula. Caso o conteúdo seja maior que zero, a mensagem que aparecerá é
“no estoque”

*Fonte: http://www.portaleducacao.com.br/informatica/artigos/71948/23-formulas-e-atalhos-que-vao-facilitar-sua-
-vida-no-excel#ixzz48neY9XBW

REDES SOCIAIS

Quando as pessoas ouvem o termo “rede social”, pensam automaticamente em redes sociais online. Também conhe- cidas
como sites de rede social, elas foram uma explosão em termos de popularidade. Sites como MySpace, Facebook e Linkedln estão
entre os sete dos 20 Websites mais visitados no mundo, e o site de relacionamentos criado pelo Google, o Orkut, acabou virando o
predileto dos brasileiros. Para muitos usuários, principalmente aqueles que ficam muito conec- tados e que fazem parte da
chamada Geração Internet, as redes sociais online não são apenas uma maneira de manter contato, mas um modo de vida.
Muitos dos recursos das redes sociais online são comuns para cada um dos mais de 300 sites de rede social existentes
atualmente. A capacidade de criar e compartilhar um perfil pessoal é o recurso mais básico. Essa página de perfil normal- mente
possui uma foto, algumas informações pessoais básicas (nome, idade, sexo, local) e um espaço extra para que a pessoa informe
suas bandas, livros, programas de TV, filmes, hobbies e Websites preferidos.
A maioria das redes sociais na Internet permite postar fotos, vídeos e blogs pessoais na sua página de perfil. Mas o recurso
mais importante das redes sociais online é encontrar e fazer amigos com membros de outro site. Na sua página de perfil, esses
amigos aparecem como links, assim os visitantes podem navegar facilmente na sua rede de amigos online. Cada rede social online
possui regras e métodos diferentes de busca e contato com amigos potenciais. A rede do MySpace é a mais aberta. No
MySpace, você pode buscar e entrar em contato com pessoas em toda a rede, sejam elas membros afastados da sua rede social
ou estranhos. Mas você só vai ter acesso às informações completas de seus perfis se
elas concordarem em aceitar você como amigo e fazer parte da sua rede.

A rede do Facebook, que começou como um aplicativo de rede social de uma faculdade, é muito mais restrita e orien- tada a
grupos. No Facebook, só é possível encontrar pessoas que estão em uma das suas “redes” existentes. Elas podem incluir a empresa
onde você trabalha, a faculdade onde você estudou e até o seu colégio; mas você também pode participar de várias das centenas
de redes menores “groups” criadas por usuários da Facebook, algumas baseadas em organizações reais, outras que só existem na
mente de seus fundadores.
A Linkedln, que é a rede social online mais popular para profissionais de negócios, permite que você busque cada um dos
membros do site, e você também tem acesso aos perfis completos e informações de contato dos seus contatos já exis- tentes, ou
seja, as pessoas que aceitaram o convite para participar da sua rede (ou que convidaram você para participar da rede delas). No
entanto, seus contatos podem apresentá-lo a pessoas que estão distantes de você duas ou três posições na rede maior da Linkedln.
Ou você pode pagar um adicional para entrar em contato direto com qualquer usuário por meio de um serviço chamado InMail.
O Orkut, rede social do Google, foi a mais popular entre os brasileiros por um bom tempo. Seu uso era tão fácil que os
brasileiros acabaram dominando a rede e chegaram a 80% de seus usuários. Uma vez cadastrado na rede, o usuário tinha uma
página pessoal onde podia adicionar, além de seus dados pessoais e profissionais, amigos, amigos dos amigos, amigos dos amigos
dos amigos, criar comunidades online e participar das já existentes, enviar recados para sua rede de contatos e para quem ainda
não faz parte dela, criar álbuns de fotos e paquerar, flertar, namorar. E, o mais importante para grande parte dos participantes,
xeretar a vida das pessoas através das páginas de recados.

Fazendo contatos em uma rede social online


Você precisa criar um perfil em uma rede social antes de fazer contatos online. Você vai precisar escolher um nome para login e
uma senha. Depois de fazer isso, você vai fornecer algumas informações pessoais básicas, como nome, sexo, idade, local e alguns
hobbies ou interesses específicos.
Você pode personalizar seu perfil adicionando fotos, música ou vídeos. Mas lembre-se de que o seu perfil é a imagem que você
está apresentando ao mundo online. Na maioria dos sites você pode ter um controle sobre quem pode visualizar seu perfil
completo.

1
INFORMÁTICA BÁSICA

Em alguns sites, só amigos ou aqueles que você con- vidou


podem visualizar seu perfil. Quando tiver terminado de criar Vamos supor que você seja um engenheiro e faz um blog
seu perfil, você pode começar a procurar amigos e fazer sobre um dos seus projetos atuais na sua página do Facebook.
contatos. Isso acontece quando você convida amigos que estão Um hacker pode usar essas informações para fingir ser um
offline no momento para participar ou procurar amigos que já funcionário da empresa. Ele sabe seu nome e seu cargo na
são membros. empresa, então você está sujeito a confiar nele. Assim; ele
Na maioria dos sites de rede social você pode enviar um e- pode tentar conseguir de você uma senha ou informação
mail convidando amigos para participar do Website e fazer confidencial para vender aos concorrentes. A segurança da
parte da sua rede social online. Em alguns casos, como no maioria das redes sociais online é que somente seus “amigos”
Facebook ou Linkedln, você pode importar sua lista de ou membros da sua rede podem ver seu perfil completo. Mas
endereços das suas contas de e-mail, como o Goo- gle ou isso só é eficaz se você for ex- tremamente seletivo sobre
Yahoo. quem você inclui em sua rede.
Depois de convidar seus amigos atuais, você pode Se você aceita convites de qualquer pessoa, uma delas pode
começar a procurar pessoas que têm interesses parecidos com ser um hacker.
os seus. Por exemplo, se você gosta de ler os livros da Jane O problema com as redes sociais online é que elas não
Austen, você pode procurar outras pessoas que gos- tam de possuem um sistema integrado de autenticação para veri- ficar
Jane Austen e convidá-las para participar da sua rede. se alguém é realmente quem diz ser [fonte: SearchSe-
Ou, ainda, você pode procurar pessoas que estudaram no curity.com]. Um hacker pode criar um perfil qualquer em um
mesmo colégio ou faculdade que você, pessoas que têm a site como o Linkedln para se encaixar perfeitamente nos
mesma marca de carro ou que gostam do mesmo tipo de interesses comerciais de seu alvo. Se o alvo aceita o hacker
música. Você pode convidar essas pessoas para também como contato, ele pode ter acesso às informações de todos os
outros contatos de seu alvo. Com essas infor- mações, é
participarem da sua rede, aumentando, assim, a sua rede
possível criar uma elaborada identidade falsa.
social. Para lutar contra a engenharia social, a chave é a aten-
Mesmo que tenha a impressão de que conhece as pes- ção. Se você sabe que hackers de engenharia social exis- tem,
soas que encontra no ciberespaço, você deve ter cuidado deve ter mais cuidado com aquilo que vai postar em seus perfis
porque a ação de hackers é bastante comum. online. Se você está familiarizado com as trapa- ças mais
comuns da engenharia social, vai reconhecer uma enquanto ela
A ação de hackers e as redes sociais está acontecendo, e não quando for tarde demais.
Quando as pessoas falam sobre a ação de hackers em
redes sociais, elas não estão usando a definição comum de Redes sociais para adultos
hackers, que são aqueles que usam códigos ou brechas em Além de participarem de redes sociais online que antes
redes de computadores de forma mal-intencionada, para eram dominadas por adolescentes, como o MySpace e o
causar danos aos sistemas ou roubar informações confi- Facebook, os usuários adultos também estão participando de
denciais. A ação dos hackers em redes sociais requer muito redes sociais online destinadas a eles. As redes sociais para
pouca habilidade técnica. Trata-se mais de um jogo psico- adultos não têm um conteúdo “adulto” especializado (embora
lógico: usar informações dos perfis pessoais para ganhar a também exista). Elas são redes sociais para profis- sionais, e
não somente para amigos.
confiança de um estranho.
Com mais de 15 milhões de membros, o LinkedIn é a maior
Este segundo tipo de hacker é chamado de engenheiro rede social online para profissionais. No LInkedln, as páginas de
social. A engenharia social usa técnicas psicológicas per- perfil são mais parecidas com currículos, com informações
suasivas para explorar o elo mais fraco do sistema de segu- sobre experiência profissional e formação acadêmica, deixando
rança da informação: as pessoas. Veja alguns exemplos de de fora informações como livros e bandas favoritos. Até pouco
engenharia social: tempo atrás, o Linkedln não permitia que os usuários
 chamar um administrador de sistemas fingindo ser postassem uma foto em seu perfil, temendo que o site
um executivo irritado que esqueceu sua senha e precisa estritamente profissional se tornasse uma desculpa para
acessar seu computador imediatamente; namoros online.
 fingir ser um funcionário de banco e ligar para um Os usuários do Linkedln podem fortalecer os contatos e
cliente pedindo o número do seu cartão de crédito; relacionamentos existentes para encontrar novos empre- gos e
 fingir ter perdido seu crachá e pedir gentilmente a parcerias. No Linkedln, por exemplo, você pode fazer uma
busca por emprego na sua rede. Se acontecer de o seu melhor
um funcionário para deixar você entrar no escritório. amigo ter estudado com a pessoa que está contra- tando, isso
Muitas pessoas não levam os possíveis riscos de segu- pode dar a você uma vantagem significativa em relação a
rança em consideração quando criam uma página de perfil em outros candidatos.
uma rede social. Quanto mais informações pessoais e Os recrutadores de profissionais também estão garim-
profissionais você incluir no seu perfil público, mais fácil será pando os enormes bancos de dados profissionais em sites
para um hacker explorar essas informações para ga- nhar sua como o Linkedln. Eles podem pagar um adicional pelo Lin-
confiança. kedln Corporate Services, um serviço que permite realizar
buscas direcionadas por membros que atendem aos seus

1
INFORMÁTICA BÁSICA

requisitos de experiência e localização. A vantagem de um locais não têm mais de fazer todo o trabalho pesado quan- do se
serviço como o LInkedln é que os recrutadores podem atingir trata de rodar aplicações. Em vez disso, a rede de computadores
“candidatos passivos,” isto é, profissionais altamente que faz as vezes de nuvem lida com elas. A demanda por
qualificados que não estão necessariamente procurando um hardware e software no lado do usuário cai. A única coisa que o
novo emprego. Eles são mais atraentes para os empre- usuário do computador precisa é ser capaz de rodar o software da
gadores, pois têm sua capacidade provada, já que perma- interface do sistema da com- putação em nuvem, que pode ser
necem em seus cargos. tão simples quanto um navegador web, e a rede da nuvem cuida
Várias redes sociais para adultos são dedicadas a pro- do resto.Há uma boa chance de você já ter usado alguma for- ma
fissões específicas. De acordo com um artigo do Wall Street
Journal, médicos estão se encontrando em um site de rede de computação em nuvem. Se você tem um conta de e-mail com
social para médicos chamado Sermo e executivos de publi- um serviço baseado na web, como Hotmail, Ya- hoo! ou Gmail,
cidade, marketing e mídia estão trocando dicas e truques em então você já teve experiência com compu- tação em nuvem. Em
um outro site de rede social chamado AdGabber [fonte: Wall vez de rodar um programa de e-mail no seu computador, você se
Street Journal]. loga numa conta de e-mail remotamente pela web. O software e o
armazenamento da sua conta não existem no seu computador -
Redes do mal estão na nu- vem de computadores do serviço.
As redes sociais tem o lado bom de aproximar pes- soas de
diferentes lugares, mas a facilidade de criar perfis e Arquitetura da computação em nuvem
comunidades também tem um lado negro. Em março de 2008, Quando falamos sobre um sistema de computação em
o Orkut foi obrigado a revelar à polícia os dados de usuários nuvem, é de grande ajuda dividi-lo em duas seções: o front end
pedófilos. A Polícia brasileira descobriu uma rede de pedofilia e o back end. Eles se conectam através de uma rede,
infiltrada nas páginas do Orkut e obrigou a empresa a revelar geralmente a Internet. O front end é o lado que o usuário do
os dados dos usuários envolvidos. Em maio de 2006, a rede computador, ou cliente, vê. O back end é a seção “nu- vem” do
social foi obrigada a retirar do ar co- munidades consideradas sistema.
pelas autoridades como crimino- sas e racistas. O front end inclui o computador do cliente (ou rede de
computadores) e a aplicação necessária para acessar o sistema
Computação em nuvem de computação em nuvem. Nem todos os sistemas de
computação em nuvem tem a mesma interface para o usuário.
Serviços baseados na Web, como programas de e-mail,
aproveitam navegadores de internet já existentes, como o
Internet Explorer e o Firefox. Outros sistemas têm aplicações
próprias que fornecem acesso à rede aos clientes. No back end
do sistema estão vários computadores, servi- dores e sistemas
de armazenamento de dados que criam a “nuvem” de serviços
de computação. Na teoria, um sistema de computação em
nuvem inclui praticamente qualquer programa de computador
que você possa imaginar, do processamento de dados aos
videogames. Cada aplicação tem seu próprio servidor
dedicado.
Um servidor central administra o sistema, monitoran-
do o tráfego e as demandas do cliente para assegurar que tudo
Vamos dizer que você é um executivo de uma grande funcione tranquilamente. Ele segue um conjunto de regras
empresa. Suas responsabilidades incluem assegurar que todos chamadas protocolos e usa um tipo especial de software
os seus empregados tenham o software e o hardwa- re de que chamado middleware. O middleware permite que computadores
precisam para fazer seu trabalho. Comprar com- putadores em rede se comuniquem uns com os outros. Se uma empresa de
para todos não é suficiente - você também tem de comprar computação em nuvem tem mui-
software ou licenças de software para dar aos empregados as tos clientes, é provável que haja uma alta demanda por muito
ferramentas que eles exigem. Sempre que você tem um novo espaço de armazenamento. Algumas companhias requerem
contratado, você tem de comprar mais software ou assegurar centenas de dispositivos de armazenamento digitais. Sistemas
que sua atual licença de software permita outro usuário. Isso é de computação em nuvem precisam de pelo menos o dobro do
tão estressante que você tem dificuldade para dormir todas as número de dispositivos de arma- zenamento exigidos para
noites. manter todas as informações dos clientes armazenadas. Isso
Breve, deve haver uma alternativa para executivos como porque esses dispositivos, assim como todos os
você. Em vez de instalar uma suíte de aplicativos em cada computadores, ocasionalmente saem do ar. Um sistema de
computador, você só teria de carregar uma aplicação. Essa computação em nuvem deve fazer uma cópia de toda a
aplicação permitiria aos trabalhadores logar-se em um serviço informação dos clientes e a armazenar em outros dispositivos.
baseado na web que hospeda todos os programas de que o As cópias habilitam o servidor central a acessar máquinas de
usuário precisa para seu trabalho. Máquinas re- motas de backup para reter os dados que, de outra forma, poderiam
outra empresa rodariam tudo - de e-mail a pro- cessador de ficar inacessáveis. Fazer cópias de dados como um backup é
textos e a complexos programas de análise de dados. Isso é chamado redundância.
chamado computação em nuvem e poderia mudar toda a
indústria de computadores. Aplicações da computação em nuvem
Em um sistema de computação em nuvem, há uma As aplicações da computação em nuvem são pratica-
redução significativa da carga de trabalho. Computadores mente ilimitadas. Com o middleware certo, um sistema de
computação em nuvem poderia executar todos os progra

mas que um computador normal rodaria. Potencialmente, programas de computador personalizados para um empresa
tudo - do software genérico de processamento de textos aos específica - funcionaria em um sistema de com- putação em
nuvem. para a nuvem processar. O sistema de nuvem tiraria vanta-
Por que alguém iria querer recorrer a outro sistema de gem do poder de processamento de todos os computado-
computador para rodar programas e armazenar dados? Aqui res do back end que estivessem disponíveis, aumentando
estão algumas razões: significativamente a velocidade dos cálculos.

Clientes poderiam acessar suas aplicações e dados de Preocupações com a computação em nuvem
qualquer lugar e a qualquer hora. Eles poderiam acessar o
sistema usando qualquer computador conectado à inter- Talvez as maiores preocupações sobre a computação
net. Os dados não estariam confinados em um disco rígido em nuvem sejam segurança e privacidade. A ideia de en-
no computador do usuário ou mesmo na rede interna da tregar dados importantes para outra empresa preocupa
empresa. algumas pessoas. Executivos corporativos podem hesitar
Ela reduziria os custos com hardware. Sistemas de com- em tirar vantagem do sistema de computação em nuvem
putação em nuvem reduziriam a necessidade de hardware porque eles não podem manter a informação de sua
avançado do lado do cliente. Você não precisaria comprar o com- panhia guardadas a sete chaves.
computador mais rápido com a maior memória, porque O contra-argumento a essa posição é que as
o sistema de nuvem cuidaria dessas necessidades. Em vez empresas que oferecem serviços de computação em
disso, você poderia comprar um terminal de computador nuvem vivem de suas reputações. É benéfico para essas
baratinho. O terminal poderia incluir teclado, mouse e po- empresas ter medi- das de segurança confiáveis
der de processamento suficiente apenas para conectar seu funcionando. Do contrário, ela perderia todos os seus
computador à nuvem. Você também não precisaria de um clientes. Portanto, é de seu interesse empregar as
disco rígido grande, porque você armazenaria toda a sua técnicas mais avançadas para proteger os da- dos de seus
clientes.
informaçãp em um computador remoto. Esse tipo de ter-
Privacidade é um outro assunto. Se um cliente pode
minal é conhecido como “terminal burro”, “thin client” e
lo- gar-se de qualquer local para acessar aplicações, é
“zero client”. possível que a privacidade do cliente esteja
Empresas que dependem de computadores têm que ter comprometida. Empre- sas de computação em nuvem
certeza de estar com software certo no lugar para atin- gir vão precisar encontrar for- mas de proteger a privacidade
seus objetivos. Sistemas de computação em nuvem dão a do cliente. Uma delas seria usar técnicas de autenticação,
essas empresas acesso às aplicações para toda a corpo- como usuário e senha. Outra forma é empregar um
ração. As companhias não têm de comprar um conjunto de formato de autorização (níveis de permissionamento) -
softwares ou licenças de software para cada empregado. Em cada usuário acessa apenas os dados e as aplicações que
vez disso, a companhia pagaria uma taxa a uma em- presa de são relevantes para o seu trabalho.
computação em nuvem. Algumas questões acerca da computação em nuvem
Servidores e dispositivos de armazenamento digital são mais filosóficas. O usuário ou a empresa que contrata
ocupam espaço. Algumas empresas alugam espaço físico o serviços de computação em nuvem é dono dos dados?
para armazenar servidores e bases de dados porque elas não O sistema de computação em nuvem, que fornece o
têm espaço disponível no local. A computação em nu- vem espaço de armazenamento, é o dono? É possível para
dá a essas empresas a opção de armazenar dados no uma empre- sa de computação em nuvem negar a um
hardware de terceiros, removendo a necessidade de espa- cliente o acesso a esses dados? Várias companhias,
ço físico no back end. empresas de advocacia e universidades estão debatendo
Empresas podem economizar dinheiro com suporte essas e outras questões sobre a natureza da computação
técnico. O hardware otimizado poderia, em teoria, ter me- em nuvem.
nos problemas que uma rede de máquinas e sistemas ope- Como a computação em nuvem vai afetar outras in-
racionais heterogêneos. dústrias? Há uma preocupação crescente na indústria
Se o back end do sistema de computação em nuvem for de TI sobre como a computação em nuvem poderia
um sistema de computação em grade, então o clien- te afetar os negócios de manutenção e reparo de
poderia tirar vantagem do poder de processamento de uma computadores. Se as empresas trocarem para sistemas
rede inteira. Frequentemente, os cientistas e pesqui- de computadores sim- plificados, elas terão poucas
sadores trabalham com cálculos tão complexos que levaria necessidades de TI. Alguns experts da indústria acreditam
anos para que um computador individual os completasse. que a necessidade por em- pregos de TI vá migrar de
Em um sistema em grade, o cliente poderia enviar o cálculo volta para o back end do sistema de computação em
nuvem.

Deep Web e Dark Web

Galera, vamos falar agora sobre um assunto que interessa


grande parte dos alunos! Qual seria a sua reação se eu te
dissesse que tudo que você conhece sobre a web é, na
verdade, apenas 4% da realidade? Sim, todos os sites que
você já visitou, todos os vídeos que você já assistiu, todas
as músicas que você já ouviu, todos os textos que você já
leu, todos as notícias que você já, todo material do
Estratégia, Google, Wikipedia, etc... tudo isso corresponde
somente a
cerca de 4% da web!
Nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca (Ex:
Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns sem a
necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície da Web ou
Web Navegável). Você só encontra a página do Estratégia no Google porque ele possui rastreadores
que ficam circulando pela web procurando páginas e inserindo-as em um índice.

Características Descrição
Facilmente acessível por meio de mecanismos de busca e navegadores padrão.
Acessibilidade

Compreende sites, páginas e conteúdo que são acessíveis ao público em geral.


Conteúdo público

Indexação por Os motores de busca, como Google e Bing, indexam e exibem o conteúdo da Surface Web
mecanismos de busca em resultados de pesquisa.
Informações Notícias, blogs, lojas online, fóruns públicos e outros tipos de sites podem ser encontrados
na Surface Web.
amplamente visíveis
Sem restrições Os usuários podem navegar e acessar conteúdo sem a necessidade de credenciais ou
permissões especiais.
significativas
Páginas de notícias, blogs, lojas online e outros sites acessíveis ao público em geral.
exemplos
Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a
parte da web que está protegida por mecanismos de autenticação ou que não pode ser acessada
por meio de links tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no
Internet Banking. Uma página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!

A Deep Web é invisível para todos aqueles que não tenham autorização para acessá-la. Como assim,
professor? Vamos imaginar a Intranet do Senado Federal! Você consegue acessá-la? Em princípio, não
– a não ser que você seja um servidor desse órgão! Dessa forma, podemos afirmar que a Intranet do
Senado Federal está na Deep Web (apesar de esse ser um assunto bem polêmico)! Agora faz sentido
para você que a maioria dos dados estejam na Deep Web e, não, na Surface Web...

No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica
com o servidor que armazena a página que desejamos acessar. Essa conexão entre computador e
servidor percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando
rastros quem podem ser utilizados para descobrir quem está acessando e o que está acessando.

Características Descrição
Conteúdo não indexado por
O conteúdo da Deep Web não é indexado pelos mecanismos de busca tradicionais, o que
motores de busca o torna invisível nas pesquisas comuns.
Muitos sites da Deep Web exigem credenciais ou autenticação para acessar, tornando o
Requer autenticação
conteúdo acessível apenas a usuários autorizados.
Informações Inclui informações privadas, como dados de empresas, registros médicos, sistemas de
confidenciais gerenciamento de bibliotecas e muito mais.
Não acessível por Você não pode simplesmente clicar em um link para acessar o conteúdo da Deep Web;
geralmente, precisa de informações de login ou URLs específicas.
links comuns
A Deep Web abrange uma ampla gama de informações, desde bancos de dados privados
Variedade de conteúdo a sistemas de gerenciamento de conteúdo corporativo.
Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por
motivos legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus
cidadãos de acessarem o Google, Facebook, Youtube, Twitter, etc.
Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com

censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam alguma
crítica ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas por
agentes governamentais. Logo, os recursos da Deep Web permitem que ela possa manter
sua privacidade e ter sua identidade preservada. E o que elas podem fazer?

Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é indexada
1
por mecanismos de busca e nem possuem um endereço comum , logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano para
se comunicar sem que outras nações pudessem descobrir informações confidenciais.

Eita, professor... deixa eu acessar rapidinho aqui essa tal de Rede Tor! Nope, você não conseguirá! A
Dark Web não é acessível por meio de navegadores comuns, tais como Chrome, Firefox, entre outros
(exceto com configurações específicas de proxy). Para acessar a Rede Tor, é necessário utilizar um
navegador específico – também chamado de Tor – que permite acessar qualquer página da Surface
Web, Deep Web ou Dark Web (aliás, é assim que chineses conseguem acessar o Google).

O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma série
de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo, tornando o
2
endereço IP não identificável e não rastreável . Vocês não precisam entender como isso funciona,
vocês só precisam entender que os dados passam por uma série de camadas de encriptação de modo
que seja praticamente impossível identificar de onde veio a requisição.
Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar qual
serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que realmente só
existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem está acessando,
quando está acessando, o que está acessando, etc – é completamente anônimo.

Professor, você disse que as pessoas acessam a Dark Web por motivos legítimos e ilegítimos. Eu
estou agoniado, desembucha logo e fala o que é que tem de ilegítimo lá!

Galera, você pode encontrar usuários negociando


entorpecentes e armas, contratando matadores de
aluguel, planejando atentados terroristas, enviando
vídeos de suicídio, compartilhando fotos de
pedofilia, vazando documentos de empresas ou
governos, trocando fotos de nudez, exibindo
fotos/vídeos de torturas, estupros e homicídios de
pessoas e animais, conteúdos racistas e xenófobos,
canibalismo, esquisitices, falsificação de
documentos, entre outros.

Eu sei que essa aula atiça a curiosidade de várias pessoas, mas eu já adianto que não recomendo
que vocês acessem esses sites. Saibam que se trata de um ambiente em que é possível encontrar
um bocado de hackers, cibercriminosos e outros profissionais desse tipo. Eu já recebi perguntas de
alunos perguntando sobre “hipóteses” de atividades não muito legítimas. Para terminar, vamos
apenas falar um pouco sobre a relação entre a Dark Web e Criptomoedas.

Em 2013, havia uma página na Rede Tor – chamada Silk Road – que vendia de tudo (desde
metanfetaminas à discografia do Michael Jackson). Professor, como havia vendas? Colocar o cartão
de crédito não deixaria rastros? Não eram utilizados cartões de créditos – era utilizado uma
criptomoeda (moeda virtual/digital) chamada Bitcoin. Essa moeda virtual não passa pelo sistema
financeiro nacional dos países e, quando usada em uma Rede Tor, não pode ser rastreada.

Por meio dessa moeda, é possível comprar produtos e serviços. Só para que vocês saibam como
não é possível ficar totalmente anônimo, o dono desse site (imagem acima) vacilou e fez uma
pergunta utilizando seu nome verdadeiro em um fórum de programadores da Surface Web. O FBI
já estava o investigando por conta de outras atividades ilícitas, acabou ligando os pontos e ele foi
preso e condenado a duas sentenças de prisão perpétua + 40 anos e sem liberdade condicional.

Um outro caso que vocês devem estar familiarizados é o Massacre de Suzano. Em 2019, dois ex-
alunos de uma escola entraram armados nessa escola, mataram cinco estudantes e duas funcionárias –
depois um dos atiradores matou o comparsa e, em seguida, cometeu suicídio. Os dois atiradores
organizaram o crime em um fórum da Dark Web chamado Dogolochan – eles foram incitados por
outros usuários e entraram na “Galeria de Ídolos” do fórum com outros criminosos.

Luiz tinha 25 anos e era conhecido no fórum como “luhkrcher666”; Guilherme tinha 17 anos e era
conhecido no fórum como "1guY-55chaN". Bem, esse é um assunto ainda bastante incipiente em
concurso público, mas que deve ganhar importância nos próximos anos. Quem estiver curioso e
quiser descobrir mais detalhes sobre esse assunto, recomendo dois documentários: Dark Web
(2015) e Don't F**k With Cats (2019) – esse segundo está na Netflix :)

Por fim, vamos resumir tudo o que vimos na tabela apresentada a seguir e, por fim, uma analogia
para finalmente consolidar o entendimento sobre esse conteúdo.

 Surface Web (Web Superficial): imagine a Internet como um iceberg no meio do oceano. A
parte que você vê exposta acima da água é a Surface Web, que representa aquelas páginas
acessíveis por mecanismos de busca convencionais, como o Google, Bing ou Yahoo. Essas
páginas são públicas e facilmente encontradas, assim como a parte visível de um iceberg
que está acima da água.

 Deep Web (Web Profunda): abaixo da superfície da água, onde o iceberg se estende, está a
Deep Web. Nessa área, estão os conteúdos que não são indexados pelos motores de busca
comuns, como páginas de bancos de dados, e-mails privados, áreas de login e muito mais.
Você pode pensar na Deep Web como a parte do iceberg que está submersa, não visível à
primeira vista, mas ainda acessível com as ferramentas certas, como senhas ou
autorizações.

 Dark Web (Web Escura): agora, vá mais fundo nas águas escuras e misteriosas, onde a luz
do sol não alcança. Lá você encontrará a Dark Web. Esta é a parte mais obscura e oculta da
Internet, acessível por meio de redes criptografadas, como o Tor. A Dark Web é como a
parte do iceberg que está profundamente submersa, invisível e intencionalmente oculta. É
onde você pode encontrar sites que não querem ser rastreados e, às vezes, atividades
ilegais.
Ferramentas colaborativas

Ferramentas de colaboração são softwares que usam as tecnologias de computação em nuvem, APIs,
videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e
confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios. O objetivo é
oferecer mais eficiência e produtividade às organizações.

As ferramentas de colaboração de propósito único se concentram em projetos ou tarefas comuns. Aqui


estão alguns exemplos de ferramentas de colaboração de propósito único:

E-mail: Considerado o avô de todas as ferramentas colaborativas de software, o e-mail ironicamente ainda
é o mais usado. Seu objetivo principal é facilitar a comunicação interna e externa. A estrutura de um e-mail
permite o uso de várias outras tarefas de colaboração.

Quadros de discussão: Entre as melhores ferramentas de colaboração de propósito único estão os painéis
de discussão, que são orientados para reuniões simultâneas. Ou seja, muitas pessoas contribuem com suas
ideias ao mesmo tempo. O Wiki empresarial permite a inserção de todas as informações num banco de
dados para ser consultado por todos os integrantes da equipe.

Gerenciamento de documentos: Permite que a empresa crie, organize, armazene e acesse documentos
importantes. O gerenciamento de documentos consiste em produzir, trabalhar em conjunto e divulgar
documentos com outras pessoas, grupos ou empresas. As ferramentas de colaboração de documentos
geralmente possuem recursos que incluem controle de versão, bem como trilhas de auditoria para facilitar
múltiplos contribuidores ou permissões para coordenar o acesso. O disco virtual da Sabesim oferece aos
colaboradores da equipe um meio simples, rápido e fácil de compartilhar material de trabalho.

Gerenciamento de Projetos: Todos os esforços de um projeto podem ser divididos em um conjunto de


tarefas. As ferramentas de uma plataforma de colaboração permitem delegar tarefas, fazer marcos, definir
dependências, acompanhar o progresso e, assim, garantir que tudo esteja no caminho certo. Uma agenda
de compromissos permite compartilhar informações com todo o time de trabalho e facilitar a informação
de forma rápida e integrada.

Intranet: São basicamente páginas web para uso interno. A Intranet pode ser vista como ferramentas de
comunicação, onde você publica anúncios, políticas, planos ou mesmo eventos. A intranet também pode
ser usada como uma forma de motivar funcionários (com citações como “funcionários do mês” ou
mensagens inspiradoras como “mensagem do dia”).

Ferramentas sociais: As ferramentas sociais, como as redes sociais e os painéis de mensagens são
frequentemente consideradas como o novo e-mail. Seu objetivo principal é a comunicação e o
compartilhamento, mas ferramentas como Facebook, Twitter e YouTube, são projetadas de forma
dinâmica e centrada individualmente, o que é indiscutivelmente uma grande melhoria em relação ao e-
mail.

Ferramentas de controle de projetos: Ferramentas de fluxo de trabalho são um excelente exemplo de


ferramentas de colaboração. Um fluxo de trabalho em essência é uma transação comercial do o início até o
encerramento. As ferramentas de software colaborativo de fluxo de trabalho gerenciam os dados
associados a um fluxo de trabalho à medida que decorram várias etapas.
INFORMÁTICA BÁSICA

E XERCÍCIOS
5) (CRM-PI 2016 - Quadrix – Médico Fiscal) Em um com-
putador com o sistema operacional Windows instalado, um
1) (LIQUIGÁS 2012 - CESGRANRIO - ASSISTENTE funcionário deseja enviar 50 arquivos, que juntos totalizam 2
ADMINISTRATIVO) Um computador é um equipamento capaz MB de tamanho, anexos em um e-mail. Para facilitar o envio,
de processar com rapidez e segurança grande quan- tidade de resolveu compactar esse conjunto de arquivos em um único
informações. arquivo utilizando um software compactador. Só não poderá
Assim, além dos componentes de hardware, os com- ser utilizado nessa tarefa o software:
putadores necessitam de um conjunto de softwares deno-
a) 7-Zip.
minado:
b) WinZip.
a. arquivo de dados.
c) CuteFTP.
b. blocos de disco.
d) jZip.
c. navegador de internet.
d. processador de dados. e) WinRAR.
e. sistemaoperacional.
6) (MPE-CE 2013 - FCC - Analista Ministerial - Direito)
Sobre manipulação de arquivos no Windows 7 em portu- guês,
2) (TRT 10ª 2013 - CESPE - ANALISTA JUDICIÁRIO – AD- é correto afirmar que,
MINISTRATIVA) As características básicas da segurança da
a) para mostrar tipos diferentes de informações sobre
informação — confidencialidade, integridade e disponibi-
cada arquivo de uma janela, basta clicar no botão Classifi- car
lidade — não são atributos exclusivos dos sistemas com-
na barra de ferramentas da janela e escolher o modo de
putacionais.
exibição desejado.
a. Certo
b) quando você exclui um arquivo do disco rígido, ele é
b. Errado apagado permanentemente e não pode ser posteriormen- te
recuperado caso tenha sido excluído por engano.
3) (TRE/CE 2012 - FCC - ANALISTA JUDICIÁRIO – JU- c) para excluir um arquivo de um pen drive, basta clicar
RÍDICA) São ações para manter o computador protegido, com o botão direito do mouse sobre ele e selecionar a op- ção
EXCETO: Enviar para a lixeira.
a. Evitar o uso de versões de sistemas operacionais d) se um arquivo for arrastado entre duas pastas que
ultrapassadas, como Windows 95 ou 98. estão no mesmo disco rígido, ele será compartilhado entre
b. Excluir spams recebidos e não comprar nada todos os usuários que possuem acesso a essas pastas.
anunciado através desses spams. e) se um arquivo for arrastado de uma pasta do disco
c. Não utilizar firewall. rígido para uma mídia removível, como um pen drive, ele será
d. Evitar utilizar perfil de administrador, preferindo copiado.
sempre utilizar um perfil mais restrito.
e. Não clicar em links não solicitados, pois links es- 7) (SUDECO 2013 - FUNCAB - Contador) No sistema
tranhos muitas vezes são vírus. operacional Linux,o comando que NÃO está relacionado a
manipulação de arquivos é:
4) (Copergás 2016 - FCC – Técnico Operacional Segu- a) kill
rança do Trabalho) A ferramenta Outlook : b) cat
a) é um serviço de e-mail gratuito para gerenciar todos os c) rm
e-mails, calendários e contatos de um usuário. d) cp
b) 2016 é a versão mais recente, sendo compatível com
e) ftp
o Windows 10, o Windows 8.1 e o Windows 7.
c) permite que todas as pessoas possam ver o calen- dário 8) (IBGE 2016 - FGV - Analista - Análise de Sistemas
de um usuário, mas somente aquelas com e-mail Outlook.com
podem agendar reuniões e responder a con- vites. - Desenvolvimento de Aplicações - Web Mobile) Um de-
senvolvedor Android deseja inserir a funcionalidade de backup
d) funciona apenas em dispositivos com Windows, não em uma aplicação móvel para, de tempos em tem- pos,
funcionando no iPad, no iPhone, em tablets e em telefones armazenar dados automaticamente. A classe da API de Backup
com Android. (versão 6.0 ou superior) a ser utilizada é a:
e) versão 2015 oferece acesso gratuito às ferramentas a) BkpAgent;
do pacote de webmail Office 356 da Microsoft.] b) BkpHelper;
c) BackupManager;
d) BackupOutputData;
e) BackupDataStream.

1
INFORMÁTICA BÁSICA

9) (Prefeitura de Cristiano Otoni 2016 - INAZ do Pará


15) (CNJ 2013 - CESPE - TÉCNICO JUDICIÁRIO - PRO-
- Psicólogo) Realizar cópia de segurança é uma forma de GRAMAÇÃO DE SISTEMAS) Acerca dos ambientes Linux e
prevenir perda de informações. Qual é o Backup que só efetua Windows, julgue os itens seguintes.2No sistema operacio- nal
a cópia dos últimos arquivos que foram criados pelo usuário ou Windows 8, há a possibilidade de integrar-se à denomi- nada
sistema? nuvem de computadores que fazem parte da Internet.
a) Backup incremental a) Certo
b) Backup diferencial b)Errado
c) Backup completo
d) Backup Normal 16) (FHEMIG 2013 - FCC - TÉCNICO EM INFORMÁTI- CA)
e) Backup diário Alguns programas do computador de Ana estão muito lentos e
ela receia que haja um problema com o hardware ou com a
10) (CRO-PR 2016 - Quadrix - Auxiliar de Departamen- to) memória principal. Muitos de seus programas falham
Como é chamado o backup em que o sistema não é subitamente e o carregamento de arquivos gran- des de
interrompido para sua realização? imagens e vídeos está muito demorado. Além disso, aparece,
a) Backup Incremental. com frequência, mensagens indicando conflitos em drivers de
b) Cold backup. dispositivos. Como ela utiliza o Windows 7, resolveu executar
algumas funções de diagnóstico, que poderão auxiliar a
c) Hot backup. detectar as causas para os problemas e sugerir as soluções
d) Backup diferencial. adequadas.
e) Backup normal Para realizar a verificação da memória e, em seguida do
hardware, Ana utilizou, respectivamente, as ferramentas:
11) (DEMAE/GO 2016 - UFG - Agente Administrativo) Um a)Diagnóstico de memória do Windows e Monitor de
funcionário precisa conectar um projetor multimídia a um desempenho.
computador. Qual é o padrão de conexão que ele deve usar? b) Monitor de recursos de memória e Diagnóstico de
a) RJ11 conflitos do Windows.
b) RGB c) Monitor de memória do Windows e Diagnóstico de
c) HDMI desempenho de hardware.
d) PS2 d) Mapeamento de Memória do Windows e Mapea-
e) RJ45 mento de hardware do Windows.
e) Diagnóstico de memória e desempenho e Diagnósti- co
12) (SABESP 2014 - FCC - Analista de Gestão - Admi- de hardware do Windows.
nistração) Correspondem, respectivamente, aos elementos
placa de som, editor de texto, modem, editor de planilha e 17) (TRT 1ª 2013 - FCC - ANALISTA JUDICIÁRIO - EXE-
navegador de internet: CUÇÃO DE MANDADOS) Beatriz trabalha em um escritório de
advocacia e utiliza um computador com o Windows 7
a) software, software, hardware, software e hardware. Professional em português. Certo dia notou que o compu-
b) hardware, software, software, software e hardware. tador em que trabalha parou de se comunicar com a inter- net
e com outros computadores ligados na rede local. Após
c) hardware, software, hardware, hardware e software.
consultar um técnico, por telefone, foi informada que sua placa
d) software, hardware, hardware, software e software. de rede poderia estar com problemas e foi orienta- da a checar
e) hardware, software, hardware, software e software. o funcionamento do adaptador de rede. Para isso, Beatriz
entrou no Painel de Controle, clicou na opção Hardware e Sons
13) (DEMAE/GO 2016 - UFG - Agente Administrativo) Um e, no grupo Dispositivos e Impressoras, selecionou a opção:
computador à venda em um sítio de comércio eletrô- nico a) Central de redes e compartilhamento.
possui 3.2 GHz, 8 GB, 2 TB e 6 portas USB. Essa confi- guração b) Verificar status do computador.
indica que: c) Redes e conectividade.
a) a velocidade do processador é 3.2 GHz. d) Gerenciador de dispositivos.
b) a capacidade do disco rígido é 8 GB.
e) Exibir o status e as tarefas de rede.
c) a capacidade da memória RAM é 2 TB.
d) a resolução do monitor de vídeo é composta de 6 GABARITO
portas USB.
1-E/ 2-A/ 3- C/ 4- B/ 5-C/ 6-E / 7-A / 8-C / 9-A /
14) (IF-PA 2016 - FUNRIO - Técnico de Tecnologia da 10 C/11-C / 12-E / 13-A / 14-C / 15-A / 16-A / 17-D /
-
Informação) São dispositivos ou periféricos de entrada de um
computador:
a) Câmera, Microfone, Projetor e Scanner.
b) Câmera, Mesa Digitalizadora, Microfone e Scanner.
c) Microfone, Modem, Projetor e Scanner.
d) Mesa Digitalizadora, Monitor, Microfone e Projetor.
e) Câmera, Microfone, Modem e Scanner.

Você também pode gostar